<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>http://fortinet.also.ch/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rueschma</id>
	<title>Fortinet Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="http://fortinet.also.ch/wiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Rueschma"/>
	<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Spezial:Beitr%C3%A4ge/Rueschma"/>
	<updated>2026-04-19T18:03:08Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.39.3</generator>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14871</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14871"/>
		<updated>2017-01-09T15:32:46Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com KB Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 1024px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 1024px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf]]&lt;br /&gt;
: • [[Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf]]&lt;br /&gt;
: • [[Datei:Fac-4.2-admin-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.3-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Whats-New-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-SSL-VPN-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-sslvpn-52.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Wireless-54.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
: • [[Datei:FortiConverter_5_2_1_Release_Note.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-200E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-201E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_6_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_5_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb Manager 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiMail-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet Icons August2016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
: • [[Datei:FortiMail-Office365.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiGate-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiAnalyzer-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Log-Reference-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 1024px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 512px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14870</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14870"/>
		<updated>2017-01-09T15:26:42Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com KB Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf]]&lt;br /&gt;
: • [[Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf]]&lt;br /&gt;
: • [[Datei:Fac-4.2-admin-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.3-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Whats-New-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-SSL-VPN-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-sslvpn-52.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Wireless-54.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
: • [[Datei:FortiConverter_5_2_1_Release_Note.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-200E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-201E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_6_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_5_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb Manager 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiMail-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet Icons August2016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
: • [[Datei:FortiMail-Office365.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiGate-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiAnalyzer-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Log-Reference-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14869</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14869"/>
		<updated>2017-01-09T15:25:24Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Hersteller Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com KB Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf]]&lt;br /&gt;
: • [[Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf]]&lt;br /&gt;
: • [[Datei:Fac-4.2-admin-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.3-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Whats-New-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-SSL-VPN-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-sslvpn-52.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Wireless-54.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
: • [[Datei:FortiConverter_5_2_1_Release_Note.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-200E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-201E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_6_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_5_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb Manager 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiMail-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet Icons August2016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
: • [[Datei:FortiMail-Office365.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiGate-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiAnalyzer-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Log-Reference-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAuthenticator:FAQ&amp;diff=14868</id>
		<title>FortiAuthenticator:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAuthenticator:FAQ&amp;diff=14868"/>
		<updated>2017-01-09T13:42:24Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Wie kann ich auf einem FortiAuthenticator bei einem Remote Radius User der Benutzername case sensitive aktivieren/deaktivieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAuthenticator:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAuthenticator Systeme basierend auf OS 3.x/4.x&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAuthenticator Lizenz basiert Hauptsächlich auf den lokal erfassten Usern oder erkannten Usern. dh. Alle User die eine FortiAuthenticator erkennt zB Lokal oder über ActiveDirectory werden gezählt. Die Basis Version des FortiAuthenticator kommt mit einer 100 User Lizenz und kann anhand zusätzlichen User Packages (Stackable) erweitert werden. Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAuthenticator:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiAuthenticator_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IPv4 Adresse des FortiAuthenticator angegeben werden. Anhand dieser IPv4 Adresse wird das Lizenz File erstellt das nachträglich in den FortiAuthenticator eingespielt werden kann. Wird die IPv4 Adresse des FortiAuthenticator geändert muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden sowie neu eingespielt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator unter VMware installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Aritkel gibt Auskunft wie ein FortiAuthenticator unter VMware installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiAuthenticator für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAuthenticator für VMware ohne Lizenz installiert fällt einem auf, dass dieser über keine Serien Nummer verfügt! Diese Serien Nummer wird erst bei der Erstellung der Lizenz im Support Portal anhand der IPv4 Adresse erstellt. Dies bedeutet: Als Lizenz Lieferung erhält man zB folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FACVM0001001.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung im Support Portal durchgeführt. Um die Registrierung anhand des &amp;quot;Registration Code&amp;quot; durchzuführen führe ein Login anhand Usernamen und Passwort durch auf dem Support Portal in dem der FortiAuthenticator registriert werden soll:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        Die nachfolgenden Abbildungen zeigen den Vorgang anhand eines FortiAnalyzer's dh. der Vorgang eines FortiAuthenticator's &lt;br /&gt;
        unterscheidet sich nicht und ist identisch!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-213.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        In diesem Punkt muss nun die IPv4 Adresse definiert werden &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-214.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-215.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt kann nun das &amp;quot;License File&amp;quot; das auf dem FortiAuthenticator &lt;br /&gt;
        eingespielt werden muss, runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen und die Serien Nummer des FortiAuthenticators ist im License File enthalten. Das License File kann nun auf dem FortiAuthenticator unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Licensing&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License werden die Services des FortiAuthenticator neu gestartet. Nachdem neu eingeloggt wurde kann nun die Serial Nummer der Installation aus der folgenden Position eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Staus &amp;gt; System Information &amp;gt; Serial Number &lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Was sind für den FortiAuthenticator VMware basierend die System Requirements? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator für VMware hat folgendes System Requirements:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-996.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAuthenticator Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/ (Legacy Link http://docs.fortinet.com/fauth.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.0'''&lt;br /&gt;
        [[Datei:FAC-3.0-What's-New.pdf]]                                                       (FortiAuthenticator 3.0 What's New Guide)&lt;br /&gt;
        [[Datei:fac-admin-guide.pdf]]                                                          (FortiAuthenticator 3.0 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide.pdf]]                               (FortiAuthenticator 3.0 REST API Solution Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Agent_for_Microsoft_Windows_Admin_Guide.pdf]]               (FortiAuthenticator 3.0 Agent For Windows Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Two-Factor_Authentication_Interoperability_Guide.pdf]]      (FortiAuthenticator 3.0 Interoperability Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Certificate_Based_SSL-VPN_Solution_Guide.pdf]]              (FortiAuthenticator 3.0 Certifcate Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Token_Based_SSL-VPN_Solution_Guide.pdf]]                    (FortiAuthenticator 3.0 Token Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:Fortiauthenticator-Radius-Accounting-SSO-Design-Guide.pdf]]                    (FortiAuthenticator 3.0 RADIUS Accounting with SSO for FortiOS 5.2.4 Design Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Allowing-SSO-access-with-FGT-and-FAC.pdf]]                                     (Allowing Single Sign-On access with a FortiGate and a FortiAuthenticator)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.1'''&lt;br /&gt;
        [[Datei:FAC-3.1-What's-New.pdf]]                                                       (FortiAuthenticator 3.1 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-31.pdf]]                            (FortiAuthenticator 3.1 REST API Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_FAQ.pdf]]                                                   (FortiAuthenticator 3.1 FAQ)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortiauthenticator-31-fortios-52-wireless-eap-tls-win7.pdf]]                   (FortiAuthenticator v3.1, FortiOS v5.2.0, and Windows 7 SP1 Wireless EAP-TLS Configuration)&lt;br /&gt;
        [[Datei:fortiauthenticator-31-fsso-authentication-user-guide.pdf]]                     (FortiAuthenticator v3.1, FSSO (Fortinet Single Sign-On User Guide))&lt;br /&gt;
        [[Datei:fortiauthenticator-two-factor-authentication-interoperability-guide.pdf]]      (FortiAuthenticator v3.1, Ineroperability Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.2'''&lt;br /&gt;
        [[Datei:FAC-3.2-What's-New.pdf]]                                                       (FortiAuthenticator 3.2 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-32.pdf]]                            (FortiAuthenticator 3.2 REST API Solution Guide)&lt;br /&gt;
        [[Datei:fortiauthenticator-32-fsso-authentication-user-guide.pdf]]                     (FortiAuthenticator v3.2, FSSO (Fortinet Single Sign-On User Guide))&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.3'''&lt;br /&gt;
        [[Datei:FAC-3.3-What's-New.pdf]]                                                       (FortiAuthenticator 3.3 What's New Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Agent_for_Microsoft_Windows_Admin_Guide.pdf]]               (FortiAuthenticator 3.3 Agent For Windows Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator Agent for Microsoft IIS &amp;amp; OWA - Install Guide.pdf]]         (FortiAuthenticator 3.3 Agent For Microsoft IIS &amp;amp; OWA Install Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.0'''&lt;br /&gt;
        [[Datei:fac-4.0-admin-guide.pdf]]                                                      (FortiAuthenticator 4.0 Administration Guide)&lt;br /&gt;
        [[Datei:FAC-4.0-What's-New.pdf]]                                                       (FortiAuthenticator 4.0 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-40.pdf]]                            (FortiAuthenticator 4.0 REST API Solution Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Captive_Portal_Guide-40.pdf]]                               (FortiAuthenticator 4.0 Captive Portal Guide 1.0)&lt;br /&gt;
        [[Datei:fac-radius-accounting-proxy-40.pdf]]                                           (FortiAuthenticator 4.0 RADIUS Accounting Proxy Configuration Guide)&lt;br /&gt;
        [[Datei:fac-agent-for-ms-iis-owa-guide-40.pdf]]                                        (FortiAuthenticator 4.0 Agent for Microsoft IIS/OWA - Install Guide)&lt;br /&gt;
        [[Datei:fac-agent-for-ms-windows-guide-40.pdf]]                                        (FortiAuthenticator 4.0 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
        [[Datei:fac-certificate-based-ssl-vpn-guide-40.pdf]]                                   (FortiAuthenticator 4.0 Certificate Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:fac-two-factor-guide-40.pdf]]                                                  (FortiAuthenticator 4.0 Two-Factor Authentication Agent for Windows)&lt;br /&gt;
        [[Datei:FortiAuthenticator FSSO Authentication User Guide.pdf]]                        (FortiAuthenticator 4.0 FSSO Authentication User Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator 4.0 Token-Based SSL VPN Solution Guide.pdf]]                (FortiAuthenticator 4.0 Token-Based SSL VPN Solution Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.1'''&lt;br /&gt;
        [[Datei:fac-4.1-admin-guide.pdf]]                                                      (FortiAuthenticator 4.1 Administration Guide)&lt;br /&gt;
        [[Datei:fac-2Factor_Auth_Web_Applications_Guide.pdf]]                                  (FortiAuthenticator Two-Factor Authentication for Web Applications Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-41.pdf]]                            (FortiAuthenticator 4.1 REST API Solution Guide)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.2'''&lt;br /&gt;
        [[Datei:fac-4.2-admin-guide.pdf]]                                                      (FortiAuthenticator 4.1 Administration Guide)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer FortiAuthenticator Hardware?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator lässt sich über das Mgmt. Web Interface auf den neusten Stand bringen und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Firmware&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1004.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Upgrade kann ebenfalls direkt über folgende Position ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Firmware Version&lt;br /&gt;
&lt;br /&gt;
Zusätzlich wenn von der Version 2.x ein Upgrade auf 3.x durchgeführt wird muss folgende Information berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_VMware_basierenden_FortiAuthenticator_2.0_MR2_.282.2.2.29_ein_Upgrade_auf_Version_3.0_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird sollte ein Ordnungsgemässes Backup durchgeführt werden! Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_ein_Backup.2FRestore_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen VMware basierenden FortiAuthenticator 2.0 MR2 (2.2.2) ein Upgrade auf Version 3.0 durchführen? === &lt;br /&gt;
&lt;br /&gt;
Nein dies ist so direkt nicht möglich Im Gegensatz zur Hardware (Upgrade möglich ab 2.0 MR2 Patch 2 resp. 2.2.2) Variante des FortiAuthenticators dh. der Grund liegt in der Re-Partitionierung der VMware Variante unter 3.0. Dies bedeutet: Eine FortiAuthenticator VMware Installation tiefer als 2.2.3 (2.0 Patch 3) verfügt nicht über die benötigte Partitionierung für ein Upgrade auf 3.0. Dies wiederum bedeuet Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Bevor ein Upgrade auf 3.0 durchgeführt wird, muss auf &amp;quot;jedenfall&amp;quot; ein Upgrade durchgeführt werden auf Relese 2.2.3&lt;br /&gt;
&lt;br /&gt;
Die Version 2.2.3 (2.0 Patch 3) enthält keine neuen Features etc. sondern wurde nur released um der Re-Partitionierung der Version 3.0 Rechnung zu tragen dh. um ein Upgrade auf 3.0 zu ermöglichen! Für weitere Informationen zum Upgrade Prozedere betreffend VMware Variante siehe:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAuthenticator-3.0-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiAuthenticator-v2.0-MR2-Patch-Release-3-Release-Notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Die Maximum Values eines FortiAuthenticator sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware'''&lt;br /&gt;
        [[Datei:Fortinet-957.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-958.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-962.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-963.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Virtual Machine'''&lt;br /&gt;
        [[Datei:Fortinet-959.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-960.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-961.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Open Ports benützt ein FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator benützt für dessen Komunikation zB im Zusammenhang mit Radius TCP Port 1812. Nachfolgendes Dokument zeigt die Open Ports die für Fortinet Produkten wie der FortiAuthenticator benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortinetOpenPorts.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt die Open Ports unter FortiOS 5.4. Dieses Diagramm stammt aus dem Handbook FortiOS 5.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2047.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator auf VMware installiert? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator für VMware wird andhand eines .ovf Files (Deployable Open Virtualization Format) installiert. Für eine Grundinstallation wird das &amp;quot;ovf.zip&amp;quot; File benutzt und nicht das .out File. Das .out&amp;quot; File wird ausschliesslich für Upgrades benutzt. Weitere Informationen und Dokumente betreffend Virtualisierung und Installation findet man auf folgender Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich betreffend FortiAuthenticator im Zusammenhang mit einer Two-Factor Authentication beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Two-Factor Authentication eingesetzt wird mit dem FortiAuthenticator, ist die Kompatibilität zu anderen Fortinet Produkten und/oder Fremdprodukten zu berücksichtigen. Der Grund sind die API's die auf Fortinet Produkten resp. Fremdprodukten zur Verfügung stehen müssen! Dies bedeutet wenn ein User für eine Two-Factor Authentication konfiguriert ist, und Username und Passwort absetzt, muss das API für die Two-Factor Authentication auf dem entsprechenden Produkt (sei es Fortinet und/oder Fremdprodukt) existieren sowie korrekt angesprochen werden resp. ausgelöst werden. Ist diese API nicht vorhanden und/oder wird diese nicht korrekt angesprochen kann keine Two-Factor Authentication durchgeführt werden. Nachfolgende Tabelle gibt eine Uebesicht über Fortinet und/oder Fremdprodukten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-997.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Auskunft über Kompatiblität gibt der &amp;quot;Interoperability Guide&amp;quot;. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator die Grundkonfiguration betreffend Netzwerk durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Nach der Installation des FortiAuthenticator kann anhand des User &amp;quot;admin&amp;quot; über die Konsole eingeloggt werden. Per Standard ist kein Passwort gesetzt:&lt;br /&gt;
&lt;br /&gt;
        FortiAuthenticator login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome to the FortiAuthenticator!&lt;br /&gt;
        &amp;gt; &lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator verfügt nicht über das übliche FortiOS wie zB eine FortiGate dh. der Befehlsatz ist minimiert auf das noetigste. Nachfolgender Artikel gibt Auskunft was in diesem Befehlsatz resp. Kommandozeile zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Welche_Kommandozeilen_Basierte_Kommandos_stehen_auf_einem_FortiAuthenticator_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Kommandos kann nur die Grundkonfiguration des Netzwerkes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       &amp;gt; set port1-ip 192.168.1.40/24&lt;br /&gt;
       &amp;gt; set default-gw 192.168.1.1&lt;br /&gt;
&lt;br /&gt;
Nun kann man auf das Mgmt. WebInterface zugreifen: &lt;br /&gt;
&lt;br /&gt;
       https://192.168.1.40/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen eines FortiAuthenticators Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostnamen des FortiAuthenticator wird unter folgender Position gesetzt:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1030.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1031.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für diese Position darf nicht der FQDN definiert werden sondern nur der &amp;quot;hostname&amp;quot;. Der DNS Domain Name resp. der FQDN wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie  kann ich den FQDN (Fully Qualified Domain Namen) eines FortiAuthenticators Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der DNS Domain Name oder auch FQDN des FortiAuthenticator wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; DNS Domain Name&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1032.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1033.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration des FQDN wird der FortiAuthenticator Service neu gestartet! Diese Definition des FQDN wird im Hintergrund für einige Konfigurationen benutzt. Ein Beispiel wo dieser FQDN benutzt wird ist das Self-Service Portal:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; General &amp;gt; Site Name&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem FQDN des FortiAuthenticators ist nachfolgenden Position ebenfalls wichtig dh. Soll der FortiAuthenticator zusätzlich mit einem anderen FQDN Namen versehen werden für einen zustätzlich Funktion und/oder Service, muss dieser zusätzliche FQND Name unter folgender Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; [GUI Access / System-Access] &amp;gt; Addtional allowed hosts/domain names&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2156.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Timezone sowie Timeserver (NTP) für einen FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Zeitzone sowie im Generellen der Zeit kommt bei einem Radius Server eine wichtige Funktion zu speziell wenn die Funktion des &amp;quot;Accounting&amp;quot; benutzt wird. Dies bedeutet: Radius Server und Radius Client zB FortiGate müssen über die gleichen Zeitinformationen verfügen resp. Timeserver benutzen um sicherzustellen, dass die Zeit auf beiden Devices dh. Radius Server und Client Synchron laufen! Die Zeitzone sowie die Definition eines Timeserver kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1034.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1035.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Domain Name Server (DNS) für einen FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DNS Server die der FortiAuthenticator benützt können über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1002.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die im Zusammenhang stehenden DNS Server die benutzt werden zB für Radius Agents/Clients sollten für deren DNS Auflösung über die nötigen Einträge resp. minimum über einen &amp;quot;A record&amp;quot; verfügen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator das Routing Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Statische Routing Einträge resp. das Routing kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Network &amp;gt; Static Routing &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1003.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator den Management Access sowie Service Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator ist im Grundsatz ein Radius Server. Ein Radius Server benötigt Grundsätzlich zwei Services:&lt;br /&gt;
&lt;br /&gt;
        • Radius Auth UDP/TCP 1812 (Old Radius 1645)&lt;br /&gt;
        • Radius Accounting UDP/TCP 1813&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Management Access Ports kann der FortiAuthenticator auch mit zusätzlichen Services/Funktionen betrieben werden wie zB als ActiveDirectory/LDAP Server. Diese zusätzlichen Services/Funktionen benötigen zusätzliche Service Ports die über das entsprechende Interface aktiviert oder deaktiviert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-998.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen sämtliche nicht benötigten Services sowie Management Access zu daktivieren!&lt;br /&gt;
&lt;br /&gt;
=== Welche Verschlüsselungs Methoden werden durch einen FortiAuthenticator benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf Version 3.3 und höher unterstützt der FortiAuthenticator folgende Verschlüsselung im SSL Bereich:&lt;br /&gt;
&lt;br /&gt;
        • Für Management wird per Standard TLSv1 benutzt sowie zusätzlich &amp;quot;Industry Standard Server Side TLS&amp;quot; (Mgmt. Certificate PEAP/TTLS/TLS) &lt;br /&gt;
        • Für Certificate: 4098bit RSA keys mit SHA-1 / SHA-256 Hash&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso? ===&lt;br /&gt;
&lt;br /&gt;
Für den FortiAuthenticator können eigenen Diffie-Hellman Parameter erstellt werden. Dabei ist Wichtig zu verstehen um was es beim Diffie-Hellman Parameter geht. Im nachfolgenden Beispiel wird dies erklärt anhand einer &amp;quot;Asymmetrisch&amp;quot; &amp;quot;[[http://de.wikipedia.org/wiki/Public-Key-Verschl%C3%BCsselungsverfahren Public Key Cryptography]]&amp;quot; Verchlüsselung. Diese Verschlüsselung basiert im Grundsatz anhand einem &amp;quot;private&amp;quot; Key und einem darauf basierenden &amp;quot;public&amp;quot; Key. Alles beginnt mit dem &amp;quot;privaten&amp;quot; Schlüssel (Private Key). Aus diesem wird der &amp;quot;öffentliche&amp;quot; Schlüssel (Public Key) erzeugt und kann jeder Zeit wiederhergestellt werden. Daten die mit einem &amp;quot;Public-Key&amp;quot; verschlüsselt weren können nur mit dem korrespondierenden &amp;quot;Private-Key&amp;quot; entschlüsselt werden. Die Übermittlung von verschlüsselten Daten beruht darauf, dass die Daten mithilfe des &amp;quot;öffentlichen&amp;quot; Schlüssels (Public Key) des Empfängers &amp;quot;verschlüsselt&amp;quot; werden, so dass nur noch der Empfänger in der Lage ist, den Klartext zu ermitteln. Denn nur er befindet sich im Besitz des passenden &amp;quot;privaten&amp;quot; Schlüssels (Public Key). &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Zertifikate-1085.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Verfahren gibt es einen Umstand dem Rechnung zu tragen im Zusammenhang mit Diffie-Hellman. Formal besteht ein &amp;quot;Public-Key-Verschlüsselungsverfahren&amp;quot; aus drei Algorithmen:&lt;br /&gt;
&lt;br /&gt;
        • Der Schlüsselerzeugungsalgorithmus erzeugt zu einem gegebenen Sicherheitsparameter (2048bit, 4096bit) ein Schlüsselpaar,&lt;br /&gt;
          das aus einem öffentlichen (Oeffentlicher Keyer &amp;quot;public) und dem dazugehörigen geheimen Schlüssel (Privater Key &amp;quot;private&amp;quot;) besteht.&lt;br /&gt;
        • Der Verschlüsselungsalgorithmus erzeugt aus einem Klartext unter Verwendung des öffentlichen Schlüssels einen Geheimtext (Cyphertext).&lt;br /&gt;
        • Der Entschlüsselungsalgorithmus berechnet zu einem Geheimtext (Cyphertext) unter Verwendung des geheimen Schlüssels den passenden Klartext.&lt;br /&gt;
&lt;br /&gt;
Das Problem: Bei der Daten-Übertragung mittels SSL/TLS werden mit einem Langzeitschlüssel (pub-priv-key) sogenannte Sitzungsschlüssel für jede Session erzeugt (Session-keys). Hat ein Angreifer Zugriff auf den Langzeitschlüssel so können sämtliche vergangenen Sitzungsschlüssel errechnet werden und somit die gesamte Kommunikation entschlüsselt werden. Dies wird durch Perfect Forward Secrecy (PFS) unterbunden. Ein möglicher Angreifer kann trotz Kenntnis des Langzeitschlüssels keinerlei Rückschlüsse auf die ausgehandelten Sitzungsschlüssel ziehen. Bei TLS wird dies dadurch erreicht, dass der Langzeitschlüssel zu einem Signaturverfahren gehört und nur benutzt wird, um Kurzzeitschlüssel zu signieren. Mit diesen wird jeweils durch einen Diffie-Hellman-Schlüsselaustausch ein Sitzungsschlüssel ausgehandelt. Wird ein Server kompromittiert, erfährt der Angreifer nur den langfristigen Signaturschlüssel und die Sitzungsschlüssel gerade aktiver Verbindungen. Die Sitzungsschlüssel zurückliegender Verbindungen sind bereits gelöscht und lassen sich nicht mehr rekonstruieren. In diesem Verfahren werden sogenannte Diffie-Hellmann-Parameter (auch Diffie-Hellmann-Group) verwendet. Eine DH-Group ist eine Liste von langen Primzahlen welche für das PFS-Verfahren verwendet werden. Bis vor kurzem galten diese Listen als sicherheits-unkritisch und wurden aus diesem Grund vom Hersteller &amp;quot;vorberechnet&amp;quot; und ausgeliefert. Somit verwenden tausende Rechner die gleichen Listen. Seit kurzem steht dieses Verfahren unter Kritik und es wird empfohlen eigene DH-Groups/Params zu erzeugen. Siehe auch im Allgemeinen nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://weakdh.org/sysadmin.html&lt;br /&gt;
&lt;br /&gt;
Diesem Umstand kann abgeholfen werden dh. wir können unsere eigenen &amp;quot;DH&amp;quot; Parameter auf dem FortiAuthenticator erstellen. Nachfolgend ein Beispiel wie ein DH Parameter unter Linux (CentOS) anhand &amp;quot;openssl&amp;quot; erstellt sowie auf den FortiAuthenticator geladen werden kann:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /opt/DH-Param&lt;br /&gt;
        # chmod 700 /opt/DH-Param&lt;br /&gt;
        # chown root:root /opt/DH-Param &lt;br /&gt;
        # cd /opt/DH-Param&lt;br /&gt;
&lt;br /&gt;
Nun erzeuge einen &amp;quot;256bit&amp;quot; langen &amp;quot;DH&amp;quot; Parameter:&lt;br /&gt;
&lt;br /&gt;
        # openssl genpkey -genparam -algorithm DH -pkeyopt dh_paramgen_prime_len:2048 -out dh2048.pem&lt;br /&gt;
        # openssl genpkey -genparam -algorithm DH -pkeyopt dh_paramgen_prime_len:4096 -out dh4096.pem&lt;br /&gt;
&lt;br /&gt;
Nach der Erzeugung kann der &amp;quot;DH&amp;quot; Parameter ebenfalls mit folgenden Kommando als &amp;quot;text ausgegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl pkeyparam -text -in dh2048.pem&lt;br /&gt;
        # openssl pkeyparam -text -in dh4096.pem&lt;br /&gt;
&lt;br /&gt;
Wenn diese Files über ein Linux zB CentOS selbst erstellt worden sind können diese über einen TFTP Server zum FortiAuthenticator raufgeladen werden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-load tftp [TFTP Server IPv4 Adresse] [File Name zB dh2048.pem]&lt;br /&gt;
&lt;br /&gt;
Es kann ebenfalls FTP benutzt werden um das &amp;quot;DH&amp;quot; File auf den FortiAuthenticator zu laden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-load ftp [FTP Server IPv4 Adresse] [Filen Name zB dh2048.pem] [FTP User Name] [FTP Passwort]$&lt;br /&gt;
&lt;br /&gt;
Diesen Diffie-Hellmann Parameter kann auch direkt auf dem FortiAuthenticator in der Bit Anzahl 2048 bis 8192 erstellt werden. Dabei ist jedoch zu berücksichtigen, dass dieses Erstellen des &amp;quot;DH&amp;quot; Parameters Resourcen Intensiv ist:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-regen [von 2028 bis 8192]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel für die Erstellung des &amp;quot;DH&amp;quot; Parameter:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-regen 2048 2048&lt;br /&gt;
        The DH paramaters generated will range between 2048 and 2048 bits.&lt;br /&gt;
        &lt;br /&gt;
        This command may take hours/days to run, consuming a great deal of CPU time.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
        Generating 2048-bit DH parameter 1 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 2 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 3 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 4 of 4... (This may take a while)&lt;br /&gt;
&lt;br /&gt;
Wie gesagt dies kann einige Zeit in Anspruch nehmen. Möchten man den Standard Zustand des &amp;quot;DH&amp;quot; Parameters auf dem FortiAuthenticators wiederherstellen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-default&lt;br /&gt;
&lt;br /&gt;
== RSSO (Radius Single-Sign-On) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein RSSO (Radius Single-Sing-On) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthenticator 3.0.1 kann ein Radius Single-Sign-On für eine FortiGate konfiguriert werden. Dabei kann ein vorhandenes Active Directory in den FortiAuthenticator eingebunden und anhand diesem und dem Radius Server ein RSSO basierend auf dem Polling Mode konfiguriert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_eine_FortiGate_.C3.BCber_Radius_mit_LDAP_Anbidung_ein_Single-Sign-On_konfigurieren_.28RSSO.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Token ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Token Art kann ich im Zusammenhang mit einem FortiAuthenticator einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiAuthentcator Version 3.1 oder höher unterstützt dieser folgende Token Arten:&lt;br /&gt;
&lt;br /&gt;
        • Physischer Token: FortiToken 200 OATH Kompatibel TOTP (RFC 6238). Diese Token benützen einen 30 - 60 Sekunden&lt;br /&gt;
          Intervall und benützen einen 6 Zeichen Code.&lt;br /&gt;
&lt;br /&gt;
        • Physischer Speicher Token: FortiToken 300; Dieser PIN geschützte Token basiert auf einem x.509 Zertifikat&lt;br /&gt;
          geschützten USB Speicher. Der Speicher unterstützt PKCS#11 Protokolle. Wird hauptsächlich benützt im IPSec/SSL &lt;br /&gt;
          VPN Bereich um Zertifikat basierende Authentifizierung zu schützen.&lt;br /&gt;
&lt;br /&gt;
        • Software Token: FortiToken Mobile OATH Kompatibel TOTP (RFC 6238). Diese Token benützen einen 30 - 60 Sekunden&lt;br /&gt;
          Intervall und benützen einen 6 -8 Zeichen Code sowie unterstützen IOS und Android Geräte.&lt;br /&gt;
&lt;br /&gt;
        • Ohne Token: Email und SMS &amp;quot;event&amp;quot; basierender Token&lt;br /&gt;
&lt;br /&gt;
=== Wie Funktionert eine Zeitbasierende TOTP (Open TOTPO Standard) Two-Factore Authentifizierung auf einem FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der Token wie zB FortiToken 200 benützt wird so benützt dieser den &amp;quot;Open TOTP Standard&amp;quot; definiert in RFC 6238. Nachfolgend eine Uebersicht wie dies genau funktioniert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1121.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== In welcher Art und Wo werden für einen FortiAuthenticator die benützen Tooken Seeds gespeichert?  ===&lt;br /&gt;
&lt;br /&gt;
Den Token Seeds kommt eine wichtige Rolle zu. Fortinet Tooken Seeds werden folgendermassen seitens Fortinet Verarbeitet/Gespeichert: Fortinet schützt die Token Seeds auf verschiedene Art und Weise. Die FortiToken zB FortiToken 200 mit deren Informationen resp. Seeds werden Initial in der FortiCare/FortiGuard Datenbank gespeichert. Wenn diese FortiToken 200 über den FortiAuthenticator und/oder FortiGate registriert werden so werden die Seeds aus der FortiCare/FortiGuard Datenbank entfernt. Dies wird durchgeführt um das Risiko zu minimieen, dass diese Seeds zukünftig kompromitiert werden. Im Hintergrund wird jedoch durch die Registrierung anhand der Serial Nummer auf dem Device dh. FortiAuthenticator/FortiGate der FortiToken mit dem Device registriert und somit kann der FortiToken nicht zusätzlich auf einem anderen Device zB FortiGate registriert werden. Möchte man einen FortiToken auf einem neuen Device sei es FortiGate/FortiAuthenticator registrieren, muss dieser &amp;quot;re-provisioned&amp;quot; werden dh. es benötigt ein Tecnical Support Ticket um in der FortiCare/FortiGuard Database diesen FortiToken (Seed) erneut zu speichern. Dazu wird eine Offline Kopie des Token benutzt da durch die Erst-Registrierung der Seed aus der Datenbank von FortiCare/FortiGuard gelöscht wurde. Somit wird ein FortiToken 200 Seed nur bis zur Registrierung in der Datenbank von FortiCare/FortiGuard gespeichert. Ein FortiToken Mobile wird in der Datenbank von FortiCare/FortiGuard resp. dessen Seed solange gespeichert, bis der Seed runtergeladen wurde. Ist dies der Fall, wird ebenfalls dieser Seed aus der Datenbank von FortiCare/FortiGuard gelöscht. Es ist möglich diesen Vorgang der Speicherung des Seed's in der FortiCare/FortiGuard Datenbank zu konfigurieren. Wenn für &amp;quot;Enterprise&amp;quot; Kunden dieser oben beschriebene Weg aus Sicherheitsgründen kein Weg darstellt da der Seed in der Datenbank von FortiCare/FortiGuard gespeichert wird, kann der Kunde folgendes Produkt beziehen:&lt;br /&gt;
&lt;br /&gt;
        FTK200CD-X (Anzahl 10, 20, 50 100)&lt;br /&gt;
&lt;br /&gt;
Bei dieser offiziellen SKU von Fortinet handelt es sich um eine FortiToken 200 CD die deren &amp;quot;Seed's&amp;quot; verschlüsselt enhält und somit nicht in der FortiCare/FortiGuard Datenbank gespeichert werden! Es besteht ebenfalls die Möglichkeit bei sehr grossen Umgebungen das &amp;quot;self-provisioning&amp;quot; der Tokens selbst durchzuführen. Dazu benötigt man jedoch das &amp;quot;Provisioning Tool&amp;quot; von Fortinet. Dieses Provisioning Tool ermöglicht es zufällige Seed's selbst zu erstellen. Für ein allfäliges Pricing und minium Volumen muss Fortinet kontaktiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit FortiTokens wird TOTP benutzt dh. &amp;quot;One-Time-Password&amp;quot; sowie HOTP dh. &amp;quot;HMAC-Based One-Time-Password&amp;quot;. HTOP basiert auf TOTP und beide besitzen ein &amp;quot;authentication window&amp;quot; sowie &amp;quot;sync window size&amp;quot;. Ab FortiAuthenticator 4.2 können diese Werte für FortiToken Konfiguriert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Access Policies &amp;gt; Tokens &amp;gt; FortiTokens&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2196.jpg]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann für ein Token über SMS und/oder SMTP ein entsprechendes Token Timeout Konfiguriert werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator das Passwort des User &amp;quot;admin&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Passwort für den User &amp;quot;admin&amp;quot; kann unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users &amp;gt; admin&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1000.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Passwort des User &amp;quot;admin&amp;quot; nicht mehr bekannt ist kann anhand der &amp;quot;admin-maintainer&amp;quot; eingeloggt werden dh. Nachdem der FortiAuthenticator neu gestartet wurde und das Login erscheint kann 2 Minuten anhand des User &amp;quot;maintainer&amp;quot; eingeloggt werden:&lt;br /&gt;
&lt;br /&gt;
        Login: maintainer&lt;br /&gt;
        Password: [Serien Nummer des FortiAuthenticator zB &amp;quot;FAC-VM0A13000319&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Das Passwort des User &amp;quot;admin&amp;quot; kann nicht über CLI gesetzt werden jedoch kann dieses anhand &amp;quot;restore-admin&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; restore-admin&lt;br /&gt;
        Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
        No need to restore administrator access to Port 1.&lt;br /&gt;
        Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
                Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
                Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; den Management Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; kann über ein entsprechend konfiguriertes Interface Zugriff auf das Mgmt. Web Interface oder SSH erlangen. Dieser Access kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-999.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der CLI steht zusätzlich folgendes Kommando zur Verfügung um den Access auf port1 sowie das Passwort für den User &amp;quot;admin&amp;quot; auf Standard zurücksetzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; restore-admin&lt;br /&gt;
        Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
        No need to restore administrator access to Port 1.&lt;br /&gt;
        Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
                Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
                Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator beinhaltet ein RESTful API dh. über dieses lässt sich der FortiAuthenticator in verschiednen Aspekten direkt ansprechen und Kommandos ausführen. Fortinet stellt für dieses RESTful API für den FortiAuthenticator ein entsprechendes Dokument zur Verfügung das erklärt was zur Verfügung steht und wie das RESTful API anzuwenden ist. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Bis FortiAuthenticator 4.1 war es nicht möglich den Zugriff für dieses RESTful API einzuschränken. Ab FortiAuthenticator 4.2 steht diese Konfiguration nun zur Verfügung über folgenden Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; System-Access &amp;gt; RESTful API access&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2192.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; das Timeout Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timeout für das Mgmt. Web Interface wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; [GUI Access / System-Access] &amp;gt; Idle timeout&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1001.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; den Zugriff für TrustedHosts Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn sich ein FortiAuthenticator mit seinem Interface in einem DMZ befindet, kann der Zugriff auf das Mgmt. Web Interface zB über HTTPS über eine vorhandene Firewall mit eintsprechender Policy Rule eingeschränkt werden. Befindet sich jedoch der FortiAuthenticator im LAN Segmment kann dies nicht mehr bewerkstelligt werden da der Traffic für HTTPS nicht mehr über die Firewall kontrolliert werden kann. Ab FortiAuthenticator 3.1 ist es möglich für den entsprechenden User zB User &amp;quot;admin&amp;quot; und über dessen Funktion &amp;quot;trusted management subnets&amp;quot; eine ACL (Access Control List) zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users &amp;gt; User Role &amp;gt; Restrict admin login from trusted management subnets only&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2157.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Positon steht nur dann zur Verfügung, wenn der entsprechende User betreffend &amp;quot;Role&amp;quot; als Administrator konfiguriert wurde! Auf der CLI steht zusätzlich folgendes Kommando zur Verfügung um dieses &amp;quot;trusted management subnets&amp;quot; zurück zu setzen. Dabei wird jedoch nicht nur dieses &amp;quot;trusted management subnets&amp;quot; zurückgesetzt sondern ebenfalls der konfigurierte Mgmt. Access auf port1 wie zB HTTPS sowie das Passwort für den User &amp;quot;admin&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
       &amp;gt; restore-admin&lt;br /&gt;
       Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
       No need to restore administrator access to Port 1.&lt;br /&gt;
       Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
               Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
               Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es auf einem FortiAuthenticator für die User Informationen die Möglichkeit zusätzlich Felder zur Verfügung zu stellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein User oder Users Lokal erfasst werden kann es Sinnvoll sein, zusätzliche Felder zur Verfügung zu haben um spezfische Informationen für die User zu erfassen wie zB Abteilung, Lokation usw. Auf dem FortiAuthenticator stehen für solche Zwecke drei Felder zur Verfügung die mit einem eigenen Namen versehen werden können. Diese Felder werden nach der Vergabe der Namen/Bezeichnung unter &amp;quot;User Information&amp;quot; angezeigt. Die drei Felder müssen vorgängig definiert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1017.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1018.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1019.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator eine Gruppe erstellen und diese für einen Radius Client Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun die Gruppierung innerhalb des FortiAuthenticator kommt eine wichtige Funktion zu dh. wenn ein Radius Client (zB eine FortiGate) erfasst wird so ist die Standard Konfiguration für diesen Radius Client die folgende:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; RADIUS Service &amp;gt; Clients&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1037.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn zB auf dem FortiAuthenticator ein Radius Client (FortiGate) konfiguriert wird für Lokale User auf dem FortiAuthenticator und diese Lokalen User im Zusammenhang mit einer Gruppe auf dem FortiAuthenticator benutzt wird so stellt diese Konfiguration keine Probleme dar. Dies bedeutet: Im nachfolgenden Beispiel existieren in der Gruppe &amp;quot;gr_alsochllu-sg0e0_ssl_vpn&amp;quot; Lokale User des FortiAuthenticator und benützten &amp;quot;two-factor authentication&amp;quot; für SSL-VPN auf dem Radius Client resp. auf der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2158.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit für Realm &amp;quot;local | Local users&amp;quot; wird ein Filter benutzt dh. die Gruppe &amp;quot;gr_alsochllu-sg0e0_ssl_vpn&amp;quot; und sofern möglich eine &amp;quot;two-factor authentication&amp;quot; ausgeführt. Als Realm dh. als &amp;quot;Username input format&amp;quot; muss kein Realm benutzt werden da es sich um den Standard Realm &amp;quot;local | Local users&amp;quot; handelt. Möchte man nun eine weitere Gruppe hinzufügen zB &amp;quot;gr_sg0e0_dmz0_wirless&amp;quot; für eine WPA2-Enterprise Authentifizierung für den gleichen Radius Client (FortiGate) muss für die Unterscheidung ein Realm benutzt werden da ansonsten der FortiAuthenticator die Gruppen und Authentifizierungs Methoden nicht mehr unterscheiden kann. Somit muss an erster Stelle ein Realm konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        User Management &amp;gt; Realms &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2160.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Realm benutzt im Zusammenhang mit ActivDirectory muss dieser vorgängig unter folgender Position erfasst werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; LDAP &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Nachträglich steht dieser neue &amp;quot;Remote Auth Servers&amp;quot; dh. LDAP unter Realm für die Position &amp;quot; User source&amp;quot; zur Verfügung und somit wird der REALM mit dem &amp;quot;Remote Auth Server&amp;quot; LDAP Verknüpft. Das Gleiche wird mit der Gruppe durchgeführt dh. wurde vorgängig ein &amp;quot;Remote Auth Server&amp;quot; zB LDAP konfiguriert kann dieser mit der entsprechenden Gruppe Verknüpft werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2161.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann der neue Realm der mit dem &amp;quot;Remote Auth Servers&amp;quot; LDAP Verknüpft wurde innerhalb der Radius Client (FortiGate) Konfiguration benutzt werden um diesen mit der entsprechenden Gruppe zu Verknüpfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2159.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit können verschiedenen Authentifizierungs Methoden anhand verschiedener Gruppen für Lokale User oder Remote Auth Servers resp. LDAP anhand des Realms für den gleichen Radius Client (FortiGate) unterschieden werden. Wie schon erwähnt muss der User der ein Login durchführt bei dem Standard Realm &amp;quot;local | Local users&amp;quot; keine Angaben des Realms durchführen. Für alle anderen Realms muss der User beim Login den entsprechenden Realm mitgeben anhand der Konfiguration innerhalb des Radius Client der Position &amp;quot;Username input format&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für die User eine Account Policy Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAuthenticator kann eine Passwort Policy aktiviert/definiert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Account Policies &amp;gt; Passwords&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1014.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist auf einem FortiAuthenticator zu beachten wenn ein &amp;quot;locked&amp;quot; User durch den User &amp;quot;admin&amp;quot; auf &amp;quot;unlocked&amp;quot; Konfiguriert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in der Account Policy im FortiAuthenticator &amp;quot;enable password expiry&amp;quot; gesetzt wird so wird ein User auf &amp;quot;locked&amp;quot; gesetzt sofern er sein Password nach &amp;quot;password expiry&amp;quot; nicht neu setzt. Obwohl ein Administrator im FortiAuthenticator diesen User &amp;quot;unlocked&amp;quot; wird der User nach 24 Stunden wiederum auf &amp;quot;locked&amp;quot; gesetzt. Der Grund dafür ist der Folgende:&lt;br /&gt;
&lt;br /&gt;
        Da der User innerhalb dieser 24 Stunden sein Passwort nicht neu setzt greift wieder die Option password expiry&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Somit muss ein User nach einem &amp;quot;unlock&amp;quot; das Passwort innerhalb 24 neu setzen damit der nicht wieder auf &amp;quot;lock&amp;quot; gesetzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für die User eine Lockout Policy Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Lockout Policy für die User kann über folgende Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1015.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für User eine 802.x Authentication Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine 802.x Authentication ist basierend auf der MAC Adresse dh. zur regulären Authentifizierung wird die MAC Adresse des Client zur Authentifizierung hinzugefügt. Um eine solche Konfiguration auf dem FortiAuthenticator durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Als erstes erfasse für die Authentifizierund den entsprechenden Radius Client:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
           &lt;br /&gt;
        2. Definiere im Radius Client, dass für diesen Radius Client eine MAC basierende Authentifizierung gilt:&lt;br /&gt;
           &lt;br /&gt;
           Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; [Wähle den entsprechenden Radius Client] &amp;gt; [Aktiviere &amp;quot;Allow MAC-based authentication&amp;quot;]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-2162.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           Unter dieser Position kann die &amp;quot;Mac-based authentication&amp;quot; anhand &amp;quot;Apply Group Attributes&amp;quot; mit einer entsprechenden Gruppe Verknüpft werden.&lt;br /&gt;
           &lt;br /&gt;
        3. Erfasse für die 802.x Authentifizierung die entsprechenden MAC Adresse/n:&lt;br /&gt;
           &lt;br /&gt;
           Authentication &amp;gt; User Management &amp;gt; MAC Auth Bypass &amp;gt; Create New&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-2163.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfigurtion anhand eines Users der für den entsprechenden Radius Client (Gruppe und/oder Local Users) freigeschaltet ist getestet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für &amp;quot;expired&amp;quot; User Automatisch einen &amp;quot;purge&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab Version 3.0.1 wird die Funktion eines &amp;quot;Automatically purge&amp;quot; zur Verfügung gestellt unter folgender Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; General &amp;gt; Other Settings &amp;gt; Automatically purge disabled user accounts&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2164.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit kann unter dieser Position anhand der Frequency (Daily, Weekly oder Monthly) sowie Time (Zeit der Ausführung) angegeben werden, wann &amp;quot;Account expired&amp;quot; User zB stammend von der Self-Registration gelöscht werden sollen. Wenn die User manuell anhand &amp;quot;Purge Disabled&amp;quot; gelöscht werden sollen, kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1050.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator einen Pre-Authentication Disclaimer Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthenticator 4.2 steht ein Pre-Authentication Disclaimer für HTTP/HTTPS sowie CLI und SSH zur Verfügung. Dieser Kann über folgenden Menüpositon aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; System-Access &amp;gt; Pre-Authentication&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2193.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für diese Funktion wird eine Replacement Messages Seite benutzt die unter folgender Position zur Verfügung steht und modifiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Messages &amp;gt; Authentication&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2194.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die Funktion des Pre-Authentication Disclaimer aktiviert so erscheint zB beim Login über HTTP/HTTPS dieser Pre-Authentication Disclaimer der akzeptiert werden muss, damit ein Login durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2195.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator verhindern, dass ein User Mehrmals ein Login ausführt? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über den FortiAuthenticator nicht verhindert resp. konfiguriert werden. Der Grund liegt darin, dass der FortiAuthenticator zwar das Login des Users überprüft aber das Logout wird dem FortiAuthenticator nicht von zB einer FortiGate zurückgemeldet. Also kann der FortiAuthenticator nicht feststellen ob der User ausgeloggt hat oder nicht resp. ob es sich um ein &amp;quot;multiple user login&amp;quot; handelt. Um dies zu verhindern muss dies auf dem Device auf dem der User das Login vollzieht konfiguriert werden. Wie dies auf einer FortiGate zu konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_jeden_User_.28inkl._.22admin.22.29_und.2Foder_User_in_Gruppen_ein_.22multiple_login.22_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator bei einem Remote Radius User der Benutzername case sensitive aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 4.2.1 kann für die Remote Radius User der Benutzername case sensitive ein oder ausgeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; General &amp;gt; Remote Radius &amp;gt; [Aktiviere oder Deaktiviere &amp;quot;Remote RADIUS usernames are case sensitive]&lt;br /&gt;
&lt;br /&gt;
== Self-Registration ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup aus auf einem FortiAuthenticator für die Self-Registration Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zum &amp;quot;Wireless Guest Access Provisioning&amp;quot; existieren für die &amp;quot;Wireless Self Registration&amp;quot; Funktion vers. Vorraussetzungen die da wären:&lt;br /&gt;
&lt;br /&gt;
        FortiGate mit FortiOS 5 Patch 2 oder höher&lt;br /&gt;
        FortiAuthenticator mit FortiOS 3 oder höher&lt;br /&gt;
&lt;br /&gt;
Wenn der FortiAuthenticator zB basierend auf VMWare installiert ist kann über die Kommandozeile ein entsprechendes Interface für den Zugriff konfiguriert werden:        &lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_die_Grundkonfiguration_betreffend_Netzwerk_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun kann man auf das Mgmt. WebInterface zugreifen:&lt;br /&gt;
&lt;br /&gt;
        https://192.168.1.40/&lt;br /&gt;
&lt;br /&gt;
Danach führe folgendes Konfiguration aus:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_das_Passwort_des_User_.22admin.22_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_den_User_.22admin.22_den_Management_Access_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_den_User_.22admin.22_das_Timeout_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_Hostnamen_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_die_Timezone_sowie_Timeserver_.28NTP.29_f.C3.BCr_einen_FortiAuthenticator_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_die_Domain_Name_Server_.28DNS.29_f.C3.BCr_einen_FortiAuthenticator_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_das_Routing_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_den_Management_Access_sowie_Service_Access_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Services&amp;quot; sollten nur die Services aktiviert werden die benützt werden für die Authentifizierung. Dies bedeutet: Wenn nur die &amp;quot;Self Registration&amp;quot; Funktion genutzt wird so deaktiviere alle Services bis auf &amp;quot;Radius&amp;quot; da die Funktion &amp;quot;Radius&amp;quot; basierend ist! Wenn der FortiAuthenticator durch eine Firewall geschützt wird zB in einem DMZ muss darauf geachtet werden, dass die entsprechenden Services für die die Authentifizierung sowie Mgmt. auf der Firewall zB FortiGate erlaubt werden. Die vers. Ports wären:&lt;br /&gt;
&lt;br /&gt;
        FFSO                TCP 8000&lt;br /&gt;
        LDAP                TCP 389 (LDAPS 636)&lt;br /&gt;
        Radius              TCP 1812 (UDP)&lt;br /&gt;
        Radius Accounting   TCP 1813 (UDP)&lt;br /&gt;
        &lt;br /&gt;
        Mgmt. HTTP          TCP 80&lt;br /&gt;
        Mgmt. HTTPS         TCP 443&lt;br /&gt;
        Mgmt. SSH           TCP 22&lt;br /&gt;
        Mgmt. Telnet        TCP 21&lt;br /&gt;
        Mgmt. Ping          ICMP&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;Open Ports&amp;quot; im Zusammenhang mit Fortinet Produkten wie der FortiAuthenticator siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Welche_Open_Ports_ben.C3.BCtzt_ein_FortiAuthenticator.3F]]&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;Self Registration&amp;quot; Portal werden Services benötigt die die nötigen Informationen übermitteln wie zB E-Mail, SMS usw. Einer dieser Service's ist die Uebermittlung der Informationen über EMail! Dazu wird ein SMTP Server benötigt. Die Konfiguration des SMTP Servers wird unter folgendern Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMTP_Server_Konfigurieren_f.C3.BCr_Versendung_von_Email_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann die Information über SMS versendet werden. Unter folgender Position kann ein SMS Service konfiguriert werden dh. per Standard steht der &amp;quot;FortiGuard Messaging Service&amp;quot; zur Verfügung, der benutzt werden kann sofern man über den &amp;quot;FortiGuard Service&amp;quot; für den Authenticator verfügt. Wenn selber ein SMS Gateway/Provider definiert werden möchte was zu empfehlen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMS_Gateway_Konfigurieren_f.C3.BCr_die_Versendung_von_SMS_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss auf dem FortiAuthenticator der FortiGate Device über diesen die &amp;quot;Self Registration&amp;quot; Funktion ausgeführt wird als &amp;quot;Radius Client&amp;quot; erfasst werden. Ebenso muss auf der FortiGate auf der die &amp;quot;Self Registration&amp;quot; Funktion benutzt wird der &amp;quot;Radius Server&amp;quot; erfasst werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]        &lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt legen wir eine Gruppe an die alle User beinhaltet die sich auf dem Self-Registration Portal registrieren werden dh. diese Self-Registration User werden durch die Funktion automatisch in diese Gruppe geschrieben. Weitere Informationen zur Erstellung einer Gruppe und was dabei zu beachten ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt definieren wir die Grundkonfiguration des &amp;quot;Self-Registration&amp;quot; Funktion dh. unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1040.jpg]]&lt;br /&gt;
&lt;br /&gt;
Innerhalb dieser Konfiguration kann die Standard Sprache des Portals definiert werden! Es stehen vers. Sprachen zur Verfügung wie Deutsch, Französisch, Englisch usw. Unter der Position &amp;quot;Site Name&amp;quot; kann der FQDN des Portals definiert werden. Dies ist nur dann zu definieren wenn die nachfolgende Konfiguration nicht durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter der Position &amp;quot;E-mail signature&amp;quot; kann eine Signature definiert werden die jeder Nachricht angehängt wird die über das Self-Registration Portal ausgelöst wird! Nun defnieren wir die Funktion des Self-Registration Portals unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1041.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Require administrator approval'''&lt;br /&gt;
        Wenn die Position &amp;quot;Require administrator approval&amp;quot; aktiviert wird, erhält der zustaendige Administrator &lt;br /&gt;
        per E-Mail die noetigen Informationen für die Registration des Users und muss bevor diese Aktiv werden &lt;br /&gt;
        im FortiAuthenticator diese durch eine Link der auf den FortiAuthenticator zeigt Bestätigen. Die EMail&lt;br /&gt;
        Adressen können frei gewählt werden oder über den entsprechenden Account des Administrators:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1042.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Use mobile number as username&amp;quot;&lt;br /&gt;
        Aktiviert man diese Position so wird als Username die Mobile Nummer definiert sowie das Passwort wird&lt;br /&gt;
        dem User an die defninierte Mobile Nummer gesendet!&lt;br /&gt;
&lt;br /&gt;
        '''Place registered users into a group'''&lt;br /&gt;
        Diese Position sollte umbedingt aktiviert werden sowie die entsprechende Gruppe definiert werden. Weitere &lt;br /&gt;
        Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Password creation'''&lt;br /&gt;
        Wenn die Position &amp;quot;Password creation&amp;quot; auf &amp;quot;Randomly generated&amp;quot; gesetzt wird so wird ein Passwort vom System&lt;br /&gt;
        generiert. Ab Version 3.0.0 kann dieses Passwort über die &amp;quot;User Account Policies&amp;quot; beeinflusst resp. definiert &lt;br /&gt;
        werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_eine_Account_Policy_Konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Deszweiteren ist zu berücksichtigen, dass wenn die Funktion &amp;quot;Randomly generated&amp;quot; benutzt wird, innerhalb des &lt;br /&gt;
        Self-Registration Portals die Felder für die Angabe des &amp;quot;Password&amp;quot; sowie &amp;quot;Confirm Password&amp;quot; entfernt werden. &lt;br /&gt;
        Dies kann über die &amp;quot;Replacement Message Groups&amp;quot; durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1044.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Send account information via'''&lt;br /&gt;
        Diese Position definiert &amp;quot;wie&amp;quot; die Account Informationen dem User der sich auf dem Self-Registration Portal registriert&lt;br /&gt;
        zugestellt werden. Aktiviert man die Position &amp;quot;Display on browser page&amp;quot; kann die entsprechende Seite unter den &amp;quot;Replacement&lt;br /&gt;
        Message&amp;quot; modifiziert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1043.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Required Field Configuration'''&lt;br /&gt;
        Im Self-Registration Portal stehen für die Registration verschiedene Felder zur Verfügung wie zB First name, Last name usw.&lt;br /&gt;
        Unter dieser Position wird definiert ob diese Felder &amp;quot;Required&amp;quot; sind oder nicht. Ebenfalls stehen drei &amp;quot;Custom field&amp;quot;&lt;br /&gt;
        zur Verfügung in denen eigenen User Informationen definiert werden können. Weitere Informationen wie diese Felder erstellt &lt;br /&gt;
        werden etc. findet man unter folgendem Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Gibt_es_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_Informationen_die_M.C3.B6glichkeit_zus.C3.A4tzlich_Felder_zur_Verf.C3.BCgung_zu_stellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist nun abgeschlossen auf dem FortiAuthenticator. Dies bedeutet: Das Verhalten des Self-Registration Portal ist definiert sowie eine Gruppe die zum entsprechenden Radius Client (FortiGate) hinzugefügt wurde. Die Verbindung zwischen Radius Client (FortiGate) und Radius Server (FortiAuthenticator) wurde getestet und steht. Als letzter Test kann nun das Self-Registration Portal getestet werden dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        https://192.168.1.40&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn man nun auf &amp;quot;Register&amp;quot; klickt, wird die &amp;quot;Self Registration&amp;quot; Seite angezeigt und kann getestet&lt;br /&gt;
             werden. Beachte bei diesem Test, dass keine Admin Session aktiv ist da ansonsten das Login nicht angezeigt &lt;br /&gt;
             wird dh. logge dich also vorhergehend aus dem FortiAuthenticator aus!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1045.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1046.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             In diesem Beispiel wurde das Passwort auf &amp;quot;Randomly generated&amp;quot; gesetzt sowie die Passwort Felder unter&lt;br /&gt;
             &amp;quot;Replacement Message Groups&amp;quot; für die &amp;quot;Registration Page&amp;quot; auskommentiert (&amp;lt;nowiki&amp;gt; &amp;lt;!-- --&amp;gt; &amp;lt;/nowiki&amp;gt;). &lt;br /&gt;
             Die Passwort Policy wurde ebenfalls manipuliert indem folgendes definiert wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1048.jpg]] &lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1047.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Da wir die Position &amp;quot;Display on browser page&amp;quot; gewählt haben werden nun die Login Daten auf der Seite angezeigt!&lt;br /&gt;
             Wenn diese Variante gewählt wird, sollte ein Link auf diese Seite eingebaut werden damit der User die Credentials&lt;br /&gt;
             eingeben kann. Damit er dies durchführen kann klickt er auf &amp;quot;Click here to proceed,&amp;quot;. Durch diese Implementierung &lt;br /&gt;
             wird eine Seite aufgerufen (zB www.google.ch) und dadurch Erzwungen das die &amp;quot;Login Page&amp;quot; angezeigt wird auf der &lt;br /&gt;
             der User seine  Credentials eingeben kann:&lt;br /&gt;
             &lt;br /&gt;
             --------------- HTML ---------------&lt;br /&gt;
             &amp;lt;nowiki&amp;gt;&lt;br /&gt;
             &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD HTML 4.01//EN&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;p&amp;gt; Click &amp;lt;a href=&amp;quot;http://www.mydomain.ch&amp;quot;&amp;gt; here &amp;lt;/a&amp;gt; to proceed, &amp;lt;/p&amp;gt; &lt;br /&gt;
             &amp;lt;/html&amp;gt;&lt;br /&gt;
             &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
             --------------- HTML ---------------&lt;br /&gt;
&lt;br /&gt;
Der User der sich selber über die &amp;quot;Self Registration&amp;quot; registriert hat ist auf dem FortiAuthenticator unter folgender Position sichtbar:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1049.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die User werden &amp;quot;autom&amp;quot; deaktiviert sobald &amp;quot;Account expires after&amp;quot; unter der folgende Position eintritt und somit zählen diese User als nicht mehr &amp;quot;aktive&amp;quot; User!:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-registration &amp;gt; Account expires after&lt;br /&gt;
&lt;br /&gt;
Soll die Expiration manipuliert werden für einen einzelnen User kann dies innerhalb des User unter &amp;quot;Enable account expiration &amp;gt; Edit&amp;quot; durchgeführt werden! Die User die die Expiration erreichen werden per Standard nicht automatisch gelöscht sondern können mit der Funktion &amp;quot;Automatically purge expired accounts&amp;quot; Automatisch oder über die Local User Manuell gelöscht werden. Weitere Informationen zur Automatischen/Manuellen Löschung abgelaufener User siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_.22expired.22_User_Automatisch_einen_.22purge.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Implementation auf der FortiGate (Radius Client) durchgführt werden dh. Implementiere die nötige SSID sowie FortiAP. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.4_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim erfassen der SSID muss diese betreffend Authentication auf &amp;quot;Open&amp;quot; gesetzt werden. Der Grund dafür ist, dass dem User &amp;quot;ohne&amp;quot; Authentifizierung eine IP zugewiesen werden muss damit er zum &amp;quot;Self Registration&amp;quot; Portal gelangt! Um auf der FortiGate die entsprechende Konfiguration zu vervollständigen dh. um eine Policy zu implementieren für &amp;quot;Identity Based Poliy&amp;quot; müssen wir eine Gruppe erfassen und dieser den erfassten &amp;quot;Radius Server&amp;quot; hinzufügen:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Group &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-748.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Captive Portal&amp;quot; das benutzt wird für die Self-Registration Funktion sollte ein Link enthalten der durch die User benutzt werden kann um zum Self-Registration Portal des FortiAuthenticators zu gelangen. Somit muss über eine &amp;quot;Replacemente Message Group&amp;quot; das Captive Portal modifiziert werden. Erstelle auf dem FortiGate Device über &amp;quot;Replacement Message Groups&amp;quot; dieses Captive Portal:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; Replace Message Groups &amp;gt; Create New &amp;gt; [Name der Replacement Message Group zB &amp;quot;captive-portal-only4dmz&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2165.jpg]]&lt;br /&gt;
        &lt;br /&gt;
         --------------- HTML ---------------&lt;br /&gt;
         &amp;lt;nowiki&amp;gt;&lt;br /&gt;
          &amp;lt;p style=&amp;quot;text-align:center&amp;quot;&amp;gt;&lt;br /&gt;
            If you do not have an account on this system, please register &lt;br /&gt;
            &amp;lt;a href=&amp;quot;https://selfreg.also-solutions.local.intra/auth/register/&amp;quot;&amp;gt;&lt;br /&gt;
              here&lt;br /&gt;
            &amp;lt;/a&amp;gt;&lt;br /&gt;
          &amp;lt;/p&amp;gt;&lt;br /&gt;
         &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
         --------------- HTML ---------------&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message Groups&amp;quot; findet man unter nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die User über einen FQDN das Self-Registration Portal erreichen sollen oder im Captive Portal der FQDN des Self-Registration Portal benutzt wird muss dieser FQDN Name über einen entsprechenden DNS Eintrag verfügen sowie in der SSID in unserem Beispiel &amp;quot;only4dmz&amp;quot; muss den User einen entsprechenden DNS Server zur Verfügung gestellt werden der diesen FQND des Self-Registration Portal auflösen kann. Ebenfalls muss eine Firewall Policy Rule erstellt werden, der diesen Traffic für DNS ohne eine entsprechende Authentication für &amp;quot;only4dmz&amp;quot; erlaubt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2166.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unsere Beispiel wurde den Usern für die SSID &amp;quot;only4dmz&amp;quot; der DNS Server &amp;quot;198.18.0.1&amp;quot; zur Verfügung gestellt. Nun muss nach dieser DNS Firewall Policy Rule für das Self-Registration Portal eine Firewall Policy Rule konfiguriert werden, dies es erlaubt ohne Authentifizierung zum Self-Registration Portal resp. zum FortiAuthenticator zu gelangen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2167.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der User nun auf dem FortiAuthenticator die Self-Registration ausführt wurde in der Bestätigung über Browser ein Link zur Verfügung gestellt die irgendeine Seite aufruft zB www.google.ch. Dadurch wird nun die nächste Firewall Policy Rule aufgerufen die eine Authentifizierung auslöst über das Captive Portal das wir über Replacement Message Groups erstellt haben. Dieses kann nicht über Web Mgmt. Interface konfiguriert werden dh. dieses muss über CLI für die entsprechenden nachfolgende Firewall Policy Rule konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2168.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID der entsprechenden Firewall Policy die erstellt wurde]&lt;br /&gt;
        # set replacement-override-group [Name des entsprechenden Captive Portal zB &amp;quot;captive-portal-only4dmz&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Tests durchgeführt werden um die Funktion des Self-Registration Vorgangs zu überprüfen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator die HTML Seiten für Self-Registration Funktion Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Sämtliche HTML Seiten sei es für SMS, Browser und/oder EMail lassen sich über die &amp;quot;Replacement Message&amp;quot; Funktion modifizieren und abändern. Dazu wähle folgende Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Replacement Message Groups&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1051.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für Self-Registration die Felder für das Registrations Portal Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Felder auf der &amp;quot;Self-Registration&amp;quot; Seite lassen sich vollumfänglich ändern dh. auf der einen Seite laesst sich bestimmen welche Felder als &amp;quot;Required&amp;quot; definiert werden und auf der anderen Seite lässt sich die HTML Seite ändern. Dies bedeutet wiederum, Felder die nicht &amp;quot;Required&amp;quot; sind können über die HTML Seite so modifiziert/gelöscht werden damit diese nicht angezeigt werden. Ebenso können 3 zusätzlich Felder für &amp;quot;User Informationen&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Required Field Configuration'''&lt;br /&gt;
        &lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Self-registration &amp;gt; Required Field Configuration&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1052.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Replacement Message'''&lt;br /&gt;
        &lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Replacement Message&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1053.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Custome Field'''&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Gibt_es_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_Informationen_die_M.C3.B6glichkeit_zus.C3.A4tzlich_Felder_zur_Verf.C3.BCgung_zu_stellen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator die Gültigkeit (Zeitdauer) für einen Token Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAuthenticator einen Token aktiviert wird, ist dieser für eine bestimmte Zeit für &amp;quot;ein&amp;quot; Login gültig. Diese Zeit zwischen Token Aktivierung/Deaktivirung kann in der &amp;quot;Lockout Policy&amp;quot; definiert werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_eine_Lockout_Policy_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für ein ActiveDirectory/LDAP die Mobile Nummer der User auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist nur möglich über die Funktion &amp;quot;Remote Users&amp;quot; dh. die User Informationen aus dem ActiveDirectory resp. LDAP müssen über die FortiAuthenticator Funktion Importiert werden. Danach steht die Mobile Nummer der User sofern diese korrekt im ActiveDirectory resp. LDAP erfasst wurden auf dem FortiAuthenticator korrekt zur Verfügung. Diese Informationen sind statischer Natur dh. wenn Informationen im ActiveDirectory resp. LDAP geändert werden so werden diese nicht automatisch auf dem FortiAuthenticator aktualisiert. Diese können manuell aktualisiert werden oder Automatisiert über die Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote User Sync Rules&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2169.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie ActiveDirectory User resp. LDAP anhand eines Token für Authentication konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_User_aus_einem_ActiveDirectory.2FLDAP_eine_Tocken_Authentication_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator Self-Registration für ein Interface basierendes Captive Portal auf einer FortiGate Konfigurien? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgend Beispiel zeigt einen Anwendungszweck der genutzt werden kann für ein &amp;quot;Interface&amp;quot; basierendes &amp;quot;Captive Portal&amp;quot; resp. für eine &amp;quot;Self-Registration&amp;quot; Funktion für FortiAccess Points. Die Basis dieses Beispiel ist das Grundsetup des FortiAuthenticators betreffend &amp;quot;Self-Registration&amp;quot; Funktion das nachträglich wie nachfolgend beschrieben abgeändert wird. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration basierend auf eine &amp;quot;Interface&amp;quot; basierenden &amp;quot;Captive Portal&amp;quot; führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1:'''&lt;br /&gt;
        Verbinde die FortiAccess Points in ein Segment zB DMZ Interface sowie aktiviere auf diesem Interface einen DHCP Server für die &lt;br /&gt;
        FortiAccess Points sowie aktiviere die CAPWAP Funktion auf dem DMZ Interface.&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2:'''&lt;br /&gt;
        Konfiguriere auf der FortiGate eine SSID basierend auf der Authentifizierungs Methode &amp;quot;open&amp;quot; zB &amp;quot;only4dmz&amp;quot; sowie füge diese einem&lt;br /&gt;
        entsprechenden FortiAccess Point Profile hinzu. Füge dieses FortiAccess Point Profile das unsere SSID &amp;quot;only4dmz&amp;quot; enthält mit der&lt;br /&gt;
        Authentifizierungs Methode &amp;quot;opne&amp;quot; dem entsprechende FortiAccess Point als Profile hinzu.&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3:'''&lt;br /&gt;
        Aktiviere auf dem DMZ Interface die Funktion &amp;quot;Captive Portal&amp;quot; unter &amp;quot;Security Mode&amp;quot;. Als Gruppe für die Authentifizierung definiere&lt;br /&gt;
        die &amp;quot;Self-Registration&amp;quot; Gruppe. Diese Gruppe enthält den FortiAuthenticator als Radius Server dh. der FortiAuthenticator wurde auf&lt;br /&gt;
        der FortiGate als Radius Server konfiguriert und dieser Gruppe hinzugefügt. Als &amp;quot;Authentication Portal&amp;quot; definiere &amp;quot;external&amp;quot; sowie&lt;br /&gt;
        definiere als URL den Link zum FortiAuthenticator Self-Registration Portal:&lt;br /&gt;
        &lt;br /&gt;
        https://[IP or FQDN of FAC]/auth/register/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beachte im Zusammenhang mit IP und/oder FQDN Zertifikats basierende Probleme. Wenn ein User einen HTTP basierende URL&lt;br /&gt;
             aufruft und diese Anfrage über das &amp;quot;Captive Portal&amp;quot; zur &amp;quot;external&amp;quot; URL des FortiAuthenticator weitergeleitet werden soll&lt;br /&gt;
             muss global diese Funktion aktiviert werden. Diese &amp;quot;globale&amp;quot; Konfiguration kann auf Protokoll Ebene sowie Port Ebene über&lt;br /&gt;
             folgende Position konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             Config &amp;gt; User &amp;amp; Device &amp;gt; Authentication &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich, damit der Traffic zur definierten &amp;quot;external&amp;quot; URL erlaubt wird &amp;quot;ohne&amp;quot; Authentifizierung muss diese zu &amp;quot;Exempt List&amp;quot;&lt;br /&gt;
        hinzugefügt werden damit keine Authentifizierung bei der &amp;quot;external&amp;quot; definiert URL ausgelöst wird. Diese &amp;quot;Exempt List&amp;quot; kann FQDN&lt;br /&gt;
        und/oder IP basierend sein und kann folgendermassen definiert werden basierend auf einem Objekt:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [FortiAuthenticator Name zB &amp;quot;fac.local.intra&amp;quot;]&lt;br /&gt;
        # set address [IP Adresse des FAC]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Exempt liste zB &amp;quot;DMZ-exempt-list&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcaddr &amp;quot;[Objekt des FAC zB &amp;quot;fac.local.intra&amp;quot;]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4:'''&lt;br /&gt;
        Um den Traffic zum FAC in der Firewall Policy Rule zu erlauben resp. damit die &amp;quot;Exempt List&amp;quot; greift, muss in der entsprechenden&lt;br /&gt;
        Firewall Policy Rule den Verweis zur &amp;quot;Exempt List&amp;quot; aktiviert werden.&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle eine entsprechende Policy ID]&lt;br /&gt;
        # set srcintf [Wähle das Interface auf dem das &amp;quot;Captive Portal&amp;quot; aktiviert wurde dh. zB &amp;quot;DMZ&amp;quot; &lt;br /&gt;
        # set srcaddr [Definiert den IP Range für die SSID &amp;quot;open&amp;quot; resp. den DHCP Server IP Range]&lt;br /&gt;
        # set dstintf [Definiere das Interface hinter dem sich der FAC befindet]&lt;br /&gt;
        # set dstaddr [Definiere als Destination den FAC zB als Objekt &amp;quot;fac.local.intra&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;Nach&amp;quot; dieser Firewall Policy Rule muss der ordentliche Traffic der SSID &amp;quot;only4dmz&amp;quot; definiert werden dh.&lt;br /&gt;
             damit den Usern basierend auf dem IP Range der SSID &amp;quot;only4dmz&amp;quot; erlaubt wird zB auf das Internet zu zugreifen.&lt;br /&gt;
             Desweiteren muss berücksichtigt werden, das Event. je nach Situation muss die &amp;quot;Exempt  Liste&amp;quot; erweitert werden &lt;br /&gt;
             um den Zugriff auf den FAC per FQDN sowie im Allgemeinen zu URL's zu ermöglichen dh. damit dies durchgführt&lt;br /&gt;
             werden kann, muss der Zugriff ohne Authentifizierung auf die entsprechenden DNS Server erlaubt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5:'''&lt;br /&gt;
        Wenn nun der User sich mit der SSID &amp;quot;only4dmz&amp;quot; verbindet, wird diesem - ohne Authentifizierung - eine IP aus dem&lt;br /&gt;
        Bereich des DHCP Servers der SSID zugewiesen. Wenn der User nach diesem Vorgang eine URL aufruft zB www.google.com&lt;br /&gt;
        wird diese Adresse im ersten Schritt über den DNS Server Aufgelöst (muss ohne Authentifizierung erlaubt werden). &lt;br /&gt;
        Danach versucht der Client die URL resp. die IP zu erreichen. Diese Anfrage wird jedoch nicht erlaubt, wenn der &lt;br /&gt;
        Traffic auf dem DMZ Interface mit aktivierten &amp;quot;Captive Portal&amp;quot; auftrifft. Da wir auf dem Interface für das &amp;quot;Captive&lt;br /&gt;
        Portal&amp;quot; ein &amp;quot;external Captive Portal&amp;quot; definiert haben, mit dessen &amp;quot;external&amp;quot; URL, wird diese Anfrage zu diesem &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; redirected. Dieser &amp;quot;redirect&amp;quot; zum FortiAuthenticator &amp;quot;Self-Registration&amp;quot; Portal wird erlaubt da wir für &lt;br /&gt;
        diesen Traffic eine &amp;quot;Exempt List&amp;quot; definiert haben. Bei diesem Vorgang wird der URL des Users folgende Informationen&lt;br /&gt;
        hinzugefügt, die später benutzt werden können um die Authentifizierung &amp;quot;vom&amp;quot; FortiAuthenticator zur FortiGate &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        magic number&lt;br /&gt;
        username&lt;br /&gt;
        Password&lt;br /&gt;
        &lt;br /&gt;
        Der User für die SSID &amp;quot;only4dmz&amp;quot; kann sich nun nach dem &amp;quot;redirect&amp;quot; auf dem &amp;quot;Self-Registration&amp;quot; Portal des &lt;br /&gt;
        FortiAuthenticator Registrieren mit dessen First name, Last name sowie Mobile number. Für diese Defintion auf dem&lt;br /&gt;
        FortiAuthenticator ist folgendes betreffend Konfiguration zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Registriere die FortiGate mit deren IP als &amp;quot;Radius Client&amp;quot; auf dem FortiAuthenticator und konfiguriere innerhalb&lt;br /&gt;
            der &amp;quot;Radius Client&amp;quot; Konfiguration folgendes:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Apply two-factor authentication if available (authenticate any user)&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
            Innerhalb der &amp;quot;Radius Client&amp;quot; Konfiguration definiere unter folgender Position eine entsprechende Gruppe die unser&lt;br /&gt;
            &amp;quot;Self-Registration&amp;quot; Group darstellt:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Realm &amp;gt; Groups&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
            Diese Gruppe kann innerhalb des FortiAuthenticator unter folgender Position erstellt werden:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Authentication &amp;gt; User Managment &amp;gt; User Groups&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Für das &amp;quot;Self-Registration&amp;quot; Portal konfiguriere auf dem FortiAuthenticator unter nachfolgender Position Folgendes:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Self-Registration&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
            Active the Position:                      &amp;quot;Use mobile number as username&amp;quot;&lt;br /&gt;
            Place registered users into a group:      &amp;quot;[Define the Self-Reg group which was also defined under the Radius Client]&amp;quot;&lt;br /&gt;
            Password creation:                        &amp;quot;Randomly generated&amp;quot;&lt;br /&gt;
            Send account information via:             &amp;quot;Display on browser page&amp;quot;&lt;br /&gt;
            SMS gateway:                              &amp;quot;[Define the SMS Gateway which was defined within FAC for HTTP Get/Post]&lt;br /&gt;
&lt;br /&gt;
            Ebenfalls innerhalb dieser Konfiguration definiere für &amp;quot;Required Field Configuration&amp;quot; folgende Felder:&lt;br /&gt;
           &lt;br /&gt;
            First name&lt;br /&gt;
            Last name&lt;br /&gt;
            Mobile number&lt;br /&gt;
           &lt;br /&gt;
            '''NOTE''' Für diese Konfiguration resp. für dessen Abbildung wird im Hintergrund eine &amp;quot;replacement message&amp;quot; benutzt.&lt;br /&gt;
                 da wir für die &amp;quot;Required Field Configuration&amp;quot; nicht alle Felder benutzen müssen/sollten die übrigen entfernt&lt;br /&gt;
                 werden. Dies kann in der entsprechenden &amp;quot;replacement message&amp;quot; durchgführt werden. Diese findet man unter &lt;br /&gt;
                 folgender Position:&lt;br /&gt;
                &lt;br /&gt;
                 &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Message &amp;gt; User Registration Receipt&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 6:'''&lt;br /&gt;
        Der User kann nun auf dem FortiAuthenticator die Self-Registrierung ausführen mit den zur Verfügung stehenden Feldern&lt;br /&gt;
        die definiert wurden (First name, Last name, Mobile number). Das Ziel das nun zu erreichen wäre ist das Folgende: Wenn&lt;br /&gt;
        der User nach Eingabe der &amp;quot;Required Field Configuration&amp;quot; im &amp;quot;Self-Registration&amp;quot; Portal auf &amp;quot;submit&amp;quot; klickt wird ein &lt;br /&gt;
        entsprechender &amp;quot;token&amp;quot; ausgelöst und auf die definierte &amp;quot;Mobile number&amp;quot; im &amp;quot;Self-Registration&amp;quot; Portal gesendet. Dieser&lt;br /&gt;
        &amp;quot;token&amp;quot; muss der User auf der &amp;quot;verification&amp;quot; Seite direkt eingeben da dies über den Konfigurationspunkt &amp;quot;Display on &lt;br /&gt;
        browser page&amp;quot; sowie &amp;quot;Use mobile number as username&amp;quot; ausgelöst wird! Sobald dies durchgeführt wurde werden die&lt;br /&gt;
        Informationen anhand einer modifizierten &amp;quot;replacement message&amp;quot; Seite für &amp;quot;Display on browser page&amp;quot; direkt and die &lt;br /&gt;
        FortiGate auf den Authentication Port 1000 gesendet und somit ein direktes Login ermöglicht. Modifziere die &amp;quot;replacement&lt;br /&gt;
        message&amp;quot; &amp;quot;Display on browser page&amp;quot; unter folgender Position folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Message&amp;quot; &lt;br /&gt;
        &lt;br /&gt;
        Suche die Position &amp;quot;User Registration Receipt&amp;quot; und ersetze den Inhalt folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;nowiki&amp;gt;--------------- User Registration Receipt --------------- &lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
        &amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;User Registration Receipt&amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
              body {&lt;br /&gt;
                font-family: verdana,arial,helvetica,sans-serif;&lt;br /&gt;
                max-width: 600px;&lt;br /&gt;
              }&lt;br /&gt;
              p, table, ul {&lt;br /&gt;
                font-size: 12px;&lt;br /&gt;
              }&lt;br /&gt;
              table {&lt;br /&gt;
                border: 1px solid lightBlue;&lt;br /&gt;
                margin: auto;&lt;br /&gt;
                padding: 5px;&lt;br /&gt;
                width: 500px;&lt;br /&gt;
              }&lt;br /&gt;
              table td.attr-name {&lt;br /&gt;
                font-weight: bold;&lt;br /&gt;
                text-align: right;&lt;br /&gt;
                width: 30%;&lt;br /&gt;
              }&lt;br /&gt;
              table td.attr-val {&lt;br /&gt;
                text-align: left;&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/style&amp;gt;&lt;br /&gt;
              &amp;lt;script&amp;gt;&lt;br /&gt;
                // Function to retreive url query parameters. &lt;br /&gt;
                function getParameterByName(name) {&lt;br /&gt;
                    name = name.replace(/[\[]/, &amp;quot;\\[&amp;quot;).replace(/[\]]/, &amp;quot;\\]&amp;quot;);&lt;br /&gt;
                    var regex = new RegExp(&amp;quot;[\\?&amp;amp;]&amp;quot; + name + &amp;quot;=([^&amp;amp;#]*)&amp;quot;),&lt;br /&gt;
                        results = regex.exec(location.search);&lt;br /&gt;
                    return results === null ? &amp;quot;&amp;quot; : decodeURIComponent(results[1].replace(/\+/g, &amp;quot; &amp;quot;));&lt;br /&gt;
                }&lt;br /&gt;
                // Prefills hidden form with auth magic. &lt;br /&gt;
                window.onload = function() { &lt;br /&gt;
                    document.forms['login'].elements['magic'].value = getParameterByName('magic');&lt;br /&gt;
                }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body&amp;gt;&lt;br /&gt;
            &amp;lt;h2&amp;gt;User Registration Receipt&amp;lt;/h2&amp;gt;&lt;br /&gt;
            &amp;lt;p&amp;gt;Your account has been created and is now ready to use!&amp;lt;/p&amp;gt;&lt;br /&gt;
            &amp;lt;table id=&amp;quot;user-info&amp;quot;&amp;gt;&lt;br /&gt;
              &amp;lt;tr&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-name&amp;quot;&amp;gt;Username:&amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-val&amp;quot;&amp;gt;{{:username}}&amp;lt;/td&amp;gt;&lt;br /&gt;
              &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;tr&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-name&amp;quot;&amp;gt;Account Expiry:&amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-val&amp;quot;&amp;gt;{{:expiry}}&amp;lt;/td&amp;gt;&lt;br /&gt;
              &amp;lt;/tr&amp;gt;&lt;br /&gt;
            &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;form name=&amp;quot;login&amp;quot; method=POST action=&amp;quot;http://[IP FortiGate]:1000/fgtauth&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;username&amp;quot; value=&amp;quot;{{:username}}&amp;quot;/&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; value=&amp;quot;{{:password}}&amp;quot;/&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Login&amp;quot; /&amp;gt;&lt;br /&gt;
              &amp;lt;/form&amp;gt;  &lt;br /&gt;
        &amp;lt;/body&amp;gt;&lt;br /&gt;
        &amp;lt;/html&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        --------------- User Registration Receipt --------------- &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ersetze die Position &amp;quot;http://[IP FortiGate]:1000/fgtauth&amp;quot; entsprechend mit der IP des DMZ Interface's!&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 7:'''&lt;br /&gt;
        Nun kann die Implementation getestet werden:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Verbinde dich mit der SSID &amp;quot;only4dmz&amp;quot; und rufe über den Browser eine URL auf zB www.google.com&lt;br /&gt;
        --&amp;gt; Es wird ein &amp;quot;redirect&amp;quot; ausgeführt auf das &amp;quot;Self-Registration&amp;quot; Portal des FortiAuthenticators&lt;br /&gt;
        --&amp;gt; Gebe die entsprechenden Informationen ein dh. First name, Last name sowie Mobile number&lt;br /&gt;
        --&amp;gt; Bestätige die eingegebenen Informationen anhand des &amp;quot;submit&amp;quot; Buttons&lt;br /&gt;
        --&amp;gt; Auf die definierte Mobile number wir ein &amp;quot;token&amp;quot; ausgelöst&lt;br /&gt;
        --&amp;gt; Gebe auf der &amp;quot;verification&amp;quot; Seite die nach der Bestätigung durch &amp;quot;submit&amp;quot; erscheint den &amp;quot;token&amp;quot; ein&lt;br /&gt;
        --&amp;gt; Bestätige die &amp;quot;verification&amp;quot; Seite und es erscheint die &amp;quot;User Registration Receipt&amp;quot; Seite&lt;br /&gt;
        --&amp;gt; Bestätige die &amp;quot;User Registration Receipt&amp;quot; Seite anhand des &amp;quot;Login&amp;quot; Buttons&lt;br /&gt;
        --&amp;gt; Im Hintergrund wird Username (=Mobile number) sowie Password (=Random) im Hintergrund zur FortiGate gesendet (http://[IP FortiGate]:1000/fgtauth)&lt;br /&gt;
        --&amp;gt; Authentifizierung wurde erfolgreich durchgeführt und die URL www.google.com wird aufgerufen&lt;br /&gt;
&lt;br /&gt;
== Radius Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein Radius Client Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun möchte man zB auf einem FortiGate Device eine Radius Authentication benutzen resp. FortiAuthenticator so muss folgendes als Grundvoraussetzung konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Vergewissere dich, dass auf beiden Geräten FortiGate und/oder FortiAuthenticator die korrekte Zeitzone &lt;br /&gt;
          gesetzt ist sowie die Zeit korrekt mit dem gleichen Zeit-Server (NTP) synchronisert wird!&lt;br /&gt;
          &lt;br /&gt;
        • Vergewissere dich, dass beide Devices dh. FortiGate und FortiAuthenticator über einen DNS &amp;quot;A&amp;quot; Record &lt;br /&gt;
          verfügt sowie sofern möglich über einen PTR Record&lt;br /&gt;
          &lt;br /&gt;
        • Erfasse auf dem FortiGate Device den FortiAuthenticator als Radius Server und vergebe ein &amp;quot;Preshared Secret&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1023.jpg]]&lt;br /&gt;
&lt;br /&gt;
Standardsgemäss läuft Radius auf einer FortiGate auf Port 1812 (New Radius) und Radius Accounting auf Port 1813 (Radius New Accounting). Muss aus irgendwelchen Gründen &amp;quot;Old Radius&amp;quot; (Port 1645) benutzt werden so muss diese Konfiguration über Komandozeile auf der FortiGate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        • Erfasse auf der FortiAuthenticator den FortiGate Device als Radius Client und vergebe das gleiche &lt;br /&gt;
          &amp;quot;Preshared Secret&amp;quot; wie für den Radius Servers auf der FortiGate:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2172.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Radius Client Konfiguration ist darauf zu achten welche Authentifizierungs Methode benutzt wird sowie ob Local Server oder Remote Server genutzt wird. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Was_ist_auf_einem_FortiAuthenticator_zu_beachten_wenn_f.C3.BCr_ein_Radius_Client_verschiedenen_Authentifizierungen_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, kann die Verbindung die durch das &amp;quot;Preshared Secret&amp;quot; verschlüsselt wird getestet werden. Dafür kann temporaer ein lokaler User auf dem FortiAuthenticator erfasst werden und dieser für Radius Authentication freigegeben werden. Dazu muss ein lokaler User mit dessen Passwort erfasst werden unter:&lt;br /&gt;
&lt;br /&gt;
          Authentication &amp;gt; User Management &amp;gt; Local User &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        • Danach erstelle für diesen User eine lokale Gruppe unter folgender Position und füge den soeben &lt;br /&gt;
          erstellten User hinzu:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; User Management &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
        • Diese Gruppe muss nun zum entsprechenden Eintrag des &amp;quot;Radius Client&amp;quot; (Auth. Clients) hinzugefügt &lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; RADIUS Service &amp;gt; [Wähle den entsprechenden Eintrag für den &amp;quot;Radius Client&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Füge die entsprechende Gruppe die erstellt wurde hinzu:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2171.jpg]]&lt;br /&gt;
          &lt;br /&gt;
        • Nun kann auf dem FortiGate Device im entsprechenden Eintrag des Radius Servers anhand des &amp;quot;Test&amp;quot; &lt;br /&gt;
          Button der Username und Passwort für den User den wir soeben erfasst haben getestet werden:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers &amp;gt; [Wähle den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
=== Was ist auf einem FortiAuthenticator zu beachten wenn für ein Radius Client verschiedenen Authentifizierungen benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator kann verschiendenartig genutzt werden dh. zB um Two-Factor Authentifizierungenen anhand ActiveDirectory/LDAP für VPN Access über eine FortiGate bereitzustellen und gleichzeitig zB Self-Registrtion Funktion über ein Captive Portal für eine SSID auf der gleichen FortiGate. Diesem Umstand wurde im FortiAuthenticator 4.0 Rechnung getragen dh. die verschiedenen Authentifizierungen werden mit verschiedenen Realms und diese wiederum mit deren Gruppen Verknüpft. Dies gewährleistet, dass für einen Radius Client verschiedenen Gruppen und Authentifizierungen unterschieden werden können. Der Nachteil liegt darin, dass die User mit Realms arbeiten müssen dh. es gilt somit anhand der Angabe des Realms zB username\realm ein Login durchzuführen damit anhand des Realm die korrekte Gruppe resp. Authentifizierung ausgelöst wird. Dieser Umstand ist im nachfolgenden Artikel erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere transparentere Möglichkeit ist für eine FortiGate mehrere Radius Clients zu erfassen und somit die verschiedenen Authentifizierungs Möglichkeiten anhand des Radius Clients zu unterscheiden. Somit würde jeder erfasste Radius Client auf dem FortiAuthenticator die entsprechende Gruppe beinhalten zB eine für Lokal User und eine für Remote User (ActiveDirectory/LDAP). Nachfolgend wird erklärt wie auf einem FortiGate Device dies zu konfigurieren ist und wie dies auf einem FortiAuthenticator durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device einen Radius Server sowie auf dem FortiAuthenticator einen Radius Client:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device eine Gruppe (zB Group-I)und füge dieser Gruppe den Radius Server hinzu:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiAuthenticator wird im entsprechenden Radius Client unter Realms die entsprechende Gruppe (zB Group-I) hinzugefügt:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; Radius Service &amp;gt; Clients&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2173.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Standard Konfiguration ist abgeschlossen dh. der konfigurierte Radius Server auf dem FortiGate Device für die Gruppe zB Group-I Authentifiziert mit dem konfigurierten Radius Client auf dem FortiAuthenticator in dem die Gruppe zB Group-I konfiguriert wurde. Ziel der nächsten Konfiguration ist eine Gruppe zB Group-II über einen seperaten Radius Client Konfiguration auf dem FortiAuthenticator zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device auf dem Interface im Segment des FortiAuthenticators eine Sekundäre IPv4 Adresse. Die&lt;br /&gt;
          Primäre Adresse des existierenden Interface im Segment des FortiAuthenticators wird benutzt für die existierende Konfiguration&lt;br /&gt;
          der Radius Server Konfiguration auf dem FortiGate Device. Die Sekundäre IPv4 Adresse wird nachträglich benutzt für die zweite&lt;br /&gt;
          Radius Client Konfiguration auf dem FortiAuthenticator. Konfiguriere die Sekundäre IPv4 Adresse auf dem entsprechenden Interface:&lt;br /&gt;
          &lt;br /&gt;
          System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit &amp;gt; [Aktiviere Secondary IP Address]&lt;br /&gt;
          &lt;br /&gt;
          Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces]&lt;br /&gt;
          # set secondary-IP enable&lt;br /&gt;
          # config secondaryip&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set ip [IPv4 Adresse zB 192.168.1.1/32]&lt;br /&gt;
          # unset allowaccess &lt;br /&gt;
          # end&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wenn Festgestellt werden muss über welches Interface ein bestehenden Radius Traffic durchgeführ wird kann über das &amp;quot;sniffer&amp;quot; &lt;br /&gt;
          Kommando über CLI dies verifiziert werden.&lt;br /&gt;
          &lt;br /&gt;
          # diagnose sniffer packet any &amp;quot;port 1812&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
        • Nun erstelle auf dem FortiGate Device einen weiteren Eintrag für den Radius Server. Dabei kann die gleiche IPv4 Adresse benutzt&lt;br /&gt;
          werden wie für den bereits existierenden Eintrag des Radius Server jedoch müssen sich die Namen der Radius Server unterscheiden.&lt;br /&gt;
          Ebenso muss sich das &amp;quot;Pre-Shared Secrect&amp;quot; vom bereits existierenden Eintrag unterscheiden. Weitere Informationen wie man einen&lt;br /&gt;
          Radius Server auf einem FortiGate Device Konfiguriert siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
          &lt;br /&gt;
        • Erstelle nun auf dem FortiGate Device eine Gruppe (zB Group-II) und füge dieser Gruppe den neu erstellen Radius Server Eintrag&lt;br /&gt;
          hinzu:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          Auf dem FortiGate Device sind nun zwei Einträge vorhadnen für den gleichen FortiAuthenticator die sich nur durch den Namen sowie&lt;br /&gt;
          Pre-Shared Secret unterscheiden. Ebenso existieren 2 Gruppen für die jeweils ein Radius Server konfiguriert wurde.&lt;br /&gt;
          &lt;br /&gt;
        • Nun muss auf der FortiGate für die zweite Radius Server Konfiguration die Source IPv4 Adresse so konfiguriert werden damit die&lt;br /&gt;
          Sekundäre IPv4 Interface Adresse benutzt wird. Führe folgendes auf der CLI aus:&lt;br /&gt;
          &lt;br /&gt;
          # config user radius&lt;br /&gt;
          # edit [Namen des entsprechenden Radius Servers]&lt;br /&gt;
          # set source-ip [IPv4 Adresse des Sekundären Interfaces]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wenn nun die konfigurierten Radius Server auf dem FortiGate Device Authentifizierungs Nachrichten zum FortiAuthenticator senden,&lt;br /&gt;
          benutzen diese unterschiedliche IPv4 Adressen dh. ein Radius Server über die Primäre IPv4 Adresse des Interfaces und ein Radius&lt;br /&gt;
          Server die Sekundäre IPv4 Adresse des Interfaces und können somit auf dem FortiAuthenticator unterschieden werden.&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiAuthenticator kann nun ein weiterer Radius Client erfasst werden basierend auf der Sekundären IPv4 Adresse des &lt;br /&gt;
          Interfaces auf der FortiGate sowie mit dem entsprechenden Pre-Shared Secret. Ebenso kann diesem Eintrag eine Gruppe hinzugefügt&lt;br /&gt;
          werden mit der entsprechenden Authentifizierungs Möglichkeiten die sich zB vom ersten Eintrag komplett unterscheidet:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; Radius Service &amp;gt; Clients&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2173.jpg]]&lt;br /&gt;
&lt;br /&gt;
In dieser Art und Weise kann für jede Gruppe und Authentifizierungs Möglichkeit über seperate Radius Clients diese unterschieden werden.&lt;br /&gt;
&lt;br /&gt;
== Remote Auth Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein ActiveDirectory/LDAP Einbindung Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein LDAP Server wird über folgende Position definiert/konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1020.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für eine Verschlüsselung steht zusätzlich &amp;quot;Secure Connection&amp;quot; zur Verfügung. Ueber diese Funktion kann die Verbindung zu einem ActiveDirectory/LDAP Verschlüsselt durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1021.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald der LDAP ordnungsgemäss konfiguriert wurde sollte über die folgende Position innerhalb der LDAP Konfiguration auf dem FortiAuthenticator der LDAP anhand dem &amp;quot;Browse&amp;quot; Symbole getestet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1022.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator zusätzlich für Fallback einen Sekundäres ActiveDirectory/LDAP Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem FortiAuthenticator 3.0 war es nicht möglich, bei der Konfiguration eines ActiveDirectory/LDAP Servers, einen zweiten Sekundäres ActiveDirectory/LDAP Server zu konfigurieren um einen &amp;quot;Fallback&amp;quot; abzudecken. Im FortiAuthenticator ab Version 3.1 ist dies nun möglich und wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auths Servers &amp;gt; LDAP &amp;gt; [Aktiviere &amp;quot;Use secondary server&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2170.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu berücksichtigen: Das Sekundäre ActiveDirectory Server resp. LDAP wird nur dann benutzt wenn der Primäre nicht erreichbar ist!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für User aus einem ActiveDirectory/LDAP eine Tocken Authentication Konfigurieren?  ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAuthenticator ein ActiveDirectory resp. LDAP User für Token sei es Hardware Token oder SMS basierend eingebunden werden möchte, muss der User aus dem ActiveDirectory/LDAP importiert werden damit dem User nachträglich ein entsprechender Token hinzugefügt werden kann. Wird ein SMS Token benutzt so können die Mobile Informationen des Users aus dem ActiveDirectory/LDAP ebenfalls mit Importiert und genutzt werden sofern diese im Active Directory korrekt hinterlegt wurden. Ausgangslage um die User aus einem ActiveDirectory/LDAP zu Importieren ist die Konfiguration des ActiveDirectory/LDAP Servers selber. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_ActiveDirectory.2FLDAP_Einbindung_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach dem der ActiveDirectory resp. LDAP Server konfiguriert wurde kann über die nachfolgende Position ein entsprechender User mit dessen Informationen Importiert werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote Users&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1061.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu dieser import Funktion steht ebenfalls die &amp;quot;Remote User Sync Rules&amp;quot; zur Verfügung. Diese Funktion gewährleistet, dass die Informationen aus dem ActiveDirectory resp. LDAP betreffend User auf den neusten Stand gehalten werden da Updates im ActiveDirectory resp. LDAP wie zB Mobile Nummer Aenderungen der User nicht automatisch auf dem FortiAuthenticator eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote User Sync Rules&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1062.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn im ActiveDirectory/LDAP User Informationen geändert werden die auf einem FortiAuthentictaor Konfiguriert sind? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über die &amp;quot;Remote Users&amp;quot; Funktion ActiveDirectory respektive LDAP User importiert werden inkl. zusätzlicher Informationen wie zB deren Mobile Nummer werden diese nicht automatisch auf dem FortiAuthenticator auf den neuesten Stand gebracht wenn diese im ActiveDirectory resp. LDAP verändert werden. Dies kann auf der einen Seite Manuell durchgeführt werden oder Automatisiert. Für die manuelle Variante wird der User erneut als &amp;quot;Remote User&amp;quot; importiert und somit auf den neusten Stand gebracht. Für die automatische Variante steht die Funktion &amp;quot;Remote User Sync Rules&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1063.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei dieser Funktion ist Vorsicht geboten. Bei einer falschen Konfiguration kann es dazu kommen das die User Information Fälschlicherweise überschrieben werden. Es ist zu empfehlen die Funktion nur dann zu nutzen wenn nicht darauf verzichtet werden kann!&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich für einen FortiAuthenticator den Agent for Microsoft Windows oder Outlook Web Access runterladen? ===&lt;br /&gt;
&lt;br /&gt;
Den Microsoft Windows Agent sowie den Outlook Web Access Agent kann man direkt im FortiAuthenticator runterladen:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; FortiAuthentication Agent&lt;br /&gt;
&lt;br /&gt;
Dieser Agent steht unter Fortinet Support resp. im Download Verzeichnis des FortiAuthenticator nicht zur Verfügung und kann ausschliesslich über den FortiAuthenticator runtergeladen werden. Vor der Installation ist zu empfehlen die entsprechenden Admin Guides zu konsultieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fac-agent-for-ms-iis-owa-guide-40.pdf]]        (FortiAuthenticator 4.0 Agent for Microsoft IIS/OWA - Install Guide)&lt;br /&gt;
        [[Datei:Fac-agent-for-ms-windows-guide-40.pdf]]        (FortiAuthenticator 4.0 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fac-agent-for-ms-windows-guide-41.pdf]]        (FortiAuthenticator 4.1 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
&lt;br /&gt;
Weitere Versionen des Admin Guide findet man unter nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für einen Windows Server eine Radius Authentifizierung anhand pGina Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für einen Windows Server im Verwendung zum FortiAuthenticator der &amp;quot;Agent for Microsoft Windows&amp;quot; zur Verfügung. Dieser Agent ermöglicht eine &amp;quot;reine&amp;quot; Two-Factor Authentifizierung basierend auf LDAP und Radius Server! Wenn jedoch eine &amp;quot;Einfache Radius&amp;quot; Authentifizierung gewünscht wird bewerkstelligt dies dieser &amp;quot;Agent for Microsoft Windows&amp;quot; nicht. Der &amp;quot;Agent for Microsoft Windows&amp;quot; basiert auf der &amp;quot;Gina&amp;quot; Schnittstelle von Windows. Das OpenSource Project &amp;quot;pGina&amp;quot; benutzt exakt die gleiche Vorgehensweise und ist deshalb predistiniert für eine reine &amp;quot;Radius Authentifizierung&amp;quot;. pGina benutzt dazu sein eigenes &amp;quot;Radius Plug-In&amp;quot;. Nachfolgendes Beispiel zeigt wie &amp;quot;pGina&amp;quot; installiert sowie konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        •Plugin Name: RADIUS Authentication &amp;amp; Accounting Plugin&lt;br /&gt;
        •Plugin Type: Authentication, Notification&lt;br /&gt;
        •Version: 3.1.x&lt;br /&gt;
        &lt;br /&gt;
        pGina Page                     http://pgina.org/&lt;br /&gt;
        pGina Download                 http://pgina.org/download.html&lt;br /&gt;
        RADIUS Plugin Documentation    http://pgina.org/docs/v3.1/radius.html&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel wurde im Zusammenhang mit einem Windows 2008 R2 Server durchgeführt!&lt;br /&gt;
&lt;br /&gt;
          '''Konfigurieren des Radius Client (Windows Server) auf dem FortiAuthenticator für pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Erfasse den Windows Server auf dem Authenticator als &amp;quot;Radius Client&amp;quot; und achte darauf, dass&lt;br /&gt;
          unter dem Eintrag des &amp;quot;Radius Client&amp;quot; folgende Position aktiviert ist:&lt;br /&gt;
          &lt;br /&gt;
          Password-only authentication (exclude users without a password)&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' pGina unterstützt keine Two-Factor Authentification!&lt;br /&gt;
          &lt;br /&gt;
          Weitere Details betreffend des Erfassens des &amp;quot;Radius Client&amp;quot; auf dem FortiAuthenticator siehe&lt;br /&gt;
          nachfolgenden Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
          '''Installation von pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Lade die Software pGina von der oben genannten Seite runter und starte die Installation anhand&lt;br /&gt;
          des Files &amp;quot;pGinaSetup-3.1.8.0.exe&amp;quot;. Achte darauf das pGina mit vollen Administratoren Rechten&lt;br /&gt;
          installiert wird.&lt;br /&gt;
       &lt;br /&gt;
        • Nach der Installation befindet sich unter &amp;quot;Start &amp;gt; All Programs&amp;quot; ein neuer Order mit dem Namen&lt;br /&gt;
          &amp;quot;pGina&amp;quot;. Darin befindet sich Konfigurations Utilitie &amp;quot;pGina&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          &amp;quot;C:\Program Files\pGina\pGina.Configuration.exe&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1069.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Radius Plug-In Konfiguration von pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Unter dem Register &amp;quot;Plug-In Selection&amp;quot; aktiviere die &amp;quot;Radius&amp;quot; Position gemäss Abbildung:&lt;br /&gt;
        &lt;br /&gt;
          [[Datei:Fortinet-1070.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Danach markiere die Zeile für &amp;quot;Radius&amp;quot; und gehe auf &amp;quot;Configure&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          Server                   [Gebe die IP des FortiAuthenticators an]&lt;br /&gt;
          Shared Secret            [Gebe das Shared Secret an das für den Radius Client auf dem FortiAuthenticator definiert wurde]&lt;br /&gt;
          Maschine Identifier      [IP Address Only]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1071.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Der nächste Schritt ist Optional und wird dann benötigt wenn der User der einloggt über &amp;quot;pGina&amp;quot; in eine bestimmt Gruppe&lt;br /&gt;
          hinzugefügt werden soll. In unserem Beispiel wird &amp;quot;pGina&amp;quot; auf einem Terminal Server benutzt dh. damit die User -die lokal&lt;br /&gt;
          nicht existieren sondern beim einloggen angelegt werden- einloggen können müssen diese zur Gruppe &amp;quot;Remote Desktop Users&amp;quot;&lt;br /&gt;
          hinzugefügt werden. Um die Konfiguration durchzuführen markiere die Zeile für &amp;quot;Local Machine&amp;quot;. Danach gehe auf &amp;quot;Configure&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          Je nachdem &amp;quot;was&amp;quot; für Software installiert wird und je nachdem über welche Rechte die User verfügen sollen muss die &amp;quot;reguläre&amp;quot; &lt;br /&gt;
          Gruppe &amp;quot;Users&amp;quot; ebenfalls hinzugefügt werden!&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1072.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Nun muss als nächsten Schritt die Authentifizierungs Reihenfolge geändert werden dh. von &amp;quot;Local Maschine&amp;quot; auf &amp;quot;Radius&amp;quot;. &lt;br /&gt;
          Dazu wähle den Register &amp;quot;Plug-In Order&amp;quot; und verändere entsprechend die Reihenfolge:&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1073.jpg]]&lt;br /&gt;
         &lt;br /&gt;
        • Nun muss verhindert werden, dass die lokale Authentifizierung auf dem Windows Server berücksichtigt wird resp. unterdrückt&lt;br /&gt;
          wird. Dazu wähle den Register &amp;quot;Credential Provider Options&amp;quot; und führe folgende Konfiguration durch:&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1074.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Windows Group Policy Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        • Damit die RDP Verbindung im Zusammenhang mit dem Windows Terminal Server sowie &amp;quot;pGina&amp;quot; funktioniert muss die RDP Verbindung&lt;br /&gt;
          betreffend Verschlüsselung auf &amp;quot;Low Level&amp;quot; gesetzt werden. Dazu führe als Administrator folgendes aus:&lt;br /&gt;
          &lt;br /&gt;
          Start &amp;gt; Run &amp;gt; GPedit.msc&lt;br /&gt;
          &lt;br /&gt;
          Wähle die entsprechende Position gemäss Abbildung und danach setzt für die Verbindung resp. Encryption &amp;quot;Low Level&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1075.jpg]]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1076.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        • Als Letzteres muss die Password Komplexität deaktiviert werden ansonsten erscheinen Fehlermeldungen unter &amp;quot;pGina&amp;quot; im Register&lt;br /&gt;
          &amp;quot;Simulation&amp;quot;. Die Passwort Komplexität wird über den FortiAuthenticator gesteuert unter &amp;quot;Authentication &amp;gt; User Account Policies &amp;gt;&lt;br /&gt;
          Passwords&amp;quot;. Wähle gemäss Abbildung die entsprechende Position und setze diese auf '''Disabled''':&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1077.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Testen der pGina Funktion:'''&lt;br /&gt;
        &lt;br /&gt;
        • Nun kann das &amp;quot;pGina&amp;quot; Radius Plug-In getestet werden dh. Vorraussetzung dafür ist:&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Korrekt erfasster (Preshared Secret und IP) Radius Client (Windows Server) auf dem FortiAuthenticator&lt;br /&gt;
          --&amp;gt; Existierender User auf dem FortiAuthenticator der in einer entsprechenden Gruppe Mitglied ist und diese für den Radius Client konfiguriert ist&lt;br /&gt;
          &lt;br /&gt;
          Im &amp;quot;pGina&amp;quot; Plug-In gehe nun auf den Register &amp;quot;Simulation&amp;quot; und gebe dort den entsprechenden Username und Passwort ein. Danach gehe&lt;br /&gt;
          auf den &amp;quot;grünen Pfeil&amp;quot; neben den Passwort. Die Werte werden abgespeichert und die Verbindung getestet. Im Bereich &amp;quot;Results&amp;quot; wird &lt;br /&gt;
          ein erfolgreicher Test protokolliert. Details dieses Test können unter &amp;quot;Show Log&amp;quot; eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
== Messsaging Service/Server ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein SMTP Server Konfigurieren für Versendung von Email Nachrichten? ===&lt;br /&gt;
&lt;br /&gt;
Ein SMTP Server der dazu dient EMails für die Services auf einem FortiAuthenticator zu versenden wie zB für Two-Factor kann unter folgender Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Messaging &amp;gt; SMTP Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1008.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein entsprechender Server kann als &amp;quot;Default&amp;quot; definiert werden. Dies bedeutet: Wenn zwei SMTP Server konfiguriert werden und einer dieser als &amp;quot;Default&amp;quot; definiert wird gilt dieser der nicht&lt;br /&gt;
als &amp;quot;Default&amp;quot; definiert als &amp;quot;Fallback&amp;quot; SMTP Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1009.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der neu erfasste &amp;quot;SMTP Server&amp;quot; muss/kann nun für den E-Mail Service betreffend User/Administratoren zugewiesen werden! Wird dies nicht explizit durchgeführt gilt die Definitin des &amp;quot;Default Server&amp;quot;. Die Konfiguration wird unter folgende Position durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1036.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein SMS Gateway Konfigurieren für die Versendung von SMS Nachrichten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem FortiAuthenticator für zB Two-Factor Authentication SMS Nachrichten versendet werden sollen, stehen grundsätzlich folgende Protokolle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        SMTP&lt;br /&gt;
        HTTP (Get oder Post)&lt;br /&gt;
        HTTPS&lt;br /&gt;
&lt;br /&gt;
Die bevorzugte Variante ist HTTP oder HTTPS. Der Grund ist der Folende: Die Nachrichten werden für HTTP/HTTPS direkt beim SMS Provider abgesetzt und müssen nicht wie bei der SMTP Methode zuerst über Mailgateways versendet werden. Somit ist die Zustellung zuverlässiger und schneller. Wenn dennoch die SMTP Methode gewählt wird kann ein entsprechender Server folgendermassen definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1010.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Bei der Definierung der Position &amp;quot;Mail-to-SMS gateway&amp;quot; muss darauf geachtet werden, dass event. die Variable &amp;quot;{{:country_code}} VOR der Variable {{:mobile_number}} gesetzt wird. Die Einstellungen können über die Position &amp;quot;E-mail Preview&amp;quot; kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1011.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie gesagt die bevorzugte Variante wäre HTTP Get resp. HTTPS Get. Der Vorteil dieser Art und Weise der SMS Uebermittlung liegt daran, dass die SMS Auslösung in &amp;quot;Echtzeit&amp;quot; geschieht. Dies bedeutet: Das SMS wird über zB über &amp;quot;HTTP Get/Post&amp;quot; direkt über eine URL beim Provider abgesetzt resp. ausgelöst und muss nicht über Email zuerst ausgelöst und zum Provider übermittelt werden (Zeitverzögerung). Eine &amp;quot;HTTP Get&amp;quot; Implementierung unterscheidet sich nicht gegenüber einer &amp;quot;HTTPS Get&amp;quot; Implementierung dh. ausser das bei &amp;quot;HTTPS Get&amp;quot; das &amp;quot;Trusted Certificate&amp;quot; des SMS Providers in der CA des Authenticators eingelesen werden muss:&lt;br /&gt;
&lt;br /&gt;
        Certificate Management &amp;gt; Certifcate Authorities &amp;gt; Trusted CAs &amp;gt; Import&lt;br /&gt;
&lt;br /&gt;
Nachdem das entsprechende Zertifikat Importiert wurde kann dieses nachträglich in der SMS Gateway Konfiguration unter &amp;quot;CA certificate&amp;quot; konfiguriert werden. Von einer &amp;quot;HTTP Post&amp;quot; Implementierung ist abzusehen da die Kompatibilität gegenüber den Providern mehrheitlich nicht gegeben ist. Ebenso sprechen vers. &amp;quot;Security Aspekte&amp;quot; nicht für eine HTTP Post Implementierung. Hinsichtlich, dass für die Uebermittlung ein &amp;quot;Username&amp;quot; und &amp;quot;Passwort&amp;quot; übermittelt werden muss ist es ratsam &amp;quot;HTTPS Get&amp;quot; zu benutzen um das Passwort nicht &amp;quot;clear-text&amp;quot; übermitteln zu müssen. Grundsätzlich funktioniert die Uebermittlung anhand einer URL dh. man bekommt von dem Provider eine Seite/Funktion auf der über die URL ein SMS abgesetzt werden kann. Es gilt nun diese URL in Ihre Bestandteile zu zerlegen und die einzelnen Funktionen dem &amp;quot;FortiAuthenticator&amp;quot; unter &amp;quot;SMS Gateway&amp;quot; mitzuteilen. Wenn dies korrekt durchgeführt wurde, wird dies über &amp;quot;URL Preview&amp;quot; in der Konfiguration angezeigt und kann getestet werden. Im nachfolgenden Beispiel einer Implementierung des Providers sieht die URL folgendermassen aus: &lt;br /&gt;
&lt;br /&gt;
        '''Dolphin Systems AG http://www.dolphin.ch)'''&lt;br /&gt;
        &lt;br /&gt;
        URL Preview:&lt;br /&gt;
        http://www.ecall.ch/ecallurl/ecallurl.ASP?'''WCI=Interface'''&amp;amp;'''Function=SendPage'''&amp;amp;'''Address=0041795555555'''&amp;amp;'''Message=Test'''&amp;amp;'''AccountName=Username'''&amp;amp;'''AccountPassword=Password'''&lt;br /&gt;
        &lt;br /&gt;
        In diesem Beispiel sind die relevanten Funktionen:&lt;br /&gt;
        &lt;br /&gt;
        API URL=www.ecall.ch/ecallurl/ecallurl.ASP&lt;br /&gt;
        WCI=Interface&lt;br /&gt;
        Function=SendPage&lt;br /&gt;
        Address=[Mobile Numme mit Landesvorwahl]&lt;br /&gt;
        Message=[Nachricht die Uebermittelt werden soll]&lt;br /&gt;
        AccountName=[Username des Accounts beim SMS Provider]&lt;br /&gt;
        AccountPasswort=[Passwort des Accounts beim SMS Provider]&lt;br /&gt;
        &lt;br /&gt;
        Diese Informationen müssen nun der &amp;quot;SMS Gateway&amp;quot; für HTTP Get Konfiguration mitgeteilt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1012.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein &amp;quot;Success Response Code&amp;quot; mitgegeben werden soll ist das bei &amp;quot;Dolphin Systems AG&amp;quot; folgender Code:&lt;br /&gt;
             &lt;br /&gt;
        ResultPage\sResultCode:0&lt;br /&gt;
&lt;br /&gt;
        '''Truesenses http://www.truesenses.com)'''&lt;br /&gt;
        &lt;br /&gt;
        URL Preview:&lt;br /&gt;
        http://www.truesenses.com/cgi-bin/smsgateway.cgi?'''CMD=SENDMESSAGE'''&amp;amp;'''NUMBER=0041795555555'''&amp;amp;'''MESSAGE=Test'''&amp;amp;'''ACCOUNT=Username'''&amp;amp;'''PASSWORD=Password'''&lt;br /&gt;
        &lt;br /&gt;
        In diesem Beispiel sind die relevanten Funktionen:&lt;br /&gt;
        &lt;br /&gt;
        API URL=www.truesenses.com/cgi-bin/smsgateway.cgi&lt;br /&gt;
        CMD=SENDMESSAGE&lt;br /&gt;
        NUMBER=[Mobile Numme mit Landesvorwahl]&lt;br /&gt;
        MESSAGE=[Nachricht die Uebermittelt werden soll]&lt;br /&gt;
        ACCOUNT=[Username des Accounts beim SMS Provider]&lt;br /&gt;
        PASSWORD=[Passwort des Accounts beim SMS Provider]&lt;br /&gt;
        &lt;br /&gt;
        Diese Informationen müssen nun der &amp;quot;SMS Gateway&amp;quot; für HTTP Get Konfiguration mitgeteilt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1013.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein &amp;quot;Success Response Code&amp;quot; mitgegeben werden soll ist das bei &amp;quot;Truesenses&amp;quot; folgender Code:&lt;br /&gt;
             &lt;br /&gt;
        01 SENT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Token der über einen entsprechenden Konfigurierten SMS und/oder SMTP Gateway versendet wird beinhaltet ein Timout dh. Die definierte Zeit wie lange ein Token für ein Login Zur Verfügung steht, nachdem er vom FortiAuthenticator über den entsprechenden SMS und/oder SMTP Gateway versendet wurde. Das Token Timeout lässt sich auf einem FortiAuthenticator über folgende Menüposition Konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Access Policies &amp;gt; Tokens &amp;gt; Email/SMS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2197.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Radius Attributes ==&lt;br /&gt;
&lt;br /&gt;
=== Wie Konfiguriere ich auf einem FortiAuthenticator Radius Attributes? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit einer Radius Authentifizierung können verschiedene Radius Attributes verwendet werden. Diese Radius Attributes werden auf einem Radius Server zB FortiAuthenticator für eine User Authentifizierung dem Radius Client zB einem FortiGate Device nach erfolgreicher Authentifizierung mitgegeben/zurückgesendet damit der Radius Client basierend auf diesen Radius Attributes Aktionen, Zugehörigkeit etc. Ausführen kann. Weitere Informationen zu den Radius Attributes findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
       https://de.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service&lt;br /&gt;
&lt;br /&gt;
Für Radius Attributes Konfiguration stehen etliche Vendor Specific Attributes zur Verfügung die in verschiedenster Art und Weise verwendet werden können. Für ein praktisches Anwendungsbeispiel im Zusammenhang mit einer SSL-VPN Authentifizierung für einen FortiGate Device siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung_inkl._Radius_Attributes.3F]]&lt;br /&gt;
&lt;br /&gt;
Radius Attributes können auf einem FortiAuthenticator für User, Gruppen sowie für Radius Clients Konfiguriert werden. In erster Linie wird empfohlen Radius Attributes in Gruppen zu verwenden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; User Groups&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2179.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2180.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2181.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2182.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird als Radius Attribute Vendor Spezifisch &amp;quot;Fortinet&amp;quot; gewählt sowie &amp;quot;Fortinet-Group-Name&amp;quot;. Dazu wird der Gruppen Name des FortiGate Devices Konfiguriert anhand &amp;quot;gr-admin&amp;quot;. Somit wird eine Authentifizierung ausgeführt und der entsprechende User befindet sich in dieser Gruppe wird als Radius Attribute dem FortiGate Device zurück gemeldet &amp;quot;member of gr-admin&amp;quot;. Wie schon erwähnt können Radius Attributes ebefenfalls für User sowie innerhalb eines Radius Client Konfiguriert werden. User basierende Attributes könne nur dann Konfiguriert werden wenn die &amp;quot;Role&amp;quot; des Users nicht auf &amp;quot;Administrator&amp;quot; Konfiguriert wurde:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Local Users &amp;gt; [Wähle einen entsprechenden User] &amp;gt; RADIUS Attributes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2183.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Radius Attribute innerhalb einer Radius Client Konfiguration defniert werden soll kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; [Wähle den entsprechenden Radius Client] &amp;gt; Apply this profile based on RADIUS attributes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2184.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein Backup/Restore ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein manuelles Backup und/oder Restore kann unter folgender Position erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Configuration &amp;gt; Backup/Restore&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1005.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1006.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Backup eines FortiAuthenticator besteht aus einem &amp;quot;.conf&amp;quot; File. Dieses File ist jedoch nicht editierbar und/oder leserlich sowie ist ein &amp;quot;binary&amp;quot; File.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein Backup Automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Backup für einen FortiAuthenticator lässt sich über &amp;quot;FTP/SFTP&amp;quot; Automatisieren und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Config Auto-backup&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2174.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der entsprechende FTP Server der unter der gezeigten Position gewählt werden muss, kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; FTP Servers &amp;gt; New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1007.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Monitor ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator User Monitoren betreffend deren Status zB Inaktive, Lockout? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Monitoring Position ermöglichen einen Ueberlick zu geben über &amp;quot;Windows AD&amp;quot; User, &amp;quot;Inaktive User&amp;quot; oder &amp;quot;Lockout Users:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Authentication &amp;gt; [Wähle die entsprechende Position]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1060.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wo sehe ich das Log eines FortiAuthenticators? ===&lt;br /&gt;
&lt;br /&gt;
Wie finde ich auf einem FortiAuthenticator dessen Log?&lt;br /&gt;
&lt;br /&gt;
Das Log eines FortiAuthenticators befindet sich unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Access &amp;gt; Logs&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Log-Eintrag gewählt wird so werden die Details auf der rechten Seite angezeigt! Jede Authentifizierung löst im Log einen entsprechenden Log Eintrag oder mehrer entsprechende Log Einträge aus.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator dessen Logs Automatisiert auf einen Remote Server Transferieren? ===&lt;br /&gt;
&lt;br /&gt;
Um die Logs eines FortiAuthenticators automatisiert auf einen FTP/SFTP zu übermittelnt kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1055.jpg]]&lt;br /&gt;
&lt;br /&gt;
In dieser Konfiguration muss ein entsprechender FTP/SFTP Server angegeben werden. Diese Konfiguration eines FTP/SFTP Server kann über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; FTP Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1056.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator dessen Logs Automatisiert und Zeitbasierend Löschen? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator verfügt über eine &amp;quot;autodeletion&amp;quot; Funktion betreffend seinen Logs. Diese Konfiguration befindet sich unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1057.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang mit der &amp;quot;autodeletion&amp;quot; Funktion sollte berücksichtigt werden, dass die Logs ebenfalls auf einen Remote Server gespielt werden können dh. Diese zwei Funktionen ergänzen sich und können gemeinsam benutzt werden. Weitere Informationen zur Funktion der Transferierung der Logs auf einen Remote Server findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_dessen_Logs_Automatisiert_auf_einen_Remote_Server_Transferieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für dessen Logs ein Syslog Server Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator bietet die Funktion seine Logs einem Syslog Server zu übermitteln. Unter folgender Position wird ein Syslog Server Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Syslog Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1058.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Definition eines Syslog Servers kann die Syslog Funktion über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1059.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass ein FortiAuthenticator seine Logs über Syslog auch einen FortiAnalyzer senden kann dh. im FortiAanlyzer wird der FortiAuthenticator zur Syslog Funktion hinzugefügt. Ab FortiAuthenticator 4.2 im Zusammenhang mit einem FortiAnalyzer 5.4.2 können die Logs des FortiAuthenticator direkt zum FortiAnalyzer gesendet werden dh. nicht mehr unter Benutzung eines Syslog Server. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiAuthenticator 4.1 war es nur möglich anhand einer Syslog Konfiguration die Logs zu einem FortiAnalyzer zu senden. Weitere Informationen wie dies zu Konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_Syslog_Server_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthentictor 4.2 steht nun explizit eine Konfiguration für einen FortiAnalyzer zur Verfügung die benutzt werden ab FortiAnalyzer 5.4.2 Build 1117. Diesen Konfigurationspunkt findet man unter folgendem Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting &amp;gt; FortiManager/FortiAnalyzer&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2198.jpg]]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandozeilen Basierte Kommandos stehen auf einem FortiAuthenticator zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAuthenticator kann nachdem erfolgreichen Login anhand &amp;quot;help&amp;quot; der zur Verfügung stehenden Befehlsatz abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; help&lt;br /&gt;
        &lt;br /&gt;
        FortiAuthenticator Console&lt;br /&gt;
        General:&lt;br /&gt;
                help            Display this text.&lt;br /&gt;
                ?               Synonym for `help'.&lt;br /&gt;
                exit            Exit from the CLI.&lt;br /&gt;
        Configuration:&lt;br /&gt;
                show            Show bootstrap configuration.&lt;br /&gt;
                set             Set configuration parameter (set &amp;lt;attribute&amp;gt; &amp;lt;value&amp;gt;).&lt;br /&gt;
                                Available attributes/values for set:&lt;br /&gt;
        &lt;br /&gt;
                                        port1-ip         &amp;lt;IP/netmask&amp;gt;&lt;br /&gt;
                                                          e.g. port1-ip 1.2.3.4/24&lt;br /&gt;
                                        default-gw       &amp;lt;IP&amp;gt;&lt;br /&gt;
                                        date             &amp;lt;YYYY-MM-DD&amp;gt;&lt;br /&gt;
                                        time             &amp;lt;HH:MM:SS&amp;gt;&lt;br /&gt;
                                        tz               &amp;lt;timezone_index&amp;gt;&lt;br /&gt;
                                                          e.g. tz 4&lt;br /&gt;
                                        ha-mode          &amp;lt;enable|disable&amp;gt;&lt;br /&gt;
                                        ha-port          &amp;lt;interface name&amp;gt;&lt;br /&gt;
                                        ha-priority      &amp;lt;high|low&amp;gt;&lt;br /&gt;
                                        ha-mgmt-ip       &amp;lt;IP/netmask&amp;gt;&lt;br /&gt;
                                                          e.g. ha-mgmt-ip 1.2.3.4/24&lt;br /&gt;
                                        ha-mgmt-access   &amp;lt;ssh|https|http|telnet&amp;gt;&lt;br /&gt;
                                                          e.g. ha-mgmt-access ssh http&lt;br /&gt;
                                        ha-dbg-level     &amp;lt;level&amp;gt;&lt;br /&gt;
                                                          levels: -4 (Fatal) -&amp;gt; 4 (Debug high), default: -2 (Warn)&lt;br /&gt;
        &lt;br /&gt;
                unset           Unset configuration parameter (unset &amp;lt;attribute&amp;gt;).&lt;br /&gt;
                                Available attributes for unset:&lt;br /&gt;
        &lt;br /&gt;
                                        port1-ip        &lt;br /&gt;
                                        default-gw      &lt;br /&gt;
                                        ha-mgmt-ip      &lt;br /&gt;
                                        ha-mgmt-access  &lt;br /&gt;
        &lt;br /&gt;
        System:&lt;br /&gt;
                reboot          Reboot the FortiAuthenticator.&lt;br /&gt;
                factory-reset   Reformats harddisk and resets configuration to factory defaults.&lt;br /&gt;
                shutdown        Shutdown the FortiAuthenticator.&lt;br /&gt;
                status          Display system status information.&lt;br /&gt;
                ha-rebuild      Rebuild an HA node from the peer's database.&lt;br /&gt;
                restore-admin   Enable default admin access methods on port1.&lt;br /&gt;
        Utilities:&lt;br /&gt;
                dig             Advanced tool for DNS debugging.&lt;br /&gt;
                nslookup        Basic tool for DNS debugging.&lt;br /&gt;
                ping            Test network connectivity to another network host.&lt;br /&gt;
                tcpdump         Examine local network traffic.&lt;br /&gt;
                traceroute      Examine route taken to another network host.&lt;br /&gt;
        Diagnostics:&lt;br /&gt;
                hardware-info   Display general hardware status information.&lt;br /&gt;
                disk-attributes Display system disk attributes.&lt;br /&gt;
                disk-errors     Display any system disk errors.&lt;br /&gt;
                disk-health     Display disk health information.&lt;br /&gt;
                disk-info       Display disk hardware status information.&lt;br /&gt;
                raid-hwinfo     Display RAID hardware status information.&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAuthenticator:FAQ&amp;diff=14867</id>
		<title>FortiAuthenticator:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAuthenticator:FAQ&amp;diff=14867"/>
		<updated>2017-01-09T13:41:17Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Wie kann ich auf einem FortiAuthenticator bei einem Remote User den Benutzername Casesensitiv aktivieren/deaktivieren? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAuthenticator:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAuthenticator Systeme basierend auf OS 3.x/4.x&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAuthenticator Lizenz basiert Hauptsächlich auf den lokal erfassten Usern oder erkannten Usern. dh. Alle User die eine FortiAuthenticator erkennt zB Lokal oder über ActiveDirectory werden gezählt. Die Basis Version des FortiAuthenticator kommt mit einer 100 User Lizenz und kann anhand zusätzlichen User Packages (Stackable) erweitert werden. Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAuthenticator:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiAuthenticator_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IPv4 Adresse des FortiAuthenticator angegeben werden. Anhand dieser IPv4 Adresse wird das Lizenz File erstellt das nachträglich in den FortiAuthenticator eingespielt werden kann. Wird die IPv4 Adresse des FortiAuthenticator geändert muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden sowie neu eingespielt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator unter VMware installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Aritkel gibt Auskunft wie ein FortiAuthenticator unter VMware installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiAuthenticator für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAuthenticator für VMware ohne Lizenz installiert fällt einem auf, dass dieser über keine Serien Nummer verfügt! Diese Serien Nummer wird erst bei der Erstellung der Lizenz im Support Portal anhand der IPv4 Adresse erstellt. Dies bedeutet: Als Lizenz Lieferung erhält man zB folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FACVM0001001.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung im Support Portal durchgeführt. Um die Registrierung anhand des &amp;quot;Registration Code&amp;quot; durchzuführen führe ein Login anhand Usernamen und Passwort durch auf dem Support Portal in dem der FortiAuthenticator registriert werden soll:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        Die nachfolgenden Abbildungen zeigen den Vorgang anhand eines FortiAnalyzer's dh. der Vorgang eines FortiAuthenticator's &lt;br /&gt;
        unterscheidet sich nicht und ist identisch!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-213.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        In diesem Punkt muss nun die IPv4 Adresse definiert werden &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-214.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-215.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt kann nun das &amp;quot;License File&amp;quot; das auf dem FortiAuthenticator &lt;br /&gt;
        eingespielt werden muss, runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen und die Serien Nummer des FortiAuthenticators ist im License File enthalten. Das License File kann nun auf dem FortiAuthenticator unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Licensing&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License werden die Services des FortiAuthenticator neu gestartet. Nachdem neu eingeloggt wurde kann nun die Serial Nummer der Installation aus der folgenden Position eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Staus &amp;gt; System Information &amp;gt; Serial Number &lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Was sind für den FortiAuthenticator VMware basierend die System Requirements? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator für VMware hat folgendes System Requirements:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-996.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAuthenticator Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/ (Legacy Link http://docs.fortinet.com/fauth.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.0'''&lt;br /&gt;
        [[Datei:FAC-3.0-What's-New.pdf]]                                                       (FortiAuthenticator 3.0 What's New Guide)&lt;br /&gt;
        [[Datei:fac-admin-guide.pdf]]                                                          (FortiAuthenticator 3.0 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide.pdf]]                               (FortiAuthenticator 3.0 REST API Solution Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Agent_for_Microsoft_Windows_Admin_Guide.pdf]]               (FortiAuthenticator 3.0 Agent For Windows Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Two-Factor_Authentication_Interoperability_Guide.pdf]]      (FortiAuthenticator 3.0 Interoperability Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Certificate_Based_SSL-VPN_Solution_Guide.pdf]]              (FortiAuthenticator 3.0 Certifcate Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Token_Based_SSL-VPN_Solution_Guide.pdf]]                    (FortiAuthenticator 3.0 Token Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:Fortiauthenticator-Radius-Accounting-SSO-Design-Guide.pdf]]                    (FortiAuthenticator 3.0 RADIUS Accounting with SSO for FortiOS 5.2.4 Design Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Allowing-SSO-access-with-FGT-and-FAC.pdf]]                                     (Allowing Single Sign-On access with a FortiGate and a FortiAuthenticator)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.1'''&lt;br /&gt;
        [[Datei:FAC-3.1-What's-New.pdf]]                                                       (FortiAuthenticator 3.1 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-31.pdf]]                            (FortiAuthenticator 3.1 REST API Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_FAQ.pdf]]                                                   (FortiAuthenticator 3.1 FAQ)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortiauthenticator-31-fortios-52-wireless-eap-tls-win7.pdf]]                   (FortiAuthenticator v3.1, FortiOS v5.2.0, and Windows 7 SP1 Wireless EAP-TLS Configuration)&lt;br /&gt;
        [[Datei:fortiauthenticator-31-fsso-authentication-user-guide.pdf]]                     (FortiAuthenticator v3.1, FSSO (Fortinet Single Sign-On User Guide))&lt;br /&gt;
        [[Datei:fortiauthenticator-two-factor-authentication-interoperability-guide.pdf]]      (FortiAuthenticator v3.1, Ineroperability Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.2'''&lt;br /&gt;
        [[Datei:FAC-3.2-What's-New.pdf]]                                                       (FortiAuthenticator 3.2 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-32.pdf]]                            (FortiAuthenticator 3.2 REST API Solution Guide)&lt;br /&gt;
        [[Datei:fortiauthenticator-32-fsso-authentication-user-guide.pdf]]                     (FortiAuthenticator v3.2, FSSO (Fortinet Single Sign-On User Guide))&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.3'''&lt;br /&gt;
        [[Datei:FAC-3.3-What's-New.pdf]]                                                       (FortiAuthenticator 3.3 What's New Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Agent_for_Microsoft_Windows_Admin_Guide.pdf]]               (FortiAuthenticator 3.3 Agent For Windows Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator Agent for Microsoft IIS &amp;amp; OWA - Install Guide.pdf]]         (FortiAuthenticator 3.3 Agent For Microsoft IIS &amp;amp; OWA Install Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.0'''&lt;br /&gt;
        [[Datei:fac-4.0-admin-guide.pdf]]                                                      (FortiAuthenticator 4.0 Administration Guide)&lt;br /&gt;
        [[Datei:FAC-4.0-What's-New.pdf]]                                                       (FortiAuthenticator 4.0 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-40.pdf]]                            (FortiAuthenticator 4.0 REST API Solution Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Captive_Portal_Guide-40.pdf]]                               (FortiAuthenticator 4.0 Captive Portal Guide 1.0)&lt;br /&gt;
        [[Datei:fac-radius-accounting-proxy-40.pdf]]                                           (FortiAuthenticator 4.0 RADIUS Accounting Proxy Configuration Guide)&lt;br /&gt;
        [[Datei:fac-agent-for-ms-iis-owa-guide-40.pdf]]                                        (FortiAuthenticator 4.0 Agent for Microsoft IIS/OWA - Install Guide)&lt;br /&gt;
        [[Datei:fac-agent-for-ms-windows-guide-40.pdf]]                                        (FortiAuthenticator 4.0 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
        [[Datei:fac-certificate-based-ssl-vpn-guide-40.pdf]]                                   (FortiAuthenticator 4.0 Certificate Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:fac-two-factor-guide-40.pdf]]                                                  (FortiAuthenticator 4.0 Two-Factor Authentication Agent for Windows)&lt;br /&gt;
        [[Datei:FortiAuthenticator FSSO Authentication User Guide.pdf]]                        (FortiAuthenticator 4.0 FSSO Authentication User Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator 4.0 Token-Based SSL VPN Solution Guide.pdf]]                (FortiAuthenticator 4.0 Token-Based SSL VPN Solution Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.1'''&lt;br /&gt;
        [[Datei:fac-4.1-admin-guide.pdf]]                                                      (FortiAuthenticator 4.1 Administration Guide)&lt;br /&gt;
        [[Datei:fac-2Factor_Auth_Web_Applications_Guide.pdf]]                                  (FortiAuthenticator Two-Factor Authentication for Web Applications Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-41.pdf]]                            (FortiAuthenticator 4.1 REST API Solution Guide)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.2'''&lt;br /&gt;
        [[Datei:fac-4.2-admin-guide.pdf]]                                                      (FortiAuthenticator 4.1 Administration Guide)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer FortiAuthenticator Hardware?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator lässt sich über das Mgmt. Web Interface auf den neusten Stand bringen und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Firmware&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1004.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Upgrade kann ebenfalls direkt über folgende Position ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Firmware Version&lt;br /&gt;
&lt;br /&gt;
Zusätzlich wenn von der Version 2.x ein Upgrade auf 3.x durchgeführt wird muss folgende Information berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_VMware_basierenden_FortiAuthenticator_2.0_MR2_.282.2.2.29_ein_Upgrade_auf_Version_3.0_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird sollte ein Ordnungsgemässes Backup durchgeführt werden! Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_ein_Backup.2FRestore_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen VMware basierenden FortiAuthenticator 2.0 MR2 (2.2.2) ein Upgrade auf Version 3.0 durchführen? === &lt;br /&gt;
&lt;br /&gt;
Nein dies ist so direkt nicht möglich Im Gegensatz zur Hardware (Upgrade möglich ab 2.0 MR2 Patch 2 resp. 2.2.2) Variante des FortiAuthenticators dh. der Grund liegt in der Re-Partitionierung der VMware Variante unter 3.0. Dies bedeutet: Eine FortiAuthenticator VMware Installation tiefer als 2.2.3 (2.0 Patch 3) verfügt nicht über die benötigte Partitionierung für ein Upgrade auf 3.0. Dies wiederum bedeuet Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Bevor ein Upgrade auf 3.0 durchgeführt wird, muss auf &amp;quot;jedenfall&amp;quot; ein Upgrade durchgeführt werden auf Relese 2.2.3&lt;br /&gt;
&lt;br /&gt;
Die Version 2.2.3 (2.0 Patch 3) enthält keine neuen Features etc. sondern wurde nur released um der Re-Partitionierung der Version 3.0 Rechnung zu tragen dh. um ein Upgrade auf 3.0 zu ermöglichen! Für weitere Informationen zum Upgrade Prozedere betreffend VMware Variante siehe:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAuthenticator-3.0-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiAuthenticator-v2.0-MR2-Patch-Release-3-Release-Notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Die Maximum Values eines FortiAuthenticator sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware'''&lt;br /&gt;
        [[Datei:Fortinet-957.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-958.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-962.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-963.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Virtual Machine'''&lt;br /&gt;
        [[Datei:Fortinet-959.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-960.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-961.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Open Ports benützt ein FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator benützt für dessen Komunikation zB im Zusammenhang mit Radius TCP Port 1812. Nachfolgendes Dokument zeigt die Open Ports die für Fortinet Produkten wie der FortiAuthenticator benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortinetOpenPorts.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt die Open Ports unter FortiOS 5.4. Dieses Diagramm stammt aus dem Handbook FortiOS 5.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2047.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator auf VMware installiert? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator für VMware wird andhand eines .ovf Files (Deployable Open Virtualization Format) installiert. Für eine Grundinstallation wird das &amp;quot;ovf.zip&amp;quot; File benutzt und nicht das .out File. Das .out&amp;quot; File wird ausschliesslich für Upgrades benutzt. Weitere Informationen und Dokumente betreffend Virtualisierung und Installation findet man auf folgender Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich betreffend FortiAuthenticator im Zusammenhang mit einer Two-Factor Authentication beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Two-Factor Authentication eingesetzt wird mit dem FortiAuthenticator, ist die Kompatibilität zu anderen Fortinet Produkten und/oder Fremdprodukten zu berücksichtigen. Der Grund sind die API's die auf Fortinet Produkten resp. Fremdprodukten zur Verfügung stehen müssen! Dies bedeutet wenn ein User für eine Two-Factor Authentication konfiguriert ist, und Username und Passwort absetzt, muss das API für die Two-Factor Authentication auf dem entsprechenden Produkt (sei es Fortinet und/oder Fremdprodukt) existieren sowie korrekt angesprochen werden resp. ausgelöst werden. Ist diese API nicht vorhanden und/oder wird diese nicht korrekt angesprochen kann keine Two-Factor Authentication durchgeführt werden. Nachfolgende Tabelle gibt eine Uebesicht über Fortinet und/oder Fremdprodukten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-997.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Auskunft über Kompatiblität gibt der &amp;quot;Interoperability Guide&amp;quot;. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator die Grundkonfiguration betreffend Netzwerk durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Nach der Installation des FortiAuthenticator kann anhand des User &amp;quot;admin&amp;quot; über die Konsole eingeloggt werden. Per Standard ist kein Passwort gesetzt:&lt;br /&gt;
&lt;br /&gt;
        FortiAuthenticator login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome to the FortiAuthenticator!&lt;br /&gt;
        &amp;gt; &lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator verfügt nicht über das übliche FortiOS wie zB eine FortiGate dh. der Befehlsatz ist minimiert auf das noetigste. Nachfolgender Artikel gibt Auskunft was in diesem Befehlsatz resp. Kommandozeile zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Welche_Kommandozeilen_Basierte_Kommandos_stehen_auf_einem_FortiAuthenticator_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Kommandos kann nur die Grundkonfiguration des Netzwerkes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       &amp;gt; set port1-ip 192.168.1.40/24&lt;br /&gt;
       &amp;gt; set default-gw 192.168.1.1&lt;br /&gt;
&lt;br /&gt;
Nun kann man auf das Mgmt. WebInterface zugreifen: &lt;br /&gt;
&lt;br /&gt;
       https://192.168.1.40/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen eines FortiAuthenticators Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostnamen des FortiAuthenticator wird unter folgender Position gesetzt:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1030.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1031.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für diese Position darf nicht der FQDN definiert werden sondern nur der &amp;quot;hostname&amp;quot;. Der DNS Domain Name resp. der FQDN wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie  kann ich den FQDN (Fully Qualified Domain Namen) eines FortiAuthenticators Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der DNS Domain Name oder auch FQDN des FortiAuthenticator wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; DNS Domain Name&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1032.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1033.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration des FQDN wird der FortiAuthenticator Service neu gestartet! Diese Definition des FQDN wird im Hintergrund für einige Konfigurationen benutzt. Ein Beispiel wo dieser FQDN benutzt wird ist das Self-Service Portal:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; General &amp;gt; Site Name&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem FQDN des FortiAuthenticators ist nachfolgenden Position ebenfalls wichtig dh. Soll der FortiAuthenticator zusätzlich mit einem anderen FQDN Namen versehen werden für einen zustätzlich Funktion und/oder Service, muss dieser zusätzliche FQND Name unter folgender Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; [GUI Access / System-Access] &amp;gt; Addtional allowed hosts/domain names&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2156.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Timezone sowie Timeserver (NTP) für einen FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Zeitzone sowie im Generellen der Zeit kommt bei einem Radius Server eine wichtige Funktion zu speziell wenn die Funktion des &amp;quot;Accounting&amp;quot; benutzt wird. Dies bedeutet: Radius Server und Radius Client zB FortiGate müssen über die gleichen Zeitinformationen verfügen resp. Timeserver benutzen um sicherzustellen, dass die Zeit auf beiden Devices dh. Radius Server und Client Synchron laufen! Die Zeitzone sowie die Definition eines Timeserver kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1034.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1035.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Domain Name Server (DNS) für einen FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DNS Server die der FortiAuthenticator benützt können über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1002.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die im Zusammenhang stehenden DNS Server die benutzt werden zB für Radius Agents/Clients sollten für deren DNS Auflösung über die nötigen Einträge resp. minimum über einen &amp;quot;A record&amp;quot; verfügen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator das Routing Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Statische Routing Einträge resp. das Routing kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Network &amp;gt; Static Routing &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1003.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator den Management Access sowie Service Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator ist im Grundsatz ein Radius Server. Ein Radius Server benötigt Grundsätzlich zwei Services:&lt;br /&gt;
&lt;br /&gt;
        • Radius Auth UDP/TCP 1812 (Old Radius 1645)&lt;br /&gt;
        • Radius Accounting UDP/TCP 1813&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Management Access Ports kann der FortiAuthenticator auch mit zusätzlichen Services/Funktionen betrieben werden wie zB als ActiveDirectory/LDAP Server. Diese zusätzlichen Services/Funktionen benötigen zusätzliche Service Ports die über das entsprechende Interface aktiviert oder deaktiviert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-998.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen sämtliche nicht benötigten Services sowie Management Access zu daktivieren!&lt;br /&gt;
&lt;br /&gt;
=== Welche Verschlüsselungs Methoden werden durch einen FortiAuthenticator benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf Version 3.3 und höher unterstützt der FortiAuthenticator folgende Verschlüsselung im SSL Bereich:&lt;br /&gt;
&lt;br /&gt;
        • Für Management wird per Standard TLSv1 benutzt sowie zusätzlich &amp;quot;Industry Standard Server Side TLS&amp;quot; (Mgmt. Certificate PEAP/TTLS/TLS) &lt;br /&gt;
        • Für Certificate: 4098bit RSA keys mit SHA-1 / SHA-256 Hash&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso? ===&lt;br /&gt;
&lt;br /&gt;
Für den FortiAuthenticator können eigenen Diffie-Hellman Parameter erstellt werden. Dabei ist Wichtig zu verstehen um was es beim Diffie-Hellman Parameter geht. Im nachfolgenden Beispiel wird dies erklärt anhand einer &amp;quot;Asymmetrisch&amp;quot; &amp;quot;[[http://de.wikipedia.org/wiki/Public-Key-Verschl%C3%BCsselungsverfahren Public Key Cryptography]]&amp;quot; Verchlüsselung. Diese Verschlüsselung basiert im Grundsatz anhand einem &amp;quot;private&amp;quot; Key und einem darauf basierenden &amp;quot;public&amp;quot; Key. Alles beginnt mit dem &amp;quot;privaten&amp;quot; Schlüssel (Private Key). Aus diesem wird der &amp;quot;öffentliche&amp;quot; Schlüssel (Public Key) erzeugt und kann jeder Zeit wiederhergestellt werden. Daten die mit einem &amp;quot;Public-Key&amp;quot; verschlüsselt weren können nur mit dem korrespondierenden &amp;quot;Private-Key&amp;quot; entschlüsselt werden. Die Übermittlung von verschlüsselten Daten beruht darauf, dass die Daten mithilfe des &amp;quot;öffentlichen&amp;quot; Schlüssels (Public Key) des Empfängers &amp;quot;verschlüsselt&amp;quot; werden, so dass nur noch der Empfänger in der Lage ist, den Klartext zu ermitteln. Denn nur er befindet sich im Besitz des passenden &amp;quot;privaten&amp;quot; Schlüssels (Public Key). &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Zertifikate-1085.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Verfahren gibt es einen Umstand dem Rechnung zu tragen im Zusammenhang mit Diffie-Hellman. Formal besteht ein &amp;quot;Public-Key-Verschlüsselungsverfahren&amp;quot; aus drei Algorithmen:&lt;br /&gt;
&lt;br /&gt;
        • Der Schlüsselerzeugungsalgorithmus erzeugt zu einem gegebenen Sicherheitsparameter (2048bit, 4096bit) ein Schlüsselpaar,&lt;br /&gt;
          das aus einem öffentlichen (Oeffentlicher Keyer &amp;quot;public) und dem dazugehörigen geheimen Schlüssel (Privater Key &amp;quot;private&amp;quot;) besteht.&lt;br /&gt;
        • Der Verschlüsselungsalgorithmus erzeugt aus einem Klartext unter Verwendung des öffentlichen Schlüssels einen Geheimtext (Cyphertext).&lt;br /&gt;
        • Der Entschlüsselungsalgorithmus berechnet zu einem Geheimtext (Cyphertext) unter Verwendung des geheimen Schlüssels den passenden Klartext.&lt;br /&gt;
&lt;br /&gt;
Das Problem: Bei der Daten-Übertragung mittels SSL/TLS werden mit einem Langzeitschlüssel (pub-priv-key) sogenannte Sitzungsschlüssel für jede Session erzeugt (Session-keys). Hat ein Angreifer Zugriff auf den Langzeitschlüssel so können sämtliche vergangenen Sitzungsschlüssel errechnet werden und somit die gesamte Kommunikation entschlüsselt werden. Dies wird durch Perfect Forward Secrecy (PFS) unterbunden. Ein möglicher Angreifer kann trotz Kenntnis des Langzeitschlüssels keinerlei Rückschlüsse auf die ausgehandelten Sitzungsschlüssel ziehen. Bei TLS wird dies dadurch erreicht, dass der Langzeitschlüssel zu einem Signaturverfahren gehört und nur benutzt wird, um Kurzzeitschlüssel zu signieren. Mit diesen wird jeweils durch einen Diffie-Hellman-Schlüsselaustausch ein Sitzungsschlüssel ausgehandelt. Wird ein Server kompromittiert, erfährt der Angreifer nur den langfristigen Signaturschlüssel und die Sitzungsschlüssel gerade aktiver Verbindungen. Die Sitzungsschlüssel zurückliegender Verbindungen sind bereits gelöscht und lassen sich nicht mehr rekonstruieren. In diesem Verfahren werden sogenannte Diffie-Hellmann-Parameter (auch Diffie-Hellmann-Group) verwendet. Eine DH-Group ist eine Liste von langen Primzahlen welche für das PFS-Verfahren verwendet werden. Bis vor kurzem galten diese Listen als sicherheits-unkritisch und wurden aus diesem Grund vom Hersteller &amp;quot;vorberechnet&amp;quot; und ausgeliefert. Somit verwenden tausende Rechner die gleichen Listen. Seit kurzem steht dieses Verfahren unter Kritik und es wird empfohlen eigene DH-Groups/Params zu erzeugen. Siehe auch im Allgemeinen nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://weakdh.org/sysadmin.html&lt;br /&gt;
&lt;br /&gt;
Diesem Umstand kann abgeholfen werden dh. wir können unsere eigenen &amp;quot;DH&amp;quot; Parameter auf dem FortiAuthenticator erstellen. Nachfolgend ein Beispiel wie ein DH Parameter unter Linux (CentOS) anhand &amp;quot;openssl&amp;quot; erstellt sowie auf den FortiAuthenticator geladen werden kann:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /opt/DH-Param&lt;br /&gt;
        # chmod 700 /opt/DH-Param&lt;br /&gt;
        # chown root:root /opt/DH-Param &lt;br /&gt;
        # cd /opt/DH-Param&lt;br /&gt;
&lt;br /&gt;
Nun erzeuge einen &amp;quot;256bit&amp;quot; langen &amp;quot;DH&amp;quot; Parameter:&lt;br /&gt;
&lt;br /&gt;
        # openssl genpkey -genparam -algorithm DH -pkeyopt dh_paramgen_prime_len:2048 -out dh2048.pem&lt;br /&gt;
        # openssl genpkey -genparam -algorithm DH -pkeyopt dh_paramgen_prime_len:4096 -out dh4096.pem&lt;br /&gt;
&lt;br /&gt;
Nach der Erzeugung kann der &amp;quot;DH&amp;quot; Parameter ebenfalls mit folgenden Kommando als &amp;quot;text ausgegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl pkeyparam -text -in dh2048.pem&lt;br /&gt;
        # openssl pkeyparam -text -in dh4096.pem&lt;br /&gt;
&lt;br /&gt;
Wenn diese Files über ein Linux zB CentOS selbst erstellt worden sind können diese über einen TFTP Server zum FortiAuthenticator raufgeladen werden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-load tftp [TFTP Server IPv4 Adresse] [File Name zB dh2048.pem]&lt;br /&gt;
&lt;br /&gt;
Es kann ebenfalls FTP benutzt werden um das &amp;quot;DH&amp;quot; File auf den FortiAuthenticator zu laden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-load ftp [FTP Server IPv4 Adresse] [Filen Name zB dh2048.pem] [FTP User Name] [FTP Passwort]$&lt;br /&gt;
&lt;br /&gt;
Diesen Diffie-Hellmann Parameter kann auch direkt auf dem FortiAuthenticator in der Bit Anzahl 2048 bis 8192 erstellt werden. Dabei ist jedoch zu berücksichtigen, dass dieses Erstellen des &amp;quot;DH&amp;quot; Parameters Resourcen Intensiv ist:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-regen [von 2028 bis 8192]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel für die Erstellung des &amp;quot;DH&amp;quot; Parameter:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-regen 2048 2048&lt;br /&gt;
        The DH paramaters generated will range between 2048 and 2048 bits.&lt;br /&gt;
        &lt;br /&gt;
        This command may take hours/days to run, consuming a great deal of CPU time.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
        Generating 2048-bit DH parameter 1 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 2 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 3 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 4 of 4... (This may take a while)&lt;br /&gt;
&lt;br /&gt;
Wie gesagt dies kann einige Zeit in Anspruch nehmen. Möchten man den Standard Zustand des &amp;quot;DH&amp;quot; Parameters auf dem FortiAuthenticators wiederherstellen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-default&lt;br /&gt;
&lt;br /&gt;
== RSSO (Radius Single-Sign-On) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein RSSO (Radius Single-Sing-On) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthenticator 3.0.1 kann ein Radius Single-Sign-On für eine FortiGate konfiguriert werden. Dabei kann ein vorhandenes Active Directory in den FortiAuthenticator eingebunden und anhand diesem und dem Radius Server ein RSSO basierend auf dem Polling Mode konfiguriert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_eine_FortiGate_.C3.BCber_Radius_mit_LDAP_Anbidung_ein_Single-Sign-On_konfigurieren_.28RSSO.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Token ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Token Art kann ich im Zusammenhang mit einem FortiAuthenticator einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiAuthentcator Version 3.1 oder höher unterstützt dieser folgende Token Arten:&lt;br /&gt;
&lt;br /&gt;
        • Physischer Token: FortiToken 200 OATH Kompatibel TOTP (RFC 6238). Diese Token benützen einen 30 - 60 Sekunden&lt;br /&gt;
          Intervall und benützen einen 6 Zeichen Code.&lt;br /&gt;
&lt;br /&gt;
        • Physischer Speicher Token: FortiToken 300; Dieser PIN geschützte Token basiert auf einem x.509 Zertifikat&lt;br /&gt;
          geschützten USB Speicher. Der Speicher unterstützt PKCS#11 Protokolle. Wird hauptsächlich benützt im IPSec/SSL &lt;br /&gt;
          VPN Bereich um Zertifikat basierende Authentifizierung zu schützen.&lt;br /&gt;
&lt;br /&gt;
        • Software Token: FortiToken Mobile OATH Kompatibel TOTP (RFC 6238). Diese Token benützen einen 30 - 60 Sekunden&lt;br /&gt;
          Intervall und benützen einen 6 -8 Zeichen Code sowie unterstützen IOS und Android Geräte.&lt;br /&gt;
&lt;br /&gt;
        • Ohne Token: Email und SMS &amp;quot;event&amp;quot; basierender Token&lt;br /&gt;
&lt;br /&gt;
=== Wie Funktionert eine Zeitbasierende TOTP (Open TOTPO Standard) Two-Factore Authentifizierung auf einem FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der Token wie zB FortiToken 200 benützt wird so benützt dieser den &amp;quot;Open TOTP Standard&amp;quot; definiert in RFC 6238. Nachfolgend eine Uebersicht wie dies genau funktioniert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1121.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== In welcher Art und Wo werden für einen FortiAuthenticator die benützen Tooken Seeds gespeichert?  ===&lt;br /&gt;
&lt;br /&gt;
Den Token Seeds kommt eine wichtige Rolle zu. Fortinet Tooken Seeds werden folgendermassen seitens Fortinet Verarbeitet/Gespeichert: Fortinet schützt die Token Seeds auf verschiedene Art und Weise. Die FortiToken zB FortiToken 200 mit deren Informationen resp. Seeds werden Initial in der FortiCare/FortiGuard Datenbank gespeichert. Wenn diese FortiToken 200 über den FortiAuthenticator und/oder FortiGate registriert werden so werden die Seeds aus der FortiCare/FortiGuard Datenbank entfernt. Dies wird durchgeführt um das Risiko zu minimieen, dass diese Seeds zukünftig kompromitiert werden. Im Hintergrund wird jedoch durch die Registrierung anhand der Serial Nummer auf dem Device dh. FortiAuthenticator/FortiGate der FortiToken mit dem Device registriert und somit kann der FortiToken nicht zusätzlich auf einem anderen Device zB FortiGate registriert werden. Möchte man einen FortiToken auf einem neuen Device sei es FortiGate/FortiAuthenticator registrieren, muss dieser &amp;quot;re-provisioned&amp;quot; werden dh. es benötigt ein Tecnical Support Ticket um in der FortiCare/FortiGuard Database diesen FortiToken (Seed) erneut zu speichern. Dazu wird eine Offline Kopie des Token benutzt da durch die Erst-Registrierung der Seed aus der Datenbank von FortiCare/FortiGuard gelöscht wurde. Somit wird ein FortiToken 200 Seed nur bis zur Registrierung in der Datenbank von FortiCare/FortiGuard gespeichert. Ein FortiToken Mobile wird in der Datenbank von FortiCare/FortiGuard resp. dessen Seed solange gespeichert, bis der Seed runtergeladen wurde. Ist dies der Fall, wird ebenfalls dieser Seed aus der Datenbank von FortiCare/FortiGuard gelöscht. Es ist möglich diesen Vorgang der Speicherung des Seed's in der FortiCare/FortiGuard Datenbank zu konfigurieren. Wenn für &amp;quot;Enterprise&amp;quot; Kunden dieser oben beschriebene Weg aus Sicherheitsgründen kein Weg darstellt da der Seed in der Datenbank von FortiCare/FortiGuard gespeichert wird, kann der Kunde folgendes Produkt beziehen:&lt;br /&gt;
&lt;br /&gt;
        FTK200CD-X (Anzahl 10, 20, 50 100)&lt;br /&gt;
&lt;br /&gt;
Bei dieser offiziellen SKU von Fortinet handelt es sich um eine FortiToken 200 CD die deren &amp;quot;Seed's&amp;quot; verschlüsselt enhält und somit nicht in der FortiCare/FortiGuard Datenbank gespeichert werden! Es besteht ebenfalls die Möglichkeit bei sehr grossen Umgebungen das &amp;quot;self-provisioning&amp;quot; der Tokens selbst durchzuführen. Dazu benötigt man jedoch das &amp;quot;Provisioning Tool&amp;quot; von Fortinet. Dieses Provisioning Tool ermöglicht es zufällige Seed's selbst zu erstellen. Für ein allfäliges Pricing und minium Volumen muss Fortinet kontaktiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit FortiTokens wird TOTP benutzt dh. &amp;quot;One-Time-Password&amp;quot; sowie HOTP dh. &amp;quot;HMAC-Based One-Time-Password&amp;quot;. HTOP basiert auf TOTP und beide besitzen ein &amp;quot;authentication window&amp;quot; sowie &amp;quot;sync window size&amp;quot;. Ab FortiAuthenticator 4.2 können diese Werte für FortiToken Konfiguriert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Access Policies &amp;gt; Tokens &amp;gt; FortiTokens&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2196.jpg]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann für ein Token über SMS und/oder SMTP ein entsprechendes Token Timeout Konfiguriert werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator das Passwort des User &amp;quot;admin&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Passwort für den User &amp;quot;admin&amp;quot; kann unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users &amp;gt; admin&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1000.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Passwort des User &amp;quot;admin&amp;quot; nicht mehr bekannt ist kann anhand der &amp;quot;admin-maintainer&amp;quot; eingeloggt werden dh. Nachdem der FortiAuthenticator neu gestartet wurde und das Login erscheint kann 2 Minuten anhand des User &amp;quot;maintainer&amp;quot; eingeloggt werden:&lt;br /&gt;
&lt;br /&gt;
        Login: maintainer&lt;br /&gt;
        Password: [Serien Nummer des FortiAuthenticator zB &amp;quot;FAC-VM0A13000319&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Das Passwort des User &amp;quot;admin&amp;quot; kann nicht über CLI gesetzt werden jedoch kann dieses anhand &amp;quot;restore-admin&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; restore-admin&lt;br /&gt;
        Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
        No need to restore administrator access to Port 1.&lt;br /&gt;
        Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
                Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
                Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; den Management Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; kann über ein entsprechend konfiguriertes Interface Zugriff auf das Mgmt. Web Interface oder SSH erlangen. Dieser Access kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-999.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der CLI steht zusätzlich folgendes Kommando zur Verfügung um den Access auf port1 sowie das Passwort für den User &amp;quot;admin&amp;quot; auf Standard zurücksetzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; restore-admin&lt;br /&gt;
        Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
        No need to restore administrator access to Port 1.&lt;br /&gt;
        Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
                Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
                Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator beinhaltet ein RESTful API dh. über dieses lässt sich der FortiAuthenticator in verschiednen Aspekten direkt ansprechen und Kommandos ausführen. Fortinet stellt für dieses RESTful API für den FortiAuthenticator ein entsprechendes Dokument zur Verfügung das erklärt was zur Verfügung steht und wie das RESTful API anzuwenden ist. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Bis FortiAuthenticator 4.1 war es nicht möglich den Zugriff für dieses RESTful API einzuschränken. Ab FortiAuthenticator 4.2 steht diese Konfiguration nun zur Verfügung über folgenden Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; System-Access &amp;gt; RESTful API access&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2192.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; das Timeout Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timeout für das Mgmt. Web Interface wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; [GUI Access / System-Access] &amp;gt; Idle timeout&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1001.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; den Zugriff für TrustedHosts Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn sich ein FortiAuthenticator mit seinem Interface in einem DMZ befindet, kann der Zugriff auf das Mgmt. Web Interface zB über HTTPS über eine vorhandene Firewall mit eintsprechender Policy Rule eingeschränkt werden. Befindet sich jedoch der FortiAuthenticator im LAN Segmment kann dies nicht mehr bewerkstelligt werden da der Traffic für HTTPS nicht mehr über die Firewall kontrolliert werden kann. Ab FortiAuthenticator 3.1 ist es möglich für den entsprechenden User zB User &amp;quot;admin&amp;quot; und über dessen Funktion &amp;quot;trusted management subnets&amp;quot; eine ACL (Access Control List) zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users &amp;gt; User Role &amp;gt; Restrict admin login from trusted management subnets only&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2157.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Positon steht nur dann zur Verfügung, wenn der entsprechende User betreffend &amp;quot;Role&amp;quot; als Administrator konfiguriert wurde! Auf der CLI steht zusätzlich folgendes Kommando zur Verfügung um dieses &amp;quot;trusted management subnets&amp;quot; zurück zu setzen. Dabei wird jedoch nicht nur dieses &amp;quot;trusted management subnets&amp;quot; zurückgesetzt sondern ebenfalls der konfigurierte Mgmt. Access auf port1 wie zB HTTPS sowie das Passwort für den User &amp;quot;admin&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
       &amp;gt; restore-admin&lt;br /&gt;
       Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
       No need to restore administrator access to Port 1.&lt;br /&gt;
       Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
               Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
               Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es auf einem FortiAuthenticator für die User Informationen die Möglichkeit zusätzlich Felder zur Verfügung zu stellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein User oder Users Lokal erfasst werden kann es Sinnvoll sein, zusätzliche Felder zur Verfügung zu haben um spezfische Informationen für die User zu erfassen wie zB Abteilung, Lokation usw. Auf dem FortiAuthenticator stehen für solche Zwecke drei Felder zur Verfügung die mit einem eigenen Namen versehen werden können. Diese Felder werden nach der Vergabe der Namen/Bezeichnung unter &amp;quot;User Information&amp;quot; angezeigt. Die drei Felder müssen vorgängig definiert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1017.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1018.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1019.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator eine Gruppe erstellen und diese für einen Radius Client Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun die Gruppierung innerhalb des FortiAuthenticator kommt eine wichtige Funktion zu dh. wenn ein Radius Client (zB eine FortiGate) erfasst wird so ist die Standard Konfiguration für diesen Radius Client die folgende:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; RADIUS Service &amp;gt; Clients&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1037.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn zB auf dem FortiAuthenticator ein Radius Client (FortiGate) konfiguriert wird für Lokale User auf dem FortiAuthenticator und diese Lokalen User im Zusammenhang mit einer Gruppe auf dem FortiAuthenticator benutzt wird so stellt diese Konfiguration keine Probleme dar. Dies bedeutet: Im nachfolgenden Beispiel existieren in der Gruppe &amp;quot;gr_alsochllu-sg0e0_ssl_vpn&amp;quot; Lokale User des FortiAuthenticator und benützten &amp;quot;two-factor authentication&amp;quot; für SSL-VPN auf dem Radius Client resp. auf der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2158.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit für Realm &amp;quot;local | Local users&amp;quot; wird ein Filter benutzt dh. die Gruppe &amp;quot;gr_alsochllu-sg0e0_ssl_vpn&amp;quot; und sofern möglich eine &amp;quot;two-factor authentication&amp;quot; ausgeführt. Als Realm dh. als &amp;quot;Username input format&amp;quot; muss kein Realm benutzt werden da es sich um den Standard Realm &amp;quot;local | Local users&amp;quot; handelt. Möchte man nun eine weitere Gruppe hinzufügen zB &amp;quot;gr_sg0e0_dmz0_wirless&amp;quot; für eine WPA2-Enterprise Authentifizierung für den gleichen Radius Client (FortiGate) muss für die Unterscheidung ein Realm benutzt werden da ansonsten der FortiAuthenticator die Gruppen und Authentifizierungs Methoden nicht mehr unterscheiden kann. Somit muss an erster Stelle ein Realm konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        User Management &amp;gt; Realms &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2160.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Realm benutzt im Zusammenhang mit ActivDirectory muss dieser vorgängig unter folgender Position erfasst werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; LDAP &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Nachträglich steht dieser neue &amp;quot;Remote Auth Servers&amp;quot; dh. LDAP unter Realm für die Position &amp;quot; User source&amp;quot; zur Verfügung und somit wird der REALM mit dem &amp;quot;Remote Auth Server&amp;quot; LDAP Verknüpft. Das Gleiche wird mit der Gruppe durchgeführt dh. wurde vorgängig ein &amp;quot;Remote Auth Server&amp;quot; zB LDAP konfiguriert kann dieser mit der entsprechenden Gruppe Verknüpft werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2161.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann der neue Realm der mit dem &amp;quot;Remote Auth Servers&amp;quot; LDAP Verknüpft wurde innerhalb der Radius Client (FortiGate) Konfiguration benutzt werden um diesen mit der entsprechenden Gruppe zu Verknüpfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2159.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit können verschiedenen Authentifizierungs Methoden anhand verschiedener Gruppen für Lokale User oder Remote Auth Servers resp. LDAP anhand des Realms für den gleichen Radius Client (FortiGate) unterschieden werden. Wie schon erwähnt muss der User der ein Login durchführt bei dem Standard Realm &amp;quot;local | Local users&amp;quot; keine Angaben des Realms durchführen. Für alle anderen Realms muss der User beim Login den entsprechenden Realm mitgeben anhand der Konfiguration innerhalb des Radius Client der Position &amp;quot;Username input format&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für die User eine Account Policy Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAuthenticator kann eine Passwort Policy aktiviert/definiert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Account Policies &amp;gt; Passwords&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1014.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist auf einem FortiAuthenticator zu beachten wenn ein &amp;quot;locked&amp;quot; User durch den User &amp;quot;admin&amp;quot; auf &amp;quot;unlocked&amp;quot; Konfiguriert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in der Account Policy im FortiAuthenticator &amp;quot;enable password expiry&amp;quot; gesetzt wird so wird ein User auf &amp;quot;locked&amp;quot; gesetzt sofern er sein Password nach &amp;quot;password expiry&amp;quot; nicht neu setzt. Obwohl ein Administrator im FortiAuthenticator diesen User &amp;quot;unlocked&amp;quot; wird der User nach 24 Stunden wiederum auf &amp;quot;locked&amp;quot; gesetzt. Der Grund dafür ist der Folgende:&lt;br /&gt;
&lt;br /&gt;
        Da der User innerhalb dieser 24 Stunden sein Passwort nicht neu setzt greift wieder die Option password expiry&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Somit muss ein User nach einem &amp;quot;unlock&amp;quot; das Passwort innerhalb 24 neu setzen damit der nicht wieder auf &amp;quot;lock&amp;quot; gesetzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für die User eine Lockout Policy Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Lockout Policy für die User kann über folgende Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1015.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für User eine 802.x Authentication Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine 802.x Authentication ist basierend auf der MAC Adresse dh. zur regulären Authentifizierung wird die MAC Adresse des Client zur Authentifizierung hinzugefügt. Um eine solche Konfiguration auf dem FortiAuthenticator durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Als erstes erfasse für die Authentifizierund den entsprechenden Radius Client:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
           &lt;br /&gt;
        2. Definiere im Radius Client, dass für diesen Radius Client eine MAC basierende Authentifizierung gilt:&lt;br /&gt;
           &lt;br /&gt;
           Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; [Wähle den entsprechenden Radius Client] &amp;gt; [Aktiviere &amp;quot;Allow MAC-based authentication&amp;quot;]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-2162.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           Unter dieser Position kann die &amp;quot;Mac-based authentication&amp;quot; anhand &amp;quot;Apply Group Attributes&amp;quot; mit einer entsprechenden Gruppe Verknüpft werden.&lt;br /&gt;
           &lt;br /&gt;
        3. Erfasse für die 802.x Authentifizierung die entsprechenden MAC Adresse/n:&lt;br /&gt;
           &lt;br /&gt;
           Authentication &amp;gt; User Management &amp;gt; MAC Auth Bypass &amp;gt; Create New&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-2163.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfigurtion anhand eines Users der für den entsprechenden Radius Client (Gruppe und/oder Local Users) freigeschaltet ist getestet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für &amp;quot;expired&amp;quot; User Automatisch einen &amp;quot;purge&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab Version 3.0.1 wird die Funktion eines &amp;quot;Automatically purge&amp;quot; zur Verfügung gestellt unter folgender Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; General &amp;gt; Other Settings &amp;gt; Automatically purge disabled user accounts&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2164.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit kann unter dieser Position anhand der Frequency (Daily, Weekly oder Monthly) sowie Time (Zeit der Ausführung) angegeben werden, wann &amp;quot;Account expired&amp;quot; User zB stammend von der Self-Registration gelöscht werden sollen. Wenn die User manuell anhand &amp;quot;Purge Disabled&amp;quot; gelöscht werden sollen, kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1050.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator einen Pre-Authentication Disclaimer Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthenticator 4.2 steht ein Pre-Authentication Disclaimer für HTTP/HTTPS sowie CLI und SSH zur Verfügung. Dieser Kann über folgenden Menüpositon aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; System-Access &amp;gt; Pre-Authentication&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2193.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für diese Funktion wird eine Replacement Messages Seite benutzt die unter folgender Position zur Verfügung steht und modifiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Messages &amp;gt; Authentication&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2194.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die Funktion des Pre-Authentication Disclaimer aktiviert so erscheint zB beim Login über HTTP/HTTPS dieser Pre-Authentication Disclaimer der akzeptiert werden muss, damit ein Login durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2195.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator verhindern, dass ein User Mehrmals ein Login ausführt? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über den FortiAuthenticator nicht verhindert resp. konfiguriert werden. Der Grund liegt darin, dass der FortiAuthenticator zwar das Login des Users überprüft aber das Logout wird dem FortiAuthenticator nicht von zB einer FortiGate zurückgemeldet. Also kann der FortiAuthenticator nicht feststellen ob der User ausgeloggt hat oder nicht resp. ob es sich um ein &amp;quot;multiple user login&amp;quot; handelt. Um dies zu verhindern muss dies auf dem Device auf dem der User das Login vollzieht konfiguriert werden. Wie dies auf einer FortiGate zu konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_jeden_User_.28inkl._.22admin.22.29_und.2Foder_User_in_Gruppen_ein_.22multiple_login.22_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator bei einem Remote Radius User der Benutzername case sensitive aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 4.2.1 kann für die Remote Radius User der Benutzername case sensitive ein oder ausgeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
       Authentication &amp;gt; Remote Auth. Servers &amp;gt; General &amp;gt; Remote Radius &amp;gt; [Aktiviere oder Deaktiviere &amp;quot;Remote RADIUS usernames are case sensitive]&lt;br /&gt;
&lt;br /&gt;
== Self-Registration ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup aus auf einem FortiAuthenticator für die Self-Registration Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zum &amp;quot;Wireless Guest Access Provisioning&amp;quot; existieren für die &amp;quot;Wireless Self Registration&amp;quot; Funktion vers. Vorraussetzungen die da wären:&lt;br /&gt;
&lt;br /&gt;
        FortiGate mit FortiOS 5 Patch 2 oder höher&lt;br /&gt;
        FortiAuthenticator mit FortiOS 3 oder höher&lt;br /&gt;
&lt;br /&gt;
Wenn der FortiAuthenticator zB basierend auf VMWare installiert ist kann über die Kommandozeile ein entsprechendes Interface für den Zugriff konfiguriert werden:        &lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_die_Grundkonfiguration_betreffend_Netzwerk_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun kann man auf das Mgmt. WebInterface zugreifen:&lt;br /&gt;
&lt;br /&gt;
        https://192.168.1.40/&lt;br /&gt;
&lt;br /&gt;
Danach führe folgendes Konfiguration aus:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_das_Passwort_des_User_.22admin.22_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_den_User_.22admin.22_den_Management_Access_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_den_User_.22admin.22_das_Timeout_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_Hostnamen_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_die_Timezone_sowie_Timeserver_.28NTP.29_f.C3.BCr_einen_FortiAuthenticator_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_die_Domain_Name_Server_.28DNS.29_f.C3.BCr_einen_FortiAuthenticator_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_das_Routing_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_den_Management_Access_sowie_Service_Access_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Services&amp;quot; sollten nur die Services aktiviert werden die benützt werden für die Authentifizierung. Dies bedeutet: Wenn nur die &amp;quot;Self Registration&amp;quot; Funktion genutzt wird so deaktiviere alle Services bis auf &amp;quot;Radius&amp;quot; da die Funktion &amp;quot;Radius&amp;quot; basierend ist! Wenn der FortiAuthenticator durch eine Firewall geschützt wird zB in einem DMZ muss darauf geachtet werden, dass die entsprechenden Services für die die Authentifizierung sowie Mgmt. auf der Firewall zB FortiGate erlaubt werden. Die vers. Ports wären:&lt;br /&gt;
&lt;br /&gt;
        FFSO                TCP 8000&lt;br /&gt;
        LDAP                TCP 389 (LDAPS 636)&lt;br /&gt;
        Radius              TCP 1812 (UDP)&lt;br /&gt;
        Radius Accounting   TCP 1813 (UDP)&lt;br /&gt;
        &lt;br /&gt;
        Mgmt. HTTP          TCP 80&lt;br /&gt;
        Mgmt. HTTPS         TCP 443&lt;br /&gt;
        Mgmt. SSH           TCP 22&lt;br /&gt;
        Mgmt. Telnet        TCP 21&lt;br /&gt;
        Mgmt. Ping          ICMP&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;Open Ports&amp;quot; im Zusammenhang mit Fortinet Produkten wie der FortiAuthenticator siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Welche_Open_Ports_ben.C3.BCtzt_ein_FortiAuthenticator.3F]]&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;Self Registration&amp;quot; Portal werden Services benötigt die die nötigen Informationen übermitteln wie zB E-Mail, SMS usw. Einer dieser Service's ist die Uebermittlung der Informationen über EMail! Dazu wird ein SMTP Server benötigt. Die Konfiguration des SMTP Servers wird unter folgendern Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMTP_Server_Konfigurieren_f.C3.BCr_Versendung_von_Email_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann die Information über SMS versendet werden. Unter folgender Position kann ein SMS Service konfiguriert werden dh. per Standard steht der &amp;quot;FortiGuard Messaging Service&amp;quot; zur Verfügung, der benutzt werden kann sofern man über den &amp;quot;FortiGuard Service&amp;quot; für den Authenticator verfügt. Wenn selber ein SMS Gateway/Provider definiert werden möchte was zu empfehlen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMS_Gateway_Konfigurieren_f.C3.BCr_die_Versendung_von_SMS_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss auf dem FortiAuthenticator der FortiGate Device über diesen die &amp;quot;Self Registration&amp;quot; Funktion ausgeführt wird als &amp;quot;Radius Client&amp;quot; erfasst werden. Ebenso muss auf der FortiGate auf der die &amp;quot;Self Registration&amp;quot; Funktion benutzt wird der &amp;quot;Radius Server&amp;quot; erfasst werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]        &lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt legen wir eine Gruppe an die alle User beinhaltet die sich auf dem Self-Registration Portal registrieren werden dh. diese Self-Registration User werden durch die Funktion automatisch in diese Gruppe geschrieben. Weitere Informationen zur Erstellung einer Gruppe und was dabei zu beachten ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt definieren wir die Grundkonfiguration des &amp;quot;Self-Registration&amp;quot; Funktion dh. unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1040.jpg]]&lt;br /&gt;
&lt;br /&gt;
Innerhalb dieser Konfiguration kann die Standard Sprache des Portals definiert werden! Es stehen vers. Sprachen zur Verfügung wie Deutsch, Französisch, Englisch usw. Unter der Position &amp;quot;Site Name&amp;quot; kann der FQDN des Portals definiert werden. Dies ist nur dann zu definieren wenn die nachfolgende Konfiguration nicht durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter der Position &amp;quot;E-mail signature&amp;quot; kann eine Signature definiert werden die jeder Nachricht angehängt wird die über das Self-Registration Portal ausgelöst wird! Nun defnieren wir die Funktion des Self-Registration Portals unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1041.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Require administrator approval'''&lt;br /&gt;
        Wenn die Position &amp;quot;Require administrator approval&amp;quot; aktiviert wird, erhält der zustaendige Administrator &lt;br /&gt;
        per E-Mail die noetigen Informationen für die Registration des Users und muss bevor diese Aktiv werden &lt;br /&gt;
        im FortiAuthenticator diese durch eine Link der auf den FortiAuthenticator zeigt Bestätigen. Die EMail&lt;br /&gt;
        Adressen können frei gewählt werden oder über den entsprechenden Account des Administrators:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1042.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Use mobile number as username&amp;quot;&lt;br /&gt;
        Aktiviert man diese Position so wird als Username die Mobile Nummer definiert sowie das Passwort wird&lt;br /&gt;
        dem User an die defninierte Mobile Nummer gesendet!&lt;br /&gt;
&lt;br /&gt;
        '''Place registered users into a group'''&lt;br /&gt;
        Diese Position sollte umbedingt aktiviert werden sowie die entsprechende Gruppe definiert werden. Weitere &lt;br /&gt;
        Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Password creation'''&lt;br /&gt;
        Wenn die Position &amp;quot;Password creation&amp;quot; auf &amp;quot;Randomly generated&amp;quot; gesetzt wird so wird ein Passwort vom System&lt;br /&gt;
        generiert. Ab Version 3.0.0 kann dieses Passwort über die &amp;quot;User Account Policies&amp;quot; beeinflusst resp. definiert &lt;br /&gt;
        werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_eine_Account_Policy_Konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Deszweiteren ist zu berücksichtigen, dass wenn die Funktion &amp;quot;Randomly generated&amp;quot; benutzt wird, innerhalb des &lt;br /&gt;
        Self-Registration Portals die Felder für die Angabe des &amp;quot;Password&amp;quot; sowie &amp;quot;Confirm Password&amp;quot; entfernt werden. &lt;br /&gt;
        Dies kann über die &amp;quot;Replacement Message Groups&amp;quot; durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1044.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Send account information via'''&lt;br /&gt;
        Diese Position definiert &amp;quot;wie&amp;quot; die Account Informationen dem User der sich auf dem Self-Registration Portal registriert&lt;br /&gt;
        zugestellt werden. Aktiviert man die Position &amp;quot;Display on browser page&amp;quot; kann die entsprechende Seite unter den &amp;quot;Replacement&lt;br /&gt;
        Message&amp;quot; modifiziert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1043.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Required Field Configuration'''&lt;br /&gt;
        Im Self-Registration Portal stehen für die Registration verschiedene Felder zur Verfügung wie zB First name, Last name usw.&lt;br /&gt;
        Unter dieser Position wird definiert ob diese Felder &amp;quot;Required&amp;quot; sind oder nicht. Ebenfalls stehen drei &amp;quot;Custom field&amp;quot;&lt;br /&gt;
        zur Verfügung in denen eigenen User Informationen definiert werden können. Weitere Informationen wie diese Felder erstellt &lt;br /&gt;
        werden etc. findet man unter folgendem Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Gibt_es_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_Informationen_die_M.C3.B6glichkeit_zus.C3.A4tzlich_Felder_zur_Verf.C3.BCgung_zu_stellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist nun abgeschlossen auf dem FortiAuthenticator. Dies bedeutet: Das Verhalten des Self-Registration Portal ist definiert sowie eine Gruppe die zum entsprechenden Radius Client (FortiGate) hinzugefügt wurde. Die Verbindung zwischen Radius Client (FortiGate) und Radius Server (FortiAuthenticator) wurde getestet und steht. Als letzter Test kann nun das Self-Registration Portal getestet werden dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        https://192.168.1.40&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn man nun auf &amp;quot;Register&amp;quot; klickt, wird die &amp;quot;Self Registration&amp;quot; Seite angezeigt und kann getestet&lt;br /&gt;
             werden. Beachte bei diesem Test, dass keine Admin Session aktiv ist da ansonsten das Login nicht angezeigt &lt;br /&gt;
             wird dh. logge dich also vorhergehend aus dem FortiAuthenticator aus!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1045.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1046.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             In diesem Beispiel wurde das Passwort auf &amp;quot;Randomly generated&amp;quot; gesetzt sowie die Passwort Felder unter&lt;br /&gt;
             &amp;quot;Replacement Message Groups&amp;quot; für die &amp;quot;Registration Page&amp;quot; auskommentiert (&amp;lt;nowiki&amp;gt; &amp;lt;!-- --&amp;gt; &amp;lt;/nowiki&amp;gt;). &lt;br /&gt;
             Die Passwort Policy wurde ebenfalls manipuliert indem folgendes definiert wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1048.jpg]] &lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1047.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Da wir die Position &amp;quot;Display on browser page&amp;quot; gewählt haben werden nun die Login Daten auf der Seite angezeigt!&lt;br /&gt;
             Wenn diese Variante gewählt wird, sollte ein Link auf diese Seite eingebaut werden damit der User die Credentials&lt;br /&gt;
             eingeben kann. Damit er dies durchführen kann klickt er auf &amp;quot;Click here to proceed,&amp;quot;. Durch diese Implementierung &lt;br /&gt;
             wird eine Seite aufgerufen (zB www.google.ch) und dadurch Erzwungen das die &amp;quot;Login Page&amp;quot; angezeigt wird auf der &lt;br /&gt;
             der User seine  Credentials eingeben kann:&lt;br /&gt;
             &lt;br /&gt;
             --------------- HTML ---------------&lt;br /&gt;
             &amp;lt;nowiki&amp;gt;&lt;br /&gt;
             &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD HTML 4.01//EN&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;p&amp;gt; Click &amp;lt;a href=&amp;quot;http://www.mydomain.ch&amp;quot;&amp;gt; here &amp;lt;/a&amp;gt; to proceed, &amp;lt;/p&amp;gt; &lt;br /&gt;
             &amp;lt;/html&amp;gt;&lt;br /&gt;
             &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
             --------------- HTML ---------------&lt;br /&gt;
&lt;br /&gt;
Der User der sich selber über die &amp;quot;Self Registration&amp;quot; registriert hat ist auf dem FortiAuthenticator unter folgender Position sichtbar:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1049.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die User werden &amp;quot;autom&amp;quot; deaktiviert sobald &amp;quot;Account expires after&amp;quot; unter der folgende Position eintritt und somit zählen diese User als nicht mehr &amp;quot;aktive&amp;quot; User!:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-registration &amp;gt; Account expires after&lt;br /&gt;
&lt;br /&gt;
Soll die Expiration manipuliert werden für einen einzelnen User kann dies innerhalb des User unter &amp;quot;Enable account expiration &amp;gt; Edit&amp;quot; durchgeführt werden! Die User die die Expiration erreichen werden per Standard nicht automatisch gelöscht sondern können mit der Funktion &amp;quot;Automatically purge expired accounts&amp;quot; Automatisch oder über die Local User Manuell gelöscht werden. Weitere Informationen zur Automatischen/Manuellen Löschung abgelaufener User siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_.22expired.22_User_Automatisch_einen_.22purge.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Implementation auf der FortiGate (Radius Client) durchgführt werden dh. Implementiere die nötige SSID sowie FortiAP. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.4_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim erfassen der SSID muss diese betreffend Authentication auf &amp;quot;Open&amp;quot; gesetzt werden. Der Grund dafür ist, dass dem User &amp;quot;ohne&amp;quot; Authentifizierung eine IP zugewiesen werden muss damit er zum &amp;quot;Self Registration&amp;quot; Portal gelangt! Um auf der FortiGate die entsprechende Konfiguration zu vervollständigen dh. um eine Policy zu implementieren für &amp;quot;Identity Based Poliy&amp;quot; müssen wir eine Gruppe erfassen und dieser den erfassten &amp;quot;Radius Server&amp;quot; hinzufügen:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Group &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-748.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Captive Portal&amp;quot; das benutzt wird für die Self-Registration Funktion sollte ein Link enthalten der durch die User benutzt werden kann um zum Self-Registration Portal des FortiAuthenticators zu gelangen. Somit muss über eine &amp;quot;Replacemente Message Group&amp;quot; das Captive Portal modifiziert werden. Erstelle auf dem FortiGate Device über &amp;quot;Replacement Message Groups&amp;quot; dieses Captive Portal:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; Replace Message Groups &amp;gt; Create New &amp;gt; [Name der Replacement Message Group zB &amp;quot;captive-portal-only4dmz&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2165.jpg]]&lt;br /&gt;
        &lt;br /&gt;
         --------------- HTML ---------------&lt;br /&gt;
         &amp;lt;nowiki&amp;gt;&lt;br /&gt;
          &amp;lt;p style=&amp;quot;text-align:center&amp;quot;&amp;gt;&lt;br /&gt;
            If you do not have an account on this system, please register &lt;br /&gt;
            &amp;lt;a href=&amp;quot;https://selfreg.also-solutions.local.intra/auth/register/&amp;quot;&amp;gt;&lt;br /&gt;
              here&lt;br /&gt;
            &amp;lt;/a&amp;gt;&lt;br /&gt;
          &amp;lt;/p&amp;gt;&lt;br /&gt;
         &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
         --------------- HTML ---------------&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message Groups&amp;quot; findet man unter nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die User über einen FQDN das Self-Registration Portal erreichen sollen oder im Captive Portal der FQDN des Self-Registration Portal benutzt wird muss dieser FQDN Name über einen entsprechenden DNS Eintrag verfügen sowie in der SSID in unserem Beispiel &amp;quot;only4dmz&amp;quot; muss den User einen entsprechenden DNS Server zur Verfügung gestellt werden der diesen FQND des Self-Registration Portal auflösen kann. Ebenfalls muss eine Firewall Policy Rule erstellt werden, der diesen Traffic für DNS ohne eine entsprechende Authentication für &amp;quot;only4dmz&amp;quot; erlaubt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2166.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unsere Beispiel wurde den Usern für die SSID &amp;quot;only4dmz&amp;quot; der DNS Server &amp;quot;198.18.0.1&amp;quot; zur Verfügung gestellt. Nun muss nach dieser DNS Firewall Policy Rule für das Self-Registration Portal eine Firewall Policy Rule konfiguriert werden, dies es erlaubt ohne Authentifizierung zum Self-Registration Portal resp. zum FortiAuthenticator zu gelangen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2167.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der User nun auf dem FortiAuthenticator die Self-Registration ausführt wurde in der Bestätigung über Browser ein Link zur Verfügung gestellt die irgendeine Seite aufruft zB www.google.ch. Dadurch wird nun die nächste Firewall Policy Rule aufgerufen die eine Authentifizierung auslöst über das Captive Portal das wir über Replacement Message Groups erstellt haben. Dieses kann nicht über Web Mgmt. Interface konfiguriert werden dh. dieses muss über CLI für die entsprechenden nachfolgende Firewall Policy Rule konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2168.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID der entsprechenden Firewall Policy die erstellt wurde]&lt;br /&gt;
        # set replacement-override-group [Name des entsprechenden Captive Portal zB &amp;quot;captive-portal-only4dmz&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Tests durchgeführt werden um die Funktion des Self-Registration Vorgangs zu überprüfen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator die HTML Seiten für Self-Registration Funktion Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Sämtliche HTML Seiten sei es für SMS, Browser und/oder EMail lassen sich über die &amp;quot;Replacement Message&amp;quot; Funktion modifizieren und abändern. Dazu wähle folgende Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Replacement Message Groups&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1051.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für Self-Registration die Felder für das Registrations Portal Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Felder auf der &amp;quot;Self-Registration&amp;quot; Seite lassen sich vollumfänglich ändern dh. auf der einen Seite laesst sich bestimmen welche Felder als &amp;quot;Required&amp;quot; definiert werden und auf der anderen Seite lässt sich die HTML Seite ändern. Dies bedeutet wiederum, Felder die nicht &amp;quot;Required&amp;quot; sind können über die HTML Seite so modifiziert/gelöscht werden damit diese nicht angezeigt werden. Ebenso können 3 zusätzlich Felder für &amp;quot;User Informationen&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Required Field Configuration'''&lt;br /&gt;
        &lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Self-registration &amp;gt; Required Field Configuration&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1052.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Replacement Message'''&lt;br /&gt;
        &lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Replacement Message&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1053.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Custome Field'''&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Gibt_es_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_Informationen_die_M.C3.B6glichkeit_zus.C3.A4tzlich_Felder_zur_Verf.C3.BCgung_zu_stellen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator die Gültigkeit (Zeitdauer) für einen Token Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAuthenticator einen Token aktiviert wird, ist dieser für eine bestimmte Zeit für &amp;quot;ein&amp;quot; Login gültig. Diese Zeit zwischen Token Aktivierung/Deaktivirung kann in der &amp;quot;Lockout Policy&amp;quot; definiert werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_eine_Lockout_Policy_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für ein ActiveDirectory/LDAP die Mobile Nummer der User auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist nur möglich über die Funktion &amp;quot;Remote Users&amp;quot; dh. die User Informationen aus dem ActiveDirectory resp. LDAP müssen über die FortiAuthenticator Funktion Importiert werden. Danach steht die Mobile Nummer der User sofern diese korrekt im ActiveDirectory resp. LDAP erfasst wurden auf dem FortiAuthenticator korrekt zur Verfügung. Diese Informationen sind statischer Natur dh. wenn Informationen im ActiveDirectory resp. LDAP geändert werden so werden diese nicht automatisch auf dem FortiAuthenticator aktualisiert. Diese können manuell aktualisiert werden oder Automatisiert über die Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote User Sync Rules&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2169.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie ActiveDirectory User resp. LDAP anhand eines Token für Authentication konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_User_aus_einem_ActiveDirectory.2FLDAP_eine_Tocken_Authentication_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator Self-Registration für ein Interface basierendes Captive Portal auf einer FortiGate Konfigurien? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgend Beispiel zeigt einen Anwendungszweck der genutzt werden kann für ein &amp;quot;Interface&amp;quot; basierendes &amp;quot;Captive Portal&amp;quot; resp. für eine &amp;quot;Self-Registration&amp;quot; Funktion für FortiAccess Points. Die Basis dieses Beispiel ist das Grundsetup des FortiAuthenticators betreffend &amp;quot;Self-Registration&amp;quot; Funktion das nachträglich wie nachfolgend beschrieben abgeändert wird. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration basierend auf eine &amp;quot;Interface&amp;quot; basierenden &amp;quot;Captive Portal&amp;quot; führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1:'''&lt;br /&gt;
        Verbinde die FortiAccess Points in ein Segment zB DMZ Interface sowie aktiviere auf diesem Interface einen DHCP Server für die &lt;br /&gt;
        FortiAccess Points sowie aktiviere die CAPWAP Funktion auf dem DMZ Interface.&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2:'''&lt;br /&gt;
        Konfiguriere auf der FortiGate eine SSID basierend auf der Authentifizierungs Methode &amp;quot;open&amp;quot; zB &amp;quot;only4dmz&amp;quot; sowie füge diese einem&lt;br /&gt;
        entsprechenden FortiAccess Point Profile hinzu. Füge dieses FortiAccess Point Profile das unsere SSID &amp;quot;only4dmz&amp;quot; enthält mit der&lt;br /&gt;
        Authentifizierungs Methode &amp;quot;opne&amp;quot; dem entsprechende FortiAccess Point als Profile hinzu.&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3:'''&lt;br /&gt;
        Aktiviere auf dem DMZ Interface die Funktion &amp;quot;Captive Portal&amp;quot; unter &amp;quot;Security Mode&amp;quot;. Als Gruppe für die Authentifizierung definiere&lt;br /&gt;
        die &amp;quot;Self-Registration&amp;quot; Gruppe. Diese Gruppe enthält den FortiAuthenticator als Radius Server dh. der FortiAuthenticator wurde auf&lt;br /&gt;
        der FortiGate als Radius Server konfiguriert und dieser Gruppe hinzugefügt. Als &amp;quot;Authentication Portal&amp;quot; definiere &amp;quot;external&amp;quot; sowie&lt;br /&gt;
        definiere als URL den Link zum FortiAuthenticator Self-Registration Portal:&lt;br /&gt;
        &lt;br /&gt;
        https://[IP or FQDN of FAC]/auth/register/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beachte im Zusammenhang mit IP und/oder FQDN Zertifikats basierende Probleme. Wenn ein User einen HTTP basierende URL&lt;br /&gt;
             aufruft und diese Anfrage über das &amp;quot;Captive Portal&amp;quot; zur &amp;quot;external&amp;quot; URL des FortiAuthenticator weitergeleitet werden soll&lt;br /&gt;
             muss global diese Funktion aktiviert werden. Diese &amp;quot;globale&amp;quot; Konfiguration kann auf Protokoll Ebene sowie Port Ebene über&lt;br /&gt;
             folgende Position konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             Config &amp;gt; User &amp;amp; Device &amp;gt; Authentication &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich, damit der Traffic zur definierten &amp;quot;external&amp;quot; URL erlaubt wird &amp;quot;ohne&amp;quot; Authentifizierung muss diese zu &amp;quot;Exempt List&amp;quot;&lt;br /&gt;
        hinzugefügt werden damit keine Authentifizierung bei der &amp;quot;external&amp;quot; definiert URL ausgelöst wird. Diese &amp;quot;Exempt List&amp;quot; kann FQDN&lt;br /&gt;
        und/oder IP basierend sein und kann folgendermassen definiert werden basierend auf einem Objekt:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [FortiAuthenticator Name zB &amp;quot;fac.local.intra&amp;quot;]&lt;br /&gt;
        # set address [IP Adresse des FAC]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Exempt liste zB &amp;quot;DMZ-exempt-list&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcaddr &amp;quot;[Objekt des FAC zB &amp;quot;fac.local.intra&amp;quot;]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4:'''&lt;br /&gt;
        Um den Traffic zum FAC in der Firewall Policy Rule zu erlauben resp. damit die &amp;quot;Exempt List&amp;quot; greift, muss in der entsprechenden&lt;br /&gt;
        Firewall Policy Rule den Verweis zur &amp;quot;Exempt List&amp;quot; aktiviert werden.&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle eine entsprechende Policy ID]&lt;br /&gt;
        # set srcintf [Wähle das Interface auf dem das &amp;quot;Captive Portal&amp;quot; aktiviert wurde dh. zB &amp;quot;DMZ&amp;quot; &lt;br /&gt;
        # set srcaddr [Definiert den IP Range für die SSID &amp;quot;open&amp;quot; resp. den DHCP Server IP Range]&lt;br /&gt;
        # set dstintf [Definiere das Interface hinter dem sich der FAC befindet]&lt;br /&gt;
        # set dstaddr [Definiere als Destination den FAC zB als Objekt &amp;quot;fac.local.intra&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;Nach&amp;quot; dieser Firewall Policy Rule muss der ordentliche Traffic der SSID &amp;quot;only4dmz&amp;quot; definiert werden dh.&lt;br /&gt;
             damit den Usern basierend auf dem IP Range der SSID &amp;quot;only4dmz&amp;quot; erlaubt wird zB auf das Internet zu zugreifen.&lt;br /&gt;
             Desweiteren muss berücksichtigt werden, das Event. je nach Situation muss die &amp;quot;Exempt  Liste&amp;quot; erweitert werden &lt;br /&gt;
             um den Zugriff auf den FAC per FQDN sowie im Allgemeinen zu URL's zu ermöglichen dh. damit dies durchgführt&lt;br /&gt;
             werden kann, muss der Zugriff ohne Authentifizierung auf die entsprechenden DNS Server erlaubt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5:'''&lt;br /&gt;
        Wenn nun der User sich mit der SSID &amp;quot;only4dmz&amp;quot; verbindet, wird diesem - ohne Authentifizierung - eine IP aus dem&lt;br /&gt;
        Bereich des DHCP Servers der SSID zugewiesen. Wenn der User nach diesem Vorgang eine URL aufruft zB www.google.com&lt;br /&gt;
        wird diese Adresse im ersten Schritt über den DNS Server Aufgelöst (muss ohne Authentifizierung erlaubt werden). &lt;br /&gt;
        Danach versucht der Client die URL resp. die IP zu erreichen. Diese Anfrage wird jedoch nicht erlaubt, wenn der &lt;br /&gt;
        Traffic auf dem DMZ Interface mit aktivierten &amp;quot;Captive Portal&amp;quot; auftrifft. Da wir auf dem Interface für das &amp;quot;Captive&lt;br /&gt;
        Portal&amp;quot; ein &amp;quot;external Captive Portal&amp;quot; definiert haben, mit dessen &amp;quot;external&amp;quot; URL, wird diese Anfrage zu diesem &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; redirected. Dieser &amp;quot;redirect&amp;quot; zum FortiAuthenticator &amp;quot;Self-Registration&amp;quot; Portal wird erlaubt da wir für &lt;br /&gt;
        diesen Traffic eine &amp;quot;Exempt List&amp;quot; definiert haben. Bei diesem Vorgang wird der URL des Users folgende Informationen&lt;br /&gt;
        hinzugefügt, die später benutzt werden können um die Authentifizierung &amp;quot;vom&amp;quot; FortiAuthenticator zur FortiGate &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        magic number&lt;br /&gt;
        username&lt;br /&gt;
        Password&lt;br /&gt;
        &lt;br /&gt;
        Der User für die SSID &amp;quot;only4dmz&amp;quot; kann sich nun nach dem &amp;quot;redirect&amp;quot; auf dem &amp;quot;Self-Registration&amp;quot; Portal des &lt;br /&gt;
        FortiAuthenticator Registrieren mit dessen First name, Last name sowie Mobile number. Für diese Defintion auf dem&lt;br /&gt;
        FortiAuthenticator ist folgendes betreffend Konfiguration zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Registriere die FortiGate mit deren IP als &amp;quot;Radius Client&amp;quot; auf dem FortiAuthenticator und konfiguriere innerhalb&lt;br /&gt;
            der &amp;quot;Radius Client&amp;quot; Konfiguration folgendes:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Apply two-factor authentication if available (authenticate any user)&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
            Innerhalb der &amp;quot;Radius Client&amp;quot; Konfiguration definiere unter folgender Position eine entsprechende Gruppe die unser&lt;br /&gt;
            &amp;quot;Self-Registration&amp;quot; Group darstellt:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Realm &amp;gt; Groups&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
            Diese Gruppe kann innerhalb des FortiAuthenticator unter folgender Position erstellt werden:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Authentication &amp;gt; User Managment &amp;gt; User Groups&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Für das &amp;quot;Self-Registration&amp;quot; Portal konfiguriere auf dem FortiAuthenticator unter nachfolgender Position Folgendes:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Self-Registration&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
            Active the Position:                      &amp;quot;Use mobile number as username&amp;quot;&lt;br /&gt;
            Place registered users into a group:      &amp;quot;[Define the Self-Reg group which was also defined under the Radius Client]&amp;quot;&lt;br /&gt;
            Password creation:                        &amp;quot;Randomly generated&amp;quot;&lt;br /&gt;
            Send account information via:             &amp;quot;Display on browser page&amp;quot;&lt;br /&gt;
            SMS gateway:                              &amp;quot;[Define the SMS Gateway which was defined within FAC for HTTP Get/Post]&lt;br /&gt;
&lt;br /&gt;
            Ebenfalls innerhalb dieser Konfiguration definiere für &amp;quot;Required Field Configuration&amp;quot; folgende Felder:&lt;br /&gt;
           &lt;br /&gt;
            First name&lt;br /&gt;
            Last name&lt;br /&gt;
            Mobile number&lt;br /&gt;
           &lt;br /&gt;
            '''NOTE''' Für diese Konfiguration resp. für dessen Abbildung wird im Hintergrund eine &amp;quot;replacement message&amp;quot; benutzt.&lt;br /&gt;
                 da wir für die &amp;quot;Required Field Configuration&amp;quot; nicht alle Felder benutzen müssen/sollten die übrigen entfernt&lt;br /&gt;
                 werden. Dies kann in der entsprechenden &amp;quot;replacement message&amp;quot; durchgführt werden. Diese findet man unter &lt;br /&gt;
                 folgender Position:&lt;br /&gt;
                &lt;br /&gt;
                 &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Message &amp;gt; User Registration Receipt&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 6:'''&lt;br /&gt;
        Der User kann nun auf dem FortiAuthenticator die Self-Registrierung ausführen mit den zur Verfügung stehenden Feldern&lt;br /&gt;
        die definiert wurden (First name, Last name, Mobile number). Das Ziel das nun zu erreichen wäre ist das Folgende: Wenn&lt;br /&gt;
        der User nach Eingabe der &amp;quot;Required Field Configuration&amp;quot; im &amp;quot;Self-Registration&amp;quot; Portal auf &amp;quot;submit&amp;quot; klickt wird ein &lt;br /&gt;
        entsprechender &amp;quot;token&amp;quot; ausgelöst und auf die definierte &amp;quot;Mobile number&amp;quot; im &amp;quot;Self-Registration&amp;quot; Portal gesendet. Dieser&lt;br /&gt;
        &amp;quot;token&amp;quot; muss der User auf der &amp;quot;verification&amp;quot; Seite direkt eingeben da dies über den Konfigurationspunkt &amp;quot;Display on &lt;br /&gt;
        browser page&amp;quot; sowie &amp;quot;Use mobile number as username&amp;quot; ausgelöst wird! Sobald dies durchgeführt wurde werden die&lt;br /&gt;
        Informationen anhand einer modifizierten &amp;quot;replacement message&amp;quot; Seite für &amp;quot;Display on browser page&amp;quot; direkt and die &lt;br /&gt;
        FortiGate auf den Authentication Port 1000 gesendet und somit ein direktes Login ermöglicht. Modifziere die &amp;quot;replacement&lt;br /&gt;
        message&amp;quot; &amp;quot;Display on browser page&amp;quot; unter folgender Position folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Message&amp;quot; &lt;br /&gt;
        &lt;br /&gt;
        Suche die Position &amp;quot;User Registration Receipt&amp;quot; und ersetze den Inhalt folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;nowiki&amp;gt;--------------- User Registration Receipt --------------- &lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
        &amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;User Registration Receipt&amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
              body {&lt;br /&gt;
                font-family: verdana,arial,helvetica,sans-serif;&lt;br /&gt;
                max-width: 600px;&lt;br /&gt;
              }&lt;br /&gt;
              p, table, ul {&lt;br /&gt;
                font-size: 12px;&lt;br /&gt;
              }&lt;br /&gt;
              table {&lt;br /&gt;
                border: 1px solid lightBlue;&lt;br /&gt;
                margin: auto;&lt;br /&gt;
                padding: 5px;&lt;br /&gt;
                width: 500px;&lt;br /&gt;
              }&lt;br /&gt;
              table td.attr-name {&lt;br /&gt;
                font-weight: bold;&lt;br /&gt;
                text-align: right;&lt;br /&gt;
                width: 30%;&lt;br /&gt;
              }&lt;br /&gt;
              table td.attr-val {&lt;br /&gt;
                text-align: left;&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/style&amp;gt;&lt;br /&gt;
              &amp;lt;script&amp;gt;&lt;br /&gt;
                // Function to retreive url query parameters. &lt;br /&gt;
                function getParameterByName(name) {&lt;br /&gt;
                    name = name.replace(/[\[]/, &amp;quot;\\[&amp;quot;).replace(/[\]]/, &amp;quot;\\]&amp;quot;);&lt;br /&gt;
                    var regex = new RegExp(&amp;quot;[\\?&amp;amp;]&amp;quot; + name + &amp;quot;=([^&amp;amp;#]*)&amp;quot;),&lt;br /&gt;
                        results = regex.exec(location.search);&lt;br /&gt;
                    return results === null ? &amp;quot;&amp;quot; : decodeURIComponent(results[1].replace(/\+/g, &amp;quot; &amp;quot;));&lt;br /&gt;
                }&lt;br /&gt;
                // Prefills hidden form with auth magic. &lt;br /&gt;
                window.onload = function() { &lt;br /&gt;
                    document.forms['login'].elements['magic'].value = getParameterByName('magic');&lt;br /&gt;
                }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body&amp;gt;&lt;br /&gt;
            &amp;lt;h2&amp;gt;User Registration Receipt&amp;lt;/h2&amp;gt;&lt;br /&gt;
            &amp;lt;p&amp;gt;Your account has been created and is now ready to use!&amp;lt;/p&amp;gt;&lt;br /&gt;
            &amp;lt;table id=&amp;quot;user-info&amp;quot;&amp;gt;&lt;br /&gt;
              &amp;lt;tr&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-name&amp;quot;&amp;gt;Username:&amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-val&amp;quot;&amp;gt;{{:username}}&amp;lt;/td&amp;gt;&lt;br /&gt;
              &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;tr&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-name&amp;quot;&amp;gt;Account Expiry:&amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-val&amp;quot;&amp;gt;{{:expiry}}&amp;lt;/td&amp;gt;&lt;br /&gt;
              &amp;lt;/tr&amp;gt;&lt;br /&gt;
            &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;form name=&amp;quot;login&amp;quot; method=POST action=&amp;quot;http://[IP FortiGate]:1000/fgtauth&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;username&amp;quot; value=&amp;quot;{{:username}}&amp;quot;/&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; value=&amp;quot;{{:password}}&amp;quot;/&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Login&amp;quot; /&amp;gt;&lt;br /&gt;
              &amp;lt;/form&amp;gt;  &lt;br /&gt;
        &amp;lt;/body&amp;gt;&lt;br /&gt;
        &amp;lt;/html&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        --------------- User Registration Receipt --------------- &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ersetze die Position &amp;quot;http://[IP FortiGate]:1000/fgtauth&amp;quot; entsprechend mit der IP des DMZ Interface's!&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 7:'''&lt;br /&gt;
        Nun kann die Implementation getestet werden:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Verbinde dich mit der SSID &amp;quot;only4dmz&amp;quot; und rufe über den Browser eine URL auf zB www.google.com&lt;br /&gt;
        --&amp;gt; Es wird ein &amp;quot;redirect&amp;quot; ausgeführt auf das &amp;quot;Self-Registration&amp;quot; Portal des FortiAuthenticators&lt;br /&gt;
        --&amp;gt; Gebe die entsprechenden Informationen ein dh. First name, Last name sowie Mobile number&lt;br /&gt;
        --&amp;gt; Bestätige die eingegebenen Informationen anhand des &amp;quot;submit&amp;quot; Buttons&lt;br /&gt;
        --&amp;gt; Auf die definierte Mobile number wir ein &amp;quot;token&amp;quot; ausgelöst&lt;br /&gt;
        --&amp;gt; Gebe auf der &amp;quot;verification&amp;quot; Seite die nach der Bestätigung durch &amp;quot;submit&amp;quot; erscheint den &amp;quot;token&amp;quot; ein&lt;br /&gt;
        --&amp;gt; Bestätige die &amp;quot;verification&amp;quot; Seite und es erscheint die &amp;quot;User Registration Receipt&amp;quot; Seite&lt;br /&gt;
        --&amp;gt; Bestätige die &amp;quot;User Registration Receipt&amp;quot; Seite anhand des &amp;quot;Login&amp;quot; Buttons&lt;br /&gt;
        --&amp;gt; Im Hintergrund wird Username (=Mobile number) sowie Password (=Random) im Hintergrund zur FortiGate gesendet (http://[IP FortiGate]:1000/fgtauth)&lt;br /&gt;
        --&amp;gt; Authentifizierung wurde erfolgreich durchgeführt und die URL www.google.com wird aufgerufen&lt;br /&gt;
&lt;br /&gt;
== Radius Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein Radius Client Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun möchte man zB auf einem FortiGate Device eine Radius Authentication benutzen resp. FortiAuthenticator so muss folgendes als Grundvoraussetzung konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Vergewissere dich, dass auf beiden Geräten FortiGate und/oder FortiAuthenticator die korrekte Zeitzone &lt;br /&gt;
          gesetzt ist sowie die Zeit korrekt mit dem gleichen Zeit-Server (NTP) synchronisert wird!&lt;br /&gt;
          &lt;br /&gt;
        • Vergewissere dich, dass beide Devices dh. FortiGate und FortiAuthenticator über einen DNS &amp;quot;A&amp;quot; Record &lt;br /&gt;
          verfügt sowie sofern möglich über einen PTR Record&lt;br /&gt;
          &lt;br /&gt;
        • Erfasse auf dem FortiGate Device den FortiAuthenticator als Radius Server und vergebe ein &amp;quot;Preshared Secret&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1023.jpg]]&lt;br /&gt;
&lt;br /&gt;
Standardsgemäss läuft Radius auf einer FortiGate auf Port 1812 (New Radius) und Radius Accounting auf Port 1813 (Radius New Accounting). Muss aus irgendwelchen Gründen &amp;quot;Old Radius&amp;quot; (Port 1645) benutzt werden so muss diese Konfiguration über Komandozeile auf der FortiGate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        • Erfasse auf der FortiAuthenticator den FortiGate Device als Radius Client und vergebe das gleiche &lt;br /&gt;
          &amp;quot;Preshared Secret&amp;quot; wie für den Radius Servers auf der FortiGate:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2172.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Radius Client Konfiguration ist darauf zu achten welche Authentifizierungs Methode benutzt wird sowie ob Local Server oder Remote Server genutzt wird. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Was_ist_auf_einem_FortiAuthenticator_zu_beachten_wenn_f.C3.BCr_ein_Radius_Client_verschiedenen_Authentifizierungen_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, kann die Verbindung die durch das &amp;quot;Preshared Secret&amp;quot; verschlüsselt wird getestet werden. Dafür kann temporaer ein lokaler User auf dem FortiAuthenticator erfasst werden und dieser für Radius Authentication freigegeben werden. Dazu muss ein lokaler User mit dessen Passwort erfasst werden unter:&lt;br /&gt;
&lt;br /&gt;
          Authentication &amp;gt; User Management &amp;gt; Local User &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        • Danach erstelle für diesen User eine lokale Gruppe unter folgender Position und füge den soeben &lt;br /&gt;
          erstellten User hinzu:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; User Management &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
        • Diese Gruppe muss nun zum entsprechenden Eintrag des &amp;quot;Radius Client&amp;quot; (Auth. Clients) hinzugefügt &lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; RADIUS Service &amp;gt; [Wähle den entsprechenden Eintrag für den &amp;quot;Radius Client&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Füge die entsprechende Gruppe die erstellt wurde hinzu:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2171.jpg]]&lt;br /&gt;
          &lt;br /&gt;
        • Nun kann auf dem FortiGate Device im entsprechenden Eintrag des Radius Servers anhand des &amp;quot;Test&amp;quot; &lt;br /&gt;
          Button der Username und Passwort für den User den wir soeben erfasst haben getestet werden:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers &amp;gt; [Wähle den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
=== Was ist auf einem FortiAuthenticator zu beachten wenn für ein Radius Client verschiedenen Authentifizierungen benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator kann verschiendenartig genutzt werden dh. zB um Two-Factor Authentifizierungenen anhand ActiveDirectory/LDAP für VPN Access über eine FortiGate bereitzustellen und gleichzeitig zB Self-Registrtion Funktion über ein Captive Portal für eine SSID auf der gleichen FortiGate. Diesem Umstand wurde im FortiAuthenticator 4.0 Rechnung getragen dh. die verschiedenen Authentifizierungen werden mit verschiedenen Realms und diese wiederum mit deren Gruppen Verknüpft. Dies gewährleistet, dass für einen Radius Client verschiedenen Gruppen und Authentifizierungen unterschieden werden können. Der Nachteil liegt darin, dass die User mit Realms arbeiten müssen dh. es gilt somit anhand der Angabe des Realms zB username\realm ein Login durchzuführen damit anhand des Realm die korrekte Gruppe resp. Authentifizierung ausgelöst wird. Dieser Umstand ist im nachfolgenden Artikel erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere transparentere Möglichkeit ist für eine FortiGate mehrere Radius Clients zu erfassen und somit die verschiedenen Authentifizierungs Möglichkeiten anhand des Radius Clients zu unterscheiden. Somit würde jeder erfasste Radius Client auf dem FortiAuthenticator die entsprechende Gruppe beinhalten zB eine für Lokal User und eine für Remote User (ActiveDirectory/LDAP). Nachfolgend wird erklärt wie auf einem FortiGate Device dies zu konfigurieren ist und wie dies auf einem FortiAuthenticator durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device einen Radius Server sowie auf dem FortiAuthenticator einen Radius Client:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device eine Gruppe (zB Group-I)und füge dieser Gruppe den Radius Server hinzu:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiAuthenticator wird im entsprechenden Radius Client unter Realms die entsprechende Gruppe (zB Group-I) hinzugefügt:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; Radius Service &amp;gt; Clients&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2173.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Standard Konfiguration ist abgeschlossen dh. der konfigurierte Radius Server auf dem FortiGate Device für die Gruppe zB Group-I Authentifiziert mit dem konfigurierten Radius Client auf dem FortiAuthenticator in dem die Gruppe zB Group-I konfiguriert wurde. Ziel der nächsten Konfiguration ist eine Gruppe zB Group-II über einen seperaten Radius Client Konfiguration auf dem FortiAuthenticator zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device auf dem Interface im Segment des FortiAuthenticators eine Sekundäre IPv4 Adresse. Die&lt;br /&gt;
          Primäre Adresse des existierenden Interface im Segment des FortiAuthenticators wird benutzt für die existierende Konfiguration&lt;br /&gt;
          der Radius Server Konfiguration auf dem FortiGate Device. Die Sekundäre IPv4 Adresse wird nachträglich benutzt für die zweite&lt;br /&gt;
          Radius Client Konfiguration auf dem FortiAuthenticator. Konfiguriere die Sekundäre IPv4 Adresse auf dem entsprechenden Interface:&lt;br /&gt;
          &lt;br /&gt;
          System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit &amp;gt; [Aktiviere Secondary IP Address]&lt;br /&gt;
          &lt;br /&gt;
          Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces]&lt;br /&gt;
          # set secondary-IP enable&lt;br /&gt;
          # config secondaryip&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set ip [IPv4 Adresse zB 192.168.1.1/32]&lt;br /&gt;
          # unset allowaccess &lt;br /&gt;
          # end&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wenn Festgestellt werden muss über welches Interface ein bestehenden Radius Traffic durchgeführ wird kann über das &amp;quot;sniffer&amp;quot; &lt;br /&gt;
          Kommando über CLI dies verifiziert werden.&lt;br /&gt;
          &lt;br /&gt;
          # diagnose sniffer packet any &amp;quot;port 1812&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
        • Nun erstelle auf dem FortiGate Device einen weiteren Eintrag für den Radius Server. Dabei kann die gleiche IPv4 Adresse benutzt&lt;br /&gt;
          werden wie für den bereits existierenden Eintrag des Radius Server jedoch müssen sich die Namen der Radius Server unterscheiden.&lt;br /&gt;
          Ebenso muss sich das &amp;quot;Pre-Shared Secrect&amp;quot; vom bereits existierenden Eintrag unterscheiden. Weitere Informationen wie man einen&lt;br /&gt;
          Radius Server auf einem FortiGate Device Konfiguriert siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
          &lt;br /&gt;
        • Erstelle nun auf dem FortiGate Device eine Gruppe (zB Group-II) und füge dieser Gruppe den neu erstellen Radius Server Eintrag&lt;br /&gt;
          hinzu:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          Auf dem FortiGate Device sind nun zwei Einträge vorhadnen für den gleichen FortiAuthenticator die sich nur durch den Namen sowie&lt;br /&gt;
          Pre-Shared Secret unterscheiden. Ebenso existieren 2 Gruppen für die jeweils ein Radius Server konfiguriert wurde.&lt;br /&gt;
          &lt;br /&gt;
        • Nun muss auf der FortiGate für die zweite Radius Server Konfiguration die Source IPv4 Adresse so konfiguriert werden damit die&lt;br /&gt;
          Sekundäre IPv4 Interface Adresse benutzt wird. Führe folgendes auf der CLI aus:&lt;br /&gt;
          &lt;br /&gt;
          # config user radius&lt;br /&gt;
          # edit [Namen des entsprechenden Radius Servers]&lt;br /&gt;
          # set source-ip [IPv4 Adresse des Sekundären Interfaces]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wenn nun die konfigurierten Radius Server auf dem FortiGate Device Authentifizierungs Nachrichten zum FortiAuthenticator senden,&lt;br /&gt;
          benutzen diese unterschiedliche IPv4 Adressen dh. ein Radius Server über die Primäre IPv4 Adresse des Interfaces und ein Radius&lt;br /&gt;
          Server die Sekundäre IPv4 Adresse des Interfaces und können somit auf dem FortiAuthenticator unterschieden werden.&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiAuthenticator kann nun ein weiterer Radius Client erfasst werden basierend auf der Sekundären IPv4 Adresse des &lt;br /&gt;
          Interfaces auf der FortiGate sowie mit dem entsprechenden Pre-Shared Secret. Ebenso kann diesem Eintrag eine Gruppe hinzugefügt&lt;br /&gt;
          werden mit der entsprechenden Authentifizierungs Möglichkeiten die sich zB vom ersten Eintrag komplett unterscheidet:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; Radius Service &amp;gt; Clients&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2173.jpg]]&lt;br /&gt;
&lt;br /&gt;
In dieser Art und Weise kann für jede Gruppe und Authentifizierungs Möglichkeit über seperate Radius Clients diese unterschieden werden.&lt;br /&gt;
&lt;br /&gt;
== Remote Auth Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein ActiveDirectory/LDAP Einbindung Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein LDAP Server wird über folgende Position definiert/konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1020.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für eine Verschlüsselung steht zusätzlich &amp;quot;Secure Connection&amp;quot; zur Verfügung. Ueber diese Funktion kann die Verbindung zu einem ActiveDirectory/LDAP Verschlüsselt durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1021.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald der LDAP ordnungsgemäss konfiguriert wurde sollte über die folgende Position innerhalb der LDAP Konfiguration auf dem FortiAuthenticator der LDAP anhand dem &amp;quot;Browse&amp;quot; Symbole getestet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1022.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator zusätzlich für Fallback einen Sekundäres ActiveDirectory/LDAP Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem FortiAuthenticator 3.0 war es nicht möglich, bei der Konfiguration eines ActiveDirectory/LDAP Servers, einen zweiten Sekundäres ActiveDirectory/LDAP Server zu konfigurieren um einen &amp;quot;Fallback&amp;quot; abzudecken. Im FortiAuthenticator ab Version 3.1 ist dies nun möglich und wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auths Servers &amp;gt; LDAP &amp;gt; [Aktiviere &amp;quot;Use secondary server&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2170.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu berücksichtigen: Das Sekundäre ActiveDirectory Server resp. LDAP wird nur dann benutzt wenn der Primäre nicht erreichbar ist!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für User aus einem ActiveDirectory/LDAP eine Tocken Authentication Konfigurieren?  ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAuthenticator ein ActiveDirectory resp. LDAP User für Token sei es Hardware Token oder SMS basierend eingebunden werden möchte, muss der User aus dem ActiveDirectory/LDAP importiert werden damit dem User nachträglich ein entsprechender Token hinzugefügt werden kann. Wird ein SMS Token benutzt so können die Mobile Informationen des Users aus dem ActiveDirectory/LDAP ebenfalls mit Importiert und genutzt werden sofern diese im Active Directory korrekt hinterlegt wurden. Ausgangslage um die User aus einem ActiveDirectory/LDAP zu Importieren ist die Konfiguration des ActiveDirectory/LDAP Servers selber. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_ActiveDirectory.2FLDAP_Einbindung_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach dem der ActiveDirectory resp. LDAP Server konfiguriert wurde kann über die nachfolgende Position ein entsprechender User mit dessen Informationen Importiert werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote Users&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1061.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu dieser import Funktion steht ebenfalls die &amp;quot;Remote User Sync Rules&amp;quot; zur Verfügung. Diese Funktion gewährleistet, dass die Informationen aus dem ActiveDirectory resp. LDAP betreffend User auf den neusten Stand gehalten werden da Updates im ActiveDirectory resp. LDAP wie zB Mobile Nummer Aenderungen der User nicht automatisch auf dem FortiAuthenticator eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote User Sync Rules&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1062.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn im ActiveDirectory/LDAP User Informationen geändert werden die auf einem FortiAuthentictaor Konfiguriert sind? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über die &amp;quot;Remote Users&amp;quot; Funktion ActiveDirectory respektive LDAP User importiert werden inkl. zusätzlicher Informationen wie zB deren Mobile Nummer werden diese nicht automatisch auf dem FortiAuthenticator auf den neuesten Stand gebracht wenn diese im ActiveDirectory resp. LDAP verändert werden. Dies kann auf der einen Seite Manuell durchgeführt werden oder Automatisiert. Für die manuelle Variante wird der User erneut als &amp;quot;Remote User&amp;quot; importiert und somit auf den neusten Stand gebracht. Für die automatische Variante steht die Funktion &amp;quot;Remote User Sync Rules&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1063.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei dieser Funktion ist Vorsicht geboten. Bei einer falschen Konfiguration kann es dazu kommen das die User Information Fälschlicherweise überschrieben werden. Es ist zu empfehlen die Funktion nur dann zu nutzen wenn nicht darauf verzichtet werden kann!&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich für einen FortiAuthenticator den Agent for Microsoft Windows oder Outlook Web Access runterladen? ===&lt;br /&gt;
&lt;br /&gt;
Den Microsoft Windows Agent sowie den Outlook Web Access Agent kann man direkt im FortiAuthenticator runterladen:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; FortiAuthentication Agent&lt;br /&gt;
&lt;br /&gt;
Dieser Agent steht unter Fortinet Support resp. im Download Verzeichnis des FortiAuthenticator nicht zur Verfügung und kann ausschliesslich über den FortiAuthenticator runtergeladen werden. Vor der Installation ist zu empfehlen die entsprechenden Admin Guides zu konsultieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fac-agent-for-ms-iis-owa-guide-40.pdf]]        (FortiAuthenticator 4.0 Agent for Microsoft IIS/OWA - Install Guide)&lt;br /&gt;
        [[Datei:Fac-agent-for-ms-windows-guide-40.pdf]]        (FortiAuthenticator 4.0 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fac-agent-for-ms-windows-guide-41.pdf]]        (FortiAuthenticator 4.1 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
&lt;br /&gt;
Weitere Versionen des Admin Guide findet man unter nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für einen Windows Server eine Radius Authentifizierung anhand pGina Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für einen Windows Server im Verwendung zum FortiAuthenticator der &amp;quot;Agent for Microsoft Windows&amp;quot; zur Verfügung. Dieser Agent ermöglicht eine &amp;quot;reine&amp;quot; Two-Factor Authentifizierung basierend auf LDAP und Radius Server! Wenn jedoch eine &amp;quot;Einfache Radius&amp;quot; Authentifizierung gewünscht wird bewerkstelligt dies dieser &amp;quot;Agent for Microsoft Windows&amp;quot; nicht. Der &amp;quot;Agent for Microsoft Windows&amp;quot; basiert auf der &amp;quot;Gina&amp;quot; Schnittstelle von Windows. Das OpenSource Project &amp;quot;pGina&amp;quot; benutzt exakt die gleiche Vorgehensweise und ist deshalb predistiniert für eine reine &amp;quot;Radius Authentifizierung&amp;quot;. pGina benutzt dazu sein eigenes &amp;quot;Radius Plug-In&amp;quot;. Nachfolgendes Beispiel zeigt wie &amp;quot;pGina&amp;quot; installiert sowie konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        •Plugin Name: RADIUS Authentication &amp;amp; Accounting Plugin&lt;br /&gt;
        •Plugin Type: Authentication, Notification&lt;br /&gt;
        •Version: 3.1.x&lt;br /&gt;
        &lt;br /&gt;
        pGina Page                     http://pgina.org/&lt;br /&gt;
        pGina Download                 http://pgina.org/download.html&lt;br /&gt;
        RADIUS Plugin Documentation    http://pgina.org/docs/v3.1/radius.html&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel wurde im Zusammenhang mit einem Windows 2008 R2 Server durchgeführt!&lt;br /&gt;
&lt;br /&gt;
          '''Konfigurieren des Radius Client (Windows Server) auf dem FortiAuthenticator für pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Erfasse den Windows Server auf dem Authenticator als &amp;quot;Radius Client&amp;quot; und achte darauf, dass&lt;br /&gt;
          unter dem Eintrag des &amp;quot;Radius Client&amp;quot; folgende Position aktiviert ist:&lt;br /&gt;
          &lt;br /&gt;
          Password-only authentication (exclude users without a password)&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' pGina unterstützt keine Two-Factor Authentification!&lt;br /&gt;
          &lt;br /&gt;
          Weitere Details betreffend des Erfassens des &amp;quot;Radius Client&amp;quot; auf dem FortiAuthenticator siehe&lt;br /&gt;
          nachfolgenden Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
          '''Installation von pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Lade die Software pGina von der oben genannten Seite runter und starte die Installation anhand&lt;br /&gt;
          des Files &amp;quot;pGinaSetup-3.1.8.0.exe&amp;quot;. Achte darauf das pGina mit vollen Administratoren Rechten&lt;br /&gt;
          installiert wird.&lt;br /&gt;
       &lt;br /&gt;
        • Nach der Installation befindet sich unter &amp;quot;Start &amp;gt; All Programs&amp;quot; ein neuer Order mit dem Namen&lt;br /&gt;
          &amp;quot;pGina&amp;quot;. Darin befindet sich Konfigurations Utilitie &amp;quot;pGina&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          &amp;quot;C:\Program Files\pGina\pGina.Configuration.exe&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1069.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Radius Plug-In Konfiguration von pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Unter dem Register &amp;quot;Plug-In Selection&amp;quot; aktiviere die &amp;quot;Radius&amp;quot; Position gemäss Abbildung:&lt;br /&gt;
        &lt;br /&gt;
          [[Datei:Fortinet-1070.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Danach markiere die Zeile für &amp;quot;Radius&amp;quot; und gehe auf &amp;quot;Configure&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          Server                   [Gebe die IP des FortiAuthenticators an]&lt;br /&gt;
          Shared Secret            [Gebe das Shared Secret an das für den Radius Client auf dem FortiAuthenticator definiert wurde]&lt;br /&gt;
          Maschine Identifier      [IP Address Only]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1071.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Der nächste Schritt ist Optional und wird dann benötigt wenn der User der einloggt über &amp;quot;pGina&amp;quot; in eine bestimmt Gruppe&lt;br /&gt;
          hinzugefügt werden soll. In unserem Beispiel wird &amp;quot;pGina&amp;quot; auf einem Terminal Server benutzt dh. damit die User -die lokal&lt;br /&gt;
          nicht existieren sondern beim einloggen angelegt werden- einloggen können müssen diese zur Gruppe &amp;quot;Remote Desktop Users&amp;quot;&lt;br /&gt;
          hinzugefügt werden. Um die Konfiguration durchzuführen markiere die Zeile für &amp;quot;Local Machine&amp;quot;. Danach gehe auf &amp;quot;Configure&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          Je nachdem &amp;quot;was&amp;quot; für Software installiert wird und je nachdem über welche Rechte die User verfügen sollen muss die &amp;quot;reguläre&amp;quot; &lt;br /&gt;
          Gruppe &amp;quot;Users&amp;quot; ebenfalls hinzugefügt werden!&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1072.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Nun muss als nächsten Schritt die Authentifizierungs Reihenfolge geändert werden dh. von &amp;quot;Local Maschine&amp;quot; auf &amp;quot;Radius&amp;quot;. &lt;br /&gt;
          Dazu wähle den Register &amp;quot;Plug-In Order&amp;quot; und verändere entsprechend die Reihenfolge:&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1073.jpg]]&lt;br /&gt;
         &lt;br /&gt;
        • Nun muss verhindert werden, dass die lokale Authentifizierung auf dem Windows Server berücksichtigt wird resp. unterdrückt&lt;br /&gt;
          wird. Dazu wähle den Register &amp;quot;Credential Provider Options&amp;quot; und führe folgende Konfiguration durch:&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1074.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Windows Group Policy Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        • Damit die RDP Verbindung im Zusammenhang mit dem Windows Terminal Server sowie &amp;quot;pGina&amp;quot; funktioniert muss die RDP Verbindung&lt;br /&gt;
          betreffend Verschlüsselung auf &amp;quot;Low Level&amp;quot; gesetzt werden. Dazu führe als Administrator folgendes aus:&lt;br /&gt;
          &lt;br /&gt;
          Start &amp;gt; Run &amp;gt; GPedit.msc&lt;br /&gt;
          &lt;br /&gt;
          Wähle die entsprechende Position gemäss Abbildung und danach setzt für die Verbindung resp. Encryption &amp;quot;Low Level&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1075.jpg]]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1076.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        • Als Letzteres muss die Password Komplexität deaktiviert werden ansonsten erscheinen Fehlermeldungen unter &amp;quot;pGina&amp;quot; im Register&lt;br /&gt;
          &amp;quot;Simulation&amp;quot;. Die Passwort Komplexität wird über den FortiAuthenticator gesteuert unter &amp;quot;Authentication &amp;gt; User Account Policies &amp;gt;&lt;br /&gt;
          Passwords&amp;quot;. Wähle gemäss Abbildung die entsprechende Position und setze diese auf '''Disabled''':&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1077.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Testen der pGina Funktion:'''&lt;br /&gt;
        &lt;br /&gt;
        • Nun kann das &amp;quot;pGina&amp;quot; Radius Plug-In getestet werden dh. Vorraussetzung dafür ist:&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Korrekt erfasster (Preshared Secret und IP) Radius Client (Windows Server) auf dem FortiAuthenticator&lt;br /&gt;
          --&amp;gt; Existierender User auf dem FortiAuthenticator der in einer entsprechenden Gruppe Mitglied ist und diese für den Radius Client konfiguriert ist&lt;br /&gt;
          &lt;br /&gt;
          Im &amp;quot;pGina&amp;quot; Plug-In gehe nun auf den Register &amp;quot;Simulation&amp;quot; und gebe dort den entsprechenden Username und Passwort ein. Danach gehe&lt;br /&gt;
          auf den &amp;quot;grünen Pfeil&amp;quot; neben den Passwort. Die Werte werden abgespeichert und die Verbindung getestet. Im Bereich &amp;quot;Results&amp;quot; wird &lt;br /&gt;
          ein erfolgreicher Test protokolliert. Details dieses Test können unter &amp;quot;Show Log&amp;quot; eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
== Messsaging Service/Server ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein SMTP Server Konfigurieren für Versendung von Email Nachrichten? ===&lt;br /&gt;
&lt;br /&gt;
Ein SMTP Server der dazu dient EMails für die Services auf einem FortiAuthenticator zu versenden wie zB für Two-Factor kann unter folgender Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Messaging &amp;gt; SMTP Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1008.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein entsprechender Server kann als &amp;quot;Default&amp;quot; definiert werden. Dies bedeutet: Wenn zwei SMTP Server konfiguriert werden und einer dieser als &amp;quot;Default&amp;quot; definiert wird gilt dieser der nicht&lt;br /&gt;
als &amp;quot;Default&amp;quot; definiert als &amp;quot;Fallback&amp;quot; SMTP Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1009.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der neu erfasste &amp;quot;SMTP Server&amp;quot; muss/kann nun für den E-Mail Service betreffend User/Administratoren zugewiesen werden! Wird dies nicht explizit durchgeführt gilt die Definitin des &amp;quot;Default Server&amp;quot;. Die Konfiguration wird unter folgende Position durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1036.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein SMS Gateway Konfigurieren für die Versendung von SMS Nachrichten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem FortiAuthenticator für zB Two-Factor Authentication SMS Nachrichten versendet werden sollen, stehen grundsätzlich folgende Protokolle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        SMTP&lt;br /&gt;
        HTTP (Get oder Post)&lt;br /&gt;
        HTTPS&lt;br /&gt;
&lt;br /&gt;
Die bevorzugte Variante ist HTTP oder HTTPS. Der Grund ist der Folende: Die Nachrichten werden für HTTP/HTTPS direkt beim SMS Provider abgesetzt und müssen nicht wie bei der SMTP Methode zuerst über Mailgateways versendet werden. Somit ist die Zustellung zuverlässiger und schneller. Wenn dennoch die SMTP Methode gewählt wird kann ein entsprechender Server folgendermassen definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1010.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Bei der Definierung der Position &amp;quot;Mail-to-SMS gateway&amp;quot; muss darauf geachtet werden, dass event. die Variable &amp;quot;{{:country_code}} VOR der Variable {{:mobile_number}} gesetzt wird. Die Einstellungen können über die Position &amp;quot;E-mail Preview&amp;quot; kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1011.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie gesagt die bevorzugte Variante wäre HTTP Get resp. HTTPS Get. Der Vorteil dieser Art und Weise der SMS Uebermittlung liegt daran, dass die SMS Auslösung in &amp;quot;Echtzeit&amp;quot; geschieht. Dies bedeutet: Das SMS wird über zB über &amp;quot;HTTP Get/Post&amp;quot; direkt über eine URL beim Provider abgesetzt resp. ausgelöst und muss nicht über Email zuerst ausgelöst und zum Provider übermittelt werden (Zeitverzögerung). Eine &amp;quot;HTTP Get&amp;quot; Implementierung unterscheidet sich nicht gegenüber einer &amp;quot;HTTPS Get&amp;quot; Implementierung dh. ausser das bei &amp;quot;HTTPS Get&amp;quot; das &amp;quot;Trusted Certificate&amp;quot; des SMS Providers in der CA des Authenticators eingelesen werden muss:&lt;br /&gt;
&lt;br /&gt;
        Certificate Management &amp;gt; Certifcate Authorities &amp;gt; Trusted CAs &amp;gt; Import&lt;br /&gt;
&lt;br /&gt;
Nachdem das entsprechende Zertifikat Importiert wurde kann dieses nachträglich in der SMS Gateway Konfiguration unter &amp;quot;CA certificate&amp;quot; konfiguriert werden. Von einer &amp;quot;HTTP Post&amp;quot; Implementierung ist abzusehen da die Kompatibilität gegenüber den Providern mehrheitlich nicht gegeben ist. Ebenso sprechen vers. &amp;quot;Security Aspekte&amp;quot; nicht für eine HTTP Post Implementierung. Hinsichtlich, dass für die Uebermittlung ein &amp;quot;Username&amp;quot; und &amp;quot;Passwort&amp;quot; übermittelt werden muss ist es ratsam &amp;quot;HTTPS Get&amp;quot; zu benutzen um das Passwort nicht &amp;quot;clear-text&amp;quot; übermitteln zu müssen. Grundsätzlich funktioniert die Uebermittlung anhand einer URL dh. man bekommt von dem Provider eine Seite/Funktion auf der über die URL ein SMS abgesetzt werden kann. Es gilt nun diese URL in Ihre Bestandteile zu zerlegen und die einzelnen Funktionen dem &amp;quot;FortiAuthenticator&amp;quot; unter &amp;quot;SMS Gateway&amp;quot; mitzuteilen. Wenn dies korrekt durchgeführt wurde, wird dies über &amp;quot;URL Preview&amp;quot; in der Konfiguration angezeigt und kann getestet werden. Im nachfolgenden Beispiel einer Implementierung des Providers sieht die URL folgendermassen aus: &lt;br /&gt;
&lt;br /&gt;
        '''Dolphin Systems AG http://www.dolphin.ch)'''&lt;br /&gt;
        &lt;br /&gt;
        URL Preview:&lt;br /&gt;
        http://www.ecall.ch/ecallurl/ecallurl.ASP?'''WCI=Interface'''&amp;amp;'''Function=SendPage'''&amp;amp;'''Address=0041795555555'''&amp;amp;'''Message=Test'''&amp;amp;'''AccountName=Username'''&amp;amp;'''AccountPassword=Password'''&lt;br /&gt;
        &lt;br /&gt;
        In diesem Beispiel sind die relevanten Funktionen:&lt;br /&gt;
        &lt;br /&gt;
        API URL=www.ecall.ch/ecallurl/ecallurl.ASP&lt;br /&gt;
        WCI=Interface&lt;br /&gt;
        Function=SendPage&lt;br /&gt;
        Address=[Mobile Numme mit Landesvorwahl]&lt;br /&gt;
        Message=[Nachricht die Uebermittelt werden soll]&lt;br /&gt;
        AccountName=[Username des Accounts beim SMS Provider]&lt;br /&gt;
        AccountPasswort=[Passwort des Accounts beim SMS Provider]&lt;br /&gt;
        &lt;br /&gt;
        Diese Informationen müssen nun der &amp;quot;SMS Gateway&amp;quot; für HTTP Get Konfiguration mitgeteilt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1012.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein &amp;quot;Success Response Code&amp;quot; mitgegeben werden soll ist das bei &amp;quot;Dolphin Systems AG&amp;quot; folgender Code:&lt;br /&gt;
             &lt;br /&gt;
        ResultPage\sResultCode:0&lt;br /&gt;
&lt;br /&gt;
        '''Truesenses http://www.truesenses.com)'''&lt;br /&gt;
        &lt;br /&gt;
        URL Preview:&lt;br /&gt;
        http://www.truesenses.com/cgi-bin/smsgateway.cgi?'''CMD=SENDMESSAGE'''&amp;amp;'''NUMBER=0041795555555'''&amp;amp;'''MESSAGE=Test'''&amp;amp;'''ACCOUNT=Username'''&amp;amp;'''PASSWORD=Password'''&lt;br /&gt;
        &lt;br /&gt;
        In diesem Beispiel sind die relevanten Funktionen:&lt;br /&gt;
        &lt;br /&gt;
        API URL=www.truesenses.com/cgi-bin/smsgateway.cgi&lt;br /&gt;
        CMD=SENDMESSAGE&lt;br /&gt;
        NUMBER=[Mobile Numme mit Landesvorwahl]&lt;br /&gt;
        MESSAGE=[Nachricht die Uebermittelt werden soll]&lt;br /&gt;
        ACCOUNT=[Username des Accounts beim SMS Provider]&lt;br /&gt;
        PASSWORD=[Passwort des Accounts beim SMS Provider]&lt;br /&gt;
        &lt;br /&gt;
        Diese Informationen müssen nun der &amp;quot;SMS Gateway&amp;quot; für HTTP Get Konfiguration mitgeteilt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1013.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein &amp;quot;Success Response Code&amp;quot; mitgegeben werden soll ist das bei &amp;quot;Truesenses&amp;quot; folgender Code:&lt;br /&gt;
             &lt;br /&gt;
        01 SENT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Token der über einen entsprechenden Konfigurierten SMS und/oder SMTP Gateway versendet wird beinhaltet ein Timout dh. Die definierte Zeit wie lange ein Token für ein Login Zur Verfügung steht, nachdem er vom FortiAuthenticator über den entsprechenden SMS und/oder SMTP Gateway versendet wurde. Das Token Timeout lässt sich auf einem FortiAuthenticator über folgende Menüposition Konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Access Policies &amp;gt; Tokens &amp;gt; Email/SMS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2197.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Radius Attributes ==&lt;br /&gt;
&lt;br /&gt;
=== Wie Konfiguriere ich auf einem FortiAuthenticator Radius Attributes? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit einer Radius Authentifizierung können verschiedene Radius Attributes verwendet werden. Diese Radius Attributes werden auf einem Radius Server zB FortiAuthenticator für eine User Authentifizierung dem Radius Client zB einem FortiGate Device nach erfolgreicher Authentifizierung mitgegeben/zurückgesendet damit der Radius Client basierend auf diesen Radius Attributes Aktionen, Zugehörigkeit etc. Ausführen kann. Weitere Informationen zu den Radius Attributes findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
       https://de.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service&lt;br /&gt;
&lt;br /&gt;
Für Radius Attributes Konfiguration stehen etliche Vendor Specific Attributes zur Verfügung die in verschiedenster Art und Weise verwendet werden können. Für ein praktisches Anwendungsbeispiel im Zusammenhang mit einer SSL-VPN Authentifizierung für einen FortiGate Device siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung_inkl._Radius_Attributes.3F]]&lt;br /&gt;
&lt;br /&gt;
Radius Attributes können auf einem FortiAuthenticator für User, Gruppen sowie für Radius Clients Konfiguriert werden. In erster Linie wird empfohlen Radius Attributes in Gruppen zu verwenden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; User Groups&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2179.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2180.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2181.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2182.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird als Radius Attribute Vendor Spezifisch &amp;quot;Fortinet&amp;quot; gewählt sowie &amp;quot;Fortinet-Group-Name&amp;quot;. Dazu wird der Gruppen Name des FortiGate Devices Konfiguriert anhand &amp;quot;gr-admin&amp;quot;. Somit wird eine Authentifizierung ausgeführt und der entsprechende User befindet sich in dieser Gruppe wird als Radius Attribute dem FortiGate Device zurück gemeldet &amp;quot;member of gr-admin&amp;quot;. Wie schon erwähnt können Radius Attributes ebefenfalls für User sowie innerhalb eines Radius Client Konfiguriert werden. User basierende Attributes könne nur dann Konfiguriert werden wenn die &amp;quot;Role&amp;quot; des Users nicht auf &amp;quot;Administrator&amp;quot; Konfiguriert wurde:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Local Users &amp;gt; [Wähle einen entsprechenden User] &amp;gt; RADIUS Attributes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2183.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Radius Attribute innerhalb einer Radius Client Konfiguration defniert werden soll kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; [Wähle den entsprechenden Radius Client] &amp;gt; Apply this profile based on RADIUS attributes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2184.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein Backup/Restore ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein manuelles Backup und/oder Restore kann unter folgender Position erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Configuration &amp;gt; Backup/Restore&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1005.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1006.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Backup eines FortiAuthenticator besteht aus einem &amp;quot;.conf&amp;quot; File. Dieses File ist jedoch nicht editierbar und/oder leserlich sowie ist ein &amp;quot;binary&amp;quot; File.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein Backup Automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Backup für einen FortiAuthenticator lässt sich über &amp;quot;FTP/SFTP&amp;quot; Automatisieren und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Config Auto-backup&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2174.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der entsprechende FTP Server der unter der gezeigten Position gewählt werden muss, kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; FTP Servers &amp;gt; New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1007.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Monitor ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator User Monitoren betreffend deren Status zB Inaktive, Lockout? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Monitoring Position ermöglichen einen Ueberlick zu geben über &amp;quot;Windows AD&amp;quot; User, &amp;quot;Inaktive User&amp;quot; oder &amp;quot;Lockout Users:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Authentication &amp;gt; [Wähle die entsprechende Position]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1060.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wo sehe ich das Log eines FortiAuthenticators? ===&lt;br /&gt;
&lt;br /&gt;
Wie finde ich auf einem FortiAuthenticator dessen Log?&lt;br /&gt;
&lt;br /&gt;
Das Log eines FortiAuthenticators befindet sich unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Access &amp;gt; Logs&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Log-Eintrag gewählt wird so werden die Details auf der rechten Seite angezeigt! Jede Authentifizierung löst im Log einen entsprechenden Log Eintrag oder mehrer entsprechende Log Einträge aus.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator dessen Logs Automatisiert auf einen Remote Server Transferieren? ===&lt;br /&gt;
&lt;br /&gt;
Um die Logs eines FortiAuthenticators automatisiert auf einen FTP/SFTP zu übermittelnt kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1055.jpg]]&lt;br /&gt;
&lt;br /&gt;
In dieser Konfiguration muss ein entsprechender FTP/SFTP Server angegeben werden. Diese Konfiguration eines FTP/SFTP Server kann über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; FTP Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1056.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator dessen Logs Automatisiert und Zeitbasierend Löschen? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator verfügt über eine &amp;quot;autodeletion&amp;quot; Funktion betreffend seinen Logs. Diese Konfiguration befindet sich unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1057.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang mit der &amp;quot;autodeletion&amp;quot; Funktion sollte berücksichtigt werden, dass die Logs ebenfalls auf einen Remote Server gespielt werden können dh. Diese zwei Funktionen ergänzen sich und können gemeinsam benutzt werden. Weitere Informationen zur Funktion der Transferierung der Logs auf einen Remote Server findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_dessen_Logs_Automatisiert_auf_einen_Remote_Server_Transferieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für dessen Logs ein Syslog Server Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator bietet die Funktion seine Logs einem Syslog Server zu übermitteln. Unter folgender Position wird ein Syslog Server Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Syslog Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1058.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Definition eines Syslog Servers kann die Syslog Funktion über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1059.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass ein FortiAuthenticator seine Logs über Syslog auch einen FortiAnalyzer senden kann dh. im FortiAanlyzer wird der FortiAuthenticator zur Syslog Funktion hinzugefügt. Ab FortiAuthenticator 4.2 im Zusammenhang mit einem FortiAnalyzer 5.4.2 können die Logs des FortiAuthenticator direkt zum FortiAnalyzer gesendet werden dh. nicht mehr unter Benutzung eines Syslog Server. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiAuthenticator 4.1 war es nur möglich anhand einer Syslog Konfiguration die Logs zu einem FortiAnalyzer zu senden. Weitere Informationen wie dies zu Konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_Syslog_Server_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthentictor 4.2 steht nun explizit eine Konfiguration für einen FortiAnalyzer zur Verfügung die benutzt werden ab FortiAnalyzer 5.4.2 Build 1117. Diesen Konfigurationspunkt findet man unter folgendem Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting &amp;gt; FortiManager/FortiAnalyzer&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2198.jpg]]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandozeilen Basierte Kommandos stehen auf einem FortiAuthenticator zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAuthenticator kann nachdem erfolgreichen Login anhand &amp;quot;help&amp;quot; der zur Verfügung stehenden Befehlsatz abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; help&lt;br /&gt;
        &lt;br /&gt;
        FortiAuthenticator Console&lt;br /&gt;
        General:&lt;br /&gt;
                help            Display this text.&lt;br /&gt;
                ?               Synonym for `help'.&lt;br /&gt;
                exit            Exit from the CLI.&lt;br /&gt;
        Configuration:&lt;br /&gt;
                show            Show bootstrap configuration.&lt;br /&gt;
                set             Set configuration parameter (set &amp;lt;attribute&amp;gt; &amp;lt;value&amp;gt;).&lt;br /&gt;
                                Available attributes/values for set:&lt;br /&gt;
        &lt;br /&gt;
                                        port1-ip         &amp;lt;IP/netmask&amp;gt;&lt;br /&gt;
                                                          e.g. port1-ip 1.2.3.4/24&lt;br /&gt;
                                        default-gw       &amp;lt;IP&amp;gt;&lt;br /&gt;
                                        date             &amp;lt;YYYY-MM-DD&amp;gt;&lt;br /&gt;
                                        time             &amp;lt;HH:MM:SS&amp;gt;&lt;br /&gt;
                                        tz               &amp;lt;timezone_index&amp;gt;&lt;br /&gt;
                                                          e.g. tz 4&lt;br /&gt;
                                        ha-mode          &amp;lt;enable|disable&amp;gt;&lt;br /&gt;
                                        ha-port          &amp;lt;interface name&amp;gt;&lt;br /&gt;
                                        ha-priority      &amp;lt;high|low&amp;gt;&lt;br /&gt;
                                        ha-mgmt-ip       &amp;lt;IP/netmask&amp;gt;&lt;br /&gt;
                                                          e.g. ha-mgmt-ip 1.2.3.4/24&lt;br /&gt;
                                        ha-mgmt-access   &amp;lt;ssh|https|http|telnet&amp;gt;&lt;br /&gt;
                                                          e.g. ha-mgmt-access ssh http&lt;br /&gt;
                                        ha-dbg-level     &amp;lt;level&amp;gt;&lt;br /&gt;
                                                          levels: -4 (Fatal) -&amp;gt; 4 (Debug high), default: -2 (Warn)&lt;br /&gt;
        &lt;br /&gt;
                unset           Unset configuration parameter (unset &amp;lt;attribute&amp;gt;).&lt;br /&gt;
                                Available attributes for unset:&lt;br /&gt;
        &lt;br /&gt;
                                        port1-ip        &lt;br /&gt;
                                        default-gw      &lt;br /&gt;
                                        ha-mgmt-ip      &lt;br /&gt;
                                        ha-mgmt-access  &lt;br /&gt;
        &lt;br /&gt;
        System:&lt;br /&gt;
                reboot          Reboot the FortiAuthenticator.&lt;br /&gt;
                factory-reset   Reformats harddisk and resets configuration to factory defaults.&lt;br /&gt;
                shutdown        Shutdown the FortiAuthenticator.&lt;br /&gt;
                status          Display system status information.&lt;br /&gt;
                ha-rebuild      Rebuild an HA node from the peer's database.&lt;br /&gt;
                restore-admin   Enable default admin access methods on port1.&lt;br /&gt;
        Utilities:&lt;br /&gt;
                dig             Advanced tool for DNS debugging.&lt;br /&gt;
                nslookup        Basic tool for DNS debugging.&lt;br /&gt;
                ping            Test network connectivity to another network host.&lt;br /&gt;
                tcpdump         Examine local network traffic.&lt;br /&gt;
                traceroute      Examine route taken to another network host.&lt;br /&gt;
        Diagnostics:&lt;br /&gt;
                hardware-info   Display general hardware status information.&lt;br /&gt;
                disk-attributes Display system disk attributes.&lt;br /&gt;
                disk-errors     Display any system disk errors.&lt;br /&gt;
                disk-health     Display disk health information.&lt;br /&gt;
                disk-info       Display disk hardware status information.&lt;br /&gt;
                raid-hwinfo     Display RAID hardware status information.&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiAuthenticator:FAQ&amp;diff=14866</id>
		<title>FortiAuthenticator:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiAuthenticator:FAQ&amp;diff=14866"/>
		<updated>2017-01-09T13:35:19Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Wie kann ich auf einem FortiAuthenticator verhindern, dass ein User Mehrmals ein Login ausführt? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAuthenticator:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiAuthenticator Systeme basierend auf OS 3.x/4.x&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiAuthenticator Lizenz basiert Hauptsächlich auf den lokal erfassten Usern oder erkannten Usern. dh. Alle User die eine FortiAuthenticator erkennt zB Lokal oder über ActiveDirectory werden gezählt. Die Basis Version des FortiAuthenticator kommt mit einer 100 User Lizenz und kann anhand zusätzlichen User Packages (Stackable) erweitert werden. Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiAuthenticator:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiAuthenticator_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IPv4 Adresse des FortiAuthenticator angegeben werden. Anhand dieser IPv4 Adresse wird das Lizenz File erstellt das nachträglich in den FortiAuthenticator eingespielt werden kann. Wird die IPv4 Adresse des FortiAuthenticator geändert muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden sowie neu eingespielt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator unter VMware installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Aritkel gibt Auskunft wie ein FortiAuthenticator unter VMware installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiAuthenticator für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiAuthenticator für VMware ohne Lizenz installiert fällt einem auf, dass dieser über keine Serien Nummer verfügt! Diese Serien Nummer wird erst bei der Erstellung der Lizenz im Support Portal anhand der IPv4 Adresse erstellt. Dies bedeutet: Als Lizenz Lieferung erhält man zB folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FACVM0001001.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung im Support Portal durchgeführt. Um die Registrierung anhand des &amp;quot;Registration Code&amp;quot; durchzuführen führe ein Login anhand Usernamen und Passwort durch auf dem Support Portal in dem der FortiAuthenticator registriert werden soll:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        Die nachfolgenden Abbildungen zeigen den Vorgang anhand eines FortiAnalyzer's dh. der Vorgang eines FortiAuthenticator's &lt;br /&gt;
        unterscheidet sich nicht und ist identisch!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-213.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        In diesem Punkt muss nun die IPv4 Adresse definiert werden &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-214.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-215.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt kann nun das &amp;quot;License File&amp;quot; das auf dem FortiAuthenticator &lt;br /&gt;
        eingespielt werden muss, runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen und die Serien Nummer des FortiAuthenticators ist im License File enthalten. Das License File kann nun auf dem FortiAuthenticator unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Licensing&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License werden die Services des FortiAuthenticator neu gestartet. Nachdem neu eingeloggt wurde kann nun die Serial Nummer der Installation aus der folgenden Position eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Staus &amp;gt; System Information &amp;gt; Serial Number &lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Was sind für den FortiAuthenticator VMware basierend die System Requirements? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator für VMware hat folgendes System Requirements:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-996.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAuthenticator Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/ (Legacy Link http://docs.fortinet.com/fauth.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.0'''&lt;br /&gt;
        [[Datei:FAC-3.0-What's-New.pdf]]                                                       (FortiAuthenticator 3.0 What's New Guide)&lt;br /&gt;
        [[Datei:fac-admin-guide.pdf]]                                                          (FortiAuthenticator 3.0 Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide.pdf]]                               (FortiAuthenticator 3.0 REST API Solution Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Agent_for_Microsoft_Windows_Admin_Guide.pdf]]               (FortiAuthenticator 3.0 Agent For Windows Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Two-Factor_Authentication_Interoperability_Guide.pdf]]      (FortiAuthenticator 3.0 Interoperability Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Certificate_Based_SSL-VPN_Solution_Guide.pdf]]              (FortiAuthenticator 3.0 Certifcate Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_Token_Based_SSL-VPN_Solution_Guide.pdf]]                    (FortiAuthenticator 3.0 Token Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:Fortiauthenticator-Radius-Accounting-SSO-Design-Guide.pdf]]                    (FortiAuthenticator 3.0 RADIUS Accounting with SSO for FortiOS 5.2.4 Design Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Allowing-SSO-access-with-FGT-and-FAC.pdf]]                                     (Allowing Single Sign-On access with a FortiGate and a FortiAuthenticator)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.1'''&lt;br /&gt;
        [[Datei:FAC-3.1-What's-New.pdf]]                                                       (FortiAuthenticator 3.1 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-31.pdf]]                            (FortiAuthenticator 3.1 REST API Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_FAQ.pdf]]                                                   (FortiAuthenticator 3.1 FAQ)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:fortiauthenticator-31-fortios-52-wireless-eap-tls-win7.pdf]]                   (FortiAuthenticator v3.1, FortiOS v5.2.0, and Windows 7 SP1 Wireless EAP-TLS Configuration)&lt;br /&gt;
        [[Datei:fortiauthenticator-31-fsso-authentication-user-guide.pdf]]                     (FortiAuthenticator v3.1, FSSO (Fortinet Single Sign-On User Guide))&lt;br /&gt;
        [[Datei:fortiauthenticator-two-factor-authentication-interoperability-guide.pdf]]      (FortiAuthenticator v3.1, Ineroperability Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.2'''&lt;br /&gt;
        [[Datei:FAC-3.2-What's-New.pdf]]                                                       (FortiAuthenticator 3.2 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-32.pdf]]                            (FortiAuthenticator 3.2 REST API Solution Guide)&lt;br /&gt;
        [[Datei:fortiauthenticator-32-fsso-authentication-user-guide.pdf]]                     (FortiAuthenticator v3.2, FSSO (Fortinet Single Sign-On User Guide))&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 3.3'''&lt;br /&gt;
        [[Datei:FAC-3.3-What's-New.pdf]]                                                       (FortiAuthenticator 3.3 What's New Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Agent_for_Microsoft_Windows_Admin_Guide.pdf]]               (FortiAuthenticator 3.3 Agent For Windows Administration Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator Agent for Microsoft IIS &amp;amp; OWA - Install Guide.pdf]]         (FortiAuthenticator 3.3 Agent For Microsoft IIS &amp;amp; OWA Install Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.0'''&lt;br /&gt;
        [[Datei:fac-4.0-admin-guide.pdf]]                                                      (FortiAuthenticator 4.0 Administration Guide)&lt;br /&gt;
        [[Datei:FAC-4.0-What's-New.pdf]]                                                       (FortiAuthenticator 4.0 What's New Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-40.pdf]]                            (FortiAuthenticator 4.0 REST API Solution Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiAuthenticator_Captive_Portal_Guide-40.pdf]]                               (FortiAuthenticator 4.0 Captive Portal Guide 1.0)&lt;br /&gt;
        [[Datei:fac-radius-accounting-proxy-40.pdf]]                                           (FortiAuthenticator 4.0 RADIUS Accounting Proxy Configuration Guide)&lt;br /&gt;
        [[Datei:fac-agent-for-ms-iis-owa-guide-40.pdf]]                                        (FortiAuthenticator 4.0 Agent for Microsoft IIS/OWA - Install Guide)&lt;br /&gt;
        [[Datei:fac-agent-for-ms-windows-guide-40.pdf]]                                        (FortiAuthenticator 4.0 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
        [[Datei:fac-certificate-based-ssl-vpn-guide-40.pdf]]                                   (FortiAuthenticator 4.0 Certificate Based SSL VPN Solution Guide)&lt;br /&gt;
        [[Datei:fac-two-factor-guide-40.pdf]]                                                  (FortiAuthenticator 4.0 Two-Factor Authentication Agent for Windows)&lt;br /&gt;
        [[Datei:FortiAuthenticator FSSO Authentication User Guide.pdf]]                        (FortiAuthenticator 4.0 FSSO Authentication User Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator 4.0 Token-Based SSL VPN Solution Guide.pdf]]                (FortiAuthenticator 4.0 Token-Based SSL VPN Solution Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.1'''&lt;br /&gt;
        [[Datei:fac-4.1-admin-guide.pdf]]                                                      (FortiAuthenticator 4.1 Administration Guide)&lt;br /&gt;
        [[Datei:fac-2Factor_Auth_Web_Applications_Guide.pdf]]                                  (FortiAuthenticator Two-Factor Authentication for Web Applications Solution Guide)&lt;br /&gt;
        [[Datei:FortiAuthenticator_REST_API_Solution_Guide-41.pdf]]                            (FortiAuthenticator 4.1 REST API Solution Guide)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        '''FortiAuthenticator 4.2'''&lt;br /&gt;
        [[Datei:fac-4.2-admin-guide.pdf]]                                                      (FortiAuthenticator 4.1 Administration Guide)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer FortiAuthenticator Hardware?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator lässt sich über das Mgmt. Web Interface auf den neusten Stand bringen und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Firmware&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1004.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Upgrade kann ebenfalls direkt über folgende Position ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; Firmware Version&lt;br /&gt;
&lt;br /&gt;
Zusätzlich wenn von der Version 2.x ein Upgrade auf 3.x durchgeführt wird muss folgende Information berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_VMware_basierenden_FortiAuthenticator_2.0_MR2_.282.2.2.29_ein_Upgrade_auf_Version_3.0_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Bevor ein Upgrade durchgeführt wird sollte ein Ordnungsgemässes Backup durchgeführt werden! Weitere Informationen dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_ein_Backup.2FRestore_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen VMware basierenden FortiAuthenticator 2.0 MR2 (2.2.2) ein Upgrade auf Version 3.0 durchführen? === &lt;br /&gt;
&lt;br /&gt;
Nein dies ist so direkt nicht möglich Im Gegensatz zur Hardware (Upgrade möglich ab 2.0 MR2 Patch 2 resp. 2.2.2) Variante des FortiAuthenticators dh. der Grund liegt in der Re-Partitionierung der VMware Variante unter 3.0. Dies bedeutet: Eine FortiAuthenticator VMware Installation tiefer als 2.2.3 (2.0 Patch 3) verfügt nicht über die benötigte Partitionierung für ein Upgrade auf 3.0. Dies wiederum bedeuet Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Bevor ein Upgrade auf 3.0 durchgeführt wird, muss auf &amp;quot;jedenfall&amp;quot; ein Upgrade durchgeführt werden auf Relese 2.2.3&lt;br /&gt;
&lt;br /&gt;
Die Version 2.2.3 (2.0 Patch 3) enthält keine neuen Features etc. sondern wurde nur released um der Re-Partitionierung der Version 3.0 Rechnung zu tragen dh. um ein Upgrade auf 3.0 zu ermöglichen! Für weitere Informationen zum Upgrade Prozedere betreffend VMware Variante siehe:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiAuthenticator-3.0-Release-Notes.pdf]]&lt;br /&gt;
        [[Datei:FortiAuthenticator-v2.0-MR2-Patch-Release-3-Release-Notes.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Die Maximum Values eines FortiAuthenticator sind die folgenden:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware'''&lt;br /&gt;
        [[Datei:Fortinet-957.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-958.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-962.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-963.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Virtual Machine'''&lt;br /&gt;
        [[Datei:Fortinet-959.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-960.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-961.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Open Ports benützt ein FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator benützt für dessen Komunikation zB im Zusammenhang mit Radius TCP Port 1812. Nachfolgendes Dokument zeigt die Open Ports die für Fortinet Produkten wie der FortiAuthenticator benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortinetOpenPorts.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt die Open Ports unter FortiOS 5.4. Dieses Diagramm stammt aus dem Handbook FortiOS 5.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2047.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiAuthenticator auf VMware installiert? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator für VMware wird andhand eines .ovf Files (Deployable Open Virtualization Format) installiert. Für eine Grundinstallation wird das &amp;quot;ovf.zip&amp;quot; File benutzt und nicht das .out File. Das .out&amp;quot; File wird ausschliesslich für Upgrades benutzt. Weitere Informationen und Dokumente betreffend Virtualisierung und Installation findet man auf folgender Seite:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich betreffend FortiAuthenticator im Zusammenhang mit einer Two-Factor Authentication beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn Two-Factor Authentication eingesetzt wird mit dem FortiAuthenticator, ist die Kompatibilität zu anderen Fortinet Produkten und/oder Fremdprodukten zu berücksichtigen. Der Grund sind die API's die auf Fortinet Produkten resp. Fremdprodukten zur Verfügung stehen müssen! Dies bedeutet wenn ein User für eine Two-Factor Authentication konfiguriert ist, und Username und Passwort absetzt, muss das API für die Two-Factor Authentication auf dem entsprechenden Produkt (sei es Fortinet und/oder Fremdprodukt) existieren sowie korrekt angesprochen werden resp. ausgelöst werden. Ist diese API nicht vorhanden und/oder wird diese nicht korrekt angesprochen kann keine Two-Factor Authentication durchgeführt werden. Nachfolgende Tabelle gibt eine Uebesicht über Fortinet und/oder Fremdprodukten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-997.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Auskunft über Kompatiblität gibt der &amp;quot;Interoperability Guide&amp;quot;. Dazu siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator die Grundkonfiguration betreffend Netzwerk durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Nach der Installation des FortiAuthenticator kann anhand des User &amp;quot;admin&amp;quot; über die Konsole eingeloggt werden. Per Standard ist kein Passwort gesetzt:&lt;br /&gt;
&lt;br /&gt;
        FortiAuthenticator login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome to the FortiAuthenticator!&lt;br /&gt;
        &amp;gt; &lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator verfügt nicht über das übliche FortiOS wie zB eine FortiGate dh. der Befehlsatz ist minimiert auf das noetigste. Nachfolgender Artikel gibt Auskunft was in diesem Befehlsatz resp. Kommandozeile zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Welche_Kommandozeilen_Basierte_Kommandos_stehen_auf_einem_FortiAuthenticator_zur_Verf.C3.BCgung.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Kommandos kann nur die Grundkonfiguration des Netzwerkes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       &amp;gt; set port1-ip 192.168.1.40/24&lt;br /&gt;
       &amp;gt; set default-gw 192.168.1.1&lt;br /&gt;
&lt;br /&gt;
Nun kann man auf das Mgmt. WebInterface zugreifen: &lt;br /&gt;
&lt;br /&gt;
       https://192.168.1.40/&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Hostnamen eines FortiAuthenticators Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostnamen des FortiAuthenticator wird unter folgender Position gesetzt:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; Host Name&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1030.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1031.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für diese Position darf nicht der FQDN definiert werden sondern nur der &amp;quot;hostname&amp;quot;. Der DNS Domain Name resp. der FQDN wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie  kann ich den FQDN (Fully Qualified Domain Namen) eines FortiAuthenticators Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der DNS Domain Name oder auch FQDN des FortiAuthenticator wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; DNS Domain Name&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1032.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1033.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration des FQDN wird der FortiAuthenticator Service neu gestartet! Diese Definition des FQDN wird im Hintergrund für einige Konfigurationen benutzt. Ein Beispiel wo dieser FQDN benutzt wird ist das Self-Service Portal:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; General &amp;gt; Site Name&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem FQDN des FortiAuthenticators ist nachfolgenden Position ebenfalls wichtig dh. Soll der FortiAuthenticator zusätzlich mit einem anderen FQDN Namen versehen werden für einen zustätzlich Funktion und/oder Service, muss dieser zusätzliche FQND Name unter folgender Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; [GUI Access / System-Access] &amp;gt; Addtional allowed hosts/domain names&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2156.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Timezone sowie Timeserver (NTP) für einen FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Zeitzone sowie im Generellen der Zeit kommt bei einem Radius Server eine wichtige Funktion zu speziell wenn die Funktion des &amp;quot;Accounting&amp;quot; benutzt wird. Dies bedeutet: Radius Server und Radius Client zB FortiGate müssen über die gleichen Zeitinformationen verfügen resp. Timeserver benutzen um sicherzustellen, dass die Zeit auf beiden Devices dh. Radius Server und Client Synchron laufen! Die Zeitzone sowie die Definition eines Timeserver kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1034.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1035.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Domain Name Server (DNS) für einen FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die DNS Server die der FortiAuthenticator benützt können über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Network &amp;gt; DNS&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1002.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die im Zusammenhang stehenden DNS Server die benutzt werden zB für Radius Agents/Clients sollten für deren DNS Auflösung über die nötigen Einträge resp. minimum über einen &amp;quot;A record&amp;quot; verfügen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator das Routing Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Statische Routing Einträge resp. das Routing kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System &amp;gt; Network &amp;gt; Static Routing &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1003.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator den Management Access sowie Service Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator ist im Grundsatz ein Radius Server. Ein Radius Server benötigt Grundsätzlich zwei Services:&lt;br /&gt;
&lt;br /&gt;
        • Radius Auth UDP/TCP 1812 (Old Radius 1645)&lt;br /&gt;
        • Radius Accounting UDP/TCP 1813&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu den Management Access Ports kann der FortiAuthenticator auch mit zusätzlichen Services/Funktionen betrieben werden wie zB als ActiveDirectory/LDAP Server. Diese zusätzlichen Services/Funktionen benötigen zusätzliche Service Ports die über das entsprechende Interface aktiviert oder deaktiviert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-998.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist zu empfehlen sämtliche nicht benötigten Services sowie Management Access zu daktivieren!&lt;br /&gt;
&lt;br /&gt;
=== Welche Verschlüsselungs Methoden werden durch einen FortiAuthenticator benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf Version 3.3 und höher unterstützt der FortiAuthenticator folgende Verschlüsselung im SSL Bereich:&lt;br /&gt;
&lt;br /&gt;
        • Für Management wird per Standard TLSv1 benutzt sowie zusätzlich &amp;quot;Industry Standard Server Side TLS&amp;quot; (Mgmt. Certificate PEAP/TTLS/TLS) &lt;br /&gt;
        • Für Certificate: 4098bit RSA keys mit SHA-1 / SHA-256 Hash&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso? ===&lt;br /&gt;
&lt;br /&gt;
Für den FortiAuthenticator können eigenen Diffie-Hellman Parameter erstellt werden. Dabei ist Wichtig zu verstehen um was es beim Diffie-Hellman Parameter geht. Im nachfolgenden Beispiel wird dies erklärt anhand einer &amp;quot;Asymmetrisch&amp;quot; &amp;quot;[[http://de.wikipedia.org/wiki/Public-Key-Verschl%C3%BCsselungsverfahren Public Key Cryptography]]&amp;quot; Verchlüsselung. Diese Verschlüsselung basiert im Grundsatz anhand einem &amp;quot;private&amp;quot; Key und einem darauf basierenden &amp;quot;public&amp;quot; Key. Alles beginnt mit dem &amp;quot;privaten&amp;quot; Schlüssel (Private Key). Aus diesem wird der &amp;quot;öffentliche&amp;quot; Schlüssel (Public Key) erzeugt und kann jeder Zeit wiederhergestellt werden. Daten die mit einem &amp;quot;Public-Key&amp;quot; verschlüsselt weren können nur mit dem korrespondierenden &amp;quot;Private-Key&amp;quot; entschlüsselt werden. Die Übermittlung von verschlüsselten Daten beruht darauf, dass die Daten mithilfe des &amp;quot;öffentlichen&amp;quot; Schlüssels (Public Key) des Empfängers &amp;quot;verschlüsselt&amp;quot; werden, so dass nur noch der Empfänger in der Lage ist, den Klartext zu ermitteln. Denn nur er befindet sich im Besitz des passenden &amp;quot;privaten&amp;quot; Schlüssels (Public Key). &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Zertifikate-1085.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Verfahren gibt es einen Umstand dem Rechnung zu tragen im Zusammenhang mit Diffie-Hellman. Formal besteht ein &amp;quot;Public-Key-Verschlüsselungsverfahren&amp;quot; aus drei Algorithmen:&lt;br /&gt;
&lt;br /&gt;
        • Der Schlüsselerzeugungsalgorithmus erzeugt zu einem gegebenen Sicherheitsparameter (2048bit, 4096bit) ein Schlüsselpaar,&lt;br /&gt;
          das aus einem öffentlichen (Oeffentlicher Keyer &amp;quot;public) und dem dazugehörigen geheimen Schlüssel (Privater Key &amp;quot;private&amp;quot;) besteht.&lt;br /&gt;
        • Der Verschlüsselungsalgorithmus erzeugt aus einem Klartext unter Verwendung des öffentlichen Schlüssels einen Geheimtext (Cyphertext).&lt;br /&gt;
        • Der Entschlüsselungsalgorithmus berechnet zu einem Geheimtext (Cyphertext) unter Verwendung des geheimen Schlüssels den passenden Klartext.&lt;br /&gt;
&lt;br /&gt;
Das Problem: Bei der Daten-Übertragung mittels SSL/TLS werden mit einem Langzeitschlüssel (pub-priv-key) sogenannte Sitzungsschlüssel für jede Session erzeugt (Session-keys). Hat ein Angreifer Zugriff auf den Langzeitschlüssel so können sämtliche vergangenen Sitzungsschlüssel errechnet werden und somit die gesamte Kommunikation entschlüsselt werden. Dies wird durch Perfect Forward Secrecy (PFS) unterbunden. Ein möglicher Angreifer kann trotz Kenntnis des Langzeitschlüssels keinerlei Rückschlüsse auf die ausgehandelten Sitzungsschlüssel ziehen. Bei TLS wird dies dadurch erreicht, dass der Langzeitschlüssel zu einem Signaturverfahren gehört und nur benutzt wird, um Kurzzeitschlüssel zu signieren. Mit diesen wird jeweils durch einen Diffie-Hellman-Schlüsselaustausch ein Sitzungsschlüssel ausgehandelt. Wird ein Server kompromittiert, erfährt der Angreifer nur den langfristigen Signaturschlüssel und die Sitzungsschlüssel gerade aktiver Verbindungen. Die Sitzungsschlüssel zurückliegender Verbindungen sind bereits gelöscht und lassen sich nicht mehr rekonstruieren. In diesem Verfahren werden sogenannte Diffie-Hellmann-Parameter (auch Diffie-Hellmann-Group) verwendet. Eine DH-Group ist eine Liste von langen Primzahlen welche für das PFS-Verfahren verwendet werden. Bis vor kurzem galten diese Listen als sicherheits-unkritisch und wurden aus diesem Grund vom Hersteller &amp;quot;vorberechnet&amp;quot; und ausgeliefert. Somit verwenden tausende Rechner die gleichen Listen. Seit kurzem steht dieses Verfahren unter Kritik und es wird empfohlen eigene DH-Groups/Params zu erzeugen. Siehe auch im Allgemeinen nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://weakdh.org/sysadmin.html&lt;br /&gt;
&lt;br /&gt;
Diesem Umstand kann abgeholfen werden dh. wir können unsere eigenen &amp;quot;DH&amp;quot; Parameter auf dem FortiAuthenticator erstellen. Nachfolgend ein Beispiel wie ein DH Parameter unter Linux (CentOS) anhand &amp;quot;openssl&amp;quot; erstellt sowie auf den FortiAuthenticator geladen werden kann:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /opt/DH-Param&lt;br /&gt;
        # chmod 700 /opt/DH-Param&lt;br /&gt;
        # chown root:root /opt/DH-Param &lt;br /&gt;
        # cd /opt/DH-Param&lt;br /&gt;
&lt;br /&gt;
Nun erzeuge einen &amp;quot;256bit&amp;quot; langen &amp;quot;DH&amp;quot; Parameter:&lt;br /&gt;
&lt;br /&gt;
        # openssl genpkey -genparam -algorithm DH -pkeyopt dh_paramgen_prime_len:2048 -out dh2048.pem&lt;br /&gt;
        # openssl genpkey -genparam -algorithm DH -pkeyopt dh_paramgen_prime_len:4096 -out dh4096.pem&lt;br /&gt;
&lt;br /&gt;
Nach der Erzeugung kann der &amp;quot;DH&amp;quot; Parameter ebenfalls mit folgenden Kommando als &amp;quot;text ausgegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl pkeyparam -text -in dh2048.pem&lt;br /&gt;
        # openssl pkeyparam -text -in dh4096.pem&lt;br /&gt;
&lt;br /&gt;
Wenn diese Files über ein Linux zB CentOS selbst erstellt worden sind können diese über einen TFTP Server zum FortiAuthenticator raufgeladen werden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-load tftp [TFTP Server IPv4 Adresse] [File Name zB dh2048.pem]&lt;br /&gt;
&lt;br /&gt;
Es kann ebenfalls FTP benutzt werden um das &amp;quot;DH&amp;quot; File auf den FortiAuthenticator zu laden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-load ftp [FTP Server IPv4 Adresse] [Filen Name zB dh2048.pem] [FTP User Name] [FTP Passwort]$&lt;br /&gt;
&lt;br /&gt;
Diesen Diffie-Hellmann Parameter kann auch direkt auf dem FortiAuthenticator in der Bit Anzahl 2048 bis 8192 erstellt werden. Dabei ist jedoch zu berücksichtigen, dass dieses Erstellen des &amp;quot;DH&amp;quot; Parameters Resourcen Intensiv ist:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-regen [von 2028 bis 8192]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel für die Erstellung des &amp;quot;DH&amp;quot; Parameter:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-regen 2048 2048&lt;br /&gt;
        The DH paramaters generated will range between 2048 and 2048 bits.&lt;br /&gt;
        &lt;br /&gt;
        This command may take hours/days to run, consuming a great deal of CPU time.&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
        Generating 2048-bit DH parameter 1 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 2 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 3 of 4... (This may take a while)&lt;br /&gt;
        Generating 2048-bit DH parameter 4 of 4... (This may take a while)&lt;br /&gt;
&lt;br /&gt;
Wie gesagt dies kann einige Zeit in Anspruch nehmen. Möchten man den Standard Zustand des &amp;quot;DH&amp;quot; Parameters auf dem FortiAuthenticators wiederherstellen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # dhparam-default&lt;br /&gt;
&lt;br /&gt;
== RSSO (Radius Single-Sign-On) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein RSSO (Radius Single-Sing-On) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthenticator 3.0.1 kann ein Radius Single-Sign-On für eine FortiGate konfiguriert werden. Dabei kann ein vorhandenes Active Directory in den FortiAuthenticator eingebunden und anhand diesem und dem Radius Server ein RSSO basierend auf dem Polling Mode konfiguriert werden. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Kann_ich_f.C3.BCr_eine_FortiGate_.C3.BCber_Radius_mit_LDAP_Anbidung_ein_Single-Sign-On_konfigurieren_.28RSSO.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Token ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Token Art kann ich im Zusammenhang mit einem FortiAuthenticator einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiAuthentcator Version 3.1 oder höher unterstützt dieser folgende Token Arten:&lt;br /&gt;
&lt;br /&gt;
        • Physischer Token: FortiToken 200 OATH Kompatibel TOTP (RFC 6238). Diese Token benützen einen 30 - 60 Sekunden&lt;br /&gt;
          Intervall und benützen einen 6 Zeichen Code.&lt;br /&gt;
&lt;br /&gt;
        • Physischer Speicher Token: FortiToken 300; Dieser PIN geschützte Token basiert auf einem x.509 Zertifikat&lt;br /&gt;
          geschützten USB Speicher. Der Speicher unterstützt PKCS#11 Protokolle. Wird hauptsächlich benützt im IPSec/SSL &lt;br /&gt;
          VPN Bereich um Zertifikat basierende Authentifizierung zu schützen.&lt;br /&gt;
&lt;br /&gt;
        • Software Token: FortiToken Mobile OATH Kompatibel TOTP (RFC 6238). Diese Token benützen einen 30 - 60 Sekunden&lt;br /&gt;
          Intervall und benützen einen 6 -8 Zeichen Code sowie unterstützen IOS und Android Geräte.&lt;br /&gt;
&lt;br /&gt;
        • Ohne Token: Email und SMS &amp;quot;event&amp;quot; basierender Token&lt;br /&gt;
&lt;br /&gt;
=== Wie Funktionert eine Zeitbasierende TOTP (Open TOTPO Standard) Two-Factore Authentifizierung auf einem FortiAuthenticator? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der Token wie zB FortiToken 200 benützt wird so benützt dieser den &amp;quot;Open TOTP Standard&amp;quot; definiert in RFC 6238. Nachfolgend eine Uebersicht wie dies genau funktioniert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1121.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== In welcher Art und Wo werden für einen FortiAuthenticator die benützen Tooken Seeds gespeichert?  ===&lt;br /&gt;
&lt;br /&gt;
Den Token Seeds kommt eine wichtige Rolle zu. Fortinet Tooken Seeds werden folgendermassen seitens Fortinet Verarbeitet/Gespeichert: Fortinet schützt die Token Seeds auf verschiedene Art und Weise. Die FortiToken zB FortiToken 200 mit deren Informationen resp. Seeds werden Initial in der FortiCare/FortiGuard Datenbank gespeichert. Wenn diese FortiToken 200 über den FortiAuthenticator und/oder FortiGate registriert werden so werden die Seeds aus der FortiCare/FortiGuard Datenbank entfernt. Dies wird durchgeführt um das Risiko zu minimieen, dass diese Seeds zukünftig kompromitiert werden. Im Hintergrund wird jedoch durch die Registrierung anhand der Serial Nummer auf dem Device dh. FortiAuthenticator/FortiGate der FortiToken mit dem Device registriert und somit kann der FortiToken nicht zusätzlich auf einem anderen Device zB FortiGate registriert werden. Möchte man einen FortiToken auf einem neuen Device sei es FortiGate/FortiAuthenticator registrieren, muss dieser &amp;quot;re-provisioned&amp;quot; werden dh. es benötigt ein Tecnical Support Ticket um in der FortiCare/FortiGuard Database diesen FortiToken (Seed) erneut zu speichern. Dazu wird eine Offline Kopie des Token benutzt da durch die Erst-Registrierung der Seed aus der Datenbank von FortiCare/FortiGuard gelöscht wurde. Somit wird ein FortiToken 200 Seed nur bis zur Registrierung in der Datenbank von FortiCare/FortiGuard gespeichert. Ein FortiToken Mobile wird in der Datenbank von FortiCare/FortiGuard resp. dessen Seed solange gespeichert, bis der Seed runtergeladen wurde. Ist dies der Fall, wird ebenfalls dieser Seed aus der Datenbank von FortiCare/FortiGuard gelöscht. Es ist möglich diesen Vorgang der Speicherung des Seed's in der FortiCare/FortiGuard Datenbank zu konfigurieren. Wenn für &amp;quot;Enterprise&amp;quot; Kunden dieser oben beschriebene Weg aus Sicherheitsgründen kein Weg darstellt da der Seed in der Datenbank von FortiCare/FortiGuard gespeichert wird, kann der Kunde folgendes Produkt beziehen:&lt;br /&gt;
&lt;br /&gt;
        FTK200CD-X (Anzahl 10, 20, 50 100)&lt;br /&gt;
&lt;br /&gt;
Bei dieser offiziellen SKU von Fortinet handelt es sich um eine FortiToken 200 CD die deren &amp;quot;Seed's&amp;quot; verschlüsselt enhält und somit nicht in der FortiCare/FortiGuard Datenbank gespeichert werden! Es besteht ebenfalls die Möglichkeit bei sehr grossen Umgebungen das &amp;quot;self-provisioning&amp;quot; der Tokens selbst durchzuführen. Dazu benötigt man jedoch das &amp;quot;Provisioning Tool&amp;quot; von Fortinet. Dieses Provisioning Tool ermöglicht es zufällige Seed's selbst zu erstellen. Für ein allfäliges Pricing und minium Volumen muss Fortinet kontaktiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit FortiTokens wird TOTP benutzt dh. &amp;quot;One-Time-Password&amp;quot; sowie HOTP dh. &amp;quot;HMAC-Based One-Time-Password&amp;quot;. HTOP basiert auf TOTP und beide besitzen ein &amp;quot;authentication window&amp;quot; sowie &amp;quot;sync window size&amp;quot;. Ab FortiAuthenticator 4.2 können diese Werte für FortiToken Konfiguriert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Access Policies &amp;gt; Tokens &amp;gt; FortiTokens&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2196.jpg]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann für ein Token über SMS und/oder SMTP ein entsprechendes Token Timeout Konfiguriert werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator das Passwort des User &amp;quot;admin&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Passwort für den User &amp;quot;admin&amp;quot; kann unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users &amp;gt; admin&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1000.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Passwort des User &amp;quot;admin&amp;quot; nicht mehr bekannt ist kann anhand der &amp;quot;admin-maintainer&amp;quot; eingeloggt werden dh. Nachdem der FortiAuthenticator neu gestartet wurde und das Login erscheint kann 2 Minuten anhand des User &amp;quot;maintainer&amp;quot; eingeloggt werden:&lt;br /&gt;
&lt;br /&gt;
        Login: maintainer&lt;br /&gt;
        Password: [Serien Nummer des FortiAuthenticator zB &amp;quot;FAC-VM0A13000319&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Das Passwort des User &amp;quot;admin&amp;quot; kann nicht über CLI gesetzt werden jedoch kann dieses anhand &amp;quot;restore-admin&amp;quot; zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; restore-admin&lt;br /&gt;
        Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
        No need to restore administrator access to Port 1.&lt;br /&gt;
        Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
                Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
                Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; den Management Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; kann über ein entsprechend konfiguriertes Interface Zugriff auf das Mgmt. Web Interface oder SSH erlangen. Dieser Access kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-999.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf der CLI steht zusätzlich folgendes Kommando zur Verfügung um den Access auf port1 sowie das Passwort für den User &amp;quot;admin&amp;quot; auf Standard zurücksetzt:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; restore-admin&lt;br /&gt;
        Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
        No need to restore administrator access to Port 1.&lt;br /&gt;
        Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
                Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
                Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator beinhaltet ein RESTful API dh. über dieses lässt sich der FortiAuthenticator in verschiednen Aspekten direkt ansprechen und Kommandos ausführen. Fortinet stellt für dieses RESTful API für den FortiAuthenticator ein entsprechendes Dokument zur Verfügung das erklärt was zur Verfügung steht und wie das RESTful API anzuwenden ist. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
       [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
Bis FortiAuthenticator 4.1 war es nicht möglich den Zugriff für dieses RESTful API einzuschränken. Ab FortiAuthenticator 4.2 steht diese Konfiguration nun zur Verfügung über folgenden Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; System-Access &amp;gt; RESTful API access&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2192.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; das Timeout Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timeout für das Mgmt. Web Interface wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; [GUI Access / System-Access] &amp;gt; Idle timeout&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1001.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für den User &amp;quot;admin&amp;quot; den Zugriff für TrustedHosts Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn sich ein FortiAuthenticator mit seinem Interface in einem DMZ befindet, kann der Zugriff auf das Mgmt. Web Interface zB über HTTPS über eine vorhandene Firewall mit eintsprechender Policy Rule eingeschränkt werden. Befindet sich jedoch der FortiAuthenticator im LAN Segmment kann dies nicht mehr bewerkstelligt werden da der Traffic für HTTPS nicht mehr über die Firewall kontrolliert werden kann. Ab FortiAuthenticator 3.1 ist es möglich für den entsprechenden User zB User &amp;quot;admin&amp;quot; und über dessen Funktion &amp;quot;trusted management subnets&amp;quot; eine ACL (Access Control List) zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users &amp;gt; User Role &amp;gt; Restrict admin login from trusted management subnets only&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2157.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Positon steht nur dann zur Verfügung, wenn der entsprechende User betreffend &amp;quot;Role&amp;quot; als Administrator konfiguriert wurde! Auf der CLI steht zusätzlich folgendes Kommando zur Verfügung um dieses &amp;quot;trusted management subnets&amp;quot; zurück zu setzen. Dabei wird jedoch nicht nur dieses &amp;quot;trusted management subnets&amp;quot; zurückgesetzt sondern ebenfalls der konfigurierte Mgmt. Access auf port1 wie zB HTTPS sowie das Passwort für den User &amp;quot;admin&amp;quot;: &lt;br /&gt;
&lt;br /&gt;
       &amp;gt; restore-admin&lt;br /&gt;
       Trusted management subnets of administrator &amp;quot;admin&amp;quot; habe been cleared.&lt;br /&gt;
       No need to restore administrator access to Port 1.&lt;br /&gt;
       Default administrator account &amp;quot;admin&amp;quot; has been restored:&lt;br /&gt;
               Password is set to blank, admin has full permissions, and any trusted management subnet restrictions is removed.&lt;br /&gt;
               Please remember to change the password.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es auf einem FortiAuthenticator für die User Informationen die Möglichkeit zusätzlich Felder zur Verfügung zu stellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein User oder Users Lokal erfasst werden kann es Sinnvoll sein, zusätzliche Felder zur Verfügung zu haben um spezfische Informationen für die User zu erfassen wie zB Abteilung, Lokation usw. Auf dem FortiAuthenticator stehen für solche Zwecke drei Felder zur Verfügung die mit einem eigenen Namen versehen werden können. Diese Felder werden nach der Vergabe der Namen/Bezeichnung unter &amp;quot;User Information&amp;quot; angezeigt. Die drei Felder müssen vorgängig definiert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1017.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1018.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1019.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator eine Gruppe erstellen und diese für einen Radius Client Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun die Gruppierung innerhalb des FortiAuthenticator kommt eine wichtige Funktion zu dh. wenn ein Radius Client (zB eine FortiGate) erfasst wird so ist die Standard Konfiguration für diesen Radius Client die folgende:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; RADIUS Service &amp;gt; Clients&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1037.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn zB auf dem FortiAuthenticator ein Radius Client (FortiGate) konfiguriert wird für Lokale User auf dem FortiAuthenticator und diese Lokalen User im Zusammenhang mit einer Gruppe auf dem FortiAuthenticator benutzt wird so stellt diese Konfiguration keine Probleme dar. Dies bedeutet: Im nachfolgenden Beispiel existieren in der Gruppe &amp;quot;gr_alsochllu-sg0e0_ssl_vpn&amp;quot; Lokale User des FortiAuthenticator und benützten &amp;quot;two-factor authentication&amp;quot; für SSL-VPN auf dem Radius Client resp. auf der FortiGate:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2158.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit für Realm &amp;quot;local | Local users&amp;quot; wird ein Filter benutzt dh. die Gruppe &amp;quot;gr_alsochllu-sg0e0_ssl_vpn&amp;quot; und sofern möglich eine &amp;quot;two-factor authentication&amp;quot; ausgeführt. Als Realm dh. als &amp;quot;Username input format&amp;quot; muss kein Realm benutzt werden da es sich um den Standard Realm &amp;quot;local | Local users&amp;quot; handelt. Möchte man nun eine weitere Gruppe hinzufügen zB &amp;quot;gr_sg0e0_dmz0_wirless&amp;quot; für eine WPA2-Enterprise Authentifizierung für den gleichen Radius Client (FortiGate) muss für die Unterscheidung ein Realm benutzt werden da ansonsten der FortiAuthenticator die Gruppen und Authentifizierungs Methoden nicht mehr unterscheiden kann. Somit muss an erster Stelle ein Realm konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        User Management &amp;gt; Realms &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2160.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird ein Realm benutzt im Zusammenhang mit ActivDirectory muss dieser vorgängig unter folgender Position erfasst werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; LDAP &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
Nachträglich steht dieser neue &amp;quot;Remote Auth Servers&amp;quot; dh. LDAP unter Realm für die Position &amp;quot; User source&amp;quot; zur Verfügung und somit wird der REALM mit dem &amp;quot;Remote Auth Server&amp;quot; LDAP Verknüpft. Das Gleiche wird mit der Gruppe durchgeführt dh. wurde vorgängig ein &amp;quot;Remote Auth Server&amp;quot; zB LDAP konfiguriert kann dieser mit der entsprechenden Gruppe Verknüpft werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2161.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann der neue Realm der mit dem &amp;quot;Remote Auth Servers&amp;quot; LDAP Verknüpft wurde innerhalb der Radius Client (FortiGate) Konfiguration benutzt werden um diesen mit der entsprechenden Gruppe zu Verknüpfen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2159.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit können verschiedenen Authentifizierungs Methoden anhand verschiedener Gruppen für Lokale User oder Remote Auth Servers resp. LDAP anhand des Realms für den gleichen Radius Client (FortiGate) unterschieden werden. Wie schon erwähnt muss der User der ein Login durchführt bei dem Standard Realm &amp;quot;local | Local users&amp;quot; keine Angaben des Realms durchführen. Für alle anderen Realms muss der User beim Login den entsprechenden Realm mitgeben anhand der Konfiguration innerhalb des Radius Client der Position &amp;quot;Username input format&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für die User eine Account Policy Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAuthenticator kann eine Passwort Policy aktiviert/definiert werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Account Policies &amp;gt; Passwords&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1014.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist auf einem FortiAuthenticator zu beachten wenn ein &amp;quot;locked&amp;quot; User durch den User &amp;quot;admin&amp;quot; auf &amp;quot;unlocked&amp;quot; Konfiguriert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in der Account Policy im FortiAuthenticator &amp;quot;enable password expiry&amp;quot; gesetzt wird so wird ein User auf &amp;quot;locked&amp;quot; gesetzt sofern er sein Password nach &amp;quot;password expiry&amp;quot; nicht neu setzt. Obwohl ein Administrator im FortiAuthenticator diesen User &amp;quot;unlocked&amp;quot; wird der User nach 24 Stunden wiederum auf &amp;quot;locked&amp;quot; gesetzt. Der Grund dafür ist der Folgende:&lt;br /&gt;
&lt;br /&gt;
        Da der User innerhalb dieser 24 Stunden sein Passwort nicht neu setzt greift wieder die Option password expiry&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Somit muss ein User nach einem &amp;quot;unlock&amp;quot; das Passwort innerhalb 24 neu setzen damit der nicht wieder auf &amp;quot;lock&amp;quot; gesetzt wird.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für die User eine Lockout Policy Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Lockout Policy für die User kann über folgende Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1015.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für User eine 802.x Authentication Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine 802.x Authentication ist basierend auf der MAC Adresse dh. zur regulären Authentifizierung wird die MAC Adresse des Client zur Authentifizierung hinzugefügt. Um eine solche Konfiguration auf dem FortiAuthenticator durchzuführen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        1. Als erstes erfasse für die Authentifizierund den entsprechenden Radius Client:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
           &lt;br /&gt;
        2. Definiere im Radius Client, dass für diesen Radius Client eine MAC basierende Authentifizierung gilt:&lt;br /&gt;
           &lt;br /&gt;
           Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; [Wähle den entsprechenden Radius Client] &amp;gt; [Aktiviere &amp;quot;Allow MAC-based authentication&amp;quot;]&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-2162.jpg]]&lt;br /&gt;
           &lt;br /&gt;
           Unter dieser Position kann die &amp;quot;Mac-based authentication&amp;quot; anhand &amp;quot;Apply Group Attributes&amp;quot; mit einer entsprechenden Gruppe Verknüpft werden.&lt;br /&gt;
           &lt;br /&gt;
        3. Erfasse für die 802.x Authentifizierung die entsprechenden MAC Adresse/n:&lt;br /&gt;
           &lt;br /&gt;
           Authentication &amp;gt; User Management &amp;gt; MAC Auth Bypass &amp;gt; Create New&lt;br /&gt;
           &lt;br /&gt;
           [[Datei:Fortinet-2163.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfigurtion anhand eines Users der für den entsprechenden Radius Client (Gruppe und/oder Local Users) freigeschaltet ist getestet werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für &amp;quot;expired&amp;quot; User Automatisch einen &amp;quot;purge&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab Version 3.0.1 wird die Funktion eines &amp;quot;Automatically purge&amp;quot; zur Verfügung gestellt unter folgender Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; General &amp;gt; Other Settings &amp;gt; Automatically purge disabled user accounts&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2164.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit kann unter dieser Position anhand der Frequency (Daily, Weekly oder Monthly) sowie Time (Zeit der Ausführung) angegeben werden, wann &amp;quot;Account expired&amp;quot; User zB stammend von der Self-Registration gelöscht werden sollen. Wenn die User manuell anhand &amp;quot;Purge Disabled&amp;quot; gelöscht werden sollen, kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Local Users&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1050.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator einen Pre-Authentication Disclaimer Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthenticator 4.2 steht ein Pre-Authentication Disclaimer für HTTP/HTTPS sowie CLI und SSH zur Verfügung. Dieser Kann über folgenden Menüpositon aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; System-Access &amp;gt; Pre-Authentication&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2193.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für diese Funktion wird eine Replacement Messages Seite benutzt die unter folgender Position zur Verfügung steht und modifiziert werden kann:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Messages &amp;gt; Authentication&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2194.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die Funktion des Pre-Authentication Disclaimer aktiviert so erscheint zB beim Login über HTTP/HTTPS dieser Pre-Authentication Disclaimer der akzeptiert werden muss, damit ein Login durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2195.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator verhindern, dass ein User Mehrmals ein Login ausführt? ===&lt;br /&gt;
&lt;br /&gt;
Dies kann über den FortiAuthenticator nicht verhindert resp. konfiguriert werden. Der Grund liegt darin, dass der FortiAuthenticator zwar das Login des Users überprüft aber das Logout wird dem FortiAuthenticator nicht von zB einer FortiGate zurückgemeldet. Also kann der FortiAuthenticator nicht feststellen ob der User ausgeloggt hat oder nicht resp. ob es sich um ein &amp;quot;multiple user login&amp;quot; handelt. Um dies zu verhindern muss dies auf dem Device auf dem der User das Login vollzieht konfiguriert werden. Wie dies auf einer FortiGate zu konfigurieren ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_jeden_User_.28inkl._.22admin.22.29_und.2Foder_User_in_Gruppen_ein_.22multiple_login.22_verhindern.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator bei einem Remote User den Benutzername Casesensitiv aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 4.1.2 kann für die Remote User der Benutzername Casesentisitiv ein oder ausgeschaltet werden:&lt;br /&gt;
&lt;br /&gt;
       Authentication &amp;gt; Remote Auth. Servers &amp;gt; General &amp;gt; Remote Radius &amp;gt; [Aktiviere oder Deaktiviere &amp;quot;Remote RADIUS usernames are case sensitive]&lt;br /&gt;
&lt;br /&gt;
== Self-Registration ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup aus auf einem FortiAuthenticator für die Self-Registration Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Im Gegensatz zum &amp;quot;Wireless Guest Access Provisioning&amp;quot; existieren für die &amp;quot;Wireless Self Registration&amp;quot; Funktion vers. Vorraussetzungen die da wären:&lt;br /&gt;
&lt;br /&gt;
        FortiGate mit FortiOS 5 Patch 2 oder höher&lt;br /&gt;
        FortiAuthenticator mit FortiOS 3 oder höher&lt;br /&gt;
&lt;br /&gt;
Wenn der FortiAuthenticator zB basierend auf VMWare installiert ist kann über die Kommandozeile ein entsprechendes Interface für den Zugriff konfiguriert werden:        &lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_die_Grundkonfiguration_betreffend_Netzwerk_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun kann man auf das Mgmt. WebInterface zugreifen:&lt;br /&gt;
&lt;br /&gt;
        https://192.168.1.40/&lt;br /&gt;
&lt;br /&gt;
Danach führe folgendes Konfiguration aus:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_das_Passwort_des_User_.22admin.22_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_den_User_.22admin.22_den_Management_Access_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_den_User_.22admin.22_das_Timeout_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_Hostnamen_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_die_Timezone_sowie_Timeserver_.28NTP.29_f.C3.BCr_einen_FortiAuthenticator_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_die_Domain_Name_Server_.28DNS.29_f.C3.BCr_einen_FortiAuthenticator_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_das_Routing_Konfigurieren.3F]]&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_den_Management_Access_sowie_Service_Access_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Services&amp;quot; sollten nur die Services aktiviert werden die benützt werden für die Authentifizierung. Dies bedeutet: Wenn nur die &amp;quot;Self Registration&amp;quot; Funktion genutzt wird so deaktiviere alle Services bis auf &amp;quot;Radius&amp;quot; da die Funktion &amp;quot;Radius&amp;quot; basierend ist! Wenn der FortiAuthenticator durch eine Firewall geschützt wird zB in einem DMZ muss darauf geachtet werden, dass die entsprechenden Services für die die Authentifizierung sowie Mgmt. auf der Firewall zB FortiGate erlaubt werden. Die vers. Ports wären:&lt;br /&gt;
&lt;br /&gt;
        FFSO                TCP 8000&lt;br /&gt;
        LDAP                TCP 389 (LDAPS 636)&lt;br /&gt;
        Radius              TCP 1812 (UDP)&lt;br /&gt;
        Radius Accounting   TCP 1813 (UDP)&lt;br /&gt;
        &lt;br /&gt;
        Mgmt. HTTP          TCP 80&lt;br /&gt;
        Mgmt. HTTPS         TCP 443&lt;br /&gt;
        Mgmt. SSH           TCP 22&lt;br /&gt;
        Mgmt. Telnet        TCP 21&lt;br /&gt;
        Mgmt. Ping          ICMP&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;Open Ports&amp;quot; im Zusammenhang mit Fortinet Produkten wie der FortiAuthenticator siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Welche_Open_Ports_ben.C3.BCtzt_ein_FortiAuthenticator.3F]]&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;Self Registration&amp;quot; Portal werden Services benötigt die die nötigen Informationen übermitteln wie zB E-Mail, SMS usw. Einer dieser Service's ist die Uebermittlung der Informationen über EMail! Dazu wird ein SMTP Server benötigt. Die Konfiguration des SMTP Servers wird unter folgendern Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMTP_Server_Konfigurieren_f.C3.BCr_Versendung_von_Email_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann die Information über SMS versendet werden. Unter folgender Position kann ein SMS Service konfiguriert werden dh. per Standard steht der &amp;quot;FortiGuard Messaging Service&amp;quot; zur Verfügung, der benutzt werden kann sofern man über den &amp;quot;FortiGuard Service&amp;quot; für den Authenticator verfügt. Wenn selber ein SMS Gateway/Provider definiert werden möchte was zu empfehlen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_SMS_Gateway_Konfigurieren_f.C3.BCr_die_Versendung_von_SMS_Nachrichten.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss auf dem FortiAuthenticator der FortiGate Device über diesen die &amp;quot;Self Registration&amp;quot; Funktion ausgeführt wird als &amp;quot;Radius Client&amp;quot; erfasst werden. Ebenso muss auf der FortiGate auf der die &amp;quot;Self Registration&amp;quot; Funktion benutzt wird der &amp;quot;Radius Server&amp;quot; erfasst werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]        &lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt legen wir eine Gruppe an die alle User beinhaltet die sich auf dem Self-Registration Portal registrieren werden dh. diese Self-Registration User werden durch die Funktion automatisch in diese Gruppe geschrieben. Weitere Informationen zur Erstellung einer Gruppe und was dabei zu beachten ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt definieren wir die Grundkonfiguration des &amp;quot;Self-Registration&amp;quot; Funktion dh. unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1040.jpg]]&lt;br /&gt;
&lt;br /&gt;
Innerhalb dieser Konfiguration kann die Standard Sprache des Portals definiert werden! Es stehen vers. Sprachen zur Verfügung wie Deutsch, Französisch, Englisch usw. Unter der Position &amp;quot;Site Name&amp;quot; kann der FQDN des Portals definiert werden. Dies ist nur dann zu definieren wenn die nachfolgende Konfiguration nicht durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_den_FQDN_.28Fully_Qualified_Domain_Namen.29_eines_FortiAuthenticators_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter der Position &amp;quot;E-mail signature&amp;quot; kann eine Signature definiert werden die jeder Nachricht angehängt wird die über das Self-Registration Portal ausgelöst wird! Nun defnieren wir die Funktion des Self-Registration Portals unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1041.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Require administrator approval'''&lt;br /&gt;
        Wenn die Position &amp;quot;Require administrator approval&amp;quot; aktiviert wird, erhält der zustaendige Administrator &lt;br /&gt;
        per E-Mail die noetigen Informationen für die Registration des Users und muss bevor diese Aktiv werden &lt;br /&gt;
        im FortiAuthenticator diese durch eine Link der auf den FortiAuthenticator zeigt Bestätigen. Die EMail&lt;br /&gt;
        Adressen können frei gewählt werden oder über den entsprechenden Account des Administrators:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1042.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Use mobile number as username&amp;quot;&lt;br /&gt;
        Aktiviert man diese Position so wird als Username die Mobile Nummer definiert sowie das Passwort wird&lt;br /&gt;
        dem User an die defninierte Mobile Nummer gesendet!&lt;br /&gt;
&lt;br /&gt;
        '''Place registered users into a group'''&lt;br /&gt;
        Diese Position sollte umbedingt aktiviert werden sowie die entsprechende Gruppe definiert werden. Weitere &lt;br /&gt;
        Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Password creation'''&lt;br /&gt;
        Wenn die Position &amp;quot;Password creation&amp;quot; auf &amp;quot;Randomly generated&amp;quot; gesetzt wird so wird ein Passwort vom System&lt;br /&gt;
        generiert. Ab Version 3.0.0 kann dieses Passwort über die &amp;quot;User Account Policies&amp;quot; beeinflusst resp. definiert &lt;br /&gt;
        werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_eine_Account_Policy_Konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Deszweiteren ist zu berücksichtigen, dass wenn die Funktion &amp;quot;Randomly generated&amp;quot; benutzt wird, innerhalb des &lt;br /&gt;
        Self-Registration Portals die Felder für die Angabe des &amp;quot;Password&amp;quot; sowie &amp;quot;Confirm Password&amp;quot; entfernt werden. &lt;br /&gt;
        Dies kann über die &amp;quot;Replacement Message Groups&amp;quot; durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1044.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Send account information via'''&lt;br /&gt;
        Diese Position definiert &amp;quot;wie&amp;quot; die Account Informationen dem User der sich auf dem Self-Registration Portal registriert&lt;br /&gt;
        zugestellt werden. Aktiviert man die Position &amp;quot;Display on browser page&amp;quot; kann die entsprechende Seite unter den &amp;quot;Replacement&lt;br /&gt;
        Message&amp;quot; modifiziert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1043.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Required Field Configuration'''&lt;br /&gt;
        Im Self-Registration Portal stehen für die Registration verschiedene Felder zur Verfügung wie zB First name, Last name usw.&lt;br /&gt;
        Unter dieser Position wird definiert ob diese Felder &amp;quot;Required&amp;quot; sind oder nicht. Ebenfalls stehen drei &amp;quot;Custom field&amp;quot;&lt;br /&gt;
        zur Verfügung in denen eigenen User Informationen definiert werden können. Weitere Informationen wie diese Felder erstellt &lt;br /&gt;
        werden etc. findet man unter folgendem Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Gibt_es_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_Informationen_die_M.C3.B6glichkeit_zus.C3.A4tzlich_Felder_zur_Verf.C3.BCgung_zu_stellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist nun abgeschlossen auf dem FortiAuthenticator. Dies bedeutet: Das Verhalten des Self-Registration Portal ist definiert sowie eine Gruppe die zum entsprechenden Radius Client (FortiGate) hinzugefügt wurde. Die Verbindung zwischen Radius Client (FortiGate) und Radius Server (FortiAuthenticator) wurde getestet und steht. Als letzter Test kann nun das Self-Registration Portal getestet werden dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        https://192.168.1.40&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn man nun auf &amp;quot;Register&amp;quot; klickt, wird die &amp;quot;Self Registration&amp;quot; Seite angezeigt und kann getestet&lt;br /&gt;
             werden. Beachte bei diesem Test, dass keine Admin Session aktiv ist da ansonsten das Login nicht angezeigt &lt;br /&gt;
             wird dh. logge dich also vorhergehend aus dem FortiAuthenticator aus!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1045.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1046.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             In diesem Beispiel wurde das Passwort auf &amp;quot;Randomly generated&amp;quot; gesetzt sowie die Passwort Felder unter&lt;br /&gt;
             &amp;quot;Replacement Message Groups&amp;quot; für die &amp;quot;Registration Page&amp;quot; auskommentiert (&amp;lt;nowiki&amp;gt; &amp;lt;!-- --&amp;gt; &amp;lt;/nowiki&amp;gt;). &lt;br /&gt;
             Die Passwort Policy wurde ebenfalls manipuliert indem folgendes definiert wurde:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1048.jpg]] &lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1047.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Da wir die Position &amp;quot;Display on browser page&amp;quot; gewählt haben werden nun die Login Daten auf der Seite angezeigt!&lt;br /&gt;
             Wenn diese Variante gewählt wird, sollte ein Link auf diese Seite eingebaut werden damit der User die Credentials&lt;br /&gt;
             eingeben kann. Damit er dies durchführen kann klickt er auf &amp;quot;Click here to proceed,&amp;quot;. Durch diese Implementierung &lt;br /&gt;
             wird eine Seite aufgerufen (zB www.google.ch) und dadurch Erzwungen das die &amp;quot;Login Page&amp;quot; angezeigt wird auf der &lt;br /&gt;
             der User seine  Credentials eingeben kann:&lt;br /&gt;
             &lt;br /&gt;
             --------------- HTML ---------------&lt;br /&gt;
             &amp;lt;nowiki&amp;gt;&lt;br /&gt;
             &amp;lt;!DOCTYPE html PUBLIC &amp;quot;-//W3C//DTD HTML 4.01//EN&amp;quot;&amp;gt;&lt;br /&gt;
             &amp;lt;html&amp;gt;&lt;br /&gt;
             &amp;lt;p&amp;gt; Click &amp;lt;a href=&amp;quot;http://www.mydomain.ch&amp;quot;&amp;gt; here &amp;lt;/a&amp;gt; to proceed, &amp;lt;/p&amp;gt; &lt;br /&gt;
             &amp;lt;/html&amp;gt;&lt;br /&gt;
             &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
             --------------- HTML ---------------&lt;br /&gt;
&lt;br /&gt;
Der User der sich selber über die &amp;quot;Self Registration&amp;quot; registriert hat ist auf dem FortiAuthenticator unter folgender Position sichtbar:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1049.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die User werden &amp;quot;autom&amp;quot; deaktiviert sobald &amp;quot;Account expires after&amp;quot; unter der folgende Position eintritt und somit zählen diese User als nicht mehr &amp;quot;aktive&amp;quot; User!:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-registration &amp;gt; Account expires after&lt;br /&gt;
&lt;br /&gt;
Soll die Expiration manipuliert werden für einen einzelnen User kann dies innerhalb des User unter &amp;quot;Enable account expiration &amp;gt; Edit&amp;quot; durchgeführt werden! Die User die die Expiration erreichen werden per Standard nicht automatisch gelöscht sondern können mit der Funktion &amp;quot;Automatically purge expired accounts&amp;quot; Automatisch oder über die Local User Manuell gelöscht werden. Weitere Informationen zur Automatischen/Manuellen Löschung abgelaufener User siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_.22expired.22_User_Automatisch_einen_.22purge.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die Implementation auf der FortiGate (Radius Client) durchgführt werden dh. Implementiere die nötige SSID sowie FortiAP. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.0.2F5.2_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
        [[FortiAP:FAQ#Wie_nehme_ich_ein_Fortinet_Access_Point_unter_FortiOS_5.4_in_Betrieb_und_konfiguriere_ich_diesen.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim erfassen der SSID muss diese betreffend Authentication auf &amp;quot;Open&amp;quot; gesetzt werden. Der Grund dafür ist, dass dem User &amp;quot;ohne&amp;quot; Authentifizierung eine IP zugewiesen werden muss damit er zum &amp;quot;Self Registration&amp;quot; Portal gelangt! Um auf der FortiGate die entsprechende Konfiguration zu vervollständigen dh. um eine Policy zu implementieren für &amp;quot;Identity Based Poliy&amp;quot; müssen wir eine Gruppe erfassen und dieser den erfassten &amp;quot;Radius Server&amp;quot; hinzufügen:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User &amp;gt; User Group &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-748.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;Captive Portal&amp;quot; das benutzt wird für die Self-Registration Funktion sollte ein Link enthalten der durch die User benutzt werden kann um zum Self-Registration Portal des FortiAuthenticators zu gelangen. Somit muss über eine &amp;quot;Replacemente Message Group&amp;quot; das Captive Portal modifiziert werden. Erstelle auf dem FortiGate Device über &amp;quot;Replacement Message Groups&amp;quot; dieses Captive Portal:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; Replace Message Groups &amp;gt; Create New &amp;gt; [Name der Replacement Message Group zB &amp;quot;captive-portal-only4dmz&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2165.jpg]]&lt;br /&gt;
        &lt;br /&gt;
         --------------- HTML ---------------&lt;br /&gt;
         &amp;lt;nowiki&amp;gt;&lt;br /&gt;
          &amp;lt;p style=&amp;quot;text-align:center&amp;quot;&amp;gt;&lt;br /&gt;
            If you do not have an account on this system, please register &lt;br /&gt;
            &amp;lt;a href=&amp;quot;https://selfreg.also-solutions.local.intra/auth/register/&amp;quot;&amp;gt;&lt;br /&gt;
              here&lt;br /&gt;
            &amp;lt;/a&amp;gt;&lt;br /&gt;
          &amp;lt;/p&amp;gt;&lt;br /&gt;
         &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
         --------------- HTML ---------------&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu den &amp;quot;Replacement Message Groups&amp;quot; findet man unter nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_sind_.22Replacement_Message_Groups.22_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die User über einen FQDN das Self-Registration Portal erreichen sollen oder im Captive Portal der FQDN des Self-Registration Portal benutzt wird muss dieser FQDN Name über einen entsprechenden DNS Eintrag verfügen sowie in der SSID in unserem Beispiel &amp;quot;only4dmz&amp;quot; muss den User einen entsprechenden DNS Server zur Verfügung gestellt werden der diesen FQND des Self-Registration Portal auflösen kann. Ebenfalls muss eine Firewall Policy Rule erstellt werden, der diesen Traffic für DNS ohne eine entsprechende Authentication für &amp;quot;only4dmz&amp;quot; erlaubt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2166.jpg]]&lt;br /&gt;
&lt;br /&gt;
In unsere Beispiel wurde den Usern für die SSID &amp;quot;only4dmz&amp;quot; der DNS Server &amp;quot;198.18.0.1&amp;quot; zur Verfügung gestellt. Nun muss nach dieser DNS Firewall Policy Rule für das Self-Registration Portal eine Firewall Policy Rule konfiguriert werden, dies es erlaubt ohne Authentifizierung zum Self-Registration Portal resp. zum FortiAuthenticator zu gelangen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2167.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der User nun auf dem FortiAuthenticator die Self-Registration ausführt wurde in der Bestätigung über Browser ein Link zur Verfügung gestellt die irgendeine Seite aufruft zB www.google.ch. Dadurch wird nun die nächste Firewall Policy Rule aufgerufen die eine Authentifizierung auslöst über das Captive Portal das wir über Replacement Message Groups erstellt haben. Dieses kann nicht über Web Mgmt. Interface konfiguriert werden dh. dieses muss über CLI für die entsprechenden nachfolgende Firewall Policy Rule konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2168.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID der entsprechenden Firewall Policy die erstellt wurde]&lt;br /&gt;
        # set replacement-override-group [Name des entsprechenden Captive Portal zB &amp;quot;captive-portal-only4dmz&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun können die ersten Tests durchgeführt werden um die Funktion des Self-Registration Vorgangs zu überprüfen!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator die HTML Seiten für Self-Registration Funktion Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Sämtliche HTML Seiten sei es für SMS, Browser und/oder EMail lassen sich über die &amp;quot;Replacement Message&amp;quot; Funktion modifizieren und abändern. Dazu wähle folgende Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Replacement Message Groups&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1051.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für Self-Registration die Felder für das Registrations Portal Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Felder auf der &amp;quot;Self-Registration&amp;quot; Seite lassen sich vollumfänglich ändern dh. auf der einen Seite laesst sich bestimmen welche Felder als &amp;quot;Required&amp;quot; definiert werden und auf der anderen Seite lässt sich die HTML Seite ändern. Dies bedeutet wiederum, Felder die nicht &amp;quot;Required&amp;quot; sind können über die HTML Seite so modifiziert/gelöscht werden damit diese nicht angezeigt werden. Ebenso können 3 zusätzlich Felder für &amp;quot;User Informationen&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Required Field Configuration'''&lt;br /&gt;
        &lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Self-registration &amp;gt; Required Field Configuration&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1052.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Replacement Message'''&lt;br /&gt;
        &lt;br /&gt;
        Authentication &amp;gt; Self-service Portal &amp;gt; Replacement Message&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1053.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Custome Field'''&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Gibt_es_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_Informationen_die_M.C3.B6glichkeit_zus.C3.A4tzlich_Felder_zur_Verf.C3.BCgung_zu_stellen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator die Gültigkeit (Zeitdauer) für einen Token Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAuthenticator einen Token aktiviert wird, ist dieser für eine bestimmte Zeit für &amp;quot;ein&amp;quot; Login gültig. Diese Zeit zwischen Token Aktivierung/Deaktivirung kann in der &amp;quot;Lockout Policy&amp;quot; definiert werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_die_User_eine_Lockout_Policy_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für ein ActiveDirectory/LDAP die Mobile Nummer der User auslesen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist nur möglich über die Funktion &amp;quot;Remote Users&amp;quot; dh. die User Informationen aus dem ActiveDirectory resp. LDAP müssen über die FortiAuthenticator Funktion Importiert werden. Danach steht die Mobile Nummer der User sofern diese korrekt im ActiveDirectory resp. LDAP erfasst wurden auf dem FortiAuthenticator korrekt zur Verfügung. Diese Informationen sind statischer Natur dh. wenn Informationen im ActiveDirectory resp. LDAP geändert werden so werden diese nicht automatisch auf dem FortiAuthenticator aktualisiert. Diese können manuell aktualisiert werden oder Automatisiert über die Menüposition:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote User Sync Rules&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2169.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie ActiveDirectory User resp. LDAP anhand eines Token für Authentication konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_User_aus_einem_ActiveDirectory.2FLDAP_eine_Tocken_Authentication_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator Self-Registration für ein Interface basierendes Captive Portal auf einer FortiGate Konfigurien? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgend Beispiel zeigt einen Anwendungszweck der genutzt werden kann für ein &amp;quot;Interface&amp;quot; basierendes &amp;quot;Captive Portal&amp;quot; resp. für eine &amp;quot;Self-Registration&amp;quot; Funktion für FortiAccess Points. Die Basis dieses Beispiel ist das Grundsetup des FortiAuthenticators betreffend &amp;quot;Self-Registration&amp;quot; Funktion das nachträglich wie nachfolgend beschrieben abgeändert wird. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_sieht_ein_Grundsetup_aus_auf_einem_FortiAuthenticator_f.C3.BCr_die_Self-Registration_Funktion.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration basierend auf eine &amp;quot;Interface&amp;quot; basierenden &amp;quot;Captive Portal&amp;quot; führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 1:'''&lt;br /&gt;
        Verbinde die FortiAccess Points in ein Segment zB DMZ Interface sowie aktiviere auf diesem Interface einen DHCP Server für die &lt;br /&gt;
        FortiAccess Points sowie aktiviere die CAPWAP Funktion auf dem DMZ Interface.&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 2:'''&lt;br /&gt;
        Konfiguriere auf der FortiGate eine SSID basierend auf der Authentifizierungs Methode &amp;quot;open&amp;quot; zB &amp;quot;only4dmz&amp;quot; sowie füge diese einem&lt;br /&gt;
        entsprechenden FortiAccess Point Profile hinzu. Füge dieses FortiAccess Point Profile das unsere SSID &amp;quot;only4dmz&amp;quot; enthält mit der&lt;br /&gt;
        Authentifizierungs Methode &amp;quot;opne&amp;quot; dem entsprechende FortiAccess Point als Profile hinzu.&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 3:'''&lt;br /&gt;
        Aktiviere auf dem DMZ Interface die Funktion &amp;quot;Captive Portal&amp;quot; unter &amp;quot;Security Mode&amp;quot;. Als Gruppe für die Authentifizierung definiere&lt;br /&gt;
        die &amp;quot;Self-Registration&amp;quot; Gruppe. Diese Gruppe enthält den FortiAuthenticator als Radius Server dh. der FortiAuthenticator wurde auf&lt;br /&gt;
        der FortiGate als Radius Server konfiguriert und dieser Gruppe hinzugefügt. Als &amp;quot;Authentication Portal&amp;quot; definiere &amp;quot;external&amp;quot; sowie&lt;br /&gt;
        definiere als URL den Link zum FortiAuthenticator Self-Registration Portal:&lt;br /&gt;
        &lt;br /&gt;
        https://[IP or FQDN of FAC]/auth/register/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beachte im Zusammenhang mit IP und/oder FQDN Zertifikats basierende Probleme. Wenn ein User einen HTTP basierende URL&lt;br /&gt;
             aufruft und diese Anfrage über das &amp;quot;Captive Portal&amp;quot; zur &amp;quot;external&amp;quot; URL des FortiAuthenticator weitergeleitet werden soll&lt;br /&gt;
             muss global diese Funktion aktiviert werden. Diese &amp;quot;globale&amp;quot; Konfiguration kann auf Protokoll Ebene sowie Port Ebene über&lt;br /&gt;
             folgende Position konfiguriert werden:&lt;br /&gt;
             &lt;br /&gt;
             Config &amp;gt; User &amp;amp; Device &amp;gt; Authentication &amp;gt; Settings&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich, damit der Traffic zur definierten &amp;quot;external&amp;quot; URL erlaubt wird &amp;quot;ohne&amp;quot; Authentifizierung muss diese zu &amp;quot;Exempt List&amp;quot;&lt;br /&gt;
        hinzugefügt werden damit keine Authentifizierung bei der &amp;quot;external&amp;quot; definiert URL ausgelöst wird. Diese &amp;quot;Exempt List&amp;quot; kann FQDN&lt;br /&gt;
        und/oder IP basierend sein und kann folgendermassen definiert werden basierend auf einem Objekt:&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [FortiAuthenticator Name zB &amp;quot;fac.local.intra&amp;quot;]&lt;br /&gt;
        # set address [IP Adresse des FAC]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user security-exempt-list&lt;br /&gt;
        # edit [Name der Exempt liste zB &amp;quot;DMZ-exempt-list&amp;quot;]&lt;br /&gt;
        # config rule&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set srcaddr &amp;quot;[Objekt des FAC zB &amp;quot;fac.local.intra&amp;quot;]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 4:'''&lt;br /&gt;
        Um den Traffic zum FAC in der Firewall Policy Rule zu erlauben resp. damit die &amp;quot;Exempt List&amp;quot; greift, muss in der entsprechenden&lt;br /&gt;
        Firewall Policy Rule den Verweis zur &amp;quot;Exempt List&amp;quot; aktiviert werden.&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Wähle eine entsprechende Policy ID]&lt;br /&gt;
        # set srcintf [Wähle das Interface auf dem das &amp;quot;Captive Portal&amp;quot; aktiviert wurde dh. zB &amp;quot;DMZ&amp;quot; &lt;br /&gt;
        # set srcaddr [Definiert den IP Range für die SSID &amp;quot;open&amp;quot; resp. den DHCP Server IP Range]&lt;br /&gt;
        # set dstintf [Definiere das Interface hinter dem sich der FAC befindet]&lt;br /&gt;
        # set dstaddr [Definiere als Destination den FAC zB als Objekt &amp;quot;fac.local.intra&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTP&amp;quot; &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # set captive-portal-exempt enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;Nach&amp;quot; dieser Firewall Policy Rule muss der ordentliche Traffic der SSID &amp;quot;only4dmz&amp;quot; definiert werden dh.&lt;br /&gt;
             damit den Usern basierend auf dem IP Range der SSID &amp;quot;only4dmz&amp;quot; erlaubt wird zB auf das Internet zu zugreifen.&lt;br /&gt;
             Desweiteren muss berücksichtigt werden, das Event. je nach Situation muss die &amp;quot;Exempt  Liste&amp;quot; erweitert werden &lt;br /&gt;
             um den Zugriff auf den FAC per FQDN sowie im Allgemeinen zu URL's zu ermöglichen dh. damit dies durchgführt&lt;br /&gt;
             werden kann, muss der Zugriff ohne Authentifizierung auf die entsprechenden DNS Server erlaubt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 5:'''&lt;br /&gt;
        Wenn nun der User sich mit der SSID &amp;quot;only4dmz&amp;quot; verbindet, wird diesem - ohne Authentifizierung - eine IP aus dem&lt;br /&gt;
        Bereich des DHCP Servers der SSID zugewiesen. Wenn der User nach diesem Vorgang eine URL aufruft zB www.google.com&lt;br /&gt;
        wird diese Adresse im ersten Schritt über den DNS Server Aufgelöst (muss ohne Authentifizierung erlaubt werden). &lt;br /&gt;
        Danach versucht der Client die URL resp. die IP zu erreichen. Diese Anfrage wird jedoch nicht erlaubt, wenn der &lt;br /&gt;
        Traffic auf dem DMZ Interface mit aktivierten &amp;quot;Captive Portal&amp;quot; auftrifft. Da wir auf dem Interface für das &amp;quot;Captive&lt;br /&gt;
        Portal&amp;quot; ein &amp;quot;external Captive Portal&amp;quot; definiert haben, mit dessen &amp;quot;external&amp;quot; URL, wird diese Anfrage zu diesem &amp;quot;Captive &lt;br /&gt;
        Portal&amp;quot; redirected. Dieser &amp;quot;redirect&amp;quot; zum FortiAuthenticator &amp;quot;Self-Registration&amp;quot; Portal wird erlaubt da wir für &lt;br /&gt;
        diesen Traffic eine &amp;quot;Exempt List&amp;quot; definiert haben. Bei diesem Vorgang wird der URL des Users folgende Informationen&lt;br /&gt;
        hinzugefügt, die später benutzt werden können um die Authentifizierung &amp;quot;vom&amp;quot; FortiAuthenticator zur FortiGate &lt;br /&gt;
        auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        magic number&lt;br /&gt;
        username&lt;br /&gt;
        Password&lt;br /&gt;
        &lt;br /&gt;
        Der User für die SSID &amp;quot;only4dmz&amp;quot; kann sich nun nach dem &amp;quot;redirect&amp;quot; auf dem &amp;quot;Self-Registration&amp;quot; Portal des &lt;br /&gt;
        FortiAuthenticator Registrieren mit dessen First name, Last name sowie Mobile number. Für diese Defintion auf dem&lt;br /&gt;
        FortiAuthenticator ist folgendes betreffend Konfiguration zu berücksichtigen:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Registriere die FortiGate mit deren IP als &amp;quot;Radius Client&amp;quot; auf dem FortiAuthenticator und konfiguriere innerhalb&lt;br /&gt;
            der &amp;quot;Radius Client&amp;quot; Konfiguration folgendes:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Apply two-factor authentication if available (authenticate any user)&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
            Innerhalb der &amp;quot;Radius Client&amp;quot; Konfiguration definiere unter folgender Position eine entsprechende Gruppe die unser&lt;br /&gt;
            &amp;quot;Self-Registration&amp;quot; Group darstellt:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Realm &amp;gt; Groups&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
            Diese Gruppe kann innerhalb des FortiAuthenticator unter folgender Position erstellt werden:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Authentication &amp;gt; User Managment &amp;gt; User Groups&amp;quot;&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Für das &amp;quot;Self-Registration&amp;quot; Portal konfiguriere auf dem FortiAuthenticator unter nachfolgender Position Folgendes:&lt;br /&gt;
            &lt;br /&gt;
            &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Self-Registration&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
            Active the Position:                      &amp;quot;Use mobile number as username&amp;quot;&lt;br /&gt;
            Place registered users into a group:      &amp;quot;[Define the Self-Reg group which was also defined under the Radius Client]&amp;quot;&lt;br /&gt;
            Password creation:                        &amp;quot;Randomly generated&amp;quot;&lt;br /&gt;
            Send account information via:             &amp;quot;Display on browser page&amp;quot;&lt;br /&gt;
            SMS gateway:                              &amp;quot;[Define the SMS Gateway which was defined within FAC for HTTP Get/Post]&lt;br /&gt;
&lt;br /&gt;
            Ebenfalls innerhalb dieser Konfiguration definiere für &amp;quot;Required Field Configuration&amp;quot; folgende Felder:&lt;br /&gt;
           &lt;br /&gt;
            First name&lt;br /&gt;
            Last name&lt;br /&gt;
            Mobile number&lt;br /&gt;
           &lt;br /&gt;
            '''NOTE''' Für diese Konfiguration resp. für dessen Abbildung wird im Hintergrund eine &amp;quot;replacement message&amp;quot; benutzt.&lt;br /&gt;
                 da wir für die &amp;quot;Required Field Configuration&amp;quot; nicht alle Felder benutzen müssen/sollten die übrigen entfernt&lt;br /&gt;
                 werden. Dies kann in der entsprechenden &amp;quot;replacement message&amp;quot; durchgführt werden. Diese findet man unter &lt;br /&gt;
                 folgender Position:&lt;br /&gt;
                &lt;br /&gt;
                 &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Message &amp;gt; User Registration Receipt&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 6:'''&lt;br /&gt;
        Der User kann nun auf dem FortiAuthenticator die Self-Registrierung ausführen mit den zur Verfügung stehenden Feldern&lt;br /&gt;
        die definiert wurden (First name, Last name, Mobile number). Das Ziel das nun zu erreichen wäre ist das Folgende: Wenn&lt;br /&gt;
        der User nach Eingabe der &amp;quot;Required Field Configuration&amp;quot; im &amp;quot;Self-Registration&amp;quot; Portal auf &amp;quot;submit&amp;quot; klickt wird ein &lt;br /&gt;
        entsprechender &amp;quot;token&amp;quot; ausgelöst und auf die definierte &amp;quot;Mobile number&amp;quot; im &amp;quot;Self-Registration&amp;quot; Portal gesendet. Dieser&lt;br /&gt;
        &amp;quot;token&amp;quot; muss der User auf der &amp;quot;verification&amp;quot; Seite direkt eingeben da dies über den Konfigurationspunkt &amp;quot;Display on &lt;br /&gt;
        browser page&amp;quot; sowie &amp;quot;Use mobile number as username&amp;quot; ausgelöst wird! Sobald dies durchgeführt wurde werden die&lt;br /&gt;
        Informationen anhand einer modifizierten &amp;quot;replacement message&amp;quot; Seite für &amp;quot;Display on browser page&amp;quot; direkt and die &lt;br /&gt;
        FortiGate auf den Authentication Port 1000 gesendet und somit ein direktes Login ermöglicht. Modifziere die &amp;quot;replacement&lt;br /&gt;
        message&amp;quot; &amp;quot;Display on browser page&amp;quot; unter folgender Position folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;Authentication &amp;gt; Self-Service Portal &amp;gt; Replacement Message&amp;quot; &lt;br /&gt;
        &lt;br /&gt;
        Suche die Position &amp;quot;User Registration Receipt&amp;quot; und ersetze den Inhalt folgendermassen:&lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;nowiki&amp;gt;--------------- User Registration Receipt --------------- &lt;br /&gt;
        &lt;br /&gt;
        &amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
        &amp;lt;html&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=&amp;quot;Content-Type&amp;quot; content=&amp;quot;text/html; charset=UTF-8&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;User Registration Receipt&amp;lt;/title&amp;gt;&lt;br /&gt;
            &amp;lt;style type=&amp;quot;text/css&amp;quot;&amp;gt;&lt;br /&gt;
              body {&lt;br /&gt;
                font-family: verdana,arial,helvetica,sans-serif;&lt;br /&gt;
                max-width: 600px;&lt;br /&gt;
              }&lt;br /&gt;
              p, table, ul {&lt;br /&gt;
                font-size: 12px;&lt;br /&gt;
              }&lt;br /&gt;
              table {&lt;br /&gt;
                border: 1px solid lightBlue;&lt;br /&gt;
                margin: auto;&lt;br /&gt;
                padding: 5px;&lt;br /&gt;
                width: 500px;&lt;br /&gt;
              }&lt;br /&gt;
              table td.attr-name {&lt;br /&gt;
                font-weight: bold;&lt;br /&gt;
                text-align: right;&lt;br /&gt;
                width: 30%;&lt;br /&gt;
              }&lt;br /&gt;
              table td.attr-val {&lt;br /&gt;
                text-align: left;&lt;br /&gt;
              }&lt;br /&gt;
            &amp;lt;/style&amp;gt;&lt;br /&gt;
              &amp;lt;script&amp;gt;&lt;br /&gt;
                // Function to retreive url query parameters. &lt;br /&gt;
                function getParameterByName(name) {&lt;br /&gt;
                    name = name.replace(/[\[]/, &amp;quot;\\[&amp;quot;).replace(/[\]]/, &amp;quot;\\]&amp;quot;);&lt;br /&gt;
                    var regex = new RegExp(&amp;quot;[\\?&amp;amp;]&amp;quot; + name + &amp;quot;=([^&amp;amp;#]*)&amp;quot;),&lt;br /&gt;
                        results = regex.exec(location.search);&lt;br /&gt;
                    return results === null ? &amp;quot;&amp;quot; : decodeURIComponent(results[1].replace(/\+/g, &amp;quot; &amp;quot;));&lt;br /&gt;
                }&lt;br /&gt;
                // Prefills hidden form with auth magic. &lt;br /&gt;
                window.onload = function() { &lt;br /&gt;
                    document.forms['login'].elements['magic'].value = getParameterByName('magic');&lt;br /&gt;
                }&lt;br /&gt;
            &amp;lt;/script&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body&amp;gt;&lt;br /&gt;
            &amp;lt;h2&amp;gt;User Registration Receipt&amp;lt;/h2&amp;gt;&lt;br /&gt;
            &amp;lt;p&amp;gt;Your account has been created and is now ready to use!&amp;lt;/p&amp;gt;&lt;br /&gt;
            &amp;lt;table id=&amp;quot;user-info&amp;quot;&amp;gt;&lt;br /&gt;
              &amp;lt;tr&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-name&amp;quot;&amp;gt;Username:&amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-val&amp;quot;&amp;gt;{{:username}}&amp;lt;/td&amp;gt;&lt;br /&gt;
              &amp;lt;/tr&amp;gt;&lt;br /&gt;
              &amp;lt;tr&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-name&amp;quot;&amp;gt;Account Expiry:&amp;lt;/td&amp;gt;&lt;br /&gt;
                &amp;lt;td class=&amp;quot;attr-val&amp;quot;&amp;gt;{{:expiry}}&amp;lt;/td&amp;gt;&lt;br /&gt;
              &amp;lt;/tr&amp;gt;&lt;br /&gt;
            &amp;lt;/table&amp;gt;&lt;br /&gt;
            &amp;lt;form name=&amp;quot;login&amp;quot; method=POST action=&amp;quot;http://[IP FortiGate]:1000/fgtauth&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;magic&amp;quot; value=&amp;quot;&amp;quot; /&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;username&amp;quot; value=&amp;quot;{{:username}}&amp;quot;/&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;hidden&amp;quot; name=&amp;quot;password&amp;quot; value=&amp;quot;{{:password}}&amp;quot;/&amp;gt;&lt;br /&gt;
                &amp;lt;input type=&amp;quot;submit&amp;quot; value=&amp;quot;Login&amp;quot; /&amp;gt;&lt;br /&gt;
              &amp;lt;/form&amp;gt;  &lt;br /&gt;
        &amp;lt;/body&amp;gt;&lt;br /&gt;
        &amp;lt;/html&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        --------------- User Registration Receipt --------------- &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ersetze die Position &amp;quot;http://[IP FortiGate]:1000/fgtauth&amp;quot; entsprechend mit der IP des DMZ Interface's!&lt;br /&gt;
&lt;br /&gt;
        '''Schritt 7:'''&lt;br /&gt;
        Nun kann die Implementation getestet werden:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Verbinde dich mit der SSID &amp;quot;only4dmz&amp;quot; und rufe über den Browser eine URL auf zB www.google.com&lt;br /&gt;
        --&amp;gt; Es wird ein &amp;quot;redirect&amp;quot; ausgeführt auf das &amp;quot;Self-Registration&amp;quot; Portal des FortiAuthenticators&lt;br /&gt;
        --&amp;gt; Gebe die entsprechenden Informationen ein dh. First name, Last name sowie Mobile number&lt;br /&gt;
        --&amp;gt; Bestätige die eingegebenen Informationen anhand des &amp;quot;submit&amp;quot; Buttons&lt;br /&gt;
        --&amp;gt; Auf die definierte Mobile number wir ein &amp;quot;token&amp;quot; ausgelöst&lt;br /&gt;
        --&amp;gt; Gebe auf der &amp;quot;verification&amp;quot; Seite die nach der Bestätigung durch &amp;quot;submit&amp;quot; erscheint den &amp;quot;token&amp;quot; ein&lt;br /&gt;
        --&amp;gt; Bestätige die &amp;quot;verification&amp;quot; Seite und es erscheint die &amp;quot;User Registration Receipt&amp;quot; Seite&lt;br /&gt;
        --&amp;gt; Bestätige die &amp;quot;User Registration Receipt&amp;quot; Seite anhand des &amp;quot;Login&amp;quot; Buttons&lt;br /&gt;
        --&amp;gt; Im Hintergrund wird Username (=Mobile number) sowie Password (=Random) im Hintergrund zur FortiGate gesendet (http://[IP FortiGate]:1000/fgtauth)&lt;br /&gt;
        --&amp;gt; Authentifizierung wurde erfolgreich durchgeführt und die URL www.google.com wird aufgerufen&lt;br /&gt;
&lt;br /&gt;
== Radius Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein Radius Client Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Nun möchte man zB auf einem FortiGate Device eine Radius Authentication benutzen resp. FortiAuthenticator so muss folgendes als Grundvoraussetzung konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        • Vergewissere dich, dass auf beiden Geräten FortiGate und/oder FortiAuthenticator die korrekte Zeitzone &lt;br /&gt;
          gesetzt ist sowie die Zeit korrekt mit dem gleichen Zeit-Server (NTP) synchronisert wird!&lt;br /&gt;
          &lt;br /&gt;
        • Vergewissere dich, dass beide Devices dh. FortiGate und FortiAuthenticator über einen DNS &amp;quot;A&amp;quot; Record &lt;br /&gt;
          verfügt sowie sofern möglich über einen PTR Record&lt;br /&gt;
          &lt;br /&gt;
        • Erfasse auf dem FortiGate Device den FortiAuthenticator als Radius Server und vergebe ein &amp;quot;Preshared Secret&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1023.jpg]]&lt;br /&gt;
&lt;br /&gt;
Standardsgemäss läuft Radius auf einer FortiGate auf Port 1812 (New Radius) und Radius Accounting auf Port 1813 (Radius New Accounting). Muss aus irgendwelchen Gründen &amp;quot;Old Radius&amp;quot; (Port 1645) benutzt werden so muss diese Konfiguration über Komandozeile auf der FortiGate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set radius-port 1645&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        • Erfasse auf der FortiAuthenticator den FortiGate Device als Radius Client und vergebe das gleiche &lt;br /&gt;
          &amp;quot;Preshared Secret&amp;quot; wie für den Radius Servers auf der FortiGate:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2172.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Radius Client Konfiguration ist darauf zu achten welche Authentifizierungs Methode benutzt wird sowie ob Local Server oder Remote Server genutzt wird. Weitere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Was_ist_auf_einem_FortiAuthenticator_zu_beachten_wenn_f.C3.BCr_ein_Radius_Client_verschiedenen_Authentifizierungen_ben.C3.BCtzt_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, kann die Verbindung die durch das &amp;quot;Preshared Secret&amp;quot; verschlüsselt wird getestet werden. Dafür kann temporaer ein lokaler User auf dem FortiAuthenticator erfasst werden und dieser für Radius Authentication freigegeben werden. Dazu muss ein lokaler User mit dessen Passwort erfasst werden unter:&lt;br /&gt;
&lt;br /&gt;
          Authentication &amp;gt; User Management &amp;gt; Local User &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        • Danach erstelle für diesen User eine lokale Gruppe unter folgender Position und füge den soeben &lt;br /&gt;
          erstellten User hinzu:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; User Management &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
        • Diese Gruppe muss nun zum entsprechenden Eintrag des &amp;quot;Radius Client&amp;quot; (Auth. Clients) hinzugefügt &lt;br /&gt;
          werden:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; RADIUS Service &amp;gt; [Wähle den entsprechenden Eintrag für den &amp;quot;Radius Client&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Füge die entsprechende Gruppe die erstellt wurde hinzu:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2171.jpg]]&lt;br /&gt;
          &lt;br /&gt;
        • Nun kann auf dem FortiGate Device im entsprechenden Eintrag des Radius Servers anhand des &amp;quot;Test&amp;quot; &lt;br /&gt;
          Button der Username und Passwort für den User den wir soeben erfasst haben getestet werden:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; Authentication &amp;gt; RADIUS Servers &amp;gt; [Wähle den entsprechenden Eintrag]&lt;br /&gt;
&lt;br /&gt;
=== Was ist auf einem FortiAuthenticator zu beachten wenn für ein Radius Client verschiedenen Authentifizierungen benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAuthenticator kann verschiendenartig genutzt werden dh. zB um Two-Factor Authentifizierungenen anhand ActiveDirectory/LDAP für VPN Access über eine FortiGate bereitzustellen und gleichzeitig zB Self-Registrtion Funktion über ein Captive Portal für eine SSID auf der gleichen FortiGate. Diesem Umstand wurde im FortiAuthenticator 4.0 Rechnung getragen dh. die verschiedenen Authentifizierungen werden mit verschiedenen Realms und diese wiederum mit deren Gruppen Verknüpft. Dies gewährleistet, dass für einen Radius Client verschiedenen Gruppen und Authentifizierungen unterschieden werden können. Der Nachteil liegt darin, dass die User mit Realms arbeiten müssen dh. es gilt somit anhand der Angabe des Realms zB username\realm ein Login durchzuführen damit anhand des Realm die korrekte Gruppe resp. Authentifizierung ausgelöst wird. Dieser Umstand ist im nachfolgenden Artikel erklärt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere transparentere Möglichkeit ist für eine FortiGate mehrere Radius Clients zu erfassen und somit die verschiedenen Authentifizierungs Möglichkeiten anhand des Radius Clients zu unterscheiden. Somit würde jeder erfasste Radius Client auf dem FortiAuthenticator die entsprechende Gruppe beinhalten zB eine für Lokal User und eine für Remote User (ActiveDirectory/LDAP). Nachfolgend wird erklärt wie auf einem FortiGate Device dies zu konfigurieren ist und wie dies auf einem FortiAuthenticator durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device einen Radius Server sowie auf dem FortiAuthenticator einen Radius Client:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device eine Gruppe (zB Group-I)und füge dieser Gruppe den Radius Server hinzu:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiAuthenticator wird im entsprechenden Radius Client unter Realms die entsprechende Gruppe (zB Group-I) hinzugefügt:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; Radius Service &amp;gt; Clients&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2173.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Standard Konfiguration ist abgeschlossen dh. der konfigurierte Radius Server auf dem FortiGate Device für die Gruppe zB Group-I Authentifiziert mit dem konfigurierten Radius Client auf dem FortiAuthenticator in dem die Gruppe zB Group-I konfiguriert wurde. Ziel der nächsten Konfiguration ist eine Gruppe zB Group-II über einen seperaten Radius Client Konfiguration auf dem FortiAuthenticator zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        • Konfiguriere auf dem FortiGate Device auf dem Interface im Segment des FortiAuthenticators eine Sekundäre IPv4 Adresse. Die&lt;br /&gt;
          Primäre Adresse des existierenden Interface im Segment des FortiAuthenticators wird benutzt für die existierende Konfiguration&lt;br /&gt;
          der Radius Server Konfiguration auf dem FortiGate Device. Die Sekundäre IPv4 Adresse wird nachträglich benutzt für die zweite&lt;br /&gt;
          Radius Client Konfiguration auf dem FortiAuthenticator. Konfiguriere die Sekundäre IPv4 Adresse auf dem entsprechenden Interface:&lt;br /&gt;
          &lt;br /&gt;
          System &amp;gt; Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit &amp;gt; [Aktiviere Secondary IP Address]&lt;br /&gt;
          &lt;br /&gt;
          Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Name des entsprechenden Interfaces]&lt;br /&gt;
          # set secondary-IP enable&lt;br /&gt;
          # config secondaryip&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set ip [IPv4 Adresse zB 192.168.1.1/32]&lt;br /&gt;
          # unset allowaccess &lt;br /&gt;
          # end&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wenn Festgestellt werden muss über welches Interface ein bestehenden Radius Traffic durchgeführ wird kann über das &amp;quot;sniffer&amp;quot; &lt;br /&gt;
          Kommando über CLI dies verifiziert werden.&lt;br /&gt;
          &lt;br /&gt;
          # diagnose sniffer packet any &amp;quot;port 1812&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
        • Nun erstelle auf dem FortiGate Device einen weiteren Eintrag für den Radius Server. Dabei kann die gleiche IPv4 Adresse benutzt&lt;br /&gt;
          werden wie für den bereits existierenden Eintrag des Radius Server jedoch müssen sich die Namen der Radius Server unterscheiden.&lt;br /&gt;
          Ebenso muss sich das &amp;quot;Pre-Shared Secrect&amp;quot; vom bereits existierenden Eintrag unterscheiden. Weitere Informationen wie man einen&lt;br /&gt;
          Radius Server auf einem FortiGate Device Konfiguriert siehe nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
          &lt;br /&gt;
        • Erstelle nun auf dem FortiGate Device eine Gruppe (zB Group-II) und füge dieser Gruppe den neu erstellen Radius Server Eintrag&lt;br /&gt;
          hinzu:&lt;br /&gt;
          &lt;br /&gt;
          User &amp;amp; Device &amp;gt; User &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
          &lt;br /&gt;
          Auf dem FortiGate Device sind nun zwei Einträge vorhadnen für den gleichen FortiAuthenticator die sich nur durch den Namen sowie&lt;br /&gt;
          Pre-Shared Secret unterscheiden. Ebenso existieren 2 Gruppen für die jeweils ein Radius Server konfiguriert wurde.&lt;br /&gt;
          &lt;br /&gt;
        • Nun muss auf der FortiGate für die zweite Radius Server Konfiguration die Source IPv4 Adresse so konfiguriert werden damit die&lt;br /&gt;
          Sekundäre IPv4 Interface Adresse benutzt wird. Führe folgendes auf der CLI aus:&lt;br /&gt;
          &lt;br /&gt;
          # config user radius&lt;br /&gt;
          # edit [Namen des entsprechenden Radius Servers]&lt;br /&gt;
          # set source-ip [IPv4 Adresse des Sekundären Interfaces]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Wenn nun die konfigurierten Radius Server auf dem FortiGate Device Authentifizierungs Nachrichten zum FortiAuthenticator senden,&lt;br /&gt;
          benutzen diese unterschiedliche IPv4 Adressen dh. ein Radius Server über die Primäre IPv4 Adresse des Interfaces und ein Radius&lt;br /&gt;
          Server die Sekundäre IPv4 Adresse des Interfaces und können somit auf dem FortiAuthenticator unterschieden werden.&lt;br /&gt;
          &lt;br /&gt;
        • Auf dem FortiAuthenticator kann nun ein weiterer Radius Client erfasst werden basierend auf der Sekundären IPv4 Adresse des &lt;br /&gt;
          Interfaces auf der FortiGate sowie mit dem entsprechenden Pre-Shared Secret. Ebenso kann diesem Eintrag eine Gruppe hinzugefügt&lt;br /&gt;
          werden mit der entsprechenden Authentifizierungs Möglichkeiten die sich zB vom ersten Eintrag komplett unterscheidet:&lt;br /&gt;
          &lt;br /&gt;
          Authentication &amp;gt; Radius Service &amp;gt; Clients&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-2173.jpg]]&lt;br /&gt;
&lt;br /&gt;
In dieser Art und Weise kann für jede Gruppe und Authentifizierungs Möglichkeit über seperate Radius Clients diese unterschieden werden.&lt;br /&gt;
&lt;br /&gt;
== Remote Auth Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein ActiveDirectory/LDAP Einbindung Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein LDAP Server wird über folgende Position definiert/konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auth. Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1020.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für eine Verschlüsselung steht zusätzlich &amp;quot;Secure Connection&amp;quot; zur Verfügung. Ueber diese Funktion kann die Verbindung zu einem ActiveDirectory/LDAP Verschlüsselt durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1021.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald der LDAP ordnungsgemäss konfiguriert wurde sollte über die folgende Position innerhalb der LDAP Konfiguration auf dem FortiAuthenticator der LDAP anhand dem &amp;quot;Browse&amp;quot; Symbole getestet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1022.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator zusätzlich für Fallback einen Sekundäres ActiveDirectory/LDAP Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter dem FortiAuthenticator 3.0 war es nicht möglich, bei der Konfiguration eines ActiveDirectory/LDAP Servers, einen zweiten Sekundäres ActiveDirectory/LDAP Server zu konfigurieren um einen &amp;quot;Fallback&amp;quot; abzudecken. Im FortiAuthenticator ab Version 3.1 ist dies nun möglich und wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Remote Auths Servers &amp;gt; LDAP &amp;gt; [Aktiviere &amp;quot;Use secondary server&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2170.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu berücksichtigen: Das Sekundäre ActiveDirectory Server resp. LDAP wird nur dann benutzt wenn der Primäre nicht erreichbar ist!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für User aus einem ActiveDirectory/LDAP eine Tocken Authentication Konfigurieren?  ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiAuthenticator ein ActiveDirectory resp. LDAP User für Token sei es Hardware Token oder SMS basierend eingebunden werden möchte, muss der User aus dem ActiveDirectory/LDAP importiert werden damit dem User nachträglich ein entsprechender Token hinzugefügt werden kann. Wird ein SMS Token benutzt so können die Mobile Informationen des Users aus dem ActiveDirectory/LDAP ebenfalls mit Importiert und genutzt werden sofern diese im Active Directory korrekt hinterlegt wurden. Ausgangslage um die User aus einem ActiveDirectory/LDAP zu Importieren ist die Konfiguration des ActiveDirectory/LDAP Servers selber. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_ActiveDirectory.2FLDAP_Einbindung_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nach dem der ActiveDirectory resp. LDAP Server konfiguriert wurde kann über die nachfolgende Position ein entsprechender User mit dessen Informationen Importiert werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote Users&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1061.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu dieser import Funktion steht ebenfalls die &amp;quot;Remote User Sync Rules&amp;quot; zur Verfügung. Diese Funktion gewährleistet, dass die Informationen aus dem ActiveDirectory resp. LDAP betreffend User auf den neusten Stand gehalten werden da Updates im ActiveDirectory resp. LDAP wie zB Mobile Nummer Aenderungen der User nicht automatisch auf dem FortiAuthenticator eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; Remote User Sync Rules&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1062.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten wenn im ActiveDirectory/LDAP User Informationen geändert werden die auf einem FortiAuthentictaor Konfiguriert sind? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über die &amp;quot;Remote Users&amp;quot; Funktion ActiveDirectory respektive LDAP User importiert werden inkl. zusätzlicher Informationen wie zB deren Mobile Nummer werden diese nicht automatisch auf dem FortiAuthenticator auf den neuesten Stand gebracht wenn diese im ActiveDirectory resp. LDAP verändert werden. Dies kann auf der einen Seite Manuell durchgeführt werden oder Automatisiert. Für die manuelle Variante wird der User erneut als &amp;quot;Remote User&amp;quot; importiert und somit auf den neusten Stand gebracht. Für die automatische Variante steht die Funktion &amp;quot;Remote User Sync Rules&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1063.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei dieser Funktion ist Vorsicht geboten. Bei einer falschen Konfiguration kann es dazu kommen das die User Information Fälschlicherweise überschrieben werden. Es ist zu empfehlen die Funktion nur dann zu nutzen wenn nicht darauf verzichtet werden kann!&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich für einen FortiAuthenticator den Agent for Microsoft Windows oder Outlook Web Access runterladen? ===&lt;br /&gt;
&lt;br /&gt;
Den Microsoft Windows Agent sowie den Outlook Web Access Agent kann man direkt im FortiAuthenticator runterladen:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; FortiAuthentication Agent&lt;br /&gt;
&lt;br /&gt;
Dieser Agent steht unter Fortinet Support resp. im Download Verzeichnis des FortiAuthenticator nicht zur Verfügung und kann ausschliesslich über den FortiAuthenticator runtergeladen werden. Vor der Installation ist zu empfehlen die entsprechenden Admin Guides zu konsultieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fac-agent-for-ms-iis-owa-guide-40.pdf]]        (FortiAuthenticator 4.0 Agent for Microsoft IIS/OWA - Install Guide)&lt;br /&gt;
        [[Datei:Fac-agent-for-ms-windows-guide-40.pdf]]        (FortiAuthenticator 4.0 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fac-agent-for-ms-windows-guide-41.pdf]]        (FortiAuthenticator 4.1 Agent for Microsoft Windows Administration Guide)&lt;br /&gt;
&lt;br /&gt;
Weitere Versionen des Admin Guide findet man unter nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für einen Windows Server eine Radius Authentifizierung anhand pGina Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für einen Windows Server im Verwendung zum FortiAuthenticator der &amp;quot;Agent for Microsoft Windows&amp;quot; zur Verfügung. Dieser Agent ermöglicht eine &amp;quot;reine&amp;quot; Two-Factor Authentifizierung basierend auf LDAP und Radius Server! Wenn jedoch eine &amp;quot;Einfache Radius&amp;quot; Authentifizierung gewünscht wird bewerkstelligt dies dieser &amp;quot;Agent for Microsoft Windows&amp;quot; nicht. Der &amp;quot;Agent for Microsoft Windows&amp;quot; basiert auf der &amp;quot;Gina&amp;quot; Schnittstelle von Windows. Das OpenSource Project &amp;quot;pGina&amp;quot; benutzt exakt die gleiche Vorgehensweise und ist deshalb predistiniert für eine reine &amp;quot;Radius Authentifizierung&amp;quot;. pGina benutzt dazu sein eigenes &amp;quot;Radius Plug-In&amp;quot;. Nachfolgendes Beispiel zeigt wie &amp;quot;pGina&amp;quot; installiert sowie konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        •Plugin Name: RADIUS Authentication &amp;amp; Accounting Plugin&lt;br /&gt;
        •Plugin Type: Authentication, Notification&lt;br /&gt;
        •Version: 3.1.x&lt;br /&gt;
        &lt;br /&gt;
        pGina Page                     http://pgina.org/&lt;br /&gt;
        pGina Download                 http://pgina.org/download.html&lt;br /&gt;
        RADIUS Plugin Documentation    http://pgina.org/docs/v3.1/radius.html&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel wurde im Zusammenhang mit einem Windows 2008 R2 Server durchgeführt!&lt;br /&gt;
&lt;br /&gt;
          '''Konfigurieren des Radius Client (Windows Server) auf dem FortiAuthenticator für pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Erfasse den Windows Server auf dem Authenticator als &amp;quot;Radius Client&amp;quot; und achte darauf, dass&lt;br /&gt;
          unter dem Eintrag des &amp;quot;Radius Client&amp;quot; folgende Position aktiviert ist:&lt;br /&gt;
          &lt;br /&gt;
          Password-only authentication (exclude users without a password)&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' pGina unterstützt keine Two-Factor Authentification!&lt;br /&gt;
          &lt;br /&gt;
          Weitere Details betreffend des Erfassens des &amp;quot;Radius Client&amp;quot; auf dem FortiAuthenticator siehe&lt;br /&gt;
          nachfolgenden Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
          '''Installation von pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Lade die Software pGina von der oben genannten Seite runter und starte die Installation anhand&lt;br /&gt;
          des Files &amp;quot;pGinaSetup-3.1.8.0.exe&amp;quot;. Achte darauf das pGina mit vollen Administratoren Rechten&lt;br /&gt;
          installiert wird.&lt;br /&gt;
       &lt;br /&gt;
        • Nach der Installation befindet sich unter &amp;quot;Start &amp;gt; All Programs&amp;quot; ein neuer Order mit dem Namen&lt;br /&gt;
          &amp;quot;pGina&amp;quot;. Darin befindet sich Konfigurations Utilitie &amp;quot;pGina&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          &amp;quot;C:\Program Files\pGina\pGina.Configuration.exe&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1069.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Radius Plug-In Konfiguration von pGina:'''&lt;br /&gt;
        &lt;br /&gt;
        • Unter dem Register &amp;quot;Plug-In Selection&amp;quot; aktiviere die &amp;quot;Radius&amp;quot; Position gemäss Abbildung:&lt;br /&gt;
        &lt;br /&gt;
          [[Datei:Fortinet-1070.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Danach markiere die Zeile für &amp;quot;Radius&amp;quot; und gehe auf &amp;quot;Configure&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          Server                   [Gebe die IP des FortiAuthenticators an]&lt;br /&gt;
          Shared Secret            [Gebe das Shared Secret an das für den Radius Client auf dem FortiAuthenticator definiert wurde]&lt;br /&gt;
          Maschine Identifier      [IP Address Only]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1071.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Der nächste Schritt ist Optional und wird dann benötigt wenn der User der einloggt über &amp;quot;pGina&amp;quot; in eine bestimmt Gruppe&lt;br /&gt;
          hinzugefügt werden soll. In unserem Beispiel wird &amp;quot;pGina&amp;quot; auf einem Terminal Server benutzt dh. damit die User -die lokal&lt;br /&gt;
          nicht existieren sondern beim einloggen angelegt werden- einloggen können müssen diese zur Gruppe &amp;quot;Remote Desktop Users&amp;quot;&lt;br /&gt;
          hinzugefügt werden. Um die Konfiguration durchzuführen markiere die Zeile für &amp;quot;Local Machine&amp;quot;. Danach gehe auf &amp;quot;Configure&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          Je nachdem &amp;quot;was&amp;quot; für Software installiert wird und je nachdem über welche Rechte die User verfügen sollen muss die &amp;quot;reguläre&amp;quot; &lt;br /&gt;
          Gruppe &amp;quot;Users&amp;quot; ebenfalls hinzugefügt werden!&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1072.jpg]] &lt;br /&gt;
        &lt;br /&gt;
        • Nun muss als nächsten Schritt die Authentifizierungs Reihenfolge geändert werden dh. von &amp;quot;Local Maschine&amp;quot; auf &amp;quot;Radius&amp;quot;. &lt;br /&gt;
          Dazu wähle den Register &amp;quot;Plug-In Order&amp;quot; und verändere entsprechend die Reihenfolge:&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1073.jpg]]&lt;br /&gt;
         &lt;br /&gt;
        • Nun muss verhindert werden, dass die lokale Authentifizierung auf dem Windows Server berücksichtigt wird resp. unterdrückt&lt;br /&gt;
          wird. Dazu wähle den Register &amp;quot;Credential Provider Options&amp;quot; und führe folgende Konfiguration durch:&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1074.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Windows Group Policy Konfiguration:'''&lt;br /&gt;
        &lt;br /&gt;
        • Damit die RDP Verbindung im Zusammenhang mit dem Windows Terminal Server sowie &amp;quot;pGina&amp;quot; funktioniert muss die RDP Verbindung&lt;br /&gt;
          betreffend Verschlüsselung auf &amp;quot;Low Level&amp;quot; gesetzt werden. Dazu führe als Administrator folgendes aus:&lt;br /&gt;
          &lt;br /&gt;
          Start &amp;gt; Run &amp;gt; GPedit.msc&lt;br /&gt;
          &lt;br /&gt;
          Wähle die entsprechende Position gemäss Abbildung und danach setzt für die Verbindung resp. Encryption &amp;quot;Low Level&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1075.jpg]]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-1076.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        • Als Letzteres muss die Password Komplexität deaktiviert werden ansonsten erscheinen Fehlermeldungen unter &amp;quot;pGina&amp;quot; im Register&lt;br /&gt;
          &amp;quot;Simulation&amp;quot;. Die Passwort Komplexität wird über den FortiAuthenticator gesteuert unter &amp;quot;Authentication &amp;gt; User Account Policies &amp;gt;&lt;br /&gt;
          Passwords&amp;quot;. Wähle gemäss Abbildung die entsprechende Position und setze diese auf '''Disabled''':&lt;br /&gt;
         &lt;br /&gt;
          [[Datei:Fortinet-1077.jpg]]&lt;br /&gt;
&lt;br /&gt;
          '''Testen der pGina Funktion:'''&lt;br /&gt;
        &lt;br /&gt;
        • Nun kann das &amp;quot;pGina&amp;quot; Radius Plug-In getestet werden dh. Vorraussetzung dafür ist:&lt;br /&gt;
          &lt;br /&gt;
          --&amp;gt; Korrekt erfasster (Preshared Secret und IP) Radius Client (Windows Server) auf dem FortiAuthenticator&lt;br /&gt;
          --&amp;gt; Existierender User auf dem FortiAuthenticator der in einer entsprechenden Gruppe Mitglied ist und diese für den Radius Client konfiguriert ist&lt;br /&gt;
          &lt;br /&gt;
          Im &amp;quot;pGina&amp;quot; Plug-In gehe nun auf den Register &amp;quot;Simulation&amp;quot; und gebe dort den entsprechenden Username und Passwort ein. Danach gehe&lt;br /&gt;
          auf den &amp;quot;grünen Pfeil&amp;quot; neben den Passwort. Die Werte werden abgespeichert und die Verbindung getestet. Im Bereich &amp;quot;Results&amp;quot; wird &lt;br /&gt;
          ein erfolgreicher Test protokolliert. Details dieses Test können unter &amp;quot;Show Log&amp;quot; eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
== Messsaging Service/Server ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein SMTP Server Konfigurieren für Versendung von Email Nachrichten? ===&lt;br /&gt;
&lt;br /&gt;
Ein SMTP Server der dazu dient EMails für die Services auf einem FortiAuthenticator zu versenden wie zB für Two-Factor kann unter folgender Position definiert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Messaging &amp;gt; SMTP Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1008.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein entsprechender Server kann als &amp;quot;Default&amp;quot; definiert werden. Dies bedeutet: Wenn zwei SMTP Server konfiguriert werden und einer dieser als &amp;quot;Default&amp;quot; definiert wird gilt dieser der nicht&lt;br /&gt;
als &amp;quot;Default&amp;quot; definiert als &amp;quot;Fallback&amp;quot; SMTP Server:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1009.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der neu erfasste &amp;quot;SMTP Server&amp;quot; muss/kann nun für den E-Mail Service betreffend User/Administratoren zugewiesen werden! Wird dies nicht explizit durchgeführt gilt die Definitin des &amp;quot;Default Server&amp;quot;. Die Konfiguration wird unter folgende Position durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1036.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein SMS Gateway Konfigurieren für die Versendung von SMS Nachrichten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem FortiAuthenticator für zB Two-Factor Authentication SMS Nachrichten versendet werden sollen, stehen grundsätzlich folgende Protokolle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        SMTP&lt;br /&gt;
        HTTP (Get oder Post)&lt;br /&gt;
        HTTPS&lt;br /&gt;
&lt;br /&gt;
Die bevorzugte Variante ist HTTP oder HTTPS. Der Grund ist der Folende: Die Nachrichten werden für HTTP/HTTPS direkt beim SMS Provider abgesetzt und müssen nicht wie bei der SMTP Methode zuerst über Mailgateways versendet werden. Somit ist die Zustellung zuverlässiger und schneller. Wenn dennoch die SMTP Methode gewählt wird kann ein entsprechender Server folgendermassen definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1010.jpg]]&lt;br /&gt;
        &lt;br /&gt;
Bei der Definierung der Position &amp;quot;Mail-to-SMS gateway&amp;quot; muss darauf geachtet werden, dass event. die Variable &amp;quot;{{:country_code}} VOR der Variable {{:mobile_number}} gesetzt wird. Die Einstellungen können über die Position &amp;quot;E-mail Preview&amp;quot; kontrolliert werden:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Fortinet-1011.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie gesagt die bevorzugte Variante wäre HTTP Get resp. HTTPS Get. Der Vorteil dieser Art und Weise der SMS Uebermittlung liegt daran, dass die SMS Auslösung in &amp;quot;Echtzeit&amp;quot; geschieht. Dies bedeutet: Das SMS wird über zB über &amp;quot;HTTP Get/Post&amp;quot; direkt über eine URL beim Provider abgesetzt resp. ausgelöst und muss nicht über Email zuerst ausgelöst und zum Provider übermittelt werden (Zeitverzögerung). Eine &amp;quot;HTTP Get&amp;quot; Implementierung unterscheidet sich nicht gegenüber einer &amp;quot;HTTPS Get&amp;quot; Implementierung dh. ausser das bei &amp;quot;HTTPS Get&amp;quot; das &amp;quot;Trusted Certificate&amp;quot; des SMS Providers in der CA des Authenticators eingelesen werden muss:&lt;br /&gt;
&lt;br /&gt;
        Certificate Management &amp;gt; Certifcate Authorities &amp;gt; Trusted CAs &amp;gt; Import&lt;br /&gt;
&lt;br /&gt;
Nachdem das entsprechende Zertifikat Importiert wurde kann dieses nachträglich in der SMS Gateway Konfiguration unter &amp;quot;CA certificate&amp;quot; konfiguriert werden. Von einer &amp;quot;HTTP Post&amp;quot; Implementierung ist abzusehen da die Kompatibilität gegenüber den Providern mehrheitlich nicht gegeben ist. Ebenso sprechen vers. &amp;quot;Security Aspekte&amp;quot; nicht für eine HTTP Post Implementierung. Hinsichtlich, dass für die Uebermittlung ein &amp;quot;Username&amp;quot; und &amp;quot;Passwort&amp;quot; übermittelt werden muss ist es ratsam &amp;quot;HTTPS Get&amp;quot; zu benutzen um das Passwort nicht &amp;quot;clear-text&amp;quot; übermitteln zu müssen. Grundsätzlich funktioniert die Uebermittlung anhand einer URL dh. man bekommt von dem Provider eine Seite/Funktion auf der über die URL ein SMS abgesetzt werden kann. Es gilt nun diese URL in Ihre Bestandteile zu zerlegen und die einzelnen Funktionen dem &amp;quot;FortiAuthenticator&amp;quot; unter &amp;quot;SMS Gateway&amp;quot; mitzuteilen. Wenn dies korrekt durchgeführt wurde, wird dies über &amp;quot;URL Preview&amp;quot; in der Konfiguration angezeigt und kann getestet werden. Im nachfolgenden Beispiel einer Implementierung des Providers sieht die URL folgendermassen aus: &lt;br /&gt;
&lt;br /&gt;
        '''Dolphin Systems AG http://www.dolphin.ch)'''&lt;br /&gt;
        &lt;br /&gt;
        URL Preview:&lt;br /&gt;
        http://www.ecall.ch/ecallurl/ecallurl.ASP?'''WCI=Interface'''&amp;amp;'''Function=SendPage'''&amp;amp;'''Address=0041795555555'''&amp;amp;'''Message=Test'''&amp;amp;'''AccountName=Username'''&amp;amp;'''AccountPassword=Password'''&lt;br /&gt;
        &lt;br /&gt;
        In diesem Beispiel sind die relevanten Funktionen:&lt;br /&gt;
        &lt;br /&gt;
        API URL=www.ecall.ch/ecallurl/ecallurl.ASP&lt;br /&gt;
        WCI=Interface&lt;br /&gt;
        Function=SendPage&lt;br /&gt;
        Address=[Mobile Numme mit Landesvorwahl]&lt;br /&gt;
        Message=[Nachricht die Uebermittelt werden soll]&lt;br /&gt;
        AccountName=[Username des Accounts beim SMS Provider]&lt;br /&gt;
        AccountPasswort=[Passwort des Accounts beim SMS Provider]&lt;br /&gt;
        &lt;br /&gt;
        Diese Informationen müssen nun der &amp;quot;SMS Gateway&amp;quot; für HTTP Get Konfiguration mitgeteilt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1012.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein &amp;quot;Success Response Code&amp;quot; mitgegeben werden soll ist das bei &amp;quot;Dolphin Systems AG&amp;quot; folgender Code:&lt;br /&gt;
             &lt;br /&gt;
        ResultPage\sResultCode:0&lt;br /&gt;
&lt;br /&gt;
        '''Truesenses http://www.truesenses.com)'''&lt;br /&gt;
        &lt;br /&gt;
        URL Preview:&lt;br /&gt;
        http://www.truesenses.com/cgi-bin/smsgateway.cgi?'''CMD=SENDMESSAGE'''&amp;amp;'''NUMBER=0041795555555'''&amp;amp;'''MESSAGE=Test'''&amp;amp;'''ACCOUNT=Username'''&amp;amp;'''PASSWORD=Password'''&lt;br /&gt;
        &lt;br /&gt;
        In diesem Beispiel sind die relevanten Funktionen:&lt;br /&gt;
        &lt;br /&gt;
        API URL=www.truesenses.com/cgi-bin/smsgateway.cgi&lt;br /&gt;
        CMD=SENDMESSAGE&lt;br /&gt;
        NUMBER=[Mobile Numme mit Landesvorwahl]&lt;br /&gt;
        MESSAGE=[Nachricht die Uebermittelt werden soll]&lt;br /&gt;
        ACCOUNT=[Username des Accounts beim SMS Provider]&lt;br /&gt;
        PASSWORD=[Passwort des Accounts beim SMS Provider]&lt;br /&gt;
        &lt;br /&gt;
        Diese Informationen müssen nun der &amp;quot;SMS Gateway&amp;quot; für HTTP Get Konfiguration mitgeteilt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1013.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein &amp;quot;Success Response Code&amp;quot; mitgegeben werden soll ist das bei &amp;quot;Truesenses&amp;quot; folgender Code:&lt;br /&gt;
             &lt;br /&gt;
        01 SENT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Token der über einen entsprechenden Konfigurierten SMS und/oder SMTP Gateway versendet wird beinhaltet ein Timout dh. Die definierte Zeit wie lange ein Token für ein Login Zur Verfügung steht, nachdem er vom FortiAuthenticator über den entsprechenden SMS und/oder SMTP Gateway versendet wurde. Das Token Timeout lässt sich auf einem FortiAuthenticator über folgende Menüposition Konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Access Policies &amp;gt; Tokens &amp;gt; Email/SMS&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2197.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Radius Attributes ==&lt;br /&gt;
&lt;br /&gt;
=== Wie Konfiguriere ich auf einem FortiAuthenticator Radius Attributes? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit einer Radius Authentifizierung können verschiedene Radius Attributes verwendet werden. Diese Radius Attributes werden auf einem Radius Server zB FortiAuthenticator für eine User Authentifizierung dem Radius Client zB einem FortiGate Device nach erfolgreicher Authentifizierung mitgegeben/zurückgesendet damit der Radius Client basierend auf diesen Radius Attributes Aktionen, Zugehörigkeit etc. Ausführen kann. Weitere Informationen zu den Radius Attributes findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
       https://de.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service&lt;br /&gt;
&lt;br /&gt;
Für Radius Attributes Konfiguration stehen etliche Vendor Specific Attributes zur Verfügung die in verschiedenster Art und Weise verwendet werden können. Für ein praktisches Anwendungsbeispiel im Zusammenhang mit einer SSL-VPN Authentifizierung für einen FortiGate Device siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung_inkl._Radius_Attributes.3F]]&lt;br /&gt;
&lt;br /&gt;
Radius Attributes können auf einem FortiAuthenticator für User, Gruppen sowie für Radius Clients Konfiguriert werden. In erster Linie wird empfohlen Radius Attributes in Gruppen zu verwenden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; User Management &amp;gt; User Groups&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2179.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2180.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2181.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2182.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird als Radius Attribute Vendor Spezifisch &amp;quot;Fortinet&amp;quot; gewählt sowie &amp;quot;Fortinet-Group-Name&amp;quot;. Dazu wird der Gruppen Name des FortiGate Devices Konfiguriert anhand &amp;quot;gr-admin&amp;quot;. Somit wird eine Authentifizierung ausgeführt und der entsprechende User befindet sich in dieser Gruppe wird als Radius Attribute dem FortiGate Device zurück gemeldet &amp;quot;member of gr-admin&amp;quot;. Wie schon erwähnt können Radius Attributes ebefenfalls für User sowie innerhalb eines Radius Client Konfiguriert werden. User basierende Attributes könne nur dann Konfiguriert werden wenn die &amp;quot;Role&amp;quot; des Users nicht auf &amp;quot;Administrator&amp;quot; Konfiguriert wurde:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; Local Users &amp;gt; [Wähle einen entsprechenden User] &amp;gt; RADIUS Attributes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2183.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Radius Attribute innerhalb einer Radius Client Konfiguration defniert werden soll kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Authentication &amp;gt; RADIUS Service &amp;gt; Clients &amp;gt; [Wähle den entsprechenden Radius Client] &amp;gt; Apply this profile based on RADIUS attributes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2184.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator ein Backup/Restore ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein manuelles Backup und/oder Restore kann unter folgender Position erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Dashboard &amp;gt; Status &amp;gt; System Information &amp;gt; System Configuration &amp;gt; Backup/Restore&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1005.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1006.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Backup eines FortiAuthenticator besteht aus einem &amp;quot;.conf&amp;quot; File. Dieses File ist jedoch nicht editierbar und/oder leserlich sowie ist ein &amp;quot;binary&amp;quot; File.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator ein Backup Automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Backup für einen FortiAuthenticator lässt sich über &amp;quot;FTP/SFTP&amp;quot; Automatisieren und zwar über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; Config Auto-backup&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2174.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der entsprechende FTP Server der unter der gezeigten Position gewählt werden muss, kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; FTP Servers &amp;gt; New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1007.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Monitor ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator User Monitoren betreffend deren Status zB Inaktive, Lockout? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Monitoring Position ermöglichen einen Ueberlick zu geben über &amp;quot;Windows AD&amp;quot; User, &amp;quot;Inaktive User&amp;quot; oder &amp;quot;Lockout Users:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Authentication &amp;gt; [Wähle die entsprechende Position]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1060.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Logging ==&lt;br /&gt;
&lt;br /&gt;
=== Wo sehe ich das Log eines FortiAuthenticators? ===&lt;br /&gt;
&lt;br /&gt;
Wie finde ich auf einem FortiAuthenticator dessen Log?&lt;br /&gt;
&lt;br /&gt;
Das Log eines FortiAuthenticators befindet sich unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Access &amp;gt; Logs&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Log-Eintrag gewählt wird so werden die Details auf der rechten Seite angezeigt! Jede Authentifizierung löst im Log einen entsprechenden Log Eintrag oder mehrer entsprechende Log Einträge aus.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiAuthenticator dessen Logs Automatisiert auf einen Remote Server Transferieren? ===&lt;br /&gt;
&lt;br /&gt;
Um die Logs eines FortiAuthenticators automatisiert auf einen FTP/SFTP zu übermittelnt kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1055.jpg]]&lt;br /&gt;
&lt;br /&gt;
In dieser Konfiguration muss ein entsprechender FTP/SFTP Server angegeben werden. Diese Konfiguration eines FTP/SFTP Server kann über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administration &amp;gt; FTP Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1056.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator dessen Logs Automatisiert und Zeitbasierend Löschen? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator verfügt über eine &amp;quot;autodeletion&amp;quot; Funktion betreffend seinen Logs. Diese Konfiguration befindet sich unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1057.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang mit der &amp;quot;autodeletion&amp;quot; Funktion sollte berücksichtigt werden, dass die Logs ebenfalls auf einen Remote Server gespielt werden können dh. Diese zwei Funktionen ergänzen sich und können gemeinsam benutzt werden. Weitere Informationen zur Funktion der Transferierung der Logs auf einen Remote Server findet man im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiAuthenticator_dessen_Logs_Automatisiert_auf_einen_Remote_Server_Transferieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für dessen Logs ein Syslog Server Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiAuthenticator bietet die Funktion seine Logs einem Syslog Server zu übermitteln. Unter folgender Position wird ein Syslog Server Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Syslog Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1058.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Definition eines Syslog Servers kann die Syslog Funktion über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1059.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass ein FortiAuthenticator seine Logs über Syslog auch einen FortiAnalyzer senden kann dh. im FortiAanlyzer wird der FortiAuthenticator zur Syslog Funktion hinzugefügt. Ab FortiAuthenticator 4.2 im Zusammenhang mit einem FortiAnalyzer 5.4.2 können die Logs des FortiAuthenticator direkt zum FortiAnalyzer gesendet werden dh. nicht mehr unter Benutzung eines Syslog Server. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bis FortiAuthenticator 4.1 war es nur möglich anhand einer Syslog Konfiguration die Logs zu einem FortiAnalyzer zu senden. Weitere Informationen wie dies zu Konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_Syslog_Server_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiAuthentictor 4.2 steht nun explizit eine Konfiguration für einen FortiAnalyzer zur Verfügung die benutzt werden ab FortiAnalyzer 5.4.2 Build 1117. Diesen Konfigurationspunkt findet man unter folgendem Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        Logging &amp;gt; Log Config &amp;gt; Log Setting &amp;gt; FortiManager/FortiAnalyzer&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2198.jpg]]&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Kommandozeilen Basierte Kommandos stehen auf einem FortiAuthenticator zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiAuthenticator kann nachdem erfolgreichen Login anhand &amp;quot;help&amp;quot; der zur Verfügung stehenden Befehlsatz abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; help&lt;br /&gt;
        &lt;br /&gt;
        FortiAuthenticator Console&lt;br /&gt;
        General:&lt;br /&gt;
                help            Display this text.&lt;br /&gt;
                ?               Synonym for `help'.&lt;br /&gt;
                exit            Exit from the CLI.&lt;br /&gt;
        Configuration:&lt;br /&gt;
                show            Show bootstrap configuration.&lt;br /&gt;
                set             Set configuration parameter (set &amp;lt;attribute&amp;gt; &amp;lt;value&amp;gt;).&lt;br /&gt;
                                Available attributes/values for set:&lt;br /&gt;
        &lt;br /&gt;
                                        port1-ip         &amp;lt;IP/netmask&amp;gt;&lt;br /&gt;
                                                          e.g. port1-ip 1.2.3.4/24&lt;br /&gt;
                                        default-gw       &amp;lt;IP&amp;gt;&lt;br /&gt;
                                        date             &amp;lt;YYYY-MM-DD&amp;gt;&lt;br /&gt;
                                        time             &amp;lt;HH:MM:SS&amp;gt;&lt;br /&gt;
                                        tz               &amp;lt;timezone_index&amp;gt;&lt;br /&gt;
                                                          e.g. tz 4&lt;br /&gt;
                                        ha-mode          &amp;lt;enable|disable&amp;gt;&lt;br /&gt;
                                        ha-port          &amp;lt;interface name&amp;gt;&lt;br /&gt;
                                        ha-priority      &amp;lt;high|low&amp;gt;&lt;br /&gt;
                                        ha-mgmt-ip       &amp;lt;IP/netmask&amp;gt;&lt;br /&gt;
                                                          e.g. ha-mgmt-ip 1.2.3.4/24&lt;br /&gt;
                                        ha-mgmt-access   &amp;lt;ssh|https|http|telnet&amp;gt;&lt;br /&gt;
                                                          e.g. ha-mgmt-access ssh http&lt;br /&gt;
                                        ha-dbg-level     &amp;lt;level&amp;gt;&lt;br /&gt;
                                                          levels: -4 (Fatal) -&amp;gt; 4 (Debug high), default: -2 (Warn)&lt;br /&gt;
        &lt;br /&gt;
                unset           Unset configuration parameter (unset &amp;lt;attribute&amp;gt;).&lt;br /&gt;
                                Available attributes for unset:&lt;br /&gt;
        &lt;br /&gt;
                                        port1-ip        &lt;br /&gt;
                                        default-gw      &lt;br /&gt;
                                        ha-mgmt-ip      &lt;br /&gt;
                                        ha-mgmt-access  &lt;br /&gt;
        &lt;br /&gt;
        System:&lt;br /&gt;
                reboot          Reboot the FortiAuthenticator.&lt;br /&gt;
                factory-reset   Reformats harddisk and resets configuration to factory defaults.&lt;br /&gt;
                shutdown        Shutdown the FortiAuthenticator.&lt;br /&gt;
                status          Display system status information.&lt;br /&gt;
                ha-rebuild      Rebuild an HA node from the peer's database.&lt;br /&gt;
                restore-admin   Enable default admin access methods on port1.&lt;br /&gt;
        Utilities:&lt;br /&gt;
                dig             Advanced tool for DNS debugging.&lt;br /&gt;
                nslookup        Basic tool for DNS debugging.&lt;br /&gt;
                ping            Test network connectivity to another network host.&lt;br /&gt;
                tcpdump         Examine local network traffic.&lt;br /&gt;
                traceroute      Examine route taken to another network host.&lt;br /&gt;
        Diagnostics:&lt;br /&gt;
                hardware-info   Display general hardware status information.&lt;br /&gt;
                disk-attributes Display system disk attributes.&lt;br /&gt;
                disk-errors     Display any system disk errors.&lt;br /&gt;
                disk-health     Display disk health information.&lt;br /&gt;
                disk-info       Display disk hardware status information.&lt;br /&gt;
                raid-hwinfo     Display RAID hardware status information.&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14865</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14865"/>
		<updated>2017-01-09T07:42:57Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Hersteller Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com Knowledgebase Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf]]&lt;br /&gt;
: • [[Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf]]&lt;br /&gt;
: • [[Datei:Fac-4.2-admin-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.3-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Whats-New-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-SSL-VPN-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-sslvpn-52.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Wireless-54.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
: • [[Datei:FortiConverter_5_2_1_Release_Note.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-200E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-201E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_6_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_5_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb Manager 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiMail-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet Icons August2016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
: • [[Datei:FortiMail-Office365.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiGate-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiAnalyzer-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Log-Reference-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf&amp;diff=14864</id>
		<title>Datei:Life Cycle Announcement FortiAuthenticator 400C.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf&amp;diff=14864"/>
		<updated>2017-01-09T07:42:02Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Life_Cycle_Announcement_FortiAuthenticator_400C.pdf&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Life_Cycle_Announcement_FortiAuthenticator_400C.pdf&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf&amp;diff=14863</id>
		<title>Datei:Life Cycle Announcement FortiAuthenticator 3000D.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf&amp;diff=14863"/>
		<updated>2017-01-09T07:41:23Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:Produkt-LifeCycle-(EoL)&amp;diff=14862</id>
		<title>Fortinet:Produkt-LifeCycle-(EoL)</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:Produkt-LifeCycle-(EoL)&amp;diff=14862"/>
		<updated>2017-01-09T07:38:48Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Product Life Cycle Annoucement (EoL) FortiAuthenticator 400C */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:Produkt-LifeCycle-(EoL)&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte betreffend &amp;quot;Produkt-LifeCycle (EOL)&amp;quot;. Dies bedeutet: Es zeigt auf welche Produkte sei es Hard- sowie Software End of Life gehen und/oder wielange unter Support stehen.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Policy ==&lt;br /&gt;
&lt;br /&gt;
Generell gilt die &amp;quot;Life Cycle Policy&amp;quot; von Fortinet in der die vers. Aspekte beschrieben sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Life_Cycle_Policy.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Overview ==&lt;br /&gt;
&lt;br /&gt;
Aktuell geben folgende Dokumente Auskunft über die Device LifeCycle's (EoL) von Fortinet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycleStatus_20121029.pdf]]     Stand 29. Oktober 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus 20120813.pdf]]     Stand 13. August 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus_20120726.pdf]]     Stand 26. Juli 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130214.pdf]]     Stand 15. Februar 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20120404.pdf]]     Stand  4. April 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130426.pdf]]     Stand 26. April 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130524.pdf]]     Stand 24. Mai 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130708.pdf]]     Stand  7. Juli 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130821.pdf]]     Stand 21. August 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20131211.pdf]]     Stand 11. Dezember 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140113.pdf]]     Stand 13. Januar 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus 20140131.pdf]]     Stand 31. Januar 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140410.pdf]]     Stand 10. April 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140512.pdf]]     Stand 12. Mai 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140516.pdf]]     Stand 16. Mai 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140609.pdf]]     Stand  9. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140612.pdf]]     Stand 12. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140617.pdf]]     Stand 17. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140930.pdf]]     Stand 30. September 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141021.pdf]]     Stand 21. Oktober 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141201.pdf]]     Stand  1. Dezember 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141231.pdf]]     Stand 31. Dezember 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150218.pdf]]     Stand 18. Februar 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150401.pdf]]     Stand  1. April 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150427.pdf]]     Stand 27. April 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150601.pdf]]     Stand  1. Juni 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150623.pdf]]     Stand 23. Juni 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150713.pdf]]     Stand 13. Juli 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150826.pdf]]     Stand 26. August 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20151015.pdf]]     Stand 15. October 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160107.pdf]]     Stand  7. Januar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160129.pdf]]     Stand 29. Januar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160224.pdf]]     Stand 24. Februar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160401.pdf]]     Stand 01. April 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160613.pdf]]     Stand 13. Juni 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160711.pdf]]     Stand 11. Juli 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160901.pdf]]     Stand 1. September 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20161123.pdf]]     Stand 23. November 2016&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Announcement ==&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden Link steht im Support Portal ein Zusammenzug der verschiedenen EOL's zur Verfügung sei es für Hardware und/oder Software:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate 110C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiGate-110C.pdf]]       22. May 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate 3016B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiGate-3016B.pdf]]       22. May 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAP-220B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiAP-220B.pdf]]       8. July 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWeb-1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiWeb_1000C.pdf]]       22. August 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiMail/FortiManager-1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ_FMG_1000C.pdf]]       10. Oktober 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-110C-G, FortiGate-111C-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-110C_111C-G.pdf]]       April 14, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-1000C-G, FortiManager-1000C-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ-FMG-1000C-Gv2.pdf]]       April 14, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-1240B-DC-G, FortiGate-1240B-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-1240B-DC-G_LENC.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-620B Redundant AC power supply, Ear bracket for FG-620B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-620B-RPS_EAR.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-2000B, FortiAnalyzer-4000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ-2000B_4000B.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-4000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_4000B.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-20C, FortiWiFi-20C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-20C_FWF-20C.pdf]]       August 16, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-200B-POE, FortiGate-200B-G, FortiGate-200B-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-200B-POE_G_LENC.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) ASM-S08, ASM-S08-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_ASM-S08_ASM-S08-G.pdf]]       July 12, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) SP-Cable-RJ48, SP-Cable-SAS ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_SP-Cable-RJ48_SP-Cable-SAS.pdf]]       July 12, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FS-548B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-548B.pdf]]       September 30, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWiFi-60CM-3G4G-B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiWiFi-60CM-3G4G-B.pdf]]       December 31, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-248B-DPS ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiSwitch-248B-DPS.pdf]]       December 31, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-60C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate-60C.pdf]]       January 21, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWiFi-60C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiWiFi-60C.pdf]]       January 21, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-200B, FortiGate-200B-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-200B_200B-G.pdf]]       April 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) AMC Module ASM-FB4, ASM-FB4-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_ASM-FB4_ASM-FB4-G.pdf]]       February 18, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCarrier-3810A, FortiCarrier-3810A-DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FCR-3810A_3810A-DC.pdf]]       July 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-3810A-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-3810A-LENC.pdf]]       July 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCam-MB13 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiCam-MB13.pdf]]       September 23, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCam-OB20 FortiCam-OB20-Mount ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiCam-OB20_FortiCam-OB20-Mount.pdf]]       September 23, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FWB-3000C-E02S_FWB-3000CFSX-E02S ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FWB-3000C-E02S_FWB-3000CFSX-E02S.pdf]]       October 16, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) Ascenlink 700 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_Ascenlink_AL700.pdf]]       Januar 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-224B-POE ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-224B-POE.pdf]]       Januar 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-124B-POE ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-124B-POE.pdf]]       Januar 22, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FS-324B-POE FS-348B FS-448B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-324B-POE_FS-348B_FS-448B.pdf]]       April 15, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAP (Meru) AP433/OAP433 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-AP433-OAP433.pdf]]       May 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) Last Software Release for Specific Models ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Last-SW-Release_FG3016B.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FG3810A.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FG5001A-SW-DW.pdf]]              Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FK3810A.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FK5001A-SW-DW.pdf]]              Februar 22, 2016 Last SW Release&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiDirector and FortiDirector Monitoring Service ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-FortiDirector_16April2016.pdf]]       April 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate/FortiWiFi-30D? ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-FortiGate-30D_FortiWiFi-30D_31Aug2016.pdf]]       August 31, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 1000D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_1000D_USG.pdf]]        January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 4000 === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement__FortiManager_4000E.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 4000E ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_EOLN_-_FG-3140B_and_3140B-DC.pdf]]                January 15 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 200D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_200D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 1000D === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_1000D.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 2000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_2000B.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 2000B USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_2000B_USG.pdf]]                     January 17 2017 End of Salesf&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000D USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000D_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000E === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000E.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000E USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000E_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3500E ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3500E.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3500E USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3500E_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 4000B USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_4000B_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAP 112B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAP_112B.pdf]]                                January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAP_222B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAP_222B.pdf]]                                January 04 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiExtender 20B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiExtender_20B.pdf]]                           January 05 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiExtender 100A VZW ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiExtender_100A_VZW.pdf]]                      January 25 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiFone 260i ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiFone_260i.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiFone 460i ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiFone_460i.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_DC.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate_600C DC G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_DC_G.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_LENC.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_USG.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800C DC === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_DC.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate_800C_LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_LENC.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800C USG === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_USG.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C_USG.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3240C === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3240C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3240C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3240C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C LENC ===&lt;br /&gt;
 &lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C_LENC.pdf]]                        January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 300D USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_300D_USG.pdf]]                       January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 1000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_1000D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiSandbox 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiSandbox_3000D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiVoice 40S ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiVoice_40S.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiVoice 100T ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiVoice_100T.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiMail 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiMail_3000D.pdf]]                             January 30 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 1000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_1000D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 4000D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_4000D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 4000E-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_4000E_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAnalyzer 300D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_300D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAuthenticator 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf]]                    Mars 07 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAuthenticator 400C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf]]                     Mars 07 2017 End of Sales&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:Produkt-LifeCycle-(EoL)&amp;diff=14861</id>
		<title>Fortinet:Produkt-LifeCycle-(EoL)</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:Produkt-LifeCycle-(EoL)&amp;diff=14861"/>
		<updated>2017-01-09T07:38:34Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Product Life Cycle Annoucement (EoL) FortiAuthenticator 400C */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:Produkt-LifeCycle-(EoL)&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte betreffend &amp;quot;Produkt-LifeCycle (EOL)&amp;quot;. Dies bedeutet: Es zeigt auf welche Produkte sei es Hard- sowie Software End of Life gehen und/oder wielange unter Support stehen.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Policy ==&lt;br /&gt;
&lt;br /&gt;
Generell gilt die &amp;quot;Life Cycle Policy&amp;quot; von Fortinet in der die vers. Aspekte beschrieben sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Life_Cycle_Policy.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Overview ==&lt;br /&gt;
&lt;br /&gt;
Aktuell geben folgende Dokumente Auskunft über die Device LifeCycle's (EoL) von Fortinet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycleStatus_20121029.pdf]]     Stand 29. Oktober 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus 20120813.pdf]]     Stand 13. August 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus_20120726.pdf]]     Stand 26. Juli 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130214.pdf]]     Stand 15. Februar 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20120404.pdf]]     Stand  4. April 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130426.pdf]]     Stand 26. April 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130524.pdf]]     Stand 24. Mai 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130708.pdf]]     Stand  7. Juli 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130821.pdf]]     Stand 21. August 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20131211.pdf]]     Stand 11. Dezember 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140113.pdf]]     Stand 13. Januar 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus 20140131.pdf]]     Stand 31. Januar 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140410.pdf]]     Stand 10. April 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140512.pdf]]     Stand 12. Mai 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140516.pdf]]     Stand 16. Mai 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140609.pdf]]     Stand  9. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140612.pdf]]     Stand 12. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140617.pdf]]     Stand 17. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140930.pdf]]     Stand 30. September 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141021.pdf]]     Stand 21. Oktober 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141201.pdf]]     Stand  1. Dezember 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141231.pdf]]     Stand 31. Dezember 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150218.pdf]]     Stand 18. Februar 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150401.pdf]]     Stand  1. April 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150427.pdf]]     Stand 27. April 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150601.pdf]]     Stand  1. Juni 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150623.pdf]]     Stand 23. Juni 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150713.pdf]]     Stand 13. Juli 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150826.pdf]]     Stand 26. August 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20151015.pdf]]     Stand 15. October 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160107.pdf]]     Stand  7. Januar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160129.pdf]]     Stand 29. Januar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160224.pdf]]     Stand 24. Februar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160401.pdf]]     Stand 01. April 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160613.pdf]]     Stand 13. Juni 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160711.pdf]]     Stand 11. Juli 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160901.pdf]]     Stand 1. September 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20161123.pdf]]     Stand 23. November 2016&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Announcement ==&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden Link steht im Support Portal ein Zusammenzug der verschiedenen EOL's zur Verfügung sei es für Hardware und/oder Software:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate 110C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiGate-110C.pdf]]       22. May 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate 3016B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiGate-3016B.pdf]]       22. May 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAP-220B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiAP-220B.pdf]]       8. July 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWeb-1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiWeb_1000C.pdf]]       22. August 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiMail/FortiManager-1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ_FMG_1000C.pdf]]       10. Oktober 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-110C-G, FortiGate-111C-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-110C_111C-G.pdf]]       April 14, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-1000C-G, FortiManager-1000C-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ-FMG-1000C-Gv2.pdf]]       April 14, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-1240B-DC-G, FortiGate-1240B-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-1240B-DC-G_LENC.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-620B Redundant AC power supply, Ear bracket for FG-620B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-620B-RPS_EAR.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-2000B, FortiAnalyzer-4000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ-2000B_4000B.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-4000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_4000B.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-20C, FortiWiFi-20C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-20C_FWF-20C.pdf]]       August 16, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-200B-POE, FortiGate-200B-G, FortiGate-200B-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-200B-POE_G_LENC.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) ASM-S08, ASM-S08-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_ASM-S08_ASM-S08-G.pdf]]       July 12, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) SP-Cable-RJ48, SP-Cable-SAS ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_SP-Cable-RJ48_SP-Cable-SAS.pdf]]       July 12, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FS-548B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-548B.pdf]]       September 30, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWiFi-60CM-3G4G-B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiWiFi-60CM-3G4G-B.pdf]]       December 31, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-248B-DPS ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiSwitch-248B-DPS.pdf]]       December 31, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-60C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate-60C.pdf]]       January 21, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWiFi-60C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiWiFi-60C.pdf]]       January 21, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-200B, FortiGate-200B-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-200B_200B-G.pdf]]       April 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) AMC Module ASM-FB4, ASM-FB4-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_ASM-FB4_ASM-FB4-G.pdf]]       February 18, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCarrier-3810A, FortiCarrier-3810A-DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FCR-3810A_3810A-DC.pdf]]       July 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-3810A-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-3810A-LENC.pdf]]       July 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCam-MB13 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiCam-MB13.pdf]]       September 23, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCam-OB20 FortiCam-OB20-Mount ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiCam-OB20_FortiCam-OB20-Mount.pdf]]       September 23, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FWB-3000C-E02S_FWB-3000CFSX-E02S ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FWB-3000C-E02S_FWB-3000CFSX-E02S.pdf]]       October 16, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) Ascenlink 700 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_Ascenlink_AL700.pdf]]       Januar 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-224B-POE ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-224B-POE.pdf]]       Januar 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-124B-POE ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-124B-POE.pdf]]       Januar 22, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FS-324B-POE FS-348B FS-448B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-324B-POE_FS-348B_FS-448B.pdf]]       April 15, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAP (Meru) AP433/OAP433 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-AP433-OAP433.pdf]]       May 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) Last Software Release for Specific Models ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Last-SW-Release_FG3016B.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FG3810A.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FG5001A-SW-DW.pdf]]              Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FK3810A.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FK5001A-SW-DW.pdf]]              Februar 22, 2016 Last SW Release&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiDirector and FortiDirector Monitoring Service ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-FortiDirector_16April2016.pdf]]       April 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate/FortiWiFi-30D? ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-FortiGate-30D_FortiWiFi-30D_31Aug2016.pdf]]       August 31, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 1000D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_1000D_USG.pdf]]        January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 4000 === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement__FortiManager_4000E.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 4000E ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_EOLN_-_FG-3140B_and_3140B-DC.pdf]]                January 15 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 200D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_200D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 1000D === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_1000D.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 2000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_2000B.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 2000B USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_2000B_USG.pdf]]                     January 17 2017 End of Salesf&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000D USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000D_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000E === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000E.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000E USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000E_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3500E ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3500E.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3500E USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3500E_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 4000B USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_4000B_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAP 112B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAP_112B.pdf]]                                January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAP_222B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAP_222B.pdf]]                                January 04 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiExtender 20B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiExtender_20B.pdf]]                           January 05 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiExtender 100A VZW ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiExtender_100A_VZW.pdf]]                      January 25 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiFone 260i ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiFone_260i.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiFone 460i ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiFone_460i.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_DC.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate_600C DC G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_DC_G.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_LENC.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_USG.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800C DC === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_DC.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate_800C_LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_LENC.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800C USG === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_USG.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C_USG.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3240C === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3240C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3240C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3240C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C LENC ===&lt;br /&gt;
 &lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C_LENC.pdf]]                        January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 300D USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_300D_USG.pdf]]                       January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 1000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_1000D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiSandbox 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiSandbox_3000D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiVoice 40S ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiVoice_40S.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiVoice 100T ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiVoice_100T.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiMail 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiMail_3000D.pdf]]                             January 30 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 1000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_1000D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 4000D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_4000D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 4000E-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_4000E_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAnalyzer 300D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_300D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAuthenticator 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf]]                    Mars 07 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAuthenticator 400C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf]]                       Mars 07 2017 End of Sales&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:Produkt-LifeCycle-(EoL)&amp;diff=14860</id>
		<title>Fortinet:Produkt-LifeCycle-(EoL)</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:Produkt-LifeCycle-(EoL)&amp;diff=14860"/>
		<updated>2017-01-09T07:38:13Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Product Life Cycle Annoucement (EoL) FortiAuthenticator 3000D */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:Produkt-LifeCycle-(EoL)&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte betreffend &amp;quot;Produkt-LifeCycle (EOL)&amp;quot;. Dies bedeutet: Es zeigt auf welche Produkte sei es Hard- sowie Software End of Life gehen und/oder wielange unter Support stehen.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Policy ==&lt;br /&gt;
&lt;br /&gt;
Generell gilt die &amp;quot;Life Cycle Policy&amp;quot; von Fortinet in der die vers. Aspekte beschrieben sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Life_Cycle_Policy.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Overview ==&lt;br /&gt;
&lt;br /&gt;
Aktuell geben folgende Dokumente Auskunft über die Device LifeCycle's (EoL) von Fortinet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycleStatus_20121029.pdf]]     Stand 29. Oktober 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus 20120813.pdf]]     Stand 13. August 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus_20120726.pdf]]     Stand 26. Juli 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130214.pdf]]     Stand 15. Februar 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20120404.pdf]]     Stand  4. April 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130426.pdf]]     Stand 26. April 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130524.pdf]]     Stand 24. Mai 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130708.pdf]]     Stand  7. Juli 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130821.pdf]]     Stand 21. August 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20131211.pdf]]     Stand 11. Dezember 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140113.pdf]]     Stand 13. Januar 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus 20140131.pdf]]     Stand 31. Januar 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140410.pdf]]     Stand 10. April 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140512.pdf]]     Stand 12. Mai 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140516.pdf]]     Stand 16. Mai 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140609.pdf]]     Stand  9. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140612.pdf]]     Stand 12. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140617.pdf]]     Stand 17. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140930.pdf]]     Stand 30. September 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141021.pdf]]     Stand 21. Oktober 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141201.pdf]]     Stand  1. Dezember 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141231.pdf]]     Stand 31. Dezember 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150218.pdf]]     Stand 18. Februar 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150401.pdf]]     Stand  1. April 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150427.pdf]]     Stand 27. April 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150601.pdf]]     Stand  1. Juni 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150623.pdf]]     Stand 23. Juni 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150713.pdf]]     Stand 13. Juli 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150826.pdf]]     Stand 26. August 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20151015.pdf]]     Stand 15. October 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160107.pdf]]     Stand  7. Januar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160129.pdf]]     Stand 29. Januar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160224.pdf]]     Stand 24. Februar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160401.pdf]]     Stand 01. April 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160613.pdf]]     Stand 13. Juni 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160711.pdf]]     Stand 11. Juli 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160901.pdf]]     Stand 1. September 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20161123.pdf]]     Stand 23. November 2016&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Announcement ==&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden Link steht im Support Portal ein Zusammenzug der verschiedenen EOL's zur Verfügung sei es für Hardware und/oder Software:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate 110C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiGate-110C.pdf]]       22. May 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate 3016B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiGate-3016B.pdf]]       22. May 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAP-220B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiAP-220B.pdf]]       8. July 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWeb-1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiWeb_1000C.pdf]]       22. August 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiMail/FortiManager-1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ_FMG_1000C.pdf]]       10. Oktober 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-110C-G, FortiGate-111C-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-110C_111C-G.pdf]]       April 14, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-1000C-G, FortiManager-1000C-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ-FMG-1000C-Gv2.pdf]]       April 14, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-1240B-DC-G, FortiGate-1240B-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-1240B-DC-G_LENC.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-620B Redundant AC power supply, Ear bracket for FG-620B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-620B-RPS_EAR.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-2000B, FortiAnalyzer-4000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ-2000B_4000B.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-4000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_4000B.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-20C, FortiWiFi-20C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-20C_FWF-20C.pdf]]       August 16, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-200B-POE, FortiGate-200B-G, FortiGate-200B-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-200B-POE_G_LENC.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) ASM-S08, ASM-S08-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_ASM-S08_ASM-S08-G.pdf]]       July 12, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) SP-Cable-RJ48, SP-Cable-SAS ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_SP-Cable-RJ48_SP-Cable-SAS.pdf]]       July 12, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FS-548B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-548B.pdf]]       September 30, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWiFi-60CM-3G4G-B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiWiFi-60CM-3G4G-B.pdf]]       December 31, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-248B-DPS ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiSwitch-248B-DPS.pdf]]       December 31, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-60C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate-60C.pdf]]       January 21, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWiFi-60C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiWiFi-60C.pdf]]       January 21, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-200B, FortiGate-200B-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-200B_200B-G.pdf]]       April 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) AMC Module ASM-FB4, ASM-FB4-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_ASM-FB4_ASM-FB4-G.pdf]]       February 18, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCarrier-3810A, FortiCarrier-3810A-DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FCR-3810A_3810A-DC.pdf]]       July 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-3810A-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-3810A-LENC.pdf]]       July 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCam-MB13 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiCam-MB13.pdf]]       September 23, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCam-OB20 FortiCam-OB20-Mount ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiCam-OB20_FortiCam-OB20-Mount.pdf]]       September 23, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FWB-3000C-E02S_FWB-3000CFSX-E02S ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FWB-3000C-E02S_FWB-3000CFSX-E02S.pdf]]       October 16, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) Ascenlink 700 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_Ascenlink_AL700.pdf]]       Januar 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-224B-POE ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-224B-POE.pdf]]       Januar 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-124B-POE ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-124B-POE.pdf]]       Januar 22, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FS-324B-POE FS-348B FS-448B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-324B-POE_FS-348B_FS-448B.pdf]]       April 15, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAP (Meru) AP433/OAP433 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-AP433-OAP433.pdf]]       May 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) Last Software Release for Specific Models ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Last-SW-Release_FG3016B.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FG3810A.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FG5001A-SW-DW.pdf]]              Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FK3810A.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FK5001A-SW-DW.pdf]]              Februar 22, 2016 Last SW Release&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiDirector and FortiDirector Monitoring Service ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-FortiDirector_16April2016.pdf]]       April 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate/FortiWiFi-30D? ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-FortiGate-30D_FortiWiFi-30D_31Aug2016.pdf]]       August 31, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 1000D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_1000D_USG.pdf]]        January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 4000 === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement__FortiManager_4000E.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 4000E ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_EOLN_-_FG-3140B_and_3140B-DC.pdf]]                January 15 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 200D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_200D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 1000D === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_1000D.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 2000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_2000B.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 2000B USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_2000B_USG.pdf]]                     January 17 2017 End of Salesf&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000D USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000D_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000E === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000E.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000E USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000E_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3500E ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3500E.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3500E USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3500E_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 4000B USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_4000B_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAP 112B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAP_112B.pdf]]                                January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAP_222B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAP_222B.pdf]]                                January 04 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiExtender 20B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiExtender_20B.pdf]]                           January 05 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiExtender 100A VZW ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiExtender_100A_VZW.pdf]]                      January 25 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiFone 260i ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiFone_260i.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiFone 460i ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiFone_460i.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_DC.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate_600C DC G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_DC_G.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_LENC.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_USG.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800C DC === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_DC.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate_800C_LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_LENC.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800C USG === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_USG.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C_USG.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3240C === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3240C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3240C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3240C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C LENC ===&lt;br /&gt;
 &lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C_LENC.pdf]]                        January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 300D USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_300D_USG.pdf]]                       January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 1000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_1000D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiSandbox 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiSandbox_3000D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiVoice 40S ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiVoice_40S.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiVoice 100T ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiVoice_100T.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiMail 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiMail_3000D.pdf]]                             January 30 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 1000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_1000D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 4000D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_4000D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 4000E-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_4000E_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAnalyzer 300D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_300D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAuthenticator 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf]]                    Mars 07 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAuthenticator 400C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf]]                      Mars 07 2017 End of Sales&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Fortinet:Produkt-LifeCycle-(EoL)&amp;diff=14859</id>
		<title>Fortinet:Produkt-LifeCycle-(EoL)</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Fortinet:Produkt-LifeCycle-(EoL)&amp;diff=14859"/>
		<updated>2017-01-09T07:37:56Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Product Life Cycle Annoucement (EoL) FortiAnalyzer 300D-USG */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:Produkt-LifeCycle-(EoL)&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Artikel stellt Informationen zur Verfügung der Fortinet Produkte betreffend &amp;quot;Produkt-LifeCycle (EOL)&amp;quot;. Dies bedeutet: Es zeigt auf welche Produkte sei es Hard- sowie Software End of Life gehen und/oder wielange unter Support stehen.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Policy ==&lt;br /&gt;
&lt;br /&gt;
Generell gilt die &amp;quot;Life Cycle Policy&amp;quot; von Fortinet in der die vers. Aspekte beschrieben sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet_Life_Cycle_Policy.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Overview ==&lt;br /&gt;
&lt;br /&gt;
Aktuell geben folgende Dokumente Auskunft über die Device LifeCycle's (EoL) von Fortinet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycleStatus_20121029.pdf]]     Stand 29. Oktober 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus 20120813.pdf]]     Stand 13. August 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus_20120726.pdf]]     Stand 26. Juli 2012&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130214.pdf]]     Stand 15. Februar 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20120404.pdf]]     Stand  4. April 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130426.pdf]]     Stand 26. April 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130524.pdf]]     Stand 24. Mai 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130708.pdf]]     Stand  7. Juli 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20130821.pdf]]     Stand 21. August 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20131211.pdf]]     Stand 11. Dezember 2013&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140113.pdf]]     Stand 13. Januar 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus 20140131.pdf]]     Stand 31. Januar 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140410.pdf]]     Stand 10. April 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140512.pdf]]     Stand 12. Mai 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140516.pdf]]     Stand 16. Mai 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140609.pdf]]     Stand  9. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140612.pdf]]     Stand 12. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140617.pdf]]     Stand 17. Juni 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20140930.pdf]]     Stand 30. September 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141021.pdf]]     Stand 21. Oktober 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141201.pdf]]     Stand  1. Dezember 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20141231.pdf]]     Stand 31. Dezember 2014&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150218.pdf]]     Stand 18. Februar 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150401.pdf]]     Stand  1. April 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150427.pdf]]     Stand 27. April 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150601.pdf]]     Stand  1. Juni 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150623.pdf]]     Stand 23. Juni 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150713.pdf]]     Stand 13. Juli 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20150826.pdf]]     Stand 26. August 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus_20151015.pdf]]     Stand 15. October 2015&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160107.pdf]]     Stand  7. Januar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160129.pdf]]     Stand 29. Januar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160224.pdf]]     Stand 24. Februar 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160401.pdf]]     Stand 01. April 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160613.pdf]]     Stand 13. Juni 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160711.pdf]]     Stand 11. Juli 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20160901.pdf]]     Stand 1. September 2016&lt;br /&gt;
        [[Datei:LifeCycleStatus 20161123.pdf]]     Stand 23. November 2016&lt;br /&gt;
&lt;br /&gt;
== Fortinet Produkt-LifeCycle Announcement ==&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden Link steht im Support Portal ein Zusammenzug der verschiedenen EOL's zur Verfügung sei es für Hardware und/oder Software:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Information/ProductLifeCycle.aspx&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate 110C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiGate-110C.pdf]]       22. May 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate 3016B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiGate-3016B.pdf]]       22. May 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAP-220B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiAP-220B.pdf]]       8. July 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWeb-1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:LifeCycle_Announce_FortiWeb_1000C.pdf]]       22. August 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiMail/FortiManager-1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ_FMG_1000C.pdf]]       10. Oktober 2013 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-110C-G, FortiGate-111C-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-110C_111C-G.pdf]]       April 14, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-1000C-G, FortiManager-1000C-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ-FMG-1000C-Gv2.pdf]]       April 14, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-1240B-DC-G, FortiGate-1240B-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-1240B-DC-G_LENC.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-620B Redundant AC power supply, Ear bracket for FG-620B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-620B-RPS_EAR.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-2000B, FortiAnalyzer-4000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FAZ-2000B_4000B.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAnalyzer-4000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_4000B.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-20C, FortiWiFi-20C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-20C_FWF-20C.pdf]]       August 16, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-200B-POE, FortiGate-200B-G, FortiGate-200B-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-200B-POE_G_LENC.pdf]]       July 9, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) ASM-S08, ASM-S08-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_ASM-S08_ASM-S08-G.pdf]]       July 12, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) SP-Cable-RJ48, SP-Cable-SAS ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_SP-Cable-RJ48_SP-Cable-SAS.pdf]]       July 12, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FS-548B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-548B.pdf]]       September 30, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWiFi-60CM-3G4G-B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiWiFi-60CM-3G4G-B.pdf]]       December 31, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-248B-DPS ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiSwitch-248B-DPS.pdf]]       December 31, 2014 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-60C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate-60C.pdf]]       January 21, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiWiFi-60C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiWiFi-60C.pdf]]       January 21, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-200B, FortiGate-200B-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-200B_200B-G.pdf]]       April 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) AMC Module ASM-FB4, ASM-FB4-G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_ASM-FB4_ASM-FB4-G.pdf]]       February 18, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCarrier-3810A, FortiCarrier-3810A-DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FCR-3810A_3810A-DC.pdf]]       July 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate-3810A-LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FG-3810A-LENC.pdf]]       July 1, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCam-MB13 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiCam-MB13.pdf]]       September 23, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiCam-OB20 FortiCam-OB20-Mount ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiCam-OB20_FortiCam-OB20-Mount.pdf]]       September 23, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FWB-3000C-E02S_FWB-3000CFSX-E02S ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FWB-3000C-E02S_FWB-3000CFSX-E02S.pdf]]       October 16, 2015 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) Ascenlink 700 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_Ascenlink_AL700.pdf]]       Januar 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-224B-POE ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-224B-POE.pdf]]       Januar 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiSwitch-124B-POE ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-124B-POE.pdf]]       Januar 22, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FS-324B-POE FS-348B FS-448B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FS-324B-POE_FS-348B_FS-448B.pdf]]       April 15, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiAP (Meru) AP433/OAP433 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-AP433-OAP433.pdf]]       May 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) Last Software Release for Specific Models ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Last-SW-Release_FG3016B.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FG3810A.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FG5001A-SW-DW.pdf]]              Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FK3810A.pdf]]                    Februar 22, 2016 Last SW Release&lt;br /&gt;
        [[Datei:Last-SW-Release_FK5001A-SW-DW.pdf]]              Februar 22, 2016 Last SW Release&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiDirector and FortiDirector Monitoring Service ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-FortiDirector_16April2016.pdf]]       April 16, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Fortinet Produkt-LifeCycle (EoL) FortiGate/FortiWiFi-30D? ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement-FortiGate-30D_FortiWiFi-30D_31Aug2016.pdf]]       August 31, 2016 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 1000D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_1000D_USG.pdf]]        January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 4000 === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement__FortiManager_4000E.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 4000E ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_EOLN_-_FG-3140B_and_3140B-DC.pdf]]                January 15 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 200D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_200D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 1000D === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_1000D.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 2000B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_2000B.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 2000B USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_2000B_USG.pdf]]                     January 17 2017 End of Salesf&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000D USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000D_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000E === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000E.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3000E USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3000E_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3500E ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3500E.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 3500E USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_3500E_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAnalyzer 4000B USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_4000B_USG.pdf]]                     January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAP 112B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAP_112B.pdf]]                                January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiAP_222B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAP_222B.pdf]]                                January 04 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiExtender 20B ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiExtender_20B.pdf]]                           January 05 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiExtender 100A VZW ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiExtender_100A_VZW.pdf]]                      January 25 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiFone 260i ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiFone_260i.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiFone 460i ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiFone_460i.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_DC.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate_600C DC G ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_DC_G.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_LENC.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 600C USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_600C_USG.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800 ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800C DC === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_DC.pdf]]                           January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate_800C_LENC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_LENC.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 800C USG === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_800C_USG.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 1000C USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_1000C_USG.pdf]]                         January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3240C === &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3240C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3240C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3240C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C DC ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C_DC.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiGate 3600C LENC ===&lt;br /&gt;
 &lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiGate_3600C_LENC.pdf]]                        January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 300D USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_300D_USG.pdf]]                       January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiManager 1000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_1000D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiSandbox 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiSandbox_3000D.pdf]]                          January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiVoice 40S ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiVoice_40S.pdf]]                              January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Announcement (EoL) FortiVoice 100T ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiVoice_100T.pdf]]                             January 17 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiMail 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiMail_3000D.pdf]]                             January 30 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 1000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_1000D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 4000D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_4000D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiManager 4000E-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiManager_4000E_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAnalyzer 300D-USG ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAnalyzer_300D_USG.pdf]]                      February 02 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAuthenticator 3000D ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAuthenticator_3000D.pdf]]                      Mars 07 2017 End of Sales&lt;br /&gt;
&lt;br /&gt;
=== Product Life Cycle Annoucement (EoL) FortiAuthenticator 400C ===&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Life_Cycle_Announcement_FortiAuthenticator_400C.pdf]]                      Mars 07 2017 End of Sales&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14858</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14858"/>
		<updated>2017-01-09T07:26:43Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Hersteller Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com Knowledgebase Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:Fac-4.2-admin-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.3-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Whats-New-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-SSL-VPN-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-sslvpn-52.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Wireless-54.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
: • [[Datei:FortiConverter_5_2_1_Release_Note.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-200E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-201E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_6_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_5_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb Manager 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiMail-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet Icons August2016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
: • [[Datei:FortiMail-Office365.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiGate-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiAnalyzer-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Log-Reference-54.pdf]]&lt;br /&gt;
: • [[Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-administration-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-sslvpn-52.pdf&amp;diff=14857</id>
		<title>Datei:Fortigate-sslvpn-52.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-sslvpn-52.pdf&amp;diff=14857"/>
		<updated>2017-01-09T07:23:25Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von Datei:Fortigate-sslvpn-52.pdf hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiOS Handbook SSL VPN for FortiOS 5.2&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortios-v5.4.2-release-notes.pdf&amp;diff=14856</id>
		<title>Datei:Fortios-v5.4.2-release-notes.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortios-v5.4.2-release-notes.pdf&amp;diff=14856"/>
		<updated>2017-01-09T07:17:15Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von Datei:Fortios-v5.4.2-release-notes.pdf hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Release Notes FortiOS 5.4.2&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortianalyzer-v5.4-release-notes.pdf&amp;diff=14855</id>
		<title>Datei:Fortianalyzer-v5.4-release-notes.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortianalyzer-v5.4-release-notes.pdf&amp;diff=14855"/>
		<updated>2017-01-09T07:14:47Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von Datei:Fortianalyzer-v5.4-release-notes.pdf hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortianalyzer Release Notes Version 5.4.1&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FortiConverter_5_2_1_Release_Note.pdf&amp;diff=14854</id>
		<title>Datei:FortiConverter 5 2 1 Release Note.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FortiConverter_5_2_1_Release_Note.pdf&amp;diff=14854"/>
		<updated>2017-01-09T07:12:43Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: FortiConverter v5.2.1 Release Notes&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiConverter v5.2.1 Release Notes&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiConverter:FAQ&amp;diff=14853</id>
		<title>FortiConverter:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiConverter:FAQ&amp;diff=14853"/>
		<updated>2017-01-09T07:07:46Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Wo findet ich die Dokumente wie Release Notes, User Guide etc. ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiConverter:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiConverter basierend auf 4.x!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Release Notes, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend FortiConverter:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/forticonverter/admin-guides (Legacy Link http://docs-legacy.fortinet.com/fconverter.html)&lt;br /&gt;
&lt;br /&gt;
        '''Version 4'''&lt;br /&gt;
        [[Datei:FortiConverter_4_1_0_Release_Note.pdf]]                                                 (FortiConverter v4.1.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_4_2_0_Release_Note.pdf]]                                                 (FortiConverter v4.2.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_4_3_0_Release_Note.pdf]]                                                 (FortiConverter v4.3.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_4_4_0_Release_Note.pdf]]                                                 (FortiConverter v4.4.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_4_5_0_Release_Note.pdf]]                                                 (FortiConverter v4.5.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_4_6_0_Release_Note.pdf]]                                                 (FortiConverter v4.6.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_4_7_0_Release_Note.pdf]]                                                 (FortiConverter v4.7.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_4_8_0_Release_Note.pdf]]                                                 (FortiConverter v4.8.0 Release Notes)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiConverter_4_1_0_User_Guide.pdf]]                                                   (FortiConverter 4.1 User Guide)&lt;br /&gt;
        [[Datei:FortiConverter_4_3_0_User_Guide.pdf]]                                                   (FortiConverter 4.3 User Guide)&lt;br /&gt;
        [[Datei:FortiConverter_4_4_0_User_Guide.pdf]]                                                   (FortiConverter 4.4 User Guide)&lt;br /&gt;
        [[Datei:FortiConverter_4_5_0_User_Guide.pdf]]                                                   (FortiConverter 4.5 User Guide)&lt;br /&gt;
        [[Datei:FortiConverter_4_6_0_User_Guide.pdf]]                                                   (FortiConverter 4.6 User Guide)&lt;br /&gt;
        [[Datei:FortiConverter_4_7_0_User_Guide.pdf]]                                                   (FortiConverter 4.7 User Guide)&lt;br /&gt;
        [[Datei:FortiConverter_4_8_0_User_Guide.pdf]]                                                   (FortiConverter 4.8 User Guide)&lt;br /&gt;
&lt;br /&gt;
        '''Version 5'''&lt;br /&gt;
        [[Datei:FortiConverter_5_0_0_User_Guide.pdf]]                                                   (FortiConverter 5.0 User Guide)&lt;br /&gt;
        [[Datei:FortiConverter_5_1_0_User_Guide.pdf]]                                                   (FortiConverter 5.1 User Guide)&lt;br /&gt;
        [[Datei:FortiConverter_5_2_0_User_Guide.pdf]]                                                   (FortiConverter 5.2 User Guide)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiConverter_5_0_0_Release_Note.pdf]]                                                 (FortiConverter v5.0.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_5_1_0_Release_Note.pdf]]                                                 (FortiConverter v5.1.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_5_2_0_Release_Note.pdf]]                                                 (FortiConverter v5.2.0 Release Notes)&lt;br /&gt;
        [[Datei:FortiConverter_5_2_1_Release_Note.pdf]]                                                 (FortiConverter v5.2.1 Release Notes)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit die Konfig von Fremdprodukten auf einer FortiGate zu übernehmen? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Möglichkeit gibt es dh. das Tool das man benutzt ist der FortiConverter. Das Tool ist Windows basierend und kann anhand eines .exe Files installiert werden. Es unterstützt folgende Fremdprodukte (Version 5.0.0):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1319.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1320.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1321.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1322.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird der FortiConverter Lizensiert und welche SKU's werden benützt um eine Bestellung auszuführen? ===&lt;br /&gt;
&lt;br /&gt;
Die dazugehörigen SKU's sind die folgenden (Stand Juli 2014):&lt;br /&gt;
&lt;br /&gt;
        FC-10-CON01-401-01-12     4'595.00 $ Enduser Listprice    1 Year Multi-Vendor Configuration Conversion Tool( Requires MS Windows) to create FortiOS configuration files. &lt;br /&gt;
        FC-10-CON01-401-02-12     3'445.00 $ Enduser Listprice    1 year Renewal Multi-Vendor Configuration Conversion Tool ( Requires MS Windows) to create FortiOS configuration files &lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der FortiConverter wird anhand der SKU &amp;quot;FC-10-CON01-401-01-12&amp;quot; initial bestellt. Der FortiConverter ist eine Lizenz die&lt;br /&gt;
             nur 1 Jahr (Perpetual License) gültig ist dh. nach Ablauf dieser Zeit muss der FortiConvert -sofern gewünscht- erneuert&lt;br /&gt;
             werden anhand der SKU &amp;quot;FC-10-CON01-401-02-12&amp;quot;. Der FortiConverter wird nicht auf einen bestimmten Device gebunden sondern&lt;br /&gt;
             kann für jegliche Konfiguration/Migrationen genutzt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich die Source des FortiConverter's runterladen und kann ich diesen auch testen (Trial)? === &lt;br /&gt;
&lt;br /&gt;
Das .exe File des FortiConverters kann über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortinet.com/resource_center/product_downloads.html&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das File kann auch ohne Lizenz im Trial Modus benützt werden jedoch unterstützt es nur 100 Zeilen!&lt;br /&gt;
             Dies gilt für &amp;quot;Fremdprodukte-To-FortiGate&amp;quot;. Funktionen basierend auf &amp;quot;FortiGate-To-FortiGate&amp;quot; können&lt;br /&gt;
             ab FortiConverter 5.1 ohne Lizen und Einschränkung benutzt werden.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich den FortiConvertor nutzen um eine Konfiguration von FortiGate-zu-FortiGate zu Migrieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Konfiguration zB FortiGate Device FG-60D FortiOS 5.0 auf FortiOS 5.2 bringen will anhand des FortiConvertors ist dies möglich ab Version 5.1 da die Funktion &amp;quot;FortiGate-To-FortiGate&amp;quot; vollständig zur Verfügung steht (Es wird keine Lizenz benötigt). Somit hat der Kunde zB eine bestehende Installation basierend auf FortiGate Device FG-60D FortiOS 5.0 und man möchte die bestehende Konfiguration auf 5.2 updaten, hat man neu die Möglichkeit ein Backup der bestehenden Installation des FortiGate Device FG-60D FortiOS 5.0 anhand des FortiConvertos 5.1 auf FortiOS 5.2 zu bringen. Somit kann nach dem Update über den FortiConvertor zB eine Testinstallation auf einem gleichen Device durchgeführt werden ohne die effektiven Update Schritte gemäss &amp;quot;FortiOS-Upgradepath&amp;quot; zu vollziehen. Ebenso kann die neue Konfiguration FortiGate Device FortiOS 5.2 basierend auf einem bestimmten Device zB FG-60D auf einen neuen grösseren FortiGate Device zB FG-90D Migriert werden. Bei dieser Funktion ist jedoch zu berücksichtigen, dass ein Device Downgrade nicht unterstützt wird. Somit stehen verschiedenen Funktionen im FortiConvertor 5.1 zur Verfügung die ohne Lizenz genutzt werden können solange diese basieren auf den Funktionen &amp;quot;FortiGate-To-FortiGate&amp;quot;. Weitere Informationen betreffend den Möglichkeiten findet man im User Guide des FortiConverters:&lt;br /&gt;
&lt;br /&gt;
        [[FortiConverter:FAQ#Wo_findet_ich_die_Dokumente_wie_Release_Notes.2C_User_Guide_etc._.3F]]&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Forticlient-admin-542.pdf&amp;diff=14852</id>
		<title>Datei:Forticlient-admin-542.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Forticlient-admin-542.pdf&amp;diff=14852"/>
		<updated>2017-01-09T06:57:51Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von Datei:Forticlient-admin-542.pdf hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet FortiClient FortiOS 5.4 Admin Guide Windows und Mac OSX&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-Wireless-54.pdf&amp;diff=14851</id>
		<title>Datei:Fortigate-Wireless-54.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-Wireless-54.pdf&amp;diff=14851"/>
		<updated>2017-01-09T06:46:43Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von Datei:Fortigate-Wireless-54.pdf hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiOS 5.4 Handbook - Deploying Wireless Networks&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-SSL-VPN-54.pdf&amp;diff=14850</id>
		<title>Datei:Fortigate-SSL-VPN-54.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-SSL-VPN-54.pdf&amp;diff=14850"/>
		<updated>2017-01-09T06:42:01Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von Datei:Fortigate-SSL-VPN-54.pdf hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiOS 5.4 Handbook - SSL VPN&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-Whats-New-54.pdf&amp;diff=14849</id>
		<title>Datei:Fortigate-Whats-New-54.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-Whats-New-54.pdf&amp;diff=14849"/>
		<updated>2017-01-09T06:37:55Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von Datei:Fortigate-Whats-New-54.pdf hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiOS 5.4 Handbook - What's New&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortios-v5.4.3-release-notes.pdf&amp;diff=14848</id>
		<title>Datei:Fortios-v5.4.3-release-notes.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortios-v5.4.3-release-notes.pdf&amp;diff=14848"/>
		<updated>2017-01-09T06:35:16Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von Datei:Fortios-v5.4.3-release-notes.pdf hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Release Notes FortiOS 5.4.3&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fac-4.2-admin-guide.pdf&amp;diff=14847</id>
		<title>Datei:Fac-4.2-admin-guide.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fac-4.2-admin-guide.pdf&amp;diff=14847"/>
		<updated>2017-01-09T06:29:43Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von Datei:Fac-4.2-admin-guide.pdf hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAuthenticator 4.2 Administration Guide&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14846</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14846"/>
		<updated>2016-12-30T13:01:22Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Hersteller Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com Knowledgebase Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Whats-New-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-200E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-201E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_6_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_5_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb Manager 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiMail-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet Icons August2016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
: • [[Datei:FortiMail-Office365.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiGate-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiAnalyzer-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Log-Reference-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.3-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-administration-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortianalyzer-54-upgrade-guide.pdf&amp;diff=14845</id>
		<title>Datei:Fortianalyzer-54-upgrade-guide.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortianalyzer-54-upgrade-guide.pdf&amp;diff=14845"/>
		<updated>2016-12-30T11:52:57Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:Fortianalyzer-54-upgrade-guide.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiAnalyzer v5.4 Upgrade Guide&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14844</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14844"/>
		<updated>2016-12-29T07:45:31Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Hersteller Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com Knowledgebase Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-Whats-New-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortiweb-1000D-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-200E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-201E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_6_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb_5_5_RESTful_API_Reference.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb Manager 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiMail-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet Icons August2016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-Products-Q12016.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiGate-Q3-16.vss]]&lt;br /&gt;
: • [[Datei:Fortinet-visio-FortiSwitch-Q1-16.vss]]&lt;br /&gt;
: • [[Datei:FortiMail-Office365.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiGate-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiAnalyzer-Virtual-Appliance-for-Microsoft-Azure-Quick-Start-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-100E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-101E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-2R-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C225C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-C220C-Datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-423E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-QuickStart.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-421E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Log-Reference-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.3-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-administration-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortiweb-1000D-quickstart.pdf&amp;diff=14843</id>
		<title>Datei:Fortiweb-1000D-quickstart.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortiweb-1000D-quickstart.pdf&amp;diff=14843"/>
		<updated>2016-12-29T07:38:46Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:Fortiweb-1000D-quickstart.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet FortiWeb 1000D Quickstart Guide&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-Whats-New-54.pdf&amp;diff=14842</id>
		<title>Datei:Fortigate-Whats-New-54.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortigate-Whats-New-54.pdf&amp;diff=14842"/>
		<updated>2016-12-29T07:28:01Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:Fortigate-Whats-New-54.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiOS 5.4 Handbook - What's New&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf&amp;diff=14841</id>
		<title>Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf&amp;diff=14841"/>
		<updated>2016-12-29T07:12:40Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet FortiManager 5.4 Patch 2 Upgrade Guide&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate:MSS-ALSO&amp;diff=14797</id>
		<title>FortiGate:MSS-ALSO</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate:MSS-ALSO&amp;diff=14797"/>
		<updated>2016-12-22T08:40:07Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Was muss ich beachten, wenn ich meine FortiGate upgraden will? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet:MSS-ALSO&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;&amp;lt;big&amp;gt;'''BETA-Test des MSS-ALSO Dienstes.'''&amp;lt;/big&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Um was handelt es sich beim MSS-ALSO Dienst? ==&lt;br /&gt;
&lt;br /&gt;
In der heutigen Zeit sind Logdaten unabdinglich dh. sei es Sicherheitsgründen, Troubleshooting oder aus Analysezwecken. Im FortiGate Bereich benützen kleinere Devices (Kleiner FG-100D) in den meisten Fällen einen Flash Storage. Diese Flash Storage sind nicht geeignet um Log Dateien zu schreiben und deshalb hat Fortinet ab FortiOS 5.2 die Möglichkeit des Loggen auf diesen FortiGate Devices entfernt. Somit kann auf diesen FortiGate Devices nur in Memory geloggt werden oder Remote. Wird im Memory Geloggt, werden 10% des Memory benutzt für das Logging was wiederum Folgendes bedeutet: Bei einem Full-Logging auf einer zB FG-60D fallen ca. pro Tag 35 - 55 MB an. Da 10% für das Logging zur Verfügung stehen bedeutet dies eine History von ca. 4 - 5 Tage. Danach wird die vorhandene History gelöscht und steht somit nicht mehr zur Verfügung. Unter FortiOS 5.4 wurde dieser Umstand in dem Sinne entschärft, dass spezifischen FortiGate &amp;quot;E&amp;quot; Devices ein SSD Disk zur Verfügung steht für das Logging wie zB FG-61E. Somit kann zwar auf diesen Devices ein Logging auf Disk aktiviert werden jedoch ein Reporting steht nicht zur Verfügung (Ausnahme FortiGate 80/90 Serie). Durch den &amp;quot;MSS-ALSO&amp;quot; Service wird somit Ermöglicht die Logdaten von kleineren FortiGate Devices auf einem FortiAnalyzer in &amp;quot;realtime&amp;quot; zu speichern und über die üblichen Funktionen im FortiAnalyzer zu Analysieren. Die benutze Bandbreite zB bei einer FG-60D von ca. 35 - 55 MB Pro Tag ist unerheblich und Belastet weder den eingebundenen FortiGate Device noch die Bandbreite der benützten ISP Linie. Ebenso spielt ein Ausfall der ISP Linie keine Rolle da in so einem Fall die Logs auf dem FortiGate Device zwischengespeichert werden und nachträlich dem FortiAnalzer übermittelt werden sobald dieser wieder erreichbar ist. Auch dynamische public IPv4 Adressen die auf den FortiGate Devices für zB PPPoE benützt werden stellen kein Problem dar. Für den &amp;quot;MSS-ALSO&amp;quot; Logging Service wird kein Username und Passwort für den FortiGate Device benötigt noch wird eine Verbindung vom FortiAnalyzer zum FortiGate Device aufgebaut. Für den Logging Dienst &amp;quot;MSS-ALSO&amp;quot; steht dem Kunden ein vollständige separate ADOM (Administrative Domain) zur Verfügung ohne Restriktionen dh. es können eigenen Reports erstellt werden, automatische Zustellung von Reports usw. Zusätzlich zum &amp;quot;MSS-ALSO&amp;quot; Logging Dienst kann der &amp;quot;MSS-ALSO&amp;quot; Backup Dienst abonniert werden. Dies bedeutet: Automatisierte Backups für FortiGate Devices sind zwar manuell möglich jedoch steht diese Funktion nicht als Backup auf einem FortiOS 5.0/5.2 zur Verfügung. Im &amp;quot;MSS-ALSO&amp;quot; Backup Dienst wird anhand eines zusätzlichen Administrators der FortiGate Device auf einer ADOM im Backup Modus eingebunden. Durch diese Konfiguration wird jede Veränderung auf dem FortiGate Device in &amp;quot;realtime&amp;quot; zum FortiManager gesendet und als Revision abgespeichert. Somit kann im Fall eines Ausfalles diese Information wiederverwendet werden um den FortiGate Device Wiederherzustellen oder im Fall einer Fehlkonfiguration über die Revision ein Roll-Back zu initieren. Dabei wird im Gegensatz zu einer auf dem FortiGate Device zur Verfügung stehender Revision nicht nur diese im Gesamten angezeigt sondern die Unterschiede zB was verändert wurde.&lt;br /&gt;
&lt;br /&gt;
== Kann man den MSS-ALSO Dienst testen? ==&lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;MSS-ALSO&amp;quot; Dienst kann natürlich getestet werden! Dazu schreiben Sie ein Mail an folgende Adresse und mit dem folgendem Betreff:&lt;br /&gt;
&lt;br /&gt;
        fortinet-ch@also.com&lt;br /&gt;
        &lt;br /&gt;
        Betreff: MSS-ALSO Evaluation Anfrage&lt;br /&gt;
&lt;br /&gt;
Geben Sie im Email Ihre vollständigen Kontaktdaten an. Danach werden wir Sie umgehend kontaktieren!&lt;br /&gt;
&lt;br /&gt;
== Welche Voraussetzungen gelten für den MSS-ALSO Dienst? ==&lt;br /&gt;
&lt;br /&gt;
Für FortiGate Devices die im Zusammenhang mit dem MSS-ALSO Dienst eingebunden werden gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
       - FortiGate Device mit FortiOS '''5.2''' oder '''5.4'''. Alle anderen Versionen sind nicht supportet.&lt;br /&gt;
       - FortiGate Modell muss '''kleiner als eine FortiGate 100D''' sein.&lt;br /&gt;
       - Auf dem FortiGate Modell muss ein '''gültiges FortiCare''' (mind 8x5) aktiv sein.&lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.2'''&lt;br /&gt;
       License Information -&amp;gt; Support Contract -&amp;gt; Registration&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:fortinet-1798.jpg]]&lt;br /&gt;
&lt;br /&gt;
       '''FortiOS 5.4'''&lt;br /&gt;
       License Information -&amp;gt; Support Contract -&amp;gt; Registration&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:fortinet-1808.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Wie melde ich mich für den MSS-ALSO Dienst an? ==&lt;br /&gt;
&lt;br /&gt;
Eine Anmeldung zum MSS-ALSO Dienst benötigt zwei Schritte dh.:&lt;br /&gt;
&lt;br /&gt;
        • Allgemeine Eröffnung eines Fortinet Registrierten Reseller Accounts&lt;br /&gt;
        • Registrierung des entsprechenden FortiGate Devices&lt;br /&gt;
&lt;br /&gt;
Für jeden Fortinet Registrierten Reseller muss zu Beginn ein entsprechender Account eröffnet werden. Dieser wird anhand der ALSO Kunden Nummer eröffnet. Für diesen Account wird folgendes unter dem MSS-ALSO Dienst zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        • Zugang SSL-VPN MSS-ALSO anhand Two-Factor Authentication für einen User&lt;br /&gt;
        • Erstellung zweier separierten ADOM mit Zugang für FortiOS 5.2 und FortiOS 5.4&lt;br /&gt;
&lt;br /&gt;
Dieser Schritt dh. zur Anmeldung der &amp;quot;Allgemeinen Eröffnung eines Fortinet Registrierten Reseller Accounts&amp;quot; muss somit nur ein Mal durchgeführt werden da jeder Fortinet Registrierte Reseller ein ADOM für FortiOS 5.2 sowie 1 ADOM FortiOS 5.4 zur Verfügung gestellt wird! Für diese einmalige Anmeldung der &amp;quot;Allgemeine Eröffnung eines Fortinet Registrierten Reseller Accounts&amp;quot; durchzuführen, muss folgendes Formular vollständig ausgefüllt an &amp;quot;fortinet-ch@also.com&amp;quot; gesendet werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:KDE-001-Anmeldung-MSS.docx]]&lt;br /&gt;
&lt;br /&gt;
Diese Anmeldung zur &amp;quot;Allgemeine Eröffnung eines Fortinet Registrierten Reseller Accounts&amp;quot; wird innerhalb zwei Arbeitstage ausgeführt und bestätigt. Nachdem die Anmeldung bestätigt wurde, können FortiGate Devices zum entsprechenden Account hinzugefügt werden. Weitere Informationen im nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:MSS-ALSO#Wie_Registriere_ich_ein_FortiGate_Device_zum_MSS-ALSO_Dienst.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Registriere ich ein FortiGate Device beim MSS-ALSO Dienst? ===&lt;br /&gt;
&lt;br /&gt;
Voraussetzung damit ein FortiGate Device zum MSS-ALSO Dienst hinzugefügt werden kann, ist ein vorhandener &amp;quot;Fortinet Registrierten Reseller Accounts&amp;quot;. Weitere Informationen wie dieser zu Eröffnen ist siehe folgendem Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:MSS-ALSO#Wie_melde_ich_mich_f.C3.BCr_den_MSS-ALSO_Dienst_an.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein entsprechender &amp;quot;Fortinet Registrierten Reseller Accounts&amp;quot; besteht, muss nachfolgende Formular vollständig ausgefüllt an &amp;quot;fortinet-ch@also.com&amp;quot; gesendet werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:DDE-001-DeviceErfassen-MSS.docx]]&lt;br /&gt;
&lt;br /&gt;
Dieses Formular enthält Grundsätzlich folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
       - ALSO Kundennummer&lt;br /&gt;
       - ALSO Kundenname&lt;br /&gt;
       - Serie Nummer der FortiGate&lt;br /&gt;
       - FortiOS 5.2 oder 5.4&lt;br /&gt;
       - Seriennummer FortiCare Laufzeit (End-Datum angeben)&lt;br /&gt;
       - Option Backup ja/nein&lt;br /&gt;
&lt;br /&gt;
Die FortiCare Laufzeit resp. End-Datum ist über das License Information Widget auf der FortiGate ersichtlich. Wenn für den MSS-ALSO Dienst die Option Backup gewählt wird, muss berücksichtigt werden das ein entsprechender Administrator auf dem FortiGate Device erstellt werden muss damit diese Backup Funktion genutzt werden kann. Die Informationen des Usernamen und Passwortes wird vom MSS-ALSO Dienst zur Verfügung gestellt und sind Zwingend. Dies bedeutet: Dieser Administrator wird anhand eines &amp;quot;trustedhosts&amp;quot; erstellt und somit kann dieser Administrator nur von diesem &amp;quot;trustedhost&amp;quot; benutzt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie Lösche ich ein FortiGate Device aus dem MSS-ALSO Dienst? ===&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Um eine FortiGate aus dem Dienst zu löschen sind folgende Informationen zwingend:&lt;br /&gt;
&lt;br /&gt;
       - ALSO Kundennummer&lt;br /&gt;
       - Serienummer der FortiGate&lt;br /&gt;
       - Option Backup auch löschen ja/nein&lt;br /&gt;
&lt;br /&gt;
Folgendes Dokument ausgefüllt an die Email-Adresse senden, welche im Dokument erwähnt wird:&lt;br /&gt;
       [[Datei:DDL-001-DeviceLoeschen-MSS.docx]]&lt;br /&gt;
&lt;br /&gt;
== Was muss ich auf einem FortiGate Device für den Logging MSS-ALSO Dienst konfigurieren? ==&lt;br /&gt;
&lt;br /&gt;
Damit der MSS-ALSO Dienst von ALSO genutzt werden kann muss auf der FortiGate ein Konfigurationssetting eingelesen werden. Diese einmalige Konfiguration ist in wenigen Minuten erledigt. Wenn nur der Log Dienst eingerichtet werden muss wird auf der FortiGate auch kein Admin User erstellt. Die Kommunikation erfogt von der FortiGate auf den FortiAnalyzer. Die FortiGate kommuniziert über den Port UDP-514 mit dem FortiAnalyzer. Die kommunikation findet verschlüsselt statt. Es wird ein IPSec Tunnel automatisch von der FortiGate auf den FortiAnalyzer etabliert. Es werden folgende Ports verwendet : UDP-500 und UDP-4500 und IP-50. &lt;br /&gt;
&lt;br /&gt;
Bevor Sie die Templates in die Firewall kopieren bitte ein Backup der Konfiguration vornehmen:&lt;br /&gt;
&lt;br /&gt;
         '''Backup unter FortiOS 5.2 :'''&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Wie_kann_ich_ein_manuelles_Backup_erstellen_auf_einer_FortiGate_von_der_aktuellen_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
         '''Backup unter FortiOS 5.4 :'''&lt;br /&gt;
         [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das Backup erstellt wurde kann mit der Konfiguration des MSS-ALSO Dienstes auf der FortiGate begonnen werden. Die Konfiguration basiert auf einer FortiGate welche nicht mit verschiedenen ADOMS arbeitet. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Den FortiAnalyzer konfigurieren:&lt;br /&gt;
       # config log fortianalyzer setting &lt;br /&gt;
       # set status enable&lt;br /&gt;
       # set ips-archive enable &lt;br /&gt;
       # set server 185.75.152.10 &lt;br /&gt;
Die Kommunikation von der FortiGate zum FortiAnalyzer findet verschlüsselt statt:&lt;br /&gt;
       # set enc-algorithm default &lt;br /&gt;
       # set conn-timeout 10&lt;br /&gt;
       # set monitor-keepalive-period 5&lt;br /&gt;
       # set monitor-failure-retry-period 5&lt;br /&gt;
       # set upload-option realtime &lt;br /&gt;
       # set reliable enable&lt;br /&gt;
       # end&lt;br /&gt;
Parameter für den FortAnalyzer die Filter konfigurieren:&lt;br /&gt;
       # config log fortianalyzer filter&lt;br /&gt;
       # set severity information&lt;br /&gt;
       # set local-traffic enable&lt;br /&gt;
       # set multicast-traffic enable&lt;br /&gt;
       # set sniffer-traffic enable&lt;br /&gt;
       # set anomaly enable&lt;br /&gt;
       # set voip enable&lt;br /&gt;
       # set dlp-archive enable&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann auch im Vorfeld auf der FortiGate eingerichtet werden. Sobald der Dienst auf ALSO Seite auch konfigureirt ist, wird sich die FortiGate mit dem Analyzer verbinden und die Logs werden zum Analyzer gesendet.&lt;br /&gt;
&lt;br /&gt;
Es kann auch dieses Template benutzt werden und über die Console den Text reinkopiert werden.&lt;br /&gt;
&lt;br /&gt;
         [[Datei:alsomss-konftmp-fortigate-faz.txt]]            Template um MSS-ALSO Logdienst auf der FortiGate einzurichten&lt;br /&gt;
&lt;br /&gt;
Damit der Dienst optimal läuft empfiehlt es sich, folgendes Template auch auf die FortiGate einzulesen. Mit diesem Template wird das Log optimiert. Weitere Details zur Logoptimierung gibt es auch in dem Artikel : [[FortiGate-5.0-5.2:FAQ#Wie_sieht.2Ff.C3.BChre_ich_eine_vollst.C3.A4ndige_Log_Konfiguration_auf_einer_FortiGate_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
         [[Datei:fortimss-konftmp-logopt.txt]]                    Template um MSS-ALSO Logdienst auf der FortiGate zu optimieren&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich beachten, wenn ich meine FortiGate upgraden will? ===&lt;br /&gt;
&lt;br /&gt;
Solange die FortiGate im selben GA Release Range upgegradet wird muss nur die Compatibility Matrix beachtet werden. &lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FAZ.pdf]]                 (FortiAnalyzer v5.4 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager v5.4 Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
Momentan sind folgende Versionen auf dem MSS-ALSO Dienst am laufen :&lt;br /&gt;
&lt;br /&gt;
        - FortiManager         : '''5.4.2-build1151'''&lt;br /&gt;
        - FortiAnalyzer        : '''5.4.2-build1151'''&lt;br /&gt;
        - FortiAuthentikator   : '''4.0.0-build0090'''&lt;br /&gt;
        - FortiGate            : '''5.4.2-build1100'''&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade von 5.2 auf 5.4 vorgenommen werden soll, unbedingt die ALSO kontaktieren. Das Device wird von der ADOM 5.2 in die ADOM 5.4 verschoben. Falls dies nicht geschieht, werden die Logs nicht mehr korrekt angezeigt. Für diese Mutation eine Email an folgende Email Adresse : fortinet-ch@also.com mit folgendem Inhalt:&lt;br /&gt;
&lt;br /&gt;
        Betreff : FortiGate Device Upgrade 5.2 auf 5.4&lt;br /&gt;
        Serienummer der FortiGate : FGT-xxxxxxx&lt;br /&gt;
        neue OS Version : 5.4.x&lt;br /&gt;
        Umstellung am : &amp;lt;DATUM&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das ein Usernamen in den Log's angezeigt wird? ===&lt;br /&gt;
&lt;br /&gt;
Es ist möglich &amp;quot;usernamen&amp;quot; in den Logs mit einem &amp;quot;anonymous&amp;quot; zu versehen dh. anstelle des Usernamens wird &amp;quot;anonymous&amp;quot; angezeigt. Dazu muss folgendes durchgeführt werden: &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set user-anonymize enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Zugriff MSS-ALSO Dienst ==&lt;br /&gt;
&lt;br /&gt;
=== Wie verbinde ich mich mit dem MSS-ALSO Dienst anhand FortiClient (Tunnel Mode)? ===&lt;br /&gt;
&lt;br /&gt;
Die Verbindung kann mit dem FortiClient erstellt werden. Wenn mit dem FortiClient verbunden wird, wird der Tunnelmodus initiert. Dabei kann mit einer kleinen Konfiguration im Client eine direkte Verbindung erstellt werden. Der FortiAnalyzer, FortiManager und FortiAuthentikator können über eine URL direkt im Browser aufgerufen werden. &lt;br /&gt;
Den FortiClient kann hier bezogen werden:&lt;br /&gt;
&lt;br /&gt;
        FortiClient 5.2 VPN-Only für Windows:     &lt;br /&gt;
        [[Datei:x64-ManualDistribution-5.2.zip]]          FortiClient x64 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) '''5.2.6'''&lt;br /&gt;
        &lt;br /&gt;
        FortiClient 5.4 VPN-Only für Windows:        &lt;br /&gt;
        [[Datei:x86-ManualDistribution-5.4.zip]]          FortiClient x86 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) '''5.4.1'''&lt;br /&gt;
&lt;br /&gt;
Konfigurationsbeispiel anhand der FortiClient Version 5.4.1:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1807.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1806.jpg]]&lt;br /&gt;
&lt;br /&gt;
Folgendermassen kann der FortiAnalyzer, FortiManager und FortiAuthentikator erreicht werden:&lt;br /&gt;
&lt;br /&gt;
        - '''also-mss-fortinet-fmg.mss-also.ch''' : Zugriff auf den FortiMangar in welchem die Backupfiles &lt;br /&gt;
                                              der eingebundenen FortiGates geladen werden können.&lt;br /&gt;
        &lt;br /&gt;
        - '''also-mss-fortinet-faz.mss-also.ch''' : Zugriff auf den FortiAnalyzer. Hier können die Logs, &lt;br /&gt;
                                              welche von den FortiGates gesendet werden, eingesehen werden. &lt;br /&gt;
                                              Es können Reports generiert werden.&lt;br /&gt;
        &lt;br /&gt;
        - '''also-mss-fortinet-fac.mss-also.ch''' : Zugriff auf den FortiAuthentikator. Hier kann das Passwort und &lt;br /&gt;
                                              Benutzerdaten editiert werden.&lt;br /&gt;
&lt;br /&gt;
Es ist auf der FortiGate ein split DNS konfiguriert, was es ermöglicht, dass der FortiAnalyzer, FortiManager und FortiAuthentikator über die Namen angesprochen werden kann. Dies kann auch überprüft werden,  indem man die Console öffnet und die IP-Konfiguration überprüft. Der DNS Server hat die IP Adresse 10.43.1.1.&lt;br /&gt;
&lt;br /&gt;
        ipconfig /all&lt;br /&gt;
        &lt;br /&gt;
        PPP-Adapter fortissl:&lt;br /&gt;
        &lt;br /&gt;
            Verbindungsspezifisches DNS-Suffix:&lt;br /&gt;
            Beschreibung. . . . . . . . . . . : fortissl&lt;br /&gt;
            Physikalische Adresse . . . . . . :&lt;br /&gt;
            DHCP aktiviert. . . . . . . . . . : Nein&lt;br /&gt;
            Autokonfiguration aktiviert . . . : Ja&lt;br /&gt;
            IPv4-Adresse  . . . . . . . . . . : 10.240.0.1(Bevorzugt)&lt;br /&gt;
            Subnetzmaske  . . . . . . . . . . : 255.255.255.255&lt;br /&gt;
            Standardgateway . . . . . . . . . :&lt;br /&gt;
            DNS-Server  . . . . . . . . . . . : '''10.43.1.1'''&lt;br /&gt;
            NetBIOS über TCP/IP . . . . . . . : Aktiviert&lt;br /&gt;
        &lt;br /&gt;
        Ethernet-Adapter Local Area Connection:&lt;br /&gt;
&lt;br /&gt;
=== Wie verbinde ich mich mit dem MSS-ALSO Dienst über den Browser (Portal Mode)? ===&lt;br /&gt;
&lt;br /&gt;
Auf das Portal kann über folgenden Link zugegriffen werden: [https://mss.also.ch https://mss.also.ch]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1796.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreicher Anmeldung kommt das Auswahlmenü:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-1797.jpg]]&lt;br /&gt;
      &lt;br /&gt;
Die ersten drei Positionen sind der direkte Link zu den Anmeldemasken. Sie können direkt von hier auf die entsprechenden Systeme zugreifen:&lt;br /&gt;
       [[Datei:Fortinet-1805.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       - '''mss-also.ch-fortinet-fmg''' : Zugriff auf den FortiMangar in welchem die Backupfiles &lt;br /&gt;
                                    der eingebundenen FortiGates geladen werden können. &lt;br /&gt;
       &lt;br /&gt;
       - '''mss-also.ch-fortinet-faz''' : Zugriff auf den FortiAnalyzer. Hier können die Logs, &lt;br /&gt;
                                    welche von den FortiGates gesendet werden, eingesehen werden. &lt;br /&gt;
                                    Es können Reports generiert werden.&lt;br /&gt;
       &lt;br /&gt;
       - '''mss.also.ch-fortinet-fac''' : Zugriff auf den FortiAuthentikator. Hier kann das Passwort und &lt;br /&gt;
                                    Benutzerdaten editiert werden.&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Es muss sich jeweils nocheinmal authentifiziert werden wen ein Link angewählt wird &lt;br /&gt;
            (Log und Backup ohne 2Factor Authentifizierung)&lt;br /&gt;
&lt;br /&gt;
Leider gibt es momentan einen Impact beim Web Modus. Wenn der Linkt für den FortiManager oder FortiAnalyzer angeweählt wird, kommt nach der Eingabemaske nur ein grüner oder blauer Bildschirm. Mif folgendem Workaround kann denoch auf den FortiManager oder FortiAuthentikator zugegriffen werden. Damit diese Methode funktioniert muss der '''Internetexplorer Version 11''' benutzt werden. Weiter muss Java installiert sein.&lt;br /&gt;
       [[Datei:Fortinet-1799.jpg]]&lt;br /&gt;
&lt;br /&gt;
       - '''tunnel.mss-also.ch-fortinet-fmg''' : Zugriff auf den FortiMangar in welchem die Backupfiles &lt;br /&gt;
                                           der eingebundenen FortiGates geladen werden können. &lt;br /&gt;
       &lt;br /&gt;
       - '''tunnel.mss-also.ch-fortinet-faz''' : Zugriff auf den FortiAnalyzer. Hier können die Logs, &lt;br /&gt;
                                           welche von den FortiGates gesendet werden, eingesehen werden. &lt;br /&gt;
                                           Es können Reports generiert werden.&lt;br /&gt;
       &lt;br /&gt;
       - '''tunnel.mss-also.ch-fortinet-fac''' : Zugriff auf den FortiAuthentikator. Hier kann das Passwort und &lt;br /&gt;
                                         Benutzerdaten editiert werden.&lt;br /&gt;
&lt;br /&gt;
Wenn folgende Fehlermeldung erscheint, muss die Javakomponente upgegradet werden. Falls kein Java installiert ist, muss diese Installiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1803.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Falls kein Java installiert ist, muss diese Installiert werden.&lt;br /&gt;
        Java kann man unter folgendem Link herunterladen und installieren lassen:&lt;br /&gt;
        https://java.com/de/download/&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE:''' - Wenn ein 64bit Betriebssystem auf dem Client installiert ist, zuerst die 32Bit Version Installieren und erst dann die 64Bit Version.     &lt;br /&gt;
              - Bei der Installation darauf achten, es wird eine Checkbox eingeblendet, welche eine Toolbar installieren will. Diese Checkbox deaktivieren!&lt;br /&gt;
        &lt;br /&gt;
Nachdem der Link angewählt wurde, die Sicherheitswarnung mit weiter bestättigen.&lt;br /&gt;
       [[Datei:Fortinet-1800.jpg]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Es erscheint eine Tabelle mit den Tunnelinformationen. &lt;br /&gt;
       [[Datei:Fortinet-1801.jpg]]&lt;br /&gt;
Der Local Port gibt den Port an welcher bei der URL im Browser angegeben werden muss. (gelb markiert)&lt;br /&gt;
Im Browser kann jetzt &amp;lt;nowiki&amp;gt; https://localhost:&amp;lt;LOCAL_PORT&amp;gt; in unserem Beispiel https://localhost:11443 eingegeben werden &amp;lt;/nowiki&amp;gt;&lt;br /&gt;
       [[Datei:Fortinet-1802.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn alles funktioniert hat, erscheint die Loggingmaske des FortiAnalyzer, FortiManager oder FortiAuthentikator:&lt;br /&gt;
       [[Datei:Fortinet-1804.jpg]]&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
=== Wie lange werden meine Logs gespeichert? ===&lt;br /&gt;
Die Logs werden auf dem FortiAnalyzer 60 Tage gespeichert. In diesen 60 Tagen können die Daten realtime im FortiAnalyzer angeschaut werden. Danach werden die Daten auf einem FTP-Server noch einmal sechs Monate gespeichert. Diese Daten können heruntergeladen werden. Nach diesen sechs Monaten werden die Daten definitiv gelöscht. Die Logdaten werden jeden Tag komprimiert an den FTP Server gesichert.&lt;br /&gt;
&lt;br /&gt;
=== Was passiert mit meinen Log Daten, wenn der MSS-ALSO Dienst nicht erreichbar ist? ===&lt;br /&gt;
Falls der MSS-ALSO Dienst aus irgendwelchen Gründen nicht erreichbar ist, sind die Log Daten der FortiGate nicht verloren. Die FortiGate nutzt 10% des Memories um die Logdaten Lokal abzuspeichern. Dies ist ungefähr eine Kapazität von 4-5 Tagen. Sobald der MSS-ALSO Dienst wieder erreichbar wird, werden die Daten auf den FortiAnalyzer übertragen.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich weitere User beantragen? ===&lt;br /&gt;
Es können weitere User angelegt werden für den MSS-ALSO Dienst. Diese müssen über folgende Email Adresse angefordert werden: fortinet-ch@also.com. Bis zu drei User sind im Grundpaket inbegriffen und sind somit gratis. Wenn mehr als drei User benötigt werden, sind die weiteren User kostenpflichtig.&lt;br /&gt;
&lt;br /&gt;
Folgende Angaben müssen im Email angegeben werden:&lt;br /&gt;
        - ALSO Kundennummer&lt;br /&gt;
        - ALSO Kundenname&lt;br /&gt;
        - Vorname des Users&lt;br /&gt;
        - Nachname des Users&lt;br /&gt;
        - Mobile Nummer des Users (für 2Factor Authentifikation)&lt;br /&gt;
        - Email Adresse des Users&lt;br /&gt;
&lt;br /&gt;
=== Können weitere ADOMS angelegt werden? ===&lt;br /&gt;
Es können weitere ADOMS angelegt werden. Diese sind aber Kostenpflichtig. Um weitere ADOMS anlegen zu lassen, über fortinet-ch@also.com eine Anfrage senden.&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht es mit der Wartung des MSS-ALSO Dienstes aus? ===&lt;br /&gt;
Jeweils am letzten Donnerstag im Monat werden Wartungen ausgeführt. In dieser Zeit kann es vorkommen, dass der MSS-ALSO Dienst vorübergehend nicht verfügbar ist. Der Zeitraum ist von 18:30Uhr bis ca. 24:00Uhr. Während dieser Zeit werden die Logdaten auf der FortiGate lokal gespeichert und wen der Dienst wieder erreichbar ist auf den FortiAnalyzer übermittelt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:MSS-ALSO#Was_passiert_mit_meinen_Log_Daten.2C_wenn_der_MSS-ALSO_Dienst_nicht_erreichbar_ist_.3F]]&lt;br /&gt;
&lt;br /&gt;
        ''' Wartung:''' jeweils am letzten Donnerstag im Monat zwischen 18:30 Uhr bis 24:00 Uhr&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14796</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14796"/>
		<updated>2016-12-22T08:35:58Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Hersteller Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com Knowledgebase Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung_inkl._Radius_Attributes.3F | '''New''' Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung inkl. Radius Attributes?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_Konfiguriere_ich_auf_einem_FortiAuthenticator_Radius_Attributes.3F | '''New''' Wie Konfiguriere ich auf einem FortiAuthenticator Radius Attributes?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''New''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Kann_man_unter_FortiOS_5.4_die_im_Backup_File_enthaltenen_und_verschl.C3.BCsselten_Passw.C3.B6rter.2FPSK_Wiederherstellen.3F | '''New''' Kann man unter FortiOS 5.4 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen?]]&lt;br /&gt;
: • [[FortiManager-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Scripting_Funktion_auf_einem_FortiManager_einen_.22scheduler.22.3F | '''New''' Gibt es für die Scripting Funktion auf einem FortiManager 5.0/5.2/5.4 einen &amp;quot;scheduler&amp;quot;?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Option_.22intelligent-mode.22_in_den_Global_Settings_f.C3.BCr_die_IPS_Funktion.3F | '''New''' Was bedeutet unter FortiOS 5.4 die Option &amp;quot;intelligent-mode&amp;quot; in den Global Settings für die IPS Funktion?]]&lt;br /&gt;
: • [[FortiGate-5.0-5.2:FAQ#Was_bedeutet_unter_FortiOS_5.2_der_Konfigurationspunkt_.22emulator.22_in_einem_Service_f.C3.BCr_ein_Antivirus_Profile.3F | '''New''' Was bedeutet unter FortiOS 5.2 der Konfigurationspunkt &amp;quot;emulator&amp;quot; in einem Service für ein Antivirus Profile?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_SSL-VPN_das_Authentication_und.2Foder_IDLE_Timeout_setzen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für ein SSL-VPN das Authentication und/oder IDLE Timeout setzen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F | '''Update''' Welche Informationen werden für eine einzelne Session unter FortiOS 5.4 in der &amp;quot;Session&amp;quot; Liste aufgeführt und was bedeuten diese?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''New''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_Destination_NAT_anhand_eines_VIP_Objekts.3F | '''New''' Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Destination NAT anhand eines VIP Objekts?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Gibt_es_eine_M.C3.B6glichkeit_unter_FortiOS_5.4_die_Session_Table_und_Resourcen_.28CPU.2FMemory.29_zu_optimieren.3F | '''New''' Gibt es eine Möglichkeit unter FortiOS 5.4 die Session Table und Resourcen (CPU/Memory) zu optimieren?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_Session_die_.22TTL.22_.28Time_To_Live.29_konfigurieren_und_was_ist_dabei_zu_beachten.3F | '''New''' Wie kann ich unter FortiOS 5.4 für eine Session die &amp;quot;TTL&amp;quot; (Time To Live) konfigurieren und was ist dabei zu beachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Welche_Software_kann_ich_unter_FortiOS_5.4_f.C3.BCr_SSL-VPN_im_Portal.2FTunnel_f.C3.BCr_verschiedene_Devices_einsetzen.3F | '''Update''' Welche Software kann ich unter FortiOS 5.4 für SSL-VPN im Portal/Tunnel für verschiedene Devices einsetzen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_f.C3.BCr_FortiGate_Nodes_in_einem_HA_Cluster_ist_die_Auslastung_auf_einem_Heartbeat_Interface_zu_hoch.3F | '''New''' Unter FortiOS 5.4 für FortiGate Nodes in einem HA Cluster ist die Auslastung auf einem Heartbeat Interface zu hoch?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_Debug_f.C3.BCr_das_Heartbeat_Interface_resp._den_HA_Cluster_Sync_Prozess_ausf.C3.BChren.3F | '''New''' Wie kann ich unter FortiOS 5.4 ein Debug für das Heartbeat Interface resp. den HA Cluster Sync Prozess ausführen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_HA_Cluster_den_Fail-Over_Indikator_.22age.22_anpassen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster den Fail-Over Indikator &amp;quot;age&amp;quot; anpassen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_welche_Informationen_werden_f.C3.BCr_einen_FortiGate_Device_im_HA_Cluster_Synchronisiert.3F | '''New''' Unter FortiOS 5.4 welche Informationen werden für einen FortiGate Device im HA Cluster Synchronisiert?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_HA_Cluster_.C3.BCber_Kommandozeile_den_Status_eines_HA_Cluster_abfragen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster über Kommandozeile den Status eines HA Cluster abfragen?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeuten_die_verschiedenen_Regionen_Codes_im_Zusammenhang_mit_der_Forti_Access_Point_Hardware_resp._SKU.3F | '''New''' Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU?]]&lt;br /&gt;
: • [[FortiAnalyzer-5.0-5.2:FAQ#Kann_ich_das_Log_.28Event_Log.29_eines_FortiAnalyzer_resp._FortiManager_zu_einem_Zentralen_FortiAnalyzer_.C3.BCbermitteln.3F | '''New''' Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wo_finde_ich_Dokumente.2FInformationen_die_betreffend_FortiOS_5.4_auf_dessen_Hauptfunktionen_eigehen.3F | '''New''' Wo finde ich Dokumente/Informationen die betreffend FortiOS 5.4 auf dessen Hauptfunktionen eigehen?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Log-Reference-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.3-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-administration-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-dataset reference guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 5 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiHypervisor-90E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiHypervisor-90E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiHypervisor-2500D-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-cli-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-54-secure-dns-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 5 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:forticlient-1.0.3-ems-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-dataset reference guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-administration-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-event-log-reference guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-54-secure-dns-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-cli-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Supported-RFCs-54.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-5.4.2-windows-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
: • [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 6 CLI Reference.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet ProductGuide December2016 R68.pptx]]&lt;br /&gt;
: • [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiCloud FAQ.pdf]]&lt;br /&gt;
: • [[Datei:FortiConnect-configurations-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiConnect-release-note-16-7.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
: • [[Datei:Myconfig-kmu.zip]]&lt;br /&gt;
: • [[Datei:revision-myconfig-kmu.txt]]&lt;br /&gt;
: • [[Datei:Myconfig-kmu-5.2.zip]]&lt;br /&gt;
: • [[Datei:Revision-myconfig-kmu-5.2.txt]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortianalyzer-v5.4-release-notes.pdf&amp;diff=14792</id>
		<title>Datei:Fortianalyzer-v5.4-release-notes.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortianalyzer-v5.4-release-notes.pdf&amp;diff=14792"/>
		<updated>2016-12-22T08:32:15Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:Fortianalyzer-v5.4-release-notes.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortianalyzer Release Notes Version 5.4.1&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf&amp;diff=14790</id>
		<title>Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf&amp;diff=14790"/>
		<updated>2016-12-22T08:29:37Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.3&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=14789</id>
		<title>FortiGate-5.4-5.6:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=14789"/>
		<updated>2016-12-22T08:29:06Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-5.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für Fortinet Systeme basierend auf OS 5.4. Zu Test-Zwecken stand eine Fortigate 60D/E sowie eine 300D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung von der Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend Fortigate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortios-v5.4.0-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.0)&lt;br /&gt;
        [[Datei:Fortios-v5.4.1-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.1)&lt;br /&gt;
        [[Datei:Fortios-v5.4.2-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.2)&lt;br /&gt;
        [[Datei:Fortios-v5.4.3-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.3)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]                                                        (FortiOS 5.4 Supported Upgrade Paths for Firmware / Online Version http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios)&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]                                          (Managed FortiSwitch Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                 (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.1-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.1)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.2-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.2)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.3-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.3)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]                                           (FortiOS 5.4 Feature / Platform Matrix)&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]                                                     (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortigate-Whats-New-54.pdf]]                                                        (FortiOS 5.4 Handbook - What's New)&lt;br /&gt;
        [[Datei:Fortigate-cookbook-54.pdf]]                                                         (FortiOS 5.4 FortiGate Cookbook)&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]                                                          (FortiOS 5.4 CLI Reference)&lt;br /&gt;
        [[Datei:FortiOS-Log-Reference-54.pdf]]                                                      (FortiOS 5.4 FortiOS Log Reference)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-54.pdf]]                                                             (FortiOS 5.4 Supported RFC)&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortigate-Handbook-54.pdf]]                                                         (FortiOS 5.4 Handbook - OS)&lt;br /&gt;
        [[Datei:Fortigate-Handbook-Getting-Started-54.pdf]]                                         (FortiOS 5.4 Handbook - Getting Started)&lt;br /&gt;
        [[Datei:Fortigate-Authentication-54.pdf]]                                                   (FortiOS 5.4 Handbook - Authentication)&lt;br /&gt;
        [[Datei:Fortigate-Carrier-54.pdf]]                                                          (FortiOS 5.4 Handbook - Carrier)  &lt;br /&gt;
        [[Datei:Fortigate-FortiView-54.pdf]]                                                        (FortiOS 5.4 Handbook - FortiView)  &lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]                                                               (FortiOS 5.4 Handbook - High Availability)&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]                                                   (FortiOS 5.4 Handbook - Hardware Acceleration)    &lt;br /&gt;
        [[Datei:Fortigate-IPSec-VPN-54.pdf]]                                                        (FortiOS 5.4 Handbook - IPsec VPN)&lt;br /&gt;
        [[Datei:Fortigate-IPv6-54.pdf]]                                                             (FortiOS 5.4 Handbook - IPv6)&lt;br /&gt;
        [[Datei:Fortigate-Load-Balancing-54.pdf]]                                                   (FortiOS 5.4 Handbook - Load Balancing)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Devices-54.pdf]]                                                 (FortiOS 5.4 Handbook - Managing Devices)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]                                                  (FortiOS 5.4 Handbook - Managing FortiSwitch from FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]                                                     (FortiOS 5.4 Handbook - Optimal Path Processing &amp;quot;Life of a Packet&amp;quot;)&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]                                                       (FortiOS 5.4 Handbook - Open Ports)&lt;br /&gt;
        [[Datei:Fortigate-PCI-DSS-Compliance-54.pdf]]                                               (FortiOS 5.4 Handbook - PCI DSS Compliance)&lt;br /&gt;
        [[Datei:Fortigate-Security-Fabric-54.pdf]]                                                  (FortiOS 5.4 Handbook - Security Fabric)&lt;br /&gt;
        [[Datei:Fortigate-SSL-VPN-54.pdf]]                                                          (FortiOS 5.4 Handbook - SSL VPN)&lt;br /&gt;
        [[Datei:Fortigate-Sandbox-Inspection-54.pdf]]                                               (FortiOS 5.4 Handbook - Sandbox Inspection)&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]                                                              (FortiOS 5.4 Handbook - VoIP Solutions: SIP)&lt;br /&gt;
        [[Datei:Fortigate-Security-Profiles-54.pdf]]                                                (FortiOS 5.4 Handbook - Security Profiles)&lt;br /&gt;
        [[Datei:Fortigate-System-Administration-54.pdf]]                                            (FortiOS 5.4 Handbook - System Administration) &lt;br /&gt;
        [[Datei:Fortigate-vdoms-54.pdf]]                                                            (FortiOS 5.4 Handbook - Virtual Domains (VDoms))&lt;br /&gt;
        [[Datei:Fortigate-Transparent-Mode-54.pdf]]                                                 (FortiOS 5.4 Handbook - Transparent Mode)&lt;br /&gt;
        [[Datei:Fortigate-WANopt-Cache-Proxy-54.pdf]]                                               (FortiOS 5.4 Handbook - WAN Optimization, Web Cache, Explicit Proxy, and WCCP)&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                                         (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:Fortigate-troubleshooting-54.pdf]]                                                  (FortiOS 5.4 Handbook - Troubleshooting)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortios-rsso-with-win-server-2012-and-nps.pdf]]                                     (FortiGate - RSSO with Windows Server 2012 R2 and NPS)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                    (FortiGate - IPS Signature Syntax Guide IPS Engine 4.0. Signatures)&lt;br /&gt;
        [[Datei:FortiGate_Auto_Discovery_VPN.pdf]]                                                  (FortiGate - Auto Discovery VPN (ADVPN))&lt;br /&gt;
        [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]                                              (FortiGate - High Availability Remote Link Monitor)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen direkten Link auf die &amp;quot;Fortinet Knowledgebase&amp;quot; auf der die &amp;quot;KB Artikel&amp;quot; alle aufgelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
Die Fortinet &amp;quot;Knowledgebase&amp;quot; Artikel sind über den folgenden Link erreichbar:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Ueber diesen Link sieht man die verschiedenen Fortinet Produkte die man anwählen und über eine Suchfunktion für das entsprechende Produkt einen entsprechenden &amp;quot;KB Artikel&amp;quot; suchen kann. Möchte man jedoch sämtliche &amp;quot;KB Artikel&amp;quot; auflisten - vorallem die Neusten - ist dies über den Link nicht möglich. Nachfolgender Link bietet diese Möglichkeit dh. sämtliche &amp;quot;KB Artikel&amp;quot; werden aufgelistet (die Neusten zu oberst):&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Ueber diese Information wird ein entsprechender FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; herausfinden einer FortiGate kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Variante Device Label'''&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in&lt;br /&gt;
        nachfolgender Form und als Strich-Code:&lt;br /&gt;
        &lt;br /&gt;
        PN: P15968-01&lt;br /&gt;
&lt;br /&gt;
        '''Variante FortiOS'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn man über CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Information:&lt;br /&gt;
        &lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        System Part-Number: P15968-01&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht erruiert werden sei es über ein &amp;quot;label&amp;quot; noch über CLI. Wenn diese Informatione dennoch benötigt wird kann über ein Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; angefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser &amp;quot;Hardware Revision&amp;quot; wie in unserem Beispiel gezeigt (P15968-01) handelt es sich zB um eine FG-70D. Das bedeutet: &lt;br /&gt;
             Wenn eine neue &amp;quot;Hardware Revision&amp;quot; für diesen Device released wird so kann diese über eine PN Nr &amp;quot;P15968-01&amp;quot; verfügen jedoch&lt;br /&gt;
             als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN Nummer verfügt &lt;br /&gt;
             zB &amp;quot;P15978-02&amp;quot;. Somit kann anhand der PN Nummer keine Rückschlüsse gezogen werden über die nötige Information von:&lt;br /&gt;
             &lt;br /&gt;
             PN Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
             &lt;br /&gt;
             Diese Information der &amp;quot;Hardware Revison&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig wenn es sich um einen Cluster handelt.&lt;br /&gt;
             Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen&lt;br /&gt;
             damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht welcher FortiGate Device zB über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und/oder &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht komuniziert:&lt;br /&gt;
             &lt;br /&gt;
             https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zB&lt;br /&gt;
             CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-821.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-822.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-823.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-824.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Devices stehen in den verschiedenen Verfügung und welche ist die Richtige? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device installiert werden soll stellt sich die Frage welcher Device ist der Richtige? Dabei sind verschiedenen Informationen wichtig wie zB:&lt;br /&gt;
&lt;br /&gt;
        - Ueber was für eine Internet Anbindung verfügt der Kunde an der ein FortiGate Device installiert werden soll?&lt;br /&gt;
        - Ist ein Ausbau/Wechsel der Internet Anbindung geplant und wenn ja wir diese vergrössert (Dowstream/Upstream)?&lt;br /&gt;
        - Wieviele User werden durch den FortiGate Device geschützt?&lt;br /&gt;
        - Welche UTM Features werden auf dem FortiGate Device eingesetzt (Antivirus, WebFilter, IPS usw)&lt;br /&gt;
        - Wird &amp;quot;deep inspection&amp;quot; eingesetzt (Aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
        - Werden spezielle Interface's benötigt zB SFP+&lt;br /&gt;
        - Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
        - Wo wird &amp;quot;logging&amp;quot; durchgeführt zB Disk, FortiAnalyzer usw.?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung in der die verschiedenen Devices gegenüber gestellt werden und die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorieren wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet und gegenüber gestellt werden. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieser Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um den richtigen Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheet&amp;quot; zur Verfügung die nochmals detailliert über den jeweiligen FortiGate Device Auskunft gibt. Desweiteren stehen zu den &amp;quot;Datasheet&amp;quot; ebenso die &amp;quot;Quickstart&amp;quot; Guide zur Verfügung die zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für die Produkte Information der Produkt Guide zur Verfügung der jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Uebersicht der FortiGate Devices in den verschiedenen Kategorieren wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1392.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1393.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1394.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1396.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1610.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwartest ausführen (Troubleshooting/HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; das für jeden Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man zu diesem Link gelangt muss anhand eines Support Accounts eingeloggt werden sowie damit das &lt;br /&gt;
             entsprechende Image runtergeladen werden kann, muss die entsprechende Serien Nummer des Devices eingegeben&lt;br /&gt;
             werden. Dies muss durchgeführt werden da jeder Device identifiziert werden muss anhand der Revision und &lt;br /&gt;
             Generation um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
             zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu benützen um auf einem Baugleichen Device&lt;br /&gt;
             den Test durchzuführen da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;staging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt wurde (kein Passwort) kann anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;staging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) in den Memory Bereich temporär installiert. Der Output der Serial Console muss &amp;quot;geloggt&amp;quot; werden damit es später dem Fortinet Support übermittelt werden kann. Im &amp;quot;putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen sowie das Scritp ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe ueber die Serielle Console nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit eine FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          '''NOTE''' Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Oeffne über Putty eine Serielle Verbindung (Console) und achte darauf das &amp;quot;putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; Speichern sondern NUR Ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Test korrekt ausgeführt werden soll müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1632.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerkport gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den Orginalzustand zu versetzen führe ein Login über die Serielle Consoel durch mit dem User &amp;quot;admin&amp;quot; (kein Passwort). Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht worden. Wenn es nach dem Neustart zu Hinweise/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfach Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie sowie FG-300D/500D existiert kein HQIP Image wie kann ich dennoch einen Hardwartest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zB FG-51E sowie FG-300D und FG-500D kann von der &amp;quot;Support&amp;quot; Seite kein seperates HQIP Image herungergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung das diesen &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt eine System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt eine Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Ein FortiGate Device führt unter FortiOS 5.4 selbständig einen immer wiederkehrenden Neustart aus was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate selbständig immer wieder einen Neustart ausführt kann die Ursache vielfältig sein. Grundsätzlich fragt man sich was getan werden kann um herauszufinden wieso dem so ist? Eine Möglichkeit ist die Hardware zu testen anhand HQIP dh. um festzustellen ob ein Hardware Defekt vorliegt. Weitere Informationen dazu wie ein HQIP Test durchgeführt wird siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwartest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwartest_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit ist ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;kernel level&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug kernel level 7&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach muss die Verbindung aufrechterhalten werden und gewartet werden bis der selbständige Neustart des Devices ausgeführt wird. Durch den &amp;quot;debug&amp;quot; wird unter normalen Umständen in der Console aufgezeichnet was dieser Neustart ausgelöst hat. Dieser Output muss nachträglich einem Fortinet TAC Mitarbeiter (Support Ticket) übermittelt werden für das weitere Vorgehen. Unter normalen Umständen dh. ohne Neustart wird für diesen &amp;quot;debug&amp;quot; kein Output aufgezeichnet. Dieses Vorgehen kann ebenfalls benutzt werden wenn durch den Device ein &amp;quot;freeze&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für FortiGate Device's eine Uebersicht wie die Luftzirkulation (Airflow) in den Device's aufgebaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokument zeigen für die jeweiligen FortiGate Devices wie die Luftzirkulation/Kühlung in den Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FG-100D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-200D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-300C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-600C_800C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1000C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1500D Airflow.pdf]]&lt;br /&gt;
        [[Datei:Fg-3700D Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Hardware Airflow für Fortinet Produkte finde man über folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die verschiedenen Hardware Informationen eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC2&lt;br /&gt;
        BogoMIPS        : 799.53&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC2_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
        Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Seperated TLB: Associativity 0&lt;br /&gt;
        0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:En DC: En Align:En&lt;br /&gt;
        0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
&lt;br /&gt;
        # get hardware memory&lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883168 kB&lt;br /&gt;
        MemFree:       1455488 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:          2872 kB&lt;br /&gt;
        Cached:         151232 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:          74368 kB&lt;br /&gt;
        Inactive:        79864 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1883168 kB&lt;br /&gt;
        LowFree:       1455488 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
         &lt;br /&gt;
        '''NOTE''' Weitere Befehle um detaillierte Informationen über die Memory Benutzung zu erhalten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # get hardware nic [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
             Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
             Version         :1.0.0&lt;br /&gt;
             Admin           :up&lt;br /&gt;
             Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
             Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
             Status          :up&lt;br /&gt;
             Speed           :100&lt;br /&gt;
             Duplex          :Half&lt;br /&gt;
             Host Rx Pkts    :480560&lt;br /&gt;
             Host Rx Bytes   :104351252&lt;br /&gt;
             Host Tx Pkts    :468353&lt;br /&gt;
             Host Tx Bytes   :83937534&lt;br /&gt;
             Rx Pkts         :480558&lt;br /&gt;
             Rx Bytes        :111078750&lt;br /&gt;
             Tx Pkts         :468351&lt;br /&gt;
             Tx Bytes        :80501362&lt;br /&gt;
             rx_buffer_len   :2048&lt;br /&gt;
             Hidden          :No&lt;br /&gt;
             cmd_in_list     : 0&lt;br /&gt;
             promiscuous     : 1&lt;br /&gt;
             enabled 802.1x  : 0&lt;br /&gt;
             authorized      : 0&lt;br /&gt;
             mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu &lt;br /&gt;
        legacy    legacy&lt;br /&gt;
        np1       np1&lt;br /&gt;
        np2       np2&lt;br /&gt;
        np4       np4&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Output wird nur angezeigt sofern der entsprechende Device auf dem dieser Befehl ausgeführt wird auch einen &lt;br /&gt;
             &amp;quot;NPU&amp;quot; (Networking Processing Unit) beinhaltet. Wenn es sich um einen Device mit integrierten NPU handelt dh. SoC &lt;br /&gt;
             wird kein Output geliefert.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED's Stati über die ein FortiGate Device am FrontPanel verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zB High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's sind im nachfolgenden Dokument anhand einer FG-30E, FG-60C sowie FG-100D beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_LED_Specs.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 gibt es die Möglichkeit die &amp;quot;Disk&amp;quot; (Internal) und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies ist dann Wichtig wenn ein Device entsorgt wird oder dem Hersteller im RMA Fall zurückgesendet werden soll um so zu gewährleisen, dass sämtliche enthaltenen Daten auf der Disk gelöscht werden sollen. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot; resp. des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3 X überschrieben um so zu gewährleisten das die vorhandenen Daten komplett gelöscht werden. Ab FortiOS 5.0.5 steht für diesn Vorgang folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security Gründen&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an der es ermöglicht bei einem RMA Austausch den Device selber zu entsorgen anstelle diesen dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen ob diese Fehler enthält? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate ab FortiOS 5.2.1 die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maitenance Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss anhand des Befehls zuerst die entsprechende Disk gewählt werden. Um die Disk's aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit läuft der Test für &lt;br /&gt;
             7728M ca 45 Minuten! Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;.&lt;br /&gt;
             Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
            &lt;br /&gt;
             &amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst gewählt werden. Daraus ergiebt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
        '''Liste die vorhandenen Device's auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device ?&lt;br /&gt;
        1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
        2    /dev/sdb, size 7728MB&lt;br /&gt;
&lt;br /&gt;
        '''Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device 2&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
&lt;br /&gt;
        '''Setze für den Test verschiedene Optionen dh.:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest [bllock | time | size]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
             time        Die Limite der Testzeit für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
             size        Die Limite der Testgrösse für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wenn der gewünschte Device gesetzt/gewählt wurde/ist sowie sofern notwendig die Optionen konfiguriert wurden führe den Test aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose disktest run&lt;br /&gt;
        &lt;br /&gt;
        Round 1 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
         76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
        150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
        224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
        298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
        372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
        446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
        520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
        594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
        668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
        742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
        815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
        889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
        963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
        1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
        1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
        1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
        1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
        1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
        1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
        1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
        1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
        1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
        1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
        1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
        1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
        1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
        2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
        2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
        2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
        2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
        2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
        2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
        2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
        2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
        2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
        2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
        2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
        2851.2    7600(98.34%): ................................&lt;br /&gt;
        Test Result: Passed&lt;br /&gt;
        Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
        Time used: 2901.5 sec&lt;br /&gt;
        Read Speed:  15.2MB/s&lt;br /&gt;
        Write Speed:   8.7MB/s&lt;br /&gt;
        Round 1 Finished!&lt;br /&gt;
        &lt;br /&gt;
        Round 2 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
         77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
        &lt;br /&gt;
        Test Result: Interrupted&lt;br /&gt;
        Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
        Time used:  99.3 sec&lt;br /&gt;
        Read Speed:  14.7MB/s&lt;br /&gt;
        Write Speed:   8.4MB/s&lt;br /&gt;
        Round 2 Finished!&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test Manuell ausführt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zB Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start Prozess dies erkannt wird und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; das auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt das ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zB 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet ab FortiOS Version 5.2.3 wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1609.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt so wird ein Neustart des Devices ausgeführt und dieser &amp;quot;filesystem check&amp;quot; beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem Einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für die grösseren Devices stehen zusätzlich für die Redundanz ebenfalls &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatible sind zu den seperaten &amp;quot;RPS Devices&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welchen FortiGate Device welches sperate zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1081.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1082.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        16503530H       SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        16502510H       SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        16501668H       SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        16502889H       SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        16505060H       SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP sowie FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte wie Cisco oder Huawai einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich jedoch ausgiebig vorgängig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawayi Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Fortinet werden ebenfalls nicht eigenen Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zB von Huaway geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Device's unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1085.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1086.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2075.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden jedoch gibt es keine Gewährleistung das diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Desweiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                              ALSO SKU 16500426H  (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
        Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                             ALSO SKU 16500428H  (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
        Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                      ALSO SKU 16500427H  (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 16500429H  (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
        10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                     ALSO SKU 16500430H  (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
        10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 16500431H  (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
        10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                     ALSO SKU 16500432H  (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
        &lt;br /&gt;
        40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                                ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
        40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                                 ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
        100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)     ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
        100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)                ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces         ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
&lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften befindet sich im folgenden Dokument:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:TRAN-DAT-R2-201503_web.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module die von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird und welche SFP/SFP+ Module offiziell für die FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen aufgelistet der SFP Module die von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1087.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; und über diesen sind weitere Informationen verfügbar:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SFP Module/Tranceiver für einen FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über einen FortiGate Device dh. über das FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zB ob dieser korrekt erkannt wurde. Neu unter FortiOS 5.4 ist dies anhand des nachfolgenden Kommandos möglich für Devices der FortiGate D-Serie sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Somit wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollten die kurz anhand des nachfolgenden Kommandos überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein FortiGate Device über eine &amp;quot;Hardware Acceleration für Netzwerk Ports (NP)&amp;quot; verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wen ein Device den Traffic mit &amp;quot;Stateful Inspection&amp;quot; verarbeitet versteht man folgendes darunter: Die TCP oder UDP Headers eines Packets werden im OSI-Modell auf den Schichten drei (Netzwerklayer) und vier (Transportlayer) angeschaut. Die Verarbeitung soll nicht von Grösse oder Aufkommen des Traffics abhängig sein. Genau diese Anforderung kann aber bei verschiedenen Firewall Modellen ein Problem darstellen. Diese haben Probleme, wenn sehr viele kleine Packete verarbeitet werden müssen, weil dadurch die CPU Auslastung enorm ansteigt. Der Grund ist, dass sehr viele Headers analysiert werden müssen (Pro Packet ein Header). Das wiederum bedeutet: die Verarbeitung ist nicht von der Grösse der Packete Abhängig, sondern durch die Menge der Packete. Die &amp;quot;Hardware Acceleration&amp;quot; löst genau dieses Problem. Damit die Verarbeitung der Headers in den Schichten drei und vier im OSI-Modell beschleunigt verarbeitet werden kann, wurde der &amp;quot;application-specific-integraded circuit (ASIC) gebaut. Die Verarbeitung &amp;quot;Hardware Acceleration&amp;quot; wird auf den Ports durchgeführt (NP). So wird die Auslastung unabhängig von Grösse oder Menge der Packete verteilt und so wird gewährleistet, dass die Performance sensitiver Services kontinuierlich ihren Durchsatz halten können. Fortinet ist der einzige Hersteller, welcher diese ASIC Technologie auf ihren Devices integriert und ständig weiterentwickelt. Ausführliche Informationen über die ASIC Technologie findet man unter folgendem Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung&lt;br /&gt;
&lt;br /&gt;
Der Hauptpunkt dieser von Fortinet eingesetzten Technologie ist die Verwendung des ASIC und dessen NP &amp;quot;Hardware Accelerated Network Ports&amp;quot; um die CPU zu entlasten. Daher ist es wichtig bei solchen Devices die entsprechenden Ports richtig zu verwenden. Dies bedeutet: Für zB &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Interfaces sollten keine Ports benützt werden die über &amp;quot;Hardware Acceleration&amp;quot; verfügen da für &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Ports ohne &amp;quot;Hardware Acceleration&amp;quot; völlig ausreichend ist. Somit sollten die &amp;quot;Hardware Accelerated&amp;quot; Ports für Services oder Kommunikation genutzt werden die kontinuierliche Performance gewährleisten. Im Enterprise Bereich ist zusätzlich zu berücksichtigen, dass  verschiedenen Versionen des ASIC für spezifische Aufgaben optimiert wurden zB für IPS oder Antivirus. Eine FortiGate-100D zum Beispiel verfügt über einen ASIC, welcher extra für den IPS Bereich optimiert wurde. Die FG-100D kann somit speziell in diesem Bereich einen markant höheren Datendurchsatz erzielen, gegenüber anderen Devices. Weitere Informationen zu den einzelnen Angaben des Durchsatzes der UTM Features siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das bildlich die Architektur der FortiGate aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiASIC_TB.pdf]]&lt;br /&gt;
&lt;br /&gt;
Im folgendem Dokument erklärt Fortinet wie die Hardware Acceleration funktioniert und geht auf die einzelnen Funktionen im Detail ein:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus ob eine bestimmte Konfiguration unter FortiOS 5.4 auf einem FortiGate Device möglich ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden der richtige FortiGate Device beschafft werden soll, ist es Wichtig den richtigen FortiGate Device auszuwählen. Dabei spielen in erster Linie der &amp;quot;throughput&amp;quot; ein grosse Rolle. Dieser hängt von verschiedenen Faktoren ab wie Internet Anbindung, UTM Funktionen usw. Nachfolgender Artikel gibt Auskunft über dieses Thema:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_f.C3.BCr_FortiGate_Devices_stehen_in_den_verschiedenen_Verf.C3.BCgung_und_welche_ist_die_Richtige.3F]]&lt;br /&gt;
&lt;br /&gt;
Obwohl die Performance (throughput) an erster Stelle steht, stellt sich die Frage ob alle zur Verfügung stehenden Funktionen auf einem FortiOS 5.4 auf allen Devices durchgeführt werden können? Grundsätzlich stehen auf allen Devices alle FortiOS 5.4 Funktionen zur Verfügung jedoch auf kleineren Modellen sind diese aus verschiedenen Gründen limitiert oder stehen gänzlich nicht zur Verfügung. Die &amp;quot;Software Matrix&amp;quot; gibt Auskunft ob und welchen Funktionen auf einem FortiGate Device zur Verfügung stehen wie zB das &amp;quot;disk&amp;quot; Logging:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn die entsprechende FortiOS Funktion auf einem FortiGate Device zur Verfügung steht, ist jedoch dabei zu beachten, dass diese ebenfalls speziell bei kleineren Devices limitiert ist. Dies bedeutet als Beispiel: Auf allen FortiGate Devices können DHCP Server konfiguriert werden jedoch die Anzahl der DHCP Server sind speziell auf kleineren Devices limitiert. Die Information &amp;quot;max_values&amp;quot; gibt Auskunft welche Funktion eines FortiOS resp. welche Konfiguration in welcher Anzahl durchgeführt werden kann. Diese Limitierung ist eine reine &amp;quot;System Resourcen&amp;quot; Limitierung dh. auf kleineren Devices stehen weniger &amp;quot;System Resourcen&amp;quot; zur Verfügung um eine anzahl Konfiguration durchzuführen dh. zB DHCP Server. Auf einem entsprechenden FortiGate Device kann die &amp;quot;max_values&amp;quot; anhand folgenden CLI Kommandos ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # print tablesize&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel des &amp;quot;output&amp;quot; einer FortiGate 60D:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:print-tablesize.txt]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet diese Informationen der &amp;quot;max_values&amp;quot; anhand einer Tabelle Online sowie in einem Dokument zur Verfügung das jedoch Stand 6. Januar noch nicht zur Verfügung steht. Sobald diese Informationen durch Fortinet zur Verfügung stehen werden diese Informationen hier zur Verfügung gestellt!&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein Packet unter FortiOS 5.4 auf einem FortiGate Device abgearbeitet (Life of a Packet)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mit FortiOS resp. mit einer FortiGate gearbeitet wird ist es umungänglich zu wissen wie ein Packet durch das FortiOS 5.4 abgearbeitet wird. Dies bedeutet zB Wird ein Routing vor NAT durchgeführt, wann wird eine UTM Funktion angewendet usw. Nachfolgende Uebersicht zeigt wie ein Packet durch das FortiOS abgearbeitet wird sofern kein &amp;quot;Offloading&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1637.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet &lt;br /&gt;
             durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;engress&amp;quot; umschreibt was mit einem&lt;br /&gt;
             Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Packet durch das FortiOS anhand &amp;quot;Offloading&amp;quot; abgearbeitet wird zB anhand NP6 Prozessor ist zu unterscheiden zwischen einer &amp;quot;neuen Session&amp;quot; und einer &amp;quot;bestehenden Session&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;New Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1638.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Existing Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1639.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die vorhegehenden Uebersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode dh. wie ein Packet abgearbeitet wird im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot;. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Application Control&amp;quot; im &amp;quot;proxy-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;flow-mode&amp;quot;. Weitere Informationen zum &amp;quot;inspection&amp;quot; mode unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Flow Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1640.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1641.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Details zu den verschiedenen Uebersichten findet man im folgenden Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Open Ports werden unter FortiOS 5.4 auf einem FortiGate Device per Standard benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device unter FortiOS 5.4 sich im Factory Reset Zustand befindet so werden verschiedenen TCP/UDP Ports durch das FortiOS für die verschiedenen Funktionen zur Verfügung gestellt um die Funktionen bereitszustellen. Nachfolgende Uebersicht zeigt diese TCP/UDP Ports. Es ist dabei folgendes zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden durch ein FortiOS 5.4 nicht per Standard zur Verfügung gestellt und sind ersichtlich. Viele dieser TCP/UDP Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2044.jpg]]&lt;br /&gt;
&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 die &amp;quot;autoupdate&amp;quot; Funktion für UTM Databases? ===&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen lokalen Databases für die UTM Features wie zB Antivirus werden über den FortiGuard Service und Server (FDDS) auf den neusten Stand gehalten. Dabei ist die &amp;quot;autoupdate&amp;quot; Funktion für alle lokalen Databases zuständig dh. dass diese auf den neusten Stand gehalten werden. Die lokalen Databases umfassen folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • AV Engine&lt;br /&gt;
        • Virus Definition&lt;br /&gt;
        • Extended set&lt;br /&gt;
        • Mobile Malware Definition&lt;br /&gt;
        • Attack Definitions&lt;br /&gt;
        • Attack Extended Definitions&lt;br /&gt;
        • IPS Malicious URL Database&lt;br /&gt;
        • Flow-based Virus Definition&lt;br /&gt;
        • Botnet Definitions&lt;br /&gt;
        • IPS Attack Engine&lt;br /&gt;
        • Internet-service Database Apps&lt;br /&gt;
        • Internet-service Database Maps&lt;br /&gt;
        • Botnet Domain Database&lt;br /&gt;
        • Vulnerability Compliance and Management&lt;br /&gt;
        • Modem List&lt;br /&gt;
        • Device and OS Identification&lt;br /&gt;
        • IP Geography DB&lt;br /&gt;
        • Certificate Bundle&lt;br /&gt;
        • FDS Address&lt;br /&gt;
        • URL White list&lt;br /&gt;
&lt;br /&gt;
Die Grundvoraussetzung damit diese Databases auf den neusten Stand gebracht werden, ist eine einwandfreie Verbindung zum FortiGuard Service. Dabei ist wiederum eine Grundvoraussetzung einwandfrei funktionierende DNS Server für die DNS Auflösung der FortiGuard Server (FDDS) sowie die Erreichbarkeit über den konfigurierten FortiGuard Service Port. Die System DNS eines FortiOS kann über Mgmt. Web Interface sowie über CLI konfiguriert werden. Weitere Informationen dazu wie die System DNS unter FortiOS konfiguriert werden, siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specify&lt;br /&gt;
&lt;br /&gt;
Der FortiGuard Service Port ist per Standard auf Port 53 gesetzt was wiederum dem DNS Service Port entspricht. Dieser standard Port des FortiGuard Service sollte in jedem Fall auf Port 8888 umkonfiguriert werden da die Gefahr besteht, dass durch ein ISP Monitoring auf dem Port 53 der Traffic geblockt wird da es sich nicht um korrekten DNS Traffic auf Port 53 handelt sondern um &amp;quot;encapsulated&amp;quot; HTTPS Traffic. Um den FortiGuard Service Port umzukonfigurieren kann im Mgmt. Web Interface folgende Position gwählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; FortiGuard Filtering Port &amp;gt; [8888 | 53]&lt;br /&gt;
&lt;br /&gt;
Auf CLI kann der FortiGuard Port folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port [53 | 8888 | 80]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die System DNS Server sowie der Service Port korrekt konfiguriert wurden, wird automatisch im Hintergrund eine Verbindung zum FortiGuard Service erstellt. Die verwendeten FDDS Server des FortiGuard Service können mit folgenden Befehl eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug rating&lt;br /&gt;
        Locale : english&lt;br /&gt;
        License : Contract&lt;br /&gt;
        Expiration : Tue Feb 23 08:00:00 2016&lt;br /&gt;
        Hostname : service.fortiguard.net&lt;br /&gt;
        &lt;br /&gt;
        -=- Server List (Tue Feb 23 02:12:28 2016) -=-&lt;br /&gt;
        IP Weight       RTT   Flags  TZ    Packets Curr Lost Total Lost&lt;br /&gt;
        69.20.236.180    0    10     -5     77200  0          42&lt;br /&gt;
        69.20.236.179    0    12     -5     52514  0          34&lt;br /&gt;
        66.117.56.42     0    32     -5     34390  0          62&lt;br /&gt;
        80.85.69.38     50   164      0     34430  0       11763&lt;br /&gt;
        208.91.112.194  81   223      D -8  42530  0        8129&lt;br /&gt;
        216.156.209.26 286   241     DI -8  55602  0       21555&lt;br /&gt;
&lt;br /&gt;
Kommt es bei der Verbindung zum FortiGuard Service zu Problemen, kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion kann auf einem FortiOS auch manuell erzwungen werden dh. im Gesamten durch folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle laufenden Update Prozesse abgebrochen und neu initiert. Es stehen unter CLI auch spezifische Kommandos zur Verfügung um einzelne Database auf den neusten Stand zu bringen. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Wenn die Databases auf den neusten Stand gebracht wurden, können die einzelnen Informatione der einzelnen Databases über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Ueber das Mgmt. Web Interface sind nicht alle Informationen einer Database verfügbar. Detailliertere Informationen der Databases können über CLI abgerufen werden anhand nachfolgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate [versions | status | downgrade]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;status&amp;quot; benutzt wird so wird die aktuelle Konfiguration der &amp;quot;autoupdate&amp;quot; Funktion ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate status&lt;br /&gt;
        FDN availability: Tue Feb 23 16:25:33 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;versions&amp;quot; werden detaillierte Informationen aufgelistet für die einzelnen Databases. Weitere Informationen dazu siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;downgrade&amp;quot; und durch Aktivierung sowie Deaktivierung wird ermöglicht auf einer Database ein &amp;quot;Downgrade&amp;quot; durchzuführen. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion die anhand &amp;quot;diagnose autoupdate status&amp;quot; ausgegeben wird, ist per Standard ab FortiOS 5.2.4 auf 2 Stunden konfiguriert dh. alle 2 Stunden wird ein &amp;quot;autoupdate&amp;quot; für alle Databases durchgeführt. Diese Konfiguration kann über Mgmt. Web Interface unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; Antivirus &amp;amp; IPS Updates&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen zusätzliche Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate schedule&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set frequency [every | daily | weekly; Standard every]&lt;br /&gt;
        # set time [Stunde/Minuten für Update Time; Standard 02:60]&lt;br /&gt;
        # set day [Sunday | Monday | Tuesday | Wednesday | Thursday | Friday | Saturday]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;every&amp;quot; und &amp;quot;02:60&amp;quot; wird somit alle 2 Stunden ein &amp;quot;autoupdate&amp;quot; der Database für die UTM Features ausgeführt. Zusätzlich kann ein &amp;quot;push-update&amp;quot; konfiguriert werden. Dies bedeutet folgendes: Obwohl ein &amp;quot;autoupdate&amp;quot; alle 2 Stunden ausgeführt wird, benachrichtigt der FortiGuard Service die &amp;quot;autoupdate&amp;quot; Funktion durch &amp;quot;push-udpate&amp;quot;, dass neue Informationen für eine Database zur Verfügung stehen um diese runterzuladen. Durch diese &amp;quot;push-update&amp;quot; Information wird auf dem FortiOS ein &amp;quot;autoupdate&amp;quot; durchgeführt für die neuen Informationen, die auf FortiGuard zur Verfügung stehen. Auf dem Mgmt. Web Interface kann ein &amp;quot;push-update&amp;quot; über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2043.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Position &amp;quot;Use override push&amp;quot; mit der Angabe einer entsprechender &amp;quot;IPv4 Adresse&amp;quot; sowie eines TCP Ports (Standard 9443) kann ein &amp;quot;push-update&amp;quot; auf eine IPv4 Adresse sowie TCP Port eingeschränkt werden. Auf CLI wird die entsprechende Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate push-update&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # set address [IPv4 Adresse des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;any&amp;quot;]&lt;br /&gt;
        # set port [TCP Port des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;9443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Komunikation der &amp;quot;push-update&amp;quot; Funktion ist somit eine eingehende Verbindung was durch das nachfolgende Open Ports Diagramm bestätigt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2045.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen über das Mgmt. Web Interface die Positionen &amp;quot;Improve IPS quality&amp;quot; sowie &amp;quot;Use extended IPS signature package&amp;quot; zur Verfügung. Durch die Position &amp;quot;Improve&lt;br /&gt;
IPS quality&amp;quot; werden lokale IPS Informationen zum FortiGuard Service von Fortinet übermittelt um die Qualität der IPS Signaturen Informationen zu erhöhen. Durch &amp;quot;Use&lt;br /&gt;
extended IPS signature package&amp;quot; werden zur &amp;quot;regular&amp;quot; Database betreffend IPS (ca. 6000 Signaturen) die &amp;quot;extended&amp;quot; Informationen (ca. 8000) geladen. Diese Konfiguration kann ebenfalls&lt;br /&gt;
über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set database [regular | extended]&lt;br /&gt;
        # set traffic-submit [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases die Versions Informationen überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden &lt;br /&gt;
laufend durch das FortiOS 5.4 und durch die Funktion &amp;quot;autoupdate&amp;quot; auf den neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann &lt;br /&gt;
folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;autoupdate&amp;quot; Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann auch manuell ausgeführt werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases ein Downgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB für eine Antivirus Database ein &amp;quot;Dowgrade&amp;quot; durchgeführt werden soll, kann dies über die Option &amp;quot;downgrade&amp;quot; für &amp;quot;autoupdate&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Danach kann manuell über folgenden Link eine entsprechende Version einer Database runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
&lt;br /&gt;
Nachdem die entsprechende Database Version runtergeladen wurde und da die Option &amp;quot;downgrade&amp;quot; aktiviert wurde, kann über das Mgmt. Web Interface ein &amp;quot;Downgrade&amp;quot; vollzogen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Da ein &amp;quot;Downgrade&amp;quot; vorübergehender Natur ist sollt die Option &amp;quot;downgrade&amp;quot; nachträglich für ein Update wiederum Deaktiviert werden und ein Update für eine spezifische Database oder Gesamthaft durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now                 Update now&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen Explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. ein FortiGate Device benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine Explizit Proxy Konfiguration sondern ist Transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen Explizit Proxy durchgeführt werden so muss dies über CLI konfiguriert werden! Bei dieser Explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Der Username und Passwort der benutzt wird um sich beim Explizit Proxy anzumelden ist Optional. Das FortiOS benutzt um sich zum Explizit Proxy zu verbinden die HTTP CONNECT Methode nach RFC 2616. Diese Methode wird im Allgemeinen benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem Explizit Proxy kontrolliert werden ob dies erlaubt ist da dieser Vorgang im normal Fall über den Explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben sind auf dem Explizit Proxy um das Internet zu erreichen. Unter normalen Umständen sofern keine Einschränkungen auf dem Explizit Proxy implementiert sind wären dies die Priviligierten Ports dh. 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den Port TCP-8890 was wiederum keinem Priviligierter Port entspricht. Aus diesem Grund muss dieser nicht Priviligierter Port auf dem Explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate tunneling&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set address [Gebe die entsprechende IPv4 Adresse oder FQDN des Explizit Proxy an]&lt;br /&gt;
        # set port [Gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
        # set username [Optional gebe für die Anmeldung an den Explizit Proxy einen Usernamen an]&lt;br /&gt;
        # set password [Gebe für die Anmeldung an den Explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate einen FortiManager für FortiGuard Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate unter FortiOS 5.4 so Konfiguriert werden soll damit diese deren FortiGuard Updates über einen FortiManager durchführen soll kann dies in der CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager benützen soll für FortiGuard Server so kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann zB auch ein dezidierter FortiManager konfiguriert werden der nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager für das Management der FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set type fortimanager&lt;br /&gt;
        # set fmg [IPv4 Adresse des FortiManagers für Device Management]&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über die Funktion &amp;quot;FortiCloud&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zur FortiCloud im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich weitere Informationen zur Funktion sowie Produkt FortiSandbox? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion sowie Produkt FortiSandbox siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Untenstehende Präsentation enthält eine Live Demo zum Thema Advanced Thread Protection mit FortiSandbox als FortiGate Erweiterung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:40Minutes-Extending_the_Firewall_with_FortiSandbox-1_0.pptx]]&lt;br /&gt;
&lt;br /&gt;
Das untenstehende Dokument enthält einen Workshop wie man einen FortiMail und eine FortiGate in die FortiSandbox einbindet.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiSandbox-Positioning.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den &amp;quot;FortiExplorer&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zum FortiExplorer im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 den Zugriff über FortiExplorer auf einen FortiGate Device deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Zugriff für den FortiExplorer auf einen FortiGate Device kann deaktiviert werden. Weitere Informationen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_auf_einer_FortiGate_den_Seriellen_Consolen_Port_.28RS-232.29_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 beim Benützen eines USB Sticks an eine Fortigate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über eine FortiOS ein USB Stick formatiert wird so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB Stick benützt werden um zB ein Backup auf den USB Stick zu spielen. Möchte man den USB Stick vorbereiten dh. nicht über das FortiOS formatieren sondern zB unter Windows 7/10 kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Verbinde den USB Stick mit der Workstation und verifizieren den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Danach öffne eine DOS Box dh. wähle:&lt;br /&gt;
        &lt;br /&gt;
            Windows 7  = Start &amp;gt; Programme/Dateien durchsuchen &amp;gt; cmd&lt;br /&gt;
            Windows 10 = Windows durchsuchen &amp;gt; cmd&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            format [Laufwerks Name zB &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB Sticks/Laufwerk zB &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
            Legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
            und drücken Sie die EINGABETASTE.&lt;br /&gt;
            Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
            Das neue Dateisystem ist FAT.&lt;br /&gt;
            Überprüfung von 1009.4 MB&lt;br /&gt;
            Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
            Formatieren beendet.&lt;br /&gt;
                1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
                1009.1 MB sind verfügbar.&lt;br /&gt;
            &lt;br /&gt;
                   16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
                   64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
                       16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
            Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 ein &amp;quot;image&amp;quot; sowie Konfiguration eines FortiGate Devices über USB Stick komplett automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren. Die zuständigen Konfigurationspunkte über Mgmt. Web Interface sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; USB Auto-Install&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1648.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-install&lt;br /&gt;
        # set auto-install-config [enable oder disable]&lt;br /&gt;
        # set auto-install-image [enable oder disable]  &lt;br /&gt;
        # set default-config-file [File Name]&lt;br /&gt;
        # set default-image-file [File Name]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; aktiviert wurde für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File und der USB Stick entsprechend korrekt formatiert wurde kann in das Root Verzeichnis des USB Stick ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS sowie die entsprechende Konfiguration eines FortiGate Devices basierend auf &amp;quot;image&amp;quot; des FortiOS auf den USB Stick gespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot; sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen wird und der FortiGate Device eingeschaltet wird oder ein Neustart ausgeführt wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1ter Neustart = Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS installiert ist gemäss dem &lt;br /&gt;
                        &amp;quot;image&amp;quot; File auf dem USB Stick! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS installiert&lt;br /&gt;
                        anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive &lt;br /&gt;
                        Partition identisch mit dem &amp;quot;image&amp;quot; File auf dem USB Stick wird 2ter Neustart Ueberprüfung ausgeführt! &lt;br /&gt;
&lt;br /&gt;
        2ter Neustart = Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Stick oder bei Uebereinstimmung der aktiven Partition mit dem&lt;br /&gt;
                        &amp;quot;image&amp;quot; wird Ueberprüft ob die Konfiguration in der aktiven Partition übereinstimmt mit dem Konfigurtionsfile&lt;br /&gt;
                        auf dem USB Stick. Ist das nicht der Fall wird ein Restore durchgeführt anhand des Konfigurationsfile auf dem&lt;br /&gt;
                        USB Stick. Ist die Konfiguration auf dem USB Stick gleich der Konfiguration in der aktiven Partition wird keine&lt;br /&gt;
                        Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot; sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zB der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. Wie ein FortiGate Device von Grundauf neu installiert (staging) wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Consolen Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel (Converter) benötige ich für den Consolen Anschluss (Seriell RS-232) auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortinet kann über Consolen Port, SSH, Telnet, HTTP, HTTPS Administriert werden. Bei Problemen oder für das initial Setup ist der Consolen Port unablässlich. Dabei handelt es sich beim Consolen Port über eine RS232 Schnittstelle. Die heutigen Workstation und/oder Laptops werden jedoch nicht mehr mit einem RS232 Anschluss ausgeliefert. Aus diesem Grund muss auf einen Converter zurückgegriffen werden. Bei diesen Convertern handelt es sich meistens um &amp;quot;USB to RS232 Converter&amp;quot;. Dieses sind jedoch nicht unproblematisch dh. je nach Betriebssystem, Consolen Anschluss usw. kann es zu Problemen kommen dh. die Kompatibilität zu den verschiedenen Consolen Anschlüssen dh. vers. Hersteller und Geräten ist eine kompatibilitäts Frage! Der nachfolgende Artikel bietet eine &amp;quot;sehr hohe&amp;quot; Kompatibilität zu vers. Herstellern und hat den Vorteil, dass unter Windows 7/8 KEIN Treiber installiert werden muss (ab Windows 7 SP1). Wichtig bei der Installation ist nur das man das Gerät anschliesst und nachträglich einen Neustart ausführt. Ebenfalls wird der &amp;quot;FTDI Chip&amp;quot; basierende &amp;quot;USB to RS232 Converter&amp;quot; nur dann korrekt erkannt wenn dieser beim Start des Laptop korrekt angeschlossen ist (Immer den gleichen Anschluss benützen am Laptop). Nach der korrekten Erkennung des &amp;quot;USB to RS232 Converter&amp;quot; kann im entsprechenden Eintrag im Gerätemanager der Anschluss auf &amp;quot;Com1&amp;quot; umgestellt werden (per Standard ist Com3 gesetzt). Alle anderen Einstellungen sollten/können auf Standard belassen werden. Nachfolgend einige Informationen betreffend dieses &amp;quot;USB to RS232 Converter&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-619.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Technische Daten''' &lt;br /&gt;
        &lt;br /&gt;
        Hersteller:    EXSYS (https://www.exsys.ch/index.php?page=product&amp;amp;info=393)&lt;br /&gt;
        Produkte-Nr:   EX-1301-2 &lt;br /&gt;
        ALSO-Nr:       [[https://ivis.also.ch/ivis/mao/DefaultShort.aspx?view=ShopArtikelDetail&amp;amp;artikelNr=17500313H&amp;amp;tab=0| 17500313H]]&lt;br /&gt;
        Anschlüsse:    1 x A-Stecker Upstream, 1 x 9 Pin D-SUB Seriell Stecker&lt;br /&gt;
        Datenblatt:    [[Datei:EX-1301-2-Datenblatt.pdf]]&lt;br /&gt;
        Handbuch:      [[Datei:EX-1301-2-Handbuch.pdf]]&lt;br /&gt;
        Unterstützung: Win98SE/ME/XP/CE/2000/2003/Vista/Win7 und Linux (MacOS X)&lt;br /&gt;
        Driver:        [[Datei:EX-1301-2.zip]]&lt;br /&gt;
        Driver Link:   https://www.exsys.ch/index.php?page=product&amp;amp;info=393&lt;br /&gt;
        &lt;br /&gt;
        Beschreibung:  Das USB 1.1 zu RS-232 Kabel stellt eine Serielle RS-232 High Performance UART 16C550 Ausgang zur Verfügung. &lt;br /&gt;
                       Er ist entwickelt worden um einen weiteren Seriellen Ausgang für PC, kleine Workstation oder Server über &lt;br /&gt;
                       den USB 1.1 oder 2.0 Bus zu erweitern.&lt;br /&gt;
        &lt;br /&gt;
                       '''NOTE''' Beim EX-1301-2 wird &amp;quot;kein&amp;quot; RS232-to-RJ45 Kabel mitgeliefert. Diese kann unter folgender&lt;br /&gt;
                            ALSO-Nr bezogen werden:&lt;br /&gt;
                            &lt;br /&gt;
                            [[https://ivis.also.ch/ivis/mao/DefaultShort.aspx?view=ShopArtikelDetail&amp;amp;artikelNr=16502947H&amp;amp;tab=0| 16502947H]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfigiguriert wird inkl. der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pin-Belegung betreffend Fortinet Appliance und dem Seriellen Consolen Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die PIN-Belegung der Seriellen Consolen (RS-232 / DB9 / RJ-45 / AUX) auf einem FortiGate Device aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pin-Belegung der Seriellen Console der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige FortiGate Devices haben einen RS-232 DB9 Konsolen Verbindung und andere haben eine RJ-45 Verbindung &lt;br /&gt;
             (wie zB A Modelle). Ebenso existieren Modelle mit einem AUX Port. Alle diese Varianten benützen die gleiche&lt;br /&gt;
             Serielle Pin-Belegung!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1083.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den Seriellen Consolen Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB verhindern möchte, dass in einem Datacenter usw. über den Seriellen Console Port unerlaubt zugegriffen wird, kann dieser ab FortiOS 5.0 mit folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set login disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando steht ab FortiOS 5.0 zur Verfügung und deaktiviert unter FortiOS 5.0 den &amp;quot;Seriellen Consolen&amp;quot; Port&lt;br /&gt;
             sowie den &amp;quot;USB&amp;quot; Port für den FortiExplorer. Ab FortiOS 5.2 wurde dieses Kommando erweitert dh. durch den hier gezeigten&lt;br /&gt;
             Befehl wird ab FortiOS 5.2 nur der &amp;quot;Consolen Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss sofern gewünscht seperat deaktiviert&lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system console&lt;br /&gt;
             # set fortiexplorer disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
== Web Gui ==&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 ist der Hostname auf der Login Page ersichtlich wie kann ich diesen aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man über das Web Mgmt. Interface einer FortiGate unter FortiOS 5.4 einloggt dann kann es sein das die Login Seite den &amp;quot;Hostnamen&amp;quot; des FortiGate Devices zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1614.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hostnamen&amp;quot; über die Login Page aktivieren resp. deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-display-hostname [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 kann ich zwar &amp;quot;Dashboards&amp;quot; sowie &amp;quot;Widgets&amp;quot; einblenden jedoch nicht mehr eigenen konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 fällt einem auf das keine zusätzlichen Dashboard's mehr erstellt werden können dh. es stehen über Mgmt. Web Interface folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1628.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;Add Widget&amp;quot; kann ein zusätzliches &amp;quot;Widget&amp;quot; eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun ein zusätzliches &amp;quot;Dashboard&amp;quot; und/oder ein zusätzliches &amp;quot;Widget&amp;quot; über CLI konfigurieren ist dies nicht mehr möglich da folgende Befehle nicht mehr exisiteren:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set widget-type app-usage&lt;br /&gt;
        # set widget-type storage&lt;br /&gt;
        # set widget-type protocol-usage&lt;br /&gt;
        # set widget-type device-os-dist &amp;quot;Deivce/&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht unter FortiOS 5.4 nur das per Standard existierende &amp;quot;Dashbaord&amp;quot; zur Verfügung sowie die zur Verfügung stehenden &amp;quot;Widgets&amp;quot; die unter &amp;quot;Add Widgets&amp;quot; hinzugefügt werden können. Möchte man die Standard Konfiguration betreffend &amp;quot;Dashboard&amp;quot; wiederherstellen kann der Menüpunkt &amp;quot;Reset Dashboard&amp;quot; ausgeführt werden oder man kann unter CLI folgendes durchführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys dashboard reset&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl und/oder durch Ausführen von &amp;quot;Reset Dashboard&amp;quot; führt das System folgendes durch für den eingeloggten &amp;quot;Administratore&amp;quot; zB &amp;quot;admin&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # set top-n 10&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 sehe ich über das Web Gui nicht alle Features wie kann ich diese aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 auf dem Web Mgmt. Interface einloggt kann es sein, dass nicht alle Features resp. Menüpunkte angezeigt werden. Ein Beispiel ist zB die &amp;quot;Local In Policy&amp;quot;. Auf dem Web Mgmt. Interface stehen diese Features zur Verfügung um diese zu aktivieren resp. zu deaktiveren:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1613.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 können die einzelnen Features VDOM basierend aktiviert resp. deaktiviert werden. Aus diesem Grund befinden sich die Gui Optionen nicht mehr unter &amp;quot;system global&amp;quot; sondern wurden verschoben in &amp;quot;system settings&amp;quot; denn &amp;quot;system settings&amp;quot; kann per VDOM konfiguriert werden. Wenn die Features über CLI konfiguriert werden, liegt der Vorteil darin das unter CLI einige zusätzliche Features zur Verfügung stehen die über Web Mgmt. Interface nicht zur Verfügung stehen. Um die verschiedenen Features im Gui Bereich aufzulisten kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-default-policy-columns:&lt;br /&gt;
        gui-icap            : disable &lt;br /&gt;
        gui-implicit-policy : enable &lt;br /&gt;
        gui-dns-database    : enable &lt;br /&gt;
        gui-load-balance    : disable &lt;br /&gt;
        gui-multicast-policy: enable &lt;br /&gt;
        gui-dos-policy      : enable &lt;br /&gt;
        gui-object-colors   : disable &lt;br /&gt;
        gui-replacement-message-groups: enable &lt;br /&gt;
        gui-voip-profile    : enable &lt;br /&gt;
        gui-ap-profile      : enable &lt;br /&gt;
        gui-dynamic-profile-display: disable &lt;br /&gt;
        gui-ipsec-manual-key: disable &lt;br /&gt;
        gui-local-in-policy : enable &lt;br /&gt;
        gui-explicit-proxy  : enable &lt;br /&gt;
        gui-dynamic-routing : enable &lt;br /&gt;
        gui-dlp             : enable &lt;br /&gt;
        gui-sslvpn-personal-bookmarks: enable &lt;br /&gt;
        gui-sslvpn-realms   : enable &lt;br /&gt;
        gui-policy-based-ipsec: enable &lt;br /&gt;
        gui-threat-weight   : enable &lt;br /&gt;
        gui-multiple-utm-profiles: enable &lt;br /&gt;
        gui-spamfilter      : enable &lt;br /&gt;
        gui-application-control: enable &lt;br /&gt;
        gui-casi            : enable &lt;br /&gt;
        gui-ips             : enable &lt;br /&gt;
        gui-endpoint-control: enable &lt;br /&gt;
        gui-dhcp-advanced   : enable &lt;br /&gt;
        gui-vpn             : enable &lt;br /&gt;
        gui-wireless-controller: enable &lt;br /&gt;
        gui-switch-controller: enable &lt;br /&gt;
        gui-fortiap-split-tunneling: enable &lt;br /&gt;
        gui-webfilter-advanced: enable &lt;br /&gt;
        gui-traffic-shaping : enable &lt;br /&gt;
        gui-wan-load-balancing: enable &lt;br /&gt;
        gui-antivirus       : enable &lt;br /&gt;
        gui-webfilter       : enable &lt;br /&gt;
        gui-dnsfilter       : enable &lt;br /&gt;
        gui-waf-profile     : enable &lt;br /&gt;
        gui-fortiextender-controller: disable &lt;br /&gt;
        gui-advanced-policy : disable &lt;br /&gt;
        gui-allow-unnamed-policy: enable &lt;br /&gt;
        gui-email-collection: enable &lt;br /&gt;
        gui-domain-ip-reputation: enable &lt;br /&gt;
        gui-multiple-interface-policy: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Einige Features befinden sich nachwivor unter &amp;quot;system global&amp;quot; und diese Features können nicht per VDOM konfiguriert werden sondern sind nur unter Global verfügbar:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-certificates    : enable &lt;br /&gt;
        gui-custom-language : enable &lt;br /&gt;
        gui-device-latitude : &lt;br /&gt;
        gui-device-longitude: &lt;br /&gt;
        gui-display-hostname: enable &lt;br /&gt;
        gui-ipv6            : disable &lt;br /&gt;
        gui-lines-per-page  : 50&lt;br /&gt;
        gui-theme           : green &lt;br /&gt;
        gui-wireless-opensecurity: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann man auf einer FortiGate unter FortiOS 5.4 die Spalten innerhalb der &amp;quot;IPv4 Policy&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate unter FortiOS 5.4 eine Firewall Policy Rule erstellt dh. unter dem Menüpunkt &amp;quot;IPv4 Policy&amp;quot; dann werden nach der Erstellung der Firewall Policy Rule diese innerhalb verschiedener Spalten angezeigt. Diese Spalten können zwar im Browser verändert dh. zusätzliche Spalten hinzgefügt und gelöscht werden, jedoch diese Konfiguration ist nicht &amp;quot;persistent&amp;quot; dh. wenn der Browser Cache gelöscht wird geht die Konfiguration die über den Browser durchgeführt wurde verloren. Ueber die CLI sind diese Spalten der Firewall Policy Rule dh. für den Menüpunkt &amp;quot;IPv4 Policy&amp;quot; konfigurierbar und &amp;quot;persistent&amp;quot;. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Konfiguration unter zB FortiOS 5.2 für die &amp;quot;gui-default-policy-columns&amp;quot; geht bei einem Upgrade auf&lt;br /&gt;
             FortiOS 5.4 verloren. Der Grund ist die verschiedenen zur Verfügung stehenden Optionen wie zB &amp;quot;count&amp;quot;&lt;br /&gt;
             existieren nicht mehr. Anstelle von &amp;quot;count&amp;quot; wird &amp;quot;hit_count&amp;quot; benutzt und aus diesem Grund wird die &lt;br /&gt;
             Konfiguration nach einem Upgrade auf &amp;quot;unset&amp;quot; gesetzt was wiederum bedeutet auf FortiOS 5.4 &amp;quot;Standard&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns ?&lt;br /&gt;
        *name                    Column name.&lt;br /&gt;
        #                        Seq #.&lt;br /&gt;
        name                     Name.&lt;br /&gt;
        policyid                 Policy ID.&lt;br /&gt;
        srcintf                  Source.&lt;br /&gt;
        dstintf                  Destination.&lt;br /&gt;
        srcaddr                  Source Address.&lt;br /&gt;
        dstaddr                  Destination.&lt;br /&gt;
        schedule                 Schedule.&lt;br /&gt;
        service                  Service.&lt;br /&gt;
        action                   Action.&lt;br /&gt;
        logtraffic               Log.&lt;br /&gt;
        nat                      NAT.&lt;br /&gt;
        status                   Status.&lt;br /&gt;
        bytes                    Bytes.&lt;br /&gt;
        packets                  Packets.&lt;br /&gt;
        session                  Sessions.&lt;br /&gt;
        last_used                Last Used.&lt;br /&gt;
        first_used               First Used.&lt;br /&gt;
        hit_count                Hit Count.&lt;br /&gt;
        profile                  Security Profiles.&lt;br /&gt;
        av-profile               AV.&lt;br /&gt;
        spamfilter-profile       Email Filter.&lt;br /&gt;
        webfilter-profile        Web Filter.&lt;br /&gt;
        application-list         Application Control.&lt;br /&gt;
        ips-sensor               IPS.&lt;br /&gt;
        dlp-sensor               DLP.&lt;br /&gt;
        icap-profile             ICAP Profile.&lt;br /&gt;
        voip-profile             VoIP Profile.&lt;br /&gt;
        profile-protocol-options Proxy Options.&lt;br /&gt;
        ssl-ssh-profile          SSL Inspection.&lt;br /&gt;
        vpntunnel                VPN Tunnel.&lt;br /&gt;
        comments                 Comments.&lt;br /&gt;
        source                   Source.&lt;br /&gt;
        users                    Users.&lt;br /&gt;
        groups                   Groups.&lt;br /&gt;
        devices                  Devices.&lt;br /&gt;
        profile-group            Profile Group.&lt;br /&gt;
        traffic-shaper           Traffic Shapers.&lt;br /&gt;
        per-ip-shaper            Per-IP Traffic Shaper.&lt;br /&gt;
        endpoint-compliance      Endpoint Compliance.&lt;br /&gt;
&lt;br /&gt;
Aus den zur Verfügung stehenden Optionen kann somit folgendes als Beispiel ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;groups&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;bytes&amp;quot; &amp;quot;hit_count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' bei der Konfiguration muss berücksichtig werden das die &amp;quot;Sequenz&amp;quot; dh. &amp;quot;#&amp;quot; definiert werden muss. Zusätzlich muss &amp;quot;name&amp;quot; ebenfalls&lt;br /&gt;
             definiert werden sofern das Feature &amp;quot;gui-allow-unnamed-policy&amp;quot; nicht aktiviert ist was wiederum bedeutet, dass dieses Feature&lt;br /&gt;
             innerhalb eine Firewall Policy erzwingt jeder Firewall Policy Rule einen Namen zu vergeben!&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die betreffend FortiOS 5.4 auf dessen Hauptfunktionen eigehen? ===&lt;br /&gt;
&lt;br /&gt;
FortiOS besteht aus hunderten Funktionen und/oder Features. Bestimmte Funktionen wie zB VDOM, WAN Optimization, Wireless etc. gehören zu den Hauptfunktionen. Aus diesem Grund hat Fortinet für diese Hauptfunktionen je ein Dokument released, dass auf diese Funktion speziell eingeht. Diese Dokumente sind nicht technischer Natur sondern &amp;quot;Informell&amp;quot; (Marketing) dh. diese Dokumente geben eine Kurzübersicht über die verschiedenen Hauptfunktion. Nachfolgend die zur Verfügung stehenden Dokumente:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Inside-FortiOS-AV-54.pdf]]                    Antivirus&lt;br /&gt;
        [[Datei:Inside-FortiOS-Web-Filtering-54.pdf]]         WebFiltering&lt;br /&gt;
        [[Datei:Inside-FortiOS-IPS-54.pdf]]                   Intrusion Prevention System&lt;br /&gt;
        [[Datei:Inside-FortiOS-ApplicationControl-54.pdf]]    Application Control&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die auf die neuen Features von FortiOS 5.4 Auskunft geben? ===&lt;br /&gt;
&lt;br /&gt;
Bei jedem Patch der Fortinet für ein FortiOS released wird ein Dokument zur Verfügung gestellt der die neuen Features aufzeigt und erklärt. Diese Dokumente sind technischer Natur und führen jedes neue Feature auf das für FortiOS 5.4 neu implementiert wurde. Nachfolgende Dokumente zeigen für den jeweiligen Patch die neuen Features die zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-540.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
Jeder Fortinet Device verfügt grundsätzlich über den gesamten Funktionsumfang eines FortiOS. Aus verschiedenen Gründen wie zB Performance steht jedoch nicht jedes Feature auf jedem Fortinet Device zur Verfügung. Nachfolgendes Dokument dh. die &amp;quot;Software Matrix&amp;quot; gibt Auskunft welches Feature auf welchem Fortinet Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-540.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices werden vom neuen FortiOS 5.4 unterstützt resp. können anhand eines Upgrades aktualisiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Das neue FortiOS 5.4 Unterstützt wie nachfolgend abgebildet folgende FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Nur die hier unter der Spalte &amp;quot;5.4&amp;quot; aufgeführten FortiGate Devices unterstützen FortiOS 5.4 und können somit auch anhand eines Upgrades auf FortiOS 5.4 aktualisiert werden!&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup auf einem FortiGate Device manuell durchgeführt wird kann dies über Mgmt. Web Interface durchgeführt werden. Wie ein Backup manuell über USB Stick durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_.C3.BCber_einen_USB_Stick_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um das Backup über das Web Mgmt. Interface durchzuführen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1646.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Encryption&amp;quot; definiert wird muss ein entsprechendes Passwort definiert werden. Anhand dieses Passwort wird das File AES256 verschlüsselt. Wenn dies durchgeführt wird muss folgendes berücksichtigt werden: Geht das definierte Passwort verloren kann kein Restore durchgeführt werden. Auch Fortinet ist nicht in der Lage dieses verchlüsselte Backup anhand des Passwortes zu entschlüsseln somit ist das entsprechende Backup File nutzlos. Wenn anhand eines Backups ein manueller Restore durchgeführt werden möchte ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn der FortiGate Device über das gleiche FortiOS verfügt wie das Backup File!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn die Harware Konfiguration identisch ist wie das des Backup File (zB Interface/Switch Mode)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup eines grösseren FortiGate Devices kann nicht verwendet werden für einen anderen kleineren&lt;br /&gt;
           FortiGate Device (not supported)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup File eines anderen kleineren FortiGate Devices kann nur dann durchgeführt werden wenn der &lt;br /&gt;
           Header des Restore Files = dem Header des anderen grösseren FortiGate Devices entspricht. Dabei sind folgende Zeilen im Restore&lt;br /&gt;
           File zu ersetzen:&lt;br /&gt;
           &lt;br /&gt;
           #config-version=FGT60D-5.04-FW-build1011-151221:opmode=0:vdom=0:user=admin&lt;br /&gt;
           #conf_file_ver=0&lt;br /&gt;
           #buildno=1011&lt;br /&gt;
&lt;br /&gt;
Ein Restore wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1647.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch den Restore wird in jedem Fall ein Neustart des Devices ausgelöst! Es ist Empfohlen den Neustart über den Consolen Port (RS232) mitzuverfolgen um allfällige Fehlermeldungen zu erhalten. Wenn dies nicht möglich ist sollte nach Neustart des FortiGate Devices auf der CLI folgender Befehl benutzt werden um allfällige Fehlermeldungen zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; kann ebenfalls zurückgesetzt resp. gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore über einen USB Stick durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn anhand eines USB Sticks ein Backup durchgeführt wird über Mgmt. Web Interface kann über die Position &amp;quot;USB&amp;quot; innerhalb der Backup Funktion das Backup direkt auf den USB Stick gespeichert werden. Wenn ein Backup auf der CLI durchgeführt wird und das Backup auf den USB Stick gespeichert werden soll kann dies ebefalls durchgeführt werden. Voraussetzung damit dies durchgeführt werden kann ist ein korrekt formatierter USB Stick. Weitere Informatioenn wie dieser Formatiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Backup über USB Stick und über Mgmt. Web Interface durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1643.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup über CLI durchgeführt werden soll kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files] [Optional Passwort um das File zu verschlüsseln]&lt;br /&gt;
        Please wait...&lt;br /&gt;
        &lt;br /&gt;
        Copy config full-config-backup to USB disk ...&lt;br /&gt;
        Copy config file to USB disk OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;config&amp;quot; steht im Zusammenhang mit der VDOM Funktion dh. ist VDOM aktiviert auf einer FortiGate kann anhand &amp;quot;config&amp;quot;&lt;br /&gt;
             für eine spezifische VDOM ein Backup durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Um das Backup File auf dem USB Stick zu verifizieren das über CLI oder Mgmt. Interface gespeichert wurde kann der Inhalt des USB Sticks ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk list&lt;br /&gt;
        2016-01-06 14:00:56     &amp;lt;DIR&amp;gt;           System Volume Information&lt;br /&gt;
        2016-01-06 21:11:08         431082      full-config-backup&lt;br /&gt;
&lt;br /&gt;
Wird erneut ein Backup über denselben USB Stick dh. über Mgmt. Web Interface oder über CLI mit demselben Namen durchgführt wird das vorhandene File überschrieben. Dies bedeutet: Es gibt keine Funktion die es erlaubt zB anhand der Zeit/Datum das File variable zu benennen so das dieses nicht überschrieben wird! Zum Kommando &amp;quot;execute usb-disk&amp;quot; stehen folgende Optionen zusätzlich zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk ?&lt;br /&gt;
        delete    Delete file from the USB disk.&lt;br /&gt;
        eject     Eject the USB disk.&lt;br /&gt;
        format    Format the USB disk.&lt;br /&gt;
        list      Display the contents of the USB disk.&lt;br /&gt;
        rename    Rename file in the USB disk.&lt;br /&gt;
&lt;br /&gt;
Wenn ein Restore anhand eines USB Sticks über Mgmt. Web Interface durchgeführt werden soll muss als Voraussetzung der USB korrekt erkannt werden resp. korrekt formatiert sein. Danach kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1645.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Restore über CLI anhand eines USB Sticks wobei auch hier die Voraussetzung ist das der USB Stick korrekt erkannt sowie formatiert wurde, wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute restore config usb [File Name der &amp;quot;config&amp;quot; zB &amp;quot;full-config-backup&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=== Kann man unter FortiOS 5.4 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup erstellt wird sei es über das Mgmt. Web Interface und/oder über Kommandozeile hat man die Möglichkeit das Backup komplett zu verschlüsseln. Die Verschlüsselung basiert auf einem vergebenen Passwort und anhand diesem wird ein &amp;quot;hash&amp;quot; erstellt das dazu benutzt wird um das Backup komplett zu Verschlüsseln. Wenn beim einem Backup keine Verschlüsselung gewählt wird, werden sämtliche Passwörter und Preshared Secrets (PSK) entweder mit einem &amp;quot;hash&amp;quot; versehen oder &amp;quot;encoded&amp;quot; dh. ebenso verschlüsselt. Somit erscheint im Backup File für die entsprechenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        set ENC [hash/encoding]&lt;br /&gt;
&lt;br /&gt;
Wurde ein Backup anhand eines Passwortes verschlüsselt und bei einem Restore ist das Passwort nicht mehr vorhanden kann der &amp;quot;hash&amp;quot; der für die Verschlüsselung benutzt wurde nicht wiederhergestellt werden dh. das Backup ist verloren. Der gleiche Umstand gilt für die verschlüsselten Passwörter und Preshared Secret (PSK) in einem nicht verschlüsselten Backup File. Es ist auch für Fortinet nicht mögliche diese Verschlüsselung dh. den benutzten &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; wiederherzustellen denn dieser basiert auf folgenden Informatonen:&lt;br /&gt;
&lt;br /&gt;
        '''Encryption hash für FortiOS für Lokale Passwörter und Preshared Key (PSK)'''&lt;br /&gt;
        &lt;br /&gt;
        Der String der Zeichen die anstelle des Passwortes im Konfigurations File aufgeführt sind, ist ein &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; &lt;br /&gt;
        des Passwortes selber. Der &amp;quot;encryption hash&amp;quot; der benutzt wird für den &amp;quot;admin&amp;quot; Account is &amp;quot;SHA256/SHA1&amp;quot;. Der Wert der &lt;br /&gt;
        ersichtlich ist im Konfigurations File für den &amp;quot;admin&amp;quot; Account ist ein Base64 &amp;quot;encoded hash&amp;quot; Wert. Der Grössenunterschied &lt;br /&gt;
        zwischen der tatsächlichen Grösse und der Grösse die zu erwarten ist, entsteht dadurch da der tatsächlichen Grösse ein &lt;br /&gt;
        3-byte grossen Wert hinzugefügt wird um den Passwort Typ zu erkennen dh. es werden 4 Typen von Passwörtern unterschieden &lt;br /&gt;
        resp. erkannt und somit enthält die tatsächliche Grösse zusätzlich einen 12-byte Wert (3-byte X 4 = 12-byte). Wenn ein &lt;br /&gt;
        Konfigurationspunkt ein Preshared Secret (PSK) enthält zB für Phase-1 einer VPN Konfiguration oder ein anderes Passwort, &lt;br /&gt;
        wird in der Konfiguration ein &amp;quot;encoded version&amp;quot; gespeichert. Dies bedeutet: Dies stellt kein &amp;quot;hash&amp;quot; dar sondern das &amp;quot;clear &lt;br /&gt;
        text&amp;quot; Passwort wird &amp;quot;encoded&amp;quot;. Dieses &amp;quot;encoding&amp;quot; basiert auf einer Verschlüsselung anhand eines &amp;quot;fixed key&amp;quot; basierend auf &lt;br /&gt;
        DES (AES wird benutzt im FIPS Mode) und einem &amp;quot;encoding&amp;quot; auf Base64. In verschiedenen Situationen ergiebt sich keine &lt;br /&gt;
        Alternative um ein &amp;quot;clear text&amp;quot; Passwort zu speichern als in DES/AES &amp;quot;encoded&amp;quot;. Der Grund liegt in den Funktionen selber &lt;br /&gt;
        dh. Folgendes Beispiel: Das Preshared Secret (PSK) das benutzt wird in der Phase-1 einer VPN Konfiguration wird für die &lt;br /&gt;
        IKE Komunikation definiert und IKE benutzt diese Preshared Key (PSK) als &amp;quot;key&amp;quot; für eine HMAC Kalkulation um den &amp;quot;key&amp;quot; zu &lt;br /&gt;
        ermittelnt der benutzt wird um die IKE Komunikation zu sichern/verschlüsseln. Da weder PSK oder ein &amp;quot;hash&amp;quot; zur Gegenseite &lt;br /&gt;
        gesendet werden kann im IKE &amp;quot;handshake&amp;quot;, müssen beide Seiten über das &amp;quot;clear text&amp;quot; PSK verfügen und somit ist es nicht &lt;br /&gt;
        möglich für diese PSK einen &amp;quot;hash&amp;quot; zu speichern.&lt;br /&gt;
        &lt;br /&gt;
        Referenz: http://cookbook.fortinet.com/encryption-hash-used-by-fortios-for-local-pwdpsk/&lt;br /&gt;
&lt;br /&gt;
Somit ist folgendes festzustellen: Je nach Funktion und Anwendung, werden Passwörter und/oder Preshared Key's (PSK) nicht nur im Konfigurations File verschlüsselt abgespeichert sondern auch im FortiOS!&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein FortiGate Device von Grundauf mit einem entsprechenden FortiOS installieren (staging)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieser FortiGate Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basieren diese oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eine &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund Empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; durchzuführen mit dem FortiOS der Wahl. Dabei spielt es keine Rolle welcher FortiOS auf dem FortiGate Device existiert oder welche Konfiguration usw. vorhanden ist, denn durch ein &amp;quot;staging&amp;quot; wird der FortiGate Device von Grundauf neu installiert und sämtliche Konfiguration sowie das bestehende FortiOS gehen dabei verloren. Somit sollte jeder FortiGate Device in diesem Sinne aufgesetzt werden. Absolute Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port somit muss mit einem entsprechenden Device zB &amp;quot;USB Konverter&amp;quot; gearbeitet werden. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter der sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Consolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das Bios des FortiGate Devices das entsprechende FortiOS von einem TFTP Server auf den FortiGate Device um diesen nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation die verbunden ist mit dem FortiGate Device ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server der frei erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und innerhalb dieses Menüs &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menüeintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund dafür ist der Folgende: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server gestoppt. Per Standard befindet sich das &amp;quot;TFTP Server Root Directory unter folgenden Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde sowie starte den TFTP Server abermals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses FortiOS Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation die mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4 Adresse und Subnet Maske sowie deaktiviere sämtlichen anderen Netzwerkkarten wie zB für WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.188&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die IPv4 Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices varieren. Bei &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; sowie DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Uebertragung des FortiOS Image zum TFTP Server erlaubt wird. Aus diesen Ausführung ergiebt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benütze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk Port in unserem Beispiel &amp;quot;WAN1&amp;quot; ist abhängig vom FortiGate Device. Der entsprechende zu benützende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss der FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald der FortiGate Device startet muss auf folgende Meldung geachtet werden um den Start Prozess abzubrechen und um in das Bios des FortiGate Devices zu gelangen:&lt;br /&gt;
&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
&lt;br /&gt;
        FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
        Ver:05000011&lt;br /&gt;
        Serial number: FGT50E3U15000635&lt;br /&gt;
        CPU(00): 1600MHz&lt;br /&gt;
        Total RAM: 2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... egiga1&lt;br /&gt;
        '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
&lt;br /&gt;
Wenn der Start Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
&lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für diesen FortiGate Device gilt:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
        &lt;br /&gt;
        Image download port:    WAN1&lt;br /&gt;
        DHCP status:            Disabled&lt;br /&gt;
        Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
        Local IP address:       192.168.1.188&lt;br /&gt;
        Local subnet mask:      255.255.255.0&lt;br /&gt;
        Local gateway:          192.168.1.254&lt;br /&gt;
        TFTP server IP address: 192.168.1.168&lt;br /&gt;
        Firmware file name:     image.out&lt;br /&gt;
&lt;br /&gt;
Führe folgende Kontrolle durch betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses:&lt;br /&gt;
&lt;br /&gt;
        • Ist das RJ-45 Kabel am korrekten Netzwerk Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
        • Wurde die korrekte IPv4 Adresse sowie Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
        • Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Postion &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
        It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
        Formatting............................ Done.&lt;br /&gt;
&lt;br /&gt;
Nun um den &amp;quot;staging&amp;quot; Prozess zu starten führe die Position &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
 &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in der ein Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Uebertragung folgendermassen angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
        &lt;br /&gt;
        MAC: 90:6c:ac:13:80:10&lt;br /&gt;
        &lt;br /&gt;
        Connect to tftp server 192.168.1.168 ...&lt;br /&gt;
        &lt;br /&gt;
        #############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices benutzt. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gwählt wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart nicht benutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird so wird das FortiOS in den Memory Bereich installiert dh. nach einem Neustart des Devices steht diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Programming the boot device now.&lt;br /&gt;
        ....................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        ...............................................................&lt;br /&gt;
        ...&lt;br /&gt;
        &lt;br /&gt;
        Booting OS...&lt;br /&gt;
        &lt;br /&gt;
        Reading boot image... 2800640 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting...&lt;br /&gt;
        &lt;br /&gt;
        FGT50E3U15000635 login: &lt;br /&gt;
&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzt wird zB DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung da diese nicht Formatiert wurde, werden diese Informationen in den Memory Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen benütze folgende Login Informationen:&lt;br /&gt;
&lt;br /&gt;
        User: admin&lt;br /&gt;
        Password: [Kein Passwort]&lt;br /&gt;
&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; formatiert werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute formatdisk&lt;br /&gt;
       Log disk is /dev/sdb4&lt;br /&gt;
       Formatting this storage will erase all data on it, including&lt;br /&gt;
         Logs, quarantine files;&lt;br /&gt;
         WanOpt caches;&lt;br /&gt;
       and requires the unit to reboot.&lt;br /&gt;
       Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen wie zB eine FG-50E nicht ausgeführt werden. Der Grund ist der Folgende: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl df -h&lt;br /&gt;
        Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
        rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
        none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
        none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
        '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
        '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; die als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files das in den Flash Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle die anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss unterschieden werden zwischen folgenden Möglichkeiten&lt;br /&gt;
&lt;br /&gt;
        • Der FortiGate Device verfügt über einen internene Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Der FortiGate Device verfügt über keinen internene Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot; die Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               &lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein FortiGate Device für den Interface Mode zu versetzen müssen die Abhängigkeiten auf den Interface aufgelöst werden. Diese Abhängigkeiten bestehen im Zusammenhang mit der Firewall Policy sowie mit dem DHCP Server. Um diese zu löschen führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system firewall policy&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
 &lt;br /&gt;
Danach muss für &amp;quot;Hardware&amp;quot; resp. &amp;quot;Software&amp;quot; Switch Controller folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # get&lt;br /&gt;
        == [ lan ]&lt;br /&gt;
        name: lan    &lt;br /&gt;
        # del lan&lt;br /&gt;
        # get&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren dh. nach dem ausgeführten Neustart sind auf den Interfaces für den internen Switch die nun einzeln verfügbar sind keine IP Adressen mehr konfiguriert. Um auf einen Zugriff über Mgmt. Interfaces des FortiGate Devices zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
        &lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
        # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird per Standard ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies verhindern kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist abgeschlossen und der FortiGate Device kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiGate Device ein Upgrade anhand eines FortiOS Version durchgeführt werden soll, muss verifiziert werden welche Schritte vollzogen werden müssen. Dies bedeutet: Anhand des &amp;quot;Upgrade Path&amp;quot; Dokument von Fortinet muss verifiziert werden, welche &amp;quot;Upgrade Schritte&amp;quot; (Upgrade Path) durchgeführt werden müssen. Werden diese &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden, wird zwar ein Upgrade durchgeführt jedoch die Konfiguration - da die &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden - wird Korrupt. Der Grund ist der Folgende: Wenn ein Upgrade durchgeführt wird so werden im Hintergrund Scripts angewendet um die Konfiguration auf den neusten Stand zu bringen. Diese Scripts gehen von einem FortiOS Version aus gemäss &amp;quot;Upgrade Path&amp;quot;. Stimmt diese FortiOS Version nicht überein, kommt des zu Script Fehlern und somit zu Konfigurationsfehlern. Im nachfolgenden Dokument werden diese &amp;quot;Upgrade Path's&amp;quot; abgebildet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device über FortiGuard korrekt registriert wurde, wird über die FortiCare Funktion auf dem FortiGate Device eine Meldung ausgegeben, dass eine neue FortiOS Version zur Verfügung steht und ein Upgrade durchgeführt werden kann! Dabei ist es möglich direkt diese Meldung/Information zu benutzen um in einem oder mehreren Schritten über FortiGuard ein Upgrade durchzuführen. Dabei ist jedoch folgendes zu berücksichtigen: Unter FortiOS 5.4 im Gegensatz zu früheren Versionen, wird eine upgrade Möglichkeit evaluiert dh. Ueber diese neue Funktion werden nur Versionen angeboten, die im Zusammenhang mit dem Upgrade Path durchgeführt werden können. Wir empfehlen diese Funktion nicht zu benützen und den Upgrade Hinweis als Hinweis für ein mögliches Upgrade zu benutzen und anhand des Upgrade Paths zu kontrollieren welcher Upgrade Path Möglichkeiten zur Verfügung stehen. Ein entsprechendes FortiOS Image für ein Upgrade über FortiGuard runterzuladen wird von unserer Seite her nicht empfohlen. Ein FortiOS Image für ein mögliches Upgrade sollte regulär über die Support Seite von Fortinet runtergeladen werden um anhand diese kontrolliert und manuell ein Upgrade auf dem Mgmt. Web Interface der FortiGate durchzuführen. Ein &amp;quot;Upgrade&amp;quot; kann manuell über Mgmt. Web Interface durchgeführt werden oder über CLI anhand eines TFTP Servers der sich im lokalen Netzwerk befindet und anhand diesem ein entsprechendes FortiOS Image auf den FortiGate Device hochgeladen wird damit anhand diesem später über Mgmt. Web Interface ein Upgrade ausgeführt werden kann. Ausgangslage für ein &amp;quot;Upgrade&amp;quot; ist das entsprechende FortiOS Image das über die Support Seite von Fortinet für jeden FortiGate Device zur Verfügung gestellt wird. Um ein entsprechendes FortiOS Image runterzuladen muss über die Support Seite von Fortinet in dem ein entsprechender Device registriert wurde eingeloggt werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
Logge dich auf der &amp;quot;Support Seite&amp;quot; ein anhand des Usernamens und Passwortes. Danach wähle unter &amp;quot;Download&amp;quot; die Position &amp;quot;Firmware Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1651.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann im &amp;quot;Scrollbalken&amp;quot; das entsprechende &amp;quot;Product&amp;quot; gewählt werden zB &amp;quot;FortiGate&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1652.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das &amp;quot;Product&amp;quot; gewählt wurde wählt man &amp;quot;Download&amp;quot;. Danach öffnet sich über den Browser der &amp;quot;FTP&amp;quot; Download Server und es kann die entsprechende Version gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1653.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man im entsprechenden Verzeichnis der entsprecheneen FortiOS Version ist, kann für das entsprechende FortiGate Modell das FortiOS Image runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1654.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fortinet begrenzt den Download zu Beginn auf 2 gleichzeitige Downloads. Dies bedeutet: Zu Beginn können zwei Files/Images&lt;br /&gt;
             gleichzeitig runtergeladen werden danach können nur noch einzelne Files runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Sobald das entsprechende FortiOS Image runtergeladen wurde, kann über Mgmt. Web Interface oder CLI ein Upgrade durchgeführt werden. Dabei ist zu empfehlen vor dem Ausführen des Upgrade ein &amp;quot;Backup&amp;quot; der Konfiguration durchzuführen. Weitere Informationen dazu wie ein &amp;quot;Backup&amp;quot; durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade über CLI durchgeführt werden soll anhand eines zur Verfügung stehenden &amp;quot;TFTP&amp;quot; Servers im lokalen Netz und ausgehend davon das sich das entsprechende FortiOS Image im &amp;quot;Root Verzeichnis&amp;quot; des &amp;quot;TFTP&amp;quot; Servers befindet, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute restore image tftp [Name des Images] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        This operation will replace the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es kann auch ein Upload des Images über einen FTP Server, USB usw. durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute restore image [tftp, ftp usb, flash, management-station] &lt;br /&gt;
&lt;br /&gt;
Um ein Upgrade über Mgmt. Web Interface durchzuführen kann folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; Firmware Version: &amp;gt; Update &amp;gt; Upload Firmware &amp;gt; Upload Firmware&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1655.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1656.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1657.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Upgrade&amp;quot; wird mit der Position &amp;quot;Upgrade&amp;quot; ausgelöst. Dabei ist folgendes zu berücksichtigen: Das entsprechende FortiOS Image wird in seiner Konsistenz sowie für den entsprechenden FortiGate Device überprüft dh. ob das entsprechende FortiOS Image mit dem entsprechenden FortiGate Device übereinstimmt. Es wird jedoch kein &amp;quot;Validierung&amp;quot; durchgeführt dh. ob das entsprechende FortiOS Image ein Image gemäss &amp;quot;Upgrade Path&amp;quot; ist und angewendet werden kann. Somit ist theoretischerweise ein &amp;quot;Downgrade&amp;quot; über die &amp;quot;Upgrade&amp;quot; Funktion möglich jedoch absolut nicht zu empfehlen. Wenn der &amp;quot;Upgrade&amp;quot; Prozess bestätigt wurde kann es durchaus einige Minuten dauern bis der Vorgang abgeschlossen wurde. Es ist nicht zu empfehlen diesen &amp;quot;Vorgang&amp;quot; abzubrechen. Der &amp;quot;Upgrade&amp;quot; Prozess sollte auf der Mgmt. Console (RS-232) mitverfolgt werden sofern dies überhaupt möglich ist. Der Abschluss eines &amp;quot;Upgrade&amp;quot; Vorgangs wird mit einem Neustart des Devices abgeschlossen. Dieser Neustart sollte sofern möglich auf der Mgmt. Console mitverfolgt werden da allfällige Fehlermeldungen nur in dieser Console direkt ausgegeben werden. Ist dies nicht möglich sollte nach einem Neustart des Devices folgendes Log konsultiert werden um allfällige Fehlermeldungen zu verfifzieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;config-error-log&amp;quot; kann nach Verifizierung ebenfalls zurückgesetzt resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
Wenn es nachdem Neustart des Devices oder auch in einem späteren Zeitpunkt zu Problemen kommt und ein &amp;quot;Roll-Back&amp;quot; zur vorherigen FortiOS Version soll initiert werden, kann dies anhand der Backup Partition durchgeführt werden. Wie dies durchzuführen ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf FortiGate Devices im Cluster Mode für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten bei einem FortiOS Upgrade auf FortiGate Devices im Cluster Mode die gleichen Voraussetzung wie auf einem FortiGate Device im Standalone Mode. Siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_f.C3.BCr_FortiOS_5.4_ein_manuelles_Firmware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Unterschied bei einem Update auf FortiGate Devices im Cluster Mode liegt darin, dass wenn ein Update auf dem Master initiert wird das File resp. das neue FortiOS über den Heartbeat zum Slave Node überspielt wird. Sobald das File resp. das neue FortiOS auf dem Slave überspielt wurde, wird dieses überprüft und sofern in Ordnung angewendet, wie es auf einem Standalone FortiGate Device ebenfalls durchgeführt wird. Wird dieser Prozess unterbrochen oder abgebrochen wird das Update im Allgemeinen abgebrochen. Ein ausgeführtes Cluster Mode Update sollte auf keinen Fall unterbrochen werden und kann einige Zeit in Anspruch nehmen. Es ist zu empfehlen sofern möglich den Update Prozess über die Serielle Mgmt. Console zu verfolgen. Ist das Update auf dem Slave erfolgreiche wird nach dem Neustart ein Failover durchgeführt auf den Cluster Node Slave dh. dieser wird Master. Danach wird das Update auf dem vorhergehenden Master durchgeführt und ebenfalls nach dem Update ein Neustart ausgeführt. Ob ein erneuter Failover nach dem Neustart des vorhergehenden Master durchgeführt wird hängt von der entsprechenden Cluster Mode Konfiguration ab zB ob die Option &amp;quot;override enable&amp;quot; Aktiv ist. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Es ist jedenfalls zu empfehlen ein Backup vor dem Update auszuführen damit die entsprechende Konfiguration für allfällige Disaster Scenarios zur Verfügung steht. Ebenfalls ist es möglich um ein neues FortiOS zu testen nur einen Member im ersten Schritt durch ein Update auf das neue FortiOS zu updaten. Wenn dies durchgeführt wird müssen jedoch sämtliche Interfaces des Cluster Node Slave auf Administrative Down gesetzt werden damit das Update nicht auf dem Cluster Member Slave durchgeführt wird. Dies kann über die Serielle Mgmt. Console durchgeführt werden. Wurde das Update erfolgreich auf dem Cluster Node Master erfolgreich durchgeführt und getestet kann das Update ebenfalls auf dem Cluster Node Slave durchgeführt werden. Dabei werden wiederum sämtliche Interfaces im ersten Schritt auf dem Cluster Member Master auf dem das Update bereits durchgführt wurde auf Administrative Down gesetzt. Danach können die Interfaces des Cluster Member Slave auf Administrative Up gesetzt werden. Dabei kommt es zu einem Unterbruch und der Cluster Member Slave übernimmt die Master Rolle. Nun kann ein Update durchgeführt werden und nach dem Neustart die Interfaces des vorhergenden Cluster Node Master wieder auf Administrative Up gesetzt werden um den Cluster Mode zu vervollständigen mit beiden Cluster Nodes dh. Master und Slave. Während diesem Vorgang sollten keine Konfigurationen sei es auf dem Master und/oder Slave durchgeführt werden da je nach Cluster Mode Konfiguration diese verloren gehen kann. Wenn der Cluster Mode wieder vervollständig wird sollte über Serielle Mgmt. Console auf dem Cluster Node Slave kontrolliert werden ob der sync resp. die Konfiguration vom Maser erfolgreich auf den Cluster Node Slave gespielt werden kann. Muss für ein Cluster Mode ein Roll-Back initiert werden, kann diese wie beim Standalone Mode durchgeführt werden. Dabei ist es Wichtig für die Cluster Nodes unabhängig und einzeln ein Roll-Back zu initieren und den Cluster Mode erst nachträglich zu vervollständigen dh. Beim Roll-Back sollte nur jeweils ein Node aktiv sein und der zweite Node inaktiv resp. shutdown. Erst wenn für beide Nodes ein Roll-Back initiert wurde sollte der Cluster Mode wieder mit beiden Nodes vervollständigt werden. Weitere Informationen wie ein Roll-Back initiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device nach einem FortiOS 5.4 Update einen &amp;quot;Roll-Back&amp;quot; initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Firmware Update durchführt sei es über Mgmt. Web Interface oder über CLI wird automatisch die aktuelle laufenden Partition deaktivert und eine zweite Partition mit dem neuen FortiOS aktiviert. Dies bedeutet: Ein FortiGate Device stellt für die FortiOS Installation/Update zwei Partitionen zur Verfügung. Dabei spielt es keine Rolle ob die aktive Partition die &amp;quot;primary&amp;quot; oder die &amp;quot;secondary&amp;quot; ist. Bei einem Update wird die &amp;quot;nicht aktive&amp;quot; Partition benutzt/gelöscht und darin die neue Version des FortiOS installiert. Für die &amp;quot;aktive&amp;quot; Partition dh. Ausgangslage des Upgrade werden keine Modifikationen durchgführt. Nachdem die neue Version des FortiOS in der &amp;quot;nicht aktiven&amp;quot; Partition installiert wurde, wird von der &amp;quot;aktiven&amp;quot; Partition ein reguläres Backup gezogen. Dieses Backup wird in der &amp;quot;nicht aktiven&amp;quot; Partition als Restore importiert sowie anhand Scripts diese Konfiguration auf den neusten Stand gebracht. Nachdem dies erfolgreich durchgeführt wurde, wird die &amp;quot;nicht aktive&amp;quot; Partition aktiviert und die &amp;quot;aktive&amp;quot; Partition deaktiviert. Danach wird ein Neustart des FortiGate Devices ausgeführt. Um auf dem FortiGate Device alle Partitionen aufzulisten benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys flash list&lt;br /&gt;
        Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
        1          FGT60D-5.02-FW-build701-151203                   253871     32491   13%  No    &lt;br /&gt;
        2          FGT60D-5.04-FW-build1011-151221                  253871     36706   14%  Yes   &lt;br /&gt;
        3          ETDB-1.00000                                    3368360    105720    3%  No    &lt;br /&gt;
        Image build at Dec 21 2015 23:25:26 for b1011&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel sieht man das ein Upgrade durchgeführt wurde von &amp;quot;5.02&amp;quot; auf &amp;quot;5.04&amp;quot;. Die Partition von &amp;quot;5.04&amp;quot; wurde aktiviert (Active Yes). Um nun ein &amp;quot;Roll-Back&amp;quot; initiert dh. die Partition von &amp;quot;5.02&amp;quot; zu aktivieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute set-next-reboot [secondary | primary]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel würden wir für Partition &amp;quot;1&amp;quot; primary wählen. Wenn ein &amp;quot;Roll-Back&amp;quot; initiert wird ist folgendes zu berücksichtigen: Von FortiOS Version zu FortiOS Version unterscheiden sich die Datenbankeinträge betreffend Log dh. Tabellen kommen dazu und/oder Tabellen werden gelöscht. Bei einem Upgrade führen die entsprechenden Scripts beim Import des Restore diese Modifikation durch. Bei einem Downgrade wird dies nicht durchgeführt. Somit, wenn ein Downgrade durchgeführt wird kann es nach dem Neustart betreffend diesen Datenbank Einträgen zu Problemen kommen. Diese Datenbankeinträge befinden sich auf der lokalen &amp;quot;disk&amp;quot;. Wird diese &amp;quot;disk&amp;quot; vorgängig formatiert dh. vor dem Downgrade wird beim Neustart die entsprechende Datenbank neu mit den korrekten Einträgen erstellt. Es muss jedoch berücksichtigt werden, dass alle Informationen bei einer Formatierung der &amp;quot;disk&amp;quot; verloren gehen dh. Log und Report. Verfügt der entsprechende FortiGate Device nicht über eine &amp;quot;disk&amp;quot; dh. diese wird im &amp;quot;memory&amp;quot; angelegt anhand &amp;quot;MTD&amp;quot; so wird diese bei einem Neustart jedesmal neu erstellt. Aus diesen Gründen ist es dringend empfohlen vor einem Downgrade resp. bevor ein Neustart ausgeführt wird die &amp;quot;disk&amp;quot; zu formatieren:&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        Log disk is /dev/sdb4&lt;br /&gt;
        Formatting this storage will erase all data on it, including&lt;br /&gt;
          Logs, quarantine files;&lt;br /&gt;
          WanOpt caches;&lt;br /&gt;
        and requires the unit to reboot.&lt;br /&gt;
        Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Wenn nachträglich wieder die Ausgangspartition aktiviert werden soll kann die entsprechende Partition aktiviert werden sowie die &amp;quot;disk&amp;quot; abermals formatiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich einen Ueberblick über die zur Verfügung stehenden FortiOS Versionen im Allgemeinen? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein FortiOS Release wird bezeichnet durch seinen Release Bezeichnung dh. &amp;quot;GA&amp;quot; (General Availibility) oder &amp;quot;MR&amp;quot; (Master Release) plus die Versions Nummer zB MR3. Die Patch Level werden bezeichnet mit der entsprechenden Nummerierung dh. zB P2 usw. Dahinter steht eigentlich eine Build Nummer dh. zB Build 0228 was wiederum unter FortiOS 5 Patch 4 also P4 entspricht. Also stehen Patch Nummern im Zusammenhang mit Build Nummern. Welcher Patch Level über welche Build Nummer verfügt sieht man in der unten aufgeführten Aufstellung:&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 5'''&lt;br /&gt;
     [[Datei:Fortinet-1649.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4'''&lt;br /&gt;
     [[Datei:Fortinet-1650.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus &amp;quot;Fortinet Forum&amp;quot; und werden dort auch auf den neusten Stand gehalten. Weitere detaillierte Information betreffend tieferen Version wie FortiOS 3 kann diesem Fortinet Forum Post entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=86591&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
=== Welche 3G/4G USB Modem's kann ich unter FortiOS 5.4 für eine FortiGate Device benutzen (Kompatibilität)? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann unter FortiOS 5.4 mit einem 3G/4G USB Modem ausgerüstet werden dh. zusätzlich zu einer regulären Verbindung zB PPPoE als &amp;quot;failover&amp;quot; Variante (Dual-ISP) oder als reguläre Hauptverbindung für den Internet Access. Der Hersteller Fortinet stellt keine 3G/4G USB Modem zur Verfügung jedoch eine Kompatibilitäts-Liste in der 3G/4G USB Modems aufgelistet sind die unterstützt werden. Dabei ist folgendes zu beachten: Bei der Kompatibilitäts-Liste werden 3G/4G USB Modems basierend auf deren Orginal Firmware aufgeführt die Kompatibel sind mit einem FortiGate Device. Somit ist darauf zu achten, dass 3G/4G USB Modems betrieben werden mit der orginal Firmware des Herstellers und nicht mit modifizierten Firmware des ISP der diese 3G/4G USB Modems zu Verfügung stellt! Fortinet stellt ein Dokument zur Verfügung in dem die kompatiblen 3G/4G USB Modems aufgelistet sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fgt-modem-matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle Kompatibilitäts-Liste betreffend 3G/4G USB Modems auf einem FortiGate Device unter FortiOS 5.4 auszulesen, muss der entsprechende Menüpunkt im Web Mgmt. Interface aktiviert werden. Dies wird durchgführt in dem die &amp;quot;modem&amp;quot; Funktion generell aktiviert wird:&lt;br /&gt;
&lt;br /&gt;
        # config sys modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach steht über Web Mgmt. Interface ein entsprechender Menüpunkt &amp;quot;Modem&amp;quot; unter folgender Position zur Verfügung und die Kompatibilitäts-Liste kann über diese eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Modem &amp;gt; External Modem &amp;gt; Modem &amp;gt; Configure Modem&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2118.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2119.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard steht auf einem FortiOS 5.4 die &amp;quot;Modem List&amp;quot; in der Version 1.040 zur Verfügung. Dies kann mit nachfolgenden Befehl ebenfalls über CLI kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen angezeigt betreffend den einzelnen UTM Datenbanken sowie Listen inkl. der &amp;quot;Modem List&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.040&lt;br /&gt;
&lt;br /&gt;
Um diese Liste auf den neusten Stand zu bringen kann im Web Mgmt. Interface die Position &amp;quot;FortiGuard&amp;quot; benutzt werden oder mit folgenden Befehl auf der CLI erzwungen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl in der CLI werden alle Informationen auf den neusten Stand gebracht und somit steht die neuste Kompatibilitäts-Liste für 3G/4G USB Modems ebenfalls zur Verfügung und kann über Web Mgmt. Interface eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es zur 3G/4G USB Modem Installation unter FortiOS 5.4 eine Alternative für eine FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird erklärt welche Voraussetzungen gelten, wenn mit 3G/4G USB Modems unter FortiOS 5.4 gearbeitet wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_3G.2F4G_USB_Modem.27s_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Device_benutzen_.28Kompatibilit.C3.A4t.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit liegt das Problem an den 3G/4G USB Modems die durch die ISP Provider mit speziellen Firmware modifiziert wurden und somit obwohl in der Kompatibilitäts-Liste aufgeführt unter FortiOS nicht mehr richtig erkannt werden. Die 3G/4G USB Modems so zu modifzieren damit diese über die orginal Firmware verfügen ist zwar technisch möglich, jedoch nicht immer einfach und ohne &amp;quot;Unlock Code&amp;quot; basierend aus der IMEI Nummer nicht möglich. Um die ganze Problematik zu umgehen wäre es einfach einen Device zur Verfügung zu haben, in dem einfach eine SimCard eingesetzt würde. Seit April 2016 ist dies möglich, denn Fortinet stellt mit dem FortiExtender 40D genau diese Möglichkeit zur Verfügung. Weitere Informatione zum FortiExtender 40D siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiExtender]]&lt;br /&gt;
&lt;br /&gt;
Dabei handelt es sich beim FortiExtender um folgendes: Ein FortiExtender 40D ist ein Device in dem eine SimCard eingesetzt werden kann und über RJ-45 an die FortiGate Device über ein Segment zB &amp;quot;wan1&amp;quot; verbunden wird. Ein FortiExtender komuniziert/verbindet sich ähnlich wie ein Forti Access Point (CAPWAP) zum FortiGate Device. Dies bedeutet: Damit ein FortiExtender Device sich über ein entsprechendes Segment zB &amp;quot;wan1&amp;quot; Interface zur FortiGate verbinden kann, muss auf der einen Seite der Wireless Controller des FortiGate Devices aktiviert sein sowie die Funktion des FortiExtender Controllers. Zusätzlich muss auf dem entsprechenden Interface dh. zB &amp;quot;wan1&amp;quot; CAPWAP (UDP-5246) aktiviert werden, damit der FortiExtender zum Wireless Controller der FortiGate komunizieren kann. Nachträglich kann der FortiExtender Authorisiert werden und steht danach als Interface zur Verfügung. Wie ein Konfiguration/Einbindung eines FortiExtenders durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-an-Internet-connection-through-a-FortiGate-unit-using-a-3G-4G-modem-and-a-FortiExtender.pdf]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Alternative wäre zB &amp;quot;D-Link model DWM-221&amp;quot;. Bei diesem Gerät handelt es sich um einen USB Modem bei dem es möglich ist direkt eine entsprechende SimCard zu benutzen. Weitere Informationen siehe nachfolgender Link Menüposition &amp;quot;Specifications&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        http://www.dlink.com/de/de/support/product/dwm-221-4g-lte-usb-adapter&lt;br /&gt;
&lt;br /&gt;
Fortinet hat für dieses Modell ein KB Artikel erstellt:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD38795&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=83877243&amp;amp;stateId=0 0 83879118&lt;br /&gt;
&lt;br /&gt;
Darin wird folgendes beschrieben:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor &amp;quot;D-Link&amp;quot;&lt;br /&gt;
        # set model &amp;quot;DWM-221&amp;quot;&lt;br /&gt;
        # set vendor-id 2001&lt;br /&gt;
        # set product-id 7e19&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set pin-init &amp;quot;AT+CPIN=\&amp;quot;[Definiere den entsprechenden PIN für die SIMCard]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set auto-dial enable&lt;br /&gt;
        # set idle-timer 1&lt;br /&gt;
        # set redial 10&lt;br /&gt;
        # set wireless-port 2&lt;br /&gt;
        # set phone1 &amp;quot;*99#&amp;quot;&lt;br /&gt;
        # set username1 &amp;quot;[Definiere einen entsprechenden Usernamen]&amp;quot; &lt;br /&gt;
        # set passwd1 &amp;quot;[Definiere das entsprechende Passwort für den Usernamen]&amp;quot; &lt;br /&gt;
        # set extra-init1 &amp;quot;at+cgdcont=1,\&amp;quot;IP\&amp;quot;,\&amp;quot;[Definiere das entsprechende Passwort]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set altmode disable&lt;br /&gt;
        # set distance 11&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Schweiz wird für eine 3G/4G Verbindung kein &amp;quot;Username&amp;quot; und &amp;quot;Passwort&amp;quot; benützt. Somit sollten diese Positionen mit &amp;quot;unset unsername1&amp;quot; sowie &amp;quot;unset passwd1&amp;quot; zurück gesetzt werden. Um für diese Verbindung resp. &amp;quot;3g-modem custom&amp;quot; ein Troubleshooting durchzuführen benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;modemd sowie ppp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application modemd -1 &lt;br /&gt;
           # diagnose debug app ppp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein 3G/4G USB Modem unter FortiOS 5.4 für eine FortiGate Device manuell konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein entsprechendes 3G/4G USB Modem auf der Kompatibilitäts-Liste erscheint, jedoch dieses manuell konfiguriert werden soll und nicht anhand des existierenden Kompatibilitäts-Listen Eintrag kann dies durchgeführt werden. Voraussetzung dafür sind folgende Informationen die es zur einer manuellen Konfiguration benötigt:&lt;br /&gt;
&lt;br /&gt;
        • Vendor&lt;br /&gt;
        • Model&lt;br /&gt;
        • Vendor ID (Hex)&lt;br /&gt;
        • Product ID (Hex)&lt;br /&gt;
        • Init String&lt;br /&gt;
        • USB Modem dial-out port&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können durch den Hersteller eines 3G/4G USB Modem zur Verfügung gestellt werden oder über das FortiOS direkt ausgelesen werden. Ein 3G/4G &amp;quot;nicht&amp;quot; Hot-Swap dh. das 3G/4G USB Modem muss beim Start des FortiGate Devices angeschlossen sein um dieses durch die FortiGate einwandfrei zu erkennen und eine manuelle Konfiguration durchzuführen. Auch nach einer einwandfreier Erkennung nach einem Start des FortiGate Devices darf das 3G/4G USB Modem nicht aus- und wieder eingesteckt werden dh. das Funktioneren eines 3G/4G USB Modems unter einer FortiGate wird nur dann gewährleistet, wenn das 3G/4G USB Modem beim Start einer FortiGate am Device angeschlossen ist. Die vorhergehenden Informationen die zur einer manuellen Konfiguration eines 3G/4G USB Modems notwendig sind, können wie schon erwähnt auch nachträglich über folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen aufgelistet betreffend USB Devices. Ausgehend davon das das 3G/4G USB Modem nach dem Start im FortiOS korrekt erkannt wurde wird dieses mit folgenden Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        P:  Vendor=0f3d ProdID=68aa Rev= 0.06&lt;br /&gt;
        S:  Manufacturer=Sierra Wireless, Incorporated&lt;br /&gt;
        S:  Product=AirCard 320U&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun das 3G/4G USB Modem manuell Konfiguriert werden wobei zu berücksichtigen ist, dass der &amp;quot;init-string&amp;quot; nur durch den Hersteller zur Verfügung gestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor [Vergebe den entsprechenden &amp;quot;vendor&amp;quot; Namen zB &amp;quot;Sierra Wireless&amp;quot;]&lt;br /&gt;
        # set model [Vergebe den Namen des entsprechenden Modells zB &amp;quot;320U&amp;quot;]&lt;br /&gt;
        # set vendor-id [Vergebe in Hex die entsprechende &amp;quot;vendor-id&amp;quot; zB &amp;quot;0f3d&amp;quot;]&lt;br /&gt;
        # set product-id [Vergebe in Hex die ensprechende &amp;quot;product-id&amp;quot; zB &amp;quot;68aa&amp;quot;]&lt;br /&gt;
        # set init-string [&amp;quot;init-string&amp;quot; des Herstellers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun steht dieses &amp;quot;3g-modem custom&amp;quot; 3G/4G USB Modem für die Verwendung zur Verfügung. Als nächstes müssen die verschiedenen Optionen für das Modem im FortiOS konfiguriert werden. Dazu gehört der &amp;quot;dial-out port&amp;quot; des 3G/4G USB Modems. Dieser &amp;quot;dial-out port&amp;quot; wird mit folgendem Befehl konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set wireless-port [0 | 1 | 2; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Port zu testen/verifizieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem com /0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; korrekt ist wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Serial port: /dev/0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; nicht korrekt ist, wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Can not open modem device ‘/dev/0’ : Broken pipe&lt;br /&gt;
&lt;br /&gt;
Danach können die verschiedenen Optionen für die Funktion &amp;quot;Modem&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set pin-init [Setze AT Kommando für PIN]&lt;br /&gt;
        # set network-init [Setzt den &amp;quot;Network Operation&amp;quot; AT command zB &amp;quot;AT+COPS=&amp;lt;mode&amp;gt;,[&amp;lt;format&amp;gt;,&amp;lt;oper&amp;gt;[,&amp;lt;AcT&amp;gt;]]&amp;quot;; Standard 0 = Auto / 1 = Manuell]&lt;br /&gt;
        # set lockdown-lac [Erlaubt nur LAC &amp;quot;local area code&amp;quot;; Standard null]&lt;br /&gt;
        # set mode [redudant | standalone]&lt;br /&gt;
        # set auto-dial [enable | disable]&lt;br /&gt;
        # set dial-on-demand [enable | disable]&lt;br /&gt;
        # set idle-timer [Nur bei &amp;quot;mode standalone&amp;quot;; Setzt Idel; Standard 5 Minuten]&lt;br /&gt;
        # set redial [Maximaler Wählvorgang 1-10; Standard null]&lt;br /&gt;
        # set reset [Definiere den &amp;quot;reset&amp;quot; 0-10]&lt;br /&gt;
        # set holddown-timer [Nur zu benutzen für Fallback 1 - 60 Sekunden; Standard 60]&lt;br /&gt;
        # set connect_timeout [Definiere das Timeout in Sekunden 30 - 255; Standard 90]&lt;br /&gt;
        # set wireless-port [TTY Port für 3G/4G USB Modems; Standard 0 = Default]&lt;br /&gt;
        # set dont-send-CR1 [enable | disable]&lt;br /&gt;
        # set dial-cmd1 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username1 [Username dial-up Konto]&lt;br /&gt;
        # set passwd1 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init1, extra-init2, extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem1 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request1 [disable | enable]&lt;br /&gt;
        # set authtype1 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR2 [enable | disable]&lt;br /&gt;
        # set dial-cmd2 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username2 [Username dial-up Konto]&lt;br /&gt;
        # set passwd2 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init2 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem2 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request2 [disable | enable]&lt;br /&gt;
        # set authtype2 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR3 [enable | disable]&lt;br /&gt;
        # set dial-cmd3 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username3 [Username dial-up Konto]&lt;br /&gt;
        # set passwd3 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem3 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request3 [disable | enable]&lt;br /&gt;
        # set authtype3 [pap chap mschap mschapv2]&lt;br /&gt;
        # set distance [Definiere die Routing &amp;quot;distance&amp;quot;; Standard 10]&lt;br /&gt;
        # set priority [Definiere die Routing &amp;quot;priority&amp;quot;; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Modem zu Erkennen resp. zu Testen stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem detect&lt;br /&gt;
        modem is attached.&lt;br /&gt;
        dialtone is detected.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
        External modem vendor: Sierra Wireless&lt;br /&gt;
        External modem model : 320U&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem history&lt;br /&gt;
        Date&amp;amp;Time     Duration     IP Recv'd     Sent     Total     Status&lt;br /&gt;
&lt;br /&gt;
Um ein Wählen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem dial&lt;br /&gt;
&lt;br /&gt;
Um ein Aufhängen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem hangup&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Kommando sendet dem Modem Deamon ein Signal. Dadurch wird der Modem Deamon gezwungen seinene Status/Konfiguration neu zu evaluieren. Wenn das 3G/4G USB Modem nicht verbunden ist wird ein &amp;quot;redial&amp;quot; ausgelöst. Wenn das 3G/4G Modem verbunden ist wird ein Aufhängen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute modem trigger&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann für den Modem Deamon ein Debug durchgeführt werden dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;modemd&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application modemd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich bei einer &amp;quot;Dual-ISP&amp;quot; Konfiguration für ein 3G/4G USB Modem unter FortiOS 5.4 achten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Dual-ISP Konfiguration basierend auf einem &amp;quot;failover&amp;quot; Device anhand 3G/4G USB Modem durchgeführt wird, muss darauf geachtet werden das die &amp;quot;dynamic-gateway&amp;quot; Option im Routing für den Default Gateway für das &amp;quot;dynamische Interface&amp;quot; (Modem) aktiviert wird. Da für ein Modem ein &amp;quot;dynamisches Interface&amp;quot; benutzt wird und obwohl das Statische Routing konfiguriert wird, wird die Routing Tabelle nicht auf den neusten Stand gebracht durch die &amp;quot;Link Monitoring&amp;quot; Funktion. In so einem Fall muss der FortiGate mitgeteilt werden, dass für dieses &amp;quot;dynamische Interface&amp;quot; ein &amp;quot;&amp;quot;dynamic-gateway&amp;quot;&amp;quot; gilt und somit die nötige Route/Gateway in die Routing Tabelle automatisch eingetragen wird. Dies wird der FortiGate mit folgendem CLI Kommando mitgeteilt: &lt;br /&gt;
&lt;br /&gt;
       # config router static &lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;] &lt;br /&gt;
       # set device [Gebe das &amp;quot;dynamische Interface&amp;quot; an für das Modem]&lt;br /&gt;
       # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
       # set distance [Gebe die entsprechende &amp;quot;distance&amp;quot; an zB &amp;quot;10&amp;quot;]&lt;br /&gt;
       # set priority [Gebe die entsprechende &amp;quot;priority&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
       # dynamic-gateway [enable  | disable]&lt;br /&gt;
       # next &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
Damit diese Konfiguration betreffend &amp;quot;dynamic-gateway&amp;quot; durchgeführt werden kann, muss das entsprechende &amp;quot;dynamische Interface&amp;quot; aktiv sein!&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate benützt für verschiedenen Funktionen einwandfreie und schnell antwortende DNS Server. Sind diese nicht erreichbar oder antworten nicht dementsprechend beeinflusst dies verschiedenen Dienst der FortiGate wie zB das WebFiltering. Um die System DNS Server einer FortiGate zu konfigurieren kann das Mgmt. Web Interface benutzt werden. Die Konfiguration findet man unter folgenden Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specifiy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1631.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard sind auf jeder FortiGate die &amp;quot;FortiGuard&amp;quot; DNS Server definiert. Die FortiGuard DNS Server ist ein Service innerhalb &amp;quot;FortiGuard&amp;quot; resp. es muss mind. &amp;quot;FortiCare&amp;quot; lizensiert werden damit die &amp;quot;FortiGuard DNS Server&amp;quot; benutzt werden können. Es ist grundsätzlich nicht empfohlen diesen Dienst zu benutzen sondern die ISP DNS Server zu konfigurieren. Um die Konfiguration der DNS Server über CLI durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
        # set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
        # set domain [Lokale Domaine &amp;quot;optional&amp;quot;]&lt;br /&gt;
        # set cache-notfound-response [enable | disable]&lt;br /&gt;
        # set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
        # set dns-cache-ttl [Maximum Zeit in der ein DNS Eintrag im Cache vebleibt; Standard 1800]&lt;br /&gt;
        # set source-ip [Source IP die benutzt werden soll für die DNS Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;cache-notfound-response&amp;quot; ist ein Log Relevanter Eintrag dh. wird ein DNS Eintrag nicht im Cache gefunden wird dem Log &amp;quot;NOTFOUND&amp;quot; hinzugefügt!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 eine bestimmte &amp;quot;DNS Anfrage&amp;quot; umschreiben (translation)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine &amp;quot;DNS Anfrage&amp;quot; anderst beantwortet werden soll als in einer anderen Umgebung spricht man von einem &amp;quot;Split DNS Server&amp;quot; dh. dieser beantwortet Anfragen von bestimmten &amp;quot;Source Adressen&amp;quot; anderst als von anderen &amp;quot;Source Adressen&amp;quot;. Dies wird dann genutzt wenn &amp;quot;Interne&amp;quot; Informationen und &amp;quot;Externe&amp;quot; kollidieren. Beispiel: Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst also zB &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot; und im Office existiert &amp;quot;kein&amp;quot; Interner DNS Server so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist - obwohl sich der User und Mail Server im gleichen Segment befindet - wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; - da dieser mit der Public IP aufgelöst wird - zur Firewall gesendet. Der Grund ist Routing bedingt dh. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den Default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server dh. wenn ein interner DNS Server vorhanden ist so wird ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zB &amp;quot;192.168.1.100&amp;quot; konfiguriert, denn diese stellt die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; dar. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Kann man aus irgendwelchen Gründen kein &amp;quot;Split DNS&amp;quot; Server konfigurieren kann die Funktion &amp;quot;dnstranslation&amp;quot; benutzt werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu konfigurieren muss die CLI benutzt werden. In unserem Beispiel gehen wir von folgender Konstellation aus:&lt;br /&gt;
&lt;br /&gt;
        Mail Server FQDN mail.mydomain.ch&lt;br /&gt;
        Mail Server Public IP 212.59.153.125&lt;br /&gt;
        Mail Server Internal IP 192.168.1.100&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss kontrolliert werden ob für DNS (udp) ein entsprechender &amp;quot;session-helper&amp;quot; existiert:&lt;br /&gt;
&lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        edit 13&lt;br /&gt;
        set name dns-udp&lt;br /&gt;
        set port 53&lt;br /&gt;
        set protocol 17&lt;br /&gt;
&lt;br /&gt;
Ist der &amp;quot;session-helper&amp;quot; für DNS (udp) nicht vorhanden konfiguriere diesen folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # edit [Wähle einen Integer zB 20]&lt;br /&gt;
        # set name dns-udp&lt;br /&gt;
        # set port 53&lt;br /&gt;
        # set protocol 17&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über die Option &amp;quot;protocol&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes kann die Funktion &amp;quot;dnstranslation&amp;quot; konfiguriert werden anhand dieser wir gemäss unserem Beispiel eine entsprechende Antwort des DNS Servers auf &amp;quot;mail.mydomain.ch&amp;quot; mit der IPv4 Adresse von &amp;quot;212.59.153.125&amp;quot; umschreiben (translate) auf die interne IPv4 Adresse &amp;quot;192.168.1.100&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config firewall dnstranslation&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
        # set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
        # set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Anfrage an den Public DNS Server sowie dessen Antwort werden folgendermassen auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
        Anfrage = User --&amp;gt; nslookup mail.mydomain.ch --&amp;gt; Anfrage an Public DNS Server --&amp;gt; FortiGate Policy Allow --&amp;gt; Public DNS Server Anfrage &amp;quot;mail.mydomain.ch&amp;quot;&lt;br /&gt;
        Antwort = Public DNS Server Antwort mail.mydomain.ch --&amp;gt; 212.59.153.125 --&amp;gt; FortiGate &amp;quot;Session-Helper&amp;quot; --&amp;gt; &amp;quot;dnstranslation&amp;quot; Funktion = 192.168.1.100 --&amp;gt; User&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet werden und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert! In diesem Sinne kann jede DNS Anfrage die über die FortiGate läuft umgeschrieben werden (translate). Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt sondern nur auf Port 53 DNS (udp). Dies bedeutet diese Funktion &amp;quot;dnstranslation&amp;quot; kann ebenfalls für temporaere Umleitungen im internen Bereich benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 den DNS Cache löschen, DNS Statistik auflisten, Debug ausführen usw.? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate die DNS Server konfiguriert wurden stehen für diesen DNS Dienst auf der FortiGate verschiedenen Optionen zur Verfügung um diese zu manipulieren dh. zB neu zu Starten. Nachfolgender Befehl zeigt wie die verschiedenen Option die zur Verfügung stehen aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy&lt;br /&gt;
        1. Clear DNS cache&lt;br /&gt;
        2. Show stats&lt;br /&gt;
        3. Dump DNS setting&lt;br /&gt;
        4. Reload FQDN&lt;br /&gt;
        5. Requery FQDN&lt;br /&gt;
        6. Dump FQDN&lt;br /&gt;
        7. Dump DNS cache&lt;br /&gt;
        8. Dump DNS DB&lt;br /&gt;
        9. Reload DNS DB&lt;br /&gt;
        10. Dump secure DNS policy/profile&lt;br /&gt;
        11. Reload Secure DNS setting&lt;br /&gt;
        12. Show Hostname cache&lt;br /&gt;
        13. Clear Hostname cache&lt;br /&gt;
        14. DNS debug bit mask&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen lässt sich zB der DNS Cache des DNS Dienstes löschen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 1&lt;br /&gt;
&lt;br /&gt;
Nachfolgend den Befehl um den DNS Statistik aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 2&lt;br /&gt;
&lt;br /&gt;
Wenn für die DNS Funktion im allgemeinen ein Debug ausgeführt werden sollte kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;dnsproxy&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application dnsproxy -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Split DNS Server ist ein DNS Server der auf Anfrage aus einem bestimmten Source/Segment eine entsprechende Antwort liefet. Folgendes Beispiel: Wir nehmen an es existiert ein WebServer im DMZ Segment der mit der IPv4 Adresse Adressiert ist 192.168.1.1 und über einen FQDN verfügt www.mydomain.ch. Dieser FQDN ist im Internet auf dem zuständigen Authoritativen DNS Server als &amp;quot;A&amp;quot; Record registriert mit der entsprechenden Public IPv4 Adresse zB 212.59.153.115. Wenn nun ein User aus dem internen LAN Segment den FQDN über einen Browser aufruft, wird als IPv4 Adresse die Public IPv4 Adresse zurück gegeben da keine internen DNS Server existieren und somit die externen ISP DNS Server benutzt werden müssen. Damit der User aus dem LAN Segment nun den internene WebServer im DMZ Segment erreicht, muessen entsprechende Firewall Policy Rules Konfiguriert werden (Hairpin NAT). Dies stellt zwar eine Möglichkeit dar, ist jedoch von der Performance nicht empfehlenswert. Weitere Informationen zum &amp;quot;Hairpin NAT&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Lösung wäre somit ein DNS Server der für interne FQND Anfragen der User aus dem LAN Segment die interne IPv4 Adresse aus dem DMZ Segement des WebServers zurück gibt. Somit muss ein Split DNS Server auf dem FortiGate Device Konfiguriert werden. Um einen Split DNS Server Funktion zu Konfigurieren, muss die Funktion &amp;quot;DNS Database&amp;quot; auf einem FortiGate Device für das Mgmt. Web Interface aktiviert werden da dieser Menüpunkt nicht per Standard zur Verfügung steht. Weitere Informationen wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;DNS Database&amp;quot; gemäss oberen Artikel aktiviert wurde, steht diese Funtion unter folgenden Menüpunkt zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Konfiguration gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.1               (IPv4 Adresse des WebServers im DMZ)&lt;br /&gt;
        mydomain.ch               (Domaine die benutzt wird im internen LAN/DMZ Segment)&lt;br /&gt;
        www.mydomain.ch           (FQDN &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet)&lt;br /&gt;
        212.59.153.115            (Public IPv4 Adresse &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet) &lt;br /&gt;
&lt;br /&gt;
Ziel der nachfolgenden Konfiguration basierend auf unserem Beispiel wäre Folgendes: Wenn der User im internen Segment im Browser den FQDN des WebServers aufruft, soll nicht die Public IPv4 Adresse zurück gegeben werden sondern die interne IPv4 Adresse des WebServers im DMZ resp. 192.168.1.1. Im ersten Schritt muss eine entsprechende Zone dh. &amp;quot;mydomain.ch&amp;quot; Konfiguriert werden für den DNS Server. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Database &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2185.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebefnalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set domain &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # set type master&lt;br /&gt;
        # set view shadow&lt;br /&gt;
        # set ttl 86400&lt;br /&gt;
        # set authoritative disable&lt;br /&gt;
        # unset forwarder&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # unset allow-transfer&lt;br /&gt;
        # set primary-name &amp;quot;dns&amp;quot;&lt;br /&gt;
        # set contact &amp;quot;hostmaster&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wichtig bei dieser Konfigurtion ist, dass die Zone nicht als &amp;quot;Authoritative&amp;quot; Konfiguriert wird sowie als Master sowie Shadow. Im nächsten Schritt wird in der Konfigurierten DNS Zone &amp;quot;mydomain.ch&amp;quot; ein &amp;quot;A&amp;quot; Record erstellt sowie ein &amp;quot;PTR&amp;quot; für den WebServer im DMZ basierend auf dessen internen IPv4 Adresse 192.168.1.1:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2186.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2187.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2188.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2189.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # config dns-entry&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | enable]&lt;br /&gt;
        # set type A&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set type PTR&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Zone wurde angelegt mit den entsprechenden &amp;quot;A&amp;quot; sowie &amp;quot;PTR&amp;quot; Record für &amp;quot;www.mydomain.ch&amp;quot;. Die Konfiguration der Zone ist abgeschlossen. Nun muss im nächsten Schritt der Service resp. Deamon für den &amp;quot;DNS Server&amp;quot; aktiviert werden auf dem &amp;quot;internal1&amp;quot; Interface damit den Usern im internen Segment dieser für den DNS Service zur Verfügung steht. Wähle dazu Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Service Interface &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2190.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Kommandozeile kann diese Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # unset dnsfilter-profile&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des DNS Servers für die Domaine &amp;quot;mydomain.ch&amp;quot; ist abgeschlossen. Nun muss gewährleistet werden, dass die User im internen Segment die entsprechende IPv4 Adresse des Interfaces &amp;quot;internal1&amp;quot; zB über DHCP als DNS Server zugewiesen wird. Wie ein DHCP Server unter FortiOS 5.4 auf einem FortiGate Device Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der User über den zB DHCP Server die entsprechende IPv4 Adresse des internen Interfaces &amp;quot;internal1&amp;quot; zugewiesen bekommen und der User im internen Segment den entsprechenden FQDN des WebServers im Browser aufruft, geschieht Folgendes: Der Browser sendet den FQND Name des WebServers der eingegeben wurde zur IPv4 Adresse des konfigurierten DNS Server auf dem CLient/Workstation. Da als DNS Server die IPv4 Adresse des &amp;quot;internal1&amp;quot; Interfaces Konfiguriert wurde und auf der FortiGate der DNS Service auf diesem &amp;quot;internal1&amp;quot; Interface aktiviert wurde, erreicht dieser Request den FortiGate DNS Server. Nun wird in der &amp;quot;DNS Database&amp;quot; verifiziert ob eine entsprechende Zone vorhanden ist für &amp;quot;www.mydomain.ch&amp;quot; resp. &amp;quot;mydomain.ch. In unserem Beispiel ist dies der Fall. Somit wird &amp;quot;Recursive&amp;quot; für die Zone &amp;quot;mydomain.ch&amp;quot; ein Abfrage durchgeführt für &amp;quot;www.mydomain.ch&amp;quot; und in unserem Beispiel gibt die &amp;quot;DNS Database&amp;quot; zurück 192.168.1.1. Diese IPv4 Adresse resp. das Resultat der Abfrage wird wiederum dem User übermittelt. Wird keine entsprechender Eintrag gefunden für eine konfigurierte Zone, übermittelt die FortiGate automatisch die entsprechende Anfrage den konfigurierten System DNS der FortiGate. Aus diesem Grund ist es Wichtig über korrekt Konfigurierte System DNS auf dem FortiGate Device zu Verfügen, damit die Resolution resp. Auflösung für andere Domainen/Zonen korrekt funktioniert. Wie diese System DNS korrekt konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es im Zusammenhang mit der DNS Database Funktion zu Problemen kommt kann die allgemeine Debug Funktion für DNS auf dem FortiOS benutzt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_den_DNS_Cache_l.C3.B6schen.2C_DNS_Statistik_auflisten.2C_Debug_ausf.C3.BChren_usw..3F]]&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate den &amp;quot;DDNS&amp;quot; Server Dienst basierend auf FortiGuard? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht die Konfiguration eines DDNS (Dynamic Domain Name System) auf einer FortiGate über Mgmt. Web Interface unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1630.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus der Abbildung ersichtlich wird mit einer Meldung daraufhingewiesen, dass der &amp;quot;FortiGuard Service&amp;quot; nicht erreichbar ist dh. bei diesem &amp;quot;DDNS&amp;quot; Dienst handelt es sich um einen FortiGuard Service und muss somit Lizensiert werden. Der &amp;quot;DDNS&amp;quot; Dienst von &amp;quot;FortiGuard Service&amp;quot; ist enthalten in der &amp;quot;FortiCare&amp;quot; Lizensierung. Weitere Informationen dazu welche Dienste in &amp;quot;FortiCare&amp;quot; enthalten sind siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DDNS&amp;quot; Konfiguration über Mgmt. Interface lässt sich nur dann konfigurieren wenn der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist resp. verfügbar. Nichts desto trotz kann die Konfiguration auch über CLI durchgeführt werden, unabhängig ob der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist oder nicht. Die Konfiguration wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server FortiGuardDDNS&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 einen &amp;quot;DDNS&amp;quot; Server Dienst wie zB &amp;quot;dyndns&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Neben den &amp;quot;FortiGuardDDNS&amp;quot; Service kann auf einer FortiGate weitere &amp;quot;DDNS&amp;quot; Dienste konfiguriert werden. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        dyndns.org        members.dyndns.org and dnsalias.com&lt;br /&gt;
        dyns.net          www.dyns.net&lt;br /&gt;
        ods.org           ods.org&lt;br /&gt;
        tzo.com           rh.tzo.com&lt;br /&gt;
        vavic.com         Peanut Hull&lt;br /&gt;
        dipdns.net        dipdnsserver.dipdns.com&lt;br /&gt;
        now.net.cn        ip.todayisp.com&lt;br /&gt;
        dhs.org           members.dhs.org&lt;br /&gt;
        easydns.com       members.easydns.com&lt;br /&gt;
        genericDDNS       Generic DDNS based on RFC2136.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss jedoch über CLI durchgeführt werden und steht über Mgmt. Interface nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server [dyndns.org | dyns.net | ods.org | tzo.com | vavic.com | dipdns.net | now.net.cn | dhs.org | easydns.com | genericDDNS]&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key (base 64 encoded)]&lt;br /&gt;
        # set ddns-username [Gebe einen DDSN Usernamen an]&lt;br /&gt;
        # set ddns-password [Gebe einen DDSN Passwort an]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set ddns-ttl [TTL in Sekunden; Standard 300]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration eines &amp;quot;DDNS&amp;quot; Server resp. &amp;quot;genericDDNS&amp;quot; wird ermöglicht einen eigenen &amp;quot;DDNS&amp;quot; Server zu betreiben. Dabei ist jedoch zur berücksichtigen, das auf dem installierten &amp;quot;DDNS&amp;quot; Server &amp;quot;clear-text&amp;quot; Passwörter erlaubt werden da der &amp;quot;DDNS&amp;quot; Dienst auf der FortiGate keine &amp;quot;verschlüsselten&amp;quot; Passwörter unterstützt. Kommt es nachträglich zu Problemen mit dem &amp;quot;DDNS&amp;quot; Dienst kann dieser anhand eines Troubleshooting verifiziert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_Verbindungsprobleme_f.C3.BCr_den_.22DDNS.22_Dienst_verifizieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate Verbindungsprobleme für den &amp;quot;DDNS&amp;quot; Dienst verifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting auf einer FortiGate betreffend &amp;quot;DDNS&amp;quot; Dienst durchzuführen muss folgendes auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;ddnscd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application ddnscd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;DDNS&amp;quot; Service/Verbindung nicht zu stande kommt dh. zB. falscher Domain Name, Passwort etc. wird durch die FortiGate alle 300 Sekunden (5 Minuten) eine neue Verbindung aufgebaut! Wenn eine Verbindug erfolgreich war wird diese nach 2'592'000 Sekunden (30 Tage) erneut überprüft. Somit sollte der Debug Befehl mind 10 - 15 Minuten laufen um überhaupt Informationen aufzuzeichnen! Wenn der &amp;quot;output&amp;quot; des Debug an den Support weitergeleitet wird, sollten die Passwörter im &amp;quot;output&amp;quot; des Debug entfernt werden da in der &amp;quot;DDNS&amp;quot; Verbindung das Passwort für den &amp;quot;DDNS&amp;quot; Dienst &amp;quot;clear-text&amp;quot; übermittelt wird!&lt;br /&gt;
&lt;br /&gt;
=== Was muss bei einem &amp;quot;Hardware Ausstausch&amp;quot; betreffend &amp;quot;DDNS Name&amp;quot; auf einer FortiGate berücksichtigt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;DDNS&amp;quot; Name über einen &amp;quot;DDNS&amp;quot; Dienst registriert wird, ist dieser &amp;quot;Einmalig&amp;quot; und kann nicht zweimal beim gleichen &amp;quot;DDNS&amp;quot; Dienst vergeben werden! Wenn es nun zu einem Hardware Austausch kommt muss folgender berücksichtigt werden: Der &amp;quot;DDNS&amp;quot; Name muss auf der alten Hardware resp. FortiGate deaktiviert werden sei es über Mgmt. Web Interface oder über CLI:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers &amp;gt; [Deaktivier &amp;quot;FortiGuardDDNS&amp;quot; Position]&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # del [Gebe den entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Deaktivieren des &amp;quot;DDNS&amp;quot; Dienstes auf der FortiGate resp. &amp;quot;DDNS&amp;quot; Name wird dieser De-Registriert beim entsprechenden &amp;quot;DDNS&amp;quot; Dienst. Wenn die &amp;quot;alte&amp;quot; FortiGate Hardware nicht mehr zur Verfügung steht zB weil Defekt muss bei Fortinet für den &amp;quot;FortiGuardDDNS&amp;quot; Dienst ein Ticket eröffnet um den &amp;quot;DDNS&amp;quot; Name für die alte Hardware zu De-Registrieren. Dabei ist Wichtig im entsprechenden Ticket die &amp;quot;alte&amp;quot; Serien Nummer des alten FortiGate Devices aufzuführen, den entsprechenden &amp;quot;DDNS&amp;quot; Namen sowie die neue Seriene Nummer des FortiGate Devices. Wird nicht &amp;quot;FortiGuardDDNS&amp;quot; Dienst genutzt sondern ein anderer Dienst wie zB. &amp;quot;dyndns.org&amp;quot;, muss eine entsprechende Anfrage an diesen Dienst gesetellt werden für die De-Registrierung des &amp;quot;DDNS&amp;quot; Namens!&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein Interface auf einer FortiGate einen &amp;quot;DHCP Server&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein DHCP Server unter FortiOS 5.4 konfiguriert werden soll, kann dies entweder über Mgmt. Web Interface durchgeführt werden oder unter CLI. Wenn der DHCP Server über Mgmt. Web Interface konfiguriert wird, kann nachfolgende Option aktiviert werden um den &amp;quot;dhcp-advanced&amp;quot; Mode für den DHCP Server zu benutzen. Durch diesen &amp;quot;dhcp-advanced&amp;quot; Mode werden über das Mgmt. Web Interface mehr Optionen/Möglichkeiten aufgelistet um den DHCP Server zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Um einen DHCP Server über Mgmt. Web Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1660.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Innerhalb des Interfaces kann der &amp;quot;DHCP Server&amp;quot; aktiviert werden. Wird dies durchgeführt erscheinen die verschiedenen Optionen die unter Mgmt. Web Interface zur Verfügung stehen. Dabei ist folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        '''Address Range'''&lt;br /&gt;
        &lt;br /&gt;
        Unter &amp;quot;Address Range&amp;quot; muss der DHCP Bereich definiert werden. Der Bereich muss sich innerhalb der &amp;quot;Netmask&amp;quot; befinden der definierten IP für&lt;br /&gt;
        das Interface das konfiguriert wird. Es sollte bei diesem DHCP Bereich darauf geachtet werden reguläre &amp;quot;Netmask&amp;quot; zu verwenden und nicht&lt;br /&gt;
        frei gewählte IP Bereiche obwohl dies möglich ist! Zum &amp;quot;Address Range&amp;quot; muss die entsprechende &amp;quot;Netmask&amp;quot; definiert werden die analog der IP&lt;br /&gt;
        sein muss die für das Interface verwendet wurde! Betreffend regulären &amp;quot;Netmask's&amp;quot; siehe auch nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Allgemein:CIDR-Block-SubnetMask-Tabelle]]&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt wird der &amp;quot;Default Gateway&amp;quot; definiert für den DHCP Bereich. Unter normalen Umständen entspricht der &amp;quot;Default Gateway&amp;quot; der&lt;br /&gt;
        IP die für das Interface konfiguriert wurde! Wenn dem nicht so ist kann unter &amp;quot;Specify&amp;quot; eine entsprechende IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt werden die DNS Server definiert die über den DHCP Server einer Workstation vergeben werden. Dazu können über die Position&lt;br /&gt;
        &amp;quot;Same as System DNS&amp;quot; die definierten DNS Server unter &amp;quot;Network &amp;gt; DNS&amp;quot; herangezogen werden oder wenn die &amp;quot;DNS Database&amp;quot; Funktion benutzt wird&lt;br /&gt;
        kann &amp;quot;Same as Interface IP&amp;quot; benutzt werden. Zusätzlich lässt sich eine entsprechende IP eines DNS Servers über &amp;quot;Specify&amp;quot; definieren. Zustätzliche&lt;br /&gt;
        DNS IP's lassen sich über CLI konfigurieren. Betreffend &amp;quot;Same as System DNS&amp;quot; Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle ob es sich um einen regulären DHCP &amp;quot;Server&amp;quot; oder &amp;quot;Relay&amp;quot; handelt! Wird &amp;quot;Relay&amp;quot; gewählt muss die entsprechende IP Adresse des DHCP Servers&lt;br /&gt;
        definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''NTP Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann ein NTP Server definiert werden dh. entweder &amp;quot;local&amp;quot; sofern die &amp;quot;NTP&amp;quot; Funktion benutzt wird oder &amp;quot;Same as System NTP&amp;quot;&lt;br /&gt;
        sofern der definierte NTP Server für das System benutzt werden soll. Zusätzlich kann unter &amp;quot;Specify&amp;quot; ein NTP Server defniert werden! Weitere &lt;br /&gt;
        Informationen betreffend &amp;quot;local&amp;quot; resp. &amp;quot;Same as System NTP&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_NTP_Zeitsynchronisierung_aktiviren_und_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Next Bootstrap Server'''&lt;br /&gt;
        &lt;br /&gt;
        Sofern ein &amp;quot;Bootstrap&amp;quot; Server benutzt wird kann dieser hier mit einer entsprechenden IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Additional DHCP Options'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können &amp;quot;DHCP Optionen&amp;quot; hinterlegt werden wie zB die &amp;quot;lease&amp;quot; Time. Wie eine &amp;quot;DHCP Option&amp;quot; manuell konfiguriert wird siehe &lt;br /&gt;
        auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22DHCP_Option.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''MAC Reservation + Access Control'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann eine &amp;quot;MAC Reservation + Access Control&amp;quot; konfiguriert werden. Dies bedeutet: Per Standard ist ein DHCP Server unter &lt;br /&gt;
        FortiOS 5.4 im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage vom DHCP Server beantwortet unabhängig davon ob eine &amp;quot;MAC Reservation + Access Control&amp;quot;&lt;br /&gt;
        konfiguriert wurde. Wird der DHCP Server auf &amp;quot;block&amp;quot; gesetzt so werden nur DHCP Anfragen beantwortet von Devices die mit deren &amp;quot;MAC Adressen&amp;quot; unter&lt;br /&gt;
        &amp;quot;MAC Reservation + Access Control&amp;quot; eingetragen sind. Alle anderen DHCP Anfragen werden geblockt! Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22MAC_Reservation_.2B_Access_Control.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Ein DHCP Server kann auf &amp;quot;Regular&amp;quot; oder &amp;quot;IPSec&amp;quot; gesetzt werden. Unter normalen Umständen wird &amp;quot;Regular&amp;quot; benutzt. Möchte man im Zusammenhang mit einem&lt;br /&gt;
        &amp;quot;Dial-up VPN&amp;quot; (Client2Site) nicht den in der Phase-1 des VPN's &amp;quot;mode-config&amp;quot; benutzen kann auf dem &amp;quot;IPSec Interface&amp;quot; des &amp;quot;Dial-Up VPN's&amp;quot; ein DHCP Server&lt;br /&gt;
        konfiguriert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_einem_VPN_Client_f.C3.BCr_IPSec_Client2Site_VPN_Verbindung_eine_Fixe_IP_zuweisen.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;DHCP Server&amp;quot; auf einem entsprechenden Interface konfiguriert resp. aktiviert wurde sind die vergebenen IP Adressen des DHCP Servers resp. &amp;quot;lease&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Aus diesem &amp;quot;DHCP Monitor&amp;quot; können direkt für den entsprechenden Eintrag eine &amp;quot;IP Reservation&amp;quot; durchgeführt werden oder den &amp;quot;lease&amp;quot; Eintrag löschen (Revoke). Kommt es im Zusammenhang mit einem DHCP Server zu Problemen kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_f.C3.BCr_einen_.22DHCP_Server.22_ein_Troubleshooting_.28debug.29_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann der &amp;quot;DHCP Server&amp;quot; ebenfalls auf CLI konfiguriert werden. Der Vorteil dabei ist, dass zusätzliche Optionen zur Verfügung stehen die innerhalb des Mgmt. Web Interface nicht zur Verfügung stehen. Um einen &amp;quot;DHCP Server&amp;quot; über CLI zu konfigurieren, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set lease-time [Setze die entsprechende &amp;quot;lease&amp;quot; Zeit; Standard 604800]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set forticlient-on-net-status [disable | enable]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # set tftp-server [FQDN oder IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        # set filename [Name des Boot Files]&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set server-type [regular | ipsec]&lt;br /&gt;
        # set conflicted-ip-timeout [Timeout bei Konflikten in Sekunden; 60 - 8640000; Standard 1800]&lt;br /&gt;
        # set ipsec-lease-hold [DHCP &amp;quot;lease-out&amp;quot; Zeit in Sekunden nachdem IPSec Tunnel down; Standard 60 ; 0 = forcedexpiry]&lt;br /&gt;
        # set auto-configuration [disable | enable]&lt;br /&gt;
        # set ddns-update [disable | enable]&lt;br /&gt;
        # set ddns-server-ip [IPv4-Adresse DDNS Server IP]&lt;br /&gt;
        # set ddns-zone [DDNS Domaine zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Update Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key base 64]&lt;br /&gt;
        # set ddns-ttl [DDNS Timeout in Sekunden; Standard 300]&lt;br /&gt;
        # set vci-match [disable | enable]&lt;br /&gt;
        # config vci-string&lt;br /&gt;
        # edit &amp;lt;name_str&amp;gt;&lt;br /&gt;
        # set vci-string [VCI String]&lt;br /&gt;
        # end&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;DHCP Option&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb des DHCP Server's eine bestimmte &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dies bedeutet: Durch diese &amp;quot;DHCP Optionen&amp;quot; werden einem Device über den DHCP Server bestimmte Anweisungen/Informationen mitgegeben. Grundlegende Informationen wie zB NTP Server, Wins Server sowie Wireless Controller müssen nicht über &amp;quot;DHCP Optionen&amp;quot; konfiguriert werden da diese innerhalb des DHCP Server's konfiguriert werden könnnen. Welche Optionen innerhalb des DHCP Servers zur Verfügung stehen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll für einen DHCP Server eine spezifische Information als &amp;quot;DHCP Option&amp;quot; konfiguriert werden muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Eine &amp;quot;DHCP Option&amp;quot; kann nur in &amp;quot;Hexadecimalen&amp;quot; Charakter konfiguriert werden. Dies bedeutet: Eine IP kann nicht als IP konfiguriert werden&lt;br /&gt;
        innerhalb einer &amp;quot;DHCP Option&amp;quot; sondern muss von &amp;quot;Decimal&amp;quot; in &amp;quot;Hexadecimal&amp;quot; umgerechnet und so abgebildet/konfiguriert werden. Diese Umrechnung&lt;br /&gt;
        wird für jedes &amp;quot;octed&amp;quot; von Links nach Rechts ausgeführt. Nachfolgend ein Beispiel anhand der IP Adresse &amp;quot;192.168.3.1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        192 = C0&lt;br /&gt;
        168 = A8&lt;br /&gt;
          3 = 03&lt;br /&gt;
          1 = 01&lt;br /&gt;
        &lt;br /&gt;
        Somit ergiebt sich als &amp;quot;Hexadecimale&amp;quot; Charakter folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Hex = '''C0A80301'''&lt;br /&gt;
        &lt;br /&gt;
        Für die Umrechnung von &amp;quot;Decimal&amp;quot; auf &amp;quot;Hexadecimal&amp;quot; kann zB folgende Seite benutzt werden:&lt;br /&gt;
        &lt;br /&gt;
        http://www.mathsisfun.com/binary-decimal-hexadecimal-converter.html&lt;br /&gt;
&lt;br /&gt;
Nachdem die &amp;quot;Hexadecimalen&amp;quot; Charakter umgerechnet wurden kann der DHCP Server mit dem entsprechenden &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dabei ist betreffend &amp;quot;DHCP Option&amp;quot; folgende Seiten zu berücksichtigen die Auskunft geben welche &amp;quot;DHCP Option&amp;quot; existieren und welche Funktionen diese übernehmen:&lt;br /&gt;
&lt;br /&gt;
        http://www.networksorcery.com/enp/protocol/bootp/options.htm&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer &amp;quot;DHCP Option&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DHCP Option&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden sofern der &amp;quot;dhcp-advanced&amp;quot; Mode benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für unser Beispiel folgende Konfiguration wenn zB die IP als &amp;quot;Call Server IP&amp;quot; (129) Option konfiguriert werden soll:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 129 C0A80301&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb dieses DHCP Servers eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfiguriert werden. Für Informationen wie ein DHCP Server unter FortiOS 5.4 konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Innherhalb dieses DHCP Servers ist es möglich eine &amp;quot;MAC Reservation + Access Control&amp;quot; zu konfigurieren dh. Eine definierte IPv4 Adresse wird einer definiterten MAC Adresse zugewiesen. Dabei ist es möglich für diese Definition ein &amp;quot;assign&amp;quot;, &amp;quot;block&amp;quot; sowie &amp;quot;reserved&amp;quot; zu konfigurieren. Um diese Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse zB &amp;quot;10.10.10.55&amp;quot;]&lt;br /&gt;
        # set mac [Mac Adresse in Form &amp;quot;00:09:0F:30:CA:4F&amp;quot;]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer &amp;quot;MAC Reservation + Access Control&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann eine &amp;quot;MAC Reservation&amp;quot; ebenfalls über den &amp;quot;DHCP Monitor&amp;quot; direkt konfiguriert werden sofern dem Device über den DHCP Server auf der FortiGate eine IP Adresse zugewiesen worden ist:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor [Markiere den entsprechenden Eintrag im DHCP Monitor] &amp;gt; [Rechte Maustaste] &amp;gt; [Revoke lease | Create/Edit IP Reservation]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration steht ebenfalls im Zusammenhang mit dem Standard Mode eines DHCP Servers. Dies bedeutet: Per Standard ist ein DHCP Server auf einer FortiGate im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage eines Devices mit einer Zuweisung einer IP Adresse beantwortet! Steht der DHCP Server auf &amp;quot;block&amp;quot; Mode werden keine IP Adressen den Devices zugewiessen ausser der entsprechende Device wurde unter &amp;quot;reserved-address&amp;quot; mit dessen MAC Adresse konfiguriert! Diese Modi werden folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server einen DHCP &amp;quot;lease&amp;quot; auflisten und/oder löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wurde können die verschiedenen &amp;quot;lease&amp;quot; die den Devices über den DHCP Server zugewiesen worden sind über Mgmt. Web Intrface eingesehen werden. Dazu steht der &amp;quot;DHCP Monitor&amp;quot; zur Verfügung den man unter folgender Position findet:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;DHCP Monitor&amp;quot; können durch das markieren des entsprechenden Eintrages und mit einem &amp;quot;Rechten Mausklick&amp;quot; anhand &amp;quot;Revoke lease&amp;quot; eine zugewiesenen IP Adresse für den entsprechenden markierten Eintrag gelöscht werden sowie über &amp;quot;Create/Edit IP Reservation&amp;quot; eine IP Reservierung für einen entsprechenden markierten Eintrag/Device durchgeführt werden. Diese Konfiguration kann ebenfalls über CLI durchgeführt werden. Dazu stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-list&lt;br /&gt;
        dmz&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.3.2            08:5b:0e:a3:97:a6                       FortiAP-FAP24D          Tue Jan 26 03:54:00 2016&lt;br /&gt;
          198.18.3.3            08:5b:0e:5d:f7:0c                       FortiAP-FP221C          Tue Jan 26 03:53:43 2016&lt;br /&gt;
        fortinet4intern&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.2.2            94:65:9c:74:47:c6       DESKTOP-HSEH6HM         MSFT 5.0                Tue Jan 26 18:45:49 2016&lt;br /&gt;
&lt;br /&gt;
Um eine entsprechenden &amp;quot;lease&amp;quot; zu löschen muss anhand der IP Adresse für den entsprechenden Eintrag dies definiert werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear 198.18.2.2&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;lease&amp;quot; zu löschen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device für einen &amp;quot;DHCP Server&amp;quot; ein Troubleshooting (debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird und es nachträglich zu Problemen kommt zB weil einem Device keine IP Adresse über den DHCP Server zugewiesen wird kann anhand eines &amp;quot;debug&amp;quot; ein Troubleshooting durchgeführt werden. Dabei ist jedoch Wichtig zu wissen wie ein DHCP Server funktioniert und was dessen Grundlagen sind. Weitere Informationen zu den Grundlagen eines DHCP Servers siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol&lt;br /&gt;
&lt;br /&gt;
Um nun ein &amp;quot;debug&amp;quot; für ein DHCP Server durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;debug&amp;quot; kann innerhalb einer SSH Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur&lt;br /&gt;
        Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zur FortiGate&lt;br /&gt;
        etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dhcps -1&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        '''dhcps debug level:      -1 (0xffffffff)'''&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann über den Device eine zB &amp;quot;ipconfig /renew&amp;quot; durchgeführt werden und in der SSH Verbindung wird folgender &amp;quot;output&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        [debug]calling handler[fortinet4intern]&lt;br /&gt;
        [debug]locate_network prhtype(1) pihtype(1)&lt;br /&gt;
        [debug]find_lease(): packet contains preferred client IP, cip.s_addr is 198.18.2.2&lt;br /&gt;
        [debug]find_lease(): leaving function with lease set&lt;br /&gt;
        [debug]find_lease(): the lease's IP is 198.18.2.2&lt;br /&gt;
        [note]DHCPREQUEST for 198.18.2.2 from 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [debug]deled ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]added ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]packet length 300&lt;br /&gt;
        [debug]op = 1  htype = 1  hlen = 6  hops = 0&lt;br /&gt;
        [debug]xid = 28257ef  secs = 0  flags = 0&lt;br /&gt;
        [debug]ciaddr = 198.18.2.2&lt;br /&gt;
        [debug]yiaddr = 0.0.0.0&lt;br /&gt;
        [debug]siaddr = 0.0.0.0&lt;br /&gt;
        [debug]giaddr = 0.0.0.0&lt;br /&gt;
        [debug]chaddr = 94:65:9c:74:47:c6&lt;br /&gt;
        [debug]filename = &lt;br /&gt;
        [debug]server_name = &lt;br /&gt;
        [debug]  host-name = &amp;quot;DESKTOP-HSEH6HM&amp;quot;&lt;br /&gt;
        [debug]  dhcp-message-type = 3&lt;br /&gt;
        [debug]  dhcp-parameter-request-list = 1,3,6,15,31,33,43,44,46,47,121,249,252&lt;br /&gt;
        [debug]  dhcp-class-identifier = &amp;quot;MSFT 5.0&amp;quot;&lt;br /&gt;
        [debug]  dhcp-client-identifier = 1:94:65:9c:74:47:c6&lt;br /&gt;
        [debug]&lt;br /&gt;
        [pkt]000: 01 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: 00 00 00 00 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 03 3d 07 01 94 65  9c 74 47 c6 0c 0f 44 45&lt;br /&gt;
        [pkt]100: 53 4b 54 4f 50 2d 48 53  45 48 36 48 4d 3c 08 4d&lt;br /&gt;
        [pkt]110: 53 46 54 20 35 2e 30 37  0d 01 03 06 0f 1f 21 2b&lt;br /&gt;
        [pkt]120: 2c 2e 2f 79 f9 fc ff 00  00 00 00 00&lt;br /&gt;
        [note]DHCPACK on 198.18.2.2 to 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [pkt]000: 02 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: c6 12 02 02 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 05 36 04 c6 12 02  01 33 04 00 09 3a 80 01&lt;br /&gt;
        [pkt]100: 04 ff ff ff 80 03 04 c6  12 02 01 06 04 c6 12 02&lt;br /&gt;
        [pkt]110: 01 0f 0b 6c 6f 63 61 6c  2e 69 6e 74 72 61 3a 04&lt;br /&gt;
        [pkt]120: 00 04 9d 40 3b 04 00 08  13 30 02 04 00 00 0e 10&lt;br /&gt;
        [pkt]130: 2a 04 c6 12 02 01 e0 10  46 47 54 36 30 44 34 36&lt;br /&gt;
        [pkt]140: 31 33 30 34 38 30 31 37  ff&lt;br /&gt;
        [debug]sending on fortinet4intern(ethernet)&lt;br /&gt;
        [debug]sending using lpf_dhcpd_send_packet&lt;br /&gt;
        [warn]start dumping leases&lt;br /&gt;
        &lt;br /&gt;
        [warn]finished dumping dynamic ipmacs&lt;br /&gt;
        [warn]finished dumping all leases&lt;br /&gt;
        &lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;output&amp;quot; generiert wurde kann der &amp;quot;debug&amp;quot; Mode wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
Wenn für den entsprechenden &amp;quot;debug&amp;quot; Filter kein &amp;quot;output&amp;quot; geliefert wird muss davon ausgegangen werden, dass die DHCP Anfrage des Device den DHCP Server nicht erreicht. Um dies zu verfifzieren kann anhand des &amp;quot;sniffer&amp;quot; Kommandos dies überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;] 'port 67 and 68' 3&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device einen &amp;quot;DHCP Server&amp;quot; stoppen und neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS steht für das Neustarten eines Services/Deamons der folgende Befehl auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Service/Deamon] 99&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden, welche Service/Deamon zur Verfügung stehen für dieses Kommando kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ?&lt;br /&gt;
&lt;br /&gt;
Unter diesem Befehl werden anhand &amp;quot;?&amp;quot; alle zur Verfügung stehenden Service/Deamon aufgelistet. Dabei fällt einem auf, dass es für einen &amp;quot;DHCP Server&amp;quot; IPv4 keinen entsprechenden Eintrag existiert ausser für den &amp;quot;DHCP Relay&amp;quot;. Somit gibt es keine Möglichkeit über diesen Befehl ein DHCP Server neu zu starten. Wenn dies dennoch durchgeführt werden soll, können nachfolgende Befehle benutzt werden wobei zu berücksichtigen ist, dass nicht ein einzelner &amp;quot;DHCP Server&amp;quot; dh. für ein spezifisches Interfaces neu gestartet wird sondern der &amp;quot;DHCP Server&amp;quot; für alle Interfaces. Aus diesem Grund sind die Auswirkungen eines Neustart des &amp;quot;DHCP Servers&amp;quot; auf einer FortiGate zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere für den DHCP Server unter welcher PID Nummer der Service/Deamon aktiv ist'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28850&lt;br /&gt;
&lt;br /&gt;
        '''Führe einen Neustart durch des DHCP Servers anhand der PID Nummer und Syskill Level 9'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys kill 9 28850&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere nach einigen Sekunden ob der Neustart für den DHCP Server durchgeführt wurde'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28879&lt;br /&gt;
&lt;br /&gt;
Der Neustart des DHCP Servers wurde erfolgreich ausgeführt das dem DHCP Server eine neue PID Nummer zugewiesen wurde!&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device &amp;quot;ARP&amp;quot; Einträge auflisten, hinzufügen und löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 &amp;quot;ARP&amp;quot; Einträge aufgelistet werden sollen kann nachfolgender Befehl auf der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system arp &lt;br /&gt;
        Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
        198.18.2.2        0          94:65:9c:74:47:c6 fortinet4intern&lt;br /&gt;
        198.18.3.2        0          08:5b:0e:a3:97:a6 dmz&lt;br /&gt;
        198.18.3.3        1          08:5b:0e:5d:f7:0c dmz&lt;br /&gt;
        193.193.135.65    0          00:90:0b:3b:d6:c2 wan1&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten an die verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für ein entsprechender &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden für eine vordefinierte Zeit wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit deren Details aufzulisten ist das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        index=64 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=191755492 confirm=191761492 update=191755492 ref=3&lt;br /&gt;
        index=7 ifname=internal1 198.18.0.90 state=00000020 use=196 confirm=191760290 update=496 ref=2&lt;br /&gt;
        index=66 ifname=fortinet4intern 198.18.2.2 94:65:9c:74:47:c6 state=00000002 use=138 confirm=132 update=2184 ref=3&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.3 08:5b:0e:5d:f7:0c state=00000002 use=138 confirm=1655 update=1655 ref=3&lt;br /&gt;
        index=5 ifname=wan1 193.193.135.65 00:90:0b:3b:d6:c2 state=00000002 use=27 confirm=679 update=679 ref=4&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiednene Interface's exisiteren und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list | grep 198.18.3.2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen dh. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet: wird ein Neustart des FortiGate Devices ausgeführt geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
        '''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporaer&amp;quot; hinzu'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp add [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&lt;br /&gt;
        '''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&lt;br /&gt;
Möchtem man jedoch einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren der auch nach einem Neustart des FortiGate Devices aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system arp-table &lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
        # set mac [MAC Adresse für den ARP Eintrag zB für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic wan1&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :11371&lt;br /&gt;
        Host Rx Bytes   :835610&lt;br /&gt;
        Host Tx Pkts    :16174&lt;br /&gt;
        Host Tx Bytes   :2043274&lt;br /&gt;
        Rx Pkts         :11370&lt;br /&gt;
        Rx Bytes        :994717&lt;br /&gt;
        Tx Pkts         :16168&lt;br /&gt;
        Tx Bytes        :1883038&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: All &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet das nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Table gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute clear system arp table&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das neu lernen der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any arp&lt;br /&gt;
        interfaces=[any]&lt;br /&gt;
        filters=[arp]&lt;br /&gt;
        0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
        0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied  zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 auf dem externen Interface zB &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies zu erreichen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Konfiguration eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag durchgeführt anhand der MAC Adresse für das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag zu erstellen in der &amp;quot;system arp-table&amp;quot;. Alle diese Möglichkeiten haben als Ziel anhand MAC Adressen den zusätzlichen public IP Range auf dem entsprechenden Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird sondern zB auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface zB &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface zB &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh. es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet zB &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface weiter gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot;. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system proxy-arp&lt;br /&gt;
        # set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
        # set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh. Wird nur die Iption &amp;quot;ip&amp;quot; benutzt so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 auf einer FortiGate ein Routing Tabelle &amp;quot;lookup&amp;quot; durchgeführt und wie wird das &amp;quot;Routing&amp;quot; abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie ein FortiOS 5.4 für einen FortiGate das &amp;quot;Routing&amp;quot; abarbeitet sowie selektiert dh. welches Routing zuerst greift wie zB Cache, Policy Routen usw. Wenn verschiedenen Routing's benützt werden dh. zB Policy Route (Layer 4), Distance (Layer 3) ist es Wichtig zu wissen, wie ein Routing abgearbeitet wird! Nachfolgend eine Liste &amp;quot;top to down&amp;quot; wie ein FortiOS ein Routing generell abarbeitet: &lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Ein FortiOS resp. Eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter dh. Ethernet&lt;br /&gt;
            Packete werden basierend auf deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet und &amp;quot;nicht&amp;quot; anhand deren IP's. Es findet deshalb kein &amp;quot;Routing&amp;quot; statt &lt;br /&gt;
            und Routen sind nicht konfigurierbar ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall resp. vdom!&lt;br /&gt;
&lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen werden kann sowie auf den neusten Stand gebracht wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; im Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1604.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Diagramm zeigt auf das verschiedenen &amp;quot;Routing Tabellen&amp;quot; existieren die für die verschiedenen eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! Nachfolgende Artikel zeigen auf wie die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; ausgelsesen und/oder modifiziert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Tabelle_.22routing-table.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_im_.22kernel.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_f.C3.BCr_.22policy_routing.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Protokolle_.22protocols.22_auflisten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Tabelle &amp;quot;routing-table&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device die Routing Tabelle eingesehen werden möchte muss unterschieden werden zwischen dem Kommando das alle Einträge in der Routing Tabelle auflistet dh. aktive und inaktive Routing Tabelle Einträge und dem Kommando das nur aktive Routing Tabellen Einträge auflistet. Im Mgmt. Web Interface siehe man die Routing Tabelle für alle aktiven Einträge unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1663.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand der Position &amp;quot;Route Loookup&amp;quot; kann für ein/e entsprechender IPv4 Adresse herausgefunden werden ob ein Routing existiert resp. welches Routing benützt wird. Nach Eingave der &amp;quot;Destination&amp;quot; und &amp;quot;Search&amp;quot; wird aufgelistet welcher Routing Eintrag für die eingegebenen &amp;quot;Destination&amp;quot; benützt wird. Diese Routing Tabelle listet alle aktiven Routing Einträge auf dh. wenn zB ein IPSec Site2Site VPN nicht aktiv ist wird der entsprechende Routing Eintrag nicht aufglistet. Das Gleiche gilt für ein IPSec Client2Site (Dial-Up) denn der entsprechenden Routing Eintrag für ein Client2Site VPN IP Pool existiert im Layer 4 des VPN Deamons und wird nur aktiviert wenn eine aktive Verbindung existiert (FIB). Somit ist ein Routing für Client2Site VPN unter Layer 3 im Routing Monitor nicht ersichtlich. Um den Routing Eintrag für eine Client2Site Verbindung einzusehen bei aktiver Verbindung, kann folgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike routes list&lt;br /&gt;
&lt;br /&gt;
Um auf CLI nur die &amp;quot;aktiven&amp;quot; Routing Eintraege aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;alle&amp;quot; Routing Einträge in der Routing Tabelle in der CLI aufzulisten sei es &amp;quot;aktiv&amp;quot; oder &amp;quot;inaktiv&amp;quot; kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; 0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für das Kommando &amp;quot;get router info routing-table&amp;quot; folgende zusätzlichen Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        details      show routing table details information&lt;br /&gt;
        all          show all routing table entries&lt;br /&gt;
        rip          show rip routing table&lt;br /&gt;
        ospf         show ospf routing table&lt;br /&gt;
        bgp          show bgp routing table&lt;br /&gt;
        isis         show isis routing table&lt;br /&gt;
        static       show static routing table&lt;br /&gt;
        connected    show connected routing table&lt;br /&gt;
        database     show routing information base&lt;br /&gt;
&lt;br /&gt;
Wenn die Routing Tabelle modifziert wird dh. durch statisches Routing Einträge oder IPv4 Adressen mit deren Netmask verändert werden, muss die Routing Tabelle auf den neuesten Stand gebracht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 auf einem FortiGate Device mit Routing gearbeitet wird muss berücksichtigt werden, dass für ein Routing ein &amp;quot;cache&amp;quot; angelegt wird dh. wird ein Routing Eintrag zB statische Route konfiguriert, wird für deren Gebrauch im Hintergrund sobald diese benutzt wird ein &amp;quot;cache&amp;quot; angelegt. Dadurch muss das FortiOS nicht für jedes Routing die Routing Table konsultieren, sondern sofern ein entsprechender Eintrag existiert, werden die Informationen aus dem &amp;quot;cache&amp;quot; herangezogen. Um den &amp;quot;cache&amp;quot; des Routing einzusehen benutze auf der CLI folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip rtcache list&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
Es ist nicht möglich diesen &amp;quot;cache&amp;quot; direkt zu verändern dh. zB einzelne Einträge zu löschen usw. Wenn der &amp;quot;cache&amp;quot; gelöscht werden soll resp. aktualisiert werden soll kann folgendes CLI Kommando benützt werden das ebenfalls die Routing Informationen sei es in der Routing Table und/oder im Kernel auf den neusten Stand bringt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund ist es dringend empfohlen nach jeder Routing Aenderungen diesen Befehl abzusetzen um zu gewährleisten das alle Routing Informationen alle Routing Tabellen auf den neusten Stand gebracht werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing im &amp;quot;kernel&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Die Routing Einträge die auf einem FortiOS konfiguriert werden sind im &amp;quot;kernel&amp;quot; ersichtlich dh. wenn eine neue Session etabliert wird, so wird im &amp;quot;kernel&amp;quot; für diese Session ein entsprechender Routing Eintrag erstellt. Dieses &amp;quot;kernel&amp;quot; Routing wird somit auch &amp;quot;Forwarding Information Base Table&amp;quot; genannt. Einige Routing Einträge werden nur dann erstellt wenn diese Funktion benutzt wird zB SSL-VPN. Nur wenn die entsprechende Funktion benutzt wird wie zB SSL-VPN, wird ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag geschrieben. Diese Funktion wird auch als FIB (Forwarding Information Base) bezeichnet. Gleichzeitig wird ebenfalls für jede aktive Route zB für aktive Interfaces ein entsprechender Eintrag dem &amp;quot;kernel&amp;quot; hinzugefügt. Um diese existieren Einträge aufzulisten kann in der CLI folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Routing Einträge im &amp;quot;kernel&amp;quot; konfigurieren dh. Einträge hinzufügen, löschen oder verifizieren kann nachfolgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route list&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.1.0/25 pref=0.0.0.0 gwy=0.0.0.0 dev=65(ssl.root)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;0.0.0.0/0 pref=0.0.0.0 gwy=193.193.135.65 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration dh. auflisten, verifizieren, hinzufügen und löschen stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List routing table.&lt;br /&gt;
        add       Add static route.&lt;br /&gt;
        delete    Delete static route.&lt;br /&gt;
        verify    Verify static route.&lt;br /&gt;
&lt;br /&gt;
Somit möchte man zB ein IPv4 Adresse verifzieren dh. ob ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag existiert kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route verify [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse mit Netmask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;] [IPv4 Adresse Nexthop zB &amp;quot;192.168.1.1&amp;quot;] [Route Distance &amp;quot;1-255&amp;quot;] [Priority &amp;quot;0-4294967295]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann anstelle von &amp;quot;ip&amp;quot; ebenfalls &amp;quot;address&amp;quot; benutzt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        IP=198.18.3.1-&amp;gt;198.18.3.1/255.255.255.0 index=4 devname=dmz&lt;br /&gt;
        IP=193.193.135.66-&amp;gt;193.193.135.66/255.255.255.224 index=5 devname=wan1&lt;br /&gt;
        IP=198.18.0.1-&amp;gt;198.18.0.1/255.255.255.0 index=7 devname=internal1&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=64 devname=root&lt;br /&gt;
        IP=198.18.2.1-&amp;gt;198.18.2.1/255.255.255.128 index=66 devname=fortinet4intern&lt;br /&gt;
        IP=198.18.2.129-&amp;gt;198.18.2.129/255.255.255.128 index=67 devname=fortinet4guest&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=71 devname=vsys_ha&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=73 devname=vsys_fgfm&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List IP addresses.&lt;br /&gt;
        add       Add IP address.&lt;br /&gt;
        delete    Delete IP address.&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;kernel&amp;quot; Routing Einträge auf den nuesten Stand zu bringen dh. zu aktualisieren führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Protokolle &amp;quot;protocols&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 untersützt ein FortiGate Device folgende Routing Protokolle:&lt;br /&gt;
&lt;br /&gt;
       BGP (Border Gateway Protocoll)&lt;br /&gt;
       OSPF (Open Shortest Path First)&lt;br /&gt;
       RIP (Routing Information Protocoll)&lt;br /&gt;
       IS-IS (Intermeditate System to Intermediate System)&lt;br /&gt;
       &lt;br /&gt;
Im Zusammenhang mit OSPF und BGP wird BFD unterstützt (Bi-Directional Forwarding Detection)! Um detailliert Informationen über diese einzelnen Routing Protokolle aufzulisten kann nachfolgendes Kommando in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein &amp;quot;backhole&amp;quot; Routing Eintrag erstellen und für was wird diese &amp;quot;blackhole&amp;quot; Routing benützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS eine Session etabliert wird so wird im Hintergrund eine Routing Tabelle abhängiger Routing Eintrag geschrieben. Dies bedeutet: Wenn zB eine IPSec VPN Site2site Verbindung aktiv ist, wird gemäss statischer Route für diese Session ein Routing Eintrag geschrieben. Ist dieses IPSec VPN Site2Site nicht aktiv da der IPSec VPN Tunnel &amp;quot;down&amp;quot; ist und wird in diesem Moment eine Session etabliert, kann der entsprechende statische Routing Eintrag für das Routing nicht herangezogen werden da dieses nicht aktiv ist. Somit greift die nächste aktive Route in der Routing Tabelle was wiederum dem Default Gateway Routing Eintrag entspricht. Wird in diesem Sinne eine Session etabliert wird für die Destination des IPSec VPN ein Routing Eintrag geschrieben über den Default Gateway. Ein konkretes Beispiel: Wenn eine VPN Verbindung auf &amp;quot;wan1&amp;quot; konfiguriert wurde sowie ein &amp;quot;destination&amp;quot; IP Range &amp;quot;10.10.10.0/24&amp;quot; als statische Route für die VPN Verbindung (IPSec Interface), sieht man in der Routing Tabelle einen entsprechenden Routing Eintrag sofern das VPN aktiv ist! Wenn nun die VPN Verbindung deaktiviert wird/ist (Interface IPSec &amp;quot;administrative down&amp;quot; oder VPN Verbindung auf &amp;quot;down&amp;quot; da der IPSec VPN Tunnel nicht etabliert werden kann), wird der statische Routing Eintrag für das IPSec Interface &amp;quot;10.10.10.0/24&amp;quot; deaktiviert resp. aus der Routing Tabelle entfernt. Wird zu/in diesem Zeitpunkt eine Session aufgebaut für die IPSec VPN destination &amp;quot;10.10.10.0/24&amp;quot;, wird dieser Request über den Default Gateway gesendet da die statische Route für &amp;quot;10.10.10.0/24&amp;quot; aus der Routing Tabelle entfernt wurde. Wenn die VPN Verbindung wiederum aktiviert wird/ist, wird die statische Route &amp;quot;10.10.10.0/24&amp;quot; zwar wiederum in die Routing Tabelle eingetragen, jedoch nicht benutzt da eine existierende Session existiert die für &amp;quot;10.10.10.0/24&amp;quot; den Default Gateway benutzt und diese als Routing Eingetragen wurde. Dieser Zustand bleibt solange bestehen bis die Session nicht mehr aktiv ist oder manuell beendet wird. Ein &amp;quot;refresh&amp;quot; der Routing Tabelle anhand &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht da die Session dadurch nicht beendet wird. Somit kann zwar die entsprechende Session &amp;quot;manuell&amp;quot; gelöscht werden, jedoch ist dies ein manueller Eingriff. Um solche Situationen zu verhindern, kann eine &amp;quot;blackhole&amp;quot; Routing implementiert werden! Dies bedeutet folgendes: Es wird eine &amp;quot;blackhole&amp;quot; Route für &amp;quot;10.10.10.0/24&amp;quot; eingetragen mit der &amp;quot;distance 20&amp;quot;. Da alle Routen auf einem FortiOS per Standard eine Disctance &amp;quot;10&amp;quot; benützen ist diese Route mit der &amp;quot;distance 20&amp;quot; die schlechtet Route als die Standard Route und wird somit nicht benützt. Wird die IPSec VPN Verbindung deaktiviert benutzt &amp;quot;10.10.10.0/24&amp;quot; diese &amp;quot;blackhole&amp;quot; Route da diese in zweiter Priorität (distance 20) greift. Auch wenn existierende Sessions bestehen benützen diese sofort die effektive Route da diese mit einer kleineren Distance konfiguriert wurde (distance 10) und somit zur schlechteren Route zurück greifen. Somit kommt man zum folgenden Schluss: Provilaktisch könnte auf jeder Firewall für die &amp;quot;private&amp;quot; IP's &amp;quot;blackhole&amp;quot; Routen angelegt werden um falsches Routing vorzubeugen und somit soche Situationen vorzubeugen! Um einen &amp;quot;blackhole&amp;quot; Routing Eintrag zu erstellen kann das Mgmt. Web Interface oder die CLI benutzt werden. Wenn über Mgmt. Web Interface ein &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1664.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn über CLI eine &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe eine entsprechende Sequenz ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set blackhole [enable | disable]&lt;br /&gt;
        # set distance [Setze die entsprechende &amp;quot;distance&amp;quot; wobei diese höher sein muss als die reguläre Route]&lt;br /&gt;
        # set dst [IPv4 Adresse mit Netmask für Destination zB &amp;quot;192.168.0.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wäre es somit Möglich für jede Firewall Installation betreffend private IP Range eine &amp;quot;blackhole&amp;quot; Route zu setzen um solche Situationen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        10.0.0.0    bis 10.255.255.255       10.0.0.0/8 &lt;br /&gt;
        172.16.0.0  bis 172.31.255.255       172.16.0.0/12 &lt;br /&gt;
        192.168.0.0 bis 192.168.255.255      192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Privat IP Bereich siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;strict-src-check&amp;quot; unter FortiOS 5.4 auf einer FortiGate im Zusammenhang mit &amp;quot;Antispoofing&amp;quot; und &amp;quot;Routing&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für ein &amp;quot;Antispoofing&amp;quot; ist das folgende CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;strict-src-check&amp;quot; bezeichnet die Funktion &amp;quot;Strict Reverse Path Forwarding&amp;quot; und diese Funktion steht im Zusammenhang mit Antispoofing und Routing resp. Wenn &amp;quot;strict-src-check&amp;quot; deaktiviert ist, wird diese Konfiguration als &amp;quot;loose&amp;quot; bezeichnet. Ist &amp;quot;strict-src-check&amp;quot; akiviert wird die Konfiguration als &amp;quot;strict&amp;quot; bezeichnet. Die Standard Konfiguration für ein FortiOS ist &amp;quot;strict-src-check disable&amp;quot; (loose) und schützt uns vor:&lt;br /&gt;
&lt;br /&gt;
        • IP Spoofing Attacks&lt;br /&gt;
        &lt;br /&gt;
        • Kontrolliert die Source IP Adressen der Packete (Dies bedeutet: IP Packete werden dem FortiOS aus einem bestimmten Segment in ein&lt;br /&gt;
          bestimmtes Segment obwohl die Source IP aus einem anderen auf dem FortiOS konfigurierten Segment stammt. In diesem Fall werden die&lt;br /&gt;
          IP Packet werworfen da der Path zurück zur Source IP nicht möglich ist! Desweiteren: IP Packete werden dem FortiOS weitergeleitet&lt;br /&gt;
          von einer Source IP die nicht der Routing Konfiguration entspricht. Wenn durch ein bestimmter Routing Eintrag auf dem FortiOS ein &lt;br /&gt;
          bestimmter IP Range in ein bestimmtes Segment sendet jedoch dieser IP Range über ein anderes Segment dem FortiOS weitergeleitet &lt;br /&gt;
          wird so wird das IP Packet verworfen. Dies gilt für statisches Routing, RIP, OSPF, und BGP! Solche IP Packete werden durch das &lt;br /&gt;
          FortiOS &amp;quot;silently&amp;quot; verworfen dh. ohne Log Eintrag. Weitere Informationen dazu siehe nachfolgender Knowledge Base Artikel:&lt;br /&gt;
          &lt;br /&gt;
          http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30543&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;strict-src-check&amp;quot; ist per Standard auf &amp;quot;loose&amp;quot; (disabled) gesetzt um grundsätzlich AntiSpoofing zu verhindern! Dies bedeutet: Wenn &amp;quot;loose&amp;quot; gesetzt ist (disabled), ist man betreffend &amp;quot;Antispoofing&amp;quot; zwischen den &amp;quot;Internen Segmenten&amp;quot; geschützt für &amp;quot;Spoofing Attacken&amp;quot; dh. zB. DMZ-to-LAN etc. Potentiell wäre es jedoch möglich, vom &amp;quot;Internet Segment&amp;quot; her anhand privater IP eine &amp;quot;IP Spoofing Attacke&amp;quot; durchzuführen. Dies wird jedoch verhindert da der ISP unter normalen Umständen verhindert, dass private IP's im Internet Segment geroutet werden. Aus diesem Grund ist die Standard Einstellung von &amp;quot;strict-src-check disabled&amp;quot; (loose) für Perimeter Firewall ausreichend kann jedoch auch auf &amp;quot;strict-src-check enabled&amp;quot; (strict) gesetzt werden um dem Umstand von &amp;quot;IP Spoofing Attacken&amp;quot; anhand private IP's über das Internet Segment entgegenzutreten. Wird eine FortiGate Firewall als &amp;quot;LAN Firewall&amp;quot; eingesetzt, sollte die Option &amp;quot;strict-src-check enabled&amp;quot; benutzt werden um &amp;quot;strict&amp;quot; Mode zu benutzen da auf allen Interfaces ein Routing von private IP's potentiell möglich ist. Desweiteren gibt es Situationen in denen ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss (Datacenter). Solche Implementationen sollte jedoch möglichst verhindert werden! Wenn jedoch ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss und die Auswirkungen bekannt sind, ist es nicht empfohlen &amp;quot;strict-src-check disable&amp;quot; (loose) zu benutzen. Somit sollte/muss für ein &amp;quot;Asymetrisches Routing&amp;quot; der &amp;quot;strict-src-check enable&amp;quot; (strict) verwendet werden. Die &amp;quot;strict-src-check&amp;quot; Funktion sollte in einem &amp;quot;Asymentrisches Routing&amp;quot; nur dann deaktiviert werden dh. &amp;quot;loose&amp;quot; um Netzwerkprobleme/Routing zu verifizieren resp. zu eruieren. Dies bedeutet: Für eine &amp;quot;Asymetrisches Routing&amp;quot; sollte per Standard folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set asymroute enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die BFD (Bi-Directional Forwarding Detection) Funktion auf einem Interface aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Bi-Directional Forwarding Detection (BFD) Funktion wird per Standard über die &amp;quot;system settings&amp;quot; Konfiguration gesteuert. Dies bedeutet: Für ein Interface ist die &amp;quot;bfd&amp;quot; Option per Standard auf &amp;quot;global&amp;quot; konfiguriert. Um die Option &amp;quot;bfd&amp;quot; unter &amp;quot;system settings&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;bfd&amp;quot; Option unter &amp;quot;system settings&amp;quot; aktiviert (Per Standard Deaktiviert), wird die entsprechende Konfiguration für die Interfaces herangezogen:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird somit unter &amp;quot;system settings&amp;quot; die Option &amp;quot;bfd&amp;quot; aktiviert, sollte für alle Interfaces auf diesen &amp;quot;bfd&amp;quot; nicht benützt werden soll, diese Option Deaktiviert werden! Die BFD Funktion kann ebenfalls innerhalb OSPF Routing Protokolls sowie Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config router ospf&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # config ospf-interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD auf zB zwei Interfaces aktiviert wurde, kann durch folgenden Befehl der Status für BFD für diese Interfaces abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info bfd neighbor&lt;br /&gt;
        OurAddress        NeighAddress        State        Interface         LDesc/RDesc&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device eine Dual ISP Konfiguration erstellen anhand Policy Routing? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 eine Konfiguration durchgeführt werden soll anhand zwei zur Verfügung stehender ISP Verbindungen muss Grundlegend von zwei Scenarien&lt;br /&gt;
ausgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        • Active-Passive (Nur eine ISP Verbindung Active und zweite ISP Verbindung Passive für Failover)&lt;br /&gt;
        • Active-Active  (Beide ISP Verbindungen sind Active und stehen für Failover zur Verfügung)&lt;br /&gt;
&lt;br /&gt;
Wenn eine Active-Passive Konfiguration durchgeführt wird so kann dies anhand der &amp;quot;distance&amp;quot; durchgeführt werden. Dies bedeutet: In der Routing Konfiguration werden unterschiedliche &amp;quot;distance&amp;quot; für die Routing Einträge des Default Gateways der ISP's konfiguriert. Der Default Gateway Routing Eintrag mit dem höheren Wert für &amp;quot;distance&amp;quot; (zB distnace 20) wird aus der Routing Tabelle entfernt und somit verbleibt nur ein Default Gateway Eintrag (zb distance 10). Dadurch wird ein Active-Passive Scenario konfiguriert. Wir empfehlen jedoch eine Active-Active Konfiguration da diese über mehr Flexibilität verfügt. In so einem Fall wird die &amp;quot;distance&amp;quot; beider Default Gateways mit gleichen Wert konfiguriert (zB distnace 10). Somit existieren beide Default Gateways in der Routing Tabelle und sind Gleichwertig (Equal Cost Multipathing). Da beide ISP Verbindungen Gleichwertig sind, kann nun über ein Policy Routing entschieden werden welcher Traffic über welchen ISP gesendet wird. Dabei steht jeweils die zusätzliche ISP Verbindung sofern gewünscht als Failover zur Verfügung. Im nachfolgenden Beispiel wird Schritt für Schritt aufgezeigt wie eine Active-Active Konfiguration anhand zwei zur Verfügung stehender ISP durchgeführt wird. In dieser Schritt für Schritt Anleitung werden einige zusätzliche Menüpositionen resp. Features benutzt, die nicht per Standard auf einem Mgmt. Web Interface einer FortiGate aktiviert sind. Somit müssen diese Menüpositionen resp. Features aktiviert werden. Weitere Informationen wie diese Menüposition oder Features aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für diese Schritt für Schritt Anleitung gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                                                ___________ &lt;br /&gt;
        |                         |     198.18.3.1 |           |212.59.153.114/29           212.59.153.113/29 |           |                __________&lt;br /&gt;
        | DMZ Env. 198.18.3.0/24  |------DMZ-------|           |------ wan2 ----------------------------------| Router I  |---------------|          |&lt;br /&gt;
        |_________________________|                |           | (DHCP Konfiguration VDSL                     |___________|               |          |&lt;br /&gt;
         _________________________                 | FORTGATE  |                                               ___________                | Internet |&lt;br /&gt;
        |                         |     198.18.0.1 |           |193.193.135.66/27           193.193.135.65/27 |           |               |          |&lt;br /&gt;
        | LAN Env. 198.18.0.0/24  |----- LAN ------|           |------ wan1 ----------------------------------| Router II |---------------|__________|&lt;br /&gt;
        |_________________________|                |___________| (Manuelle Konfiguration)                     |___________|&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der ISP Verbindung muss auf folgendes geachtet werden: Wenn eine ISP Verbindung anhand eine statische resp. manuelle IPv4 Konfiguration durchgeführt wird, muss der Default Gateway zusätzlich als statische Route konfiguriert werden. Dabei spielt die &amp;quot;distance&amp;quot; eine entscheidende Rolle dh. diese muss über den gleichen Wert verfügen wie zweite ISP Verbindung. Wenn eine ISP Verbindung anhand einer dynamischen Konfiguration durchgeführt wird dh. PPPoE oder DHCP, dann muss die entsprechende &amp;quot;distance&amp;quot; nicht in der Routing Tabelle für ein statisches Routing konfiguriert werden, sondern innerhalb des Interface Konfiguration damit später die dynamisch zugewiesenen Default Gateways des ISP mit der entsprechender &amp;quot;distance&amp;quot; in die Routing Tabelle eingetragen wird. Per Standard gilt auf einem FortiOS folgende Werte betreffend Routing:&lt;br /&gt;
&lt;br /&gt;
        • distance 10&lt;br /&gt;
        • priority 0&lt;br /&gt;
&lt;br /&gt;
Konfiguriere die Interfaces für die zwei ISP Verbindungen:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan1&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan2&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2083.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;wan2&amp;quot; Konfiguration die dynamisch durchgeführt wurde dh. anhand DHCP wurde die &amp;quot;distance&amp;quot; explizit auf den Wert 10 gesetzt. Somit wird der Default Gateway anhand &amp;quot;Retrieve default gateway from server&amp;quot; vom ISP zugewiesen und in die Routing Tabelle mit dem Wert &amp;quot;distance 10&amp;quot; eingetragen. Zusätzlich ist es Wichtig bei einer dynamischen ISP Konfiguration des Interface, dass die Position &amp;quot;Override Internal DNS&amp;quot; nicht aktiviert ist damit die System DNS Konfiguration des FortiOS nicht überschrieben wird. Für &amp;quot;wan1&amp;quot; wurde eine manuelle resp. statische Konfiguration durchgeführt. Somit muss der Default Gateway anhand einer statischen Route mit der richtigen &amp;quot;distance 10&amp;quot; in die Routing Tabelle eingetragen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2084.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn beide ISP Verbindungen aktiv sind, muss nun das Routing kontrolliert werden dh. beide Default Gateways müssen in der Routing Tabelle mit gleicher &amp;quot;distance 10&amp;quot; und &amp;quot;priority 0&amp;quot; erscheinen. Die Information über die &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot; muss jedoch über die zusätzlichen Spalten eingeblendet werden damit diese ersichtlich sind dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor &amp;gt; [Rechte Maustaste auf Spalte] &amp;gt; [Wähle &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot;] &amp;gt; Apply&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2085.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Routing Einträge der ISP kontrolliert werden dh. das beide Gleichwertig sind sprich über die gleiche &amp;quot;distance&amp;quot; und &amp;quot;priority&amp;quot; vefügen:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2086.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Kontrolle kann ebenfalls in der CLI anhand des folgende Kommandos durchgeführt werden. Dabei ist jedoch zu berücksichtigen, dass dieses Kommando nur die &amp;quot;aktiven&amp;quot; Routing Einträge der Routing Tabelle auflistet und nicht die nicht aktiven:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
                          '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C       212.59.153.112/29 is directly connected, wan2 &lt;br /&gt;
&lt;br /&gt;
Um alle Routing Einträge aus der Routing Tabelle egal ob diese &amp;quot;aktiv&amp;quot; sind oder nicht aufzulisten kann folgender Befehl in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
             *&amp;gt;           '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C    *&amp;gt; 212.59.153.112/29 is directly connected, wan2&lt;br /&gt;
&lt;br /&gt;
Somit gilt für diese zwei ISP Konfigurationen die wir durchgeführt haben ECMP (Equal Cost Multipathing; Source IP Based). Wieso ECMP benutzt wird in der aktuellen Konfiguration siehe &lt;br /&gt;
nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_auf_einer_FortiGate_ein_Routing_Tabelle_.22lookup.22_durchgef.C3.BChrt_und_wie_wird_das_.22Routing.22_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muessen die zwei ISP Verbindungen überwacht werden damit dem FortiOS mitgeteilt wird, wenn eine ISP Verbindung nicht mehr zur Verfügung steht. Dies kann anhand Link Monitor konfiguriert werden. Wird durch Link Monitoring festgestellt das eine ISP Verbindung nicht mehr zur Verfügung steht, wird der entsprechende Default Gateway Eintrag aus der Routing Tabelle entfernt und somit wird der gesamte verbleibende Traffic über den verbleibende ISP Verbindung resp. Default Gateway gesendet. Unter FortiOS 5.4 GA Release steht der Menüpunkt für die Link Monitoring Konfiguration nicht mehr zur Verfügung. Aus diesem Grund muss diese Konfiguration über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.8.8&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.4.4&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zur Ueberwachung der ISP Links im Link Monitoring wird ein IPv4 Adresse definiert. In unserem Beispiel &amp;quot;8.8.8.8&amp;quot; sowie &amp;quot;8.8.4.4&amp;quot;. Diese IPv4 Adressen stelle die öffentlichen Google DNS Server dar und sollten in produktiven Umgebungen nicht genutzt werden. Dies bedeutet: Ziel ist es zu verifizieren ob die ISP Verbindung inkl. Backbone des ISP Routing technisch zur Verfügung steht. Somit sollte ein Ping Server gewählt werden, der durch den Backbone des ISP Providers erreichbar ist. Ist dieser Ping Server nicht mehr erreichbar, wird durch den Link Monitor für das entsprechende Interface durch die Option &amp;quot;update-static-route&amp;quot; der Routing Eintrag für den Default Gateway in der Routing Tabelle entfernt. Die konfigurierten Link Monitore können über folgende Position mit deren Status eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; WAN Link Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2087.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in der momentanen Konfiguration ECMP dh. es gilt Routing technisch gesehen folgendes:&lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
Um den Routing Cache zu erneuern kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Da ECMP per Standard auf &amp;quot;Source-IP Based&amp;quot; gesetzt ist, wird der Traffic momentan Source IP Based basierend zwischen diesen beiden ISP Verbindungen verteilt. Um dies zu verhindern können nun &amp;quot;Policy Routen&amp;quot; konfiguriert werden um durch diese Explizit den Traffic über &amp;quot;wan1&amp;quot; oder &amp;quot;wan2&amp;quot; zu senden. Diese &amp;quot;Policy Routen&amp;quot; können unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
In dieser &amp;quot;Policy Route&amp;quot; resp. Tabelle gilt &amp;quot;top down first match wins&amp;quot;! Bei der Konfiguration einer &amp;quot;Policy Route&amp;quot; ist jedoch folgendes zu berücksichtigen: In der &amp;quot;Policy Route&amp;quot; steht unter der Position Protocol &amp;quot;ANY&amp;quot; zur Verfügung. Diese Funktion &amp;quot;ANY&amp;quot; unter Protocol sollte nicht benutzt werden. Wird die Position &amp;quot;ANY&amp;quot; dennoch benutzt, wird der entsprechende Traffic in jedem Fall unweigerlich über das konfigurierte Interface gesendet ohne Ausnahme. Somit existiert zB ein &amp;quot;dmz&amp;quot; ist dieses für die definierte Source nicht mehr erreichbar! Möchte man zB das der gesamte Traffic für TCP und/oder UDP über &amp;quot;wan1&amp;quot; gesendet wird muss folgende &amp;quot;Policy Routen&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol TCP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2088.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2089.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit wird durch diese zwei konfigurierten &amp;quot;Policy Routen&amp;quot; sätmlicher LAN (internal1) Traffic für TCP und UDP für die Destination Ports 1-65535 über &amp;quot;wan1&amp;quot; gesendet. Die &amp;quot;Destination address / mask&amp;quot; 0.0.0.0/0.0.0.0 indiziert dabei alle Destinationen. Wird die Konfiguration betreffend &amp;quot;Gateway Address&amp;quot; mit 0.0.0.0 konfiguriert, wird in der Routing Tabelle für das definierte Outgoing Interface der entsprechende Routing Eintrag resp. Default Gateway IPv4 Adresse herangezogen. Die momentane Konfiguration umfasst somit zwei &amp;quot;Policy Routen&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2090.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll nun eine spezifisches Protokoll zB VoIP (UDP 5060) über &amp;quot;wan2&amp;quot; gesendet werden muss eine neue &amp;quot;Policy Route&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in dieser Tabelle der Policy Routen &amp;quot;top down first match wins&amp;quot;. Somit muss nun diese neu erstellte &amp;quot;Policy Route&amp;quot; für VoIP vor den bereites bestehenden gesetzt werden da ansonsten die bereits bestehende UDP basierende &amp;quot;Policy Route&amp;quot; für alle UDP Port 1-65535 greift. Die einzelnen &amp;quot;Policy Routen&amp;quot; können mit der Maus per &amp;quot;drag &amp;amp; drop&amp;quot; so arrangiert werden wie gewünscht:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend Routing ist desweiteren folgendes zu berücksichtigen: Existiert für einen spezifischen Traffic keine &amp;quot;Policy Route&amp;quot; dh. zB für ein &amp;quot;dmz&amp;quot;, wird das reguläre Routing (Layer 3) entsprechend dem Traffic verarbeitet! Dies kann als Beispiel anhand einer &amp;quot;dmz&amp;quot; IPv4 Adresse unter folgender Position verifziert werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2093.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2094.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand &amp;quot;198.18.3.5&amp;quot; wird nun in der Routing Tabelle ein Lookup durchgeführt and aufgezeigt über welchen Routing Eintrag diese IPv4 Adresse gesendet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2095.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss nun der entsprechende Traffic auf der Firewall anhand &amp;quot;Firewall Policy Rules&amp;quot; auf &amp;quot;wan1&amp;quot; und/oder &amp;quot;wan2&amp;quot; erlaubt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2096.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll ein spezifischer Traffic bei einem Failover nicht erlaubt werden, kann für das entsprechende Failover Outgoing Interface eine &amp;quot;Explizit Deny&amp;quot; Firewall Policy konfiguriert werden. Als Beispiel: Wenn VoIP regulär über &amp;quot;wan2&amp;quot; gesendet wird jedoch verhindert werden soll, dass VoIP in einem Failover Scenario über &amp;quot;wan1&amp;quot; gesendet wird, kann folgende &amp;quot;Firewall Policy Rule&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2097.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt muss folgendes beachtet werden: Der System DNS Server der konfiguriert wird, muss ISP unabhängig sein! Dies bedeutet: Wird ein DNS Server auf dem FortiOS konfiguriert einer ISP Verbindung zB &amp;quot;wan1&amp;quot; kann dieser zwar für diese ISP Verbindung zB &amp;quot;wan1&amp;quot; benutzt werden, funktioniert jedoch für &amp;quot;wan2&amp;quot; nicht da dies durch den &amp;quot;wan2&amp;quot; ISP verhindert wird. Somit stellt sich die Frage: Was für DNS Server zu konfigurieren sind? Die Lösung die in jedem Falle funktioniert, ist ein interner DNS Server der anhand der &amp;quot;root server&amp;quot; konfiguriert wurde und somit als Caching Server figuriert. Dies bedeutet: Für einen Domain Controller wird eine lokale Domaine konfiguriert. Alle DNS Anfragen die nicht für die lokale Domaine bestimmt sind werden diesen &amp;quot;root server&amp;quot; für eine DNS Auflösung weitergeleitet. Um dies auf einem Domain Controller zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Domain Controller &amp;gt; DNS &amp;gt; Local Domain Controller &amp;gt; [Rechte Maustaste] &amp;gt; Eigenschaften&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2098.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es darf unter normalen Umständen kein Eintrag unter &amp;quot;Weiterleitung&amp;quot; existieren. Ist kein Eintrag vorhanden, werden die Anfragen an die &amp;quot;Stammhinweise&amp;quot; weitergeleitet. Diese &amp;quot;Stammhinweise&amp;quot; stellen die &amp;quot;root server&amp;quot; dar die von jeder IPv4 Source benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2099.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss dem FortiOS mitgeteilt werden, dass dieser interne DNS Server auf dem Domain Controller benutzt werden soll. Wie die System DNS Server eines FortiOS konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate den &amp;quot;Email Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Dieser wird auf einem FortiOS benutzt um verschiedene Funktionen zu ermöglichen wie zB:&lt;br /&gt;
&lt;br /&gt;
        • Alert Email&lt;br /&gt;
        • Two-Facto Authentication&lt;br /&gt;
        • Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; kann über Mgmt. Web Interface konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Email Service&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1670.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; ermöglicht es eine Verschlüsselung für den SMTP Server zu konfigurieren dh. SMTPS (SSL/TLS Port 465) oder STARTTLS (SMTP + TLS Port 587). Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate die Funktion &amp;quot;alertemail&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 kann über die Funktion &amp;quot;alertemail&amp;quot; eine Alarmierung anhand Email Nachrichten konfiguriert werden. Damit das entsprechende Kommando &amp;quot;alertemail&amp;quot; unter FortiOS zur Verfügung steht, muss Minimum der &amp;quot;Email Service&amp;quot; konfiguriert werden dh. ein entsprechender SMTP Server. Wird diese Funktion des &amp;quot;Email Service&amp;quot; nicht konfiguriert, steht die Funktion resp. das Kommando &amp;quot;alertemail&amp;quot; nicht zur Verfügung. Weitere Informationen zu der Konfiguration des &amp;quot;Email Service&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Je nach &amp;quot;log&amp;quot; Device stehen nicht alle Optionen unter &amp;quot;alertemail&amp;quot; zur Verfügung da viele dieser Optionen ein &amp;quot;disk&amp;quot; Logging voraussetzen! Für die Konfiguration der Funktion &amp;quot;alertemail&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config alertemail setting&lt;br /&gt;
        # set username [Gebe eine entsprechende Email Adresse an als Absender zB &amp;quot;noreply@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto1 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto2 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto3 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set filter-mode [category | threshold]&lt;br /&gt;
        # set email-interval [Gebe einen Interval an zwischen den Emails zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set IPS-logs [enable | disable]&lt;br /&gt;
        # set firewall-authentication-failure-logs [enable | disable]&lt;br /&gt;
        # set HA-logs [enable | disable]&lt;br /&gt;
        # set IPsec-errors-logs [enable | disable]&lt;br /&gt;
        # set FDS-update-logs [enable | disable]&lt;br /&gt;
        # set PPP-errors-logs [enable | disable]&lt;br /&gt;
        # set sslvpn-authentication-errors-logs [enable | disable]&lt;br /&gt;
        # set antivirus-logs [enable | disable]&lt;br /&gt;
        # set webfilter-logs [enable | disable]&lt;br /&gt;
        # set configuration-changes-logs [enable | disable]&lt;br /&gt;
        # set violation-traffic-logs [enable | disable]&lt;br /&gt;
        # set admin-login-logs [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-warning [enable | disable]&lt;br /&gt;
        # set log-disk-usage-warning [enable | disable]&lt;br /&gt;
        # set fortiguard-log-quota-warning [enable | disable]&lt;br /&gt;
        # set amc-interface-bypass-mode [enable | disable]&lt;br /&gt;
        # set FIPS-CC-errors [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-days [Gebe Anzahl Tage an bevor FDS (FortiGuard) abläuft zB &amp;quot;15+]&lt;br /&gt;
        # set local-disk-usage [Gebe in % an wann eine Nachricht für &amp;quot;diskusage&amp;quot; gesendet werden soll zB &amp;quot;75&amp;quot;]&lt;br /&gt;
        # set emergency-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set alert-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set critical-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set error-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set warning-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set notification-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;20&amp;quot;]&lt;br /&gt;
        # set information-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;30&amp;quot;]&lt;br /&gt;
        # set debug-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;60&amp;quot;]&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== SMS Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate einen SMS Service/Provider konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert werden soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell. Dieser SMS Service über FortiGuard wird von unserer Seite nicht empfohlen und anstelle dessen sollte ein lokaler SMS Provider gewählt werden. Dabei ist zu beachten, dass der gewählt SMS Provider einen SMS Versandt über EMail unterstützt da die FortiGate kein SMS Versandt über HTTP/S get und post unterstützt. Von userer Seite her können folgende SMS Provider empfohlen werden:&lt;br /&gt;
&lt;br /&gt;
        • Swisscom (@sms.ip-plus.net)&lt;br /&gt;
        • Dolphin (https://www.dolphin.ch/dolphin-systems/)&lt;br /&gt;
        • Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service resp. Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und diesem über SMS eine Two-Factor Authentifizierung aktiviert muss für diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        [Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt]&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== In FortiView unter FortiOS 5.4 werden &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht aufgelistet? ===&lt;br /&gt;
&lt;br /&gt;
Unter der Voraussetzung das ein &amp;quot;logging&amp;quot; auf einer FortiGate korrekt konfiguriert wurde fällt einem auf, dass &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht unter FortiView aufgelistet werden. Dies bedeutet: Wird &amp;quot;Application Control&amp;quot; benutzt und eine FortiGate kann eine Applikation nicht &amp;quot;identifizieren&amp;quot; fehlt dieser &amp;quot;Traffic&amp;quot; per Standard unter FortiView. Möchte man diese &amp;quot;unbekannten Applikationen&amp;quot; dennoch auflisten kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ebenso wird der &amp;quot;lokale Traffic&amp;quot; einer FortiGate dh. initiert durch den Device selber wie zB DNS, FortiGuard usw. nicht unter FortiView aufgelistet. Möchte man diesen &amp;quot;lokalen Traffic&amp;quot; auflisten so kann dies folgendermassen Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann auch über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1626.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1627.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste die zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&lt;br /&gt;
Somit möchte man einfach die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten kann der vorhergende Befehl benutzt werden ohne Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  1 days, 5 hours and 23 minutes&lt;br /&gt;
        1U, 2N, 0S, 97I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       3.1     1.3&lt;br /&gt;
                  newcli     2136      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      R       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli     2086      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Um den Befehl resp. die Funktion zu beenden benütze &amp;quot;Ctrl + C&amp;quot;. Wenn Prozesse untersucht/beobachtet werden sollen dh. ob diese viele Resourcen beanspruchen etc. kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Dies bedeutet: Nachfolgendes Beispiel zeigt wie der Befehl ausgeführt wird und zwar mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10 was wiederum heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet: &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 10&lt;br /&gt;
        Run Time:  1 days, 5 hours and 27 minutes&lt;br /&gt;
        0U, 2N, 0S, 98I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       2.9     1.3&lt;br /&gt;
                  newcli     2141      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Abschnitt was die verschiedenen Positionen in der Auflistung der Prozesse für eine Bedeutung haben um die Informationen korrekt zu intepretieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist folgendes zu beachten: Die Prozesse werden mit verschiedenen &amp;quot;Status&amp;quot; aufgelistet:&lt;br /&gt;
             &lt;br /&gt;
        S     Sleeping&lt;br /&gt;
        R     Running&lt;br /&gt;
        D     Do not disturb&lt;br /&gt;
        Z     Zombie&lt;br /&gt;
&lt;br /&gt;
&amp;quot;R&amp;quot; und &amp;quot;S&amp;quot; Status Informationen eines Prozesses sind normal. Das ein Prozess in den Status &amp;quot;D&amp;quot; wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status &amp;quot;D&amp;quot; ist dies ein Indiz das dieser Prozess nicht korrekt arbeitet. Ein Status &amp;quot;Z&amp;quot; für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status &amp;quot;Z&amp;quot; kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh. um diesen Prozess zu beenden ist ein Neustart des Devices notwendig!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren nach Memory Benützung auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um die Prozesse aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
          -n LINES, --num=LINES&lt;br /&gt;
                                Number of top processes to show (20 by default)&lt;br /&gt;
          -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                Update interval, in seconds (1 by default)&lt;br /&gt;
          -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
          -d, --dump            Dump stats to the files&lt;br /&gt;
          -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozess nach Memory Benützung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
        &lt;br /&gt;
           CPU [||||||||||||||||||||||||||||||||||||||||] 100.0%&lt;br /&gt;
           Mem [||||||||                                ]  22.0%   421M/1839M&lt;br /&gt;
           Processes: 10 (running=3 sleeping=85)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 60       83M    0.0  4.5    38  00:29.40  ipsmonitor [x3]&lt;br /&gt;
           57       50M    0.0  2.7    19  02:10.82  httpsd [x4]&lt;br /&gt;
           38       27M    0.0  1.5    13  01:14.17  cmdbsvr&lt;br /&gt;
           2090     26M    0.0  1.4    13  00:01.31  pyfcgid [x4]&lt;br /&gt;
           55       24M    0.0  1.3    25  37:23.73  miglogd&lt;br /&gt;
           73       22M    0.0  1.2    31  00:01.40  sslvpnd&lt;br /&gt;
           2086     19M    0.0  1.1    12  00:01.26  newcli [x2]&lt;br /&gt;
           108      17M    0.0  1.0    34  01:04.20  cw_acd&lt;br /&gt;
           66       17M    0.0  0.9    21  00:00.25  forticron&lt;br /&gt;
           84       15M    0.0  0.9    51  00:02.47  wad [x2]&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; dh. sollen die Prozess nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden kann&lt;br /&gt;
                anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate nach deren Namen und welche Aufgaben haben diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige Prozesse die für verschiedenen Aufgaben zuständig sind. Diese könne zB anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann wenn eine entsprechende Konfigurtion durchgeführt wird. Andere existieren nur dann wenn ein bestimmte FortiGate Modell benutzt wird wie zB PoE (Power over Ethernet). Wiederum Andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zB Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser. Dabei ist zu beachten das diese Liste nicht eine FortiOS 5.4 basierende Liste ist sondern einfach alle bekannte Prozesse für ein FortiOS auflistet:&lt;br /&gt;
&lt;br /&gt;
        • pptpd                         Deamon für pptp Server&lt;br /&gt;
        • pptpcd                        Deamon für pptp Client&lt;br /&gt;
        • l2tpd                         Deamon für l2tp Server&lt;br /&gt;
        • l2tpcd                        Deamon für l2tp Client&lt;br /&gt;
        • ipldbd                        Deamon für ipldbd&lt;br /&gt;
        • vsd                           Virtual Server Deamon&lt;br /&gt;
        • acd                           Aggregation Controller Deamon&lt;br /&gt;
        • src-vis                       Source Visibility Deamon&lt;br /&gt;
        • pppoed                        Deamon für pppoe&lt;br /&gt;
        • ddnscd                        DDNS Client Deamon&lt;br /&gt;
        • urlfilter                     URL Filter Deamon&lt;br /&gt;
        • ntpd                          Zeitserver NTP Deamon&lt;br /&gt;
        • sshd                          SSH Server Deamon&lt;br /&gt;
        • tftpd                         TFTP Deamon&lt;br /&gt;
        • telnetd                       Telnet Deamon&lt;br /&gt;
        • authd                         Authentication Deamon&lt;br /&gt;
        • fssod                         Fortinet Single Sign-On (FSSO) Deamon&lt;br /&gt;
        • quard                         Quarantine Deamon&lt;br /&gt;
        • rtmon                         Realtime Monitor Deamon (Ping Server Deamon)&lt;br /&gt;
        • radvd                         Router Advertise (adv) Deamon&lt;br /&gt;
        • alertemail                    Alertmail Deamon&lt;br /&gt;
        • dnsproxy                      DNS Proxy Deamon&lt;br /&gt;
        • sflowd                        Deamon für sflow Protokoll&lt;br /&gt;
        • nat64d                        NAT64 Deamon&lt;br /&gt;
        • radiusd                       Radius Deamon&lt;br /&gt;
        • notifd                        Notification Deamon (Nur Carrier Version)&lt;br /&gt;
        • gtpgkd                        Deamon für gtp (Nur Carrier Version)&lt;br /&gt;
        • mass_mmsd                     Mass MMS Deamon (Nur Carrier Version)&lt;br /&gt;
        • alarmd                        Alarm Deamon&lt;br /&gt;
        • wpad_client                   Port Access Client Deamon (Atheros WiFi)         &lt;br /&gt;
        • wpad                          Port Access Entitiy Demon (Prism54 wifi)&lt;br /&gt;
        • eap_proxy                     Extended Protocol Authentication (epa) Proxy Deamon&lt;br /&gt;
        • modemd                        Modem Deamon&lt;br /&gt;
        • dialinsvr                     Dial-In Server Deamon&lt;br /&gt;
        • cardmgr                       PCMCIA Card Manager Deamon&lt;br /&gt;
        • getty aux                     Daemon für agetty AUX&lt;br /&gt;
        • pppoatmd                      PPP over ATM Deamon&lt;br /&gt;
        • adsl_mon                      ADSL Monitor Deamon&lt;br /&gt;
        • httpclid                      HTTP Client Deamon&lt;br /&gt;
        • sessionsync                   Session sync Deamon&lt;br /&gt;
        • fgfmd                         FortiGate to FortiManager Komunikations Deamon         &lt;br /&gt;
        • wccpd                         WCCP Protokoll Deamon&lt;br /&gt;
        • garpd                         VIP Gratuitous ARP Deamon&lt;br /&gt;
        • cw_acd                        CAPWAP Wireless Controller Access Deamon&lt;br /&gt;
        • wpad_ac                       WPA Access Deamon&lt;br /&gt;
        • cw_wtpd                       CAPWAP WTP Deamon&lt;br /&gt;
        • cw_stad                       CAPWAP sta Deamon&lt;br /&gt;
        • fortilinkd                    fortilink Deamon&lt;br /&gt;
        • cu_acd                        Deamon für cputp Access Deamon&lt;br /&gt;
        • swctrl_authd                  Deamon für hostswd Authentication Deamon&lt;br /&gt;
        • vrrpd                         VRRP Deamon&lt;br /&gt;
        • usbmuxd                       USBmux Deamon&lt;br /&gt;
&lt;br /&gt;
        • initXXXXXXXXXXX               Ueberwacht und startet andere Prozesse&lt;br /&gt;
        • zebos_launcher                Zebos Launcher Deamon&lt;br /&gt;
        • hp_api                        HP API Deamon&lt;br /&gt;
        • cmdbsvr                       Update Prozess Deamon, AutoConfig Deamon&lt;br /&gt;
        • uploadd                       Upload Demaon &lt;br /&gt;
        • adsl2plus                     ADSL2Plus Deamon&lt;br /&gt;
        • sqldb                         SQL Datenbank Deamon&lt;br /&gt;
        • reportd                       Reporting Deamon&lt;br /&gt;
        • sql_logd                      SQL Log Deamon &lt;br /&gt;
        • miglogd                       Logging Deamon&lt;br /&gt;
        • chlbd                         Chassis Loadbalancing Deamonchassis loadbalance daemon)&lt;br /&gt;
        • haocd                         Chassis Cluster HA Deamon&lt;br /&gt;
        • chassis5000d                  Chassis 5000 Daemon&lt;br /&gt;
        • chassisd [IPv4 Adresse]       Chassis Deamon&lt;br /&gt;
        • kmiglogd                      Kernel Log Deamon&lt;br /&gt;
        • httpsd                        HTTPS Deamon&lt;br /&gt;
        • pyfcgid                       Python Konfig Deamon&lt;br /&gt;
        • sslvpnd                       SSL VPN Deamon&lt;br /&gt;
        • info_sslvpnd                  SSL VPN Info Deamon&lt;br /&gt;
        • smbcd                         SMB (Samba) Client Deamon&lt;br /&gt;
        • lcdapp                        LCD Panel Control Deamon&lt;br /&gt;
        • proxyd                        Proxy Deamon&lt;br /&gt;
        • imd                           Instante Messaging (IM) Proxy Deamon&lt;br /&gt;
        • wad_launcher                  WAN Acceleration Proxy Deamon&lt;br /&gt;
        • wad                           WAN Acceleration Explizit Proxy Deamon (MAPI RPC)&lt;br /&gt;
        • wad_diskd                     WAN Acceleration Disk Deamon&lt;br /&gt;
        • dlpfingerprint                DLP Fingerprinting Deamon&lt;br /&gt;
        • dlpfpcache                    DLP Fingerprinting Cache Deamon&lt;br /&gt;
        • scanunitd                     Scanunit Deamon&lt;br /&gt;
        • getty                         Console/Telnet Verbindungen&lt;br /&gt;
        • mingetty tty1                 Terminal mingetty tty1 Deamon&lt;br /&gt;
        • mingetty tty2                 Terminal mingetty tty2 Deamon&lt;br /&gt;
        • iked                          VPN IPSec IKE Deamon&lt;br /&gt;
        • ipsmonitor                    IPS Monitor Deamon&lt;br /&gt;
        • updated                       Update Deamon&lt;br /&gt;
        • merged_daemons                Merge Deamon        &lt;br /&gt;
        • fclicense                     FortiClient License Deamon&lt;br /&gt;
        • amc_monitor                   AMC Monitor Deamon&lt;br /&gt;
        • forticron                     CRL Update Deamon&lt;br /&gt;
        • bypass_monitor                Bypass Monitor Deamon&lt;br /&gt;
        • fdsmgmtd                      FortiGuard Management Deamon&lt;br /&gt;
        • fds_msg                       FortiGuard Message Deamon&lt;br /&gt;
        • snmpd                         SNMP Deamon&lt;br /&gt;
        • dhcpd                         DHCP Server Deamon&lt;br /&gt;
        • dhcpcd                        DHCP Client Deamon&lt;br /&gt;
        • dhcprd                        DHCP Relay Deamon&lt;br /&gt;
        • hatalk                        High Availibility (HA) Protokoll Modul&lt;br /&gt;
        • haysnc                        High Availibility (HA) Synchronisierungs Modul&lt;br /&gt;
        • harelay                       High Availibility (HA) Relay Modul für TCP&lt;br /&gt;
&lt;br /&gt;
        • fsd                           Forti-Start Deamon&lt;br /&gt;
        • proxyacceptor                 Proxy Acceptor Deamon&lt;br /&gt;
        • proxyworker                   Proxy Worker Deamon&lt;br /&gt;
        • sslacceptor                   SSL Acceptor Deamon&lt;br /&gt;
        • sslworker                     SSL Worker Deamon&lt;br /&gt;
        • imd                           IM Deamons&lt;br /&gt;
        • fcnacd                        FortiClient NAC (Network Access Control) Deamon&lt;br /&gt;
        • stpd_name                     Spanning Tree Protokoll Deamon&lt;br /&gt;
        • wiredapd                      Wired AP 802.1x Port basierender Authentication Deamon&lt;br /&gt;
        • confsynchbd                   Deamon conf-sync für Heartbeat&lt;br /&gt;
        • confsyncd                     Deamon conf-sync &lt;br /&gt;
        • poed                          Power over Ethernet Deamon&lt;br /&gt;
        • cbp                           CBP Deamon&lt;br /&gt;
        • nsm                           Routing FIB Update&lt;br /&gt;
        • imi                           Routing Abhängiger Deamon&lt;br /&gt;
        • bgpd                          BGP Deamon&lt;br /&gt;
        • ospfd                         OSPF Deamon&lt;br /&gt;
        • ospf6d                        OSPF Version 3 Deamon&lt;br /&gt;
        • pim6d                         PIM Multicast IPv6 Deamon&lt;br /&gt;
        • pimd                          PIM Multicast Deamon&lt;br /&gt;
        • pdmd                          PIM Dense Mode Deamon&lt;br /&gt;
        • ripd                          RIP Deamon&lt;br /&gt;
        • ripngd                        RIP IPv6 Deamon&lt;br /&gt;
        • netscan                       Netscan Deamon&lt;br /&gt;
        • dhcp6s                        DHCP Server IPv6 Deamon&lt;br /&gt;
        • dhcp6r                        DHCP Relay IPv6 Deamon&lt;br /&gt;
        • dhcp6c                        DHCP Client IPv6 Deamon&lt;br /&gt;
        • lted                          USB LTE Deamon&lt;br /&gt;
        • newcli                        Deamon für die Ausführung von CLI Kommandos (SSH, Telnet)&lt;br /&gt;
        • vpd                           VPN Policy Deamon (Ueberprüft welcher Traffic zu welcher Policy gehört)&lt;br /&gt;
        • rlogd                         Syslog Deamon&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device unter FortiOS 5.4 ein &amp;quot;factoryreset&amp;quot; ausführen und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann über den &amp;quot;Hardware Reset&amp;quot; Button sowie über die FortiOS CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Bei grösseren FortiGate Devices steht der &amp;quot;Hardware Reset&amp;quot; Button nicht zur Verfügung und ein &amp;quot;factoryreset&amp;quot; muss für diese FortiGate Devices über die CLI durchgeführt werden. Kleinere Devices wie zB FortiGate-60D verfügen über einen &amp;quot;Hardware Reset&amp;quot; Button wie die nachfolgende Abbildung zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass es auf der CLI zwei &amp;quot;factoryreset&amp;quot; zur Verfügung stehen dh.:&lt;br /&gt;
&lt;br /&gt;
        factoryreset          Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt!&lt;br /&gt;
        factoryreset2         Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt exkl. Interface Konfiguration, VDOM Konfiguration, System Settings swowie Statische Routen!&lt;br /&gt;
&lt;br /&gt;
Ueber den &amp;quot;Hardware Reset&amp;quot; Button kann nur ein &amp;quot;factoryreset&amp;quot; durchgeführt werden. Dieser wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Drücke den &amp;quot;Hardware Reset&amp;quot; Button und auf der Mgmt. Console erscheint folgendes:&lt;br /&gt;
           &lt;br /&gt;
        Reset button has been disabled, please press the button during the first 30 seconds when the box is back to normal after a power-cycle.&lt;br /&gt;
           &lt;br /&gt;
        Diese Meldung indiziert, dass ein Neustart des Devices ausgeführt werden muss um ein &amp;quot;factoryreset&amp;quot; auszuführen. Dies bedeutet: Sobald&lt;br /&gt;
        ein Neustart des Devices ausgeführt wird dh. regulär anhand &amp;quot;execute reboot&amp;quot; oder &amp;quot;power-off&amp;quot; muss der &amp;quot;Hardware Reset&amp;quot; Button nach &lt;br /&gt;
        erscheinen des &amp;quot;Login&amp;quot; erneut innerhalb von 30 Sekunden gedrückt werden! Danach wird ein &amp;quot;factoryreset&amp;quot; durchgeführt und abermals ein&lt;br /&gt;
        Neustart ausgeführt! Es erscheint folgende Meldung auf der Mgmt. Console:&lt;br /&gt;
        &lt;br /&gt;
        System is resetting to factory default......&lt;br /&gt;
        &lt;br /&gt;
        Eine direkte Ausführung eines &amp;quot;factoryreset&amp;quot; ohne Neustart des FortiGate Devices ist aus Sicherheitsgründen nicht möglich! &lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hardware Reset&amp;quot; Button deaktivieren dh. dass dieser Vorgang über den &amp;quot;Hardware Reset&amp;quot; Button nicht mehr möglich ist kann über folgende Kommando in der CLI erreicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-reset-button [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird der &amp;quot;Hardware Reset&amp;quot; Button über &amp;quot;system global&amp;quot; deaktiviert und der &amp;quot;Hardware Reset&amp;quot; Button wird dennoch benutzt erscheint auf der Mgmt. Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        Reset button has been disabled, please use 'config system global' to enable the reset button.&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;factoryreset&amp;quot; kann auch über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; System Configuration &amp;gt; Revisions &amp;gt; Restore Factory Defaults&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1658.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1659.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann ein FortiGate Device auch über CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Dabei liegt der Vorteil darin das auch ein &amp;quot;factoryrest2&amp;quot; ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # execute [factoryreset | factoryreset2]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;factoryreset&amp;quot; durchgeführt wird sei es über Mgmt. Web Interface und/oder CLI gelten folgende Default Werte:&lt;br /&gt;
&lt;br /&gt;
        Web Mgmt. Interface IP 192.168.1.99/24 (internal und/oder lan)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-23.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist jedoch zu berücksichtigen das diese Werte betreffend Interface von Modell zu Modell sich unterscheiden können. Ein Beispiel wäre eine FortiGate-100D dh. die Default IP 192.168.1.99 für den Mgmt. Web Interface Zugriff ist auf dem &amp;quot;MGM&amp;quot; Interface konfiguriert. Wenn dies eruiert werden soll kann folgender Befehl über Mgmt. Console benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Für den Zugriff selber auf die IP 192.168.1.99 ist der Befehl &amp;quot;allowaccess&amp;quot; zuständig dh. um auf der Default IP den Zugriff zu erweitern/modifizieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist auf der Default IP 192.168.1.99 folgendes gesetzt:&lt;br /&gt;
&lt;br /&gt;
        ping https ssh http fgfm capwap&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen das unter &amp;quot;system global&amp;quot; der &amp;quot;redirect&amp;quot; von &amp;quot;http&amp;quot; auf &amp;quot;https&amp;quot; per Default gesetzt ist:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine komplette Uebersicht erhalten über den Systemstatus? ===&lt;br /&gt;
&lt;br /&gt;
Für jeden FortiGate Device existiert ein Kommando das einen &amp;quot;TAC Repport&amp;quot; generiert dh. dieses einzelne Kommando führt verschiedenen Script's aus. Wenn das Kommando ausgeführt wird dauert es einige Minuten bis alle Scripts ausgeführt wurden. Die enthaltenen Informationen sind Vielschichtig und Detailliert und umfassen sämtliche Informationen des Systems inkl. Auslastung, FortiGuard Informationen, UMT Feature Informationen usw. Bevor das Kommando ausgeführt wird muss umbedingt darauf geachtet werden, dass der Session &amp;quot;output&amp;quot; zB über &amp;quot;putty&amp;quot; als &amp;quot;Lokales Log&amp;quot; angelegt wird. Um den Bericht auszulösen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
       2. Erstelle eine Consolen Verbindung oder eine SSH Verbindung zur FortiGate&lt;br /&gt;
       3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute tac report&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel-output einer FG-60D (Test System):&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:tac-report-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Es ist &amp;quot;Sinnvoll&amp;quot; diesen Report bei der Ticket Eröffnung seitens Fortinet beizulegen da sehr viele relevante System Informationen aus diesem Report durch den TAC Mitarbeiter ausgelesen werden können!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Systemstatus unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem folgendem Befehl kann in der CLI der Systemstatus angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01) &lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51) &lt;br /&gt;
        BIOS version: 04000024 &lt;br /&gt;
        System Part-Number: P14482-03 &lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: FGT60-customer&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode &lt;br /&gt;
        Virtual domain configuration: disable &lt;br /&gt;
        FIPS-CC mode: disable &lt;br /&gt;
        Current HA mode: standalone &lt;br /&gt;
        Branch point: 1011 &lt;br /&gt;
        Release Version Information: GA &lt;br /&gt;
        System time: Wed Dec 30 05:56:44 2015&lt;br /&gt;
&lt;br /&gt;
Um spezifische Komponenten oder Informationen aus dem &amp;quot;output&amp;quot; anzeigen zu lassen, kann der &amp;quot;grep&amp;quot; Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep [Suchbegriff zB Hostname]&lt;br /&gt;
        Hostname: FGT60D-customer&lt;br /&gt;
&lt;br /&gt;
Weiterführende Informationen zum &amp;quot;grep&amp;quot; Befehl gibt es im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die durchschnittliche Auslastung der System Resourcen unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem nachfolgendem Befehl kann der Systemstatus Angezeigt werden. Es werden die durchschnittlichen Werte der Auslastung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle &lt;br /&gt;
        Memory states: 14% used &lt;br /&gt;
        Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes &lt;br /&gt;
        Average sessions: 0 sessions in 1 minute, 0 sessions in 10 minutes, 0 sessions in 30 minutes &lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes &lt;br /&gt;
        Virus caught: 0 total in 1 minute &lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 7 days,  0 hours,  50 minutes&lt;br /&gt;
&lt;br /&gt;
Es wird eine Übersicht über die Memory und CPU und Netzwerk Auslastung angezeigt. Die Positionen &amp;quot;session&amp;quot;  zeigt der Durchschnitt der erstellten Sessions. Eine Durchschnittliche Übersicht über IPS Attacken und Antivirus aktionen wird ebenfalls angezeigt. Zusätzlich bietet dieser Befehl anhand &amp;quot;statistic&amp;quot; die einzelnen Packete aufzulisten in verschiedenen Kategorieren wie Browsing, DNS, E-Mail usw.:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall statistics &lt;br /&gt;
        getting traffic statistics...&lt;br /&gt;
        Browsing: 5274 packets, 5427882 bytes&lt;br /&gt;
        DNS: 2794370 packets, 186719827 bytes&lt;br /&gt;
        E-Mail: 0 packets, 0 bytes&lt;br /&gt;
        FTP: 0 packets, 0 bytes&lt;br /&gt;
        Gaming: 0 packets, 0 bytes&lt;br /&gt;
        IM: 0 packets, 0 bytes&lt;br /&gt;
        Newsgroups: 0 packets, 0 bytes&lt;br /&gt;
        P2P: 0 packets, 0 bytes&lt;br /&gt;
        Streaming: 0 packets, 0 bytes&lt;br /&gt;
        TFTP: 0 packets, 0 bytes&lt;br /&gt;
        VoIP: 0 packets, 0 bytes&lt;br /&gt;
        Generic TCP: 469961 packets, 59577991 bytes&lt;br /&gt;
        Generic UDP: 1159442 packets, 277885944 bytes&lt;br /&gt;
        Generic ICMP: 0 packets, 0 bytes&lt;br /&gt;
        Generic IP: 953916 packets, 100714754 bytes&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;packets&amp;quot; werden wiederum in verschienen Grössen verarbeitet dh. MTU Size. Anhand der Option &amp;quot;packet-distribution&amp;quot; kann die Packet Grösse aufgelistet werden was wiederum Hinweise liefert ob sehr viele &amp;quot;kleine&amp;quot; Packete verarbeitet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall packet-distribution &lt;br /&gt;
        getting packet distribution statistics...&lt;br /&gt;
        0 bytes - 63 bytes: 693856 packets&lt;br /&gt;
        64 bytes - 127 bytes: 2545743 packets&lt;br /&gt;
        128 bytes - 255 bytes: 268296 packets&lt;br /&gt;
        256 bytes - 383 bytes: 39045 packets&lt;br /&gt;
        384 bytes - 511 bytes: 2530 packets&lt;br /&gt;
        512 bytes - 767 bytes: 20023 packets&lt;br /&gt;
        768 bytes - 1023 bytes: 6460 packets&lt;br /&gt;
        1024 bytes - 1279 bytes: 12164 packets&lt;br /&gt;
        1280 bytes - 1500 bytes: 12383 packets&lt;br /&gt;
         &amp;gt; 1500 bytes: 0 packets&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit noch detailliertere Informationen aufzulisten betreffend Resourcen usw. ist der &amp;quot;TAC Report&amp;quot;. Wie dieser zu erstellen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_komplette_Uebersicht_erhalten_.C3.BCber_den_Systemstatus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend Memory im Zusammenhang mit 32/64bit auf einem FortiGate Device unter FortiOS 5.4 zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Benutzung des Memory auf einer FortiGate zu verstehen muss dessen Architektur verstanden werden. Nachfolgend die Abbildung der Architektur einer FortiGate in Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1414.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Kernstück resp. das Herzstück eines FortiGate Devices ist dessen Kernel. In diesem werden die wichtigsten sowie basis Entscheidungen getroffen für zB Routing, Offloading von Sessions zum NPU usw. Als Basis einer FortiGate Architektur steht die Hardware. Der Device Treiber verbindet den Kernel mit der Hardware. Alles was sich oberhalb des Kernels befindet ist der sogenannte &amp;quot;User space&amp;quot;. Verschiedene Applikationen sowie Deamons benützen diesen Bereich. Wenn eine FortiGate Memory benötigt führt sie dies aus 5 veschiedenen Gründen durch:&lt;br /&gt;
&lt;br /&gt;
        Kernel memory/slabs&lt;br /&gt;
        System I/O cache&lt;br /&gt;
        Buffers&lt;br /&gt;
        Shared memory&lt;br /&gt;
        Process memory&lt;br /&gt;
&lt;br /&gt;
Alles Oberhalb des &amp;quot;User space&amp;quot; steht einem Administrator zur Verfügung um die Konfiguration durchzuführen dh. über Mgmt. Web Interface oder zB CLI. Im Memory Bereich muss Grundsätzlich zwischen 32bit sowie 64bit unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;32bit mit mehr als 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1415.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bei einem FortiGate Modell basierend auf 32bit und mit mehr als 1 GB Memory, kann der Kernel nicht direkt&lt;br /&gt;
        auf das Memory zugreifen. Der einzige Bereich auf den der Kernel direkten Zugriff hat ist das sogenannte&lt;br /&gt;
        &amp;quot;low memory&amp;quot;. Der Bereich der für das &amp;quot;paging&amp;quot; benutzt wird ist das &amp;quot;high memory&amp;quot;. Durch den nachfolgenden&lt;br /&gt;
        Befehl wird folgendes ausgegeben:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        Total low memory (LowTotal)&lt;br /&gt;
        Free low memory (LowFree)&lt;br /&gt;
        Total high memory (HighTotal)&lt;br /&gt;
        Free high memory (HighFree)&lt;br /&gt;
        Total system memory (MemTotal = LowTotal + HighTotal)&lt;br /&gt;
        Total free memory (MemFree = LowFree + HighFree)&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;64bit oder weniger 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1416.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für FortiGate Modelle basierend auf 64bit oder für FortiGate Modell mit weniger als 1 GB Memory ist es&lt;br /&gt;
        dem Kernel möglich auf das Ganze Memory zu zugreifen und es muss daher kein &amp;quot;paging&amp;quot; durchgeführt werden.&lt;br /&gt;
        Um dies für ein Modell zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928380416 502669312 1425711104        0 68321280 176857088 167788544&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883184 kB&lt;br /&gt;
        MemFree:       1392296 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         66720 kB&lt;br /&gt;
        Cached:         172712 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         123776 kB&lt;br /&gt;
        Inactive:       115784 kB&lt;br /&gt;
        '''HighTotal:           0 kB'''&lt;br /&gt;
        '''HighFree:            0 kB'''&lt;br /&gt;
        LowTotal:      1883184 kB&lt;br /&gt;
        LowFree:       1392296 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Für die Positionen &amp;quot;HighTotal&amp;quot; sowie &amp;quot;HighFree&amp;quot; zeigen diese Modell &amp;quot;0 kB&amp;quot;. Somit wird für diese Modelle&lt;br /&gt;
        der gesamte Memory Bereich als &amp;quot;LowMemory&amp;quot; definiert!&lt;br /&gt;
&lt;br /&gt;
Weitere Befehle stehen zur Verfügung um die Memory Benutzung detailliert aufzulisten. Dazu siehe folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Memory Benutzung eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Memory Benutzung eines FortiGate Devices durch nachfolgende Befehle aufgelistet wird müssen diese Werte korrekt intepretiert werden. Nachfolgender Artikel gibt Auskunft wie ein FortiGate Device das Memory benutzt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Memory&amp;quot; Benutzung anzeigen zu lassen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  464683008 190701568 273981440        0 17981440 89571328 81862656&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:       453792 kB&lt;br /&gt;
        MemFree:        267560 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         17560 kB&lt;br /&gt;
        '''Cached:          87472 kB'''&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        '''Active:          39528 kB'''&lt;br /&gt;
        '''Inactive:        65624 kB'''&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:       453792 kB&lt;br /&gt;
        LowFree:        267560 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Die Markierten stellen zeigen den &amp;quot;buffer&amp;quot; sowie &amp;quot;cache&amp;quot; der benötigt wird durch den &amp;quot;I/O Cache&amp;quot;. Die gleichen Informationen&lt;br /&gt;
        werden mit dem folgenden Befehl angezeigt:&lt;br /&gt;
        &lt;br /&gt;
        # get hardware memory&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt das &amp;quot;shared&amp;quot; Memory:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        '''SHM counter:          139'''&lt;br /&gt;
        '''SHM allocated:    3317760'''&lt;br /&gt;
        '''SHM total:      191135744'''&lt;br /&gt;
        conservemode:           0&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:   198844416&lt;br /&gt;
        SHM FS free:    195190784&lt;br /&gt;
        SHM FS avail:   195190784&lt;br /&gt;
        SHM FS alloc:     3653632&lt;br /&gt;
        &lt;br /&gt;
        Das Shared Memory erlaubt Informationen über mehrere Prozesse zu teilen. Auf einer FortiGate laufen verschiedene Prozesse/Deamons. &lt;br /&gt;
        Das FortiOS alloziert seperate Memory Blocks für jeden Prozess. Ein Prozess greift auf diese allozierten seperaten Memory Blocks zu. &lt;br /&gt;
        Der Prozess kann jedoch nicht auf einen anderen seperaten Memory Block zugreifen der für einen anderen Prozess alloziert wurde. Somit &lt;br /&gt;
        kann ein Prozess seine Informationen nicht mit einem anderen Prozess teilen. Für diesen Umstand kann das FortiOS dynamisch &amp;quot;shared&amp;quot; &lt;br /&gt;
        Memory allozieren um den Prozessen den Austausch von Informationen zu ermöglichen. Dieses &amp;quot;shared&amp;quot; Memory kann somit durch mehrer &lt;br /&gt;
        Prozesse geteilt werden und wird über das FortiOS gesteuert.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt die Details des &amp;quot;low&amp;quot; Memory Bereichs:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        slabinfo - version: 1.1&lt;br /&gt;
        kmem_cache            72    140    112    2    2    1 0&lt;br /&gt;
        tcp6_session           0      0    928    0    0    1 0&lt;br /&gt;
        ip6_session            0      0    864    0    0    1 0&lt;br /&gt;
        sctp_session           0      0    864    0    0    1 0&lt;br /&gt;
        tcp_session            7     18    864    1    2    1 1&lt;br /&gt;
        ip_session             6     60    800    2    6    1 4&lt;br /&gt;
        ip6_mrt_cache          0      0    352    0    0    1 0&lt;br /&gt;
        fib6_nodes            15    226     32    1    1    1 0&lt;br /&gt;
        ip6_dst_cache         49     70    224    2    2    1 0&lt;br /&gt;
        ndisc_cache            3     61    128    1    1    1 0&lt;br /&gt;
        ip_mrt_cache           0      0    320    0    0    1 0&lt;br /&gt;
        tcp_tw_bucket          0     49    160    0    1    1 1&lt;br /&gt;
        tcp_bind_bucket       47    226     32    1    1    1 0&lt;br /&gt;
        tcp_open_request       0     61    128    0    1    1 1&lt;br /&gt;
        inet_peer_cache        4    120     64    1    1    1 0&lt;br /&gt;
        ip_dst_cache          13     41    192    1    1    1 0&lt;br /&gt;
        ip_fib_hash           34    226     32    1    1    1 0&lt;br /&gt;
        arp_cache              5     61    128    1    1    1 0&lt;br /&gt;
        vf                     4      7   2208    1    1    2 0&lt;br /&gt;
        vf_entry              21    290     24    1    1    1 0&lt;br /&gt;
        if_event_cache         0    120     64    0    1    1 1&lt;br /&gt;
        blkdev_requests     2048   3078     96   26   38    1 12&lt;br /&gt;
        journal_head           5    156     48    1    1    1 0&lt;br /&gt;
        revoke_table           2    509     12    1    1    1 0&lt;br /&gt;
        revoke_record          0    226     32    0    1    1 1&lt;br /&gt;
        eventpoll pwq        347    406     36    2    2    1 0&lt;br /&gt;
        eventpoll epi        341    405     96    5    5    1 0&lt;br /&gt;
        dnotify_cache          0      0     20    0    0    1 0&lt;br /&gt;
        file_lock_cache        2     88     88    1    1    1 0&lt;br /&gt;
        fasync_cache           0      0     16    0    0    1 0&lt;br /&gt;
        uid_cache              0      0     32    0    0    1 0&lt;br /&gt;
        pkt_buf_head_cache    395    480    480   29   30    1 1&lt;br /&gt;
        sock                 402    432    928   51   54    1 3&lt;br /&gt;
        sigqueue               0     59    132    0    1    1 1&lt;br /&gt;
        kiobuf                 0      0     64    0    0    1 0&lt;br /&gt;
        cdev_cache           638    720     64    6    6    1 0&lt;br /&gt;
        bdev_cache             3    120     64    1    1    1 0&lt;br /&gt;
        mnt_cache             18    120     64    1    1    1 0&lt;br /&gt;
        inode_cache         5650   5688    448  315  316    1 1&lt;br /&gt;
        dentry_cache        5567   5673    128   92   93    1 1&lt;br /&gt;
        filp                3570   3599    128   59   59    1 0&lt;br /&gt;
        names_cache            0      4   4096    0    2    1 2&lt;br /&gt;
        buffer_head        25224  25272     96  312  312    1 0&lt;br /&gt;
        mm_struct             70    122    128    2    2    1 0&lt;br /&gt;
        vm_area_struct     12212  13320     64  108  111    1 3&lt;br /&gt;
        fs_cache              69    226     32    1    1    1 0&lt;br /&gt;
        files_cache           70     95    416    4    5    1 1&lt;br /&gt;
        signal_act            78     90   1312   14   15    1 1&lt;br /&gt;
        pte-cache           3307   3772   2048  836  943    1 107&lt;br /&gt;
        size-131072(DMA)       0      0 131072    0    0   16 0&lt;br /&gt;
        size-131072            5      5 131072    5    5   16 0&lt;br /&gt;
        size-65536(DMA)        0      0  65536    0    0    8 0&lt;br /&gt;
        size-65536             4      6  65536    4    6    8 2&lt;br /&gt;
        size-32768(DMA)        0      0  32768    0    0    4 0&lt;br /&gt;
        size-32768             2      3  32768    2    3    4 1&lt;br /&gt;
        size-16384(DMA)        0      0  16384    0    0    2 0&lt;br /&gt;
        size-16384            12     15  16384   12   15    2 3&lt;br /&gt;
        size-8192(DMA)         0      0   8192    0    0    1 0&lt;br /&gt;
        size-8192              7      8   8192    7    8    1 1&lt;br /&gt;
        size-4096(DMA)         0      0   4096    0    0    1 0&lt;br /&gt;
        size-4096            378    426   4096  192  213    1 21&lt;br /&gt;
        size-2048(DMA)         0      0   2048    0    0    1 0&lt;br /&gt;
        size-2048            227    320   2048   57   80    1 23&lt;br /&gt;
        size-1024(DMA)         0      0   1024    0    0    1 0&lt;br /&gt;
        size-1024            284    304   1024   38   38    1 0&lt;br /&gt;
        size-512(DMA)          0      0    512    0    0    1 0&lt;br /&gt;
        size-512             304    345    512   22   23    1 1&lt;br /&gt;
        size-256(DMA)          0      0    256    0    0    1 0&lt;br /&gt;
        size-256              43    186    256    2    6    1 4&lt;br /&gt;
        size-128(DMA)          0      0    128    0    0    1 0&lt;br /&gt;
        size-128            5071   5124    128   84   84    1 0&lt;br /&gt;
        size-64(DMA)           0      0     64    0    0    1 0&lt;br /&gt;
        size-64            14835  28200     64  129  235    1 106&lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;low&amp;quot; Memory Bereich wird von einem FortiGate Device für verschiedenen Funktionen genützt wie für die allgemeine Aufgaben &lt;br /&gt;
        sowie festen Memory Bereich. Beispiele sind zB:&lt;br /&gt;
        &lt;br /&gt;
        Slab             Size (Bytes)      Benützt durch&lt;br /&gt;
        tcp_session      768               TCP Session&lt;br /&gt;
        ip_session       640               None TCP Session&lt;br /&gt;
        ip_dst_cache     256               Route cache&lt;br /&gt;
        buffer_head      128               Read/write data from disk, flash&lt;br /&gt;
        inode_cache      512               Information about files and directories&lt;br /&gt;
        dentry_cache     128               Cache for file system directory entries&lt;br /&gt;
        apr_cache        128               Cache for ARP&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch Fortinet Released um zu zeigen was/wie Analysiert werden kann betreffend Memory und wie dies zu intepretieren ist speziell wenn die Memory Auslastung hoch ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Memory-Usage-Insights-In-FortiOS-5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede zwischen den verschiedenen &amp;quot;Conserve Mode&amp;quot; unter FortiOS 5.4 und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann das System in einen sogenannten &amp;quot;Conserve Mode&amp;quot; wechseln. Dies bedeutet: Der &amp;quot;Conserve Mode&amp;quot; sei es der &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode ist ein Selbstschutz der FortiGate. Ist eine FortiGate kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist diese &amp;quot;short of memory&amp;quot; dh. es steht für die weitere Verarbeitung/Betrieb kein Memory mehr zur Verfügung. Um dies zu verhindern geht der FortiGate Device kurz in den &amp;quot;Conserve Mode&amp;quot; um Memory freizugeben, um weiteren Schaden zu verhindern. Aus diesem Grund ist grundsätzlich der &amp;quot;Conserve Mode&amp;quot; vorübergehender Natur kann jedoch auch permanenter Natur sein, speziell dann wenn ein vorübergehender &amp;quot;Conserve Mode&amp;quot; durch den Administrator unbemerkt bleibt oder ignoriert wird. Ein FortiOS 5.4 kenn folgende &amp;quot;Conserve Mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Regular Conserve Mode&lt;br /&gt;
        Kernel Conserve Mode&lt;br /&gt;
        Proxy Conserve Mode&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;Regular und/oder Kernel&amp;quot; Conserve Mode handelt es sich bei beiden um ein &amp;quot;short of memory&amp;quot; Problem. Der Unterschied liegt darin &amp;quot;wie&amp;quot; diese Situation Zustande kommt dh. welche Limiten überschritten werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Regular Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Regular&amp;quot; Conserve Mode wird dann ausgelöst wenn zuwenig vom &amp;quot;Gesamten&amp;quot; Memory zur Verfügung steht! Nachfolgende&lt;br /&gt;
        Tabelle zeigt auf wann dies der Fall ist:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1080.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die Ursache wieso ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve Mode geht kann Prozess abhängig sein dh. ein FortiOS benötigen zuviel&lt;br /&gt;
        Prozesse (eher selten) oder hoher Auslastung (shm &amp;quot;shared memory&amp;quot;). Ein &amp;quot;shared memory&amp;quot; - wie der Name selber beschreibt - wird benützt&lt;br /&gt;
        für vers. Prozesse (shared). Dieses &amp;quot;shared memory&amp;quot; wird unter &amp;quot;diagnose sys top&amp;quot; nicht aufgelistet da es sich bei den Memory Informationen &lt;br /&gt;
        unter diesem Befehl nicht um das &amp;quot;shared memory&amp;quot; handelt sondern um das Physische Memory. Um die &amp;quot;shared memory&amp;quot; Informationen anzuzeigen&lt;br /&gt;
        benutze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        &lt;br /&gt;
        Das &amp;quot;shared memory&amp;quot;  steht vorallem im Zusammenhang mit proxifizierten Prozessen (Antivirus Proxy, SSL Proxy usw.). Dies bedeutet: diese&lt;br /&gt;
        proxifizierten Prozesse benötigen &amp;quot;buffer&amp;quot; dh. Platz um Ihre Prozess abzuwickeln und genau diese &amp;quot;buffer&amp;quot; sind im &amp;quot;shared memory&amp;quot;! Diese&lt;br /&gt;
        &amp;quot;buffer's&amp;quot; werden auch für andere Prozesse benötigt wie zB &amp;quot;Logging, Quarantine usw&amp;quot;. Wenn ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve &lt;br /&gt;
        Mode wechselt so erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log: &lt;br /&gt;
        &lt;br /&gt;
        conserve=on total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiGate Device wieder aus dem &amp;quot;Regular&amp;quot; Conserve Mode wechselt erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log:&lt;br /&gt;
        &lt;br /&gt;
        conserve=exit total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Kernel Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Regular Conserve&amp;quot; Mode wird der &amp;quot;Kernel Conserve&amp;quot; Mode dann ausgelöst wenn die &amp;quot;LowMemory&amp;quot; Limite des &amp;quot;Regular Conserve&amp;quot; &lt;br /&gt;
        Mode ebenfalls überschritten resp. unterschritten wird (siehe Tabelle oben unter Abschnitt &amp;quot;Regular Conserve&amp;quot; Mode). Die &amp;quot;LowMemory&amp;quot; Limite&lt;br /&gt;
        ist das Memory das durch den &amp;quot;Kernel&amp;quot; direkt Adressiert wird. Aus diesem Grund - wenn dieser &amp;quot;LowMemory&amp;quot; Bereich überschritten wird - kann&lt;br /&gt;
        der Kernel das Memory das dieser direkt Adressiert nicht mehr addressieren und geht deshalb in den &amp;quot;Kernel Conserve Mode&amp;quot;. Die &amp;quot;LowMemory&amp;quot;&lt;br /&gt;
        Limite hängt vom spezifischen FortiGate Modell ab. Mit nachfolgenden Befehl kann das &amp;quot;LowMemory&amp;quot; angezeigt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        &lt;br /&gt;
        Die Kernel Data Strukturen auch &amp;quot;kernel buffer&amp;quot; genannt werden für die verschiedensten Aufgaben benötigt dh. &lt;br /&gt;
        &lt;br /&gt;
        - Speichern der Firewall Session Elemente &lt;br /&gt;
        - Network Address Translation (NAT) und in dessen Zusammenhang stehende &amp;quot;buffer&amp;quot;&lt;br /&gt;
        - Routen sowie dessen Route Cache &lt;br /&gt;
        - Forwarding Database &lt;br /&gt;
        - ARP Cache &lt;br /&gt;
        - usw.&lt;br /&gt;
        &lt;br /&gt;
        Alles diese wichtigen Funktionen nutzen den &amp;quot;LowMemory&amp;quot; Bereich. Ebenfalls wird dieser Bereich &amp;quot;sehr&amp;quot; intensiv genutzt durch das IPS System,&lt;br /&gt;
        Application Control usw. Auch die Auslastung der Firewall mit vielen &amp;quot;sessions&amp;quot; kann ein &amp;quot;Kernel Conserve&amp;quot; Mode auslösen denn zB je mehr &lt;br /&gt;
        &amp;quot;sessions&amp;quot; desto mehr &amp;quot;route cache&amp;quot;. Dies gilt auch für die UTM Features dh. je mehr IPS, Application Controll, DLP etc. desto mehr &lt;br /&gt;
        Adressierung im &amp;quot;kernel buffer&amp;quot;. Neuere FortiGate Modelle können den gesamten Memory Speicherplatz Adressieren da diese Modelle über &lt;br /&gt;
        eine 64bit Architektur verfügen. Was die Unterschiede betreffend Memory im Zusammenhang mit 32/64bit Architektur sind siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;Kernel Conserve&amp;quot; Mode wird unter folgenden Umständen ausgelöst:&lt;br /&gt;
        &lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird ausgelöst wenn &amp;quot;low memory&amp;quot; (LowFree) unter 20% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird aufgehoben wenn &amp;quot;low memory&amp;quot; (LowFree) über 30% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;Kernel Conserve Mode&amp;quot; eintritt und/oder aufgehoben wird so erscheint im Event Log folgendes: &lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;The system has entered system conserve mode&amp;quot;&lt;br /&gt;
        &amp;quot;The system exited system conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        In der Kommandozeile kann der &amp;quot;Kernel Conserve&amp;quot; Mode ebenfalls eruiert werden mit folgenden Befehl:&lt;br /&gt;
                &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        SHM counter:          721&lt;br /&gt;
        SHM allocated:   17256448&lt;br /&gt;
        SHM total:     1489289216&lt;br /&gt;
        '''conservemode:           0'''&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:  1523073024&lt;br /&gt;
        SHM FS free:   1504075776&lt;br /&gt;
        SHM FS avail:  1504075776&lt;br /&gt;
        SHM FS alloc:    18997248&lt;br /&gt;
        &lt;br /&gt;
        Die Relevante Position ist &amp;quot;conservemode:&amp;quot; dh. steht diese Positon auf &amp;quot;0&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode nicht aktiv. Steht die Position &lt;br /&gt;
        auf &amp;quot;1&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode aktiv. Im Mgmt. Web Interface innerhalb des Dashboards und im Widget &amp;quot;Alert Message Console&amp;quot; &lt;br /&gt;
        erscheint eine andere Meldung dh:&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;FortiGate has reached system connection limit for x seconds&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zum &amp;quot;Kernel/Regular Conserve&amp;quot; Mode gibt es den &amp;quot;Proxy Conserve&amp;quot; Mode. Wie schon erwähnt wird ein &amp;quot;Kernel Conserve&amp;quot; Mode dann &lt;br /&gt;
        ausgelöst wenn nicht genügen &amp;quot;LowMemory&amp;quot; zur Verfügung steht resp. die Limiten dafür (20%) unterschritten wird. Der &amp;quot;Proxy Conserve&amp;quot; &lt;br /&gt;
        Mode tritt dann ein wenn im Gesamten nicht mehr genügend Memory zur Verfügung steht. Dabei gelten folgenden Limiten:&lt;br /&gt;
        &lt;br /&gt;
        '''MemTotal'''        '''Enter Proxy Conserve Mode'''        '''Exit Proxy Conserve Mode'''&lt;br /&gt;
        &amp;lt;= 128 MB       MemFree &amp;lt;=  5 MB                 MemFree &amp;gt; 10 MB&lt;br /&gt;
        &amp;lt;= 256 MB       MemFree &amp;lt;= 10 MB                 MemFree &amp;gt; 20 MB&lt;br /&gt;
        &amp;lt;  512 MB       MemFree &amp;lt;= 40 MB                 MemFree &amp;gt; 60 MB&lt;br /&gt;
        &amp;lt;=   1 GB       MemFree &amp;lt;= 20%                   MemFree &amp;gt; 30%&lt;br /&gt;
        &amp;gt;    1 GB       MemFree &amp;lt;= 12%                   MemFree &amp;gt; 18%&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;Proxy Conserve&amp;quot; Mode eintritt werden in den verschiedenen Logs folgendes angezeigt:&lt;br /&gt;
             &lt;br /&gt;
        Event logs:&lt;br /&gt;
        conserve=on total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        conserve=exit total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
        Crashlog (Ersichtlich über das Kommando &amp;quot;diagnose debug crashlog read&amp;quot;):&lt;br /&gt;
        conserve=entered total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        conserve=exited total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Verhalten des &amp;quot;Proxy Conserve&amp;quot; Mode kann über folgendes Kommando konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen [idledrop | off | one-shot | pass]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die einzelnen Optionen für &amp;quot;av-failopen&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        idledrop           Verwirft alle &amp;quot;idle&amp;quot; Proxy Sessions&lt;br /&gt;
        off                Alle neue Session für die UTM Scanning aktiviert ist werden geblockt&lt;br /&gt;
        one-shot           Für alle neuen Sessions wird ein UTM Scanning durchgführt&lt;br /&gt;
        pass (default)     Alle neuen Sessions werden erlaubt &amp;quot;ohne&amp;quot; Inspection&lt;br /&gt;
        &lt;br /&gt;
        Für &amp;quot;av-failopen&amp;quot; ist &amp;quot;pass&amp;quot; der Standard Wert und für die meisten Umgebungen akzeptabel. In einem High Security Umgebung resp. um in &lt;br /&gt;
        allen Fällen zu verhindern das eine Malware etc. den internen Bereich erricht sollte die Option auf &amp;quot;off&amp;quot; gesetzt werden. Desweiteren&lt;br /&gt;
        im Zusammenhang mit dem &amp;quot;Proxy Conserve&amp;quot; Mode ist die folgende Optione ebenfalls zu berücksichtigen sofern ein &amp;quot;Explizit Proxy&amp;quot; &lt;br /&gt;
        eingesetzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen-session [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man herausfinden möchte ob ein FortiGate Device kurz vor einem &amp;quot;Conserve Mode&amp;quot; steht, muss das Memory analysiert werden. Durch nachfolgenden Befehl können alle relevanten Daten des Memory's, die für einen &amp;quot;Conserve Mode&amp;quot; heranzuziehen sind wie MemTotal, MemFree, Buffers (slab), LowTotal ,LowFree aufgelistet werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1932722176 600489984 1332232192        0 135536640 235864064 151691264&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1887424 kB&lt;br /&gt;
        MemFree:       1301008 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:        132360 kB&lt;br /&gt;
        Cached:         230336 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         242688 kB&lt;br /&gt;
        Inactive:       120144 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1887424 kB&lt;br /&gt;
        LowFree:       1301008 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
In diesem Beispiel zeigt der Device für &amp;quot;LowFree&amp;quot; 1301008. Dies wierum entspricht 68.93% von &amp;quot;LowTotal&amp;quot; 1887424 (1301008 X 100 : 1887424) und es besteht also keine Gefahr für einen &amp;quot;Kernel Conserve&amp;quot; Mode. Da der Device in diesem Beispiel über 2 GB Memory verfügt (1932722176) und gemäss Tabelle gilt in diesem Fall 160 MB für den &amp;quot;Regular Conserve&amp;quot; Mode. Der Befehl zeigt auch als &amp;quot;MemFree&amp;quot; 1301008 was wiederum 1.3 GB entspricht. Somit keine Gefahr für den Device für einen &amp;quot;Regular Conserve&amp;quot; Mode! Die Frage stellt sich &amp;quot;Was bedeuten die Positionen Cached = Active + Inactive?&amp;quot; Das ist die Information die ein FortiGate Device für seine eigenen Stabilität &amp;quot;cached&amp;quot; (i/o buffering). Der &amp;quot;Inactive&amp;quot; Teil des Memory wird - sofern das System diesen benötigt - wieder freigegeben. Der folgende Befehl zeigt dieses Verhältniss auf sprich die Memory Auslastung ist inkl. &amp;quot;cached&amp;quot;. Also ist in dieser Memory Auslastung der &amp;quot;Inactive&amp;quot; Teil ebenfalls enthalten der durch das System - sofern benötigt - freigegeben wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system top&lt;br /&gt;
        Run Time:  3 days, 20 hours and 34 minutes&lt;br /&gt;
        0U, 0S, 100I; 1843T, 1270F, 144KF&lt;br /&gt;
                 newcli      247      R       0.5     0.8&lt;br /&gt;
                   sshd      245      S       0.3     0.5&lt;br /&gt;
              ipsengine       69      S &amp;lt;     0.0     3.5&lt;br /&gt;
            proxyworker       56      S       0.0     1.2&lt;br /&gt;
                miglogd       42      S       0.0     1.2&lt;br /&gt;
                pyfcgid      227      S       0.0     1.2&lt;br /&gt;
                pyfcgid      230      S       0.0     1.1&lt;br /&gt;
                cmdbsvr       36      S       0.0     1.1&lt;br /&gt;
                 httpsd      210      S       0.0     1.0&lt;br /&gt;
                 httpsd      115      S       0.0     1.0&lt;br /&gt;
                sslvpnd       78      S       0.0     0.9&lt;br /&gt;
                 httpsd       44      S       0.0     0.8&lt;br /&gt;
                 httpsd      114      S       0.0     0.8&lt;br /&gt;
                 newcli      246      S       0.0     0.7&lt;br /&gt;
                  fgfmd      102      S       0.0     0.7&lt;br /&gt;
                 cw_acd      103      S       0.0     0.7&lt;br /&gt;
                    wad       83      S       0.0     0.7&lt;br /&gt;
              scanunitd      109      S &amp;lt;     0.0     0.6&lt;br /&gt;
&lt;br /&gt;
Somit wird hier die Memory Auslastung in Prozenten des gesamten Memory aufgelistet inkl. &amp;quot;cached&amp;quot;. Der Bereich des &amp;quot;shm&amp;quot; (Shared Memory) wird in dieser Auflistung nicht gezeigt. Im oben gezeigten Beispiel benützt zB die &amp;quot;ipsengine&amp;quot; 3.5% des gesamten Speichers. Eine weitere Möglichkeit für &amp;quot;system top&amp;quot; wäre folgender Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
        CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
        Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
        Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
        &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
                    39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
                    51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
                    52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
                    53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
                    54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
                    57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
                    58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
                    59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
                    61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
                    9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
                    65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
                    66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
                    67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
                    71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
                    72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
                    73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
                    74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
                    75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Zum diesem Befehl stehen einige Optionen zur Verfügung anhand derer die Liste sortiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
               &lt;br /&gt;
        Options:&lt;br /&gt;
             -n LINES, --num=LINES&lt;br /&gt;
                                   Number of top processes to show (20 by default)&lt;br /&gt;
             -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                   Update interval, in seconds (1 by default)&lt;br /&gt;
             -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
             -d, --dump            Dump stats to the files&lt;br /&gt;
             -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel anhand &amp;quot;-s m&amp;quot; um die Prozess nach Memory Benützung zu sortieren sowie alle 60 Sekunden anhand &amp;quot;-i 60&amp;quot; ein Refresh durchzuführen. Die Option &amp;quot;-n 10&amp;quot; Listet die Top 10 Prozesse auf:&lt;br /&gt;
&lt;br /&gt;
         # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
&lt;br /&gt;
Die Frage: &amp;quot;Was kann ich gegen einen drohenden &amp;quot;Conserve Mode&amp;quot; tun?&amp;quot; ist nicht generell zu beantworten dh. je nach Situation ist ist der Ansatz unterschiedlich. Generell ist der Fokus auf das &amp;quot;Memory&amp;quot; zu legen dh. Konfiguration durchzuführen die &amp;quot;Resourcen&amp;quot; schonender sind um möglichts wenig &amp;quot;Memory Resourcen&amp;quot; zu benützen. Nachfolgend einige Hinweise und Ansätze:&lt;br /&gt;
        &lt;br /&gt;
         • Reduziere die Anzahl Firewall Sessions (Session Tuning).&lt;br /&gt;
         • Reduziere die Grösse der Files betreffend Antivirus Scanning.&lt;br /&gt;
         • Deaktiviere alle nicht nötigen Features wie zB Logging, Archiving, DLP, IPS.&lt;br /&gt;
         • Entferne das &amp;quot;content summary&amp;quot; (Speziell wenn kein FortiAnalyzer benützt wird).&lt;br /&gt;
         • Reduziere das Caching für Explizit Proxy, FortiGuard Antispam sowie Webfiltering.&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was für Standard Zertifikate (Default CA) werden unter FortiOS 5.4 auf einer FortiGate benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wie auch für FortiOS 5.4 wird ein Device spezifisches Zertifikat benutzt. Dies bedeutet: Sobald unter FortiOS 5.2 sowei 5.4 eine Konfiguration oder Funktion benutzt wird, für die ein Zertifikat Voraussetzung ist, wird dieses im Hintergrund anhand der Serien Nummer des Devices initialisiert. Zu diesen Device spezifischen Zertifikate resp. Standard Zertifikate gehören die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • PositiveSSL_CA&lt;br /&gt;
        • Fortinet_Wifi&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
&lt;br /&gt;
Ob es sich bei den Zertifikaten um ein Device spezifisches Zertifikat handelt kann über das Mgmt. Web Interface kontrolliert werden da diese Zertifikate als CN (Common Name) die Serien Nummer des Devices zeigen. Dabei sind folgende Zertifikate relevant:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2038.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Menüposition &amp;quot;Certificates&amp;quot; ist per Standard nicht aktiviert und muss aktiviert werden damit die Zertifikate eingesehen werden können. Weitere Informationen wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde das Firmware spezifische Zertifikate &amp;quot;Fortinet_Firmware&amp;quot; das durch alle Fortinet Devices benutzt wurde entfernt und Funktionen die dieses Zertifikat &amp;quot;Fortinet_Firmware&amp;quot; benutzten, benutzen neu das Device spezifische Zertifikat &amp;quot;Fortinet_Factory&amp;quot;, welches durch eine Konfiguration resp. Funktion Device spezifisch initiert wird. Das Ablaufdatum des Zertifikates &amp;quot;Fortinet_Factory&amp;quot; wurde erweitert auf das Jahr 2038. Neu benutzt im VDOM Mode jede VDOM Ihre eigenen Zertifikate dh. wird eine neue VDOM hinzugefügt werden oben aufgelistete &amp;quot;default&amp;quot; Zertifikate im Hintergrund automatisch für diese VDOM initiert und in die VDOM CA Liste zur Verfügung gestellt. Für diese VDOM Funktion stehen zwei Optionen für ein Zertifikat zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • range [global | vdom]&lt;br /&gt;
        • source [factory | user | fortiguard]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Zertifikat definiert wird mit der Option &amp;quot;range&amp;quot; so wird dieses als Global und/oder VDOM definiert basierend darauf ob es in Global und/oder VDOM importiert wurde! Die Option &amp;quot;source&amp;quot; definiert woher das Zertifikat stammt dh. anhand &amp;quot;factory&amp;quot; werden alle &amp;quot;default&amp;quot; Zertifikate eines FortiOS definiert! Wird ein Zertifikat anhand &amp;quot;source&amp;quot; als &amp;quot;user&amp;quot; definiert ist dieses User spezifisch! Zertifikate basierend auf den &amp;quot;Root Certificate Authorities&amp;quot; werden anhand der &amp;quot;source&amp;quot; mit &amp;quot;fortiguard&amp;quot; definiert da diese aus dem Service FortiGuard stammen. Somit kann eine Konfiguration auf der CLI folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config certificate local&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikats]&lt;br /&gt;
        # set password [Passwort des Zertifikats]&lt;br /&gt;
        # set comments [Beschreibung des Zertifikats]&lt;br /&gt;
        # set private-key [Private Key des Zertifikats]&lt;br /&gt;
        # set certificate [Zertifikat]&lt;br /&gt;
        # set csr [Signing Request des Zertifikats]&lt;br /&gt;
        # set state [Signing Request State des Zertifikats]&lt;br /&gt;
        # set scep-url [URL des SCEP Server des Zertifikats]&lt;br /&gt;
        # set range [global | vdom]&lt;br /&gt;
        # set source [factory | user | fortiguard | bundle]&lt;br /&gt;
        # set auto-regenerate-days [Definition der Anzahl Tage für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set auto-regenerate-days-warning [Definition der Anzahl Tage einer Warnung für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set scep-password [SCEP Server Password für &amp;quot;autoregeneration&amp;quot;]&lt;br /&gt;
        # set ca-identifier [CA Identifier für den CA Server für Signing über SCEP]&lt;br /&gt;
        # set name-encoding [printable | utf8]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse für SCEP Komunikation]&lt;br /&gt;
        # set ike-localid [IKE Local ID&lt;br /&gt;
        # set ike-localid-type [asn1dn | fqdn]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgführt wird auf FortiOS 5.4 wird somit das &amp;quot;Fortinet_Firmware&amp;quot; Zertifikat komplett entfernt. Zertifikate basierend auf den Standard Zertifikate die jedoch unter 5.0/5.2 benutzt wurde bleiben unverändert. Möchte man diese Standard Zertifikate neu initieren damit diese Device spezifisch initiert werden kann dies über CLI durchgeführt werden. Vor der neu Initierung der Zertifikate müssen jedoch die Abhängigkeiten zu den Funktionen, die auf einem FortiOS zB den Usern zur Verfügung gestellt werden und die daraus resultierenden Folgen, verifziert werden. Danach kann eine Neuinitierung über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca-untrusted&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
&lt;br /&gt;
Nach der Neuinitierung kann über Mgmt. Interface die nachfolgenden entsprechenden Zertifikate gewählt werden und das Datum unter &amp;quot;Valid From&amp;quot; kontroliert werden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 eine Liste für &amp;quot;Trusted Certificate Authorities&amp;quot; (Vertrauenswürdige Stammzertifizierungsstellen)? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin dh. unter FortiOS 5.0/5.2 wurde ein Zertifikat in den verschiedenen Konfigurationen wie zB WebFiltering durch &amp;quot;Certificat Inspection&amp;quot; nur anhand folgender Komponenten überprüft:&lt;br /&gt;
&lt;br /&gt;
        • Validity Period (Datum / Gültigkeit)&lt;br /&gt;
        • Common Name (CN)&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Bis anhin wurde ein Zertifikat durch das FortiOS nicht überprüft ob es von einem &amp;quot;Trusted Certificate Auhtority&amp;quot; stammt da auf einem FortiOS keine solche Liste bestand wie zB unter Windows im Zertifikats Manager (Vertrauenswürdige Stammzertifizierungsstellen). Neu stehen diese &amp;quot;Trusted Certificate Auhtority&amp;quot; unter FortiOS 5.4 zur Verfügung innerhalb des &amp;quot;SSL Inspection&amp;quot; Profiles:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle ein entsprechendes SSL Inspection Profile] &amp;gt; Edit &amp;gt; Untrusted SSL Certificates &amp;gt; View Trusted CAs List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2041.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2042.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird anhand FortiCare Maintenance auf den neusten Stand gehalten. Dies bedeutet: Um die Funktion einwandfrei zu nutzen muss FortiCare lizensiert werden. Ist dies nicht der Fall wird die Liste der &amp;quot;Trusted Certificate Auhtority&amp;quot; nicht auf den neusten Stand gehalten. Wird im Mgmt. Web Interface die Position &amp;quot;Untrusted SSL Certificates&amp;quot; auf &amp;quot;allow/block&amp;quot; gesetzt, wird innerhalb des &amp;quot;SSL Inspection Profile&amp;quot; alle vorhandenen Service auf die jeweilige Action konfiguriert. Ueber CLI steht für diese Action &amp;quot;allow/block&amp;quot; zusätzlich &amp;quot;ignore&amp;quot; zur Verfügung dh. durch &amp;quot;ignore&amp;quot; wird jedes Server Zertifikat als &amp;quot;trusted&amp;quot; angesehen. Dies bedeutet unter CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Name des entsprechenden SSL Inspection Profiles]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 443]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 990]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 993]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 995]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 465]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode [re-sign | replace]&lt;br /&gt;
        # set caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # set untrusted-caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_Untrusted]&lt;br /&gt;
        # set certname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted | Fortinet_Factory | Fortinet_SSL | Fortinet_SSLProxy | Fortinet_Wifi ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse]&lt;br /&gt;
        # set https-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set smtps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set pop3s-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set imaps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ftps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ssl-other-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log [disable | enable]&lt;br /&gt;
        # set rpc-over-https [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Lokales Zertifikat Exportieren und auf einem anderen FortiGate Device Importieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Hardware Upgrade für ein FortiGate Device durchgeführt wird dh. zB FG-60D auf FG-100D und ein Restore anhand des Backup Files der FG-60D ist auf der FG-100D aus irgendwelchen Gründen nicht möglich, muss ein entsprechendes Zertifikat das auf der FG-100D eingelesen werden muss zuerst auf der FG-60D exportiert werden. Als Beispiel zeigen die nachfolgenden Schritte den Export des folgenden &amp;quot;RSA Private Key&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Um diesen &amp;quot;RSA Private Key&amp;quot; zu exportieren führe auf der CLI der FG-60D folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # show full&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle Zertifikate aufgelistet. Suche die entsprechende Position für unseren Beispiel &amp;quot;RSA Private Key&amp;quot;! Um den &amp;quot;RSA Private Key&amp;quot; zu sichern muss folgendes in ein Text File (*.txt) gesichert werden:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Setze für das Zertifikat ein Passwort:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # get&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikates für &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        # set password [Gebe ein entsprechendes Passwort ein]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss das entsprechende Zertifikat über Mgmt. Web Interface runtergeladen werden. Wenn die Position &amp;quot;Certificates&amp;quot; im Mgmt. Web Interface nicht vorhanden ist, wurde das entsprechende Feature nicht auf dem Mgmt. Web Interface aktiviert. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
Wähle den entsprechenden Eintrag des Zertifikats und führe einen Rechtsklick aus sowie &amp;quot;Download&amp;quot;. Speicher das Zertifikat mit der Endung .cer. Nun kann das entsprechende Zertifikat auf dem neune Device dh. zB FG-100D importiert werden. Dazu wähle im Mgmt. Web Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Import &amp;gt; Local Certificate&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2039.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2040.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Type                       Certificate&lt;br /&gt;
        Certificate file           [*.cer File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Key File                   [*.txt File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Password                   [Password für &amp;quot;RSA Private Key&amp;quot; konfiguriert anhand &amp;quot;set password&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nach einem erfolgreichen Import kontrolliere ob das entsprechende Zertifikat in der Liste erscheint. Der Import Vorgang ist abgeschlossen.&lt;br /&gt;
                &lt;br /&gt;
 Nach dem Import kontrolliere ob das entsprechende Zertifikat unter der folgenden Position erscheint:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
&lt;br /&gt;
== Role ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für ein Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2110.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage um was handelt es sich bei diesem Konfigurationspunkt? Nach Auskunft von Fortinet handelt es sich dabei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll was wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zB auf einem &amp;quot;dmz&amp;quot; Interface ein DHCP Server Konfiguration durchgeführt wird. Dabei ist Wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Uebersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2111.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Standard Einstellung &amp;quot;undefined&amp;quot; zu benutzen da dadurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. Es stehen auf CLI keine Kommando zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um herauszufinden welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurden oder zur Verfügung stehen. Um die &amp;quot;Role&amp;quot; über CLI für ein Interface zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set role [lan | wan | dmz | undefined]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf einem FortiGate Device unter FortiOS 5.4 konfiguriert werden soll, kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für den &amp;quot;Addressing mode&amp;quot; stehen einem Interface grundsätzlich folgende &amp;quot;mode&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen zu diesen &amp;quot;Adressing mode&amp;quot; ebenfalls folgende Funktionen auf einem Interface zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;One-Arm-Sniffer&amp;quot; kann dann aktiviert werden, wenn über einen konfigurierten &amp;quot;mirror&amp;quot; Port eines Switches der Traffic dieses Ports dem &amp;quot;One-Arm-Sniffer&amp;quot; Port übermittelt wird und so für den Traffic eine Analyse durchgeführt werden kann. Dabei können zu diesem &amp;quot;One-Arm-Sniffer&amp;quot; Port verschiedene Security Profiles wie Antivirus, Web Filter usw. hinzugefügt werden. Die Funktion &amp;quot;Dedicated to Extension Device&amp;quot; aktiviert auf diesem Interface für die konfigurierte IPv4 Adresse mit Subnet Mask einen DHCP Server und aktiviert zusätzlich &amp;quot;capwap&amp;quot; auf dem Interface. Es fügt ebenfalls das Interface zum &amp;quot;ntp&amp;quot; Server und definiert dieses im DHCP Server als &amp;quot;ntp-service local&amp;quot;. Ebenfalls wird im Hintergrund für diesen Device im DHCP Server die VCI Funktion aktiviert für FortiSwitch, FortiExtender sowie FortiAP. Wenn somit FortiAP's betrieben werden, kann diese &amp;quot;Dedicated to Extension Device&amp;quot; Funktion benützt werden. Wir empfehlen diese Funktion nicht für FortiAP's zu benutzen und anstelle dieser Funktion für die FortiAP's eine manuelle Konfiguration des Interfaces sowie DHCP Servers! Wenn ein Interface über Mgmt. Web Interface konfiguriert werden soll kann folgendes durchgeführt werden:  &lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1683.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1684.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Beschreibung der verschiedenen zur Verfügung stehenden Positionen und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Name'''&lt;br /&gt;
        &lt;br /&gt;
        Der Interface Name eines FortiOS Devices ist vorgegeben und kann nicht verändert werden. Alle Interfaces auf einem FortiOS&lt;br /&gt;
        verfügen über alle Funktionen. Dies bedeutet: Ein &amp;quot;dmz&amp;quot; Interface kann durchaus als &amp;quot;wan&amp;quot; Interface eingesetzt werden. &lt;br /&gt;
        Somit hat der Name eines Interfaces auf einem FortiOS keine Bewandnis mit dessen Funktion. Wenn die MAC Adresse des &lt;br /&gt;
        Interfaces manuell konfiguriert werden soll, kann dies über CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set macaddr [Konfiguriere eine entsprechende MAC Adresse zB &amp;quot;xx:xx:xx:xx:xx:xx&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wird die ursprüngliche MAC Adresse manuell verändert geht die orginal MAC Adresse nicht verloren, denn durch die manuelle&lt;br /&gt;
        Konfiguration wird eine &amp;quot;Current_HWaddr&amp;quot; angelegt und die orginale MAC Adresse bleibt als &amp;quot;Permanent_HWaddr&amp;quot; erhalten.&lt;br /&gt;
        Um bei einer Veränderung diese &amp;quot;_HWaddr&amp;quot; aufzulisten führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic dmz | grep HWaddr&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:5b&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:5c&lt;br /&gt;
        &lt;br /&gt;
        Möchte man zurück zum ursprünglichen Zustand betreffend MAC Adresse des Interfaces, kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # unset macaddr&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Alias'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion eines &amp;quot;Alias&amp;quot; steht zur Verfügung um einen eigenen Namen für ein Interface zu vergeben da der &amp;quot;Interface&lt;br /&gt;
        Name&amp;quot; eines FortiOS nicht verändert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Link Status'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position zeigt den &amp;quot;Link Status&amp;quot; an dh. ob das Interface aktiv ist!&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position indiziert ob es sich um das physisches, vlan oder zB ein WiFi SSID Interface handelt.&lt;br /&gt;
&lt;br /&gt;
        '''Role'''&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese Position kann jedem Interface eine &amp;quot;Role&amp;quot; (Rolle) vergeben werden. Wird diese Funktion benutzt sind Optionen&lt;br /&gt;
        nicht mehr für einige Rollen ersichtlich. Wir empfehlen diese Funktion nicht zu benutzen! Weitere Informationen zu dieser&lt;br /&gt;
        Funktion siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Addressing mode'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können die verschiedenen &amp;quot;Addressing mode&amp;quot; vergeben werden:&lt;br /&gt;
        &lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist für &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        Wird die Funktion &amp;quot;Retrieve default gateway from server&amp;quot; aktiviert so wird anhand des zugewiesenen Default Gateway über den&lt;br /&gt;
        &amp;quot;dhcp&amp;quot; oder &amp;quot;pppoe&amp;quot; Funktion automatisch ein entsprechender Routing Eintrag durchgeführt. Wird die Funktion &amp;quot;Override internal&lt;br /&gt;
        DNS&amp;quot; Server aktiviert werden die von der &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; zugewiesenen DNS Informationen dazu benutzt die System DNS Server&lt;br /&gt;
        Informationen zu überschreiben. Die System DNS Server werden über folgende Position Konfiguriert:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; DNS &amp;gt; Sepcify&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren empfehlen wir die &amp;quot;Distance&amp;quot; für &amp;quot;dhcp&amp;quot; sowie für &amp;quot;pppoe&amp;quot; auf &amp;quot;10&amp;quot; zu setzen da die Standard Konfiguration auf einem&lt;br /&gt;
        FortiOS für jeden Routing Eintrag &amp;quot;10&amp;quot; beträgt. Dies ist in einer &amp;quot;dual ISP&amp;quot; Konfiguration Rechnung zu tragen! Wenn in den &amp;quot;mode&amp;quot;&lt;br /&gt;
        eine IPv4 Adresse definiert wird kann dies in kurz Form oder anhand der regulàren Subnet Mask durchgführt werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        192.168.1.99/24&lt;br /&gt;
        192.168.1.99/255.255.255.0&lt;br /&gt;
&lt;br /&gt;
        '''Administrative Access'''&lt;br /&gt;
        &lt;br /&gt;
        Diese &amp;quot;Administrative Access&amp;quot; werden benutzt um Zugriff zu erhalten auf den FortiGate Device über das entsprechende Segment. Dies&lt;br /&gt;
        bedeutet: Durch die Aktivierung einer Funktion wird im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Policy erstellt, die es ermöglicht&lt;br /&gt;
        vom Subnet das auf dem Interface konfiguriert wurde, auf den FortiGate Device zu zugreifen. Wird somit zB &amp;quot;HTTPS&amp;quot; aktiviert so wird&lt;br /&gt;
        im Hintergrund automatisch eine &amp;quot;local-in&amp;quot; Policy erstellt die es erlaubt aus dem Subnet das auf dem Interface konfiguriert wurde&lt;br /&gt;
        auf das Mgmt. Web Interface des FortiGate Devices zu zugreifen. Diese &amp;quot;local-in&amp;quot; Policy sind über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Position über Mgmt. Web Interface nicht zur Verfügung muss dieses Feature aktiviert werden. Weitere Informationen dazu&lt;br /&gt;
        siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]] &lt;br /&gt;
        &lt;br /&gt;
        Ueber CLI stehen weitere &amp;quot;Administrative Access&amp;quot; Funktionen auf dem Interface zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess ?&lt;br /&gt;
        ping              PING access.&lt;br /&gt;
        https             HTTPS access.&lt;br /&gt;
        ssh               SSH access.&lt;br /&gt;
        snmp              SNMP access.&lt;br /&gt;
        http              HTTP access.&lt;br /&gt;
        telnet            TELNET access.&lt;br /&gt;
        fgfm              FortiManager access.&lt;br /&gt;
        radius-acct       RADIUS accounting access.&lt;br /&gt;
        probe-response    Probe access.&lt;br /&gt;
        capwap            CAPWAP access.&lt;br /&gt;
        # set allowaccess [Konfiguriere die entsprechenden &amp;quot;Administrative Access&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen nur die &amp;quot;Administrative Access&amp;quot; zu aktivieren die benutzt werden!&lt;br /&gt;
&lt;br /&gt;
        '''DHCP'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem Interface ein &amp;quot;DHCP&amp;quot; Server aktiviert werden. Weitere Informationen dazu wie dieser DHCP Server zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Device Detection'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Funktion aktiviert wird, wird das FortiOS angewiesen jeden Device das dieses Interface benutzt zu identifizieren. Das FortiOS&lt;br /&gt;
        identifiziert den Device mit folgenden Informationen:&lt;br /&gt;
        &lt;br /&gt;
        • MAC Adresse&lt;br /&gt;
        • IP  Adresse&lt;br /&gt;
        • Operating System&lt;br /&gt;
        • Hostname&lt;br /&gt;
        • Zeit (Zeit die vergangen ist seit ein Device das letzte Mal erkannt wurde)&lt;br /&gt;
        • Interface (über welches Interface diese Erkennung stattgefunden hat)  &lt;br /&gt;
        &lt;br /&gt;
        Basierend auf diesen Informationen können wiederum zB für Wireless Firewall Policy Rule konfiguriert werden, die zB nur für bestimmte&lt;br /&gt;
        Device einen Zugriff erlauben. Wenn diese Funktion aktiviert wird, sind die erkannten Devices über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
        &lt;br /&gt;
        Um die &amp;quot;Device Detection&amp;quot; in der CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Active Scanning'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot;. Wenn &amp;quot;Device Detection&amp;quot; aktiviert&lt;br /&gt;
        wird und diese Funktion kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. &lt;br /&gt;
        Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability &lt;br /&gt;
        scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen zwar &amp;quot;Device Detection&amp;quot; zB im Wireless Bereich zu aktivieren jedoch das &lt;br /&gt;
        &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu &lt;br /&gt;
        benutzen muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Um diese Funktion in der CLI zu aktiviere/deaktivieren führe folgendes&lt;br /&gt;
        aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Security Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Anhand dieser Funktion kann auf dem Interface ein &amp;quot;Captive Portal&amp;quot; aktiviert werden. Dadurch kann ein Zugriff über das Interface nur&lt;br /&gt;
        dann erfolgen, wenn eine korrekte Authentifizierung auf dem &amp;quot;Captive Portal&amp;quot; durchgeführt wird! Ein Anwendungsbeispiel wird im folgenden&lt;br /&gt;
        Artikel beschrieben:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_Self-Registration_f.C3.BCr_ein_Interface_basierendes_Captive_Portal_auf_einer_FortiGate_Konfigurien.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Scan Outgoing Connections to Botne Sites'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion steht im Zusammenhang mit der &amp;quot;botnet&amp;quot; Funktion. Wie diese zu konfigurieren ist und was dabei beachtet werden soll, siehe&lt;br /&gt;
        nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Enable Explizit Web Proxy'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es auf dem entsprechenden Interface einen Explizit Proxy zu aktivieren. Wird diese Funktion aktiviert, kann über&lt;br /&gt;
        nachfolgende Position der Explizit Proxy in seiner Grundkonfiguration konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Explizit Proxy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Menüposition nicht zur Verfügung, wurde das entsprechende Feature für Explizit Proxy nicht aktiviert. Wie diese aktiviert&lt;br /&gt;
        werden kann siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Secondary IP Address'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem physischen Interface eine zweite IPv4 Adresse und Subnet konfiguriert werden! Zu dieser zusätzlichen &lt;br /&gt;
        IPv4 Adresse sowie Subnet  können die verschiedenen &amp;quot;Administrative Access&amp;quot; aktiviert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann für das entsprechende Interface ein Kommentar hinterlegt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Interface State'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es ein Interface in den Status &amp;quot;down&amp;quot; oder &amp;quot;up&amp;quot; zu versetzen dh. wird ein Interface auf &amp;quot;disabled&amp;quot; konfiguriert&lt;br /&gt;
        wird es auf &amp;quot;down&amp;quot; gesetzt und ein Link wird nicht etabliert. Wir empfehlen alle nicht benutzten Interfaces auf &amp;quot;disabled&amp;quot; zu setzen.&lt;br /&gt;
&lt;br /&gt;
Möchte man ein Interface mit einer statischen IPv4 Adresse mit Subnet Mask manuell auf der CLI konfigurieren kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mode static&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB 192.168.1.99/24]&lt;br /&gt;
        # set allowaccess [Konfiguriere den Administrative Access zB &amp;quot;https ping&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine manuelle Interface Konfiguration über CLI stehen jedoch per Standard etliche weitere Optionen zur Verfügung. Diese können innerhalb einer Interface Konfiguration auf der CLI aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : internal&lt;br /&gt;
        vdom                : root &lt;br /&gt;
        cli-conn-status     : 0&lt;br /&gt;
        mode                : static &lt;br /&gt;
        dhcp-relay-service  : disable &lt;br /&gt;
        ip                  : 0.0.0.0 0.0.0.0&lt;br /&gt;
        allowaccess         : &lt;br /&gt;
        fail-detect         : disable &lt;br /&gt;
        pptp-client         : disable &lt;br /&gt;
        arpforward          : enable &lt;br /&gt;
        broadcast-forward   : disable &lt;br /&gt;
        bfd                 : global &lt;br /&gt;
        l2forward           : disable &lt;br /&gt;
        icmp-redirect       : enable &lt;br /&gt;
        vlanforward         : enable &lt;br /&gt;
        stpforward          : disable &lt;br /&gt;
        ips-sniffer-mode    : disable &lt;br /&gt;
        ident-accept        : disable &lt;br /&gt;
        ipmac               : disable &lt;br /&gt;
        subst               : disable &lt;br /&gt;
        substitute-dst-mac  : 00:00:00:00:00:00&lt;br /&gt;
        status              : down &lt;br /&gt;
        netbios-forward     : disable &lt;br /&gt;
        wins-ip             : 0.0.0.0&lt;br /&gt;
        type                : physical&lt;br /&gt;
        netflow-sampler     : disable &lt;br /&gt;
        sflow-sampler       : disable &lt;br /&gt;
        scan-botnet-connections: disable &lt;br /&gt;
        sample-rate         : 2000&lt;br /&gt;
        polling-interval    : 20&lt;br /&gt;
        sample-direction    : both &lt;br /&gt;
        explicit-web-proxy  : disable &lt;br /&gt;
        explicit-ftp-proxy  : disable &lt;br /&gt;
        tcp-mss             : 0&lt;br /&gt;
        inbandwidth         : 0&lt;br /&gt;
        outbandwidth        : 0&lt;br /&gt;
        spillover-threshold : 0&lt;br /&gt;
        ingress-spillover-threshold: 0&lt;br /&gt;
        weight              : 0&lt;br /&gt;
        external            : disable &lt;br /&gt;
        devindex            : 10&lt;br /&gt;
        description         : &lt;br /&gt;
        alias               : &lt;br /&gt;
        l2tp-client         : disable &lt;br /&gt;
        security-mode       : none &lt;br /&gt;
        device-identification: disable &lt;br /&gt;
        lldp-transmission   : vdom &lt;br /&gt;
        listen-forticlient-connection: disable &lt;br /&gt;
        estimated-upstream-bandwidth: 0&lt;br /&gt;
        estimated-downstream-bandwidth: 0&lt;br /&gt;
        vrrp-virtual-mac    : disable &lt;br /&gt;
        vrrp:&lt;br /&gt;
        role                : undefined &lt;br /&gt;
        snmp-index          : 11&lt;br /&gt;
        secondary-IP        : disable &lt;br /&gt;
        auto-auth-extension-device: disable &lt;br /&gt;
        ap-discover         : enable &lt;br /&gt;
        ipv6:&lt;br /&gt;
            ip6-mode            : static &lt;br /&gt;
            ip6-allowaccess     : &lt;br /&gt;
            ip6-reachable-time  : 0&lt;br /&gt;
            ip6-retrans-time    : 0&lt;br /&gt;
            ip6-hop-limit       : 0&lt;br /&gt;
            dhcp6-prefix-delegation: disable&lt;br /&gt;
        delegated-prefix            : ::/0&lt;br /&gt;
        preferred-life-time         : 0&lt;br /&gt;
        valid-life-time     : 0&lt;br /&gt;
        delegated-DNS1      : ::&lt;br /&gt;
        delegated-DNS2      : ::&lt;br /&gt;
            ip6-address         : ::/0&lt;br /&gt;
            ip6-send-adv        : disable &lt;br /&gt;
            autoconf            : disable &lt;br /&gt;
            dhcp6-relay-service : disable &lt;br /&gt;
        dhcp-relay-ip       : &lt;br /&gt;
        dhcp-relay-type     : regular &lt;br /&gt;
        macaddr             : 08:5b:0e:47:db:5c&lt;br /&gt;
        speed               : auto &lt;br /&gt;
        mtu-override        : disable &lt;br /&gt;
        wccp                : disable &lt;br /&gt;
        nst                 : disable &lt;br /&gt;
        drop-overlapped-fragment: disable &lt;br /&gt;
        drop-fragment       : disable &lt;br /&gt;
&lt;br /&gt;
Je nach Konfiguration stehen weitere Optionen zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen und was deren Bedeutung ist siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die detaillierten Informationen der Interfaces auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt unzählige Varianten um die detaillierten Informationen eines Interfaces aufzulisten. Um zB die aktuelle Konfiguration der Interfaces oder eines spezifischen Interfaces aufzulisten, kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface internal&lt;br /&gt;
        config system interface&lt;br /&gt;
            edit &amp;quot;internal&amp;quot;&lt;br /&gt;
                set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
                set ip 198.18.0.1 255.255.255.0&lt;br /&gt;
                set allowaccess ping https ssh fgfm&lt;br /&gt;
                set vlanforward enable&lt;br /&gt;
                set type physical&lt;br /&gt;
                set description &amp;quot;LAN segment local-sg0e0&amp;quot;&lt;br /&gt;
                set alias &amp;quot;LAN-INTERNAL&amp;quot;&lt;br /&gt;
                set device-identification enable&lt;br /&gt;
                        set snmp-index 6&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn der Befehl ohne spezifische Angabe eines Interfaces ausgeführt wird, werden sämtliche Interfaces mit dessen Konfiguration aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante um die Interfaces mit dessen Details betreffend spezifischen Optionen aufzulisten wäre der folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get system interface&lt;br /&gt;
        == [ dmz ]&lt;br /&gt;
        name: dmz   mode: static    ip: 198.18.3.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan1 ]&lt;br /&gt;
        name: wan1   mode: static    ip: 193.193.135.66 255.255.255.224   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: block    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: enable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan2 ]&lt;br /&gt;
        name: wan2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ modem ]&lt;br /&gt;
        name: modem   mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ ssl.root ]&lt;br /&gt;
        name: ssl.root   ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    wccp: disable    &lt;br /&gt;
        == [ internal1 ]&lt;br /&gt;
        name: internal1   mode: static    ip: 198.18.0.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal2 ]&lt;br /&gt;
        name: internal2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal3 ]&lt;br /&gt;
        name: internal3   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal4 ]&lt;br /&gt;
        name: internal4   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal5 ]&lt;br /&gt;
        name: internal5   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal6 ]&lt;br /&gt;
        name: internal6   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal7 ]&lt;br /&gt;
        name: internal7   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
&lt;br /&gt;
Um die Interface &amp;quot;Referenz Device Nummer&amp;quot; (index) aufzulisten kann der Befehl &amp;quot;diagnose netlink interface&amp;quot; benutzt werden. Anhand dieses Befehls lassen sich ebenfalls die Interface &amp;quot;counter&amp;quot; zurücksetzen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink interface [list | clear] [Optional Name des Interfaces]&lt;br /&gt;
        &lt;br /&gt;
        if=lo family=00 type=772 index=1 mtu=16436 link=0 master=0&lt;br /&gt;
        ref=4 state=present fw_flags=0 flags=loopback &lt;br /&gt;
        &lt;br /&gt;
        if=dummy0 family=00 type=1 index=2 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=1 state=present fw_flags=0 flags=broadcast noarp &lt;br /&gt;
        &lt;br /&gt;
        if=eth0 family=00 type=1 index=3 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=4 state=start present tx_sched fw_flags=0 flags=up broadcast multicast &lt;br /&gt;
        &lt;br /&gt;
        if=dmz family=00 type=1 index=4 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=17 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan1 family=00 type=1 index=5 mtu=1492 link=0 master=0&lt;br /&gt;
        ref=14 state=start present fw_flags=10 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan2 family=00 type=1 index=6 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal1 family=00 type=1 index=7 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=13 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal2 family=00 type=1 index=8 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal3 family=00 type=1 index=9 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal4 family=00 type=1 index=10 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal5 family=00 type=1 index=11 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal6 family=00 type=1 index=12 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal7 family=00 type=1 index=13 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast&lt;br /&gt;
&lt;br /&gt;
Wenn für die/ein Interfaces eventuelle &amp;quot;errors&amp;quot; zB für &amp;quot;duplex mismatch&amp;quot; untersucht werden sollen, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device kontrollieren ob irgendwelche &amp;quot;errors&amp;quot; auf einem Interface existieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein Interface konfiguriert wird, sollte nach einiger Zeit kontrolliert werden ob irgendwelche &amp;quot;errors&amp;quot; auf dem Interface existieren. Viele Probleme im Performance Bereich stammen von &amp;quot;duplex mismatch's&amp;quot; resp. von falsch konfigurierten Interface Einstellungen. Dabei ist folgendes zu berücksichtigen: Ein interface das auf einem FortiOS konfiguriert wird, benutzt per Standard &amp;quot;Auto/Auto&amp;quot;. Der nachfolgende Befehl listet alle Interfaces auf mit deren &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; sowie mit den &amp;quot;errors&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink device list&lt;br /&gt;
          Interface|       bytes    packets errs drop fifo other compressed mcast colls&lt;br /&gt;
              lo.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
          dummy0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            eth0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
             dmz.Rx:             1156861                 5116                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             2542375                 5776                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan1.Rx:             3695930                42208                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             6453468                58966                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan2.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal1.Rx:              44160                  128                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:              161160                 2686                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal2.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal3.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal4.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal5.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal6.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal7.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0 &lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;errors&amp;quot; auf einem Interface aufgelistet werden, muss ein event. &amp;quot;duplex mismatch&amp;quot; verifiziert werden. Dabei ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Ausgehend davon das beide Seiten 802.3u Kompatibel sind und beide Seite über höchst Kapazität von 100/full-duplex&lt;br /&gt;
                  verfügen, wird auf beiden Seiten 100Mbps full duplex benützt.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate 100Mbps/full-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot; Keine &amp;quot;auto-negotiation&amp;quot; von dem FortiOS, der Switch bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot;. Keine &amp;quot;auto-negotiation&amp;quot; Switch, das FortiOS bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/full-duplex, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Korrekte manuelle Konfiguration.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Keine &amp;quot;auto-negotiation&amp;quot; vom FortiOS, Switch standard Einstellungen 100Mbps/half-duplex. Dies ist eine Ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die Standard Duplex Einstellungen des Switches dies dem FortiOS wiedergeben.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Der Switch ist fähig die Einstellungen des FortiOS zu erkennen (NLP) und setzt sich selber ebenfalls auf 10Mbps. Wenn &lt;br /&gt;
                  keine &amp;quot;auto-negotiation&amp;quot; durchgeführt wird auf dem FortiOS (FLP) benützt der Switch &amp;quot;half-duplex&amp;quot;. Eine ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die standard Einstellungen betreffend Duplex des Switches die des FortiOS entsprechen.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf 100Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Kein Link! Beide Seiten etablieren keine Link da die &amp;quot;speed&amp;quot; Konfiguration unterschiedlich ist. &amp;quot;auto-negotiation&amp;quot; wurde &lt;br /&gt;
                  auf beiden Seiten deaktiviert.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 10Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Link wird etabliert basierend auf einer gültigen Konfiguration. Das FortiOS erkennt die Einstellungen des Switches (NLP) &lt;br /&gt;
                  und setzt sich auf 10Mbps auch ohne &amp;quot;auto-negotiation&amp;quot; des Switches (FLP). Das FortiOS benützt &amp;quot;half-duplex&amp;quot;. Der Switch &lt;br /&gt;
                  benützt &amp;quot;half-duplex&amp;quot; nur dann wenn die standard Einstellungen des Switches dem entsprechen.&lt;br /&gt;
&lt;br /&gt;
In der Beschreibung ist von &amp;quot;NLP&amp;quot; und &amp;quot;FLP&amp;quot; die Rede. Diese Abkürzungen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • NLP    Normal Link Pulse&lt;br /&gt;
        • FLP    Fast Link Pulse&lt;br /&gt;
&lt;br /&gt;
Um ein Interface genauer zu untersuchen dh. betreffend &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Bei der Analyse der &amp;quot;TX/RX&amp;quot; Werte ist es Wichtig diese korrekt zu intepretieren dh. nachfolgend eine Liste der Werte die auftreten können und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        Rx_Errors = rx error count              Bad frame was marked as error by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors +                         Valid in 10/100M mode.&lt;br /&gt;
        RX_Length_Errors -&lt;br /&gt;
        Rx_Align_Errors&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              Running out of buffer space A newer error is rx_no_buffer_count.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Missed_Errors                        Equals Rx_FIFO_Errors + CEXTERR (Carrier Extension Error Count). Only valid in 1000M mode,&lt;br /&gt;
                                                which is marked by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Errors=Tx_Aborted_Errors             ECOL, Excessive Collisions Count. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Windows_Errors                       LATECOL, Late Collisions Count. Late collisions are collisions that occur after 64-byte time &lt;br /&gt;
                                                into the transmission of data packet while working in 10/100 Mb/s data rate, and 512 byte time &lt;br /&gt;
                                                into the transmission of the packet while working in the 1000 Mb/s data rate. This register &lt;br /&gt;
                                                only increments if transmits are enabled and the device is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              See RX error.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Dropped                              Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Collisions                              Total number of collisions experienced by the transmitter. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Length_Errors                        Transmission length error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Over_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors                           Frame crc error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Errors                         Same as Rx_Align_Errors. This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_FIFO_Errors                          Same as Rx_Missed_errors; missed packet count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Aborted_Errors                       ECOL - Excessive Collisions Count. Only valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Carrier_Errors                       The PHY should asset the internal carriert sense signal during every transmission Failure to &lt;br /&gt;
                                                do so may indicate that the link has failed, or the PHY has an incorrect link configuration. &lt;br /&gt;
                                                This regiser only increments if tansmits are enabled. This register is not valid in internal &lt;br /&gt;
                                                SerDes1 mode (TBI mode for the 82544GC/E), and is only valid when the Ethernet controller is &lt;br /&gt;
                                                operation at full duplex.&lt;br /&gt;
        &lt;br /&gt;
        Tx_FIFO_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Heartbeat_Errors                     Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Window_Errors                        LATECOL - Late Collisions Count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Single_Collision_Frames              Counts the number of times that a successfully transfmitted packet encountered a single &lt;br /&gt;
                                                collision. The value only increments if transmits are enabled and the Ethernet controller &lt;br /&gt;
                                                is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Multiple_Collision_Frames            Multiple Collision Count, counts the number of times that a transmit encountered more than one &lt;br /&gt;
                                                collision but less than 16. The value only increments if transmits are enabled and the Ethernet &lt;br /&gt;
                                                controller is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Deferred                             Counts defer events. A defer event occurs when the transmitter cannot immediately send a packet &lt;br /&gt;
                                                due to the medium being busy either because another device is transmitting, the IPG timer has &lt;br /&gt;
                                                not expired, half-duplex deferral events, reception of XOFF frames, or the link is not up. This &lt;br /&gt;
                                                register only increments if transmits are enabled. This counter does not increment for sttreaming &lt;br /&gt;
                                                transmits that are deferred due to TX IPG.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Longs                      Rx frame over size.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Shorts                     Rx frames too short.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Align_Errors                         This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Symbole Error Count                     SYMERRS - Counts the number of symbol errors between reads. The count increases for every bad &lt;br /&gt;
                                                symbol received, whether or not a packet is currently being received and whether or not the link &lt;br /&gt;
                                                is up. This register only increments in internal SerDes mode.&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse der Interfaces für ein Interface manuell der &amp;quot;speed&amp;quot; konfiguriert werden muss, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_den_.22speed.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den Traffic/Flow mitverfolgen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es auf einem FortiOS betreffend dem Traffic auf einem Interface zu Problemen kommt, ist es unabdingbar diesen Traffic zu Analysieren um die nötigen Rückschlüsse zu ziehen. Dabei stehen auf einem FortiOS verschiedenen Varianten auf Layer 2, 3 sowie 4 zur Verfügung. Ueber das Mgmt. Web Interface eines FortiGate Devices stehen dafür die verschiedenen Logs zur Verfügung die über detaillierten Informationen betreffend dem Traffic verfügung. Die Grundvoraussetzung, dass diese Logs die Informationen des Traffic enthalten ist eine korrekte Log Konfiguration. Wie diese durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den Traffic &amp;quot;flow&amp;quot; basierend Analysieren dh. wie das FortiOS einen &amp;quot;flow&amp;quot; abarbeitet, kann dies über CLI anhand des Kommandos &amp;quot;diagnose debug flow&amp;quot; durchgeführt werden. Zu diesem Kommando stehen verschiedene Optionen resp. Filter zur Verfügung um den Traffic für einen Analyse einzuschränken. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Command-Guide#debug_flow]]&lt;br /&gt;
&lt;br /&gt;
Um den Traffic auf einem Interface auf Layer 2, 3 (teilweise Layer 4) einzusehen, kann das Sniffer Kommando benützt werden. Dieses basiert auf dem &amp;quot;tcpdump&amp;quot; Kommando das unter Linux benutzt wird. Zu diesem Kommando stehen etliche Varianten zur Verfügung um einen bestimmten Traffic zu Analysieren. Filter können spezifisch für die verschiedenen TCP Headers gesetzt werden. Im Zusammenhang mit Routing Problemen kann eruiert werden über welches Interface das FortiOS einen bestimmten Traffic sendet oder ob eine Fragmentierung durchgeführt wird usw. Weitere Informationen wie dieses Kommando benutzt wird und über welche Optionen es verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den &amp;quot;speed&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Interface unter FortiOS 5.4 für ein FortiGate Device ist per Standard auf &amp;quot;auto&amp;quot; gesetzt. Dies sollte auch so belassen werden. Wenn event. &amp;quot;errors&amp;quot; betreffend zB &amp;quot;duplex mismatchs&amp;quot; verifiziert werden müssen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse für ein Interface der &amp;quot;speed&amp;quot; manuell konfiguriert werden soll kann dies über die CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # conf system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist es nicht empfohlen den &amp;quot;speed&amp;quot; auf einem FortiOS manuell zu konfigurieren. Wenn 1000BaseT Gigabit Ethernet Interfaces eingesetzt werden, kann es im Zusammenhang mit &amp;quot;auto&amp;quot; und eingesetzen Switches zu Problemen kommen. Wieso dem so ist, beschreibt der nachfolgnde Knowledge Base Artikel von Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=13780&lt;br /&gt;
&lt;br /&gt;
Um den aktuellen &amp;quot;speed&amp;quot; eines Interfaces zu überprüfen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        '''Speed           :100'''&lt;br /&gt;
        '''Duplex          :Half'''&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch ohne &amp;quot;Hardware Switch Controller&amp;quot; zu Konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set internal-switch-speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch mit &amp;quot;Hardware Switch Controller&amp;quot; zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [Name des virtual-swtich zB &amp;quot;lan&amp;quot;]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Name des entsprechenden Ports zB &amp;quot;lan1&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface ein &amp;quot;overlapping&amp;quot; Subnet Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für ein Interface eine IPv4 Adresse konfiguriert zB &amp;quot;port1&amp;quot; und dort die IPv4 Adresse &amp;quot;192.168.1.1/24&amp;quot; vergibt und danach versucht eine Secondary Adresse IP und/oder VLAN IP auf &amp;quot;port1&amp;quot; konfigurieren die sich im gleichen Subnet befindet wie die IPv4 Adresse von &amp;quot;port1&amp;quot;, so erscheint folgender Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
        object set operator error, -54 discard the setting&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Die Fehlermeldung ist klar dh. die IPv4 Adresse die für das Secondary Interface und/oder VLAN Konfiguriert werden möchte, befindet sich im gleichen Subnet wie &amp;quot;port1&amp;quot;. Dies wird durch das FortiOS bei jeder Interface Konfigurtion kontrolliert und per Standard verhindert. Dies gilt für jedes Interface Konfiguration auf einem FortiOS mit einer Ausnahme: Wenn ein dezidiertes Mgmt. Interface in einer High Availibility Konfiguration definiert wird, kann für dieses Interface ein &amp;quot;overlapping&amp;quot; Subnet konfiguriert werden. Es gibt jedoch Konstellationen in denen man so eine Konfifguration einer &amp;quot;overlapping&amp;quot; Subnet durchführen muss. Dabei ist jedoch folgendes zu beachten: Durch eine solche Konfiguration kann ein potentieller &amp;quot;loop&amp;quot; verursacht werden der durch das FortiOS nicht mehr verhindert wird, da die Funktion des &amp;quot;overlapping&amp;quot; Subnet deaktiviert wurde. Aus diesem Grund ist so eine Konfiguration nicht zu empfehlen und in den meisten Fällen kann so eine Konfiguration verhindert werden. Wenn dennoch solch eine Konfiguration durchgeführt werde soll, muss das FortiOS angewiesen werden ein &amp;quot;overlapping&amp;quot; Subnet zu akzeptieren. Dies wird erreicht, in dem über die System Settings diese Funktion aktiviert wird. Dies wird über CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein VLAN Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 können für alle Devices pro Interfaces 254 VLAN' konfiguriert werden mit folgender Ausnahmen:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 30D series and FortiGate 30E series have a VLAN limit of 20 per interface.&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN auf einem Interface über Mgmt. Web Interface zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1686.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1687.jpg]]&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen innerhalb des VLAN Interfaces bedeuten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN Interface auf auf CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des VLAN zB &amp;quot;vlan-10&amp;quot;]&lt;br /&gt;
        new entry added&lt;br /&gt;
        # set interface internal&lt;br /&gt;
        # set vlanid [Konfiguriere die entsprechende VLAN ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse sowie Subnet Maske für das VLAN zB &amp;quot;10.100.1.10/24&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auch für ein VLAN Interface stehen etliche Optionen auf der CLI zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen sowei welche Bedeutung diese haben siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein VLAN konfiguriert wird und es nachträglich zu Problemen kommt kann das &amp;quot;tagging&amp;quot; anhand des Sniffer Kommandos verifziert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#Sniffe_alle_802.1q_Tagging_Packete.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zum Sniffer Kommando findet man auch im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface die &amp;quot;MTU Size&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS kann auf sämtlichen Interface die MTU Size konfiguriert werden. Die Standard MTU Size auf einem FortiOS für regulären Interfaces beträgt &amp;quot;1500&amp;quot;. Die Konfiguration der MTU Size steht jedoch nur auf CLI zur Verfügung und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mtu-override enable&lt;br /&gt;
        # set mtu [Konfiguriere die MTU Size zB &amp;quot;1500&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist die Konfiguration nachträglich aktiv es kann jedoch einige Zeit dauern bis diese angewendet wird. Um die Konfiguration sofort zu aktivieren kann das Interface Administrativ down/up genommen werden, ein Neustart ausgeführt werden oder alle Sessions gelöscht werden. Wenn die MTU Size betreffend &amp;quot;Jumbo Frames&amp;quot; konfiguriert wird muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Jumbo Frames sind Packete die grösser sind als die Standard Maximum Transmission Unit (MTU) von &amp;quot;1500&amp;quot;. Uebliche Grössen von Jumbo &lt;br /&gt;
        Frames sind &amp;quot;9000&amp;quot; und &amp;quot;16110&amp;quot; bytes. Jumbo Frames können den Durchsatz massiv erhöhen, in dem ein Jumbo Frame mehr &amp;quot;data&amp;quot; in einem &lt;br /&gt;
        Frame beinhalten ohne den &amp;quot;overhaed&amp;quot; des Headers. Dabei muss darauf geachtet werden, dass alle involvierten Devices wie zB Switch,&lt;br /&gt;
        Router etc. diese Jumbo Frames unterstützen. Ist dies nicht der Fall werden die Jumbo Frames von diesen Devices verworfen. Für die&lt;br /&gt;
        verschiedenen Treiber sowie für FortiGate Devices grösser als FG-300A werden Jumobo Frames für Fast-Ethernet (100Mbit) und Gigabit&lt;br /&gt;
        Ethernet (1000Mbit) Interfaces wie folgt unterstützt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1089.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um den entsprechenden Treiber für einen Device resp. Interface zu verifizieren benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;PPPoE&amp;quot; Konfigurieren/Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;pppoe&amp;quot; konfiguriert werden soll, kann dies über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit &amp;gt; Addressing mode &amp;gt; PPPoE&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1685.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Interface PPPoE konfiguriert wird und im Betrieb die Verbindung verloren geht, verbindet sich das PPPoE Interface neu sobald die PPPoE Verbindung wieder etabliert werden kann. Die zuständingen Optionen die dieses Verhalten steuern sind:&lt;br /&gt;
&lt;br /&gt;
        • Initial Disc Timeout&lt;br /&gt;
        • Initial PADT Timeout &lt;br /&gt;
&lt;br /&gt;
Diese können über Mgmt. web Interface konfiguriert werden. Wenn die Konfiguration über CLI durchgeführt wird, muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mode pppoe&lt;br /&gt;
        # set username [Konfiguriere den entsprechenden Username für PPPoE]&lt;br /&gt;
        # set password [Konfiguriere das entsprechende Passwort für PPPoE]&lt;br /&gt;
        # set disc-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde]  &lt;br /&gt;
        # set idle-timeout [0 Sekunden Deaktiviert das Feature; Standard 0 Sekunde]&lt;br /&gt;
        # set padt-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Durch &amp;quot;disk-regry-timeout&amp;quot; wird per Standard nach einem Unterbruch nach &amp;quot;1 Sekunde&amp;quot; Versucht eine neue Verbindung zu etablieren. Durch &amp;quot;idle-timout&amp;quot; kann konfiguriert werden ob eine Verbindung beendet werden soll, wenn diese &amp;quot;idle&amp;quot; ist dh. dieses Feature ist im normal Fall durch &amp;quot;0&amp;quot; deaktiviert da eine PPPoE Verbindung permanent aktiv sein soll. Die Option &amp;quot;padt-regry-timout&amp;quot; steuert das PADT dh. dies muss durch den Provider unterstützt werden. Per Standard ist diese Option auf &amp;quot;1&amp;quot; Sekunde gesetzt dh. nach einem Unterbruch wird nach &amp;quot;1&amp;quot; Sekunde ein neuer Versuch unternommen die Verbindung zu etablieren. Wenn es für eine PPPoE Verbindung zu Problemen kommt und ein Troubleshooting durchgeführt werden soll, kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Ein Troubleshooting auf dem Interface direkt ist nicht möglich da PPPoE als Software im Layer 4 läuft. Aus diesem Grund muss ein Troubleshooting auf einem FortiOS anhand des PPPoE Services/Deamon (Layer 4) durchgeführt werden. Dazu verbinde dich anhand SSH oder RS-232 Mgmt. Console auf den FortiGate Device. Ein &amp;quot;debug&amp;quot; kann innerhalb einer Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine Verbindung zur FortiGate etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
       &lt;br /&gt;
       Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Danach führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter für &amp;quot;PPPoE'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application pppoed -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun werden die entsprechenden Informationen bei einem Verbindungsversuch des Services/Deamons von &amp;quot;PPPoE&amp;quot; aufgezeichnet. Nachdem das Troubleshooting durchgeführt wurde, sollte der &amp;quot;debug&amp;quot; Filer zurückgesetzt sowie deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein &amp;quot;aggregated&amp;quot; Interface (LACP) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LACP (RFC 802.3ad) stellt den offiziellen IEEE-Standard für die &amp;quot;Link Aggregation Technik&amp;quot; dar. Link Aggregation bezeichnet die dynamische Bündelung von mehreren physischen Verbindungen zwischen zwei Netzwerk-Komponenten zB von einer FortiGate und Switch zu einer logischen Verbindung. Wenn ein &amp;quot;aggregated&amp;quot; Interface erstellt wird, so wird eine virtuelle MAC Adresse bei einem Standalone FortiGate Device vergeben um die dynamisch gebündelten physischen Interfaces zu representieren. Bei einer FortiGate Device im High Availibility wird wiederum das erste Interface herangezogen um die virtuelle MAC Adresse zu errechnen. Für eine logische Verbindung auf einem FortiGate Device können max. 8 Interfaces gebündelt werden! Fortinet empfiehlt für eine Aggregation entweder 2, 4 oder 8 physische Ports zu benützen. Wenn auf einem FortiOS ein &amp;quot;aggregated&amp;quot; Interface konfiguriert werden möchte, kann dies nur durchgeführt werden, wenn keine Route existiert für das Interface das für eine Aggregation konfiguriert werden möchte. Wenn dies der Fall ist, muss diese Route für das Interface das für eine Aggregation konfiguriert werden möchte temporär gelöscht werden. Desweiteren kann ein &amp;quot;aggregated&amp;quot; Interface nur dann konfiguriert werden, wenn dieses zB in einer Firewall Policy Rule nicht benutzt wird. Auch in diesem Fall müssen die Firewall Policy Rules temporär gelöscht werden. Aus diesem Grund muss vor einer Konfiguration eines &amp;quot;aggregated&amp;quot; Interface folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Interface wird bereits benutzt für eine Aggregation.&lt;br /&gt;
        • Interface darf keine IP konfiguriert haben sowie nicht benutzt für PPPoE und/oder DHCP.&lt;br /&gt;
        • Interface darf nicht benutzt werden für DHCP Server/Relay.&lt;br /&gt;
        • Interface darf keine VLAN's konfiguriert haben.&lt;br /&gt;
        • Interface darf nicht benutzt sein in einer Firewall Policy Rule (inkl. Multicast), NAT Konfiguration (VIP), IP Pool.&lt;br /&gt;
        • Interface darf nicht benutzt sein als HA Sync (Heartbeat).&lt;br /&gt;
        • FortiGate Device unterstützen eine Aggregation ab FG-100D (Ausnahme FG-70D)&lt;br /&gt;
&lt;br /&gt;
Ob ein FortiGate Device &amp;quot;aggregated&amp;quot; Interface unterstützt, kann der Software Matrix entnommen werden dh. Position &amp;quot;Link Aggregation/Redundant Ports for HA&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;aggregated&amp;quot; Interface ueber die CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;aggregated-1&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Name der entsprechenden hysischen Interfaces für die Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set lacp-mode active&lt;br /&gt;
        # set lacp-ha-slave [disable | enable]&lt;br /&gt;
        # set lacp-speed slow&lt;br /&gt;
        # set algorithm [L2 | L3 | L4; Standard L4]&lt;br /&gt;
        # set ip [IPv4 Adresse der Logischen Verbindung zB &amp;quot;192.168.0.1/24]&lt;br /&gt;
        # set min-links [Minimum Anzahl Links die existieren müssen: 1 - 32]&lt;br /&gt;
        # set min-links-down administrative&lt;br /&gt;
        # set priority-override [enable | disable]&lt;br /&gt;
        # set link-up-delay [Gebe die entsprechende Zeit in Millisekunden an; Standard 50]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;algorithm&amp;quot; hat folgende Bedeutung: Diese Option steuert wie &amp;quot;frames&amp;quot; über den Aggregierten Link Distribuiert werden (LAG Group). Dabei muss der entsprechende &amp;quot;algorithm&amp;quot; mit der Switch Konfiguration übereinstimmen. Zur Verfügung stehen folgende &amp;quot;algorithm&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • L2 — Es wird die Source und Destination MAC Adresse verwendet. Dies bedeutet: Anhand des Hashwerts der MAC Adresse werden &lt;br /&gt;
               gerade Hashwerte über Interface 1 gesendet und ungerade Hashwerte über Interface 2. Dieser &amp;quot;algorithm&amp;quot; sollte dann&lt;br /&gt;
               verwendet werden, wenn durch die aggregierten Interfaces ein flaches nicht geroutetes Netzwerk eingebunden wird!&lt;br /&gt;
        &lt;br /&gt;
        • L3 — Es wird die Source und Destination IPv4 Adresse verwendet. Wenn die IPv4 Adress Informationen nicht zur Verfügung &lt;br /&gt;
               stehen wird L2 &amp;quot;algorithm&amp;quot; benutzt. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn durch die aggregierten &lt;br /&gt;
               Interfaces ein geroutetes (kein NAT) Netzwerk eingebunden wird. Dieser &amp;quot;algorithm&amp;quot; sollte unter normalen Umständen &lt;br /&gt;
               benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • L4 — Benützt TCP, UDP oder ESP header Informationen und wird per Standard benutzt. Somit werden die Transportlayer &lt;br /&gt;
               Protokollinformationen für die Verteilung herangezogen. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn &lt;br /&gt;
               durch die aggregierten Interfaces einzelne spezifische Services/Server existieren oder angebunden werden!&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Switch keine &amp;quot;multiple LAG groups&amp;quot; konfiguriert werden können und somit das &amp;quot;primary&amp;quot; und die &amp;quot;subordinate unit&amp;quot; Interface die gleiche MAC Adressse haben, muss &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden da ansonsten ein Failover im HA Verbund &amp;quot;delays&amp;quot; hervorruft und somit die Performance beinträchtigt wird (Session Verlust). Aus diesem Grund ist es empfehlenswert das der Switch der benutzt wird, die Funktion &amp;quot;multiple Link Aggregation (LAG) Groups&amp;quot; unterstützt um dieses Problem zu verhindern! Im Zweifelsfall kann &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden um einen Session Verlust zu verhindern! die Optionen &amp;quot;min-links&amp;quot; sowie &amp;quot;min-links-down&amp;quot; haben folgende Bedeutung: wenn &amp;quot;min-links&amp;quot; überschritten wird, kann anhand &amp;quot;min-links-down&amp;quot; definiert werden wieviele Interfaces als &amp;quot;administrative-down&amp;quot; gesetzt werden um ein &amp;quot;failover&amp;quot; zu erzwingen. Innerhalb der Interface Konfiguration für &amp;quot;aggregated&amp;quot; Interface steht ebenfalls die Optio &amp;quot;link-up-delay&amp;quot; zur Verfügung. Anhand dieser Option soll anhand des &amp;quot;delays&amp;quot; ein &amp;quot;flapping&amp;quot; verhindert werden. Wenn innerhalb einer &amp;quot;aggregated&amp;quot; Konfiguration ein Interface nach dwon-state wieder erreichbar wird, so geschieht dies innerhalb 50 ms. Um ein &amp;quot;flapping&amp;quot; zu verhindern, kann die &amp;quot;link-up-delay&amp;quot; Option dazu benützt werden, die Zeit zu vergrössern bevor ein Interface innerhalb der &amp;quot;aggregated&amp;quot; Konfiguration wieder als Aktiv gekennzeichnet wird. Wenn für die &amp;quot;aggregated&amp;quot; Interfaces eine Redundanz konfiguriert wird, so ist nur ein Port in der Aggregation aktiv dh. der Port der den Traffic abwickelt. Wenn zB. Port 1 aktiv ist und ein &amp;quot;failover&amp;quot; auf Port 2 durchgeführt wird, fragt sich ob ein erneuter &amp;quot;failover&amp;quot; durchgeführt werden soll, wenn Port 1 wiederum aktiv ist/wird. Mit der Option &amp;quot;priority-override&amp;quot; kann dieses Scenarion ob ein erneutes Failover durchgeführt werden soll oder nicht, gesteuert werden. Wenn es zu Problemen kommt in einer Aggregation, kann anhand des folgenden &amp;quot;diagnose&amp;quot; Kommando auf der CLI ein Troubleshooting durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Beide Ports in der Aggregation sind up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's dieselben Werte (ID=1). Dies bedeutet beide Ports der Aggregation&lt;br /&gt;
          sind up and running!&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate name [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L4&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        ports: 2&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:68:35:94&lt;br /&gt;
        partner key: 17&lt;br /&gt;
        partner MAC address: 00:09:0f:68:37:d8&lt;br /&gt;
         &lt;br /&gt;
        slave: port7&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 3&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:94&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port8&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:95&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
&lt;br /&gt;
        '''Nur ein Port in der Aggregation ist up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's unterschiedliche Werte dh. Port 5 ID=2 und Port 1 ID=1. Dies bedeutet:&lt;br /&gt;
          nur der Port 6 ist up and running (ID=1)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L3&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 1&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:71:1f:22&lt;br /&gt;
        partner key: 45&lt;br /&gt;
        partner MAC address: 00:0d:66:2f:2b:40&lt;br /&gt;
        &lt;br /&gt;
        slave: port5&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 19&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:22&lt;br /&gt;
        actor state: ASAIDD &amp;lt; DISABLED&lt;br /&gt;
        partner state: ASIODD &amp;lt; OUT OF SYNC / DISABLED&lt;br /&gt;
        '''aggregator ID: 2'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port6&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:23&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann anhand des Sniffer Kommandos der Traffic betreffend eines &amp;quot;aggregated&amp;quot; Interface angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        2.546898 aggreg_link -- 802.3ad LACPDU (65535,00-09-0F-68-37-D8,0017,0255,0002) ASAIEE (65535,00-09-0F-68-35-94,0017,0255,0002) ASAIEE 0x0000 0180 c200 0002 0009 0f68 37d9 8809 010 .........h7.....&lt;br /&gt;
        Dst Multicast - Src = lowest MAC of all ports in the LAG - Eth frame type&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie das Sniffer Kommando anzuwenden ist und welche Optionen zur Verfügung stehen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;LLDP&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LLDP (Link Layer Discovery Protocol) ist ein Protokoll das Device Informationen zu anderen Devices weitergiebt. Dieses LLDP kann im Zusammenhang mit der &amp;quot;device-identification&amp;quot; aktiviert werden. Wenn zB ein FortiGate Device verbunden ist mit einem Cisco Switch der LLDP unterstützt, kann dieser Cisco Switch die LLDP Informationen über dieses Interface der FortiGate weitergeben! Die Informationen die über LLDP vom Cisco Switch dem FortiGate Device übermittelt werden umfassen folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Chassis ID&lt;br /&gt;
        • Port ID&lt;br /&gt;
        • TTL&lt;br /&gt;
        • System Name&lt;br /&gt;
        • System Description&lt;br /&gt;
        • System Capabilities&lt;br /&gt;
        • Aggregation&lt;br /&gt;
        • Host Name&lt;br /&gt;
&lt;br /&gt;
Damit das Protokoll LLDP benutzt werden kann, muss dieses in den Globalen Optionen aktiviert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung der LLDP Funktion durch &amp;quot;lldp-transmission&amp;quot; steht grundsätzlich LLDP auf allen Interfaces zur Verfügung. Per Standard wird &amp;quot;lldp-transmission&amp;quot; für Interfaces auf &amp;quot;vdom&amp;quot; gesetzt. Durch diese Standard Einstellung wird LLDP auf allen Interfaces genutzt die über eine MAC Adresse verfügen. Um LLDP auf einem Interface im Zusammenhang mit der &amp;quot;device-identification&amp;quot; zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set lldp-transmission [vdom | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem LLDP aktiviert wurde, können die entsprechenden Informationen über das Mgmt. Web Interface unter folgender Position eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
&lt;br /&gt;
Auf CLI können die entsprechenden Informationen ebenfalls ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device list&lt;br /&gt;
        hosts&lt;br /&gt;
          vd root/0  94:65:9c:74:47:c6  gen 2836/18/3  req 20  redir 0&lt;br /&gt;
            created 3092757s  seen 1s  fortinet4intern&lt;br /&gt;
            ip 198.18.2.2&lt;br /&gt;
            type 8 'Windows PC'  src http  c 1  gen 3&lt;br /&gt;
            os 'Windows'  version 'NT 10.0 (x64)'  src http  id  1845  c 1&lt;br /&gt;
            host 'DESKTOP-HSEH6HM'  src mwbs&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:07  gen 2839/2/8  req 20  redir 0&lt;br /&gt;
            created 84513s  seen 17s  internal1&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 8&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:0b  gen 2840/1/9  req 20  redir 0&lt;br /&gt;
            created 84514s  seen 17s  dmz&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 9&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen für dieses Kommando folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device ?&lt;br /&gt;
        list                 List known hosts.&lt;br /&gt;
        get                  List a specific host.&lt;br /&gt;
        del                  Remove a specific host.&lt;br /&gt;
        clear                Clear discovered hosts.&lt;br /&gt;
        invalidate           Flag discovered data for revalidation.&lt;br /&gt;
        os-summary           Discovered OS summary.&lt;br /&gt;
        host-type-summary    Discovered host type summary.&lt;br /&gt;
        stats                User device stats.&lt;br /&gt;
        filter               Filter for various src-vis diagnostics.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;icmp-redirect&amp;quot; und wie deaktiviere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 ist die Funktion &amp;quot;icmp-redirect&amp;quot; per Standard auf allen Interfaces aktiviert. Die Funktion &amp;quot;icmp-redirect&amp;quot; steuert das Verhalten wie Traffic für Clients/Host im gleichen Subnet verarbeitet werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        Client/Host &amp;quot;A&amp;quot; sendet ein Packet an Client/Host &amp;quot;B&amp;quot; im gleichen Subnet und mit gleichen Routing resp. Default Gateway. Aus diesem&lt;br /&gt;
        Grund wird das Packet von Client/Host &amp;quot;A&amp;quot; zum Default Gateway gesendet da Client/Host &amp;quot;A&amp;quot; kein entsprechenden lokalen ARP Eintrag&lt;br /&gt;
        (MAC Adresse) von Client/Host &amp;quot;B&amp;quot; verfügt. Der Default Gateway erhält diese Anfrage von Client/Host &amp;quot;A&amp;quot; und da kein ARP Eintrag auf&lt;br /&gt;
        dem Default Gateway für Client/Host &amp;quot;B&amp;quot; existiert wird ein ARP Request in das Subnet gesendet (Broadcast &amp;quot;who-has&amp;quot;). Wenn sich der&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aktiv im Subnet befindet wird die Anfrage des Default Gateway &amp;quot;who-has&amp;quot; vom Client/Host &amp;quot;B&amp;quot; mit einem &amp;quot;reply&amp;quot; &lt;br /&gt;
        beantwortet. Dieser &amp;quot;reply&amp;quot; beinhaltet die MAC Adresse des Client/Host &amp;quot;B&amp;quot; sowie dessen IPv4 Adresse. Diese Informationen werden&lt;br /&gt;
        nun vom Default Gateway zu Client/Host &amp;quot;A&amp;quot; gesendet mit einem &amp;quot;icmp-redirect&amp;quot; was Client/Host &amp;quot;A&amp;quot; anweist nicht den Default Gateway&lt;br /&gt;
        zu benutzen um Client/Host &amp;quot;B&amp;quot; zu erreichen sondern da nun der entsprechende ARP Eintrag zur Verfügung steht direkt Verbindung mit&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aufzunehmen.&lt;br /&gt;
&lt;br /&gt;
Somit ermöglicht diese Funktion von &amp;quot;icmp-redirect&amp;quot; die Verbindung zwischen zwei Hosts im gleichen Subnet ohne den Traffic über den Default Gateway des Subnets zu senden. Wird &amp;quot;icmp-redirect&amp;quot; aktiviert ermöglicht es auf dem FortiOS eine Verbindung zwischen zwei Clients im gleichen Subnet ohne entsprechende Firewall Policy Rule zu konfigurieren die diesen Traffic erlauben. Somit: Wenn &amp;quot;icmp-redirect&amp;quot; deaktiviert wird, werden Client/Host im gleichen Subnet gezwungen den Traffic ueber den Default Gateway zu senden und auf dem FortiOS müssen entsprechenden Firewall Policy Rules konfiguriert werden, die diesen Traffic erlauben. Um &amp;quot;icmp-redirect&amp;quot; zu konfiguriere muss auf der CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set icmp-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;honor-df&amp;quot; und was ist dessen Bedeutung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device zB ein Router unter FortiOS 5.4 ein &amp;quot;do not fragment bit&amp;quot; sendet, wird dies unter FortiOS 5.4 berücksichtigt. Dies bedeutet: wird die Funktion &amp;quot;honor-df&amp;quot; deaktiviert wird das &amp;quot;do not fragment bit&amp;quot; berücksichtigt. Per Standard ist diese Globale Option aktiviert und kann nur Global und nicht für jedes Interface gesetzt werden. Kommt es zu Fragmentierungs Probleme, können diese mit einer entsprechenden MTU Size verhindert werden. Wie diese MTU Size für ein Interface konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_auf_einem_Interface_die_.22MTU_Size.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um diese Globale Funktion des &amp;quot;do not fragment bit&amp;quot; auf der CLI zu konfigurieren führe folgendes aus&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set honor-df [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Definition kann der IPv4 Layer keine Angaben darüber machen, ob ein Paket im Verlauf seiner Übertragung fragmentiert wird oder nicht. Die einzige Ausnahme: Der Sender kann das sogenannte &amp;quot;do not fragment bit&amp;quot; setzen, welches alle beteiligten Kommunikationssysteme (Router, Gateways etc.) anweist, keine Fragmentierung vorzunehmen. Für den Fall, dass eine Fragmentierung doch notwendig wäre, wird das Paket verworfen und dem Sender eine ICMP Fehlermeldung vom Typ 3 (destination unreachable) mit Code 4 (fragmentation required but don't fragment bit set) gesendet, welche besagt, dass das Ziel für unfragmentierbare Pakete dieser Größe nicht erreichbar sei. Aus diesem Grund muss mit dieser Funktion vorsichtig umgegangen werden und wird nur in speziellen Situationen benützt resp. aktiviert. &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;Port Security&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im Allgemeinen von &amp;quot;Port Security&amp;quot; gesprochen wird, kann dies unterschiedlich intepretiert werden! In den Grundzügen geht es darum eine MAC Adresse auf eine IPv4 Adresse und/oder eine IPv4 Adresse auf eine MAC Adresse zu binden. Diese Konfiguration wird nachträglich dazu genutzt um die Verbindungen auf Layer 2 für diese IPv4 Adressen resp. MAC Adressen zu verhindern. Natürlich kann dies ein FortiOS  auch über den DHCP Server anhand einer &amp;quot;MAC Reservation + Access Control&amp;quot;. Ob diese IPv4 auf das Interface zugreifen darf oder über das Interface kann selbstverständlich über Firewall Policy Rule anhand Source und Destination definiert werden. Diese Konfiguration in einer Firewall Policy anhand Source und Destination wird auf Layer 4 anhand des Firewall Deamons duchgeführt (Application Layer). Möchte man jedoch die Security auf Layer 2 durchführen kann &amp;quot;Port Security&amp;quot; genutzt werden dh. der Host/Client wird auf Layer 2 bereits abgelehnt oder zugelassen und somit wird Layer 4 erst später oder überhaupt nicht angewandt. Aus diesem Grund, wenn mit &amp;quot;Port Security&amp;quot; gearbeitet wird im Layer 2, und eine IPv4 auf eine MAC Adresse gebunden wird und/oder eine MAC Adresse auf eine IPv4 Adresse, muss diese Funktion im Layer 4 deaktiviert werden dh. es darf/sollte kein DHCP Sever aktiv sein in diesem Segment da die &amp;quot;MAC Reservation + Access Control&amp;quot; automatisch im Hintergrund zur &amp;quot;ipmacbinding table&amp;quot; hinzugefügt werden und somit eine bestehend Konfiguration überschreiben können. Diese &amp;quot;Port Security&amp;quot; kann auf einem FortiOS nur in der CLI konfiguriert werden und zwar folgendermassen&lt;br /&gt;
&lt;br /&gt;
        '''Eine IPv4 Adresse auf MAC und/oder MAC Adresse auf IPv4 Bindung'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding table&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [Gebe die entsprechende IPv4 Adresse an zB 192.168.1.100]&lt;br /&gt;
        # set mac [Gebe die entsprechende MAC Adresse (Für 192.168.1.100) an in HEX dh. 00:00:00:00:00:00] &lt;br /&gt;
        # set name [Konfiguriere &amp;quot;Optional&amp;quot; einen entsprechenden Namen]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Mit nachfolgenden Kommando können unter &amp;quot;ipmacbinding setting&amp;quot; die Einstellung für &amp;quot;ipmacbinding table&amp;quot; gesetzt werden. Diese Einstellungen gelten für die &amp;quot;impacbinding table&amp;quot; generell und können nicht für deren einzelnen Einträge gesetzt werden: &lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding setting&lt;br /&gt;
        # set bindthroughfw [enable | disable]&lt;br /&gt;
        # set bindtofw [enable | disable]&lt;br /&gt;
        # set undefinedhost [allow | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Einstellung resp. Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • bindthroughfw            Enable/disable going through firewall. disable&lt;br /&gt;
        • bindtofw                 Enable/disable going to firewall. disable&lt;br /&gt;
        • undefinedhost            Allow/block traffic for undefined hosts. block&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Virtual Wire Pair Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 war es möglich für eine Transparent Firewall ein &amp;quot;Port Pair&amp;quot; zu konfigurieren. Neu unter FortiOS 5.4 kann unter einer Transparent Firewall sowie für eine NAT Firewall ein oder mehrere &amp;quot;Virtual Wire Pair&amp;quot; konfiguriert werden. Dies bedeutet: Sei es auf einer Transparent Firewall sowie auf einer NAT Firewall werden 2 Interface's zu einem Pair konfiguriert. Es ist nicht möglich mehr als 2 Ports für einen Virtual Wire Pair zu konfigurieren. Diese Ports sind im Bridge Mode und es können deshalb keine IPv4 Adressen für diese Ports konfiguriert werden. Es können ebenfalls keine VLAN's konfiguriert werden jedoch kann die Funktion für &amp;quot;Wildcard VLAN&amp;quot; aktiviert werden. Bei dieser Virtual Wire Pair Konfiguration ist betreffend Traffic folgendes zu beachten: Alle IPv4 Packete die durch einen Port im Virtual Wire Pair akzeptiert werden, werden über einen zweiten Port im Virtual Wire Pair versendet. IPv4 Packete die auf einem anderen Interfaces auf der Firewall akzeptiert werden, können nicht auf einen Port in der Virtual Wire Pair Konfiguration per Routing versendet werden. Der Traffic zwischen diesen Virtual Wire Pair Ports muss über eine reguläre Firewall Policy Route konfiguriert werden. Diese Konfiguration kann zB benutzt werden um Transparent ein DMZ in ein Segment zu verbinden wobei der Traffic über eine Firewall Policy Rule konfiguriert werden kann. Nachfolgend ein Beispiel für eine NAT Firewall mit einem Virtual Wire Pair Konfiguration die in einer NAT Firewall eine Transparent Firewall anhand Virtual Wire Pair integriert:&lt;br /&gt;
           _______________                            ________&lt;br /&gt;
          |               |internal2     IPv4 Adresse|        |     &lt;br /&gt;
          | FortiGate 60D |------wire-dmz------------| Router |&lt;br /&gt;
          |_______________|                          |________|&lt;br /&gt;
                       |internal3&lt;br /&gt;
                       |&lt;br /&gt;
                       |IPv4 Adresse &lt;br /&gt;
                    ___|__________&lt;br /&gt;
                   |              |&lt;br /&gt;
                   | IPv4 Segment |&lt;br /&gt;
                   |______________|&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Virtual Wire Pair kann über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Wähle unter Create New &amp;quot;Virtual Wire Pair&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Damit die entsprechenden 2 Ports zu einem Virtual Wire Pair hinzugefügt werden können, dürfen für diese Interfaces keine Abhängigkeiten besitzen betreffend einer Konfiguration wie zB für eine DHCP Server usw. Ist dies der Fall müssen diese Abhängigkeiten entfernt werden. Ueber CLI kann die Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-wire-pair&lt;br /&gt;
        # edit [Name für Virtual Wire Pair zB &amp;quot;wire-dmz&amp;quot;]&lt;br /&gt;
        # set member [Name der entsprechenden Interfaces zB &amp;quot;internal internal3&amp;quot;]&lt;br /&gt;
        # set wildcard-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss eine entsprechende Firewall Policy Rule konfiguriert werden um den entsprechenden Traffic in/out zu erlauben. Diese Firewall Policy Rule wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP4 Virtual Wire Pair Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der Firewall Policy Rule muss auf die &amp;quot;direction&amp;quot; des Traffic geachtet werden unter der Position &amp;quot;Virtual Wire Pair&amp;quot;. Dies bedeutet: In diesem Beispiel ist der Traffic von &amp;quot;internal2&amp;quot; nach &amp;quot;internal3&amp;quot; erlaubt jedoch nicht für &amp;quot;internal3&amp;quot; nach &amp;quot;internal2&amp;quot;. Somit muss für jede &amp;quot;direction&amp;quot; eine entsprechende Firewall Policy Rule konfiguriert werden! Wenn eine neue Virtual Wire Pair Firewall Policy Rule erstellt wird so ist diese Bestandteil der regulären Firewall Policy Rule unter &amp;quot;IPv4 Policy&amp;quot; und wird am Ende vor der Clean-Up Firewall Policy Rule hinzugefügt. Ersichtlich ist diese jedoch nur unter &amp;quot;IP4 Virtual Wire Pair Policy&amp;quot;. Eine Virtual Wire Pair Policy Rule wird somit auf CLI wie eine reguläre Firewall Policy Rule konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set srcintf [Gebe das entsprechende Source Interface an zB &amp;quot;internal2&amp;quot;]&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Destination Interface an zB &amp;quot;internal3&amp;quot;]&lt;br /&gt;
        # set srcaddr [Gebe die entsprechende Source Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Gebe die entsprechende Destination Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action [accept | block]&lt;br /&gt;
        # set schedule [Gebe einen Schedule an zB &amp;quot;always&amp;quot;]&lt;br /&gt;
        # set service [Gebe einen entsprechenden Service an zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set logtraffic [Gebe für Log den Traffic an zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 für ein FortiGate Device betreffend Switch Mode Funktion/Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt mit wenigen Ausnahmen wie zB 500D/1000D über einen Switch Fabric. Dieser Switch Fabric kann auf einem &amp;quot;Hardware Switch Controller&amp;quot; oder &amp;quot;Internal Switch Controller&amp;quot; basieren. Zusätzlich steht jedem FortiGate Device zu den Switch Fabric's anhand eines &amp;quot;Software Switches&amp;quot; eine Software Basierende Lösung zur Verfügung. Dabei ist jedoch zu beachten, dass diese Software Basierende Lösung über den CPU gesteuert wird und somit die Auslastung des CPU Negativ beeinflussen kann. Auf den Einsatz von &amp;quot;Software Switches&amp;quot; sollte aus diesem Grund verzichtet werden. Beim &amp;quot;Hardware Switch Controller&amp;quot; sowie beim &amp;quot;Internal Switch Controller&amp;quot; wird der Traffic Im Gegensatz zum &amp;quot;Software Switch&amp;quot; über den Network Processor (NP) verarbeitet und somit der CPU nicht belastet. Wir unterscheiden somit:&lt;br /&gt;
&lt;br /&gt;
       • Integrated Switch Fabric                  Hardware Switch Controller&lt;br /&gt;
       • Internal Switch Fabric / Ethernet Switch  Interner Switch Controller&lt;br /&gt;
       • Software Switch                           Software Basierender Switch Controller&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann somit auch über mehrer Hardware Switch Controller verfügen wie auch Network Prozessoren. Diese könnnen von FortiGate zu FortiGate Device unterschiedlich untereinander verbunden sein! Auskunft welcher FortiGate Device über welchen Controller verfügt sowie wie diese verbunden sind zu anderen Hardware Switch Controller oder zu Network Prozessoren gibt die Hardware Schematic:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device ist per Standard im Switch Mode dh. die internen Interfaces zB bei einer FG-60D dh. Internal 1 - 7 Interface sind als Switch Konfiguriert! Möchte man diesen Switch Mode aufbrechen und die einzelnen Interfaces auf dem FortiGate Device zur Verfügung haben, kann dies über Mgmt. Web Interface und CLI durchgeführt werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_den_Switch_Mode_aufbrechen_damit_einzelne_Interfaces_zur_Verf.C3.BCgung_stehen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Switch Mode auf einem FortiGate Device aufgebrochen wurde dh. so das alle Interfaces einzeln zur Verfügung stehen, kann nachträglich wiederum einen Switch Mode für alle oder einzelne Interfaces konfiguriert werden. Dabei gilt als Voraussetzung folgendes: Interfaces die zu einem Switch hinzugefügt werden möchen, dürfen nicht in Benutzung sein dh. zB in Gebrauch für eine Firewall Policy Rule oder zB DHCP Server Konfiguration usw. Dies kann über die entsprechende Referenz (Ref.) eines Interfaces über Mgmt. Web Interface kontrolliert werden. Diese zusätzliche Spalte kann für die Interfaces eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2078.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ist ein Interface das zu einem Switch hinzugefügt werden möchte in Gebrauch, müssen die Abhängigkeiten des Interfaces aufgelöst werden um nachträglich zu ermöglichen dieses Interface zu einem Switch hinzuzufügen. Um ein Switch über Mgmt. Web Interface zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2079.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann über die Position &amp;quot;Type&amp;quot; der entsprechende Switch dh. zB &amp;quot;Hardware Switch&amp;quot; gewählt werden und über die Position &amp;quot;Physical Interface Members&amp;quot; die entsprechenden Interfaces:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2080.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal5&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set member [Gebe die entsprechenden Interfaces an zB &amp;quot;internal1 internal2&amp;quot;]&lt;br /&gt;
        # set vdom [Name der entsprechenden VDOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # set type switch&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach können die konfigurierten Switches anhand des vergebenen Interface Namens über Mgmt. Web Interface sowie in der CLI konfiguriert werden! Weitere Informationen zu der Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device den Switch Mode aufbrechen damit einzelne Interfaces zur Verfügung stehen? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt, dass ein FortiOS resp. ein FortiGate Device über verschiedenen Hardware Komponenten verfügt der den Switch Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit stellt sich die Frage wie sich die Vorgehensweise darstellt um einen Switch Mode aufzubrechen dh. damit alle Interfaces auf einem FortiGate Device einzeln zur Verfügung stehen! Dabei spielt die Abhängikeit einzelner Konfigurationen auf diesem Switch Mode eine entscheidende Rolle. Dies bedeutet: Ist der Switch Mode in Benützung dh. durch eine Konfiguration wie zB einem DHCP Server, kann der Switch Mode nicht aufgelöst werden um den Interface Mode zu aktivieren. Dieses Konfigurations Referenz (Ref.) kann auf dem Switch Mode oder Interfaces eingesehen werden indem man in der Interface Uebersicht die Spalte &amp;quot;Ref.&amp;quot; einblendet:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit müssen diese Abhängigkeiten im ersten Schritt aufgelöst werden um den Switch Mode aufzubrechen resp. um in den Interface Mode zu gelangen. Geht man von einer &amp;quot;factoryreset&amp;quot; Konfiguration aus, existiert auf jedem FortiOS resp. FortiGate Device auf dem Switch Mode folgende Standard Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        • Standard Firewall Policy Rule die es erlaubt aus dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode) über das &amp;quot;wan&amp;quot; Interface auf das Internet zu zugreifen!&lt;br /&gt;
        • DHCP Server Konfiguration auf dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode)!&lt;br /&gt;
&lt;br /&gt;
Um diese zwei Konfigurationen zu löschen gehen über CLI folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        # config firewall Policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;policyid: 1&amp;quot; handelt es sich um die Standard Firewall Policy Konfiguration im &amp;quot;factoryreset&amp;quot;  wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch nachfolgenden Befehl die entsprechenden Firewall Policy Rules im ersten Schritt verifiziert werden damit diese im zweiten Schritt gelöscht werden können:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für den DHCP Server dh.:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # get &lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        id: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;id: 1&amp;quot; handelt es sich wiederum um den Standard DHCP Server Konfiguration im &amp;quot;factoryreset&amp;quot; wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch den nachfolgenden Befehl der zu löschende DHCP Server im ersten Schritt verifiziert werden um diesen im zweiten Schritt zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # show system dhcp server&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne müssen alle Abhängigkeiten auf einem FortiGate Device im Switch Mode im ersten Schritt aufgelöst werden um nachträglich die Konfiguration für den Interface Mode durchzuführen. Das Aufbrechen des Switch Mode resp. die Interface Mode Konfiguration ist Abhängig von dem Switch Controller der eingesetzt wird auf einem FortiGate Device. Nachfolgende Konfiguration kann in jedem Fall durchgeführt werden und führt zur Aufbrechung der Interfaces resp. zum Interface Mode:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep internal-switch-mode&lt;br /&gt;
        set internal-switch-mode switch&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgang wird die gesamte Konfiguration auf dem Switch Mode entfernt dh. inkl. der IPv4 Adress Konfiguration. Wenn der &amp;quot;internal-switch-mode&amp;quot; bereits als &amp;quot;interface&amp;quot; konfiguriert ist und es existiert ein &amp;quot;Switch Mode&amp;quot; handelt es sich um einen FortiGate Device mit einem &amp;quot;Hardware Switch Controller&amp;quot;. In diesem Fall muss folgende Konfiguration durchgeführt werden um den Switch Mode aufzubrechen dh. in einzelne Interfaces. Dazu muss der &amp;quot;virtual-switch&amp;quot; gelöscht werden der die einzelnen Interfaces zum &amp;quot;Hardware Switch Controller&amp;quot; bindet:&lt;br /&gt;
&lt;br /&gt;
       # config system virtual-switch&lt;br /&gt;
       # get&lt;br /&gt;
       == [ lan ]&lt;br /&gt;
       name: lan    &lt;br /&gt;
       # del lan&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Auch bei dieser Konfiguration dh. beim löschen des &amp;quot;virtual-switch&amp;quot; wird die gesamte Konfiguration des &amp;quot;virtual-switch&amp;quot; entfernt inkl. der IPv4 Adress Konfiguration. Bei dieser Konfiguration wird kein Neustart des Devices durchgeführt. Es wird jedoch empfohlen diesen kurz durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute restart&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, wird die gesamte Konfiguration inkl. IPv4 Adress Konfiguration auf dem Switch Mode gelöscht. Somit verfügen die aufgebrochenenen einzelnen Interface über keine Konfiguration mehr. Soll nachträglich über CLI eine Konfiguration durchgeführt werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Konfigurations Möglichkeiten stehen unter FortiOS 5.4 für einen FortiGate Device im Switch Mode zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Was ein Switch Mode ist oder wie ein Switch Mode unter FortiOS 5.4 konfiguriert wird kann im nachfolgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Switch Mode konfiguriert wurde stehen innerhalb dieser Konfiguration verschiedenen Optionen zur Verfügung um den Switch zu konfigurieren dh. zB für Duplex, Mirror Port usw. Diese Konfiguration wird unter CLI durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Speed Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Internal Switch Fabric / Ethernet Switch&amp;quot; muss die Interface Speed Konfiguration&lt;br /&gt;
        Global durchgeführt werden. Diese Konfiguration gilt ebenfalls für den &amp;quot;Software Switch&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss die Interface Speed Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Editiere oder füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Interface Mirror Port Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss eine Mirror Port Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Soll die Mirror Port Konfiguration innerhalb eines Software Switches&amp;quot; durchgeführt werden so muss folgendes über CLI durchgeführt&lt;br /&gt;
        werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device im Switch Mode &amp;quot;STP&amp;quot; (Spanning Tree Protocoll) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Spanning Tree Protocol (STP) ist ein vitaler Teil von Switch-Infrastrukturen. Siehe auch nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Spanning_Tree_Protocol&lt;br /&gt;
&lt;br /&gt;
Netzwerke können mit einer Vielzahl von Switches als Verbindungs-/Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert um Pakete eindeutig weiterleiten zu können. Die Vermeidung von Effekten wie Broadcast-Storms wird nur erreicht, wenn ein Algorithmus existiert der die Schleifenfreiheit der Topologie sicherstellt. Dies bedeutet folgendes: ein Switch wird in einen Zustand versetzt in dem er keine Pakete weiterleitet um einen Loop zu verhindern und somit verhindert der Spanning-Tree Algorithmus dafür das es keine unerwünscht kreisenden Pakete gibt (Loop). Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzen. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. STP wird auf einer FortiGate nur auf einem internen Switch untersützt. ab FortiOS 5.0 untersützen ein FortiOS &amp;quot;RSTP&amp;quot; (Rapid Spanning Tree 802.1D). Dies wird erreicht anhand einer einzelnen Instanz (instance 0) für MSTP (Multiple Spanning Tree Protocol 802.1Q). MSTP ist rückwärts Kompatible zu RSTP und STP. Wenn für einen internen Switch auf einer FortiGate STP aktiviert werden soll kann dies über eine globale Konfiguration durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
       # config system stp&lt;br /&gt;
       # set switch-priority [Setze die Switch Priorität 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344, 61440; Standard 32768]&lt;br /&gt;
       # set hello-time [Definition in Sekunden 1-10; Standard 2]&lt;br /&gt;
       # set forward-delay [Definition in Sekunden 4-30; Standard 15]&lt;br /&gt;
       # set max-age [Definition für &amp;quot;age&amp;quot; 6-40; Standard 20]&lt;br /&gt;
       # set max-hops [Definition Maximale Hops 1-40; Standard 20]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt diese Konfiguration nur für den Switch Mode auf einer FortiGate. Wenn auf einem einzelnen Interface auf der FortiGate um Loops zu verhindern STP Informationen erlaubt werden sollen kann dies mit folgender Option aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
       # set stpforward [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Switch Mode auf der FortiGate anhand &amp;quot;system stp&amp;quot; STP konfiguriert wurde und nachträglich die STP Informationen überprüft werden möchten, kann dies mit nachfolgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys stp status&lt;br /&gt;
        &lt;br /&gt;
        STP Status Information        &lt;br /&gt;
        &lt;br /&gt;
          Switch Priority            32768&lt;br /&gt;
          Switch MAC Address         00090f4be8fe&lt;br /&gt;
          Root Priority              32768&lt;br /&gt;
          Root MAC Address           00090f4be8fe&lt;br /&gt;
          Root Pathcost              0&lt;br /&gt;
          This bridge IS the root&lt;br /&gt;
        &lt;br /&gt;
          Regional Root Priority     32768&lt;br /&gt;
          Regional Root MAC Address  00090f4be8fe&lt;br /&gt;
          Regional Root Path Cost    0&lt;br /&gt;
          Remaining Hops             20&lt;br /&gt;
          This bridge IS the regional root&lt;br /&gt;
        &lt;br /&gt;
          Port        Speed   Cost       Priority   Role         State       Edge&lt;br /&gt;
          __________  ______  _________  _________  ___________  __________  ____&lt;br /&gt;
          internal1   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal2   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal3   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal4   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal5   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Sniffer Port konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS ist es möglich eine FortiGate Interface so zu konfigurieren, dass dieses FortiGate Interface als &amp;quot;sniffer&amp;quot; Port agiert. Dies bedeutet: Auf einem Switch wird eine sogenannter &amp;quot;mirror&amp;quot; Port (oder auch &amp;quot;span&amp;quot; Port) konfiguriert. Der Switch spiegelt (mirror) somit jedes Packet das er erhält auf diesen &amp;quot;mirror&amp;quot; Port. Somit bekommt dieser &amp;quot;mirror&amp;quot; Port auf dem Switch jeden Traffic mit, der über den Switch verarbeitet wird. Wird nun ein FortiGate Interface im &amp;quot;sniffer&amp;quot; Mode an diesen &amp;quot;mirror&amp;quot; Port angeschlossen, erhält die FortiGate somit smätlichen Traffic des &amp;quot;mirror&amp;quot; Port und kann diesen vearbeiten. Dabei ist es möglich einzelne UTM Faetures, Firewall Policy usw. zu aktivieren/konfigurieren und den Traffic so zu verarbeiten als ob der FortiGate Device zwischen dem Traffic agieren würde. Dies bedeutet: Dabei wird der Traffic nicht effektiv geblockt da es sich nur um Traffic handelt der über den &amp;quot;mirror&amp;quot; Port weitergeleitet wird und somit kann die FortiGate über diesen &amp;quot;sniffer&amp;quot; Port nicht reguläre in den Traffic eingereifen. Somit stellt dieser &amp;quot;sniffer&amp;quot; Modus eine ideale Möglichkeit dar den Traffic einer Umgebung zu analysieren und daraus entsprechende Auswertungen und Konfigurationen zu ermitteln. Für die Auswertung resp. Analyse ist es empfohlen einen FortiAnalyzer einzusetzen. Für einen solche &amp;quot;sniffer&amp;quot; Mode Konfiguration muss speziell wenn die UTM Features benutzt werden möchten der FortiGate Device registriert sein sowie der FortiGate Device muss über die entsprechenden UTM Featueres zB UTM-Bundle verfügen. Damit die Registration sowie UTM Features aktiviert werden können muss auf der FortiGate Device über den Mgmt. Port das Internet erreichbar sein. Ebenso benötigt der FortiGate Device über den Mgmt. Port DNS Zugriff. Ausgehend von der Factory Default Zustand eines FortiGate Devices kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Management&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Mgmt. Interfaces zB &amp;quot;198.18.0.2/24&amp;quot;]&lt;br /&gt;
        # set allowaccess https ssh ping]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration DHCP Server für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit[Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für den Default Gateway zB &amp;quot;198.18.0.2&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set interface [Name des Interfaces für den DHCP Server zB &amp;quot;portl&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set end-ip [Start IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.254&amp;quot;]&lt;br /&gt;
        # set start-ip [End IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.129&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set [Netmaks für DHCP Server zB &amp;quot;netmask 255.255.255.0&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Default Gateway für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für Mgmt. Interface zB &amp;quot;198.18.0.1&amp;quot;]&lt;br /&gt;
        # set device [Name des Mgmt. Interface Port zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des NTP Servers sowie TimeZone'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 60&lt;br /&gt;
        # set server-mode disable&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Wähle einen entsprechenden NTP Server zB &amp;quot;ch.pool.ntp.org&amp;quot;]&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns &lt;br /&gt;
        # set primary [IPv4 Adresse des Primary DNS Server]&lt;br /&gt;
        # set secondary [IPv4 Adresse des Secondary DNS Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des FortiGuard Ports'''&lt;br /&gt;
        &lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port 8888&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des Interface für den &amp;quot;sniffer&amp;quot; Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # set type physical&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Sensor&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der &amp;quot;sniffer&amp;quot; Policy'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ipv6 enable&lt;br /&gt;
        # set non-ip enable&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiAnalyzer Logging'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man UTM Features benützen dh. anhand konfigurierter UTM-Profiles können diese nachträglich innerhalb der &amp;quot;sniffer&amp;quot; Policy eingebunden resp. aktiviert werden. Verbinde nun zB in unseren Beiespiel den &amp;quot;wan1&amp;quot; Port des FortiGate Devices mit dem konfigurierten &amp;quot;mirror&amp;quot; Port auf dem Switch. Verbinde das Mgmt. Interface in unserem Beispiel &amp;quot;port1&amp;quot; mit dem internen Netz und verbinde dich auf das Mgmt. Web Interface. Wie schon erwähnt muss das Mgmt. Interface über den Default Gateway über Internet Zugriff verfügen. Dabei muss folgender Traffic erlaubt werden sei es extern und/oder intern damit alle Services inkl. UTM-Features für den &amp;quot;sniffer&amp;quot; Mode einwandfrei funktionieren: &lt;br /&gt;
&lt;br /&gt;
        • DNS (UDP 53)&lt;br /&gt;
        • NTP (UDP/TCP 123)&lt;br /&gt;
        • FortiGuard (TCP 8888)&lt;br /&gt;
        • FortiAnalyzer RSH (UDP/TCP 514)&lt;br /&gt;
        • ICMP&lt;br /&gt;
&lt;br /&gt;
Danach kann auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere den Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
        S* 0.0.0.0/0 [10/0] via 198.18.0.1, portl&lt;br /&gt;
        C 198.18.0.0/24 is directly connected, portl&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # exec ping www.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System Zeit/Datum'''&lt;br /&gt;
        &lt;br /&gt;
        # execute time&lt;br /&gt;
&lt;br /&gt;
        '''Führe ein Update durch für UTM-Features/FortiGuard'''&lt;br /&gt;
        &lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun muss als letzter Schritt der FortiGate Device auf dem FortiAnalyzer eingebunden werden. Dies bedeutet: Ein entsprechende Anfrage wurde durch die Konfiguration &amp;quot;config log fortianalyzer&amp;quot; bereits zum FortiAnalyzer gesendet. Im Device Manager des FortiAnalyzer kann dementsprechend der FortiGate Device Bestätigt und eingebunden werden! Nach der Einbindung des FortiGate Devices im FortiAnalyzer verifiziere ob die Logs unter dem FortiAnalyzer für den FortiGate Device ersichtlich sind. Dieser Konfigurationsvorgang ist ebenfalls im nachfolgenden Dokument nochmals beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Fortigate Device das CTAP Portal nutzen und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
CTAP steht für &amp;quot;Cyber Threat Assessment Portal&amp;quot; und ist ein Gratis Service von Fortinet für Fortinet Partner. Dies bedeutet: Anhand eines FortiGate Devices im &amp;quot;sniffer&amp;quot; Mode oder &amp;quot;transparent&amp;quot; Mode kann auf dem FortiGate Device der FortiAnalyzer der CTAP Funktion eingebunden werden. Somit werden alle Logs/Informationen zu diesem Service übermittelt und anhand eines Reports ausgewertet. Dabei ist folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Minimum FortiGuard Requirements FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Der FortiGate Devices muss über ein Full FortiGuard verfügen! Der Grund ist der Folgende:&lt;br /&gt;
        In der &amp;quot;sniffer&amp;quot; Policy sind die verschiedenen UTM Features wie IPS, Application Control,&lt;br /&gt;
        AV sowie WebFilter aktiviert. Um eine umfängliche Auswertung zu erhalten, sind diese UTM&lt;br /&gt;
        Features die nur im Zusammenhang mit FortiGuard genutzt werden können unumgänglich.&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützte FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiGate Devices:&lt;br /&gt;
        &lt;br /&gt;
        • FG-100D&lt;br /&gt;
        • FG-300D&lt;br /&gt;
        • FG-1500D&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/faq|&amp;quot;What FortiGate Models Are Supported?&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützung FortiOS für die unterstützten FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiOS Versionen:&lt;br /&gt;
        &lt;br /&gt;
        • FortiOS 5.4.0&lt;br /&gt;
        • FortiOS 5.2.5/5.2.6&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn CTAP benützt werden möchte kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende FortiOS für das Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          https://support.fortinet.com/Download/FirmwareImages.aspx (Support Account Login)&lt;br /&gt;
&lt;br /&gt;
        • Führe von Grundauf für den entsprechenden FortiGate Device mit dem entsprechenden FortiOS eine Firmware Wiederherstellung durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Führe für den entsprechenden FortiGate Device anhand des entsprecheden Konfigurationsfile ein Restore durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Anhand des nachfolgenden Links führe einen Check durch für den entsprechenden FortiGate Device:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc/CTAP-Checklist.pdf|&amp;quot;CTAP FortiGate Configuration Checklist&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Für weitere Konfigurationen siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Ueberprüfe ob das benützte Mgmt. Interface über Internet Access verfügt für folgende Ports:&lt;br /&gt;
          &lt;br /&gt;
          DNS/FortiGuard (UDP 53) &lt;br /&gt;
          NTP (TCP/UDP 123)&lt;br /&gt;
          FortiGuard (HTTPS 443)&lt;br /&gt;
          FortiAnalyzer RSH (TCP/UDP 514 / 96.45.37.72)&lt;br /&gt;
&lt;br /&gt;
        • Führe ein Login durch auf dem CTAP Portal anhand der Support Account Zugangs Informationen und Registriere den entsprechenden &lt;br /&gt;
          FortiGate Device mit dessen Serien Nummer für den CTAP Service:&lt;br /&gt;
          &lt;br /&gt;
          https://ctap.fortinet.com/&lt;br /&gt;
          &lt;br /&gt;
          In der Registrierung muss ein entsprechendes Datum für &amp;quot;Logging start date&amp;quot; sowie &amp;quot;Logging end date&amp;quot; definiert werden. Ein Report&lt;br /&gt;
          wird nach &amp;quot;Logging end date&amp;quot; nach 48 Stunden bereitgestellt. Die empfohlene Zeitdauert ist 3 - 7 Tage für &amp;quot;Logging start/end date&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Danach kann der FortiGate Device in der entpsrechenden Umgebung in Betrieb genommen werden. Weitere Informationen findet man nach einem erfolgreichen Login ebenfalls unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        FAQ        https://ctap.fortinet.com/app/faq&lt;br /&gt;
        Download   https://ctap.fortinet.com/app/doc&lt;br /&gt;
&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Switch Controller Funktion aktivieren und wie benutze ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate Device kann über einen Hardware Switch Controller verfügen. Diese FortiGate Devices verfügen ebenfalls über einen Switch Controller. Um was es sich bei einem Hardware Switch Controller handelt und welche FortiGate Device über einen solchen Hardware Switch Controller verfügen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Fortinet Dokument gibt Auskunft welche Voraussetzungen betreffend FortiOS im Zusammenhang mit den FortiGate Devices gelten, damit diese über den Switch Controller FortiSwitches verwalten können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Der Switch Controller auf einem FortiGate Device ist per Standard deaktiviert. Dieser wird benutzt um FortiSwitches zu verwalten dh. diese über den FortiGate Switch Controller einzubinden und in allen belangen über diesen zu konfigurieren. Um den Switch Controller zu aktivieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set switch-controller [enable | disable]&lt;br /&gt;
        # set switch-controller-port [Port für den Switch Controller;  Standard 6246]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;switch-controller&amp;quot; aktiviert wurde, steht innerhalb des Mgmt. Web Interfaces der FortiGate der Switch Controller über folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi &amp;amp; Switch Controller&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2081.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie ein FortiSwitch auf den FortiGate Switch Controller eingebunden und konfiguriert wird siehe nachfolgendes Fortinet Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn dieses nicht mehr bekannt ist? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen, wenn dieses nicht mehr bekannt ist gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        • Serien Nummer des Devices muss bekannt sein (Rückseite des Gerätes) zB FGT60D4613015338&lt;br /&gt;
        • Der FortiGate Device muss neu gestartet werden (power off/on)&lt;br /&gt;
        • Der Zugriff für den Vorgang muss über Console erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
Um das Passwort zurück zu setzen für den standard Administrator &amp;quot;admin&amp;quot; erstelle einen Serielle Console (RS-232) Zugriff:&lt;br /&gt;
           &lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Da der Zugriff nicht mehr gewährleistet ist über den standard Administrator &amp;quot;admin&amp;quot; und da der FortiGate Device neu gestartet werden muss, kann nur anhand power off/on ein Neustart des FortiGate Devices erzwungen werden. Führe diesen Neustart anhand power off/on aus! Sobald das Login erscheint, führe ein Login durch anhand des Users &amp;quot;maintainer&amp;quot; und als Passwort benutze &amp;quot;bcpb[Serien Nummer des FortiGate Devices]:&lt;br /&gt;
&lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFGT60D4613015338&lt;br /&gt;
        Welcome!&lt;br /&gt;
&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert dh. Nach einem power on muss innerhalb 2 Minuten eingeloggt werden da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit, dieses Passwort über Remote Zugriff zB SSH wiederherzustellen! Dies Funktion für den User &amp;quot;maintainer&amp;quot; resp. das Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-maintainer [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff aktiviere und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; der per Standard auf einem FortiOS existiert, ist eine Administrator der über ein Profile &amp;quot;super_admin&amp;quot; verfügt. Das Profile &amp;quot;super_admin&amp;quot; verfügt über sämtliche zur Verfügung stehenden Rechte. Sofern gewünscht, kann dieser User &amp;quot;admin&amp;quot; auch gelöscht werden und mit einem neuen Administrator ersetzt werden basierend auf dem Profile &amp;quot;super_admin&amp;quot;. Dies wird jedoch nicht empfohlen. In einem Profile können für die verschiedene Funktionen &amp;quot;Read Only, Read-Write sowie None&amp;quot; konfiguriert werden und somit eingeschränkt werden. Weitere Einschränkungen in den einzelnen Funktionen, die in einem Profile zur Verfügung stehen, sind nicht möglich und stehen auch nicht auf Kommandozeile zur Verfügung. Somit ist ein FortiGate Device über deren CLI und/oder Mgmt. Web Interface nicht &amp;quot;Mandanten&amp;quot; fähig. Wenn eine &amp;quot;Mandanten&amp;quot; Fähigkeit eine Anforderung darstellt muss, kann dies nur durch den Einstatz eines FortiManagers gewährleistet werden. Um für einen entsprechenden Administrator den Zugriff auf das FortiOS resp. den FortiGate Device zu ermöglichen, muss ein entsprechender Mgmt. Access über ein Interface aktiviert resp. konfiguriert werden. Für diesen Management Zugriff stehen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • ping              PING access.&lt;br /&gt;
        • https             HTTPS access.&lt;br /&gt;
        • ssh               SSH access.&lt;br /&gt;
        • snmp              SNMP access.&lt;br /&gt;
        • http              HTTP access.&lt;br /&gt;
        • telnet            TELNET access.&lt;br /&gt;
        • fgfm              FortiManager access.&lt;br /&gt;
        • radius-acct       RADIUS accounting access.&lt;br /&gt;
        • probe-response    Probe access.&lt;br /&gt;
        • capwap            CAPWAP access.&lt;br /&gt;
&lt;br /&gt;
Diese verschiedenen Management Access Funktionen können teilweiese über Mgmt. Web Access sowie vollumfänglich über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2005.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Management Access aktiviert wird so wird im Hintergrund eine &amp;quot;local-in&amp;quot; Firewall Policy erstellt, die den Zugriff aus dem IPv4 Subnet/Segment, das durch die IPv4 Adress Konfiguration des Interfaces definiert wird, zulässt. Sofern das Feature aktiviert wurde, können diese &amp;quot;local-in&amp;quot; Firewall Policies über das Mgmt. Web Interface eingesehen werden. Weitere Informationen wie verschiedenen Features aktiviert/deaktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Feature &amp;quot;Local In Policy&amp;quot; zur Verfügung steht sind die einzelnen &amp;quot;local-in&amp;quot; Policies unter folgender Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy &amp;gt; Administrative Access&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff anhand einer IPv4 Adresse/Subnet einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Administrator ein Management Access konfiguriert wird zB für HTTPS so kann dieser Management Zugriff anhand eines &amp;quot;Trusted Host&amp;quot; eingeschränkt werden. Durch diese Konfiguration wird die &amp;quot;local-in&amp;quot; Policy Rule erweitert, damit der Zugriff nur von diesem &amp;quot;Trusted Host&amp;quot; erlaubt wird. Dabei ist jedoch zu berücksichtigen, dass dieser &amp;quot;Trusted Host&amp;quot; Konfiguration nicht für ein bestimmtes Interface durchgeführt werden kann sondern nur für den Administrator. Somit wird der Zugriff auf allen Interfaces für die ein Management Access Konfiguriert wurde eingeschränkt. Eine &amp;quot;Trusted Host&amp;quot; Konfiguration kann über Mgmt. Web Interface und/oder über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere den entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2006.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des entsprechenden Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # set trusthost1 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost2 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost3 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost4 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost5 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost6 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost7 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost8 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost9 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost10 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Passwort neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator dh. der User &amp;quot;admin&amp;quot; das erste Mal über Mgmt. Web Interface, SSH, Telnet oder Console ein Login durchgeführt ist als standard Passwort kein Passwort gesetzt. Wenn dieses Passwort nach dem erstmaligen Login konfiguriert werden möchte, kann dies über Mgmt. Web Interface durchgeführt werden oder über CLI. Die maximale Länge eines Passwort eines Administrators ist seit FortiOS 5.0 128 Zeichen lang und gilt ab FortiOS 5.2 auf für reguläre User:&lt;br /&gt;
&lt;br /&gt;
        '''Mgmt. Web Interface'''&lt;br /&gt;
        &lt;br /&gt;
        Dashbaord &amp;gt; System Information &amp;gt; Current Administrator &amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2000.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere einen entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2003.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CLI'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Setze ein neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist das Passwort des Administrators &amp;quot;admin&amp;quot; nicht mehr bekannt kann dieses anhand des Users &amp;quot;maintainer&amp;quot; neu konfiguriert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_den_Administrator_.22admin.22_das_Passwort_zur.C3.BCcksetzen_wenn_dieses_nicht_mehr_bekannt_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Passwort Policy setzen? ===&lt;br /&gt;
&lt;br /&gt;
Für einen Administrator kann eine Passwort Policy im Mgmt. Web Interface unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administrator Settings &amp;gt; Password Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2139.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set apply-to [admin-password | ipsec-preshared-key]&lt;br /&gt;
        # set min-lower-case-letter [Minimum Anzahl Kleinbuchstaben für ein Passwort]&lt;br /&gt;
        # set min-upper-case-letter [Minimum Anzahl Grossbuchstaben für ein Paswort]&lt;br /&gt;
        # set min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischer Zeichen für ein Passwort]&lt;br /&gt;
        # set min-number [Minimum Länge eines Passwortes]&lt;br /&gt;
        # set expire-status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Timeout Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Als Timeout gilt per Standard für jeden Administrator 5 Minuten. Diese Konfiguration kann über Mgmt. Web Interface sowie in der CLI verändert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2004.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimeout [1 - 480 Minuten; Standard 5 Minuten]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass dieses Timout nicht für SSH gilt. Das Timeout für SSH wird über folgendes Kommando über CLI gesetzt:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set admin-ssh-grace-time [0 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Lockout Schwellwert und Zeit Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein regulärer Administrator oder jemand der sich anhand eines Administrator Names versucht einloggen wird automatisch mit einem &amp;quot;Lockout&amp;quot; versehen dh. er wird ausgesperrt für eine bestimmte Zeit. Die Anzhal möglicher Anmeldungen für ein &amp;quot;Lockout&amp;quot; sowie die Zeitspanne für das &amp;quot;Lockout&amp;quot; kann über CLI konfiguriert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-lockout-threshold [Anzahl Möglichkeiten; Standard Wert ist 3]&lt;br /&gt;
        # set admin-lockout-duration [Zeitspanne in Sekunden; Stanard Wert ist 60]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie können unter FortiOS 5.4 mehrere Administratore zur gleichen Zeit ein Login durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Dies wird per Standard ermöglicht dh. es können mehrere Personen anhand des standard Administrators &amp;quot;admin&amp;quot; zur gleichen Zeit ein Login durchführen wie auch zusätzlich definierte Administratoring. Die zuständige Konfiguration dies zu ermöglichen resp. dies zu verhindern ist eine globale Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Public Key Authentication Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für einen Administrator eine Public Key Authentication konfigurieren möchte so kann dies über die entsprechende CLI Kommandos durchgeführt werden. Nachfolgendes Beispiel zeigt, wie ein Public Key Authentication über ein CentOS anhand des OpenSSH Clients konfiguriert wird. Ausgangslage eine Public Key Authentication ist ein entsprechenden &amp;quot;privat/public&amp;quot; Key. Dieser ermöglicht einem Administrator auf einem FortiOS ohne Passwort anhand des OpenSSH Clients auf dem FortiOS einzuloggen. Um ein &amp;quot;privat/public&amp;quot; Key auf einem CentOS zu erstellen, führe folgendes als User &amp;quot;root&amp;quot; durch:&lt;br /&gt;
&lt;br /&gt;
        # cd /root&lt;br /&gt;
        # pwd&lt;br /&gt;
        /root&lt;br /&gt;
&lt;br /&gt;
Die Informationenen einer Public Key Authentication dh. für den &amp;quot;privat/public&amp;quot; Key werden im Homeverzeichnis des User &amp;quot;root&amp;quot; im Verzeichnis .ssh gespeichert. Erstelle dieses Verzeichnis und vergebe die entsprechenden Rechte:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /root/.ssh&lt;br /&gt;
        # chmod 700 /root/.ssh&lt;br /&gt;
        # chown root:root /root/.ssh&lt;br /&gt;
&lt;br /&gt;
Nun werden für die Public Key Authentication ein &amp;quot;privat&amp;quot; sowie einen &amp;quot;public&amp;quot; Key erstellt. Diese sind voneinander abhängig dh. der &amp;quot;public&amp;quot; Key basiert auf dem &amp;quot;privat&amp;quot; Key und somit ermöglicht der &amp;quot;public&amp;quot; Key eine Public Key Authentication anhand des &amp;quot;privat&amp;quot; Key:&lt;br /&gt;
&lt;br /&gt;
        # which ssh-keygen&lt;br /&gt;
        /usr/bin/ssh-keygen&lt;br /&gt;
        &lt;br /&gt;
        # ssh-keygen -t rsa -f /root/.ssh/id_rsa &lt;br /&gt;
        Generating public/private rsa key pair.&lt;br /&gt;
        Enter passphrase (empty for no passphrase): &lt;br /&gt;
        Enter same passphrase again: &lt;br /&gt;
        Your identification has been saved in /root/.ssh/id_rsa.&lt;br /&gt;
        Your public key has been saved in /root/.ssh/id_rsa.pub.&lt;br /&gt;
        The key fingerprint is:&lt;br /&gt;
        2b:cf:8d:7f:51:cb:5b:d4:77:13:d4:79:93:ab:da:63 root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Gebe keine &amp;quot;passphrase&amp;quot; ein sondern einfach &amp;quot;Enter&amp;quot;! Nach der erfolgreichen Generierung haben wir folgende Keys:&lt;br /&gt;
&lt;br /&gt;
        # ls -la /root/.ssh/*&lt;br /&gt;
        -rw------- 1 root root 1675 Dec  9 13:07 /root/.ssh/id_rsa&lt;br /&gt;
        -rw-r--r-- 1 root root  408 Dec  9 13:07 /root/.ssh/id_rsa.pub&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;id_rsa&amp;quot; stellt den &amp;quot;privat&amp;quot; Key dar und &amp;quot;id_rsa.pub&amp;quot; stellt den &amp;quot;public&amp;quot; Key dar. Der &amp;quot;privat&amp;quot; Key muss mit den entsprechenden Rechten geschützt werden:&lt;br /&gt;
&lt;br /&gt;
        # chmod 600 /root/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;public&amp;quot; Key muss nun auf dem FortiOS dem entsprechenden Administrator für die Public Key Authentication hinzugefügt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # more /root/.ssh/id_rsa.pub&lt;br /&gt;
        ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;more&amp;quot; wird der Inhalt des Files &amp;quot;id_rsa_pub&amp;quot; resp. des &amp;quot;public&amp;quot; Key ausgelesen. Dabei ist zu beachten, dass es sich um eine Zeile handelt. Dies bedeutet: In einem späteren Zeitpunkt muss diese Zeile dem entsprechenden Administrator als Public Key Authentcation Information hinzugefügt werden. Dabei gilt Grundlegend folgendes in der CLI zur Definition der Public Key Authentication:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;[key-type] [key-value]&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit muss für unser Beispiel der [key-type] dh. heisst &amp;quot;ssh-rsa&amp;quot; definiert werden mit dem entsprechenden [key-value]:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Nun kann dieses auf dem CentOS System getestet werden anhan des nachfolgenden OpenSSH Client Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # ssh admin@mydomain.local.intra&lt;br /&gt;
        The authenticity of host 'mydomian.local.intra (mydomain.local.intra)' can't be established.&lt;br /&gt;
        RSA key fingerprint is 71:cb:81:d8:2d:e0:09:82:0a:c1:e9:28:10:05:ad:35.&lt;br /&gt;
        Are you sure you want to continue connecting (yes/no)? '''yes'''&lt;br /&gt;
        Warning: Permanently added 'mydomain.local.intra' (RSA) to the list of known hosts.&lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Bei der ersten Verbindung muss der Host verifiziert werden anhand des &amp;quot;fingerprint&amp;quot; für den Host. Wird zB die Hardware des Hosts &amp;quot;mydomain.local.intra&amp;quot; ausgetauscht muss der entsprechenden Key auf dem CentOS System im Verzeichnis &amp;quot;/root/.ssh/known_hosts&amp;quot; gelöscht werden. Aus diesem Grund da der &amp;quot;fingerprint&amp;quot; auf dem Hostnamen basiert, kann nicht mit der IPv4 Adresse verbunden werden anstelle des Hostnames da der &amp;quot;fingerprint&amp;quot; für die IPv4 Adresse sich vom Host &amp;quot;fingerprint&amp;quot; unterscheidet: &lt;br /&gt;
&lt;br /&gt;
        # cat /root/.ssh/known_hosts&lt;br /&gt;
        mydomain.local.intra ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDrSes+GhiRczY3D/X+AzEHp8X+esH017S4VeqFs4yaGh8rbyUb/iGIoeixqJkB3B1YxLlQ7jc5kgHXspoDl5XN2uoUjd65mBpXZ61/cezNZR+YFmCKCsozHsNjO+LZsvfgXmW03tdX6lL53MzGZdYrW7AOzI2SOJXE7kDANMh5xQ==&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;fingerprint&amp;quot; abgespeichert wurde kann aus dem CentOS ausgeloggt werden und abermals eingeloggt werden. Die Frage zum &amp;quot;fingerprint&amp;quot; für den Hostnamen erscheint nun nicht mehr sondern direkt der Prompt des FortiOS resp. FortiGate Devices. Als Erweiterung kann zusätzlich zur Public Key Authentiation, die es ermöglicht über ein CentOS CLI Kommandos auf der FortiOS abzusetzen und Informationen des FortiOS zum CentOS zu transferieren, SCP (Secure Copy) aktiviert werden um das Kopieren von Informationen vom FortiOS zum CentOS zu ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system global &lt;br /&gt;
        # set admin-scp [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;SCP&amp;quot; Funktion und &amp;quot;sysconfig&amp;quot; kann nun ein automatisiertes Backup des FortGate Devices durchgeführt werden. Manuell kann dies folgendermassen auf dem CentOS getestet werden:&lt;br /&gt;
&lt;br /&gt;
        # scp admin@mydomain.local.intra:sys_config /root/&lt;br /&gt;
        sys_config                                                                   100%  104KB  20.7KB/s   00:05    &lt;br /&gt;
        # ls -la /root/sys_config&lt;br /&gt;
        -rw-------  1 root root 106032 Dec  9 13:31 sys_config&lt;br /&gt;
&lt;br /&gt;
Um eine Automation auf dem CentOS zu konfigurieren dh. ein automatisiertes Backup kann ein &amp;quot;crontab&amp;quot; so konfiguriert werden, dass das entsprechenden File mit Datum versehen wird und in ein entsprechednes Verzeichnis gespeichert wird:&lt;br /&gt;
&lt;br /&gt;
        # crontab -e&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab -------------- &lt;br /&gt;
        &lt;br /&gt;
        30 3 * * 0 scp admin@firewall.local.ch:sys_config /root/$(date +%Y%m%d-%H:%M:%S)_sys_config.conf&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab --------------&lt;br /&gt;
        &lt;br /&gt;
Der Cron Eintrag für &amp;quot;crontab&amp;quot; betreffend Ausführung hat folgende Bedeutung und Aufbau:&lt;br /&gt;
        &lt;br /&gt;
        * * * * * [Path to script or command]&lt;br /&gt;
        &lt;br /&gt;
        *                Minuten (0-59)&lt;br /&gt;
          *              Stunden (0-23)&lt;br /&gt;
            *            TagDesMonats (1-31)&lt;br /&gt;
              *          Monat des Jahres (1-12)&lt;br /&gt;
                *        TagDerWoche (0-6 with 0=Sunday)&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für eine Firewall Policy Rule für FortiOS 5.4 betreffend benutzen Objekten eine Limite (Policy is too big for system)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Limite existiert und zwar bei allen FortiOS Versionen. Dies bedeutet: wenn eine Firewall Policy Rule erstellt wird und in dieser Firewall Policy Rule wird zB eine Gruppe benutzt für Objekte und in dieser Gruppe exisiteren eine Vielzahl von Objekten kann es zu Fehlermeldungen kommen wie zB:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy is too big for system&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand tritt auf wenn zB ein Upgrade durchgeführt wird und nachträglich eine neue Firewall Policy Rule erstellt werden möchte. Die Limite für eine Firewall Policy Rule betreffend enthaltenen Objekte ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        Für FortiOS 5.4.0 oder höher 9000+ Objekte&lt;br /&gt;
&lt;br /&gt;
Der Grund für diese Limite ist realtiv einfach. Eine Firewall Policy Rule wird in den Kernel eines FortiOS geschrieben. In diesem Kernel existieren &amp;quot;memory limits&amp;quot; und diese verhindern das mehr Memory alloziert wird als gesetzt. Wenn dieser Umstand eintritt dh. zB für die Limite von 8000 Objekten (FortiOS 5.2.4 und tiefer) muss die Firewall Policy aufgeteilt werden in zwei Firewall Policy Rules.&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Name&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 eine neue Firewall Policy Rule&amp;quot; erstellt so fällt einem auf das im oberen Bereich eine Position existiert &amp;quot;Name&amp;quot;. Wenn man für die zu erstellende &amp;quot;Firewall Policy Rule&amp;quot; per Standard keinen &amp;quot;Name&amp;quot; vergiebt so kann die &amp;quot;Firewall Policy Rule&amp;quot; nicht nicht entsprechend abgespeichert werden da per Standard die Vergabe des &amp;quot;Name&amp;quot; erzwungen wird. Diese Position indiziert einen &amp;quot;PCI Compliance&amp;quot; und wird für &amp;quot;Audits&amp;quot; benützt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1615.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung des &amp;quot;Name&amp;quot; kann nicht benützt werden um die Logs auf der FortiGate zu Filtern da keine entsprechende Position zur Verfügung steht um dies auszuführen. Ebenso ist diese Position in den &amp;quot;Log Refrence&amp;quot; nicht enthalten. Somit steht diese Position rein im Zusammenhang mit der &amp;quot;PCI Compliance&amp;quot; resp. &amp;quot;Audits&amp;quot;. Dies wird dann ersichtlich wenn ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1617.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen dazu wie ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird und um was es sich dabei&lt;br /&gt;
             handelt siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Was_ist_.22PCI_Compliance.22_und_wie_kann_ich_unter_FortiOS_5.4_einen_.22PCI_Compliance.22_Report_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Upgrade auf FortiOS 5.4 werden zwar die bestehenden &amp;quot;Firewall Policy Rules&amp;quot; übernommen dh. ohne &amp;quot;Name&amp;quot; und auch wenn bestehende &amp;quot;Firewall Policy Rules&amp;quot; modifiziert werden wird die Position &amp;quot;Name&amp;quot; nicht erzwungen, jedoch bei jeder neu erstellten &amp;quot;Firewall Policy Rule&amp;quot; wird &amp;quot;Name&amp;quot; erzwungen. Möchte man diese Funktion deaktiveren dh. damit die Vergabe von &amp;quot;Name&amp;quot; nicht mehr erzwungen wird so kann dieses Feature über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Allow unnamed Policies&lt;br /&gt;
&lt;br /&gt;
Ebenso kann über CLI dies konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-allow-unnamed-policy [enable | disable]  &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Central-NAT&amp;quot; nicht mehr was ist zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 sowie 5.2 konnte ein Source NAT anhand der folgenden Konfiguration in einer Firewall Policy Rule durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
        • Use Central NAT Table&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Central NAT Table&amp;quot; Funktion stand unter FortiOS 5.0 sowie 5.2 in einer Firewall Policy Rule nur dann zur Verfügung, wenn dieses Feature aktiviert wurde. Unter FortiOS 5.4 steht nun nur noch folgende Positionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Das Feature/Funktion für &amp;quot;Central NAT Table&amp;quot; kann unter FortiOS 5.4 nicht aktiviert werden resp. existiert nicht mehr. Bei einem Upgrade von FortiOS 5.2 auf 5.4 kommt es auf der Mgmt. Console (RS-232) deshalb zu folgenden &amp;quot;rror&amp;quot; Meldungen:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.10:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.16:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.18:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.20:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.21:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.22:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.23:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.30:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.24:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.25:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.26:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.27:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.28:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.29:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;error&amp;quot; Meldungen können nachträglich auf dem FortiOS ebenfalls über die CLI ausgelesen werden anhand des folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Somit gilt folgendes für ein Upgrade von FortiOS 5.2 auf 5.4:&lt;br /&gt;
&lt;br /&gt;
        • Für jede Firewall Policy Rule die &amp;quot;Central NAT Table&amp;quot; benutzt, wird  &amp;quot;Use Outgoing Interface Address&amp;quot; konfiguriert!&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiOS als IPv4 Adresse auf zB dem &amp;quot;wan1&amp;quot; 1 public IPv4 Adresse benutzt, wird durch &amp;quot;Use Outgoing Interface Address&amp;quot; keine Aenderung durchgeführt. Sind auf dem &amp;quot;wan1&amp;quot; Interface mehrer Public IPv4 Adressen konfiguriert sei es anhand einer Subnet Mask, Secondary Interface oder ARP Eintrag und diese zusätzlichen IPv4 Adressen wurden im Source NAT anhand der Central NAT Table benutzt müssen die entsprechenden Firewall Policy Rules manuell überprüft und konfiguriert werden anhand der Funktion &amp;quot;Use Dynamic IP Pool&amp;quot;. Das gleiche gilt für Source NAT Konfigurationen anhand der Central NAT Table im Bereich von privaten IPv4 Adressen im Zusammenhang zB eines IPSec site2site VPN's usw. Das IP Pool Objekt das in der Central NAT Table Funktion benutzt wurde, bleibt bei einem Upgrade unverändert bestehen und kann weiterhin für die &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration benützt werden. Somit ersetzt die Funktion &amp;quot;Dynamic IP Pool&amp;quot; die Central NAT Table Konfiguration. Da die &amp;quot;Dynamic IP Pool&amp;quot; Funktion bereits auf FortiOS 5.0 sowie 5.2 existiert kann vor einem Upgrade oder nach einem Upgrade eine allfällige Modifikation durchgeführt werden. Wie ein Source NAT anhand der &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_Source_NAT_anhand_.22Dynamic_IP_Pool.22_oder_.22Outgoing_Interface_Address.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Source NAT anhand &amp;quot;Dynamic IP Pool&amp;quot; oder &amp;quot;Outgoing Interface Address&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Source NAT konfiguriert werden soll kann dies anhand zweier Funktionen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;Use Outgoing Interface Address&amp;quot; benutzt wird so wird das Source NAT anhand der IPv4 Adresse durchgeführt, die auf dem Interface der FortiGate konfiguriert wurde. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Outgoing Interface Address'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Das Routing für www.google.com ist&lt;br /&gt;
          auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''           |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com ||      wan1 IP  | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.66 | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Outgoing Interface Address&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.66.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, muss innerhalb der Firewall Policy Rule die Position &amp;quot;NAT&amp;quot; aktiviert werden um ein Source NAT zu konfiguieren. Dies bedeutet: Die Position &amp;quot;NAT&amp;quot; innerhalb einer Firewall Policy Rule steht nur im Zusammenhang mit einem Source NAT und darf für &amp;quot;Destination NAT (VIP Objekt)&amp;quot; nicht aktiviert werden. Um eine Firewall Policy Rule anhand &amp;quot;Use Outgoing Inerface Address&amp;quot; zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1688.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ist relativ statisch denn diese unterstützt nur die konfigurierte IPv4 Adresse des Interfaces! Wenn jedoch mehrer IPv4 Adressen auf dem Interface konfiguriert sind oder ein Source NAT durchgeführt werden möchte anhand einer IPv4 Adresse die nicht auf einem Interface konfiguriert ist/wurde kann dies über die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; durchgeführt werden. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Dynamic IP Pool'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Für das Source NAT soll jedoch nicht&lt;br /&gt;
          212.59.153.66 benutzt werden sondern 212.59.153.67.e Das Routing für www.google.com ist auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default&lt;br /&gt;
          Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com || IP Pool Objekt | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.67  | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.67.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, ist die Ausgangslage ein entsprechendes &amp;quot;IP Pool&amp;quot; Objekt. Um dieses zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1689.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter CLI wird ein &amp;quot;IP Pool&amp;quot; Objekt folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ippool&lt;br /&gt;
        # edit [Name des entsprechenden IP Pool Objekts]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
        # set type [overload | one-to-one | fix-port-range | port-block-allocation]&lt;br /&gt;
        # set startip [IPv4 Adresse]&lt;br /&gt;
        # set endip [IPv4 Adresse]&lt;br /&gt;
        # set arp-reply [enable | disable]&lt;br /&gt;
        # set arp-intf [Gebe das entsprechende Interface an für ARP; keine Definition = Any]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach erstelle eine neue Firewall Policy Rule in dem das &amp;quot;IP Pool&amp;quot; Object eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1690.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1691.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man anhand der Funktion &amp;quot;Dynamic IP Pool&amp;quot; für ein ganzes Subnet NAT durchführen zB für ein IPSec site2site VPN kann das innerhalb des &amp;quot;IP Pool&amp;quot; Objekts anhand der Option &amp;quot;Fixed Port Range&amp;quot; konfiguriert werden. Dies bedeutet: Wenn zB im LAN die IPv4 Adresse mit Subnet Mask 192.168.1.0/24 existiert, diese jedoch anhand eines Source NAT &amp;quot;translated&amp;quot; werden soll anhand IPv4 Adresse und Subnet Mask 10.10.10.0/24 kann folgendes &amp;quot;IP Pool&amp;quot; Objekt anhand &amp;quot;Fixed Port Range&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1692.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird dieses &amp;quot;IP Pool&amp;quot; Object für eine &amp;quot;outgoing&amp;quot; Firewall Policy Rule eingebunden und somit ein Source NAT konfiguriert wird folgedes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • In diesem Beispiel wird als IPSec Destination 172.16.0.1 benutzt was wiederum die Encryption Domain darstellt!&lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    |  IPsec IP dst  || IP Pool Objekt |  IPsec IP dst  |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.1   |   172.16.0.1   ||    10.10.10.1  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.2   |   172.16.0.1   ||    10.10.10.2  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.3   |   172.16.0.1   ||    10.10.10.3  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.4   |   172.16.0.1   ||    10.10.10.4  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.5   |   172.16.0.1   ||    10.10.10.5  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.6   |   172.16.0.1   ||    10.10.10.6  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
&lt;br /&gt;
Wie in diesem Beispiel gezeigt wird .1 it .1 aus dem Source NAT IPv4 Adresse und Subnet Mask übersetzt und .2 mit .2 usw. Wenn in den verschiedenen Konfigurationen für die zur Verfügung stehenden &amp;quot;IP Pool&amp;quot; Konfiguration dh. &amp;quot;overload&amp;quot;, &amp;quot;one-to-one&amp;quot; sowie &amp;quot;Fixed Port Range&amp;quot; unterschiedliche IPv4 Adress Subnet Mask's benutzen gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen gleich ist wie die definierte IP Pool Adressen wird eine 1:1 Uebersetzung ausgeführt für die&lt;br /&gt;
          die definierten IPv4 Subnet Masks. Wenn in dieser Konstellation &amp;quot;Fixed Port Range&amp;quot; benutzt wird bleibt der Source Port des Hosts/&lt;br /&gt;
          Client unverändert. Wenn in mehreren Firewall Policy Rules in dieser Konstellation das gleiche &amp;quot;IP Pool&amp;quot; Objekt benutzt wird oder&lt;br /&gt;
          das gleiche IPv4 Subnet wird in mehreren &amp;quot;IP Pool&amp;quot; Objekt benutzt kann es zu Konflikten kommen!&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen grösser ist als die definierten IP Pool Adressen wird ein sogenannter &amp;quot;wrap-around&amp;quot; Mechanismus&lt;br /&gt;
          verwendet. Dies bedeutet: Es wird zufüllig eine IP aus dem definiert IP Pool Adress Subnet verwendet. Wird in dieser Konstellation&lt;br /&gt;
          &amp;quot;Fixed Port Range&amp;quot; benutzt, bleibt der Source Port des Hosts/Client unverändert. Es können in dieser Konstellation Konflikte entstehen&lt;br /&gt;
          da durch User verschiedenen Sessions geöffnet werden mit den gleichen Source IPv4 Adressen/Port, Destination IPv4 Adressen/Port sowie&lt;br /&gt;
          das Protokoll (TCP 5 tuples).&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen kleiner ist als die definierten IP Pool Adressen, werden einige IP Pool Adressen benützt und die&lt;br /&gt;
          restlichen nicht.&lt;br /&gt;
&lt;br /&gt;
Somit wenn ein 1:1 Uebersetzung konfiguriert werden soll, sollte nicht &amp;quot;one-to-one&amp;quot; benutzt werden da diese Funktion den Source Port des Hosts/Client verändert. Soll der Source Port nicht verändert werden und eine 1:1 Uebersetzung durchgeführt werden muss &amp;quot;Fixed Port Range&amp;quot; benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Destination NAT anhand eines VIP Objekts? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Destination NAT konfiguriert werden soll kann dies anhand eines VIP Objekts durchgeführt werden. Im &lt;br /&gt;
nachfolgenden Beispiel wird anhand einer NAT Table aufgezeigt wie sich ein &amp;quot;Destination NAT&amp;quot; darstellt:&lt;br /&gt;
&lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translated'''          |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |    External   |  Ext Interface ||    External   |    Internal    |&lt;br /&gt;
         |      IPv4     |    IPv4 (ARP)  ||      IPv4     |  IPv4 Addresse |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |   Source Port |   Dest. Port   ||   Source Port |   Dest. Port   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |               |                ||               |                |&lt;br /&gt;
         | Original Port |  Service Port  || Original Port |  Service Port  |&lt;br /&gt;
         |               |                ||               | Orig o. Transl |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
         &lt;br /&gt;
                           Public IPv4 -&amp;gt; VIP Objekt -&amp;gt; Internal IPv4 Address&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird über eine &amp;quot;External IPv4&amp;quot; Adresse auf das &amp;quot;Ext Interface&amp;quot; (IPv4; ARP) eine Anfrage ausgeführt auf einen Service Port&lt;br /&gt;
zB SMTP Port 25. Für ein Destination&lt;br /&gt;
NAT muss die entsprechende IPv4 Adresse die für ein Destination NAT benutzt wird entweder auf dem &amp;quot;Ext Interface&amp;quot; konfiguriert sein oder&lt;br /&gt;
als ARP Eintrag auf dem &amp;quot;Ext Interface&amp;quot; existieren. Die Translation dh. die Uebersetzung von der &amp;quot;Ext Interface&amp;quot; Adresse auf die &amp;quot;Internal&lt;br /&gt;
IPv4 Adresse&amp;quot; wird anhand der Defintion des &amp;quot;VIP Objekts&amp;quot; durchgeführt. Anhand der Definition des VIP Objektes wird bestimmt ob der &lt;br /&gt;
Destination Port unverändet bleibt dh. zB SMTP Port 25 oder für die Destination &amp;quot;Internal IPv4 Adresse&amp;quot; ein anderer Port benutzt wird.&lt;br /&gt;
Die &amp;quot;Source&amp;quot; der Anfrage bleibt unter normalen Umständen immer unverändert. Somit stellt das VIP Objekt die Ausgangslage dar eines &lt;br /&gt;
Destination NAT. Um die Konfiguration eines VIP Objekts durchzuführen müssen folgende Informationen vorhanden sein:&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Original &amp;quot;Destination&amp;quot;                      |&lt;br /&gt;
        • Welches &amp;quot;Ext Interface&amp;quot; wird benutzt für die Original &amp;quot;IPv4 Adresse&amp;quot;                   |-------&amp;gt; External&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Original &amp;quot;Dest. Port&amp;quot;                      |&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;          |&lt;br /&gt;
        • Welches &amp;quot;Internal Interface&amp;quot; wird benutzt für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;   |-------&amp;gt; Internal&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Translated &amp;quot;Dest. Port&amp;quot;                    |&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;VIP Objekt&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Name'''&lt;br /&gt;
        Diese Position stellt den Namen dar des Objekts.&lt;br /&gt;
        &lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        Für diese Position kann ein entsprechender Kommentar für das vip objekt vergeben werden.&lt;br /&gt;
        &lt;br /&gt;
        '''Interface'''&lt;br /&gt;
        Für diese Position muss das Interface gewählt werden auf dem die External IPv4 Adresse &lt;br /&gt;
        existiert dh. Diese Position steht im direkten Zusammenhang mit der &amp;quot;External IP Address/Range&amp;quot;. &lt;br /&gt;
        Dies bedeutet wiederum: Anhand der Definition des Interfaces und der Defintion des &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; wird sofern nötig auf dem definiert Interface für die definierte &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; automatisch ein ARP Eintrag erstellt. Wenn es sich beim definierten Interface &lt;br /&gt;
        zB WAN um ein Dynamisch konfiguriertes Interface handelt dh. zB PPPoE oder DHCP so muss für &lt;br /&gt;
        die &amp;quot;External IP Address/Range&amp;quot; die IP &amp;quot;0.0.0.0 - 0.0.0.0&amp;quot; konfiguriert werden was wiederum &lt;br /&gt;
        folgendes bedeutet: Durch diese Definition wird das VIP Objekt dynamisch für die momentan &lt;br /&gt;
        existierende IPv4 Adresse auf dem definierten  Interface angepasst.&lt;br /&gt;
        &lt;br /&gt;
        '''External IP Address/Range'''&lt;br /&gt;
        Diese Position steht im direkten Zusammehang mit der Position &amp;quot;Interface&amp;quot;. Für diese Position &lt;br /&gt;
        muss die IPv4 Adresse konfiguriert werden die für das Destination NAT benutzt wird dh. zB &lt;br /&gt;
        &amp;quot;193.193.135.66 - 193.193.135.66&amp;quot;. Existiert diese IPv4 Adresse nicht auf dem definierten &lt;br /&gt;
        Interface wird automatisch ein ARP Eintrag erstellt für die definierte IPv4 Adresse. Handelt &lt;br /&gt;
        es sich beim Interface um ein dynamisches Interface dh. DHCP oder PPPoE muss 0.0.0.0 - 0.0.0.0 &lt;br /&gt;
        definiert werden!&lt;br /&gt;
        &lt;br /&gt;
        '''Mapped IP Address/Range'''&lt;br /&gt;
        Für diese Position muss die Interne IPv4 Adresse definiert werden die benutzt wird um von der &lt;br /&gt;
        Externen IPv4 Adresse auf die definierte Interne IPv4 Adresse zu Uebersetzen (Translate).&lt;br /&gt;
        &lt;br /&gt;
        '''Source Address Filter'''&lt;br /&gt;
        Diese Position wird unter normalen Umständen nicht benutzt dh. durch diese Position kann ein &lt;br /&gt;
        Source Filter gesetzt werden der den Zugriff auf die Externa IPv4 Adresse einschränkt. Die &lt;br /&gt;
        Definition umfasst eine IPv4 Adress Range/Subnet!&lt;br /&gt;
        &lt;br /&gt;
        '''Port Forwarding'''&lt;br /&gt;
        In dieser Position wird das Protokoll, der &amp;quot;External Service Port&amp;quot; sowie der &amp;quot;Map to Port&amp;quot; &lt;br /&gt;
        definiert dh. Wird diese Positon nicht konfiguriert werden für die Definition des &amp;quot;External &lt;br /&gt;
        IP Address/Range&amp;quot; sowie &amp;quot;Mapped IP Address/Range alle potentiellen TCP/UDP Ports (1 - 65535) &lt;br /&gt;
        übersetzt und zugelassen. Aus diesem Grund empfehlen wir diese Position immer zu definieren.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit nat-ip-local-193.193.135.66-32-port-25&lt;br /&gt;
        # set comment [Gebe Optional einen entsprechenden Kommentar an] &lt;br /&gt;
        # set type static-nat &lt;br /&gt;
        # unsset srcintf-filter&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # set extintf [Definiere das External Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set extip [Definiere eine External IPv4 Adresse zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set mappedip [Definiere ein Internal IPv4 Adresse zB &amp;quot;198.18.0.92&amp;quot;]&lt;br /&gt;
        # set arp-reply enable &lt;br /&gt;
        # set nat-source-vip disable &lt;br /&gt;
        # set gratuitous-arp-interval 0&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set portmapping-type 1-to-1 &lt;br /&gt;
        # set protocol [Gebe das entsprechende Protokoll an zB &amp;quot;tcp&amp;quot;]&lt;br /&gt;
        # set extport [Definiere den Externen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set mappedport [Definiere den Internen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss nun das VIP Objekt in der entsprechenden Firewall Policy Rule für das &amp;quot;Internal Interface&amp;quot; definiert werden. Dies bedeutet: Die &amp;quot;Internet IPv4 Adresse&amp;quot; die im VIP Objekt definiert wurde steht im direkten Zusammenhang mit dem Outgoing Interface dh. das VIP Objekt  wird als &amp;quot;Destination Address&amp;quot; definiert für das Interface das Routing technisch ermöglicht die Internal IPv4 Adresse zu erreichen die im VIP Objekt als &amp;quot;Mapped IP Address/Range&amp;quot; definiert wurde. Nachfolgend ein Beispiel das den Zugriff für Service SMTP für Source &amp;quot;all&amp;quot; dh. über &amp;quot;wan1&amp;quot; auf den Internen Server ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2152.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wenn ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 verschiedenen &amp;quot;Inspection Mode&amp;quot; benütze (flow/proxy) was gilt? ===&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird der &amp;quot;Inspection Mode&amp;quot; Global konfiguriert dh. weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie dieser Artikel aufzeigt ist es jedoch möglich für &amp;quot;Security Profiles&amp;quot; individuelle Konfigurationen für den &amp;quot;Inspection Mode&amp;quot; durchzuführen dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Wenn dies geschieht kann der Traffic jedoch nicht individuell nach Konfiguration im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; abgearbeitet werden dh. es gilt dann:&lt;br /&gt;
&lt;br /&gt;
        Wenn in einer Firwall Policy Rule &amp;quot;proxy mode&amp;quot; sowie &amp;quot;flow mode&amp;quot; Security Profiles gemischt werden, wird für alle UTM&lt;br /&gt;
        Funktionen die beides anbieten dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; automatisch &amp;quot;proxy mode&amp;quot; benutzt obwohl ein &lt;br /&gt;
        Security Profile &amp;quot;flow mode&amp;quot; konfiguriert wurde!&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 nicht verschiedenen &amp;quot;Interfaces&amp;quot; für eine Source/Destination definieren? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es möglich seit FortiOS 5.0 für eine Source und/oder Destination in einer Firewall Policy Rule mehrere Interfaces über Web Mgmt. Interface zu definieren. Ab FortiOS 5.4.1 gibt es jedoch eine Option die das verhindern kann:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-multiple-interface-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist diese Option Deaktiviert und es wird versucht ein Interface für Source und/oder Destination hinzu zufügen, wird das bestehende definierte Interface gelöscht und mit dem neu definierten überschrieben. Die Option &amp;quot;gui-multiple-interface-policy&amp;quot; hat keinen Einfluss wenn ein zusätzliches Interface für eine Source und/oder Destination über CLI hinzugefügt wird. Weitere Informationen betreffend Aktivierung/Deaktivierung von verschiedenen Gui Funktionen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Blocke ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 Source Traffic für ein VIP Objekt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Destination NAT dh. anhand eines VIP Objekts konfiguriert und die Source zB für &amp;quot;wan1&amp;quot; auf &amp;quot;all&amp;quot; gesetzt wird, stellt sich die Frage wie kann ich eine Firewall Policy Rule konfigurieren um bestimmte Source IPv4 Adressen zu Blocken. Ausgangslage für dieses Beispiel wäre folgende Firewall Policy Rule in der ein Destination NAT (VIP Objekt) konfiguriert ist für SMTP Service:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2071.jpg]]&lt;br /&gt;
&lt;br /&gt;
Würde man vor dieser Firewall Policy Rule eine Firewall Policy Rule konfigurieren die den Traffic von einer bestimmten Source auf das internal LAN Interface Blockt, würde diese Firewall Policy Rule nicht für VIP Objekte angewendet werden da die Virtuellen IP Objekte im Hintergrund in der Virtuellen Policy anderst verarbeitet werden und somit VIP Objekte durch diese Firewall Policy Rule nicht berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2072.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um dieser Firewall Policy Rule zu ermöglichen das VIP Objekte berücksichtigt werden, kann über CLI für die Firewall Policy Rule (Policy ID) durch Aktivierung der folgende Option dies ermöglicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an zB &amp;quot;9&amp;quot;]&lt;br /&gt;
        # set match-vip [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Aktivieren der Option &amp;quot;match-vip&amp;quot; kann somit die Policy ID 9 den Traffic für VIP Objekte blockieren obwohl das VIP Objekt nicht explizit in der Firewall Policy Rule konfiguriert wurde da durch &amp;quot;match-vip&amp;quot; die entsprechende Firewall Policy angewiesen wird die Virtuellen Policy zu berücksichtigen. Wir empfehlen jedoch eine Firewall Policy Rule so zu konfigurieren in der das VIP Objekt explizit konfiguriert wird und somit explizit für eine bestimmte Source geblockt wird. Dadurch muss auf CLI die Option &amp;quot;match-vip&amp;quot; nicht explizit aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2073.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2074.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine bestimmte Source generell ausgeschlossen werden soll für eine Destination oder im Gesamten zB über GeoIP empfehlen wir eine manuelle &amp;quot;Local-In Firewall Policy Rule&amp;quot;. Diese kann nur über CLI konfiguriert werde und wird vor der regularen Firewall Policy und vor der Virtuellen Policy verarbeitet:&lt;br /&gt;
&lt;br /&gt;
        # config firewall local-in-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ha-mgmt-intf-only disable&lt;br /&gt;
        # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-geo-ip-russia&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set auto-asic-offload enable&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese &amp;quot;Local-In Firewall Policy Rule&amp;quot; wird somit sämtliche Traffic auf &amp;quot;wan1&amp;quot; mit der Source &amp;quot;net-local-geo-ip-russia&amp;quot; geblockt. Bei einer differenzierter Konfiguration von verschiedenen Services muss jedoch folgendes berücksichtigt werden: Für die &amp;quot;Local-In Firewall Policy&amp;quot; existiert keine &amp;quot;Clean-Up&amp;quot; Firewall Policy Rule dh. sämtlicher Traffic der nicht geblockt wird erreicht die reguläre Firewall Policies die über das Mgmt. Web Gui ersichtlich sind!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Funktion &amp;quot;Policy Learning Mode&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.2 gibt es die Möglichkeit für eine Firewall Policy Rule die Funktion &amp;quot;Policy Learning Mode&amp;quot; zu aktivieren. Diese Funktion ist per Standard deaktiviert und muss über die CLI aktiviert werden sowie steht diese Funktion nur dann zur Verfügung, wenn der FortiGate Device über Reporting Funktionen verfügt. Dies ist zB bei kleineren Geräten nur für die FG-51E sowie FG-80D der Fall. Weitere Auskunft welche Geräte über die Reporting Funktion verfügen siehe nachfolgendes Dokument das Auskunft gibt welche Funktion bei welchem FortiGate Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Funktion &amp;quot;Policy Learning Mode&amp;quot; ueber CLI zu aktiviere führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-learning [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird diese Gui Option aktiviert, steht über Mgmt. Web Interface innerhalb einer Firewall Policy Rule neu der Learning Mode unter &amp;quot;Action&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2138.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wird so gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Es werden im Flow Mode im Hintergrund folgende UTM Features resp. Profiles der Firewall Policy Rule hinzugefügt:&lt;br /&gt;
        &lt;br /&gt;
        • av-profile&lt;br /&gt;
        • webfilter-profile&lt;br /&gt;
        • spamfilter-profile&lt;br /&gt;
        • dlp-sensor&lt;br /&gt;
        • ips-sensor&lt;br /&gt;
        • application-list&lt;br /&gt;
        • profile-protocol-options&lt;br /&gt;
        &lt;br /&gt;
        Diese UTM Profiles sind statischer Natur und können nicht editiert werden. Die Funktion &amp;quot;SSL inspection&amp;quot; (deep&lt;br /&gt;
        inspection) wird für diese Firewall Policy Rule für die der &amp;quot;Policy Learning Mode&amp;quot; aktiviert ist deaktiviert!&lt;br /&gt;
        Nachfolgende Funktionen/Profiles werden nicht zur dieser Firewall Policy Rule im &amp;quot;Policy Learning Mode&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        • DNS Filter (Kein Flow Mode vorhanden)&lt;br /&gt;
        • Web Application Firewall (Kein Flow Mode vorhanden)&lt;br /&gt;
        • CASI(Benötigt für die Grundfunktionen Hauptsächlich &amp;quot;SSL inspection&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Diese Funktion kann Hauptsächlich benutzt werden für Analysezweck dh. Wenn Firewall Policy Rules die implementiert werden sollen umbekannt sind, kann über diese Funktion anhand eines Reportings eruiert werden welche Firewall Policy Rules implementiert werden müssen. Dazu muss ein einwandfreies Logging auf dem FortiGate Device konfiguriert sowie zur Verfügung stehen (Disk Logging). Wie eine einwandfreie Log Konfiguratin für einen FortiGate Device durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wurde und Logging einwandfrei zur Verfügung steht, kann nach einiger Zeit ein Report über folgende Menüposition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Learning Report&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position stehen zwei Reports zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Full Report&lt;br /&gt;
        • Report Summary&lt;br /&gt;
&lt;br /&gt;
Diese Reports können über eine &amp;quot;schedule&amp;quot; automatisiert werden für &amp;quot;5 Minuten oder 1 Stunde. Die Reports sind direkt auf der entsprechenden Seite ersichtlich.&lt;br /&gt;
&lt;br /&gt;
=== Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Begriff &amp;quot;Hairpin NAT&amp;quot; steht im Zusammenhang mit einem VIP Objekt resp. mit einem Destination NAT. Nachfolgende Abbildung zeigt ein klassiches Szenario in dem &amp;quot;Hairpin NAT&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1356.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Szenario zeigt die Problematik, wenn ein internal User aus dem LAN Segment ein DMZ Server erreichen möchte jedoch nicht über einen internen DNS Server verfügt sondern externen zB ISP DNS Server benutzt. Dies bedeutet: Durch die Anfrage des FQDN des DMZ Servers durch den internen Users im LAN Segment zB über Browser wird durch die auf dem Client/Workstation des Users Konfigurierten ISP DNS Server anstelle der internen IPv4 Adresse des DMZ Servers 10.10.10.10 die Public IPv4 Adresse des DMZ Server zurück gegeben. Somit muss für den internen User im LAN Segment betreffend Firewall Policy die Public IPv4 Adresse im Zusammenhang mit einem VIP Objekt benutzt werden um den DMZ Server zu erreichen. Sofern möglich sollten solche Konfigurationen verhindert werden und ein Split DNS Server Konfiguration in Betracht gezogen werden da ein &amp;quot;Hairpin NAT&amp;quot; aus Performance Gründen verhindert werden sollte. Weiter Informationen wie ein Split DNS Server Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen kein Split DNS Server Konfiguriert werden kann so kann als Alternative eine DNS Translation Konfiguriert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_bestimmte_.22DNS_Anfrage.22_umschreiben_.28translation.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Split DNS Server sowie eine DNS Translation keine Alternative bieten, kann ein Hairpin NAT Konfiguriert werden. Nachfolgende Konfiguration zeigt anhand des zu Beginn gezeigten Szenarion in der 172.16.1.10 die Public IP4v Adresse benutzt wird, wie diese Konfiguration durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des DMZ Objekts 10.10.10.10:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;host-10.10.10.10-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 10.10.10.10/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des LAN Segment Objekts 192.168.1.100:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 192.168.1.100/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VIP Objekt für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set extip 172.16.1.10&lt;br /&gt;
        # set extintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mappedip 10.10.10.10&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set mappedport 443&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Public &amp;quot;wan1 to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Firewall Policy Rule entspricht in den meisten Fällen der Rule die dem LAN Segment erlaubt auf das Internet zu zugreifen:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to wan1&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Eine weitere Möglichkeit anstelle für die hier gezeigte Firewall Policy ID &amp;quot;3&amp;quot; ist die Folgende: Anstelle des VIP Objektes unter &amp;quot;dstaddr&amp;quot; zu Konfigurieren wird &amp;quot;all&amp;quot; für &amp;quot;dstaddr&amp;quot; Konfiguriert. Wird &amp;quot;all&amp;quot; benutzt muss über Kommandozeile für Policy ID &amp;quot;3&amp;quot; die Option &amp;quot;match-vip&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # '''set dstaddr &amp;quot;all&amp;quot;'''&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # '''set match-vip enable'''&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden!&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die aktiven &amp;quot;Sessions&amp;quot; auf meinem System anzeigen/auflisten lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS alle aktiven &amp;quot;Sessions&amp;quot; die existieren in der Anzahl aufgelistet werden sollen kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session status&lt;br /&gt;
        The total number of sessions for the current VDOM: 14&lt;br /&gt;
&lt;br /&gt;
Möchte man nun die einzelnen &amp;quot;Sessions&amp;quot; auflisten ohne deren Details kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session list&lt;br /&gt;
        PROTO   EXPIRE SOURCE                  SOURCE-NAT       DESTINATION            DESTINATION-NAT &lt;br /&gt;
        udp     63     192.168.5.2:56751       -                192.168.1.1:53         -               &lt;br /&gt;
        udp     179    193.193.135.66:26730    -                193.193.135.65:53      -               &lt;br /&gt;
        udp     73     193.193.135.66:26967    -                193.193.135.65:53      -               &lt;br /&gt;
        tcp     5      192.168.1.1:3418        -                192.168.1.10:514       -               &lt;br /&gt;
        udp     175    193.193.135.70:5246     -                193.193.135.66:5246    -               &lt;br /&gt;
        udp     179    193.193.135.66:1024     -                193.193.135.65:514     -               &lt;br /&gt;
        udp     175    193.193.135.70:39322    -                193.193.135.66:5247    -               &lt;br /&gt;
        udp     179    0.0.0.0:68              -                255.255.255.255:67     -               &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        tcp     3599   192.168.5.2:49170       -                192.168.2.1:22         -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -   &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgend die Beschreibung der einzelnen Spalten:&lt;br /&gt;
               &lt;br /&gt;
             PROTO               Transportprotokoll der Session (ISO-Model Schicht 4)&lt;br /&gt;
             EXPIRE              Zeit bevor die Session terminiert wird&lt;br /&gt;
             SOURCE              Source IP Adresse und Source Portnummer&lt;br /&gt;
             SOURCE-NAT          Source NAT IP Adresse ein '-' steht für kein NAT.&lt;br /&gt;
             DESTINATION         Destination IP Adresse und Destinations Portnummer&lt;br /&gt;
             DESTINATION-NAT     Destination NAT IP Adresse ein '-' steht für kein NAT&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem &amp;quot;produktiven System alle aktiven &amp;quot;Sessions&amp;quot; aufgelistet werden kann diese Liste enorm lang sein. Um die Liste der &amp;quot;Sessions&amp;quot; zu filtern kann &amp;quot;grep&amp;quot; benutzt werden. Nachfolgend ein Beispiel&lt;br /&gt;
&lt;br /&gt;
        # get system session list | grep [Such Pattern zB 192.168.3.1]&lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie der filter &amp;quot;grep&amp;quot; benutzt wird und welche Optionen dieser Befehl beinhaltet zeigt nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den aufgelisteten &amp;quot;Sessions&amp;quot; sowie zur &amp;quot;Session Table&amp;quot; können detailliert Informationen angezeigt und aufgelistet werden. Nachfolgend eine Uebersicht über die zur Verfügung stehenden Kommandos sowie deren Anwendung:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info expectation&lt;br /&gt;
        # get system session-info full-stat&lt;br /&gt;
        # get system session-info list&lt;br /&gt;
        # get system session-info statistics&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        &lt;br /&gt;
        Diese Kommandos zeigen folgende Informationen:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Ausführen dieser Befehle kann auf der Console unmengenen von Daten auslösen. Speziell für Devices mit&lt;br /&gt;
             hoher Auslastung ist dies zu berücksichtigen.&lt;br /&gt;
        &lt;br /&gt;
             '''expectation'''         Listet/zeigt die zu erwartenden Sessions auf!&lt;br /&gt;
        &lt;br /&gt;
             '''full-stat'''           Listet detaillierte Informationen auf betreffend der Session Table sowie deren zu erwartenden Session, Errors, Statistic usw.&lt;br /&gt;
        &lt;br /&gt;
             '''statistics'''          Listet die gleichen Informationen auf wie &amp;quot;full-stat&amp;quot; jedoch ohne &amp;quot;session table&amp;quot; sowie &amp;quot;expected session&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
             '''list'''                Listet detaillierte Informationen über jede Session auf wie Protokoll Nummer, Shaping Informationen, Policy usw.&lt;br /&gt;
        &lt;br /&gt;
             '''ttl'''                 Listet die Informationen auf betreffend der momentanen Konfiguration betreffend &amp;quot;config system session-ttl&amp;quot; sowie die globalen&lt;br /&gt;
                                 Einstellungen sowie die spezifizierten Protokoll Konfigurationen sofern diese existieren.&lt;br /&gt;
&lt;br /&gt;
=== Welche Informationen werden für eine einzelne Session unter FortiOS 5.4 in der &amp;quot;Session&amp;quot; Liste aufgeführt und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der nachfolgender Befehl auf einer FortiGate ausgeführt wird, werden sämtliche &amp;quot;Sessions&amp;quot; mit deren detaillierten Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=local nds &lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Dabei werden unzählig Positionen mit deren detaillierten Informationen aufgeführt. Diese haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        proto=6                         Gibt an um welches Protokoll es sich handelt zB 6 = TCP. Weitere Informationen zu den Protokoll Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        proto_state=02                  Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Client Seiting eine &amp;quot;proxy_based&amp;quot; Inspection ist dh. wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
                                        Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt. Die zweite Stelle dh. in unserem Beispiel &amp;quot;2&amp;quot; gibt Server Seitig den &amp;quot;state&amp;quot; an. Die gülten &amp;quot;states&amp;quot; sind:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für TCP'''&lt;br /&gt;
                                        Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
                                        Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für SCTP'''&lt;br /&gt;
                                        Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für UDP'''&lt;br /&gt;
                                        Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Status:&lt;br /&gt;
                                        &lt;br /&gt;
                                                '''State'''                   '''Value'''&lt;br /&gt;
                                        UDP     Reply not seen          0&lt;br /&gt;
                                        UDP     Reply seen              1&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
                                        Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        expire=21                       Diese Positione gib an wie lange die Session noch gültig ist bis diese gelöscht wird resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
&lt;br /&gt;
        origin-shaper=                  Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen ausgegeben betreffend Priorität und Bandbreite.&lt;br /&gt;
        reply-shaper=                   Nachfolgend ein Beispiel:&lt;br /&gt;
        per_ip_shaper=                  &lt;br /&gt;
                                        origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
                                        reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
                                        per_ip_shaper=PerIPShaper&lt;br /&gt;
&lt;br /&gt;
        state=may dirty none app ntf    Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        log        Session is being logged&lt;br /&gt;
                                        local      Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
                                        ext        Session is created by a firewall session helper&lt;br /&gt;
                                        ndr        Session will be checked by IPS signature&lt;br /&gt;
                                        nds        Session will be checked by IPS anomaly&lt;br /&gt;
                                        br         Session is being bridged (TP mode)&lt;br /&gt;
                                        npu        Session can be offloaded to NPU&lt;br /&gt;
                                        wccp       Session is handled by WCCP (Version 4.0)&lt;br /&gt;
                                        npd        Session cannot be offloaded to NPU&lt;br /&gt;
                                        redir      Session is being processed by an application layer proxy&lt;br /&gt;
                                        authed     Session was successfully authenticated&lt;br /&gt;
                                        auth       Session required (or required) authentication&lt;br /&gt;
                                        &lt;br /&gt;
                                        Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet erlaubt wird über die Firewall Policy wird eine &amp;quot;session&amp;quot;&lt;br /&gt;
                                        erstellt und bezeichnet (flag) als &amp;quot;may_dirty&amp;quot;. Wenn eine Aenderung in der Firewall Policy durchgeführt wird so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von&lt;br /&gt;
                                        &amp;quot;may_dirty&amp;quot; auf &amp;quot;diry&amp;quot; gesetzt. Dadurch werden sämtliche Packet ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert&lt;br /&gt;
                                        abermals das Packet in der Firewall Policy und wenn dieses erlaubt wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall&lt;br /&gt;
                                        Policy nicht erlaubt wird werden diese Packet verworfen und mit einem &amp;quot;flag&amp;quot; &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL&lt;br /&gt;
                                        resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot;und/oder &amp;quot;may_dirty&amp;quot; erkenne/evaluieren nach einer Modifikation der Firewall Policy &lt;br /&gt;
                                        ob diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
&lt;br /&gt;
        policy_id=0                     Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        statistic                       Steht für den Packet Counter der auch über die Firewall Policy der FortiGate ersichtlich ist. Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&lt;br /&gt;
        hook=out dir=org                Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh. wenn NAT (Network Address Translation) benutzt wird so werden die Positionen &amp;quot;act=snat&amp;quot; &lt;br /&gt;
        hook=in dir=reply               sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
                                        &lt;br /&gt;
                                        hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
                                        hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000              Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre wird &amp;quot;npu info:&amp;quot; aufgeführt mit den &lt;br /&gt;
                                        entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware Beschleunigung abgearbeitet wurde.&lt;br /&gt;
                                        Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason                  Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird! Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&lt;br /&gt;
        user=                           Wenn eine Session erstellt wird für eine Verbindung im Zusammenhang mit Authentifizierung wird der &amp;quot;user=&amp;quot; sowie die Gruppenzugehörigkeit &amp;quot;group=&amp;quot; sowie&lt;br /&gt;
        group=                          das &amp;quot;authed&amp;quot; Flag gesetzt.&lt;br /&gt;
        authed&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link zeigt ebenfalls diese Information im gleichen Sinne:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 herausfinden ob eine Session über den NP Prozessor beschleunigt wird (Offloading)? ===&lt;br /&gt;
&lt;br /&gt;
Um für die einzelnen &amp;quot;Sessions&amp;quot; herauszufinden ob eine &amp;quot;Session&amp;quot; über den NP Prozessor beschleunigt wird, kann dies im Mgmt. Web Interface aktiviert werden. Dazu muss folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; All Sessions &amp;gt; [Rechtsklick auf eine Spalte zB &amp;quot;Source&amp;quot;] &amp;gt; [Wähle im &amp;quot;Dropdownmenu&amp;quot; FortiASIC] &amp;gt; [Bestätige mit &amp;quot;Apply&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1634.jpg]]&lt;br /&gt;
         &lt;br /&gt;
Um auf der CLI die detaillierten Informationen einer einzelnen &amp;quot;Sessions&amp;quot; aufzulisten sowie mit deren Informationen herauszufinden ob &amp;quot;Sessions&amp;quot; beschleunigt werden benutze folgender Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird für eine &amp;quot;Session&amp;quot; wenn diese nicht beschleunigt wird neu der Grund innerhalb &amp;quot;no_ofld&amp;quot; aufgelistet dh. in der &amp;quot;Session&amp;quot; erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
        no_ofld_reason: local.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Information zB &amp;quot;redir-to-av&amp;quot; indiziert unter &amp;quot;no_ofld_reason&amp;quot; das die Beschleunigung nicht durchgeführt werden konnte&lt;br /&gt;
             da für den Traffic ein &amp;quot;redirect&amp;quot; (redir-*) durchgeführt wurde. Für dieses Beispiel zur &amp;quot;Antivirus Engine&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Ebenfalls indiziert die nachfolgende Position keine Beschleunigung und deckt sich mit &amp;quot;no_ofld&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Wenn eine Session Accelerated wird oder die Möglichkeit dazu besteht wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen in einer Session idizieren resp. bedeuten kann im folgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch auf einem Device arbeitet mit vielen &amp;quot;Sessions&amp;quot; sollte anhand eines gesetzten Filters für &amp;quot;Sessions&amp;quot; gearbeitet werden dh. zB alle &amp;quot;Sessions&amp;quot; für eine bestimmte Policy-ID, Source-IP usw. Dazu kann die Filter Funktion benutzt werden. Die zur Verfügung stehenden Filter sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        expire         expire&lt;br /&gt;
        duration       duration&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel um einen bestimmten Port oder eine Destination Adresse zu Filtern  müssen folgende Befehle verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
Den Filter kann mit folgendem Befehl überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: '''[Destination IPv4 Adresse]'''&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: '''[Port]'''&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist jetzt gesetzt kann nun benutzt werden, um die betreffende &amp;quot;Session/s&amp;quot; aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Den &amp;quot;Session&amp;quot; Filter kann mit folgendem Befehl gelöscht oder zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus diesem Grund ist dieser Befehl&lt;br /&gt;
             mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese &lt;br /&gt;
             vorgängig mit einem entsprechenden Filter gesetzt werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session &lt;br /&gt;
             filter&amp;quot; kontrolliert werden! Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
Zusätzlich wenn der FortiGate Device über einen NP6 Prozessor verfügt über CLI überprüft werden welche Sessions dem NP6 Prozessor übergeben werden. Um die ID des NP6 zu verifizieren kann auf CLI unter FortiOS 5.4 folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu np6 [dce | ipsec-stats | port-list | session-stats | sse-stats]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        dce NP6        - non-zero subengine drop counters.&lt;br /&gt;
        ipsec-stats    - NP6 IPsec offloading statistics.&lt;br /&gt;
        port-list      - NP6 port list.&lt;br /&gt;
        session-stats  - NP6 session offloading statistics counters.&lt;br /&gt;
        sse-stats      - show hardware session statistics counters&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der ID des NP6 eine entsprechende Abfrage durchgeführt werden zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          35189           34937           '''70126'''&lt;br /&gt;
        insert-total    134611036       134624481       269235517&lt;br /&gt;
        insert-success  134611036       134624481       269235517&lt;br /&gt;
        delete-total    134575847       134589544       269165391&lt;br /&gt;
        delete-success  134575847       134589544       269165391&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3799074893      3871207649      3375315246&lt;br /&gt;
        search-hit      3580496168      3652493853      2938022725&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355763         8355758&lt;br /&gt;
        PBA             3001&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          37977           37861           '''75838'''&lt;br /&gt;
        insert-total    134842807       134847764       269690571&lt;br /&gt;
        insert-success  134842807       134847764       269690571&lt;br /&gt;
        delete-total    134804830       134809903       269614733&lt;br /&gt;
        delete-success  134804830       134809903       269614733&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3890365012      4023832938      3619230654&lt;br /&gt;
        search-hit      3670809994      3804413458      3180256156&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355749         8355755&lt;br /&gt;
        PBA             2983&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;output&amp;quot; zeigt die Anzahl der &amp;quot;half&amp;quot; Sessions für einen definierten NP6. Eine typische Sessions basiert auf zwei &amp;quot;half&amp;quot; Sessions dh. &amp;quot;ingress&amp;quot; und &amp;quot;egress&amp;quot;. Das hier gezeigte Beispiel zeigt 70126 &amp;quot;half&amp;quot; Sessions auf &amp;quot;NP6_0&amp;quot; sowie 75838 &amp;quot;half&amp;quot; Session auf &amp;quot;NP6_1&amp;quot;! Unter FortiOS 5.4 ist es möglich für eine Firewall Policy Rule ein &amp;quot;accounting&amp;quot; zu aktiveren resp. zu deaktivieren. Per Standard ist das &amp;quot;accounting&amp;quot; aktiviert (enable-by-log) sofern das &amp;quot;logging&amp;quot; für die entsprechende Firewall Policy Rule aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        # config system np6&lt;br /&gt;
        # edit np6_0&lt;br /&gt;
        # set per-session-accounting [disable | all-enable | enable-by-log]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;logging&amp;quot; auf einer Firewall Policy Rule keinen Einfluss haben soll auf die &amp;quot;accounting&amp;quot; Funktion kann die Option &amp;quot;all-enable&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Offloading&amp;quot; Sessions&amp;quot; unter FortiOS 5.4 und wie funktioniert die Funktion &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate’s und auch andere Hersteller Typen benutzen für die Acceleration ein &amp;quot;offloading&amp;quot;. Offloading bedeutet: Wenn ein neues Paket/Session gesendet wird so wird dieses als &amp;quot;diry&amp;quot; gekennzeichnet und somit über den CPU abgearbeitet. Wenn weitere Pakete folgen dh. mit gleicher Source, Destination usw. wird dies durch das &amp;quot;offloading&amp;quot; erkannt und das Paket/Session wird als &amp;quot;may dirty&amp;quot; gekennzeichnet. Dadurch wird für diese Pakete/Sessions ein &amp;quot;offloading&amp;quot; durchgeführt dh. es wird nicht mehr über den CPU abgearbeitet sondern durch das &amp;quot;offloading&amp;quot; (NP). Wenn sich an der Firewall Policy oder an der Konfiguration etwas ändert wird daS Paket abermals als &amp;quot;dirty&amp;quot; gekennzeichnet und somit wird eine Verarbeitung über CPU erzwungen (kein offloading) usw. Nachfolgende Grafik visualisiert diesen Paket Flow dirty / may dirty):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1633.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der zuständige ASIC-Prozessor für dieses „Offloading“ ist der NP Prozessor zB. bei der FG-60D/90D ist ein &amp;quot;NP4Lite&amp;quot; Prozessor im Einsatz. Weitere Informationen darüber welcher Device über welchen Prozessor, Memory sowie NP verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wo_finde_ich_eine_Uebersicht_welcher_FortiGate_Device_zB_.C3.BCber_wieviel_.22Memory.22_verf.C3.BCgt.2C_ein_.22SOC.22_und.2Foder_.22NP.22_verbaut_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;offloading&amp;quot; auf einer FortiGate muss nicht aktiviert werden sondern ist in jeder Firewall Policy Rule per Standard aktiviert durch folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID Nummer]&lt;br /&gt;
        # set auto-asic-offload [enable / disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es muss berücksichtig werden, dass bei einem Troubleshooting nicht mehr alle Pakete/Sessions in einem &lt;br /&gt;
             &amp;quot;Paket Sniffer&amp;quot; (diagnose sniffer Paket) angezeigt werden. Der Grund ist der folgende: Solange die&lt;br /&gt;
             Paket als &amp;quot;dirty&amp;quot; gekennzeichnet&amp;quot; werden werden diese über den CPU abgearbeitet und sind im &amp;quot;kernel&amp;quot;&lt;br /&gt;
             über den &amp;quot;Paket Sniffer&amp;quot; ersichtlich. Werden die Paket als &amp;quot;may dirty&amp;quot; gekennzeichnet dh. es wird ein&lt;br /&gt;
             &amp;quot;offloading&amp;quot; durchgeführt werden die Paket direkt zum NP gesendet dh. nicht mehr über den Kernel und&lt;br /&gt;
             somit sind die Paket für den &amp;quot;Paket Sniffer&amp;quot; nicht mehr ersichtlich.&lt;br /&gt;
&lt;br /&gt;
Ebenso ist betreffend UTM Features folgendes zu berücksichtigen: Wenn für eine Firewall Policy Rule ein Security Profile konfiguriert wird dh. zB. &amp;quot;Antivirus&amp;quot; so wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt, da das Paket/Session durch den &amp;quot;CP&amp;quot; (Content Prozessor) abgearbeitet werden muss und somit kann das Paket nicht den direkten Weg über den &amp;quot;NP&amp;quot; Prozessor wählen. Somit anstelle die Option &amp;quot;auto-asic-offload&amp;quot; für eine Firewall Policy Rule zu deaktiveren um &amp;quot;offload&amp;quot; zu deaktivieren, kann das gleiche erreicht werden in dem vorübergehend für die entsprechende Firewall Policy ein Security Profile aktiviert wird. Somit muss festgestellt werden: Ist für eine Firewall Policy Rule ein UTM Features aktiviert wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 die Option &amp;quot;check-protocol-header&amp;quot; eine Session sowie das &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;system global&amp;quot; existiert eine Option &amp;quot;check-protocol-header&amp;quot;. Diese Option ist zuständig wie die &amp;quot;protocol headers&amp;quot; innerhalb des &amp;quot;TCP Headers&amp;quot; untersucht werden. Die Option kann folgendermassen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header [loose | strict]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Die zwei zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • loose — Das FortiOS untersucht im &amp;quot;basic&amp;quot; Verfahren die &amp;quot;protocol headers&amp;quot; in dem das FortiOS überprüft ob der &lt;br /&gt;
                  &amp;quot;TCP Header&amp;quot; Teil einer Session ist. Ebenso umfasst die &amp;quot;basic&amp;quot; Ueberprüfung die Länge des Layer 4 &amp;quot;TCP &lt;br /&gt;
                  Headers&amp;quot;, des &amp;quot;IP Headers&amp;quot;, die &amp;quot;IP Version&amp;quot;, die &amp;quot;IP Checksu&amp;quot;m sowie ob die &amp;quot;IP Optionen&amp;quot; korrekt &lt;br /&gt;
                  gesetzt sind.&lt;br /&gt;
&lt;br /&gt;
        • strict — Das FortiOS führt sämtliche &amp;quot;basic&amp;quot; Verfahren durch plus ob die ESP Packete über die korrekte Sequenz &lt;br /&gt;
                   Nummer verfügen sowie SPI und Datalänge.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Option auf &amp;quot;loose&amp;quot; gesetzt und und somit beeinflusst &amp;quot;loose&amp;quot; das &amp;quot;Offloading&amp;quot; nicht. Wird die Option auf &amp;quot;strict&amp;quot; gesetzt wird das &amp;quot;Offloading&amp;quot; resp. die &amp;quot;Beschleunigung&amp;quot; (Acceleration) komplett deaktiviert da die zusätzlichen ESP Packete sowie SPI und Datenlänge untersucht werden. Wenn die Option &amp;quot;strict&amp;quot; gesetzt wird erscheint aus diesem Grund ein entsprechender Hinweis.&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header strict&lt;br /&gt;
        # end&lt;br /&gt;
        Warning: This setting may break compatibility with some vendors and applications, cause loss of existing&lt;br /&gt;
        sessions,reduce overall system performance, drop ESP traffic from VPN tunnels terminated at this unit,&lt;br /&gt;
        and disable all hardware acceleration!&lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
Somit sollte &amp;quot;strict&amp;quot; nur dann benutzt werden wenn die zusätzlichen Verfahren wie ESP Sequenz Nummer, SPI und Datenlänge aus Security technigschen Gründen verifiziert werden müssen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit unter FortiOS 5.4 die Session Table und Resourcen (CPU/Memory) zu optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Einstellungen eines FortiOS betreffend des Verhalten der Sessions dh. des Traffic Flow ist bei kleinen Devices gleich wie bei grösseren Devices. Die Einstellungen/Optionen die das Verhalten des Traffic Flow resp. der Sessions beeinflusst dh. ob eine Session beendet wird sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer [Default Wert 120 Sekunden]&lt;br /&gt;
        # set tcp-halfopen-timer [Default Wert 10 Sekunden]&lt;br /&gt;
        # set tcp-timewait-timer [Default Wert 1 Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default Wert 180 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic Flow der durch das FortiOS abgearbeitet wird, steht im Zusammenhang mit einer Session. Je weniger Sessions verarbeitet werden desto weniger CPU sowie Memory werden benötigt. Um diese Sessions resp. die Session Table eines FortiOS Devices zu reduzieren gibt es vers. Ansätze. Einer davon ist die Session nach einer bestimmten Zeit zu löschen da diese nicht mehr gebraucht werden. Wenn ein Traffic Flow durch das FortiOS abgearbeitet wird, wird die entsprechende Session in der Session Table geschrieben. Wird diese Session nicht mehr benutzt wird diese nicht einfach gelöscht sondern es beginnt ein &amp;quot;timer&amp;quot; für die Session zu laufen. Ist dieser &amp;quot;timer&amp;quot; abgelaufen da die Session in der Session Table nicht mehr benutzt wird so wird diese aus der Session Table gelöscht. Dies gilt für &amp;quot;TCP&amp;quot; und/oder &amp;quot;UDP&amp;quot; Sessions. Somit stehen alle Sessions im Zusammenhang mit diesen Session &amp;quot;timer&amp;quot;. Je tiefer die &amp;quot;timer&amp;quot; desto schneller werden die nicht mehr gebrauchten Sessions gelöscht und desto weniger Resourcen (RAM) werden benötigt. Ebenso tragen sogenannten &amp;quot;TCP stuck Sessions&amp;quot; in &amp;quot;half-opened&amp;quot;, &amp;quot;half-closed&amp;quot; oder &amp;quot;even established&amp;quot; Status dazu bei, dass Resourcen zur Verfügung gestellt werden müssen (RAM). Auch diese &amp;quot;TCP stuck Sessions&amp;quot; können schneller durch den &amp;quot;timer&amp;quot; aus der Session Table entfernt werden und tragen somit bei weniger Resourcen zu binden (RAM). Mögliche Werte um die Session Table zu veringern können zB folgendermassen aussehen:&lt;br /&gt;
                  &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer 30&lt;br /&gt;
        # set tcp-halfopen-timer 30&lt;br /&gt;
        # set tcp-timewait-timer 0&lt;br /&gt;
        # set udp-idle-timer 60&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine grafische Darstellung dieser Funktionen:&lt;br /&gt;
                  &lt;br /&gt;
        [[Datei:Fortinet-1417.jpg]]&lt;br /&gt;
                  &lt;br /&gt;
        '''tcp-timewait-timer'''&lt;br /&gt;
        Auf dem Wert &amp;quot;tcp-timewait-timer&amp;quot; existiert eine Verzögerung von 10 Sekunden dh. wenn der Wert auf &amp;quot;0 gesetzt wird, so wir &lt;br /&gt;
        die Session 10 Sekunden geöffnet gehalten um nachträglich nach 10 Sekunden geschlossen zu werden!&lt;br /&gt;
        &lt;br /&gt;
        '''halfclose-timer'''&lt;br /&gt;
        Beim Wert &amp;quot;halfclose-timer&amp;quot; ist folgendes zu berücksichtigen: Wenn ein Client eine Session initiert und nach der Datenübertragung&lt;br /&gt;
        der Gegenstelle übermittelt, dass diese beendet ist geschieht folgendes:&lt;br /&gt;
                       &lt;br /&gt;
        '''Client Initiates Close'''      {[FIN,ACK]-----------------&amp;gt;}&lt;br /&gt;
                                    {&amp;lt;---------------------[ACK]}&lt;br /&gt;
                  &lt;br /&gt;
        Durch &amp;quot;FIN,ACK&amp;quot; wird der Gegenstelle mitgeteilt &amp;quot;Datenübertragung beendet bitte bestätigen&amp;quot;. Danach sendet die Gegenstelle ein &lt;br /&gt;
        &amp;quot;Acknoledge&amp;quot; (ACK) als Bestätigung. Der Zustand der Session auf dem FortiOS ist nun &amp;quot;halfclose&amp;quot; und der Timer beginnt zu laufen&lt;br /&gt;
        (Standard 120 Sekunden):&lt;br /&gt;
                       &lt;br /&gt;
        '''Connection Is Half-Closed'''   {&amp;lt;---------------[more data]}&lt;br /&gt;
                                    {[Data ACK]----------------&amp;gt;}&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;timer&amp;quot; für &amp;quot;halfclose&amp;quot; abgelaufen ist (Standard 2 Minuten; 120 Sekunden) wird die Session geschlossen:&lt;br /&gt;
        &lt;br /&gt;
        '''Connection's'''                {&amp;lt;-----------------[FIN,ACK]}&lt;br /&gt;
        '''Other Half&amp;quot; Closes'''          {[ACK]---------------------&amp;gt;}&lt;br /&gt;
&lt;br /&gt;
Bestimmte Protokolle wie zB DNS tragen dazu bei das viele Sessions augebaut werden müssen. Diese spezifischen Protokolle sind nur kurz in Gebrauch tragen jedoch durch Ihre &amp;quot;timer&amp;quot; zur Auslastung bei. Diese spezifischen Protokolle sollten nicht über die &amp;quot;globalen&amp;quot; Optionen verändert werden sondern im Protokoll selber spezifisch dh. Anstelle des Standard Definition von zB DNS in einer Firewall Policy Rule zu arbeiten wird ein spezifisches Service Objekt für DNS erstellt in dem die verschiedenen &amp;quot;timer&amp;quot; spezfisch für das Objekt gesetzt werden können. Das gleiche gilt für zB SIP dh. wir die globale Definition &amp;quot;udp-idle-timer 180&amp;quot; auf eine kleineren Wert gesetzt kommt es bei vielen SIP Provider zu Problemen da durch zB die Definition 60 Sekunden Gespräche vorzeitig beendet werden. Um ein Service Objekt mit spezfischer &amp;quot;timer&amp;quot; Konfiguration zu erstellen um dieses in einer Firewall Policy zu benutzen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-53&amp;quot; oder &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        '''NOTE''' Wenn eine erhebliche Menge an DNS-Transaktionen über die FortiGate abgewickelt werden und &amp;quot;Virutal IP Address&amp;quot; &lt;br /&gt;
             oder &amp;quot;DNS Server&amp;quot; werden vom FortiOS nicht benützt, kann der &amp;quot;dns-udp session helper&amp;quot; gelöscht werden. Das&lt;br /&gt;
             entfernen des &amp;quot;dns-udp session helper&amp;quot; reduziert sowie limitiert die Kernel Resourcene für den DNS Traffic.&lt;br /&gt;
                       &lt;br /&gt;
             # show system session-helper&lt;br /&gt;
             &lt;br /&gt;
             # edit 12 (1)&lt;br /&gt;
             # set name dns-udp&lt;br /&gt;
             # set port 53&lt;br /&gt;
             # set protocol 17&lt;br /&gt;
             # next&lt;br /&gt;
                              &lt;br /&gt;
             # config system session-helper&lt;br /&gt;
             # delete 12&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Ebenfalls ist es möglich für einen Service ein &amp;quot;TTL&amp;quot; (Time To Live) zu setzen. Diese Konfiguration steht jedoch nicht im Zusammenhang mit den &amp;quot;timers&amp;quot; ausgenommen &amp;quot;Half-Closed&amp;quot;. Dies bedeutet: Ist ein Traffic Flow im Status &amp;quot;Half-Closed&amp;quot; kommt &amp;quot;TTL&amp;quot; zum Zuge. Weitere Informationen zu &amp;quot;TTL&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_Session_die_.22TTL.22_.28Time_To_Live.29_konfigurieren_und_was_ist_dabei_zu_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine Session die &amp;quot;TTL&amp;quot; (Time To Live) konfigurieren und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Session resp. für einen Service zB SIP die &amp;quot;TTL&amp;quot; (Time to Live) angepasst werden muss so sollten in erster Linie die &amp;quot;timers&amp;quot; mitberücksichtigt werden. Weitere Informationen betreffend &amp;quot;timers&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Gibt_es_eine_M.C3.B6glichkeit_unter_FortiOS_5.4_die_Session_Table_und_Resourcen_.28CPU.2FMemory.29_zu_optimieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben das die &amp;quot;TTL&amp;quot; für eine Session dann zum Zuge kommt wenn die Session resp. der Traffic sich im &amp;quot;Half-Closed&amp;quot; Status befindet. Die &amp;quot;TTL&amp;quot; einer Session resp. einer Traffic Flows sollte dann angepasst werden, wenn die Verbindung einer Session aus unerklärlichen Gründen beendet wird. Dabei spielen verschiedene Umstände eine Rolle. In bestimmten Fällen kann es dazu kommen, dass eine Session betreffend &amp;quot;TTL&amp;quot; kleiner ist als die des Servers/Clients. Die Auswirkungen sind die Folgenden: Das FortiOS beendet die Session da im &amp;quot;Half-Closed&amp;quot; Status die &amp;quot;TTL&amp;quot; der Session abgelaufen ist. Der Server/Client versucht jedoch diese Session wieder zu benutzen die auf Server/Client Seite immer noch aktiv ist da kein RST (reset) gesendet wurde. Dabei sendet der Server/Client zum FortiOS Traffic der jedoch nicht mehr beantwortet werden kann da die Session auf dem FortiOS nicht mehr existiert. Da der Traffic des Servers/Clients zum FortiOS nicht mehr beantwortet wirde beendet auch der Server/Client die Session und es kommt zu einem unerwünschten Unterbruch. Um die Globalen &amp;quot;TTL&amp;quot; Informationen für Sessions aufzulisten kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        list session timeout:&lt;br /&gt;
        Default timeout=3600&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;TTL&amp;quot; in einer Client und/oder Server Konstellation unterschiedlich sind kann das FortiOS über die Firewall Policy angewiesen werden nach Ablauf der &amp;quot;TTL&amp;quot; im &amp;quot;Half-Close&amp;quot; Status ein explizites RST (reset) zu senden. Damit wird dem Client und/oder Server durch das RST explizit mitgeteilt, dass die Session beendet ist. Dies ist ab FortiOS 5.2 möglich durch die nachfolgende Konfiguration, die in der Firewall Policy Rule für diesen Traffic Flow der durch die Client/Server benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set timeout-send-rst enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Session &amp;quot;TTL&amp;quot; für einen spezifische Session resp. Service/Port geändert werden soll, sollte in erster Linie die Globale Einstellung der &amp;quot;TTL&amp;quot; nicht erhört werden da dadurch die Globale &amp;quot;TTL&amp;quot; für alle Service/Port geändert wird. Der Grund ist der Folgende: Sämtliche Service/Port beinhalten in Ihrer Konfiguration für &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; die Konfiguration &amp;quot;0&amp;quot; was auf die Globalen Einstellungen verweist:&lt;br /&gt;
&lt;br /&gt;
        '''Globale &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system session-ttl&lt;br /&gt;
        # set default [3600]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set end-port [Gebe den Endport an]&lt;br /&gt;
        # set protocol [Gebe das Protokol an zB tcp]&lt;br /&gt;
        # set start-port [Gebe den Startport an]&lt;br /&gt;
        # set timeout [Gebe das Timout an in Sekunden oder never]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die &amp;quot;port&amp;quot; Konfiguration in den Globalen Einstellungen ist es möglich zusätzlich einen Port Bereich sowie für diesen ein &amp;quot;timeout&amp;quot; zu konfigurieren. Dies sollte jedoch nur dann durchgeführt werden, wenn über mehrere Ports die &amp;quot;TTL&amp;quot; konfiguriert werden soll. Wenn nur für einen spezifischen Port/Service die &amp;quot;TTL&amp;quot; und/oder &amp;quot;timers&amp;quot; konfiguriert werden soll, sollte dies explizit im spezifischen Port/Service durchgeführt werden. Dabei sollte folgendes beachtet werden: Wenn ein Port/Service über mehrer Firewall Policy Rule's benützt wird jedoch das Problem nur auf einer spezifischen Firewall Policy Rule existiert sollte für diese Firewall Policy Rule explizit ein neuer Service/Port konfiguriert werden damit so gewährleistet ist, dass die restlichen Firewall Policy Rules nicht beinträchtigt werden. Um einen spezifischen Port/Service zu konfigurieren mit dessen explizit konfigurierten &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; führe folgendes auf der CLI durch: &lt;br /&gt;
&lt;br /&gt;
        '''Port/Service Spezifische &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set category [Setze sofern gewünscht eine entsprechende Kategorie; für mehr Info benutze ?]&lt;br /&gt;
        # set comment [Setze Optional einen entsprechenden Kommentar]&lt;br /&gt;
        # set protocol [ICMP | ICMP6 | IP | TCP/UDP/SCTP]&lt;br /&gt;
        # set protocol-number [Setze das entsprechende Protokoll dh. zB für TCP &amp;quot;6&amp;quot; oder zB UDP &amp;quot;17&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-portrange [Setze den entsprechenden TCP Port oder Port Range zB 23 oder 22-23]&lt;br /&gt;
        # set udp-portrange [Setze den entsprechenden UDP Port oder Port Range]&lt;br /&gt;
        # set visibility [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist es auch möglich die &amp;quot;TTL&amp;quot; explizit für spezifische Firewall Policy Rule zu konfigurieren. Dabei ist folgendes zu beachten: Wenn in der Firewall Policy Rule mehrere Ports/Services definiert sind gelten für alle definierten Ports/Services die konfigurierte &amp;quot;TTL&amp;quot;. Auch in so einem Fall ist es ratsam die Firewall Policy Rule in einzelne Ports/Services zu Splitten um nicht betroffenen Ports/Services zu beinträchtigen. Die entsprechende Konfiguration für eine Firewall Policy Rule wird auf der CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Inspection Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was hat sich unter FortiOS 5.4 betreffend &amp;quot;Security Profiles&amp;quot; und &amp;quot;Inspection Mode&amp;quot; grundsätzlich geändert? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und tiefer wurde der &amp;quot;Inspection Mode&amp;quot; dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; über die &amp;quot;Security Profiles&amp;quot; gesteuert. Dies bedeutet: Es gab keine &amp;quot;Globale&amp;quot; Einstellung um den Mode eben &amp;quot;proxy&amp;quot; und/oder &amp;quot;flow&amp;quot; Mode zu bestimmen. Dies ist nun möglich dh. der &amp;quot;Inspecton Mode&amp;quot; kann nun &amp;quot;Global&amp;quot; konfiguriert werden und gilt als Konfiguration für sätmliche bestehenden und neu erstellten &amp;quot;Security Profiles&amp;quot;. Die Konfiguration wird unter Mgmt. Web Interface über folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1620.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1621.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie man sieht wird bei dieser Konfiguration ein Hinweis eingeblendet dh. &amp;quot;Warning&amp;quot; um darauf hinzuweisen, dass dieser Wechsel des &amp;quot;Inpsection Mode&amp;quot; zur Folge hat, dass entsprechende &amp;quot;Security Profiles&amp;quot; umgeschrieben werden. Dieser Hinweis dh. die &amp;quot;Warning&amp;quot; wird nur über Mgmt. Web Interface angzeigt dh. wird die Konfiguration mit nachfolgenden Kommando über CLI durchgeführt, wird kein entsprechender Hinweis gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht neu der &amp;quot;Inspection Mode&amp;quot; für jede VDOM im &amp;quot;vdom&amp;quot; Mode individuell zur Verfügung und kann seperat konfiguriert werden da die Option unter &amp;quot;config system settings&amp;quot; verfügbar ist dh. keine &amp;quot;Globale&amp;quot; Konfiguration sondern für jede VDOM konfigurierbar:&lt;br /&gt;
&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [VDOM Name zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird dh. von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; oder umgekehrt so führt das FortiOS 5.4 im Hintergrund folgende Modifikationen automatisch durch:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;Antivirus&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;WebFilter&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
                     &lt;br /&gt;
        -&amp;gt; Wenn Global unter &amp;quot;config system settings&amp;quot; von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; umkonfiguriert wird so &lt;br /&gt;
           wird für jede &amp;quot;Firewall Policy Rule&amp;quot; für die ein &amp;quot;Security Profile&amp;quot; im &amp;quot;proxy mode&amp;quot; existiert dieses&lt;br /&gt;
           entfernt! &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Wenn die &amp;quot;proxy mode&amp;quot; Security Profiles in den Firewall Policy Rules entfernt werden wie beschrieben so ist diese&lt;br /&gt;
                Konfiguration nicht mehr Rückgängig zu machen dh. es ist umbedingt empfohlen vorgängig ein Backup der Konfiguration&lt;br /&gt;
                durchzuführen. Ebenso empfiehlt es sich über Mgmt. Console den folgenden &amp;quot;debug&amp;quot; für die CLI zu aktivieren um so zu &lt;br /&gt;
                sehen was genau bei der Aenderung durchgeführt wird:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose debug cli -1 &lt;br /&gt;
&lt;br /&gt;
Desweiteren ist ebenfalls zu berücksichtigen &amp;quot;was&amp;quot; mit den Security Profiles &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; durchgeführt wird, wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird. Nachfolgende Tabelle zeigt au welche Unterschiede in den verschiedenen &amp;quot;Inspection Mode&amp;quot; für &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; Security Profiles existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1622.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1623.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1624.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz und obwohl die Konfiguration unter &amp;quot;config system settings&amp;quot; konfiguriert wird, steht in den &amp;quot;Security Profiles&amp;quot; die &amp;quot;proxy mode&amp;quot; und &amp;quot;flow mode&amp;quot; unterstützten die Option per Standard bei Folgenden &amp;quot;Security Profiles&amp;quot; zur Verfügung um individuell eine Konfiguration durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # config [webfilter | antivirus] profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit fragt man sich, ob diese &amp;quot;Security Profiles&amp;quot; dh. &amp;quot;WebFilter&amp;quot; und/oder &amp;quot;Antivirus&amp;quot; die einzigen die individuell konfiguriert werden können da andere &amp;quot;Security Profiles&amp;quot; ebenfalls im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; unterstüzen. Nachfolgende Tabelle zeigt auf welche &amp;quot;Security Profiles&amp;quot; welchen &amp;quot;Inspection Mode&amp;quot; unterstützen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1625.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit kann auch ein &amp;quot;DLP&amp;quot; sowie ein &amp;quot;Spamfilter&amp;quot; auf &amp;quot;flow mode&amp;quot; konfiguriert werden jedoch sind diese per Standard im &amp;quot;proxy mode&amp;quot; und werden bei Aenderung des &amp;quot;Globalen&amp;quot; Mode unter &amp;quot;config system settings&amp;quot; nicht in &amp;quot;flow mode&amp;quot; unkonvertiert und verbleiben somit im &amp;quot;proxy mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config dlp sensor&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; für verschiedenen &amp;quot;Security Profiles&amp;quot; individuell konfiguriert wird ist zu berücksichtigen, was durchgeführt wird in einer &amp;quot;Firewall Policy Rule&amp;quot; wenn beide &amp;quot;Inspection Mode&amp;quot; benützt werden dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wenn_ich_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_unter_FortiOS_5.4_verschiedenen_.22Inspection_Mode.22_ben.C3.BCtze_.28flow.2Fproxy.29_was_gilt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 betreffend &amp;quot;deep-inspection&amp;quot; für Transparent/Explizit Proxy die TLS 1.2 Verschlüsselung unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
TLS 1.2 wird grundsätzlich im Zusammenhang mit &amp;quot;deep-inspection&amp;quot; für Explizit/Transparent Proxy auf einer FortiGate ab FortiOS 5.2.1 unterstützt! TLS 1.2 für SSL Offloading steht ab FortiOS 5.2.8 zur Verfügung. Somit werden folgenden Funktionen im Zusammenhang mit TLS 1.2 unter FortiOS 5.4 unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Transparent proxy-based SSL deep-inspection&lt;br /&gt;
        • Explicit-proxy-based SSL deep-inspection&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
        • Wan Opt SSL tunnels&lt;br /&gt;
        • SIP over SSL/TLS&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 mit unterschiedlichen FortiGate Devices einen Cluster betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Das FortiGate FortiOS Cluster Protokoll (FGCP) basiert grundsätzlich auf der Hardware. Somit ist es nicht möglich einen FortiGate Cluster mit unterschiedlicher Hardware zu betreiben. Es gilt als Voraussetzung, dass beide FortiGate Devices für einen Cluster Mode identisch sind und über die exakt gleiche Hardware Verfügung und auch gleich bestückt sind was wiederum folgendes bedeutet: Werden identische FortiGate Devices für einen Cluster Mode betrieben muss zusätzlich folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Gleiche Hardware in SKU, Revision und Generation&lt;br /&gt;
        • Gleiche Konfiguration/Grösse für die Harddisk (Formatiert/Unformatiert)&lt;br /&gt;
        • Gleiche Zusatz Karten (AMC / FMC)/Interfaces&lt;br /&gt;
        • Gleicher Mode für Switch Mode&lt;br /&gt;
        • Gleiche FortiOS Firmware&lt;br /&gt;
        • Gleicher Operation Mode (Transparent/NAT)&lt;br /&gt;
        • Gleicher VDOM Mode&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel erklärt, müssen Grundsätzlich beide FortiGate Device für einen Cluster Mode über die gleiche SKU, Revision sowie Generation verfügen. Dies bedeutet: Ein FortiGate Device basiert auf diesen Angaben dh. SKU, Revision und Generation. Fortinet kennt keine EAN Code der den FortiGate Device eindeutig identifiziert. Wenn somit Fortinet ein Modell modifiziert, bleibt die SKU bestehen und die Revision sowie Generation wird erhöht. Somit existieren zB für FG-60D folgende Modelle wobei es sich immer um die gleiche SKU handelt:&lt;br /&gt;
&lt;br /&gt;
        '''SKU'''           '''Revision'''            '''Generation'''&lt;br /&gt;
        &lt;br /&gt;
        FG-60D        P12397-02-06        1&lt;br /&gt;
        FG-60D        P14482-03-01        2&lt;br /&gt;
        FG-60D        P14482-03-04        2&lt;br /&gt;
        FG-60D        P14482-03-02        2&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand spielt dann eine Rolle, wenn nachträglich eine bestehende Standalone Installation erweitert werden möchte mit einer Cluster Mode Installation. Einen FortiGate Device kann nicht anhand der Revision und Generation nachträglich bestellt werden dh. auch ein Distributor hat keine Informationen darüber, welche FortiGate Revision und Generation momentan ausgeliefert werden. Die Revsion kann wie folgt über die CLI verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        system Part-Number: P14482-03&lt;br /&gt;
&lt;br /&gt;
Die Generation eines Fortinet Devices kann nicht über die CLI verifiziert werden dh. wenn diese Verifiziert werden muss so muss die entsprechende Generation über ein Support Ticket abgeklärt werden. Somit ist eine nachträglicher Erweiterung einer Standalone Installation auf eine Cluster Mode Installation schwierig. Ausgehend davon, dass die FortiGate Devices zwar identisch sind (Hardware, Interfaces, Disk usw) jedoch über verschiedenen Revisions und Generations verfügen, kann dennoch ein Cluster Mode konfiguriert werden anhand nachfolgenden Befehls in der CLI, der das Cluster Protokoll (FGCP) anweist, die Revision und Generation zu ignorieren:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is disabled&lt;br /&gt;
        &lt;br /&gt;
        # execute ha ignore-hardware-revision enable&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is enabled&lt;br /&gt;
&lt;br /&gt;
Dies ist zwar eine Möglichkeit wird jedoch von Fortinet nicht empfohlen für einen einwandfreien Betrieb des Cluster Mode. Diesem Umstand ist auch dann Rechnung zu tragen wenn ein FortiGate Device betreffend eines Defektes über ein Support Ticket (RMA) ausgetauscht wird. Dies bedeutet: Wir empfehlen im Support Ticket zu erwähnen dh. das der FortiGate Device in einem Cluster Mode betrieben wird, damit Fortinet den richtigen Device mit der korrekten Revision und Generation zustellt. Wenn der FortiGate Device offiziell als Cluster Mode bestellt wurde und Fortinet verfügt nicht mehr für einen RMA Austausch über einen FortiGate Device mit der gleichen Revision sowie Generation, stellt Fortinet zwei identische FortiGate Devices zur Verfügung um den Umstand der Revision und Generation Rechnung zu tragen. Fortinet hat nachfolgendes Dokument unter FortiOS 5.2 released um genauer aufzuzeigen wie das Cluster Protokoll FGSP Funktioniert und ist nachwievor gültig für FortiOS 5.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGSP_Configuration_Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices einen Cluster Mode konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für Fortigate Devices konfigurieren möchte, gilt als Voraussetzung folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_mit_unterschiedlichen_FortiGate_Devices_einen_Cluster_betreiben.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Voraussetzungen gegeben sind kann ein Cluster Mode konfiguriert werden. In unserem Beispiel gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
                                            __________&lt;br /&gt;
                                           |          |&lt;br /&gt;
                                           | INTERNET |&lt;br /&gt;
                                           |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal7 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal1 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |___________|                                    |___________|&lt;br /&gt;
                    |  |                 ______________                |   |&lt;br /&gt;
                    |  | internal1      |              |     internal1 |   |&lt;br /&gt;
                    |  |________________| Green Switch |_______________|   |&lt;br /&gt;
                    |                   |______________|                   |&lt;br /&gt;
                    |                          |                           |&lt;br /&gt;
                internal6                 _____|____                   internal6&lt;br /&gt;
                                         |          |&lt;br /&gt;
                                         |   LAN    |&lt;br /&gt;
                                         |__________|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Cluster Mode ein Interface anhand DHCP und/oder PPPoE betrieben werden möchte empfiehlt Fortnet diese Interface im ersten Schritt statisch zu konfiguriren und erst nach dem der Cluster Mode vervollständigt wurde diese Interfaces für DHCP und/oder PPPoe zu konfigurieren. Wie ein FortiGate Cluster Mode für FortiGate-VM zu konfigurieren ist siehe den entsprechendne Hinweis am Ende dieses Artikels. Eine FortiGate Cluster Mode Konfiguration kann über Web Mgmt. Interface durchgeführt werden oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; HA &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2146.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode a-p&lt;br /&gt;
        # set priority [0-255; Standard 128]&lt;br /&gt;
        # set group-name [Gruppen Name des Cluster Verbundes]&lt;br /&gt;
        # set password [Passwort für den Gruppen Namen des Cluster Verbundes]&lt;br /&gt;
        # set hbdev &amp;quot;internal1&amp;quot; 50 &amp;quot;internal7&amp;quot; 100&lt;br /&gt;
        # set hb-interval [ 1-20 (100 Millisekunden); Standard 2 (200 Millisekunden)]&lt;br /&gt;
        # set hb-lost-threshold [ 1 - 60 Packete; Standard 6]&lt;br /&gt;
        # set encryption [enable | disable]&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # set ha-mgmt-status [enable | disable]&lt;br /&gt;
        # set ha-mgmt-interface [Name des Interfaces zB &amp;quot;internal6]&lt;br /&gt;
        # set ha-mgmt-interface-gateway [IPv4 Adresse Default Gateway für &amp;quot;ha-mgmt-interface&amp;quot;]&lt;br /&gt;
        # set ha-uptime-diff-margin [Standard 300 Sekunden (5 Minuten)]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Hostname'''&lt;br /&gt;
        Wenn FortiGate Devices im Cluster Mode betrieben wird muss jedem Node ein Hostname vergeben werden. Dies kann über Mgmt.&lt;br /&gt;
        Web Interface oder CLI durchgeführt werden! In einem FortiGate Cluster Mode ist es nicht möglich, dass Master und Slave&lt;br /&gt;
        über den gleichen Hostnamen verfügen.&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        Ein FortiGate Cluster Mode kann im Active-Passive sowie Active-Active betrieben werden. Wir empfehlen einen Active-Passive und&lt;br /&gt;
        auf keinen Fall einen Active-Active Cluster Mode!&lt;br /&gt;
&lt;br /&gt;
        '''Device Priority'''&lt;br /&gt;
        Die Priority indiziert mit dessen Wert die Priorität des Nodes. Dieser Wert steht nicht Zusammenhang in einem anderen Wert in der &lt;br /&gt;
        Konfiguration. Der höhere Wert der Priority für zwei FortiGate Devices im Cluster Mode indiziert den Master Node.&lt;br /&gt;
&lt;br /&gt;
        '''Reserve Management Port für Cluster Member'''&lt;br /&gt;
        Wir empfehlen ein dezidiertes Mgmt. Interface zu konfigurieren für den Cluster Mode eines FortiGate Devices. Dies bedeutet folgendes: &lt;br /&gt;
        Dieses dezidierte Mgmt. Interface wird für jeden Node im Cluster Mode konfiguriert/definiert und ist vom Cluster Mode im Allgemeinen&lt;br /&gt;
        ausgenommen. Somit kann über dieses dezidierte Mgmt. Interface der FortiGate Node im Cluster Mode verwaltet oder zB über SNMP überwacht &lt;br /&gt;
        werden. Für dieses Interface kann eine IPv4 Adresse als &amp;quot;overlapping-subnet&amp;quot; definiert werden, was durch das FortiOS per Standard im &lt;br /&gt;
        normal Fall verhindert wird (overlapping-subnet). Wird das LAN Interface zB im Segment 192.168.1.0/24 definiert, können diese dezidierten&lt;br /&gt;
        Mgmt. Interface's für das gleiche Segment konfiguriert werden. Unter CLI steht für dieses dezidierte Mgmt. Interface ebenfalls exklusiv &lt;br /&gt;
        die Konfiguration eines Default Gateway zu Verfügung. Wenn ein FortiAnalyzer oder FortiManager an einen FortiGate Device im Cluster Mode &lt;br /&gt;
        eingebunden werden, wird dies über das LAN Interface (Standard root vdom) durchgeführt und darf nicht über die dezidierten Mgmt. Interfaces &lt;br /&gt;
        durchgeführt werden da jeder Node über seine eigene IPv4 Adresse auf dem dezidierten Interface verfügt und somit eine Registrierung mit &lt;br /&gt;
        unterschiedlichen IPv4 Adressen auf dem FortiAnalyzer/FortiManager nicht möglich ist.&lt;br /&gt;
&lt;br /&gt;
        '''Group Name / Password'''&lt;br /&gt;
        Wenn ein Cluster Mode definiert wird, muss der vergebenen Gruppen Namen und/oder Passwort exklusiv für diesen Cluster Verbund vergeben&lt;br /&gt;
        werden. Diese Exklusivität der vergebenen Informationen unterscheiden potentiell verschiedenen existierende FortiGate Cluster in einem&lt;br /&gt;
        Netzwerk Segment.&lt;br /&gt;
&lt;br /&gt;
        '''Enable Session Pick-up'''&lt;br /&gt;
        Ueber die Hearbeat Interfaces wird die Session Table des FortiGate Devices im Cluster Mode übermittelt. Damit dies durchgeführt wird,&lt;br /&gt;
        muss die Funktion &amp;quot;Session Pick-up&amp;quot; aktiviert werden. Wird &amp;quot;Session Pick-up&amp;quot; nicht aktiviert, kommt es bei einem Failover zu einem &lt;br /&gt;
        Unterbruch da der Standby Node (Slave) nicht über die nötigen Informationen verfügt (Session Table) um die Sessions zu übernehmen.&lt;br /&gt;
        Somit ist ein FortiGate Cluster Mode ohen Session-Pickup ein Cluster basierend auf reinem Hardware Failover!&lt;br /&gt;
&lt;br /&gt;
        '''Port Monitor'''&lt;br /&gt;
        Die Funktion Port Monitor in der die verschiedenen Interfaces überwacht werden, indiziert ein Failover Mechanismus. Dies bedeutet:&lt;br /&gt;
        Wird Port Monitor für die verschiedenen Interfaces aktiviert, ist das der erste Mechanismus der einen Failover auslöst. Wenn somit auf&lt;br /&gt;
        dem Master Node ein Interface runtergefahren wird oder auf Link Down geht, überprüft der Cluster Mode Mechanismus wieviele Interfaces&lt;br /&gt;
        auf dem Slave Node zur Verfügung stehen. Ist der Wert des Slave Node betreffend Interfaces höhere wird ein Failover ausgelöst. Port&lt;br /&gt;
        Monitor darf nicht für Heartbeat, dezidierte Mgmt. Interfaces oder für Interfaces die nicht in Gebrauch sind aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Heartbeat'''&lt;br /&gt;
        Fortinet empfiehlt für das Primary Heartbeat Interface im Minimum ein dezidiertes Interface zu benützen. Ein zweites Heartbeat &lt;br /&gt;
        Interface zu definieren, dass als Backup aggiert für das Primary Heartbeat Interface ist möglich muss jedoch nicht dezidiert &lt;br /&gt;
        erfolgen. Somit kann für ein Backup Heartbeat Interface durchaus zB das LAN Interface konfiguriert werden. Es ist auch durchaus&lt;br /&gt;
        möglich als Backup Heartbeat Interface das WAN Interface zu definieren, jedoch sollte dann die Session Table Verschlüsselt werden. &lt;br /&gt;
        Das Heartbeat Interface wird anhand einer Priority definiert. Der höhere Wert der Priority zweier definierten Heartbeat Interfaces&lt;br /&gt;
        indiziert das Primary Heartbeat Interface. Der tiefere Wert indiziert das Backup Heartbeat Interface und wird somit nur durch das &lt;br /&gt;
        FortiOS benutzt, wenn das Primary Heartbeat Interface nicht mehr zur Verfügung steht. Sind beide Werte zweier definierten Hearbeat &lt;br /&gt;
        Interfaces gleich, werden beide als Primary indiziert und gleichzeitig genutzt. Für Heartbeat Interfaces darf die Monitor Funktion &lt;br /&gt;
        nicht aktiviert werden. Wird die Verschlüsselung benutzt für die Heartbeat Funktion anhand der CLI Konfiguration &amp;quot;encryption&amp;quot; werden &lt;br /&gt;
        die Heartbeat Packete anhand AES-128 Verschlüsselt und die Authentication wird anhand SHA1 durchgeführt. Für die Authentication muss &lt;br /&gt;
        kein Username und/oder Passwort gesetzt werden da die Authentication anhand des Gruppen Name und Passwort durchgeführt wird. Der &lt;br /&gt;
        &amp;quot;hb-interval&amp;quot; der in der CLI konfiguriert werden kann indiziert den Interval der benützt wird um die Heartbeat Packete zu senden.&lt;br /&gt;
        Der &amp;quot;hb-lost-threshold&amp;quot; gibt an wieviele Packet verloren gehen dürfen bevor ein Failover ausgeführt wird. Wenn der Umstand eintrifft,&lt;br /&gt;
        dass sich die FortiGate Nodes eines Clusters gegenseitig nicht mehr sehen kommt es zu einem &amp;quot;split-brain&amp;quot; was wiederum folgendes &lt;br /&gt;
        bedeutet: Beide FortiGate Nodes in einem Cluster Verbund gehen in den Standalone Mode und sind somit Master. Dabei kommt es unweigerlich&lt;br /&gt;
        zu einem Netzwerkunterbruch. Dies sollte durch die Konfiguration zweier Heartbeat Interfaces verhindert werden. Dabei ist es Wichtig&lt;br /&gt;
        das diese Heartbeat Interfaces nicht die gleichen Transportwege benützen wie zB die gleichen Switches usw. damit Gewährleistet ist das&lt;br /&gt;
        ein &amp;quot;split-brain&amp;quot; nicht eintrifft.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]] &lt;br /&gt;
&lt;br /&gt;
Ausgehen davon das die Port Monitor Funktion aktiviert wurde, ist dies somit der erste Mechanismus der einen Failover auslösen kann. Dies bedeutet: Der FortiGate Node in einem Cluster Verbund der über mehr Interfaces verfügt (Port Monitor) wird als Master deklariert. Der zweite Mechanismus der einen Failover auslösen kann ist &amp;quot;Age&amp;quot; was wiederum &amp;quot;ha-uptime&amp;quot; bedeutet und nicht zu verwechseln ist mit der System Uptime. Dies bedeutet ebenfalls: Der FortiGate Node in einem Cluster Verbund der eine grössere &amp;quot;ha-uptime&amp;quot; verfügt, wird als Master deklariert. Die &amp;quot;ha-uptime&amp;quot; wird über die Option &amp;quot;ha-uptime-diff-margin&amp;quot; gesetzt (Standard 300 Sekunden = 5 Minuten). Dieser Mechanismus wird noch vor der Device Priority ausgeführt und wird empfehlen dies zu ändern da &amp;quot;Age intransparent ist. Dies bedeutet: Durch nachfolgenden Befehl wird die Device Priority vor Age gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn FortiGate Devices im Cluster Mode konfiguriert werden, empfehlen wir folgenden Vorgehensweise: Ausgehend davon, dass ein FortiGate Master Node Device komplett konfiguriert wurde für Standalone und sich bereits im entsprechenden Segment befindet resp. Produktiv ist, kann im laufenden Betrieb der Cluster Mode aktiviert werden. Achte dabei darauf, dasd die Port Monitor Funktion nicht aktiviert wird für die einzelnen Interfaces. Temporaer kann die Verbindung zur Fortigate verloren gehen da die Fortigate bei der Bestätigung der Cluster Mode Konfiguration die MAC Adresse der Interfaces entfernt und eine virtuelle MAC Adresse für den Cluster erstellt. Nachdem dies durchgeführt wurde, konfiguriere das entsprechende dezidierte Mgmt. Interface und die entsprechenden Administrtion Zugriffsrechte wie https, ssh usw für dieses dezidierte Mgmt. Interfaces sowie LAN Interface. Sofern nötig konfiguriere ebenfalls den Default Gateway für das dezidierte Interface. Danach teste den Zugriff über die Administrativen Zugriffe wie https, ssh usw. sei es auf das dezidierte Interface und/oder LAN Interface. Wenn alle Tests erfolgreich waren, führe auf dem FortiGate Master Node Device ein Backup durch über das Mgmt. Web Interface. Danach führe folgendes durch mit dem FortiGate Slave Node Device aus wobei zu berücksichtigen ist das der Device nicht verbunden ist mit einem produktiven Netzwerk Segment:&lt;br /&gt;
&lt;br /&gt;
        Installiere den FortiGate Slave Node Device von Grundauf Neu mit dem entsprechenden FortiOS analog Master Node Device. Verifiziere&lt;br /&gt;
        die Konfiguration des Slave Node Device dh. diese muss Analog des Master Node Device ausgeführt werden. Dies bedeutet: Wurde die &lt;br /&gt;
        Disk auf dem Master Node Device formatiert muss diese ebenfalls auf dem Slave Node Device formatiert werden. Ist der Master Node&lt;br /&gt;
        Device betreffend Interfaces im Switch Mode oder Interface Mode muss der Slave Node Device ebenfalls über den gleichen Mode verfügen.&lt;br /&gt;
        Wenn die Grundinstallation des Slave Nodes Device Analog des Master Node Device ist führe auf dem FortiGate Slave Node Device ein &lt;br /&gt;
        Restore durch anhand des FortiGate Master Node Devices. Nachdem Neustart des FortiGate Slave Node Device verbinde dich über die &lt;br /&gt;
        entsprechenden konfigurierten Administrativen Zugriffs Rechte auf das LAN Interface des FortiGate Slave Node Device sowie ändere &lt;br /&gt;
        die Konfiguration für folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere einen neuen Hostnamen für den FortiGate Slave Node Device über CLI:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für das dezidierte Mgmt. Interface eine entsprechende IPv4 Adresse im gleichen Segment wie für FortiGate Master Node Device.&lt;br /&gt;
        Dies kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interface &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal6&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse und Subnet Mask]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für den Cluster Mode resp. für FortiGate Slave Node Device die Priority. Dies kann über Web Mgmt. Interface sowie CLI&lt;br /&gt;
        durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set priority [Priority des FortiGate Slave Node Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Fahre den FortiGate Slave Node Device runter!&lt;br /&gt;
&lt;br /&gt;
Nun kann der FortiGate Slave Node Device im entsprechenden produktiven Segment installiert werden. Nachdem Neustart sollte der FortiGate Slave Node Device über Serielle Mgmt. Console überwacht werden. Sobald der FortiGate Slave Node Device vollständig gestartet ist erscheint auf der Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Hostname des Slaves] login: slave's external files are not in sync with master, sequence:0. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
&lt;br /&gt;
Nach 2 - 3 Minuten erscheint dann:&lt;br /&gt;
&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
&lt;br /&gt;
Dieser Sync wird alle 15 Minuten durchgeführt dh. der FortiGate Master Node Device überschreibt die Konfiguration des FortiGate Slave Nodes Devices über das Heartbeat Interface. Wird auf FortiGate Master Node Device eine Konfiguration geändert wird die Aenderung sofort auf dem FortiGate Slave Node Device geschrieben. Wird Irrtümlicherweise eine Konfiguration auf dem FortiGate Slave Node Device durchgeführt wird diese Konfiguration spätestens vom FortiGate Master Node Device nach 15 Minuten auf dem FortiGate Slave Node Device überschrieben. Wenn der Cluster Mode aktiv ist können die einzelnen FortiGate Nodes im Cluster Verbund nicht mehr einzeln angesprochen werden, ausser über die dezidierten Mgmt. Interfaces. Wird ein Administrativer Zugriff auf den FortiGate Cluster zB über https anhand der LAN Interface IPv4 Adresse, wird man automatisch auf den momentanen FortiGate Master Node Device verbunden und kann dort die Konfiguration durchführen. Als letzen Schritt kann nun die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden. Bevor dies jedoch durchgeührt wird, ist es Wichtig sich zu vergewissern das die Layer2 Verbindung für die einzelnen Interfaces einwandfrei in Ordnung sind dh. zB kein Duplex Mismatch usw. Danach kann unter folgender Position die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set monitor [Name der Interfaces zB &amp;quot;internal1 wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann ein Failover Test durchgeführt werden dh. setze ein Interface auf dem FortiGate Master Node Device auf down:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set status down&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface verifiziere im Dashboard ob ein Failover durchgeführt wurde. Achte dabei auf die Serien Nummer resp. Hostnamen der Cluster Member/Nodes. Wenn der Test erfolgreich durchgeführt wurde aktiviere wiederum das Interface das down gesetzt wurde. Weitere Auskunft über spezifische Konfigurationen im Cluster Mode gibt folgendes Fortinet Dokument das zB auch beschreibt wie ein Cluser Mode für FortiGate-VM zu konfigurieren ist (Siehe Menüpunkt FortiGate-VM for VMware HA configuration):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster den Fail-Over Indikator &amp;quot;age&amp;quot; anpassen? ===&lt;br /&gt;
&lt;br /&gt;
In einem Fail-Over Scenario für deinen FortiGate HA Cluster arbeitet das FortiOS mit verschiedenen Indikatoren die einen Fail-Over auslösen können. Per FortiOS Standard sind dies folgende Indikatoren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Indikatoren werden top-down abgearbeitet und können einen Fail-Over auslösen. Aus verschiedenen Gründen empfehlen wir folgende Option auf einem FortiGate HA Cluster zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;override&amp;quot; aktiviert wird so wird die &amp;quot;Device Priority&amp;quot; vor &amp;quot;age&amp;quot; als Indikator eines Fail-Overs ausgeführt. Es gibt jedoch verschiedenen Gründe den Standard zu belasse dh. &amp;quot;age&amp;quot; wird vor &amp;quot;Device Priority&amp;quot; durchgeführt. Dabei ist folgendes zu beachten: Der Indikator &amp;quot;age&amp;quot; basiert auf der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; im HA Cluster dh. dies ist nicht zu verwechseln mit der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot;. Somit ist die &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; die Zeit die ein Cluster Node Mitglied ist in einem FortiGate HA Cluster Verbund. Wenn man die Differenz die herangezogen wird für den Indikator &amp;quot;age&amp;quot; verändern möchte (Per Default gilt 300 Sekunden oder 5 Minute) zB bei einem Firmware Upgrade (Dauer des Upgrades) kann folgendes über die Console eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-uptime-diff-margin [Dauer in Sekunden von 1 - 65535; Standard 300 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die Differenz für &amp;quot;age&amp;quot; eines FortiGate Devices im HA Cluster anzuzeigen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by all-vcluster&lt;br /&gt;
                    HA information.&lt;br /&gt;
        vcluster id=1, nventry=2, state=work, digest=3.25.f5.b7.eb.67...&lt;br /&gt;
        ventry idx=0,id=1,FGT3HD3915807993,prio=128,0,claimed=0,override=1,flag=0x01,'''time=0''',mon=0&lt;br /&gt;
             mondev=port4,50port3,50port2,50port1,50alsochlu-sg0-ag,50&lt;br /&gt;
        ventry idx=1,id=1,FGT3HD3915807690,prio=64,0,claimed=0,override=1,flag=0x00,'''time=-2913''',mon=0&lt;br /&gt;
&lt;br /&gt;
Der erste Eintrag betreffend der Zeile &amp;quot;ventry&amp;quot; zeigt den Device auf dem der Administrator momentan eingeloggt ist. Die zweite Zeile betreffend &amp;quot;ventry&amp;quot; zeigt den untergeordneten Node im HA Cluster. Die Zeile &amp;quot;mondev&amp;quot; gibt an welche Interface überwacht werden (Port Monitor). Auf dem HA Cluster Node auf dem der Administrator momentan eingeloggt ist zeigt betreffend &amp;quot;time=&amp;quot; immer &amp;quot;0&amp;quot;. Der untergordnete Node im Cluster zeigt die Differenz zum Primary Node dh. in unserem Beispiele &amp;quot;2913&amp;quot; (2913 geteil durch 10 = 291.3 Sekunden). Wenn nun &amp;quot;age&amp;quot; per Standard auf &amp;quot;300&amp;quot; Sekunden steht, hat dies keinen Einfluss als Kriterium ob der Device zum Primary Node wird oder nicht, denn solange die Differenz der Devices diese &amp;quot;300&amp;quot; Sekunden nicht übersteigt hat &amp;quot;age&amp;quot; keinen Einfluss. Für den hier gezeigten Befehl stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by &lt;br /&gt;
        all-xdb         Dump all xdb.&lt;br /&gt;
        all-vcluster    Dump all vcluster.&lt;br /&gt;
        rcache          Dump rcache.&lt;br /&gt;
        all-group       Dump all group.&lt;br /&gt;
        memory          Dump memory.&lt;br /&gt;
        debug-zone      Dump HA debug zone.&lt;br /&gt;
        vdom            Dump HA vdom info.&lt;br /&gt;
        kernel          Dump HA kernel info.&lt;br /&gt;
        device          Dump HA device.&lt;br /&gt;
        stat            Dump HA statistics.&lt;br /&gt;
        sesync          Dump HA session sync peers&lt;br /&gt;
&lt;br /&gt;
Wenn nun aus vers. Gründen die &amp;quot;age&amp;quot; zurückgestellt werden soll (wenn zB der Primary Note über die Priorität gesteuert werden soll), kann folgender Befehl ausgeführt werden wobei zur berücksichtigen ist, dass dieser Befehl je nach Situation ein Fail-Over ausführt und das dieser Befehl alle Nodes in einen Cluster betrifft dh. alle &amp;quot;age&amp;quot; Informationen werden für alle Nodes in einem Cluster zurückgestellt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha reset-uptime&lt;br /&gt;
&lt;br /&gt;
=== Wie erlange ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode Zugriff auf den Cluster Node Slave? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für FortiGate Devices aktiviert und keine dezidierten Mgmt. Interfaces benutzt ist der Cluster Node Slave nicht mehr für ein Zugriff sei es über Mgmt. Interface oder CLI erreichbar da FortiGate Devices im Cluster Mode zu einem logischen Device vereint wird. Dies bedeutet: Wenn man somit über die Cluster Mode IPv4 Adresse zugreift für das der Mgmt. Web Interface &lt;br /&gt;
freigegeben wurde antwortet immer der Cluster Node Master. Dies gilt auch für den Zugriff per SSH resp. CLI. Somit empfehlen wir die Konfiguration von dezidierten Interfaces damit auf jeden Cluster Node seperat zugegriffen werden kann. Weitere Informationen zu den dezidierten Mgmt. Interfaces siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Stehen diese dezidierten Mgmt. Interfaces jedoch nicht zur Verfügung, kann über eine Telnet Sessions (l2ep-eth-type) innerhalb des Heartbeats eine Verbindung zum Cluster Node Slave aufgebaut werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • Erstelle eine SSH Verbindung anhand der IPv4 Adresse für das FortiGate Interface im Cluster Mode für das&lt;br /&gt;
          der Administrative Access für SSH konfiguriert wurde. &lt;br /&gt;
          &lt;br /&gt;
          Wenn eine Verbindung zur IPv4 Adresse für das FortiGate Interface im Cluster Mode durchgeführt wird so&lt;br /&gt;
          wird automatisch eine Verbindung zum Cluster Node Master erstellt. Danach führe folgendes aus:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage ?&lt;br /&gt;
          &amp;lt;id&amp;gt;    please input peer box index.&lt;br /&gt;
          &amp;lt;0&amp;gt;     Subsidary unit [Serial Nummer des Devices[&lt;br /&gt;
          &lt;br /&gt;
          Wähle nun die entsprechende &amp;quot;id&amp;quot; des Devices resp. des nicht aktiven Nodes zB:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage 0&lt;br /&gt;
            &lt;br /&gt;
          Nun wird in der Kommandozeile (CLI) der Prompt des nicht aktiven Cluster Nodes resp. des Slaves angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 welche Informationen werden für einen FortiGate Device im HA Cluster Synchronisiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein HA Cluster konfiguriert wird so wird per Standard kein Session Fail-Over durchgeführt dh. dazu muss die entsprechende Option im Mgmt. Web Interface oder in der CLI gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; HA &amp;gt; Enable Session Pick-up&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun wenn die Option &amp;quot;Session Pick-up&amp;quot; aktiviert ist werden die Sessions über das definierte Heartbeat Interface/s auf die Cluster Node/s Synchronisiert, damit diese in einem Fail-Over auf den Cluster Node/s zur Verfügung stehen. Dabei ist jedoch zu berücksichtigen, dass nicht alle Sessions für eine Synchronisation zur Verfügung stehen resp. nicht alle Sessions auf den Cluster Node/s Synchronisiert werden können und somit in einem Fail-Over übernommen werden können. Speziell im UTM Bereich können verschiedenen Sessions nicht Synchronisiert werden. Das FortiGate Cluster Protokoll Synchronisert keine Informationen im Zusammenhang mit folgenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Antivirus Scanning im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, IM, CIFS und NNTP&lt;br /&gt;
&lt;br /&gt;
        • WebFilter und FortiGuard WebFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP und HTTP&lt;br /&gt;
&lt;br /&gt;
        • SpamFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP und SMTPS&lt;br /&gt;
&lt;br /&gt;
        • DLP im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, SIP, SIMPLE, and SCCP&lt;br /&gt;
&lt;br /&gt;
        • DLP Archiving im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, SMTP, SMTPS, IM, NNTP, AIM, ICQ, MSN, Yahoo! IM, SIP, SIMPLE und SCCP (signal control sessions)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen findet man im nachfolgenden Fortinet Dokument unter der Position &amp;quot;Session failover not supported for all sessions&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweitere ist zu berücksichtigen, dass UDP und ICMP Sessions per Standard ebenfalls nicht Synchronisiert werden jedoch die Möglichkeit dazu besteht diese mit nachfolgender Option zu Synchronsieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # session-pickup-connectionless [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Sessions für UDP und ICMP sollten jedoch nur dann aktiviert werden wenn dies aus irgendwelchen Gründen benötigt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode die Heartbeat Informationen Verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Wie unter nachfolgenden Link beschrieben sollte für FortiGate Devices im Cluster Mode minimum ein dezidiertes Heartbeat Interface benutzt/definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in obigen Artikel erwähnt kann jedoch zu Failover Zwecken ein zweites Heartbeat Interface definiert werden. Dieses muss jedoch nicht dezidiert sein und kann mit einem kleinere Wert dh. Priority definiert werden. Eine Heartbeat Interface mit einer kleineren Priority wird somit nur dann benutzt, wenn das Heartbeat Interface mit dem höheren Wert aus irgendwelchen Gründen nicht mehr zur Verfügung steht. Bei der Definierung eines Failover Heartbeat Interface ist es Wichtig immer ein Interface zu definieren, dass in jedem Fall zur Verfügung steht um einen &amp;quot;split-brain&amp;quot; zu verhindern dh. das beide Cluster Nodes Master werden da sich beide Cluster Nodes nicht mehr sehen. In gewissen Situationen steht somit nur noch das wan Interface zur Verfügung das durchaus genutzt werden kann. Wird ein wan Interface mit einer kleineren Priority als Failover Heartbeat Interface definiert, sollte die Verschlüsselung aktiviert werden da ansonsten die Heartbeat Informationen dh. Session Informationen über das wan Interface ins Internet unverschlüsselt komuniziert werden. Um die Verschlüsselung für die Heartbeat Informationen zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set encryption enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Verschlüsselung muss keine zusätzliche Konfiguration durchgeführt werden, denn die Verschlüsselung selber wird anhand AES-128 durchgeführt und für die Authentifizerung wird die definierte &amp;quot;group-name&amp;quot; sowie das definierte &amp;quot;password&amp;quot; unter &amp;quot;config system ha&amp;quot; herangezogen und anhand SHA1 die Authentifizierung durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Welche IPv4 Adressen, Ehernet Type sowie MAC Adressen werden unter FortiOS 5.4 für FortiGate Devices im Cluster Mode benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Das FGCP (FortiGate Cluster Protokoll) vergibt &amp;quot;link-local IPv4 Adressen&amp;quot; (RFC 3927) im Range 169.254.0.x für Heartbeat Interfaces sowie für die inter-VDOM Links. Wenn FortiGate Devices im Cluster Mode initial gestartet wird so wird dem Primary Cluster Heartbeat Interface auf dem Cluste Node Master die IPv4 Adresse 169.254.0.1 zugewiesen und für den Cluster Node Slave eine IPv4 Adresse aus folgendem Range 169.254.0.2-63. Für inter-VDOM Links wird der Range 169.254.0.65 und höher benutzt. Um die vergebene IPv4 Adresse für das Heartbeat für FortiGate Devices im Cluster Mode zu eruieren, gebe folgendes Kommando über die Console ein:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FG300D3913601712 1&lt;br /&gt;
        Slave : 96 alsochlu-sg0e2   FG300D3913602452 0&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.2&lt;br /&gt;
        Master:0 FG300D3913601712&lt;br /&gt;
        Slave :1 FG300D3913602452&lt;br /&gt;
&lt;br /&gt;
Die MAC Addressen für die einzelnen Interfaces für FortiGate Devices im Cluster Mode setzen sich wie folgt zusammen&lt;br /&gt;
&lt;br /&gt;
        00-09-0f-09-&amp;lt;group-id_hex&amp;gt;-&amp;lt;vcluster_integer&amp;gt;&amp;lt;idx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;group-id_hex&amp;gt; ist die HA Group ID des HA Clusters umgerechnet in Hexdecimal. Nachfolgende Tabelle zeigt auf wie die Group ID in Hexdecimal für die virtuelle MAC Adresse umgerechnet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-334.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;vcluster_integer&amp;gt; ist 0 für den virtuellen Cluster 1 und für den virtuellen Cluster 2 die 2. Wenn die VDom Funktion nicht aktiviert ist, setzt der FortiGate Cluster Mode die 1 und alle Interfaces befinden sich in der VDom &amp;quot;root&amp;quot;. Wenn man die Formel anwendet für einen virtuellen Cluster oder einer virtuellen Domain (VDom) ändert sich die MAC Adress Formel nicht dh. man wendet diese an ob VDom existiert oder virtuelle Cluster angewendet wird. Die Position &amp;lt;idx&amp;gt; in der Formel, ist die Anzahl der Interfaces. Interfaces werden durchnummeriert von 0 bis x wobei x für die Nummer des Interfaces steht. Interfaces werden in &amp;quot;hash map&amp;quot; aufgelistet. Dies bedeutet: Das diese zuerst Alphabetisch geordnet werden und danach nach Index Nummer! Somit variert nur die Position &amp;lt;idx&amp;gt; für virtuelle MAC Adressen resp. für die verschiedenen Interfaces. Die Position &amp;lt;vcluster_integer&amp;gt; variert nur dann wenn die Fuktion VDom aktiviert wird. Nachfolgend einige Beispiele für virtuelle MAC Adressen und deren Umrechnung:&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 0 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-00-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-00-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-00-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-00-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-00-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-00-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-00-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-00-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-00-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-00-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-00-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-00-0b&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 34 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-22-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-22-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-22-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-22-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-22-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-22-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-22-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-22-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-22-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-22-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-22-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-22-0b&lt;br /&gt;
&lt;br /&gt;
Bevor der Cluster Mode für FortiGate Devices aktiviert wird sieht die MAC Adresse für ein Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 02:09:0f:78:18:c9&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet die MAC Adresse ist gleich Permenent_HWaddr. Wenn nun der Cluster Mode aktiviert wird für FortiGate Devices und man nachträglich das Interface abermals kontrolliert sieht man, dass dem Interface zur Permanent_HWaddr eine virtuell zugewiesen wurde:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: '''00:09:0f:09:00:02'''&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Da der Cluster Mode aktiviert wurde, wurden jedem Interface zur Permenent_HWaddr eine virtuelle MAC Adresse zugewiesen basierend auf der vorgängingen Erklärung. Kommt es aus irgendwelchen Gründen zu Problemen dh. MAC Adress Konflikten im Zusammenhang mit der virtuellen MAC Adresse der Interfaces für den Cluster Mode muss nur die Group ID für den Cluster Mode geändert werden da diese die virtuelle MAC Adresse des Cluster Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id &amp;lt;id_integer&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem Heartbeat Interface ist ebenfalls das Ethernet Feld/Type zu beachten. Normale IPv4 Packete sind 802.3 Packete die über ein Ethernet Feld/Type verfügen mit dem folgenden Wert:&lt;br /&gt;
&lt;br /&gt;
        0x0800&lt;br /&gt;
&lt;br /&gt;
Andere Werte werden innerhalb des Ethernet Feld/Types als Level 2 Frames verstanden anstelle von IPv4 Packete. Heartbeat Packete im Cluster Mode von FortiGate Devices im NAT/Route Mode benutzen das Ethernet Feld/Type 0x8890 (ha-eth-type). Diese Packete werden speziell dazu benutzt die Nodes des Clusters Verbunds und/oder anderen Cluster Nodes im Netz zu finden. Heartbeat Packete für FortiGate Devices im Transparent Mode (hc-eth-type) benutzen das Ethernet Feld/Type 0x8891. Für den Cluster Mode im Zusammenhang mit Telnet Sessions (l2ep-eth-type) der benutzt wird um vom Cluster Node Master zum Cluster Node Slave eine Telnet Session zu öffnen, benützen das Ethernet Feld/Type 0x8893. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        • NAT/Route Mode       0x8890        ha-eth-type&lt;br /&gt;
        • Transparent Mode     0x8891        hc-eth-type&lt;br /&gt;
        • Telnet Sessions      0x8893        l2ep-eth-type&lt;br /&gt;
&lt;br /&gt;
Damit die Heartbeat Komunikation einwandfrei durchgeführt werden kann, muss der eingesetzte Switch der für das/die Heartbeat Interfaces benutzt wird, diese Ethernet Feld/Types erlauben. Ist dies nicht der Fall da der Switch diese Ethernet Feld/Types bereits für interne Funktionen benutzt, muss der Ethernet Feld/Type modifiziert werden. Dies kann über folgende Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-eth-type [ha_ethertype_4-digit_hex]&lt;br /&gt;
        # set hc-eth-type [hc_ethertype_4-digit_ex]&lt;br /&gt;
        # set l2ep-eth-type [l2ep_ethertype_4-digit_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand kommt in seltenen Fällen vor und ist zB bei Cisco N5K/Nexus Switches der Fall da das Ethernet Feld/Type 0x8890 bereits für interne Funktionen eines Cisco N5K/Nexus Switches benutzt wird. Wenn dieser Switch solche Ethernet Feld/Type Packete erhält, verwirft er diese (CRC errors) und dies verhindern somit eine einwandfreie Komunikation zwischen den FortiGate Cluster Nodes innerhalb eines Cluster Verbundes. Die Lösung wäre somit wie hier beschrieben das Ethernet Feld/Type auf einen ungenutzten Wert zu modifizieren zB 0x888!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für FortiGate Nodes in einem HA Cluster ist die Auslastung auf einem Heartbeat Interface zu hoch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster die Auslastung steigt wird der CPU stark beansprucht. In so einem Fall kann es vorkommen, dass die Heartbeat Packete durch den Primary Node im HA Cluster nicht innerhalb einer gegebenen Zeit über das Heartbeat Interface zum Slave Node im HA Cluster gesendet werden kann. In so einem Fall kann es zu einem unkontrollierten Fail-Over kommen da der Slave Node vom Primary Node keine oder verspätete Informationen/Sessions erhält und dadurch der Slave Node den Primary Node Part übernimmt (Fail-Over). So eine Situation kann ebenfalls durch eine &amp;quot;syn flood attacke&amp;quot; ausgelöst werden die den FortiGate Cluster komplett auslastet und somit die nötigen Heartbeat Packet nicht oder verspätet zum Slave Node gesendet werden können. Wenn der Grund eines unkontrollierten Fail-Over die Auslastung des Heartbeat für regulärem Traffic ist so können die &amp;quot;interval&amp;quot; und/oder die &amp;quot;threshold&amp;quot; der Packet angepasst werden um einen unkontrollierten Fail-Over zu verhindern. Dazu können über die Console folgende Kommandos benützt werden: &lt;br /&gt;
&lt;br /&gt;
       # config system ha&lt;br /&gt;
       # set hb-interval [Gebe den Interval in Sekunden an 1 - 20]&lt;br /&gt;
       # set hb-lost-threshold [Gebe den Thresold dh. wieviele Packete 1 - 60]&lt;br /&gt;
       # set helo-holddown [Gebe den Holddown in Sekunden an 5 - 300]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Erklärung der einzelnen Optionen:&lt;br /&gt;
&lt;br /&gt;
       '''hb-interval'''&lt;br /&gt;
       Der Heartbeat &amp;quot;interval&amp;quot; definiert Zeitlichen wielange benötigt wird um die Heartbeat Packete zum Slave Node zu senden. &lt;br /&gt;
       Per Standard gilt &amp;quot;2&amp;quot; (200 ms). Der &amp;quot;interval&amp;quot; Range der konfiguriert werden kann ist 1 bis 20. Wenn der Heartbeat &lt;br /&gt;
       &amp;quot;interval&amp;quot; zu tief ist, wird die Bandbreite unnötig ausgelastet. Wenn der Heartbeat &amp;quot;interval&amp;quot; zu gross gesetzt ist, &lt;br /&gt;
       verliert der Cluster an Sensitivität betreffend Netzwerkveränderungen etc. Der &amp;quot;interval&amp;quot; steht ebenfalls im Zusammenhang &lt;br /&gt;
       mit dem &amp;quot;threshold&amp;quot; dh. wenn der &amp;quot;threshold&amp;quot; auf 6 Packete konfiguriert ist und der &amp;quot;interval&amp;quot; auf 2 so wird ein Fail-Over&lt;br /&gt;
       ausgelöst wenn der Cluster innerhalb von 6 X 200 ms = 1200 ms (1.2 Sekunden) keine Packete mehr erhält. Somit stehen hier &lt;br /&gt;
       Konfigurations Möglichkeiten zur Verfügung um lange Strecken Rechnung zu tragen dh. wenn der &amp;quot;delay&amp;quot; zur Uebermittlung &lt;br /&gt;
       von Packeten grösser wird.&lt;br /&gt;
&lt;br /&gt;
       '''hb-lost-threshold'''&lt;br /&gt;
       Der &amp;quot;threshold&amp;quot; gibt an wieviel Packete verloren gehen dürfen, bevor ein Fail-Over ausgelöst wird. Per Standard gelten &amp;quot;6&amp;quot; &lt;br /&gt;
       Packete (möglich 1 - 60 Packete). Dies bedeutet: Wenn der Slave Node 6 Packete nicht bekommt, geht der Slave Node davon &lt;br /&gt;
       das der Primary Node nicht mehr korrekt funktioniert und zum Primary wird (Fail-Over). Das Gleiche gilt für den Primary &lt;br /&gt;
       Node selbst dh. wenn er vom Slave Node die 6 Packet nicht bestätigt bekommt geht der Primary Node davon aus das der Slave &lt;br /&gt;
       Node nicht mehr ordnungsgemäss funktioniert. Im Generellen gilt: je kleiner der &amp;quot;threshold&amp;quot; desto schneller wird ein &lt;br /&gt;
       Fail-Over durchgeführt resp. desto Sensitiver reagiert der Cluster auf Netzwerkveränderungen.&lt;br /&gt;
&lt;br /&gt;
       '''helo-holddown'''&lt;br /&gt;
       Der &amp;quot;helo&amp;quot; State &amp;quot;hold-down&amp;quot; ist die Dauer in Sekunden die der Cluster wartet, bis dieser vom &amp;quot;helo&amp;quot; State zum &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechselt. Nach einem Fail-Over oder beim starten des Clusters arbeitet der Cluster im &amp;quot;helo&amp;quot; State dh. Heartbeat &lt;br /&gt;
       Packete werden im Cluster zu den Nodes im Cluster gesendet damit jeder Node im Cluster sich austauschen kann. Sobald &lt;br /&gt;
       alle Nodes im Cluster Verbund erreicht wurden geht der Status auf &amp;quot;work&amp;quot; State. Sehen sich die Nodes im Cluster aus &lt;br /&gt;
       irgendwelchen Gründen nicht, kann dies zu Unterbrüchen führen da der Cluster nicht vervollständigt werden kann. Ein &lt;br /&gt;
       Grund, dass sich die Nodes nicht finden ist zB ein unterschiedlicher Standort mit weiten Strecken zwischen den &lt;br /&gt;
       Standorten dh. durch den &amp;quot;delay&amp;quot; in der Heatbeat Komunikation kann der Status nicht von &amp;quot;helo&amp;quot; State in den &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechseln. In so einem Fall kann die Zeit die benötigt wird, damit die Nodes untereinander komunizieren können &lt;br /&gt;
       heraufgesetzt werden. Per Standard gilt 20 (20 Sekunden). Die Zeitspanne die konfiguriert werden kann ist 5 bis 300 Sekunden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Eine weitere optimierungs Möglichkeit wäre bei einem hohen Aufkommen von Sessions über das Heatbeat Interface zusätzliche Ports zu definieren um das Heatbeat Interface zu entlasten. Bei dieser Möglichkeit werden nicht zusätzliche Heatbeat Interface definiert, sondern durch die Konfiguration der zusätzlichen Ports zum Heartbeat Interface wird die FortiGate angewiesen ein &amp;quot;load balancing&amp;quot; über diese definierten Ports durchzuführen. Dies bedeutet: Die Session Table wird grundsätzlich über das definierte Heartbeat Interface durchgeführt und die zusätzlich definierten Ports übernehmen die Arbeit des Heartbeat Interface's in dessen Namen. Somit übernehmen die definierten Ports die Synchronisation. Dies bedeutet ebenfalls, dass über das definierte Heartbeat Interface keine Uebermittlung stattfindet solange die definierten Ports erreichbar sind. Sind diese definierten Ports nicht mehr erreichbar (available), übernimmt wiederum das definierte Heartbeat Interface die Arbeit der Uebermittlung. Die definierten Ports müssen Netzwerktechnisch wie ein Heartbeat Interface innerhalb eines Cluster verbunden werden. Um in einem HA Cluster diese Ports zu konfigurieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-sync-dev [Definiere die einzelnen Ports zB &amp;quot;port10 port12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der zusätzlichen Ports resp. eines Heartbeat &amp;quot;load balancing&amp;quot; sollten nur dann durchgeführt werden, wenn wirklich ein sehr hohes Aufkommen von Sessions zu erwarten ist oder stattfindet! Die Konfiguration der zusätzlichen Ports ist über Web Mgmt. Interface nicht ersichtlich resp. nicht möglich und muss über CLI durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Debug für das Heartbeat Interface resp. den HA Cluster Sync Prozess ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster der HA Synchronisation Prozess genauer untersucht werden soll kann dies mit dem entsprechenden Debug Befehl durchgeführt werden. Da bei diesem Debug viele Inforationen in die Console geschrieben werden ist zu empfehlen SSH zu benutzen sowie für die SSh Session Logging zu aktivieren. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
 &lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;hasync&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application hasync -1&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Ausschnitt eines Debug Outputs:&lt;br /&gt;
&lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
        &lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 accepted, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, recv all 1604 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90 added to list of sync_type=5(config)&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00201-00039.00324-1609121911&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00701-00039.00324-1609121910&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00401-00001.00000-1210171547&lt;br /&gt;
        upd_cfg_api.c[353] upd_cfg_extract_irdb_botnet_db_version-version=05002000IRDB00101-00003.00162-1609122000&lt;br /&gt;
        upd_cfg_api.c[214] upd_cfg_extract_avips_engine_version-version=05002000AVEN02800-00005.00178-1606301426&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 8 bytes data is sent, no file to send&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 connecting, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, new connection created for serialize_write to 169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300 appended&lt;br /&gt;
        conn=0x34dda90 connected, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90, next_conn_buf=0x34f6300, buf_len=512, more conn_buf to write&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90, all conn_buf has been written&lt;br /&gt;
        conn_buf=0x34f6300 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Befehl wurde der Debug Befehl mit &amp;quot;-1&amp;quot; definiert was wiederum bedeutet den tiefsten Debug Level zu benützen resp. alle Informationen. Anhand von verschiedenen Debug Levels für &amp;quot;hasync&amp;quot; dh. 1-19 sowie 50-53 ist es möglich innerhalb des Debug &amp;quot;hasync&amp;quot; nur spezifische Informationen anzeigen zu lassen. Diese Debug Levels haben folgende Bedeutung:&lt;br /&gt;
                  &lt;br /&gt;
        1 Dump all states of debug switches.&lt;br /&gt;
        2 Turn off all debug switches.&lt;br /&gt;
        3 Toggle debug switch of hsync core.&lt;br /&gt;
        4 Toggle debug switch of ha-diff.&lt;br /&gt;
        5 Toggle debug switch of FIB.&lt;br /&gt;
        6 Toggle debug switch of route6.&lt;br /&gt;
        7 Toggle debug switch of BYOD.&lt;br /&gt;
        8 Toggle debug switch of endpoint_compliance.&lt;br /&gt;
        9 Toggle debug switch of NEB.&lt;br /&gt;
        10 Toggle debug switch of zebos.&lt;br /&gt;
        11 Toggle debug switch of haconf.&lt;br /&gt;
        12 Toggle debug switch of proxy.&lt;br /&gt;
        13 Toggle debug switch of time.&lt;br /&gt;
        14 Toggle debug switch of snmp.&lt;br /&gt;
        15 Toggle debug switch of gtp.&lt;br /&gt;
        16 Toggle debug switch of auth.&lt;br /&gt;
        17 Toggle debug switch of IPsec.&lt;br /&gt;
        18 Toggle debug switch of fdb.&lt;br /&gt;
        19 Toggle debug switch of arp.&lt;br /&gt;
        50 Dump ha sync statistics.&lt;br /&gt;
        51 Dump FIB information.&lt;br /&gt;
        52 Dump extfile's signature.&lt;br /&gt;
        53 Recalculate external files signature.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um einen Synchronisation Prozess zu überprüfen ist auf Session Base dh. wenn die Session Liste mit nachfolgenden Befehl abgefragt wird so wird die Anzahl Sessions ausgegeen die in der Session Liste aktiv sind. Diese Anzahl Session basieren auf den Sessions die mit dem Flag &amp;quot;synced&amp;quot; versehen sind. Somit kann auf dem zB Slave Node das gleiche Kommando ausgeführt werden um zu kontrollieren ob die gleiche Anzahl Session vorhanden ist/sind:&lt;br /&gt;
&lt;br /&gt;
        # diag sys session list | grep synced -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster einen Manuelle Synchronisation ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird, Synchronisiert der Master alle 15 Minuten die Konfiguration auf die anderen Cluster Nodes resp. den Slave Node. Dieser Prozess der Synchronisation der Konfiguration des Master auf alle anderen Nodes, kann weder gestoppt noch beeinflusst werden, auch wenn die anderen Nodes über eine andere Konfiguration verfügen. Dies bedeutet: Der Master Node in einem Cluster überschreibt immer unwiederruflich die anderen Nodes ohne Ausnhame. Möchte man aus irgendwelchen Gründen diesen Prozess der Synchronisation Manuell ausführen kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Ueberprüfung der HA Cluster Checksum'''&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Bei beiden Nodes dh. auf dem Master sowie auf dem Slave muss die &amp;quot;checksum&amp;quot; übereinstimmen! In unserem Beispiel wurde das Kommando auf jedem Node ausgeführt und die &amp;quot;checksum&amp;quot; ist auf beiden Node's gleich dh. der HA Cluster ist &amp;quot;in-sync&amp;quot;. Ist dies nicht der Fall kann eine Manuell Synchronisation ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Danach kann wieder über &amp;quot;diagnose sys ha cluster-csum&amp;quot; überprüft werden ob nun die &amp;quot;checksum&amp;quot; übereinstimmt. Ist die &amp;quot;checksum&amp;quot; unterschiedlich muss folgendes berücksichtigt werden: Jedes Objekt dh. zB Adress Objekt der Konfiguration wird anhand einer &amp;quot;checksum&amp;quot; Kalkuliert. Kann eines dieser Objekte nicht Synchronisiert werden kann zB eine neue Rekalkulation der Objekte ausgeführt werden mit folgendem Kommando:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha csum-recalculate&lt;br /&gt;
        slave # diagnose sys ha csum-recalculate&lt;br /&gt;
&lt;br /&gt;
Danach sollte wieder ein manuell Synchronisation auf dem Master ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Nun sollte wieder die &amp;quot;checksum&amp;quot; überprüft werden anhand des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot;. Ist die &amp;quot;checksum&amp;quot; immer noch unterschiedlich muss eruiert werden, welches Objekt betroffen ist resp. nicht Synchronisiert werden kann. Dies bedeutet: Wie schon erwähnt stellen diese einzelnen &amp;quot;checksum&amp;quot; innerhalb des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot; einzelne Objekte der Konfiguration dar. Diese einzelnen Positionen können anhand folgendes Befehls eingesehen werden und müssen wiederum mit deren &amp;quot;checksum&amp;quot; auf beiden Nodes übereinstimmen. Die Position resp. &amp;quot;checksum&amp;quot; eines Objekts resp. &amp;quot;tablename&amp;quot; die nicht übereinstimmt, ist zuständig für die fehlerhafte Synchronisation. Wenn dieses Object resp. &amp;quot;tablename&amp;quot; verifiziert werden kann, muss das Objekt wie zB Adress Objekte über Mgmt. Web Interface und/oder CLI überprüft, korrigiert oder eventuell gelöscht werden sowie nachträglich eine Rekalkulation und manuelle Synchronisation ausgeführt werden. Um die &amp;quot;checksum&amp;quot; der Objekte einzusehen stehen Levels von 01-04 zur Verfügung sowie die Möglichkeit VDom spezifische &amp;quot;checksum&amp;quot; abzurufen. Somit kann folgendes Kommando auf Master und Slave zur Ueberprüfung der &amp;quot;checksum&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum [Level 01-04] [VDom Name zB &amp;quot;root&amp;quot;] &lt;br /&gt;
        system.object-tag: 00000000000000000000000000000000&lt;br /&gt;
        system.settings: 91c22fb52fb2a2d307e70ec37da4d3ac&lt;br /&gt;
        system.sit-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.arp-table: 00000000000000000000000000000000&lt;br /&gt;
        system.ipv6-neighbor-cache: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-sflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-netflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-dns: 00000000000000000000000000000000&lt;br /&gt;
        system.replacemsg-group: e7834b5d38988f4a34a33fbec505fb06&lt;br /&gt;
        system.session-ttl: 00000000000000000000000000000000&lt;br /&gt;
        system.dhcp.server: 8f037f10ea79bf4b9df1c27a3bb77eab&lt;br /&gt;
        system.dhcp6.server: 00000000000000000000000000000000&lt;br /&gt;
        extender-controller.extender: 00000000000000000000000000000000&lt;br /&gt;
        system.zone: 00000000000000000000000000000000&lt;br /&gt;
        firewall.address: c6cfadd7b7e7893d5ef37d5dd7307da8&lt;br /&gt;
        firewall.multicast-address: fbebccef5be92c99c41361c7e52c248f&lt;br /&gt;
        firewall.address6: 42b4192de47b1924483fab0817c48a8d&lt;br /&gt;
        system.ipv6-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        firewall.addrgrp: b49ad3712b937d26fc2f4f46c4606813&lt;br /&gt;
        firewall.addrgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.service.category: 1a2c593cb5a327725b7b3cf26bd3842e&lt;br /&gt;
        firewall.service.custom: fc34d3c54d6704cb8256a5c467c07e1d&lt;br /&gt;
        firewall.service.group: c1575532866ae8f7b7e1b162732164ad&lt;br /&gt;
        webfilter.ftgd-local-cat: 0c92a88595ebd3cba438a03a2c5c26ba&lt;br /&gt;
        ips.sensor: e6078769e4a02346580bd350e05f828d&lt;br /&gt;
        firewall.shaper.traffic-shaper: 00000000000000000000000000000000&lt;br /&gt;
        firewall.shaper.per-ip-shaper: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        web-proxy.global: 26bdc19e117ffeebedd97853bca1787c&lt;br /&gt;
        web-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.webcache: 00000000000000000000000000000000&lt;br /&gt;
        ftp-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.url-match: 00000000000000000000000000000000&lt;br /&gt;
        application.custom: 00000000000000000000000000000000&lt;br /&gt;
        application.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        application.list: f911b72091be7f2259e7329db3146973&lt;br /&gt;
        dlp.filepattern: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-sensitivity: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-doc-source: 00000000000000000000000000000000&lt;br /&gt;
        dlp.sensor: 80768743871914f18e5e04ee80baa79c&lt;br /&gt;
        webfilter.content: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.content-header: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.urlfilter: c6969556ab7ad7f732072f9746239e22&lt;br /&gt;
        webfilter.ips-urlfilter-setting: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bword: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bwl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.mheader: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.dnsbl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.iptrust: 00000000000000000000000000000000&lt;br /&gt;
        log.threat-weight: 8f2bb2e12352b920da714e31fa68ae6c&lt;br /&gt;
        netscan.assets: 00000000000000000000000000000000&lt;br /&gt;
        netscan.settings: 00000000000000000000000000000000&lt;br /&gt;
        icap.server: 00000000000000000000000000000000&lt;br /&gt;
        icap.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        system.network-visibility: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.ocsp-server: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.radius: d22bd0c5d99a6c3f6e14826148404219&lt;br /&gt;
        user.tacacs+: 00000000000000000000000000000000&lt;br /&gt;
        user.ldap: 00000000000000000000000000000000&lt;br /&gt;
        user.pop3: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso: 00000000000000000000000000000000&lt;br /&gt;
        user.adgrp: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso-polling: 00000000000000000000000000000000&lt;br /&gt;
        user.fortitoken: 00000000000000000000000000000000&lt;br /&gt;
        user.password-policy: 00000000000000000000000000000000&lt;br /&gt;
        user.local: b36903e5840e462fb75c25cf6c533f11&lt;br /&gt;
        user.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.peer: 00000000000000000000000000000000&lt;br /&gt;
        user.peergrp: 00000000000000000000000000000000&lt;br /&gt;
        user.group: 4d3bf9b26a8bad6be19075a2683b1e62&lt;br /&gt;
        user.device: 00000000000000000000000000000000&lt;br /&gt;
        user.device-group: 00000000000000000000000000000000&lt;br /&gt;
        user.device-access-list: 00000000000000000000000000000000&lt;br /&gt;
        user.security-exempt-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.realm: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.virtual-desktop-app-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.host-check-software: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.portal: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.settings: dafc27a290133d4c97c9bc40320868b3&lt;br /&gt;
        vpn.ssl.web.user-bookmark: 00000000000000000000000000000000&lt;br /&gt;
        voip.profile: dddba01afd2fc4a59b5153df2d290365&lt;br /&gt;
        webfilter.profile: 048f1ef6ee2cfa930788157473f059a1&lt;br /&gt;
        webfilter.override: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.override-user: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-warning: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-local-rating: d988f8427134260070217b4372affa27&lt;br /&gt;
        webfilter.search-engine: 71dbbd492416b0202b47e85f71bc4e49&lt;br /&gt;
        vpn.ipsec.phase1: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.concentrator: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase1-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.pptp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.l2tp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.forticlient: 00000000000000000000000000000000&lt;br /&gt;
        system.gre-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.ipip-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-database: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-server: 00000000000000000000000000000000&lt;br /&gt;
        log.custom-field: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.settings: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.quarantine: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.profile: 1f8f5954d75aa417047199b4664013ae&lt;br /&gt;
        spamfilter.profile: 061a6e89de8ec433363c74b91dd45ae2&lt;br /&gt;
        wanopt.settings: 41ed65cfe619f2b23df2d33f13278746&lt;br /&gt;
        wanopt.peer: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.auth-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.ssl-server: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.profile: 9102047a738af3311271ca99cf5ee889&lt;br /&gt;
        system.virtual-wan-link: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.onetime: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.recurring: a5da71db6bc1f00d6b8dfa96083c174e&lt;br /&gt;
        firewall.schedule.group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ldb-monitor: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.setting: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.table: 00000000000000000000000000000000&lt;br /&gt;
        firewall.profile-protocol-options: 73b2cdbd6645daf9b07e7f4fd6c555d4&lt;br /&gt;
        firewall.ssl-ssh-profile: fffff034f8a65cd99c929fa1e1cba8ce&lt;br /&gt;
        firewall.profile-group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.identity-based-route: 00000000000000000000000000000000&lt;br /&gt;
        firewall.auth-portal: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy: 79d63fd5b370b0e8440164076de508aa&lt;br /&gt;
        firewall.local-in-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.local-in-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ttl-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.explicit-proxy-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.dnstranslation: 00000000000000000000000000000000&lt;br /&gt;
        firewall.multicast-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.sniffer: 00000000000000000000000000000000&lt;br /&gt;
        firewall.central-nat: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ip-translation: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.settings: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.profile: d52bd0f1cad26461a21a827745e4f962&lt;br /&gt;
        ips.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        ips.custom: 42713d22db0d063c169b09a795cff369&lt;br /&gt;
        ips.settings: 00000000000000000000000000000000&lt;br /&gt;
        wireless-controller.setting: 8bef78ab3e5c9a78f8dea3729b973807&lt;br /&gt;
        wireless-controller.wids-profile: 438a1136dddd93ec7f532431e3198716&lt;br /&gt;
        wireless-controller.wtp-profile: 830bee33e7991c7bf72f1aca88bb2539&lt;br /&gt;
        wireless-controller.wtp: 6e89dee243d1ef2a61c5272ea0e39f7f&lt;br /&gt;
        wireless-controller.ap-status: 00000000000000000000000000000000&lt;br /&gt;
        log.syslogd.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.disk.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.eventfilter: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.disk.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.fortiguard.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.setting: 35187c178f999d345b011b68b743c70c&lt;br /&gt;
        log.gui-display: e76f150acba6c16f705b142d34a4d989&lt;br /&gt;
        log.fortianalyzer.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.aspath-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.key-chain: 00000000000000000000000000000000&lt;br /&gt;
        router.community-list: 00000000000000000000000000000000&lt;br /&gt;
        router.route-map: 00000000000000000000000000000000&lt;br /&gt;
        router.rip: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.ripng: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.static: a1af911b5d65f8505d40c4b633bf458d&lt;br /&gt;
        router.policy: 00000000000000000000000000000000&lt;br /&gt;
        router.policy6: 00000000000000000000000000000000&lt;br /&gt;
        router.static6: 00000000000000000000000000000000&lt;br /&gt;
        router.ospf: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.ospf6: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.bgp: 4a2522444f080d88f8f14b9777c914d5&lt;br /&gt;
        router.isis: db03d6f3e00b1c7e8be8cb3b2bbb9ca6&lt;br /&gt;
        router.multicast-flow: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast6: 00000000000000000000000000000000&lt;br /&gt;
        router.auth-path: 00000000000000000000000000000000&lt;br /&gt;
        router.setting: 00000000000000000000000000000000&lt;br /&gt;
        router.bfd: 00000000000000000000000000000000&lt;br /&gt;
        system.proxy-arp: 00000000000000000000000000000000&lt;br /&gt;
        system.link-monitor: 00000000000000000000000000000000&lt;br /&gt;
        system.wccp: 00000000000000000000000000000000&lt;br /&gt;
        system.nat64: 00000000000000000000000000000000&lt;br /&gt;
        system.monitors: 00000000000000000000000000000000&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann ein Objekt resp. &amp;quot;tablename&amp;quot; das nicht über die korrekte &amp;quot;checksum&amp;quot; verfügt resp. nicht &amp;quot;in-sync&amp;quot; ist mit nachfolgenden Befehl näher angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system ha showcsum [path.object/tablename zB &amp;quot;system.admin&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster über Kommandozeile den Status eines HA Cluster abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird und es nachträglich zu Problemen kommt sind nachfolgende Kommandos über CLI unabdingbar um den Status eine Cluster abzufragen. Dazu stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Liste momentane HA Cluster Konfiguration auf'''&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration system ha&lt;br /&gt;
        config system ha&lt;br /&gt;
            set group-id 0&lt;br /&gt;
            set group-name &amp;quot;alsochlu-sg0e0&amp;quot;&lt;br /&gt;
            set mode a-p&lt;br /&gt;
            set password ENC SoVIEtxuVejitqhA7akmWZh2Lajd9sRywB7uzts6cjK72PWJGOK+bt2kq2wA96UDz0XDhOevJVhFumk4arrKMRyhuENVOSDa4T3ukb+asBctsYFrojPuN0PZ+hiJV1Ez24Rxz7rf/l1mzWgxLzzjgQWUcbwWFpkKb8LN/UDNX1KVXVYWf4HefS8vC2H8moUV7UxmkA&lt;br /&gt;
            set hbdev &amp;quot;mgmt2&amp;quot; 100 &amp;quot;port1&amp;quot; 50 &lt;br /&gt;
            unset session-sync-dev&lt;br /&gt;
            set route-ttl 10&lt;br /&gt;
            set route-wait 0&lt;br /&gt;
            set route-hold 10&lt;br /&gt;
            set sync-config enable&lt;br /&gt;
            set encryption enable&lt;br /&gt;
            set authentication enable&lt;br /&gt;
            set hb-interval 2&lt;br /&gt;
            set hb-lost-threshold 6&lt;br /&gt;
            set helo-holddown 20&lt;br /&gt;
            set gratuitous-arps enable&lt;br /&gt;
            set arps 5&lt;br /&gt;
            set arps-interval 8&lt;br /&gt;
            set session-pickup enable&lt;br /&gt;
            set session-pickup-connectionless disable&lt;br /&gt;
            set session-pickup-delay disable&lt;br /&gt;
            set update-all-session-timer disable&lt;br /&gt;
            set session-sync-daemon-number 1&lt;br /&gt;
            set link-failed-signal disable&lt;br /&gt;
            set uninterruptible-upgrade enable&lt;br /&gt;
            set ha-mgmt-status enable&lt;br /&gt;
            set ha-mgmt-interface &amp;quot;mgmt1&amp;quot;&lt;br /&gt;
            set ha-mgmt-interface-gateway 198.18.0.1&lt;br /&gt;
            set ha-mgmt-interface-gateway6 ::&lt;br /&gt;
            set ha-eth-type &amp;quot;8890&amp;quot;&lt;br /&gt;
            set hc-eth-type &amp;quot;8891&amp;quot;&lt;br /&gt;
            set l2ep-eth-type &amp;quot;8893&amp;quot;&lt;br /&gt;
            set ha-uptime-diff-margin 300&lt;br /&gt;
            set vcluster2 disable&lt;br /&gt;
            set override enable&lt;br /&gt;
            set priority 128&lt;br /&gt;
            set override-wait-time 0&lt;br /&gt;
            set monitor &amp;quot;alsochlu-sg0-ag&amp;quot; &amp;quot;port1&amp;quot; &amp;quot;port2&amp;quot; &amp;quot;port3&amp;quot; &amp;quot;port4&amp;quot; &lt;br /&gt;
            unset pingserver-monitor-interface&lt;br /&gt;
            set pingserver-failover-threshold 0&lt;br /&gt;
            set pingserver-slave-force-reset enable&lt;br /&gt;
            set pingserver-flip-timeout 60&lt;br /&gt;
            set ha-direct disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
        '''Zeige den momentanen Status des HA Cluster'''&lt;br /&gt;
        &lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: FortiGate-300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FGT3HD3915807993 0&lt;br /&gt;
        Slave : 64 alsochlu-sg0e2   FGT3HD3915807690 1&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.1&lt;br /&gt;
        Master:0 FGT3HD3915807993&lt;br /&gt;
        Slave :1 FGT3HD3915807690&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha status&lt;br /&gt;
        HA information&lt;br /&gt;
        Statistics&lt;br /&gt;
                traffic.local = s:0 p:902969644 b:406343463943&lt;br /&gt;
                traffic.total = s:0 p:902531052 b:406030845215&lt;br /&gt;
                activity.fdb  = c:0 q:0&lt;br /&gt;
        &lt;br /&gt;
        Model=300, Mode=2 Group=0 Debug=0&lt;br /&gt;
        nvcluster=1, ses_pickup=1, delay=0&lt;br /&gt;
        &lt;br /&gt;
        HA group member information: is_manage_master=1.&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2&lt;br /&gt;
        &lt;br /&gt;
        vcluster 1, state=work, master_ip=169.254.0.1, master_id=0:&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1(prio=0, rev=0)&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2(prio=1, rev=1)&lt;br /&gt;
&lt;br /&gt;
        '''Liste die Synchronisations Checksum des HA Cluster auf'''&lt;br /&gt;
        &lt;br /&gt;
        Folgender Befehl zeigt ob der Cluster &amp;quot;in synch&amp;quot; ist dh. die Checksum muss auf beiden Nodes gleich sein:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha showcsum &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Für das Kommando &amp;quot;diagnose sys ha&amp;quot; stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha ?&lt;br /&gt;
        stats                            statistics&lt;br /&gt;
        status                           status&lt;br /&gt;
        mac                              Mac Information.&lt;br /&gt;
        showcsum                         Show HA checksum.&lt;br /&gt;
        csum-recalculate                 Re-calculate HA checksum.&lt;br /&gt;
        cached-csum                      Show HA cached checksum.&lt;br /&gt;
        cluster-csum                     Show HA cluster checksum.&lt;br /&gt;
        dump-by                          Dump HA data by name.&lt;br /&gt;
        fib                              FIB information.&lt;br /&gt;
        hadiff                           HA diff debug.&lt;br /&gt;
        reset-uptime                     Reset HA up time.&lt;br /&gt;
        session-sync-dev                 Session sync ports.&lt;br /&gt;
        recalculate-extfile-signature    Recalculate external files signature in hasync daemon.&lt;br /&gt;
        sync-stats                       Dump session sync statistics.&lt;br /&gt;
        extfile-sig                      Dump extfile's signature.&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Eine Radius Authentifizierung kann in verschiedenen Services für eine Authentifizierung genützt werden. Dabei kann ein lokaler User als Radius Authentifizierung konfiguriert werden oder eine Gruppe. Ausgangslage für die Authentifizierung ist die Konfiguration der Radius Anbindung. Diese kann über CLI oder über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2031.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die Radius Server Konfiguration über CLI durchführen möchte so kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Shared Secret des Radius Servers]&lt;br /&gt;
        # set secondary-server [IPv4 Adresse des Secondary Radius Servers]&lt;br /&gt;
        # set secondary-secret [Shared Secret des Secondary Radius Servers]&lt;br /&gt;
        # set tertiary-server [IPv4 Adresse des Tertiary Radius Servers]&lt;br /&gt;
        # set tertiary-secret [Shared Secret des Tertiary Radius Servers]&lt;br /&gt;
        # set timout [Definition des Timouts für den Radius Server 0 - 300 Sekunden; Standard 5]&lt;br /&gt;
        # set all-usergroup [disable | enable]&lt;br /&gt;
        # set use-management-vdom [enable | disable}&lt;br /&gt;
        # set nas-ip [IPv4 Adress der NAS IP oder Station ID; Standard 0.0.0.0]&lt;br /&gt;
        # set acct-interim-interval [Accounting Interval 600 - 86400 Sekunden; Standard 0]&lt;br /&gt;
        # set radius-coa [disable | enable]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # set h3c-compatibility [disable | enable]&lt;br /&gt;
        # set auth-type [auto | ms_chap_v2 | ms_chap | chap | pap]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Radius Anfrage]&lt;br /&gt;
        # set username-case-sensitive [disable | enable]&lt;br /&gt;
        # set password-renewal [disable | enable]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set server [IPv4 Adresse für den Accounting Server]&lt;br /&gt;
        # set secret [Shared Secret des Accounting Servers]&lt;br /&gt;
        # set port [Accounting Port]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Accounting Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Port für alle Radius Server wird unter &amp;quot;system global&amp;quot; konfiguriert und ist per Standard auf 1812 konfiguriert, kann jedoch für jeden einzelnen Radius Server konfiguriert werden anhand &amp;quot;radius-port&amp;quot;! Wenn mehrere Radius Server dh. zB secondary-server definiert werden so werden diese nur benutzt wenn der primary nicht erreichbar ist. Wenn der Radius Server korrekt konfiguriert wurde können lokale User basierend auf Radius oder ein lokale Gruppe basierend auf Radius konfiguriert werden, die in den verschiedenen Services für eine Authentifizierung benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2032.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2033.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2034.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Definition einer Email Adresse sowie Two-Factor Authentication ist Optional. Dieser lokal erfasste User kann nun zu einer lokalen Gruppen hinzugefügt werden sowie der lokale User und/oder Gruope zu den verschiedenen Service für eine Authentifizierung genutzt werden. Eine Gruppe basierend auf Radius Authentifizierung kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2035.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2036.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese lokale Gruppe kann nun in den verchiedenen Services für eine Authentifizierung genutzt werden. Wenn in einer lokalen Gruppe ein Radius Server hinzugefügt wird, dürfen in dieser Gruppe keine lokalen User hinzugefügt werden für die eine Radius Server Konfiguration durchgeführt wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung inkl. Radius Attributes? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit einer Radius Authentifizierung können verschiedene Radius Attributes verwendet werden. Diese Radius Attributes werden auf einem Radius Server zB FortiAuthenticator für eine User Authentifizierung dem Radius Client zB einem FortiGate Device nach erfolgreicher Authentifizierung mitgegeben/zurückgesendet damit der Radius Client basierend auf diesen Radius Attributes Aktionen, Zugehörigkeit etc. Ausführen kann. Weitere Informationen zu den Radius Attributes findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service&lt;br /&gt;
&lt;br /&gt;
Somit können anhand Radius Attributes zB innerhalb einer Authentifizierung eine Gruppen Zugehörigkeit des Users mitgegeben werden. Nachfolgendes Beispiel zeigt, wie auf einem FortiGate Device eine Radius Authentifizierung durchgeführt wird und anhand dem Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; die Gruppen Zugehörigkeit dem FortiGate Device mitgeteilt wird. Dabei werden keine Lokalen User auf dem FortiGate Devie erfasst sondern die User Informationen befinden sich auf dem FortiAuthenticator resp. Radius Server. Die benutzte Authentifizierung spielt dabei keine Rolle dh. ob eine Einfach Authentifizierung, ActiveDirectory Authentifizierung oder Two-Factor Authentifizierung auf dem FortiAuthenticator resp. Radius Server benutzt wird. Im nachfolgenden Beispiel wird gezeigt wie 3 Gruppen für Radius Authentifizierung anhand Radius Attributes Konfiguriert werden die zB für eine SSL-VPN Authentifizierung benutzt werden können. Konfiguriere auf dem FortiGate Device ein Radius Server:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2175.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere auf dem FortiGate Device zB 3 Gruppen für zB SSL-VPN Authentifizierung dh. gr-admin, gr-user, gr-support. Dabei spielen die existierenden Gruppen auf dem Radius Server zB FortiAuthenticator eine entscheidende Rolle dh. diese Gruppen werden auf dem FortiAuthenticator ebenfalls wiederspiegelt anhand der Gruppen gr_admin, gr_user sowie gr_support. Welche Authentifizierung in diesen Gruppen benutzt wird oder ob es sich um Lokale User oder ActiveDirectory User handelt spielt dabei keine Rolle. Wichtig dabei ist Folendes: In den Gruppen muss der Radius Server hinzugefügt werden sowie ein entsprechendes &amp;quot;Radius Attribute&amp;quot; dh. in unserem Beispiel der Gruppen Name der erstellten Gruppe:&lt;br /&gt;
          &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2176.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2177.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2178.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration zB im Zusammenhang mit SSL-VPN benutzt wird so erstelle für jede Gruppe ein entsprechendes IP Subnet Objekt sowie ein entsprechendes SSL-VPN Tunnel/Portal Mode Templage. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        gr-admin      SSL-VPN Portal &amp;quot;gr-admin-ssl-vpn&amp;quot;    SSL-VPN IP Pool &amp;quot;198.18.8.0/27&amp;quot;&lt;br /&gt;
        gr-user       SSL-VPN Portal &amp;quot;gr-user-ssl-vpn&amp;quot;     SSL-VPN IP Pool &amp;quot;198.18.8.32/27&amp;quot;&lt;br /&gt;
        gr-support    SSL-VPN Portal &amp;quot;gr-support-ssl-vpn&amp;quot;  SSL-VPN IP Pool &amp;quot;198.18.8.64/27&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Konfiguriere für die SSL-VPN Portal Templates jeweils für die entsprechende Gruppe den SSL-VPN IP Pool (Tunnel Mode) sowie definiere unter SSL-VPN Settings alle SSL-VPN IP Pool Subnets für &amp;quot;IP Ranges&amp;quot;. Zusätzlich in den SSL-VPN Settings füge unter &amp;quot;Authentication/Portal Mapping die entsprechende Gruppe zum entsprechenden SSL-VPN Portal Template und benütze keinen &amp;quot;realm&amp;quot;. Es ist empfohlen die SSL-VPN IP Pool Adressen als Statische Route zu Konfiguriren für das Interface &amp;quot;ssl.root&amp;quot;. Für die Firewall Policy Rules wird für jede Gruppe eine seperate Firewall Policy Rule erfasst basierend auf dem Incoming Interface &amp;quot;ssl.root&amp;quot;, für Source das entsprechende SSL-VPN IP Pool Subnet sowie die entsprechenden Gruppe. Für die Destinationen und Services können unterschiedlich Konfiguriert werden. Somit verfügt jede Gruppe über sein SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie Firewall Policy Rule. Die Konfiguration auf der FortiGate ist abgeschlossen dh. weitere detail Informationen wie ein SSL-VPN Konfiguriert wird siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun auf dem FortiGate Device für SSL-VPN eine Authentifizierung durchgeführt wird so werden die Authentifizierungs Informationen zum Radius Server gesendet. Zu diesem Zeitpunkt steht nicht fest ob der User Authorisiert ist eine Authentifizierung durchzuführen und welcher Gruppe dieser angehört. Auf dem Radius Server resp. FortiAuthenticator muss nun ein Radius Client Konfiguriert werden für den FortiGate Device. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle auf dem Radius Server resp. FortiAuthenticator 3 Gruppen Analog zu den Gruppen auf dem FortiGate Device dh. gr_admin, gr_user sowie gr_support. Wie dies durchzuführe ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie gesagt dabei spielt es keine Rolle welche Authentifizierung oder Realm benutzt wird. Grundsätzlich können alle 3 Gruppen anhand der Filter Funktion &amp;quot;Groups&amp;quot; zum Radius Client als &amp;quot;Realm&amp;quot; &amp;quot;Local | Local Users&amp;quot; hinzugefügt werden. Wichtig dabei ist dass das entsprechende Radius Attribute in den Gruppen definiert wird. Dies bedeutet zB Der FortiAuthenticator Gruppe &amp;quot;gr_admin&amp;quot; wird als Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; hinzugefügt und definiert als &amp;quot;gr-admin&amp;quot;. Somit wird für einen User in dieser Gruppe dem FortiGate Device &amp;quot;Fortinet-Group-Name&amp;quot; = &amp;quot;gr-admin&amp;quot; übermittelt und somit das entsprechende SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie die entsprechende Firewall Policy Rule durch die Definierung der entsprechenden Gruppe zugewiesen. Weitere Informtionen wie ein Radius Attribute zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_Konfiguriere_ich_auf_einem_FortiAuthenticator_Radius_Attributes.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration auf dem FortiAuthenticator abgeschlossen ist kann die Konfiguration getestet werden! Kommt es zu Problemen sollte ein Debug ausgeführt werden um zu sehen ob die entsprechenden Radius Attribues übermittelt werden vom Radius Server resp. FortiAuthenticator:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Radius.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Radius&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Radius Server Anbindung unter FortiOS 5.4 konfiguriert so wird auf der FortiGate ein Radius Server Anbindung konfiguriert mit der IPv4 Adresse oder FQDN des Radius Servers. Die Authentifizierung der Radius Server Anbindung auf der FortiGate zum Radius Server wird über ein definiertes &amp;quot;Preshared Key&amp;quot; konfiguriert. Ebenso muss der FortiGate Device anhand dess IPv4 Adresse oder FQDN Name der IPv4 Adresse der FortiGate auf dem Radius Server als &amp;quot;Radius Client&amp;quot; konfiguriert werden. Anhand dieser Konfiguration sowie des &amp;quot;Preshared Key&amp;quot; wird der Traffic über TCP 1812 (New Radius) sowie das Accounting TCP 1813 verschlüsselt und Authorisiert. Um die Komunikation zwischen dem Radius Client und Radius Server zu überprüfen stehen verschiedenen Kommandos zur Verfügung. Um die Radius Anbindung auf dem FortiGate Device über CLI anhand eines Users zu testen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver radius [Server Name] [Schema] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
ls &amp;quot;Schema&amp;quot; kann folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        chap, pap, mschap, mschap2&lt;br /&gt;
&lt;br /&gt;
Wird kein spezifisches &amp;quot;Schema&amp;quot; definiert benutzt das &amp;quot;diagnose test&amp;quot; Kommando &amp;quot;auto&amp;quot;. Um den Traffic über TCP Port 1812 anhand des Sniffers aufzuzeichnen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des Interfaces zB &amp;quot;internal&amp;quot;] 'port 1812' 3&lt;br /&gt;
&lt;br /&gt;
Muss der Radius Port von New Radius 1812 auf Old Radius 1645 konfiguriert werden, kann dies Global für alle definierten Radius Server unter &amp;quot;system global&amp;quot; durchgeführt werden oder in der Radius Server Konfiguration selber:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set radius-port [Definiere den entsprechenden TCP Port; Standard 1812]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Traffic der Radius Anbindung kann ebenfalls über Debug aufgezeichnet und Analysiert werden. Dabei ist zu berücksichtigen, dass es zwei unterschiedliche Deamons/Service zur Verfügung stehen im Zusammenhang mit Debug:&lt;br /&gt;
&lt;br /&gt;
        • authd (Deamon für alle lokalen sowie remote Authentifizierungen inkl. FSSO)&lt;br /&gt;
        • fnbamd (Fortigate non-blocking auth deamon)&lt;br /&gt;
&lt;br /&gt;
Bei diesem Debug Vorgang wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; über eine SSH Verbindung durchzuführen sowie den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus: &lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden beide Filter dh. für &amp;quot;fnbamd&amp;quot; sowie &amp;quot;authd&amp;quot; aktiviert. Für eine detailliert Analyse kann es empfehlenswert sein nur die einzelnen Filter zu setzen. Nach der Konfiguration des Filter sowie Aktivierung des Debug kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Radius durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;Active Directory/LDAP&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein &amp;quot;ActiveDirectory&amp;quot; konfiguriert werden möchte, kann dies über das Mgmt. Web Interface durchgeführt werden oder CLI. Wenn zB ein LDAP wie &amp;quot;OpenLDAP&amp;quot; konfiguriert werden muss, kann dies zwar über Mgmt. Web Interface durchgeführt werden, jedoch ist dabei zu berücksichtigen, dass unter CLI die entsprechenden Optionen wie zB &amp;quot;group-member-check&amp;quot; sowie &amp;quot;member-attr&amp;quot; korrekt für den &amp;quot;OpenLDAP&amp;quot; gesetzt werden müssen. Um ein Windows basierendes &amp;quot;ActiveDirectory&amp;quot; über Web Mgmt. Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; LDAP Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1671.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1672.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend für die einzelnen Positionen eine Beschreibung was zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Für diese Position muss ein Name für den entsprechenden LDAP Server vergeben werden. Dieser Name steht nicht im Zusammenhang&lt;br /&gt;
        mit dem LDAP Server und kann frei gewählt werden. Wir empfehlen hier den Host Namen des LDAP Servers zu konfiguriren!&lt;br /&gt;
&lt;br /&gt;
        '''Server IP/Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position muss entweder die IPv4 Adresse oder der FQDN des LDAP Servers konfiguriert werden. Wenn der FQDN Name&lt;br /&gt;
        des LDAP Servers konfiguriert wird, muss dem FortiOS ermöglicht werden über die konfigurierten &amp;quot;System DNS Server&amp;quot; diesen FQDN&lt;br /&gt;
        Name des LDAP Servers aufzulösen. Um keine Abhängigkeiten zu einem DNS Server zu schaffen empfehlen wir die IPv4 Adresse des &lt;br /&gt;
        LDAP Servers zu konfigurieren! Wenn dennoch ein FQDN des LDAP Servers konfiguriert wird kann die DNS Auflösung über CLI auf&lt;br /&gt;
        dem FortiOS kurz getestet werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute ping [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren stehen auf CLI weitere &amp;quot;Server IP/Name&amp;quot; für Secondary und Tertiary Server Konfiguration zur Verfügung. Werden diese&lt;br /&gt;
        konfiguriert werden diese Fallback Server nur dann genutzt, wenn der Primary LDAP Server nicht zur Verfügung steht resp. der&lt;br /&gt;
        Secondary Server:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Server Port:'''&lt;br /&gt;
        &lt;br /&gt;
        Per Standard ist für diese Position der Standard Port eines LDAP Servers konfiguriert dh. Port &amp;quot;389&amp;quot;. Durch diesen per Standard&lt;br /&gt;
        gesetzten Port wird die Komunikation zwischen dem FortiOS und dem LdAP Servers unverschlüsselt durchgeführt. Möchte man für eine&lt;br /&gt;
        sichere Komunikation eine Verschlüsselung konfgurieren, muss die Position &amp;quot;Secure Connection&amp;quot; aktiviert werden. Wird diese Position&lt;br /&gt;
        aktiviert, so kann für die Verschlüsselung zwischen &amp;quot;LDAPS&amp;quot; und &amp;quot;STARTTLS&amp;quot; gewählt werden. Der LDAP Port wird bei einer &amp;quot;Secure&lt;br /&gt;
        Connection&amp;quot; per Standard auf &amp;quot;636&amp;quot; gesetzt. Bei beiden verschlüsselungs Varianten muss ein entsprechendes Zertifikat definiert&lt;br /&gt;
        werden dh. das entsprechende Zertifikat basierend auf dem Active Directory/LDAP muss auf dem FortiOS eingespielt werden und nach &lt;br /&gt;
        dem Import auf dem FortiOS unter &amp;quot;Certificate&amp;quot; ausgewählt werden! Per Standard wird unter einem Active Directory/LDAP Konfiguration&lt;br /&gt;
        &amp;quot;LDAPS&amp;quot; benutzt.&lt;br /&gt;
&lt;br /&gt;
        '''Common Name Identifiert:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position wird definiert wie der User im Active Directory/LDAP gesucht wird. Per Standard wird für diese Position als&lt;br /&gt;
        Common Name Identifier &amp;quot;cn&amp;quot; gesetzt kann jedoch für ein Active Directory/LDAP ebenfalls auf &amp;quot;sAMAccountName&amp;quot; gesetzt werden. Dabei&lt;br /&gt;
        ist folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        • cn                = Anhand &amp;quot;cn&amp;quot; wird das Active Directory/LDAP mit dem &amp;quot;vollständigen Namen&amp;quot; des Users im Active Directory/LDAP&lt;br /&gt;
                              gesucht. Dies bedeutet: Der User muss als Login Usernamen den &amp;quot;Vollständigen Namen&amp;quot; benutzen anstelle des &lt;br /&gt;
                              Active Directory/LDAP Usernamens sprich &amp;quot;sAMAccountName&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        • sAMAccountName    = Anhand des &amp;quot;sAMAccountName&amp;quot; wird das Active Directory/LDAP anhand des Usersname der im Active Directory/LdAP&lt;br /&gt;
                              für den User definiert wurde durchsucht, anstelle des &amp;quot;vollständigen Namens&amp;quot; wie unter &amp;quot;cn&amp;quot; beschrieben!&lt;br /&gt;
&lt;br /&gt;
        '''Distinguished Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Distinguished Name&amp;quot; eines Active Directory/LDAP Servers definiert die &amp;quot;domainComponent&amp;quot; eine Organization. Dies bedeutet: &lt;br /&gt;
        Dieser  Name identifiziert das Objekt innerhalb der Hierarchie des Verzeichnisses, und zwar von der untersten Ebene (dem Objekt &lt;br /&gt;
        selbst) durch alle Container hindurch bis zum Ursprung des Verzeichnisses, was bei Active Directory/LDAP die Domäne ist. Und &lt;br /&gt;
        genau dies Active Directory Domaine muss hier definiert werden. Ausgehend davon, dass ein entsprechender Name sowie IPv4 oder &lt;br /&gt;
        FQDN Name für das Active Directory/LDAP vergeben wurde, kann anhand &amp;quot;Fetch DN&amp;quot; der &amp;quot;Distinguished Name&amp;quot; vom Active Directory/LDAP &lt;br /&gt;
        abgefragt werden sofern ein &amp;quot;Simple&amp;quot; und/oder &amp;quot;Anonymous&amp;quot; Bind Type zum Active Directory/LDAP erlaubt wird. Ist als &amp;quot;Bind Type&amp;quot; &lt;br /&gt;
        Regular gesetzt muss ein für die &amp;quot;Regular&amp;quot; Bind Type Verbindung ein entsprechender Administrator mit dessen Passwort definiert &lt;br /&gt;
        werden. Was dabei zu berücksichtigen ist siehe nachfolgend der Abschnitt &amp;quot;Bind Type&amp;quot;. Ein &amp;quot;Distinguised Name&amp;quot; sieht per Standard &lt;br /&gt;
        für ein Active Directory/LDAP folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Besitzt ein Active Directory/LDAP mehrer Organisationen dh. &amp;quot;Organization unit&amp;quot; (ou) und der &amp;quot;Distinguished Name&amp;quot; soll für eine bestimmte&lt;br /&gt;
        Organisation konfiguriert werden sieht ein &amp;quot;Distinguised Name&amp;quot; folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        ou=Oranization,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
        '''Bind Type:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Bind Type&amp;quot; wird definiert wie die Verbindung zum Active Directory/LDAP Server durchgeführt werden soll. Bei &lt;br /&gt;
        &amp;quot;Simple&amp;quot; und &amp;quot;Anonymous&amp;quot; muss kein &amp;quot;User DN&amp;quot; mit einem entsprechenden &amp;quot;Password&amp;quot; definiert werden. Unter &amp;quot;Regular&amp;quot; muss dieser &lt;br /&gt;
        &amp;quot;User DN&amp;quot; sowie dessen &amp;quot;Password&amp;quot; definiert werden. Wir empfehlen per Standard &amp;quot;Regular&amp;quot; zu benutzen und &amp;quot;Simple&amp;quot; sowie &amp;quot;Anonymous&amp;quot; &lt;br /&gt;
        Bind auf dem Active Directory nicht zu erlauben. Damit ein &amp;quot;Regular&amp;quot; Bind Type durchgeführt werden kann, benötigt man einen Active &lt;br /&gt;
        Directory/LDAP Administrator &amp;quot;User DN&amp;quot; mit dessen &amp;quot;Password&amp;quot;. Dieser Administrator resp. &amp;quot;User DN&amp;quot; sollte im Active Directory/LDAP &lt;br /&gt;
        über volle Rechte für &amp;quot;read-only&amp;quot; verfügen. Es sollte sich dabei nicht um den Standard &amp;quot;Administrator&amp;quot; des Active Directory/LDAP &lt;br /&gt;
        handeln sondern explizit für diese Anbdindung konfiguriert werden. Wenn nach der Konfiguration des Administrators auf dem Active &lt;br /&gt;
        Directory/LDAP der &amp;quot;User DN&amp;quot; verifiziert werden muss, kann auf dem Active Directory/LDAP in einer DOS Box folgendes durchgeführt &lt;br /&gt;
        werden, um den &amp;quot;User DN&amp;quot; zu verifizieren. Dabei muss berücksichtigt werden, dass die DOS Box die auf dem Active Directory/LDAP &lt;br /&gt;
        anhand &amp;quot;cmd&amp;quot; geöffnet wird, als &amp;quot;Administrator&amp;quot; geöffnet wird ansonsten können nachfolgende Kommandos nicht durchgeführt werden &lt;br /&gt;
        und es kommt zu Fehlermeldungen:&lt;br /&gt;
        &lt;br /&gt;
        Um &amp;quot;Regular Bind&amp;quot; zu konfiguriren sind 3 Grundsätzliche Informationen unerlässlich:&lt;br /&gt;
        &lt;br /&gt;
        • Administrator Username und dessen Passwort&lt;br /&gt;
        &lt;br /&gt;
        • User DN  (User DN des Administrators)&lt;br /&gt;
        • Bind DN  (Distiguished Name des Administrators)&lt;br /&gt;
        &lt;br /&gt;
        '''User DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -name [Name des Adminstrators]&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        '''Bind DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -samid Administrator&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Somit muss als &amp;quot;User DN&amp;quot; für Bind Type &amp;quot;Regular&amp;quot; folgendes konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Konfiguration sollte diese anhand des &amp;quot;Test&amp;quot; Button getestet werden. Dies bedeutet: Wird dies durchgeführt und die Konfiguration wurde korrekt durchgeführt, öffnet sich ein zusätzliches Fenster in dem das Active Directory/LDAP ersichtlich ist und der &amp;quot;tree&amp;quot; des Active Directory/LDAP abgebildet wird sowie ermöglicht wird in der Active Directory/LDAP Hirarchie zu &amp;quot;browsen&amp;quot;! Um eine entsprechende Konfiguration auf CLI durchzuführen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse für die LDAP Anfrage]&lt;br /&gt;
        # set cnid [Definiere den Common Name dh zB &amp;quot;sAMAccountName&amp;quot; oder &amp;quot;cn&amp;quot;; Standard &amp;quot;cn&amp;quot;]&lt;br /&gt;
        # set dn [Definiere den Distinguished Name zB &amp;quot;dc=mydomain,dc=ch&amp;quot;] &lt;br /&gt;
        # set type [simple | anonymous | regular]&lt;br /&gt;
        # set username [Definiere den &amp;quot;User DN&amp;quot; für Administrator wenn &amp;quot;Regular&amp;quot; benutzt wird]&lt;br /&gt;
        # set password [Definiere das Passwort für &amp;quot;User DN&amp;quot; des Administrators]&lt;br /&gt;
        # set group-member-check [user-attr | group-object]&lt;br /&gt;
        # set group-object-filter [Definiere den Group Object Filer sofern &amp;quot;group-object&amp;quot; benutzt wird]&lt;br /&gt;
        # set secure [disable | starttls | ldaps]&lt;br /&gt;
        # set ca-cert [Definiere das entsprechende Zertifikat sofern &amp;quot;secure&amp;quot; aktiviert wird]&lt;br /&gt;
        # set port [Definiere den LDAP Server Port; Standard 389 oder 636]&lt;br /&gt;
        # set password-expiry-warning [enable | disable ; Passwort Expiry Warnings]&lt;br /&gt;
        # set password-renewal [enable | disable ; Passwort Expiry Renewal]&lt;br /&gt;
        # set member-attr [Definiere das Member Attribute &amp;quot;groupMembership&amp;quot;, &amp;quot;memberOf&amp;quot;; Standard &amp;quot;memberOf&amp;quot;]&lt;br /&gt;
        # set search-type [Definiere den Search Type; Standard &amp;quot;nested&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird für den LDAP Server die &amp;quot;password-expiry-warning&amp;quot; sowie &amp;quot;password-renewal&amp;quot; Optionen aktiviert, muss darauf geachtet werden das &amp;quot;Regular&amp;quot; benutzt wird sowie der defnierte &amp;quot;User DN&amp;quot; für den Administrator mit dessen Passwort über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP verfügen. Der Grund ist der Folgende: wenn die Option &amp;quot;password-renewal&amp;quot; aktiviert ist so muss ein Schreibprozess durch die LDAP Anbindung auf dem FortiOS durch den definierten &amp;quot;User DN&amp;quot; in das ActiveDirecory erfolgen! Ohne &amp;quot;read-write&amp;quot; Rechte des Administrators resp. des definierte &amp;quot;User DN&amp;quot; der die Anbindung zum ActiveDirectory ermöglicht, kann dieser Schreibprozess nicht erfolgen. Im Grundsatz wird dies nicht empfohlen! Wenn diese Funktion des &amp;quot;password-renewal&amp;quot; genutzt wird, muss zwingend eine Verschlüsselung konfiguriert werden sowie der Bind Type &amp;quot;Regular&amp;quot; dh. die Active Directory/LDAP Server Anbindung muss über Port 636 sowie anhand &amp;quot;starttls&amp;quot; oder &amp;quot;ldaps&amp;quot; und dem entsprechenden Zertifikat erfolgen. Wie schon erwähnt kann die Konfiguration nach Abschluss einer Active Directory/LDAP Konfiguration über das Mgmt. Web Interface über den &amp;quot;Test&amp;quot; Button getestet werden. Ebenfalls empfehlen wir die Anbindung anhand eines regulären Active Directory/LDAP Users zu testen. Dies kann auf der CLI mit folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver ldap [IPv4 Adresse oder FQDN Name des Active Directory/LDAP Server] [Username] [Passwort]&lt;br /&gt;
        authenticate '[Username]' against 'WindowsLDAP' succeeded!&lt;br /&gt;
&lt;br /&gt;
Dieser Test testet einen definierten User mit dessen Passwort für die erfolgte Active Directory/LDAP Server Konfiguration. Dies bedeutet: Dieser Test zeigt ob der User mit dem entsprechenden Usernamen und Passwort im Active Directory/LDAP existiert. Dieser Test berücksichtigt unter normalen Umständen jedoch keine Group Membership usw. sondern zeigt nur ob der Username im Active Directory/LDAP existiert und überprüft dessen Passwort. Ist dieser Test erfolgreich, ist die Active Directory/LDAP Anbindung generell korrekt konfiguriert. Möchte man ein tieferes Troubleshooting durchführen für eine Active Directory/LDAP Anbindung kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Active_Directory.2FLDAP.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;User/Gruppe&amp;quot; für Active Directory/LDAP Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass ein Active Direcotry/LDAP Konfiguration korrekt durchgeführt wurde können User und/oder Gruppen für die verschiedenen Funktionen wie zB SSL-VPN für eine Active Directory/LDAP Authentifizierung konfiguriert werden. Wie ein Active Directory/LDAP Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine einfach Authentifizierung (Username und Passwort) für einen User konfiguriert werden soll, kann dies anhand des Mgmt. Web Interfaces durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1673.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1674.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1675.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand des &amp;quot;LDAP Tree&amp;quot; der gewünschte User gesucht und hinzugefügt werden. Der User kann nachträglich zu einer &amp;quot;Gruppe&amp;quot; hinzugefügt werden, jedoch darf in dieser Gruppe unter &amp;quot;Remote groups&amp;quot; der &amp;quot;Active Directory/LDAP&amp;quot; Server nicht hinzugefügt werden. Dies bedeutet: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Wird keine zweifach Authentifizierung durchgeführt dh. die User sollen anhand Username und Passwort eine Authentifizierung durchführen  und es sollen keine &amp;quot;lokalen&amp;quot; User auf dem FortiOS erfasst werden, kann eine Active Directory/LDAP Konfiguration anhand eine &amp;quot;lokalen&amp;quot; Gruppe durchgführt werden. Dazu wird eine &amp;quot;lokale&amp;quot; Gruppe erfasst und unter &amp;quot;Remote groups&amp;quot; der konfigurierte Active Directory/LDA&amp;quot; Server hinzugefügt. In diesem Schritt kann unter &amp;quot;Regular&amp;quot; Bind Type entweder &amp;quot;with group search&amp;quot; oder &amp;quot;without group search&amp;quot; gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1679.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1680.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird der Active Directory/LDAP Server unter &amp;quot;Remote Serve&amp;quot; ausgewählt und sofort bestätigt dh. keine Gruppe hinzugefügt wir ein &amp;quot;Any&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1681.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration &amp;quot;Any&amp;quot; bedeutet &amp;quot;without group search&amp;quot; was wiederum folgendes bedeutet: Es wird im Active Directory/LDAP der ganze &amp;quot;tree&amp;quot; durchsucht nach dem entsprechenden User und nicht nach einer spezifischen Gruppe. Soll ein &amp;quot;group search&amp;quot; konfiguriert werden so kann innerhalb des &amp;quot;Remote Server&amp;quot; Konfiguration unter &amp;quot;Groups&amp;quot; eine oder mehrer Gruppen hinzugefügt werden die berücksichtigt werden sollen. Somit wird nur diese entsprechenden Gruppen im Active Directory/LDAP herangezogen für eine Authentifizierung. Die entsprechenden User müssen für die Authentifizierung diesen Active Directory/LDAP Gruppen hinzugefügt werden: &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1682.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein User eine zweichfach Authentifizierung konfiguriert werden muss zB für FortiToken, SMS oder Email Authentifzierung muss der User auf dem FortiOS als &amp;quot;lokaler&amp;quot; User aus dem Active Directory/LDAP Server hinzugefügt werden. Auch in diesem Fall gilt: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User für eine zweifach Authentifizierung über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Die zweifach Authentifizierung kann innerhalb des hinzugefügten Active Directory/LDAP Users für FortiToken, SMS sowie EMail konfiguriert werden. Die Voraussetzung für eine zweifach Authentifizierung basierend für SMS oder Email sind entweder ein &amp;quot;SMS Custom&amp;quot; oder ein &amp;quot;Email Service&amp;quot;. Dabei ist zu berücksichtigen, dass ein SMS Versandt nur möglich ist über einen &amp;quot;Email to SMS&amp;quot; Provider und nicht über HTTP/S &amp;quot;get&amp;quot; und/oder &amp;quot;post&amp;quot;. Ein &amp;quot;SMS Custom&amp;quot; kann unter CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des SMS Service]&lt;br /&gt;
        # set mail-server [FQDN des SMS Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Email Server wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        '''Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Inforamtionen zum Email Service siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit sind die Voraussetzungen für einen SMS Service, Email Service oder auch FortiToken gegeben kann der &amp;quot;lokale&amp;quot; User für zweifach Authentifizierung konfiguriert werden. Die Aktivierung eines spezifischen zweifach Authentifizierungs Service zB SMS und Email muss über CLI für den User aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor sms&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor email&lt;br /&gt;
        # set email-to [Email Adresse des Active Directory/LDAP Users zB &amp;quot;andrea.soliva@also.com&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration auf der CLI sieht der entsprechende Active Directory/LDAP User über Mgmt. Web Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1676.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1677.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die zweifach Authentifizierung anhand FortiTokens durchgeführt, und ausgehend davon das die entsprechenden FortiToken auf dem FortiOS korrekt registriert wurden, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf FortiToken'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor fortitoken&lt;br /&gt;
        # set fortitoken [Serial Nummer des entsprechenden FortiToken zB &amp;quot;FTKMOBXXXXXXXXX&amp;quot;]&lt;br /&gt;
        # set sms-server [fortiguard | custom]&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1678.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden nicht der physische FortiToken benützt sondern ein FortiTokenMobile dh. anhand einer &amp;quot;App&amp;quot; existiert der FortiToken Software basierend auf einem Mobile Device. In so einem Fall, muss der Activation Code über &amp;quot;SMS&amp;quot; oder &amp;quot;Email&amp;quot; für die Aktivierung des FortiTokenMobile dem entsprechenden Mobile Device (Mobile Nummer) für den User aus dem Active Directory/LDAP zugesendet werden. Bei einem physischen FortiToken fällt dieser Schritt zur Aktivierung des FortiToken weg.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration zu Problemen kommt, kann ein &amp;quot;debug&amp;quot; durchgeführt werden. Dieser &amp;quot;debug&amp;quot; wird anhand des &amp;quot;Fortigate non-blocking auth deamon&amp;quot; durchgeführt und wird auch als Service &amp;quot;fnbamd&amp;quot; bezeichnet. Dabei wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Active Directory/LDAP durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit Authentifizierungsprobleme für Active Directory/LDAP zu untersuchen ist das Sniffer Kommando. Dabei werden innerhalb des Sniffer &amp;quot;output&amp;quot; Frames in &amp;quot;HEX&amp;quot; ausgegeben die nachträglich intepretiert werden könnnen. Nachfolgend eine Liste der verschiedenen Meldungen:&lt;br /&gt;
&lt;br /&gt;
        0x525 - user not found&lt;br /&gt;
        0x52e - invalid credentials&lt;br /&gt;
        0x530 - not permitted to logon at this time&lt;br /&gt;
        0x531 - not permitted to logon from this workstation&lt;br /&gt;
        0x532 - password expired&lt;br /&gt;
        0x533 - account disabled&lt;br /&gt;
        0x701 - account expired&lt;br /&gt;
        0x773 - user must reset password&lt;br /&gt;
        0x775 - account locked out&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Der Filter für das Sniffer Kommando sollte so gut wie möglich eingeschränkt werden dh. Kombinationen wie zB die IPv4 Adresse des Clients bei dem Authentifizierungs Probleme auftreten können anhand eines Filters weiter einzuschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389 and host 192.168.1.1&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Für weitere Informationen betreffend Sniffer Kommando siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 einen Virtual Server für ActiveSync/OWA Konfigurieren und was ist dabei zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine TMG Installation durch einen FortiGate Device ablösen möchte oder ActiveSync/OWA über einen FortiGate Device schützen möchte kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Destination NAT (Vip Object) ohne SSL-Offloading&lt;br /&gt;
        • Virtual Server (Reverse Proxy) / Destination NAT mit SSL-Offloading&lt;br /&gt;
&lt;br /&gt;
Wenn kein SSL-Offloading durchgeführt wird dh. anhand eines klassischen Destination NAT kann die Session vom Client/Host zum ActiveSync/OWA Server nicht Inspected werden anhand zB Application Control, IPS Profile da die Session für HTTPS (Port 443) verschlüsselt ist und somit nicht aufgebrochen werden kann. Somit ist diese Konfigurtion zwar möglich jedoch bietet diese Konfigurtion keinen effektiven Schutz für Angreifer über HTTPS da der Traffic nicht Inspected werden kann. Dennoch ist diese Implementation für kleinere Unternehmen eine übliche Konfiguration. Möchte man einen effektiven Schutz konfigurieren muss dies anhand eines Virtual Servers der ein Reverse Proxy darstellt durchgeführt werden. Dabei kann der Traffic des Client/Host zum Virtual Server der FortiGate anhand des Zertifikates aufgebrochen (SSL-Offloading) werden und somit vollumfänglich Inspected werden. Nachfolgend eine Darstellung der Verbindung:&lt;br /&gt;
&lt;br /&gt;
                                            ________________________________                                              _____________________________&lt;br /&gt;
                                           |                                |                                            |                             |&lt;br /&gt;
        Client/Host ---&amp;gt; Internet -------&amp;gt; | Virtual Server (Reverse Proxy) | -----&amp;gt; VIP Object (Destination NAT) -----&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            |   Exchange ActiveSync/OWA   |&lt;br /&gt;
        &amp;lt;------- [Session 1] ------------&amp;gt; |   SSL-Offloading/Inspection    | &amp;lt;-------------- [Session 2] -------------&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            | Exchange Privat Certificate |&lt;br /&gt;
        Client/Host Public Certificate --&amp;gt; |  Exchange Privat Certificate   | &amp;lt;------ Exchange Public Certificate -----&amp;gt; |                             | &lt;br /&gt;
                                           |________________________________|                                            |_____________________________|&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration eines Virtual Servers mit SSL-Offloading durchgeführt wird, muss die Performance für ein SSL-Offloading berücksichtigt werden dh. SSL-Offloading steht unter FortiOS 5.4 nur FortiGate Devices zur Verfügung ab FG-100D dh. die Konfiguration steht für FortiGate Device kleiner als FG-100D nicht zur Verfügung. Wenn eine Session von einem Client/Host zur FortiGate gesendet wird ist der erste Schutz den eine FortiGate bieten kann die DDoS Policy (Distributed Denial of Service Attack). Unter FortiOS 5.4 ist es neu möglich spezifisch für einen Server in unserem Fall ActiveSync/OWA Server eine DDoS Policy Rule zu implementieren um diesen vor DDoS Attacken zu schützen. Wie eine DDoS Policy Rule implementiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit die Virtual Server Konfiguration durchgeführt werden kann benötigen wir in erster Stelle ein VIP Objekte das unser Destination NAT für den Exchange Server resp. ActiveSync/OWA zur Verfügung stellt. Dieses VIP Objekt wird nicht wie üblich erstellt sondern über den Virtual Server (Reverse Proxy). Dies bedeutet: Durch die Konfiguration des Virtual Servers wird im Hintergrund anhand der Public IPv4 Adresse des ActiveSync/OWA Servers resp. Exchange effektiv ein VIP Objekt angelegt als Reverse Proxy. Durch das hinzufügen eines Real Servers zum Virtual Server dh. durch die Konfiguration der internen IPv4 Adresse für ActiveSync/OWA resp. Exchange innerhalb des Real Servers wird das Mapping dem Virtual Server resp. VIP Objekts hinzugefügt (Destination NAT). Dieses Objekt wird in einem späteren Schritt als normales VIP Objekt benutzt innerhalb einer Firewall Policy Rule um das Destination NAT zu Konfigurieren. Damit die Konfiguration des Virtual Servers durchgeführt werden kann muss nun das &amp;quot;Exchange Zertifikat&amp;quot; auf der FortiGate importiert werden. Dieser Schritt muss korrekt durchgeführt werden ansonsten kann kein erfolgreiches SSL-Offloading durchgeführt werden. Das nachfolgende Dokument gibt Auskunft wie dies durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortios certificate management.pdf]]       (Siehe Punkt 13/17/19)&lt;br /&gt;
&lt;br /&gt;
Nun erstelle im nächsten Schritt den Virtual Server (Reverse Proxy):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2140.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # unset extip&lt;br /&gt;
        # set extip [IPv4 Public Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set extintf [Name des Interfaces für Public IPv4 Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # unset srcintf-filter&lt;br /&gt;
        # unset monitor&lt;br /&gt;
        # set persistence ssl-session-id&lt;br /&gt;
        # unset extport&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-certificate [Name des Private Certificate für ActiveSync/OWA resp. des Exchange Servers zB &amp;quot;Fortinet_CA_SSL&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Virtual Server Konfiguration wird die Virtual Server IPv4 Adresse definiert. Diese Virtual Server IPv4 Adresse in unserem Beispiel &amp;quot;193.193.135.66&amp;quot; stellt die Public IPv4 Adresse dar für den ActiveSync/OWA Server resp. Exchange Server. Ebenso muss innerhalb des Virtual Servers das Certificate definiert werden dh. das Private Certificate des Exchange das im vorhergehenden Schritt auf dem FortiGate Device importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_CA_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht. Als Interface muss das Interface definiert werden das benutzt wird um die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Nun muss der Real Server Konfiguriert werden dh. dieser Server stellt unser ActiveSync/OWA resp. Exchange Server dar im internen Netz:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Real Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # config realservers&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set ip [Interne IPv4 Adresse für ActiveSync/OWA resp. Exchange Servers 198.18.0.92&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # unset healthcheck&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit in der später Konfigurierten Firewall Policy Rule eine Deep Inspection durchgeführt werden kann muss ein SSL Inspection Profile erstellt werden da wir in dieser Firewall Policy Rule benützen können. In diesem SSL Inspection Profile wird wiederum das Privat Certificate des Exchange Servers definiert das im ersten Schritt auf der FortiGate Importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2142.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir eine Firewall Policy Rule und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2143.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der Firewall Policy Rule wird als Incoming Interface das Interface definiert das ebenfalls im Virtual Servers definiert wurde dh. das Interface das benutzt wird für die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers. Als Outgoing Interface wird das Interface definiert das benutzt wird für die Definition der Real Server IPv4 Adresse resp. dieses Outgoing Interface wird benutzt um die interne IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Als Destination Address wird unser Virtual Server Objekt definiert das in Wirklichkeit ein VIP Objekt darstellt mit integriertem Reverse Proxy. Es ist zu empfehlen für einen ersten Test keine anderen Security Feature zu implementieren sondern lediglich den einwandfreien Zugriff auf ActiveSync/OWA resp. Exchange. Bie diesem Test darf keine Fehlermeldung betreffend Certificate erscheinen was wiederum gewährleistet, dass die korrekten Certificate in den FortiGate Device importiert und benützt werden. Bei diesem Test kann in einem ersten Schritt ebenfalls überprüft werden welche Verschlüsselungen zugelassen werden sowie welche &amp;quot;ciphers&amp;quot; (DiffiHellman). Dieser Test kann Online durchgeführt werden oder anhand eines lokalen Tools. Für einen Online Test aus dem Internet kann folgender Link benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        https://www.ssllabs.com/ssltest/analyze.html&lt;br /&gt;
&lt;br /&gt;
Wenn man ein lokales Tool benützen möchte kann folgendes Tool benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://github.com/jvehent/cipherscan        [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
Dieses Tool basiert auf eine &amp;quot;bash&amp;quot; Script das jedoch auch auf Windows ebenfalls ausgeführt werden kann. Weitere Informationen findet man über den vorhergehenden Link. Wird das Tool über Linux ausgeführt kann folgende Syntax benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  &lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche unsichere &amp;quot;ciphers&amp;quot; zugelassen sind kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443 -cipher &amp;quot;RC4&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
            &lt;br /&gt;
       # for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich basiert speziell ActiveSync auf SSL und nicht TLS. Dabei spielen die &amp;quot;ssl-dh-bits&amp;quot; (DiffiHellman) eine entscheidende Rolle und es sollte kontrolliert werden ob diese betreffend SSL auf mind 2024 gesetzt  sind:&lt;br /&gt;
&lt;br /&gt;
       # config firewall.ssl setting&lt;br /&gt;
       # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es zusätzlich möglich diese &amp;quot;ssl-dh-bits&amp;quot; höhere zu setzen als 2048 jedoch ist dabei Folgendes zu berücksichtigen: Alle Fortigate Devices die über einen CP8 verfügen unterstützen nur &amp;quot;ssl-dh-bits&amp;quot; bis 2048. Bei FortiGate Devices die über einen CP9 verfügen können die &amp;quot;ssl-dh-bits&amp;quot; auf 3072 oder 4096 gesetzt werden. Wie schon erwähnt basiert ActiveSync auf SSL besser wäre jedoch TLS. Dies kann über den Exchange über das &amp;quot;Group Policy Object&amp;quot; konfiguriert werden anhand &amp;quot;FIPS Encryption&amp;quot;. Wenn die &amp;quot;ssl-dh-bits&amp;quot; sowie eine event. Anpassung der &amp;quot;FIPS Encryption&amp;quot; durchgeführt wurde kann abermalls über die erwähnten Möglichkeiten einen Scan durchgeführt werden um die Modifikationen zu überprüfen. Der Zugriff über den Virtual Server resp. Reverse Proxy ist nun gewährleistet und die Funktion der Certicate wurde ebenfalls überprüft. Momentan exisitert weder über IPS (Intrusion Prevention System) noch über Application Control ein Schutz um die entsprechenden gewünschten Protokoll sowie Verhalten zu schützen. Im ersten Schritt erstellen wir ein IPS Profile für ActiveSync/OWA resp. für den Exchange Server. Dabei liegt der Fokus auf zwei Sensoren. Der Sensor &amp;quot;OWA-Publishing&amp;quot; schützt den OWA Server betreffend unerwünschter Manipulationen sowie eine Custom IPS Signatur die einen Schutz vor &amp;quot;brutforce attacken&amp;quot; bietet. Dieser Schutz betreffend &amp;quot;brutforce attacke&amp;quot; ist jedoch bereits bis zu einem Punkt gegeben da wir eine DDos Policy Rule implementiert haben die solche Angriffe im Vornerein verhindern sollte. Nichts desto trotz sollte diese zweite Stufe über IPS Profile inkl. der Custom IPS Signature Konfiguriert werden. Bevor die Konfiguration durchgeführt wird sollten alle IPS sowie Application Controll Informationen auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando werden alle UTM Feature Datenbanken auf den neusten Stand gebracht und somit stehen alle IPS Sensoren sowie Application Control Einträge vollständig zur Verfügung. Das Update über &amp;quot;execute update-now&amp;quot; kann einige Minuten in Anspruch nehmen. Danach führe auf CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set application IIS MS_Exchange&lt;br /&gt;
        # set location server&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese CLI Kommandos wird ein IPS Profile erstellt betreffend &amp;quot;IIS MS_Exchange&amp;quot;. Die &amp;quot;action&amp;quot; betreffend &amp;quot;IIS MS_Exchange&amp;quot; stehen auf &amp;quot;default&amp;quot; und sollte so belassen werden. Um die verschiedenen &amp;quot;default&amp;quot; Action für die vers. Sensoren einzusehen kann das IPS Profile über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir die Custome IPS Signature. Diese gewährleistet, dass eine &amp;quot;brutforce attacke&amp;quot; betreffend Login OWA im Log ersichtlich ist oder geblockt werden kann. Dabei spielt die Definition &amp;quot;--within_abs 20&amp;quot; sowie &amp;quot;--rate 3,180&amp;quot; eine entscheidende Rolle dh. wenn eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird und zwar 20 mal innerhalb 180 Sekunden wird ein Log ausgelöst. Erstelle die IPS Custome Signature:&lt;br /&gt;
&lt;br /&gt;
        # config ips custom&lt;br /&gt;
        # edit &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set signature &amp;quot;F-SBID( --attack_id 3608; --name \&amp;quot;MS.OWA.Login.Error\&amp;quot;; --protocol tcp; --service http; --flow from_server,reversed; --pattern \&amp;quot;&amp;lt;div class=|22|signInError|22 20|role=|22|alert|22|&amp;gt;\&amp;quot;; --context body; --no_case; --pattern !\&amp;quot;&amp;lt;|2F|div&amp;gt;\&amp;quot;; --context body; --no_case; --within_abs 20; --rate 3,180;)&amp;quot;&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun fügen wir die Custom IPS Signature zu unserem bereits existierenden IPS Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set rule [Rule ID resp. &amp;quot;--attack_id&amp;quot; zB &amp;quot;3608&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard steht diese IPS custom Signature auf &amp;quot;Monitor all&amp;quot;. Somit kann über das Log festgestellt werden ob eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird. Bei Bedarf kann die IPS custom signatur ebenfalls auf &amp;quot;set action block&amp;quot; gesetzt werden oder auf &amp;quot;set action quarantine&amp;quot;. Nachträglich ist diese IPS custom Signatur ebenfalls innerhalb unseres IPS Profiles über Mgmt. Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Als nächstes erstellen wir ein Application Profile. In diesem liegt der Fokus darin, dass nur entsprechende SSL/TLS Versionen erlaubt werden sowie über die verschiedenen Application Control Signaturen nur verschiedene Applikationen/Funktionen erlaubt werden. Dabei muss folgendes hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Für OWA folgende Signaturen:                 Outlook.Web.App, HTTPS.BROWSERS     &lt;br /&gt;
        Für ActiveSync folgende Signaturen:          Activesync&lt;br /&gt;
        Für OWA und ActiveSync                       SSL_SSLv3, SSL-TLSv1.0, SSL_TLSv1.1, SSL_TLS_1.2&lt;br /&gt;
        Für Exchange Autodiscovery                   NTLM.HTTP, SOAP&lt;br /&gt;
        Für Outlook Client                           Outlook.Anywherec&lt;br /&gt;
&lt;br /&gt;
Diese Angaben basierend auf Exchange 2016 und gehen davon aus, dass alle Funktionen genutzt werden dh. nicht nur ActiveSync. Wenn nur einzelne Funktionen genutzt werden wie zB ActiveSync sind nur die entsprechenden Application Control Signaturen zu benutzen. Die einfachste Art dieses Application Profile mit den entsprechenden Signaturen zu erstellen ist über CLI. Danach muss jedoch das Application Profile über Mgmt. Web Interface betreffend den Einträgen/Signaturen kontrolliert werden. Die hinzugfügten Application Signature sind alle auf &amp;quot;Monitor&amp;quot; dh. diese sind erlaubt. Alle anderen existierenden Signaturen sind auf Action &amp;quot;block&amp;quot;. Erstelle das Applicaton Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot; über CLI und kontrolliere dieses nachträglich über Mgmt. Web Interface:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set other-application-action block&lt;br /&gt;
        # set app-replacemsg enable &lt;br /&gt;
        # set other-application-log enable &lt;br /&gt;
        # set unknown-application-action block &lt;br /&gt;
        # set unknown-application-log enable &lt;br /&gt;
        # unset p2p-black-list&lt;br /&gt;
        # set options allow-dns &lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # unset category&lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # set application &amp;quot;26886&amp;quot; &amp;quot;40568&amp;quot; &amp;quot;17613&amp;quot; &amp;quot;39280&amp;quot; &amp;quot;24747&amp;quot; &amp;quot;16730&amp;quot; &amp;quot;41543&amp;quot; &amp;quot;41542&amp;quot; &amp;quot;41541&amp;quot; &amp;quot;41540&amp;quot; &lt;br /&gt;
        # set action pass&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # set category &amp;quot;2&amp;quot; &amp;quot;3&amp;quot; &amp;quot;5&amp;quot; &amp;quot;6&amp;quot; &amp;quot;7&amp;quot; &amp;quot;8&amp;quot; &amp;quot;12&amp;quot; &amp;quot;15&amp;quot; &amp;quot;17&amp;quot; &amp;quot;19&amp;quot; &amp;quot;21&amp;quot; &amp;quot;22&amp;quot; &amp;quot;23&amp;quot; &amp;quot;25&amp;quot; &amp;quot;28&amp;quot; &amp;quot;29&amp;quot; &amp;quot;30&amp;quot; &amp;quot;31&amp;quot; &lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # unset application&lt;br /&gt;
        # set protocols all&lt;br /&gt;
        # set vendor all&lt;br /&gt;
        # set technology all&lt;br /&gt;
        # set behavior all&lt;br /&gt;
        # set popularity 1 2 3 4 5 &lt;br /&gt;
        # unset tags&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2144.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ActiveSync/OWA genutzt wird sollte auch mit einem Antivirus Profile gearbeitet werden dh. Files die zB für Attachements in das OWA raufgeladen werden sollten über Antivirus überprüft werden. Erstelle ein entsprechendes Antivirus Profile:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set inspection-mode proxy&lt;br /&gt;
        # set mobile-malware-db disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log &lt;br /&gt;
        # set options scan&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann das Antivirus Profile kurz ebenfalls über Mgmt. Web Interface überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Antivirus &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Desweiteren sollten die allgemeine Möglichkeiten betreffend Antivirus nochmals überprüft werden dh. zB File Grösse, Heuristic usw. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Antivirus]]&lt;br /&gt;
&lt;br /&gt;
Damit eine SSL-Inspection durchgeführt werden kann für diese UTM Profiles muss als Nächstes ein SSL-Inspection Profile erstellt werden. Wenn ein SSL-Inspection Profile über Mgmt. Web Interface erstellt wird für &amp;quot;Protecting SSL Server&amp;quot; wird im Hintergrund automatisch ein &amp;quot;ssl-exempt&amp;quot; durchgeführt und folgende Kategorien hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        • 31 Finance and Banking&lt;br /&gt;
        • 33 Health and Wellness&lt;br /&gt;
        • 87 Personal Privacy&lt;br /&gt;
&lt;br /&gt;
Dies ist zu verhindern und für unseren Gebrauch des SSL-Inspection Profiles völlig Sinnlos. Aus diesem Grund empfehlen wir das SSL-Inspection Profile über CLI zu erstelle oder nachträglich die Einträge für &amp;quot;ssl-exempt&amp;quot; zu entfernen. Bei der Konfiguration ist auf die Position &amp;quot;set server-cert&amp;quot; zu achten dh. in unsere Beispiel wird &amp;quot;Fortinet_SSL&amp;quot; definiert was nicht benützt werden darf sondern es muss das Exchange Certificate das auf dem FortiGate Device importiert wurde angegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl block &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert allow&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # set whitelist disable &lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # set server-cert [Gebe das entsprechende Certificate an in unserem Beispiel zB &amp;quot;Fortinet_SSL&amp;quot;]&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable&lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set mapi-over-https enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # del 1&lt;br /&gt;
        # del 2&lt;br /&gt;
        # del 3&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall Poliy Rule in einem späteren Zeitpunkt erstellt wird, muss da Antivirus benutzt wird eine Proxy Options Profile erstellt werden für unverschlüsselten Traffic. Da wir in dieser Firewall Policy Rule jedoch nur verschlüsselter Traffic zulassen dh HTTPS (Port 443) ist dieses Proxy Option Profile nur ein Dummy in dem alles deaktiviert ist. Erstelle diese Proxy Option Profile über CLI:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy Dummy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # set rpc-over-http disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # set options clientcomfort&lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn in diesem Artikel erwähnt und Illustriert wird eine Verbindung eines Client/Host aus dem Internet zu den Diensten auf dem Exchange dh. ActiveSync/OWA in zwei Sessions aufgebaut. Dies bedeutet: Die Verbindung resp. Session vom Client/Host zur Public IPv4 Adresse des FortiGate Devices wird auf dem Virtual Server resp. Reverse Proxy terminiert. Danach wird eine neue Session geöffnet auf die Dienste des Exchange dh. ActiveSync/OWA und diese wird über das VIP Objekt das in eine Firewall Policy Rule integriert wurde Inspected. In dieser Firewall Policy Rule fügen wir nun unser SSL-Inspection Profile hinzu sowie die vers. UTM Profiles dh. IPS Protection, Application Control sowie Antivirus. Somit wird effektiv auf dem Virtual Server resp. Reverse Proxy selber keine Deep Inspection durchgeführt sondern auf der Firewall Policy Rule mit dem VIP Object. Erstelle die entsprechende Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2145.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann abermals ein Test durchgeführt werden sowie über &amp;quot;cipherscan&amp;quot; oder &amp;quot;ssllabs.com&amp;quot; ein Scan um die Einstellungen dh. SSL, TLS usw. zu überprüfen. Dabei ist Folgendes zu berücksichtigen: Wenn über den Virtual Server keine weiteren Einschränkungen gemacht werden können betreffend SSL/TLS, DH (DiffieHellman) usw. kann über das VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; dies durchgeführt werden. Dies ist jedoch nur dann zu empfehlen, wenn über die entsprechenden Konfigurationen in Application Controll usw. dies nicht möglich ist. Es stehen innerhalb eines VIP Objekts im Zusammenhang mit SSL verschiedene Optionen zur Verfügung die unter FortiOS 5.4 neu sind. Dabei ist zu berücksichtigen das es 3 verschiedene Varianten gibt die Konfiguration betreffend Verschlüsselung zu beeinflussen die jedoch nur dann zur Verfügung stehen wenn &amp;quot;set type server-load-balance&amp;quot; gesetzt ist was für unser VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; der Fall ist:&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedene SSL/TLS Versionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-server-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-server-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedenen &amp;quot;cipher&amp;quot; Möglichkeiten für Client/Host und Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-algorithm [high | medium | low | custom]&lt;br /&gt;
        # set ssl-server-algorithm [high | medium | low | custom | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;ssl-server-algorithm&amp;quot; hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             • high      AES oder 3DES cypher suites im ServerHello&lt;br /&gt;
             • medium    AES, 3DES oder RC4 cypher suites im ServerHello&lt;br /&gt;
             • low       AES, 3DES, RC4 oder DES cypher suites im ServerHello&lt;br /&gt;
             • client    Benutze den cypher suites des ClientHello zum ServerHello&lt;br /&gt;
             • custom    Definiert den cipher suite/s Manuell über &amp;quot;config ssl-server-cipher-suites&amp;quot; im ServerHello&lt;br /&gt;
                         &lt;br /&gt;
                         # config ssl-server-cipher-suites&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;ssl-3.0&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # next&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;tls-1.2&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # end&lt;br /&gt;
&lt;br /&gt;
Wenn Tests durchgeführt werden und es zu Problemen kommt ist eine einwandfreie Log Konfiguration absolute Voraussetzung um durch Log Anaylse Fehler zu erkennten. Wie auf einer FortiGate eine vollständige Log Konfiguration aussieht siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein weiteres Troubleshooting durchzuführen kann ein Debug durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug den &amp;quot;vs&amp;quot; (Virtual Server)'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application vs -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;flow&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug flow show console enable &lt;br /&gt;
           # diagnose debug flow show function-name enable &lt;br /&gt;
           # diagnose debug flow filter sadd [Public IPv4 Adresse der Source reps. des Test Client/Hosts]&lt;br /&gt;
           # diagnose debug flow filter dadd [Public IPv4 Adresse der Destination dh. ActiveSync/OWA resp. Exchange]&lt;br /&gt;
           # diagnose debug flow trace start 1000 &lt;br /&gt;
&lt;br /&gt;
           Aktiviere den Debug Modus mit dem gesetzen Debug Filter&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Port Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal sei es im Port/Tunnel Mode konfiguriert wird so stellt sich die Frage, welchen Port soll benützt werden für die SSL-VPN Funktion. Per Standard benutzt eine FortiOS Konfiguration den TCP Port 10443 da der TCP Port 443 bereits für den Administrativen Access benutzt wird. Somit sollte der Administrative Access Port verschoben werden auf zB TCP Port 8443. Dies kann über Mgmt. Web Inerface und/oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administration Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2020.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-sport [Konfigurierte den entsprechenden TCP Port für HTTPS zB &amp;quot;8443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, kann der TCP Port für die SSL-VPN Funktion neu gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen Port&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2021.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set port [Konfigurierte den entsprechenden TCP Port für SSL-VPN zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es unter FortiOS 5.4 neu möglich einen Redirect für HTTP (TCP 80) auf HTTPS (SSL-VPN TCP Port) zu aktivieren wobei per Standard diese Funktion nicht aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der TCP Port 443 für SSL-VPN kann jedoch nur dann definiert werden, wenn dieser Port für die Public IPv4 Adresse des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot; nicht bereits in Gebrauch ist wie zB für ActiveSync VIP Adresse (Destination NAT)! Wenn dennoch der SSL-VPN TCP Port 443 benutzt werden soll auf dem &amp;quot;wan1&amp;quot; Interface obwohl dieser TCP Port 443 bereits in Gebrauch ist für zB ActiveSync gilt folgende Voraussetzung dies dennoch zu ermöglichen resp. zu Konfigurieren:&lt;br /&gt;
&lt;br /&gt;
       • Eine Public IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface als Main IPv4 Adresse des Interface!&lt;br /&gt;
       • Zweite Public IPv4 Adresse als Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface!&lt;br /&gt;
&lt;br /&gt;
Auch wenn auf dem zB &amp;quot;wan1&amp;quot; Interface eine zweite Public IPv Adresse als Secondary IPv4 Adresse konfiguriert wird, ändert sich die Situation nicht, denn der Administrative Access und die SSL-VPN Access stellen zwei System Services dar die sich innerhalb dieser System Services nicht einen und denselben TCP Port teilen können! Also muss konsequent für jeden System Service ein anderer Port vergeben werden zB für Adminstrative Access HTTPS 443 und für SSL-VPN HTTPS 10443. Um dem User dennoch auf dem &amp;quot;wan1&amp;quot; Interface zu ermöglichen den TCP Port 443 zu nutzen obwohl dieser bereits in Gebrauch ist, kann ein Workaround konfiguriert werden. Ausgangslage für diesen Workaround ist ein eigens dafür erstelltes Loopback Interface das anhand einer frei definierten IPv4 Adresse Konfiguriert wird. Diese IPv4 Adresse für dieses Loopback Interface darf nicht in einem Netzwerk Segment benutzt werden! Danach wird ein entsprechendes VIP Objekt das auf einem Loopback Interface konfiguriert wird sowie anhand der Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface der TCP Port 443 konfiguriert und über ein Port Forwarding anhand TCP Port 10443 der Zugriff auf die SSL-VPN Funktion ermöglicht. Somit wird logisch gesehen folgendes konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        wan1 Main IPv4 Adresse       = TCP Port 443 --&amp;gt; '''Administrative Access TCP Port 443'''&lt;br /&gt;
        wan1 Secondary IPv4 Adresse  = TCP Port 443 --&amp;gt; VIP Objekt Secondary Public IPv4 Adresse TCP Port 443 --&amp;gt; Loopback Interface TCP Port Forwarding 10443 --&amp;gt; '''SSL-VPN Listen Port 10443'''&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument von Fortinet erklärt diese Konfiguration Schritt für Schritt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Protokoll Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL Port/Tunnel Mode konfiguriert wurde unter FortiOS 5.0/5.2 so wurde bis anhin für das Protokoll TCP benutzt! Dies bedeutet: es wurde eine enkapsulierte TCP Verbindung in einer TCP Verbindung benutzt was wiederum bedeutet: Informationen die durch den SSL Port/Tunnel Mode gesendet werden, sind enkapsuliert in einer HTTPS Verbindung die auf TCP basiert. Dies kann betreffend Timeouts usw. Problematisch sein und ist auch Performance technisch gesehen nicht Optimal. Wieso dem so ist zeigt nachfolgender Link auf:&lt;br /&gt;
&lt;br /&gt;
        http://sites.inka.de/bigred/devel/tcp-tcp.html &lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird per Standard UDP benutzt dh. eine DTLS (Datagram Transport Layer Security) Verbindung basierend auf UDP wobei die gleiche Security benutzt wird wie für SSL (TLS). Weitere Informationen betreffend DTLS siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/Datagram_Transport_Layer_Security&lt;br /&gt;
&lt;br /&gt;
Diese UDP basierende DTLS Verbindung können die Performance dramatisch erhöhen da die verschiedenen Problematiken betreffend enkapsulierter TCP Verbindung über eine TCP Verbindung (HTTPS) nicht auftreten. Die Funktion DTLS zu aktivieren oder weiterhin TCP zu benutzen kann über folgende Konfiguration konfiguriert werden wobei zu berücksichtigen ist, dass DTLS per Standard aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
       # config vpn ssl settings&lt;br /&gt;
       # set dtls-tunnel [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode auf einer FortiGate konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf auf einem FortiGate Device ein SSL-VPN konfiguriert werden soll, muss unterschieden werden zwischen Portal und/oder Tunnel Mode. Beide Modi sind Unabhängig dh. es braucht keine Portal Mode um den Tunnel Mode zu betreiben und/oder Tunnel Mode um den Portal Mode zu betreiben. Beim Portal Mode handelt es sich um die Browser basierende Variante dh. über den Browser wird auf einem Portal das auf dem FortiGate Device zur Verfügung gestellt wird eingeloggt und anhand der zur Verfügung stehenden Connection Tools oder Bookmarks zB RDP, Port Forwarder, HTTP, HTTPS usw. auf eine interne Resource zugegriffen. Beim Tunnel Mode muss unter FortiOS 5.4 die FortiClient Software auf dem Host/Client für den SSL-VPN Zugriff installiert werden. Anhand dieser Host/Client FortiClient Software wird ein SSL basierender Tunnel zum FortiGate Device aufgebaut und der Zugriff erfolgt über diesen Tunnel. Auf jedem FortiGate Device kann ein SSL-VPN für Portal und/oder Tunnel Mode konfiguriert werden. Dabei ist die Anzahl der Portal limitiert. Auskunft über die Limitierungen im SSL-VPN Bereich gibt das &amp;quot;max_value&amp;quot; Dokument für FortiOS 5.4. Weitere Informationen siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf] (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch versucht wird mehr Portale in deren Anzahl als durch &amp;quot;max_value&amp;quot; definiert ist zu konfigurieren, kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden SSL-VPN Portals]        &lt;br /&gt;
        Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 3&lt;br /&gt;
&lt;br /&gt;
In einigen Konfigurationsschritten werden Features angewandt die aktiviert werden müssen wie zB &amp;quot;Realm&amp;quot;. Wie diese Features im Mgmt. Web Interface eines FortiGate Devices aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit ein SSL-VPN Konfiguration durchgeführt werden kann benötigt man folgende Objekte:&lt;br /&gt;
&lt;br /&gt;
        • SSL-VPN IPv4 Pool Objekt&lt;br /&gt;
        • LAN IPv4 Objekt&lt;br /&gt;
        • User/Gruppe Objekt&lt;br /&gt;
        • SSL-VPN Portal Profiles&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
        193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                         |____________|                |_________________________|        &lt;br /&gt;
&lt;br /&gt;
Erstelle das SSL-VPN IP Pool Objekt das für folgende Funktion benutzt wird: Wird eine erfolgreiche Authentifizierung durchgeführt sei es für Portal und/oder Tunnel Mode,  wird dem User eine IPv4 Adresse zugewiesen aus diesem IPv4 Pool Objekt resp. Subnet. Diese IPv4 Adresse benutzt ein User in einer aktiven Verbindung als dessen Source IPv4 Adresse:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-ip-pool-ssl-vpn-198.18.1.0-25&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2007.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle das LAN IPv4 Objekt das für folgende Konfiguration benutzt wird: Für die Konfiguration muss das LAN IPv4 Subnet definiert werden um zwei Konfigurationen innerhalb des SSL-VPN durchzuführen. Einerseits wird das durch das LAN IPv4 Objekt die zu erreichende Destination resp. Ziel Adressen definiert und auf der anderen Seite dadurch ein Splitt Tunneling ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-lan-198.18.0.0-24&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2008.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle eine Gruppe für den Tunnel Mode sowie für Portal Mode:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-tunnel-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2009.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-portal-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2010.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle zwei User &amp;quot;local-0.intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; und füge &amp;quot;local-0.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-web-vpn-local-intra&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-0.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2011.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-1.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2012.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt werden die SSL-VPN Portal Profiles erstellt. Diese definieren welche Modi zur Verfügung stehen. In einem späteren konfigurations Schritt werden die entsprechenden SSL-VPN Gruppen zu diesen SSL-VPN Portal Profiles gemappt. In unserem Beispiel existieren zwei Gruppen dh. &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot;. Somit erstellen wir ein SSL-VPN Portal Profile für den Tunnel Mode sowie ein SSL-VPN Portal Profile für den Portal Mode. Zusätzlich wird ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass für alle User gilt die nicht Mitglied beider Gruppen sind. In diesem SSL-VPN Portal Profile werden keine Funktionen zur Verfügung gestellt und gilt somit als &amp;quot;default&amp;quot; SSL-VPN Portal Profile:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-portal-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2013.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Predefined Bookmarks&amp;quot; können entsprechende Bookmarks für die User vorbereitet werden wie zB für RDP. Wird die Position &amp;quot;User Bookmarks&amp;quot; aktiviert so ist es den Usern für dieses SSL-VPN Portal Profile erlaubt eigenen Bookmarks zu erstellen! Desweiteren ist für die Konfiguration unter FortiOS 5.4 zu berücksichtigen, dass die RDP Native Funktion entfernt wurde und mit RDP HMTL5 ersetzt worden ist. Ebenso wurde im SSL-VPN Portal Profile für den Web Mode das &amp;quot;Tunnel Mode Widget&amp;quot; entfernt und steht somit aus Sicherheitsgründen nicht mehr zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-tunnel-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2014.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; SSL-VPN Portal Profile ist ein Profile das durch alle User genutzt wird die nicht Mitglied einer definierten Gruppe im Mapping ist. Dies bedeutet: Aus Sicherheitsgründen wird aus diesem Grund ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass über keine entsprechenden Funktion verfügt. Ein SSL-VPN Portal Profile kann nur dann erstellt werden wenn mindestens ein Mode aktiviert ist dh. für das &amp;quot;default&amp;quot; Portal Profile aktivieren wir den Web Mode jedoch aktivieren keine entsprechenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-default-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2015.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den nächsten konfigurations Schritten wird unter der Menü Position &amp;quot;SSL-VPN Settings&amp;quot; ein Mapping Konfiguriert für die entsprechende Gruppen und SSL-VPN Portal Profiles. In diesem Mapping ist es zusätzlich möglich anhand eines &amp;quot;Realms&amp;quot; dieses Mapping zu differenzieren dh. zwischen Gruppen und SSL-VPN Portal Profiles nochmals zu differenzieren. Dieser Konfigurationsschritt ist Optional und wird nicht für jede Konfiguration benötigt. In unserem Beispiel erstellen wir einen &amp;quot;Realm&amp;quot; den wir zur Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; sowie SSL-VPN Portal &amp;quot;local-fc-portal-access.intra&amp;quot; Mappen. Das Mapping erfolgt mit einem Realm &amp;quot;portal&amp;quot; dh. um das SSL-VPN Portal Profile &amp;quot;local-fc-portal-access.intra&amp;quot; für die Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; aufzurufen, müssen die User den entsprechenden Realm &amp;quot;portal&amp;quot; eingeben ansonsten ist das SSL-VPN Portal nicht zugänglich und der User kann sich nicht anmelden dh.:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Realms &amp;gt; Create New &amp;gt; portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2016.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die SSL-VPN Konfiguration anhand der &amp;quot;SSL-VPN Settings&amp;quot; abgeschlossen werden. Dabei ist folgendes zu beachten: Unter &amp;quot;Authentication/Portal Mapping&amp;quot; wird wie schon erwähnt eine entsprechenden Gruppe anhand eines Realms zu einem SSL-VPN Portal Profile gemappt. In dieser Konfiguration dieses Mapping gilt wie für eine Firewall Policy Rule Definition &amp;quot;top down first match wins&amp;quot;. Als sogenannte &amp;quot;clean-up&amp;quot; Rule muss ein entsprechendes SSL-VPN Portal Profile definiert werden das für alle anderen User resp. Gruppen gilt. Für diese Position wird unser &amp;quot;default&amp;quot; SSL-VPN Portal Profile definiert in dem zwar Web Mode aktiviert ist jedoch ohne jegliche Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2017.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des SSL-VPN Funktion sei es für Portal/Tunnel Mode ist grundsätzlich abgeschlossen. Damit die Funktion vervollständig wird hinsichtlich Routing und Firewall Policy Rule, muss auf der einen Seite der IPv4 IP Pool Adressen auf das &amp;quot;ssl.root&amp;quot; Interface geroutet werden sowie eine entsprechende Firewall Police Rule konfiguriert werden, die den Traffic des Users auf die entsprechenden Resourcen im LAN erlaubt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2018.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieser statische Route Eintrag muss nur dann erstellt werden, wenn für &amp;quot;vpn ssl settings&amp;quot; die Option &amp;quot;auto-tunnel-static-route&amp;quot; deaktiviert ist. Ist diese Option aktiviert so wird auf Layer 4 für den Service SSL-VPN ein Routing Eintrag erstellt. Dieser Eintrag da dieser im Layer 4 erstellt wird ist nicht über Layer 3 ersichtlich dh. in der Routing Table. Der entsprechende Routing Eintrag unter Layer 4 wird nur dann erstellt wenn ein User erfolgreich einer Verbindung etabliert hat!&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2019.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden! Für den SSL-VPN Portal Mode muss nun die folgende URL benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
Für den SSL-VPN Tunnel Mode muss die entsprechende Software auf dem Client/Host installiert werden. Wir empfehlen den FortiClient im &amp;quot;VPN-Only&amp;quot; Mode. Das entsprechende Software Packet wird über diese MediaWiki Seite zur Verfügung gestellt und über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Bei der Auswahl des FortiClient ist folgendes zu beachten: FortiOS 5.4 sei es für SSL-VPN und/oder IPSec unterstützt kein FortiClient in der Version 5.0 dh. es muss der FortiClient 5.4 installiert werden oder FortiClient ab 5.2.5. Bei der Installation des FortiClient ist darauf zu achten dieser anhand administrations Rechten installiert wird. Wenn dies durchgeführt wird, kann über das FortiClient Menü eine entsprechende SSL-VPN Verbindung konfiguriert werden. Wenn eine Verbindung zur IPv4 Public Adresse oder FQDN des FortiGate Devices erstellt wird, sollte nach einer erfolgreichen Authentifizierung durch den User die Routing Einträge auf dem Client/Host kontrolliert werden. Dies bedeutet: Durch die Definition des Split Tunneling im SSL-VPN Portal Tunnel Profile &amp;quot;local-fc-tunnel-access.intra&amp;quot; wird anhand des definiert internen LAN IPv4 Subnet Adresse nach der  erfolgreichen Authentifizierung durch den SSL-VPN Tunnel zum Client/Host ein entsprechender Routing Eintrag gesendet und lokal auf dem Client/Host erstellt. Dieser Routing Eintrag ist verantwortlich, dass ausschlieschlich nur der definierte IPv4 Subnet Adressen des internen LAN Segment durch den SSL-VPN Tunnel gesendet werden. Destinationen die nicht dieser Definition entsprechen dh. des internen IPv4 LAN Segments, werden über den definiert Default Gateway des Client/Host gesendet (Split Tunneling). Dieser Umstand sollte Rechnung getragen werden und beim Testen des Tunnel Modes kontrolliert werden. Die gesamte hier gezeigte Konfiguration kann ebenfalls über CLI durchgeführt werden. Nachfolgend werden die entsprechenden Kommandos gezeigt die für diese Konfiguration ausgeführt werden müssen. Dabei ist folgendes zu berücksichtigen: Die hier gezeigten Befehle zeigen nur die auszuführenden Kommandos dh. die Kommandos die nicht von der standard Konfiguration eines FortiOS abweichen werden hier nicht gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL-VPN IP Pool local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.1.0 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net lan local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit &amp;quot;RDP&amp;quot;&lt;br /&gt;
        # set apptype rdp&lt;br /&gt;
        # set server-layout de-de-qwertz&lt;br /&gt;
        # set description &amp;quot;HTML5 RDP Connection&amp;quot;&lt;br /&gt;
        # set host &amp;quot;198.18.0.94&amp;quot;&lt;br /&gt;
        # set port 3389&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set heading &amp;quot;Welcome to local.ch&amp;quot;&lt;br /&gt;
        # set custom-lang &amp;quot;en&amp;quot;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set tunnel-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # set keep-alive enable&lt;br /&gt;
        # set save-password enable&lt;br /&gt;
        # set ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set split-tunneling-routing-address &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set user-bookmark disable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set display-connection-tools disable&lt;br /&gt;
        # set display-history disable&lt;br /&gt;
        # set display-status disable&lt;br /&gt;
        # set heading &amp;quot;SSL-VPN Portal - dummy&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        # set login-page &amp;quot;&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;&amp;lt;html lang=\&amp;quot;en\&amp;quot; class=\&amp;quot;main-app\&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta charset=\&amp;quot;UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;X-UA-Compatible\&amp;quot; content=\&amp;quot;IE=8; IE=EDGE\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta name=\&amp;quot;viewport\&amp;quot; content=\&amp;quot;width=device-width, initial-scale=1\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/css/main-blue.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              Please Login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body&amp;gt;&lt;br /&gt;
            &amp;lt;div class=\&amp;quot;view-container\&amp;quot;&amp;gt;&lt;br /&gt;
              &amp;lt;form class=\&amp;quot;prompt\&amp;quot; action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;div class=\&amp;quot;content with-header\&amp;quot;&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;header\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div&amp;gt;&lt;br /&gt;
                      WARNING!&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;sub-content\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;wide-inputs\&amp;quot;&amp;gt;&lt;br /&gt;
                      %%SSL_LOGIN%%&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;button-actions wide\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;button class=\&amp;quot;primary\&amp;quot; type=\&amp;quot;button\&amp;quot; name=\&amp;quot;login_button\&amp;quot; id=\&amp;quot;login_button\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot;&amp;gt;&lt;br /&gt;
                        Login&lt;br /&gt;
                      &amp;lt;/button&amp;gt;&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                &amp;lt;/div&amp;gt;&lt;br /&gt;
              &amp;lt;/form&amp;gt;&lt;br /&gt;
            &amp;lt;/div&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          %%SSL_HIDDEN%%&lt;br /&gt;
        &amp;lt;/html&amp;gt;&lt;br /&gt;
        &amp;quot;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set servercert &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set tunnel-ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dns-suffix &amp;quot;local.intra&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
        # set default-portal &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set realm &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set dst 198.18.1.0 255.255.255.128&lt;br /&gt;
        # set device &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL VPN IPool local-sg0e0&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot; &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;Allow Incoming SSL VPN Tunnel Connection local-sg0e0&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN das Authentication und/oder IDLE Timeout setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN VPN sei es für ein VPN-Portal und/oder Tunnel Mode konfiguriert wird gibt es grundsätzlich zwei verschiedenen Timeouts dh. für IDLE sowie Authentication:&lt;br /&gt;
&lt;br /&gt;
        • IDLE              (maximale mögliche Zeit für eine Verbindung in der keine Datenpacket übermittelt werden)&lt;br /&gt;
        • Authentication    (maximale mögliche Zeit für eine Verbindung) &lt;br /&gt;
&lt;br /&gt;
Somit wenn ein User eine SSL-VPN sei es im VPN-Portal/Tunel Mode etabliert und kein Traffic resp. Datenpackete übermittelt werden greift das IDLE. Dieses kann nur Global für SSL-VPN konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Standard 1800 Sekunden; Möglich 0-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn nun zB eine SSL-VPN Verbindung sei es für VPN-Portal/Tunnel Mode das &amp;quot;idle-timeout&amp;quot; auf maximal 72 Stunden gesetzt wird oder 0 für kein Timeout, wird die Verbindung dennoch nach 8 Stunden beendet. Der Grund ist die folgende Option in den globalen Einstellungen die per Standard eine SSL-VPN Verbindung nach 8 Stunden beendet. Dabei spielt es keine Rolle ob Datenpacket übermittelt werden oder nicht denn diese Option indiziert die maximale Zeit einer möglichen Verbindung bevor sich ein User abermals einloggen muss:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Standard 28800 Sekunden (8 Stunden); Möglich 10-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Software kann ich unter FortiOS 5.4 für SSL-VPN im Portal/Tunnel für verschiedene Devices einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein SSL-VPN im Portal/Tunnel Mode auf einer FortiGate unter FortiOS 5.4 korrekt konfiguriert wurde, kann für verschiedene Devices wie zB Windows, MacOSx, IOS oder Android Software von Fortinet eingesetzt werden. Wie ein SSL-VPN im Portal/Tunnel Mode auf einem FortiGate Device konfiguriert wird unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stellt Fortinet für den SSL-VPN Tunnel Mode den FortiClient Endpoint Security zur Verfügung. Dabei ist zu beachten, dass der FortiClient Endpoint Security im VPN-Only Mode benutzt wird. Dies bedeutet: Diese Art des FortiClient Endpoint Security beinhaltet nur SSL-VPN sowie die Möglichkeit für IPSec VPN und beinhaltet keine UTM Features. Ueber folgenden Link können diese FortiClient's Endpoint Security im VPN-Only Mode runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 und FortiClient VPN-Only Mode oder FortiClient Tunnel Mode gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Für Microsoft Windows 7/8/10 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Microsoft Windows 10 App Desktop/Phone FortiClient (Windows App) ab Version 1.0.0&lt;br /&gt;
        • Für Apple MacOSx 10.8/9/10/11 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Apple iOS ab Version 9.0.0 FortiClient iOS ab Version 5.4.0.121&lt;br /&gt;
        • Für Android ab Version 4.1 Jelly Bean, 4.4.3 KitKat, 5.0.1 Lollipop FortiClient VPN Android 5.2.6&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Release Notes der erwähnten Versionen in denen die gewünschten Informationen zur Unterstützung der einzelnen OS aufgefügt ist/sind:&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.2.5-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.2.5-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-526.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.2.6-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.7-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.8-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-android-user-guide-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.2-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-5.4.2-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-542.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 IOS'''&lt;br /&gt;
        [[Datei:forticlient-v5.4.0-ios-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v5.4.1-ios-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows App'''&lt;br /&gt;
        [[Datei:forticlient-v1.0.0-windows-app-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v1.0.1-windows-app-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 SSL-VPN Portal Mode dh. eingesetzte Betriebssysteme sowie Browser gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Microsoft Windows 7 SP1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox version 42&lt;br /&gt;
        • Microsoft Windows 8/8.1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox 42&lt;br /&gt;
        • Mac OS 10.9 Safari 7&lt;br /&gt;
        • Linux CentOS version 6.5 Mozilla Firefox 42&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass die Release Notes zu konsultieren sind betreffend SSL-VPN Tunnel Mode und den spezifischen Funktionen wie zB Split Tunneling, DNS Sufix usw.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode konfigurieren anhand einer 2ten Public IPv4 Adresse? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert so wird unter normalen Umständen die Main IPv4 Adresse benutzt die auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wurde. Dazu siehe auch nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben wie ein SSL-VPN für Portal/Tunnel Mode anhand der Main IPv4 Adresse auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wird. Dieser Artikel basiert auf folgendem Beispiel und benutzt somit als SSL-VPN Interface &amp;quot;wan1&amp;quot; und somit die IPv4 Adresse 193.193.135.66:&lt;br /&gt;
                           ____________                  _________________________&lt;br /&gt;
         193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
         ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                          |____________|                |_________________________|  &lt;br /&gt;
&lt;br /&gt;
Nun möchte man jedoch die IPv4 Adresse 193.193.135.67 benutzen für das SSL-VPN Portal und nicht 193.193.135.66, stellt sich die Frage wie das zu bewerkstelligen ist? Ein Ansatz wäre ein Secondary Interface unter &amp;quot;wan1&amp;quot; zu konfigurieren anhand der IPv4 Adrese 193.193.135.67/32. Dies wird jedoch verhindert durch die CLI Option &amp;quot;allow-subnet-overlap disable&amp;quot;. Diese Option verhindert, dass auf einem existierenden Interface ein Overlapping Subnet konfiguriert wird. Weitere Informationen zu &amp;quot;allow-subnet-overlap&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_ein_.22overlapping.22_Subnet_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;allow-subnet-overlap&amp;quot; aktiviert wird, kann auf dem &amp;quot;wan1&amp;quot; Interface anhand einer Secondary Interface IPv4 Adresse 193.193.135.67/32 konfiguriert werden und als SSL-VPN Portal/Tunnel Adresse unter VPN SSL Settings das &amp;quot;wan1&amp;quot; Interface. Dadurch kann zwar 193.193.135.67 benutzt werden für den SSL-VPN Portal/Tunnel Zugriff, jedoch wird dadurch nicht verhindert das 193.193.135.66 ebenfalls zur Verfügung steht für einen SSL-VPN Portal/Tunnel Mode Zugriff. Abhilfe würde eine Manuelle &amp;quot;Local-In Policy&amp;quot; Rule schaffen, die den Zugriff auf diese Adresse 193.193.135.66 und dem SSL-VPN Portal/Tunnel Mode verhindert. Diese Konfiguration einer Manuellen &amp;quot;Local-In Policy&amp;quot; Rule muss jedoch in der CLI durchgeführt werden anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
       # config firewall local-in-policy&lt;br /&gt;
       # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ha-mgmt-intf-only disable&lt;br /&gt;
       # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Gebe das entsprechende Objekt an für die IPv4 Adresse zB &amp;quot;pub-ip-193.193.135.66-32&amp;quot;&lt;br /&gt;
       # set action deny&lt;br /&gt;
       # set service [Gebe das entsprechende Objekt an für den SSL-VPN Port zB &amp;quot;https&amp;quot;]&lt;br /&gt;
       # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       # set auto-asic-offload enable&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration anhand &amp;quot;allow-subnet-overlap enable&amp;quot; sollte jedoch verhindert werden, da durch diese Konfiguration resp. durch eine Fehlkonfiguration auf dem FortiOS ein potentieller &amp;quot;loop&amp;quot; verursacht werden kann und dieser durch das FortiOS nicht mehr verhindert wird! Eine weitere Lösung wäre die Konfiguration anhand eines VIP Objektes (Destination NAT) durchzuführen und unter VPN-SSL Settings ein spezifisches Interface zu konfigurieren das den Zugriff auf zB &amp;quot;wan1&amp;quot; nicht mehr ermöglich für den SSL-VPN Portal/Tunnel Mode. Dies kann anhand eines Loopback Interfaces konfiguriert werden. Dies bedeutet: Es wird ein spezifisches Loopback Interface konfiguriert anhand einer IPv4 Adresse die auf dem FortiOS resp. im Netzwerksegment nicht benützt wird. In unserem Beispiel benützen wir die IPv4 Adresse 198.18.100.1/32. Dabei sollte beachtet werden, dass ein Loopback Interface nicht anhand der Standard Loopback Interface Adressen konfiguiert wird dh. 127.0.x.x da diese IPv4 Adressen für verschiedenen Service unter FortiOS bereits benutzt werden. Um ein Loopback Interface zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2112.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2113.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt konfigurieren wir ein VIP Objekt (Destination NAT) anhand der Public IPv4 Adresse die für den Zugriff des SSL-VPN Portal/Tunnel Mode benützt werden soll und auf die Loopback Interface IPv4 Adresse Uebersetzt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New &amp;gt; Virtual IP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2114.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses VIP Objekts und durch die Konfiguration 193.193.135.67 und &amp;quot;wan1&amp;quot; wird auf diesem Interface anhand der MAC Adresse des &amp;quot;wan1&amp;quot; im Hintergrund ein ARP Eintrag auf Layer 4 für 193.193.135.67 auf &amp;quot;wan1&amp;quot; erstellt! Nun muss für das SSL-VPN Portal/Tunnel Mode unter den SSL-VPN Settings das Loopback Interface definiert werden damit ausschliesslich dieses für SSL-VPN Tunnel/Portal Mode zur Verfügung steht und somit &amp;quot;wan1&amp;quot; für diesen Service ausgeschlossen wird:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen on Interface(s)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2115.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun wird anhand einer regulären Firewall Policy Rule der SSL-VPN Zugriff konfiguriert dh. damit dieser über die entsprechende IPv4 193.193.135.67 zur Verfügung gestellt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2116.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das definierte Interface für &amp;quot;Outgoing Interface&amp;quot; definiert unser zuvor konfiguriertes Loopback Interface. Wenn ein User nun https://193.193.135.67 zB für den Portal Mode im Browser aufruft, gibt diese IP auf dem &amp;quot;wan1&amp;quot; Interface antwort da auf diesem Interface für die IPv4 Adresse 193.193.135.67 ein ARP Eintrag im Layer 4 existiert. Da ein VIP Objekt (Destination NAT) für diese IPv4 Adresse existiert und Uebersetzt wird auf das Looback Interface sowie dieses wiederum unter SSL-VPN Settings definiert wurde als Interface, erscheint der SSL-VPN Portal/Tunnel Mode. Somit wird zwar durch diese Firewall Policy Rule der SSL-VPN Service zur Verfügung gestellt, jedoch eine Authentifizierung oder Zugriff auf interne Resource ist nicht möglich da keine entsprechende Firewall Policy Rule existiert. Damit eine Authentifizierung durchgführt werden kann sowie interne Resourcen aufgerufen werden können, muss für den SSL-VPN Service dh. &amp;quot;ssl.root&amp;quot; eine zusätzliche Firewall Policy Rule konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2117.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss, sofern die &amp;quot;realm&amp;quot; Funktion benutzt wird, die Interfaces für diese &amp;quot;realms&amp;quot; kontrolliert werde um diese ebenfalls auf das Loopback Interface &amp;quot;nic-ssl-vpn&amp;quot; zu konfigurieren dh. die muss über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # get | grep source-interface&lt;br /&gt;
        source-interface     : &amp;quot;nic-ssl-vpn&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an für den &amp;quot;realm&amp;quot; Eintrag zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface nic-ssl-vpn&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting durchzuführen für diese Konfiguration sollte in erster Linie überprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443&amp;quot; 4&lt;br /&gt;
&lt;br /&gt;
Wenn dies zB nicht der Fall ist sollte überprüft werden ob das VIP Objekt angesprochen wird und ob der SSL-VPN Port der unter SSL-VPN Settings konfiguriert wurde antwort gibt. Dies kann anhand folgenden Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow trace stop&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
        # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow show function-name enable&lt;br /&gt;
        # diagnose debug flow trace start 10&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden. Weitere Informationen betreffend der SSL-VPN Portal/Tunnel Mode Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Two-Factor Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Two-Factor Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann danach erweitert werden mit einer Two-Factor Authentifizierung basierend auf:&lt;br /&gt;
&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication FortiToken oder FortiToken Mobile&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication ODA basierend auf Email oder SMS Provider&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication LDAP/Radius basierend auf SMS oder FortiToken/FortiToken Mobile&lt;br /&gt;
&lt;br /&gt;
Wichtig bei einer Two-Factor Authentication auf einer FortiGate ist der folgende Umstand:&lt;br /&gt;
&lt;br /&gt;
        • Für eine Two-Factor Authentication muss der User Lokal auf der FortiGate erfasst werden!&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Auch wenn eine Two-Factor Authentication über LDAP oder Radius durchgeführt wird muss ein lokaler User auf der FortiGate konfiguriert werden. Eine Konfiguration in dem innerhalb einer Gruppe der Remote Authentication Server hinzugefügt wird zB Radius und der User lokal nicht auf der FortiGate existiert, ist nicht möglich! Deshalb gilt: Für jede Two-Factor Authentication muss der User auf einer FortiGate Lokal erfasst werden. Wenn eine Two-Factor Authentication konfiguriert werden soll anhand eines FortiToken, FortiToken Mobile oder ODA muss folgendermassen vorgeganen werden:&lt;br /&gt;
&lt;br /&gt;
        '''ODA Two-Factor Authentication basierend über Email oder SMS'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf Email muss der entsprechende Email Service als Voraussetzung konfiguriert&lt;br /&gt;
        werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf SMS muss der entsprechende SMS Service/Provider als Voraussetzung konfiguriert &lt;br /&gt;
        werden. Dabei ist folgendes zu berücksichtigen: Ein Versandt der SMS für Two-Factor Authentication ist nur über den Email Service &lt;br /&gt;
        möglich dh. deshalb gilt für den SMS Versand ebenfalls als Voraussetzung ein konfigurierter Email Service! Ein Versand der SMS über &lt;br /&gt;
        HTTP/S get und post ist direkt über eine FortiGate nicht möglich. Wie ein SMS Service/Provider auf einer FortiGate konfiguriert wird &lt;br /&gt;
        siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Voraussetzungen dh. konfigurierter Email Service sowie SMS Service/Provider bestehen kann ein lokaler User für Two-Factor&lt;br /&gt;
        Authentication konfiguriert werden. Für diese Konfiguration muss die CLI benutzt werden da die Two-Factor Funktion für SMS/Email nur &lt;br /&gt;
        über CLI konfiguriert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-3.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''sms'''&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-4.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''email'''&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-4@local.intra&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die über CLI erfassten User sind nachträglich über Mgmt. Web Interface wie üblich ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2025.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2026.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiToken/FortiToken Mobile Two-Factor Authentication'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn eine Two-Factor Authentication über FortiToken sowie FortiToken Mobile konfiguriert werden soll muss als Voraussetzung der &lt;br /&gt;
        FortiToken oder FortiToken Mobile in aller erster Linie korrekt registriert werden. Weitere Informationen dazu siehe nachfolgenden&lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiToken:FAQ]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiToken oder FortiToken Mobile korrekt registriert wurde kann der entsprechende FortiToken einem User zugewiesen werden.&lt;br /&gt;
        Um einen FortiToken Mobile einem User hinzuzufügen muss entweder ein Mobile Nummer und/oder eine Email Adresse definiert werden um&lt;br /&gt;
        den entsprechenden Aktivierungs-Code dem User zu übermitteln. Aus diesem Grund gilt als Voraussetzung um diese zu ermöglichen die &lt;br /&gt;
        Konfiguration eines SMS Service/Provider oder ein Email Service. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration eines lokalen User über CLi muss folgendermassen durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''fortitoken'''&lt;br /&gt;
        # set fortitoken [Gebe den entsprechende FortiToken oder FortiToken Mobile an]&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-5@local.intra&amp;quot;]&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration über Mgmt. Web Interface wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; User Type &amp;gt; Local User&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2027.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2028.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2029.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2030.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''LDAP oder Radius Two-Factor Authentication basierend auf FortiToken, FortiToken Mobile, ODA basierend auf SMS Service oder Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Two-Factor Authentifizierung basierend auf Radius oder LDAP Server muss ein entsprechender LDAP oder Radius Server &lt;br /&gt;
        konfiguriert werden. Der Radius oder LDAP Server darf in einer Gruppe nicht als Remote Server konfiguriert werden sondern &lt;br /&gt;
        der lokale User muss als LDAP oder Radius User konfiguriert werden. Ausgangslage ist somit die Konfiguration eines LDAP &lt;br /&gt;
        oder Radius Servers. Weitere Informationen wie ein LDAP oder Radius Server Einbindung konfiguriert wird siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration des LDAP oder Radius Servers durchgeführt wurde, kann ein lokaler User für Two-Factor Authentication &lt;br /&gt;
        konfiguriert werden sei es für FortiToken, FortiToken Mobile oder ODA basierend auf SMS Service oder Email Service. Dabei ist &lt;br /&gt;
        die gleiche Konfiguration durchzuführen wie vorhergehend für diese Two-Factor Authentication erklärt. Der lokale User wird &lt;br /&gt;
        anstelle von &amp;quot;password&amp;quot; auf die entsprechende Authentication gesetzt dh.:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type [ldap | radius]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Ein lokal zu konfigurierder LDAP User kann anhand des User Wizards direkt aus dem LDAP Verzeichnis gezogen werden sofern die &lt;br /&gt;
        LDAP Konfiguration korrekt durchgeführt wurde. Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen &lt;br /&gt;
        Gruppe hinzugefügt werden, die benutzt wird in der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Dabei darf &lt;br /&gt;
        in dieser Gruppe kein Remote Groupt resp. LDAP Server oder Radius Server hinzugefügt werden. Damit die Two-Factor Authentifizierung &lt;br /&gt;
        für SSL-VPN sei es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion &lt;br /&gt;
        aktiviert werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um einen Debug durchzuführen für SSL-VPN im Zusammenhang mit einer Two-Factor Authentication kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debub application fnbamd -1&lt;br /&gt;
           # diagnose debub application authd -1&lt;br /&gt;
           # diagnose debub application sslvpn -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter:&lt;br /&gt;
&lt;br /&gt;
           '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Active Directory/LDAP Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Active Directory/LDAP Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
In der hier gezeigten Konfiguration eines SSL-VPN Portal/Tunnel Mode werden lokale User konfiguriert und diesen lokalen Gruppen hinzugefügt. Für eine Active Directory/LDAP Authentifizierung können zwar die User lokal konfiguriert werden dh. aus dem Active Directory/LDAP Verzeichnis gewählt werden und einer lokalen Gruppe hinzugefügt werden jedoch ist dies mit einigem Aufwand verbunden. Sofern keine Two-Factor Authentifizierung durchgeführt wird, kann der entsprechenden Active Directory/LDAP Server innerhalb der entsprechenden Gruppe unter &amp;quot;Remote Groups&amp;quot; direkt definiert werden. Dabei ist es möglich &amp;quot;Any&amp;quot; (Regular/Simple bind without search)zu konfigurieren oder eine entsprechende Gruppe oder Gruppen (Regular/Simple bind with search). Wie ein Active Directory/LDAP Server konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in einer lokalen Gruppe ein Active Directory/LDAP Server hinzugefügt und konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22User.2FGruppe.22_f.C3.BCr_Active_Directory.2FLDAP_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn dem User ermöglicht werden soll ein Passwort Renewal durchzuführen muss ein &amp;quot;Regular Bind&amp;quot; konfiguriert werden sowie der Administrator für &amp;quot;Regular Bind&amp;quot; muss über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP Verzeichnis verfügen. Wenn diese Voraussetzung gegeben ist, kann die entsprechende Funktion innerhalb des Active Directory/LDAP Server Konfiguration aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechendne LDAP Servers]&lt;br /&gt;
        # set password-expiry-warning [enable | disable]&lt;br /&gt;
        # set password-renewal [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Host Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Host Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Host Check ausgeführt. Dieser Host Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert. Ist dieser Host Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Host Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Host Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host erlaubt ist oder nicht. Ein Anwendungsbeispiel wäre zB der Zugriff über einen Device resp. Client/Host im Internet Café soll verhindert werden und der Zugriff über einen Device wie ein Geschäfts Client/Host soll erlaubt werden. Damit dieser Host Check resp. anhand &amp;quot;Registry Check&amp;quot; im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Host Check durchzuführen anhand eines &amp;quot;Registry Eintrages&amp;quot; anzuwenden muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Host Check auszuführen resp. den Zugriff auf den Registry Eintrag zu ermöglichen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Host Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle einen entsprechenden Host Check resp. Registry Eintrag verweis auf der CLI anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web host-check-software&lt;br /&gt;
        # edit [Vergebe einen Namen für den Host Check]&lt;br /&gt;
        # config check-item-list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set target [Gebe den entsprechenden Registry Key an zB &amp;quot;HKLM\\SOFTWARE\\Something\\Example&amp;quot;]&lt;br /&gt;
        # set type registry&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Binde den Host Check in das entsprechende SSL-VPN Portal/Tunnel Mode Profile:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portal/Tunnel Mode]&lt;br /&gt;
        # set host-check custom&lt;br /&gt;
        # set host-check-policy [Name des Host Check Eintrage für &amp;quot;host-check-software&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden. Wenn ein Client/Host versucht im entsprechenden SSL-VPN Portal/Tunnel Mode für das ein Host Check konfiguriert wurde zu zugreifen und der entsprechende Registry Eintrag des Host Check existiert nicht oder der Client/Host verfügt nicht über die Client/Host Software dh. FortiClient wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Tunnel Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1371.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Portal Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1372.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Keine Client/Host Software dh. FortiClient vorhanden!'''&lt;br /&gt;
        &lt;br /&gt;
        If you see the yellow warning bar that the hostcheck ActiveX control is not installed or need permission to run, please click on it &lt;br /&gt;
        to install or run it. Alternatively, if you do not want to install or run the ActiveX control, the host checking function can be &lt;br /&gt;
        performed by a Java applet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal Mode ein Custome Language File konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS werden grundsätzlich keine anderen Sprachen im Mgmt. Web Interface ermöglicht ausser:&lt;br /&gt;
&lt;br /&gt;
        [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der Sprachen setzt die entsprechende Sprache auf dem Mgmt. Web Interface sowie die Replacement Messages dh. ebenso das SSL-VPN Portal. Die entsprechende Sprache kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 ist es zusätzlich möglich für ein SSL-VPN Portal ein Custome Language File selber zu erstellen. Dafür muss die entsprechende Funktion resp. Feature über CLI aktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird dieses Feature aktiviert so steht eine neue Menüposotion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Custome Languages&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2022.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter der Position &amp;quot;View/Download Sample Language Template&amp;quot; kann ein Beispiel eines Custome Language File runtergeladen werden. Dieses kann als Vorlage dienen um ein entsprechendes Sprachefile für ein SSL-VPN Portal zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das entsprechende Sprachefile erstellt wurde, kann dieses über die &amp;quot;Custome Language&amp;quot; Menüposition wieder hochgeladen werden. Vergebe dazu einen Namen sowie eine Beschreibung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2023.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann das entsprechende Sprachfile in einem SSL-VPN Portal Profile definiert werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL VPN Portals &amp;gt; [Wähle das entsprechende SSL-VPN Portal Profile] &amp;gt; Language&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2024.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Sprachefile kann ebenfalls benutzt werden für &amp;quot;SSL VPN Personal Bookmarks&amp;quot; Funktion. Das entsprechende Sprachefile für diese Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; kann nur über CLI konfiguriert werden:&lt;br /&gt;
   &lt;br /&gt;
       # config vpn ssl web user-bookmark&lt;br /&gt;
       # edit [Wähle einen entsprechenden Namen für die Bookmarks]&lt;br /&gt;
       # set custom-lang  [Wähle das entsprechende Sprachfile]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; steht nicht per Standard über das Mgmt. Web Interface einer FortiGate zur Verfügung. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Windows OS Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Windows OS Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Windows OS Check ausgeführt. Dieser Windows OS Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmtes OS installiert ist und über einen bestimmten Patch Level verfügt. Beim Patch Level wird konfiguriert über welchen Patch Level er im Minimum verfügt! Ist dieser Windows OS Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Windows OS Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Windows OS Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host der über einen bestimmten Patch Level verfügt erlaubt ist oder nicht. Damit dieser Windows OS Check im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Windows OS Check durchzuführen mit dem entsprechenden Patch Level, muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Windows OS Check mit entsprechenden Patch Level auszuführen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Windows OS Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Funktion des Windows OS Check muss im entsprechenden SSL-VPN Portal/Tunnel Mode Profile direkt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check [enable | disable]&lt;br /&gt;
        # config os-check-list [windows-7 | windows-8 | windows-8.1 | windows-2000 | windows-vista | windows-xp]&lt;br /&gt;
        # set action [check-up-to-date | deny | allow]&lt;br /&gt;
        # set latest-patch-level [1 - 255]&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;action&amp;quot; auf &amp;quot;allow&amp;quot; gesetzt muss kein entsprechender Patch Level definiert werden da nur kontrolliert wird ob der Client/Host über das definierte &amp;quot;OS&amp;quot; verfügt. Möchte man einen minimum Patch Level konfigurieren, muss die Option &amp;quot;check-up-to-date&amp;quot; gesetzt werden! Wird &amp;quot;check-up-to-date&amp;quot; gesetzt, wird mit dem entsprechenden &amp;quot;latest-patch-level&amp;quot; der minimum Patch Level definiert. Somit steht die Definition &amp;quot;tolerance&amp;quot; im direkten Zusammenhang mit &amp;quot;latest-patch-level&amp;quot;. Dies bedeutet: die &amp;quot;tolerance&amp;quot; definiert -1 für die Definition &amp;quot;latest-patch-level&amp;quot;. Die Option kann differnziert angewendet werden dh. möchte man zB &amp;quot;windows-7&amp;quot; im &amp;quot;latest-patch-level&amp;quot; mit einer  &amp;quot;tolerance 1&amp;quot; erlauben jedoch &amp;quot;windows-xp&amp;quot; nicht, würde man folgendes konfigurieren:&lt;br /&gt;
             &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check enable&lt;br /&gt;
        # config os-check-list windows-7&lt;br /&gt;
        # set action check-up-to-date&lt;br /&gt;
        # set latest-patch-level 2&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # config os-check-list windows-xp&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für SSL-VPN Funktion für den SSL-VPN Deamon/Service einen Restart ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die normale Vorgehensweise auf einem FortiOS einen Deamon/Service neu zu starten ist über das Kommando &amp;quot;diagnose test application&amp;quot;. Jedoch steht für die SSL-VPN Funktion kein entsprechender Befehl zur Verfügung. Eine nicht offizielle Variante ist den SSL-VPN Deamon/Service über dessen PID (Process ID) und anhand des &amp;quot;kill&amp;quot; Befehls neu zu starten. Damit dies durchgeführt werden kann, muss zuerst die PID (Prozess ID) eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
In der Liste die ausgegeben wird, werden alle Deamons/Service aufgelistet mit deren PID. Dabei ist unter normalen Umständen der Deamon/Service für SSL-VPN auch enthalten mit dem Namen &amp;quot;sslvpnd&amp;quot;. Die zweite Spalte der List gibt die PID an. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd       76      S      0.0    1.2&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante die Prozess ID (PID) zu eruieren ist über den folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/run/&lt;br /&gt;
&lt;br /&gt;
Auch hier wird eine Liste ausgegeben mit allen Deamon/Services die auf dem System existieren. Im Gegesatz zu &amp;quot;diagnose sys top&amp;quot; werden jedoch Files aufgelistet der Deamon/Services und in diesen Files sind die jeweiligen PID der Deamon/Services enthalten. Unser Deamon/Service File hat den Namen:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd.pid&lt;br /&gt;
&lt;br /&gt;
Um nun das entsprechende File des Deamon/Service auszulesen um die PID zu erhalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        76&lt;br /&gt;
&lt;br /&gt;
Nun kann der SSL-VPN Deamon/Service neu gestartet werden anhand des &amp;quot;kill&amp;quot; Befehls sowie dem entsprechenden &amp;quot;kill level&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess Stoppt und neu Startet] [PID des Prozesses zB. &amp;quot;76&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um einen erfolgreichen Neustart des Deamons/Service zu bestätigen kann wiederum die PID eruiert werden und diese trägt bei einem Neustart nun eine neue PID Nummer:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        7101&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode die Möglichkeit dem Deamon/Service mehr Resourcen zu zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal/Tunnel Mode auf einer FortiGate als Deamon/Service (sslvpnd) den Usern zur Verfügung gestellt wird, kann diessem Deamon/Service mehr Resourcen zugewiesen werden. Dies ist jedoch nur möglich auf grösseren FortiGate Devices resp. FortiGate Devices die über mehrer CPU's verfügen. Mehr Resourcen werden zur Verfügung gestellt, in dem die &amp;quot;worker&amp;quot; Anzahl erhöht wird dh. damit stehen mehr &amp;quot;worker&amp;quot; innerhalb des Deamons/Services für SSL-VPN zur Verfügung. Dies benötigt jedoch im Hintergrund ebenfalls mehr CPU Resourcen sowie Memory. Die &amp;quot;worker&amp;quot; Anzahl kann nicht nur erhöht werden sondern auch limitiert. Die dazu zur Verfügung stehenden Kommandos sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-worker-count [Anzahl &amp;quot;worker&amp;quot; Anzahl 0 - 4294967295; Standard 0]&lt;br /&gt;
        # set sslvpn-max-workercount [Maximum Anzahl &amp;quot;worker&amp;quot; Prozesse für SSL-VPN; Standard 39]&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang stehen ebenfalls folgende zwei Optionen zur Verfügung, die für die Beschleuningung im SSL-VPN zuständig sind dh. durch die Aktivierung der zwei folgenden Optionen wird eine Hardware Beschleunigung über den Content Prozessor durchgeführt für &amp;quot;kpx&amp;quot; sowie &amp;quot;cipher&amp;quot;. Dies bedeutet: Ueber den Content Prozessor wird die Verschlüsselung/Entschlüsselung des SSL-VPN Traffics durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # sslvpn-kxp-hardwareacceleration [enable | disable]&lt;br /&gt;
        # sslvpn-cipherhardware-acceleration [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode eine Statistik betreffend Resourcen? ===&lt;br /&gt;
&lt;br /&gt;
Eine SSL-VPN Portal/Tunnel Statistik betreffend Resourcen kann über CLI anhand folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ssl statistics &lt;br /&gt;
        SSLVPN statistics (root):&lt;br /&gt;
        ------------------&lt;br /&gt;
        Memory unit:               1&lt;br /&gt;
        System total memory:       1928445952&lt;br /&gt;
        System free memory:        1473814528&lt;br /&gt;
        SSLVPN memory margin:      314572800&lt;br /&gt;
        SSLVPN state:              normal&lt;br /&gt;
        &lt;br /&gt;
        Max number of users:       0&lt;br /&gt;
        Max number of tunnels:     0&lt;br /&gt;
        Max number of connections: 0&lt;br /&gt;
        &lt;br /&gt;
        Current number of users:       0&lt;br /&gt;
        Current number of tunnels:     0&lt;br /&gt;
        Current number of connections: 0&lt;br /&gt;
&lt;br /&gt;
Bei dieser Statistik ist folgendes zu berücksichtigen: Wenn der &amp;quot;SSLVPN state&amp;quot; von &amp;quot;normal&amp;quot; auf &amp;quot;busy&amp;quot; wechselt, geht/befindet sich der SSL-VPN Deamon/Service im Conserve Mode. Oft ist der &amp;quot;busy&amp;quot; Status zurückzuführen auf zuwenig Memory resp. Resourcen. Wenn der SSL-VPN Deamon im Conserve Mode ist, heisst dies nicht das sich die FortiGate im Conserve Mode befindet! Die Ursache wieso der SSL-VPN Deamon/Service sich im Conserve Mode befindet sollte untersucht werden da dies geschieht um nicht die ganze FortiGate zu beeinträchtigen. Somit ist der Conserve Mode des SSL-VPN Deamons nicht gleich Conserve Mode des FortiOS!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert sind nachfolgende Einstellungen relevant betreffend der benutzten SSL/TLS Versionen sowie den&lt;br /&gt;
benützten &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • sslv3               : enable &lt;br /&gt;
        • tlsv1-0             : enable &lt;br /&gt;
        • tlsv1-1             : enable &lt;br /&gt;
        • tlsv1-2             : enable &lt;br /&gt;
        • algorithm           : default&lt;br /&gt;
        • banned-cipher       :&lt;br /&gt;
&lt;br /&gt;
Diese Einstellungen wie hier aufgeführt sind die standard Einstellungen betreffend den benützten SSL sowie TLS Versionen. Unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 ist die SSLv2 per Standard nicht vorhanden dh. deaktiviert und steht nicht mehr zur Verfügung. Wenn die Option &amp;quot;algorithm&amp;quot; auf &amp;quot;default&amp;quot; konfiguriert wird, sind unsichere &amp;quot;ciphers&amp;quot; wie zB DES, RC4 erlaubt. Neu dazugekommen ist die Option &amp;quot;banned-cipher&amp;quot; anhand dieser unsichere &amp;quot;ciphers&amp;quot; oder bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden können. Dazu gehören folgende &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        RSA         Ban the use of cipher suites using RSA key.&lt;br /&gt;
        DH          Ban the use of cipher suites using DH.&lt;br /&gt;
        DHE         Ban the use of cipher suites using authenticated ephemeral DH key agreement.&lt;br /&gt;
        ECDH        Ban the use of cipher suites using ECDH key exchange.&lt;br /&gt;
        ECDHE       Ban the use of cipher suites using authenticated ephemeral ECDH key agreement.&lt;br /&gt;
        DSS         Ban the use of cipher suites using DSS authentication.&lt;br /&gt;
        ECDSA       Ban the use of cipher suites using ECDSA authentication.&lt;br /&gt;
        AES         Ban the use of cipher suites using either 128 or 256 bit AES.&lt;br /&gt;
        AESGCM      Ban the use of cipher suites AES in Galois Counter Mode (GCM).&lt;br /&gt;
        CAMELLIA    Ban the use of cipher suites using either 128 or 256 bit CAMELLIA.&lt;br /&gt;
        3DES        Ban the use of cipher suites using triple DES&lt;br /&gt;
        SHA1        Ban the use of cipher suites using SHA1.&lt;br /&gt;
        SHA256      Ban the use of cipher suites using SHA256.&lt;br /&gt;
        SHA384      Ban the use of cipher suites using SHA384.&lt;br /&gt;
&lt;br /&gt;
Somit wird die Option &amp;quot;algorithm default&amp;quot; konfiguriert kann anhand &amp;quot;banned-cipher&amp;quot; bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Dies sollte jedoch nicht als Ansatz gewählt werden um ein SSL-VPN im Port/Tunnel Mode betreffend Sicherheit abzusichern. Die empfohlene Methode ist &amp;quot;algorithm high&amp;quot; zu setzen damit automatisch alle unsicheren &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Nachfolgend ein Beispiel wie dies anhand eine Tools über ein Linux überprüft werden kann:&lt;br /&gt;
&lt;br /&gt;
        • Gehe auf folgenden Link&lt;br /&gt;
          &lt;br /&gt;
          https://github.com/jvehent/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Erstelle auf einem Linux ein File &amp;quot;cipherscan&amp;quot; und fülle es mit dem Inhalt der Datei &amp;quot;cipherscan&amp;quot; ab:&lt;br /&gt;
          &lt;br /&gt;
          # mkdir /opt/scripts&lt;br /&gt;
          # vi /opt/scripts/cipherscan&lt;br /&gt;
          # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
          # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Nachfolgend der Inhalt des Files &amp;quot;cipherscan&amp;quot; der über den angegegebenen Link runtergeladen werden kann:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
        • Eine weitere Möglichkeit den momentanen Status betreffend SSL/TLS Versionen sowie den &amp;quot;ciphers&amp;quot; zu eruieren&lt;br /&gt;
          ist ein entsprechender Scan der zB. über folgenden öffentlichen Link zur Verfügung gestellt wird: &lt;br /&gt;
          &lt;br /&gt;
          https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Nun muss anhand des Tools &amp;quot;cipherscan&amp;quot; oder über den öffentlichen Link ein Scan ausgeführt werden auf die IPv4 Adressse resp. Interface auf dem das SSL-VPN Portal/TUnnel Mode konfiguriert wurde. Im nachfolgenden Beispiel wurde das SSL-VPN Portal/Tunnel Mode auf dem LAN Interface konfiguriert mit der IPv4 Adresse 198.18.0.1:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443     &lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ...............................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols                    pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2                      None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        10    AES256-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2                      None                     None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        21    AES128-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        22    CAMELLIA128-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        23    DHE-RSA-SEED-SHA             SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        24    SEED-SHA                     SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        25    ECDHE-RSA-RC4-SHA            SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        26    RC4-SHA                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        27    RC4-MD5                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        28    ECDHE-RSA-DES-CBC3-SHA       SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    EDH-RSA-DES-CBC3-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        30    DES-CBC3-SHA                 SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Bei diesem &amp;quot;output&amp;quot; sieht man welche &amp;quot;ciphers&amp;quot; erlaubt werden wie zB &amp;quot;RC4&amp;quot; das als unsicher gilt. Ebenso sieht man welche TLS/SSL Versionen aktiviert sind resp. zur Verfügung stehen. Nun kann anhand der zu Beginn aufgeführten Optionen die verschiedenen TSL/SSL Versionen deaktiviert werden sowie um unsicher &amp;quot;ciphers&amp;quot; auszuschliesschen die Option &amp;quot;algorith high&amp;quot; konfiguriert werden: &lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings &lt;br /&gt;
        # set sslv3 disable&lt;br /&gt;
        # set tlsv1-0 disable&lt;br /&gt;
        # set tlsv1-1 disable &lt;br /&gt;
        # set algorithm high &lt;br /&gt;
        # unset banned-cipher&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die zur Verfügung stehenden TLS/SSL Versionen deaktiviert werden ist folgendes zu berücksichtigen: Die Kompatibilität betreffend dem Zugriff wird eingeschränkt dh. Wenn ein User im Browser die entsprechenden TLS Versionen nicht aktiviert hat und nur SSLv3 zur Verfügung steht, ist der Zugriff nicht mehr erlaubt wenn SSLv3 deaktiviert wurde. Nach der Konfiguration sollte abermals ein Scan ausgeführt werden um die neue Konfiguration zu überprüfen:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ..........................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                     curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                    None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                    None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2    None                    None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        21    AES128-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        22    CAMELLIA128-SHA              TLSv1.2    None                    None&lt;br /&gt;
        23    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        24    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,2048bits             None&lt;br /&gt;
        25    DES-CBC3-SHA                 TLSv1.2    None                    None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden SSLv3 steht nun nicht mehr zur Verfügung sowie die TSL Version 1.0 sowie 1.1. Unsicher &amp;quot;ciphers&amp;quot; wurden ebenfalls entfernt. Anhand der Option &amp;quot;banned-cipher&amp;quot; kann nun weiter eingeschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # set banned-cipher DH&lt;br /&gt;
&lt;br /&gt;
Wird dies durchgeführt wird DH (Diffie Hellman) ausgeschlossen und nur ECDH (Elliptic Curve Diffie Hellman) erlaubt. Dabei handelt es sich obwohl diese über eine kleinere &amp;quot;bits&amp;quot; Anzahl verfügt um eine höhere Verschlüsselung als dh. dazu siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch#Elliptic_Curve_Diffie-Hellman_.28ECDH.29&lt;br /&gt;
&lt;br /&gt;
Dies sollte jedoch nur in einem kontrollierten Umfeld durchgeführt werden. DH resp. Diffie Hellman benützt unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 die Bit Anzahl &amp;quot;2048&amp;quot;. Möchte man diese Bit Anzahl für DH anpassen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl settings&lt;br /&gt;
        # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um zu bestätigen, dass die unsicheren &amp;quot;cipher&amp;quot; wie zB &amp;quot;RC4&amp;quot; nicht mehr zur Verfügung stehen kann anhand &amp;quot;openssl&amp;quot; das auf jedem Linux System vorhanden ist folgender Test mit dem Client Teil ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:443 -cipher &amp;quot;RC4&amp;quot; &lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140687385839520:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Distributionen funktionieren sollte:&lt;br /&gt;
&lt;br /&gt;
        #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
        ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht die Verbindung kommt nicht zustande dh. &amp;quot;handshake failure&amp;quot;. Die relevante Position ist &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;. Desweiteren wurde FortiOS 5.4.2 folgende Optionen zu den &amp;quot;vpn ssl settings&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set http-request-header-timeout [1-60 Sekunden; Standard 20]&lt;br /&gt;
        # set http-request-body timeout [1-60 Sekunden; Standard 30]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese zwei Optionen wurden hinzugefügt betreffend &amp;quot;Slowloris (CVE-2007-6750) und R-U-Dead-Yet Attacken. Die Option &amp;quot;http-request-header-timeout&amp;quot; schützt gegen &amp;quot;Slowloris&amp;quot; in dem das Maximum der Zeit definiert wird um einen HTTP Header zu lesen. Wenn eine Verbindung nicht innerhalb dieser Zeit abgeschlossen werden kann, wird die SSL-VPN Verbindung mit einem HTTP Code 408 beendet (Request Timeout). Die Option &amp;quot;http-request-body-timeout&amp;quot; schützt vor &amp;quot;R-U-Dead-Yet&amp;quot; (Are You Dead Yet) Attacken in dem das Maximum der Zeit definiert wird um einen HTTP Body zu lesen. Auch hier wird eine Verbindung beendet mit dem HTTP Code 408 (Request Timeout) wenn der HTTP Body innerhalb der definierten Zeit gelesen werden kann.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Windows Workstation einen FortiSSLVPNclient Stoppen sowie Starten? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiSSLVPNclient handelt es sich um den SSL only Software Client für ein SSL-VPN Verbindung für Tunnel Mode. Diese Client Software darf nicht verwechselt werden mit der FortiClient Endpoint Security Software dh. die SSL only Funktion ist zwar im FortiClient Endpoint Security VPN-only Mode enthalten, jedoch sind die beiden Software Package grundsätzlich verschieden. Wir empfehlen Grundsätzlich die FortiClient Endpoint Security Software im VPN-only Mode einzusetzen da dieses Package über IPSec Mode und/oder SSL-VPN Mode verfügt. Diese Packages für den FortiClient Endpoint Security VPN-only Mode werden über folgenden Link zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Beachte dabei folgendes: FortiClient Entpoint Security in der Version 5.0 kann nicht unter FortiOS 5.4 eingesetzt werden. Somit muss unter FortiOS 5.4 der FortiClient Endpoint Security in der Version 5.4 oder ab 5.2.5 eingesetzt werden. Wenn dennoch der FortiSSLVPNclient eingesetzt wird und dieser gestoppt und/oder neu gestartet werden soll, kann dies auf einer Windows Workstation in einer DoS Box durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; FortiSSLVPNclient.exe [connect | disconnect]&lt;br /&gt;
&lt;br /&gt;
Für &amp;quot;FortiSSLVPNclient.exe&amp;quot; stehen zusätzliche folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1596.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wurde der FortiClient Endpoint Security VPN-only Mode installiert und man möchte verhindert das dieser automatisch startet siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_verhindern_das_der_FortiClient_Endpoint_Security_auf_einer_Workstation_einen_automatischen_Start_ausf.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode ein Troubleshooting/Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es bei einer SSL-VPN Konfiguration zu Problemen kommt und ein Troubleshooting resp. Debug muss durchgeführt werden kann dies folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443]&amp;quot; 4&lt;br /&gt;
         &lt;br /&gt;
         Um diesen Traffic resp. Flow genauer einzusehen kann ebenfalls folgendes ausgeführt werden:&lt;br /&gt;
         &lt;br /&gt;
         # diagnose debug disable&lt;br /&gt;
         # diagnose debug reset&lt;br /&gt;
         # diagnose debug flow trace stop&lt;br /&gt;
         # diagnose debug flow filter clear&lt;br /&gt;
         # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
         # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
         # diagnose debug flow show console enable&lt;br /&gt;
         # diagnose debug flow show function-name enable&lt;br /&gt;
         # diagnose debug flow trace start 10&lt;br /&gt;
         # diagnose debug enable&lt;br /&gt;
         # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüfe die SSL-VPN Funktion selber inkl. der Authentifizierung:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
         2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
         3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug console timestamp enable&lt;br /&gt;
            &lt;br /&gt;
            '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debub application fnbamd -1&lt;br /&gt;
            # diagnose debub application authd -1&lt;br /&gt;
            # diagnose debub application sslvpn -1&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug enable &lt;br /&gt;
            &lt;br /&gt;
            Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter: &lt;br /&gt;
            &lt;br /&gt;
            '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug disable &lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== IPSec / VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 für ein IPSec VPN auf einem FortiGate Device ein &amp;quot;Offloading&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird automatisch ein &amp;quot;Offloading&amp;quot; für IPSec VPN durchgeführt. Dabei ist zu beachten: Ein &amp;quot;Offloading&amp;quot; wird für &amp;quot;Diffie-Hellman Key&amp;quot; Austausch sowie für den &amp;quot;ESP Traffic&amp;quot; durchgeführt. Neu kann dieses &amp;quot;Offloading&amp;quot; im IPSec VPN Bereich auch deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ipsec-asic-offload [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist das &amp;quot;Offloading&amp;quot; aktiviert. Unter gewissen Umständen zB wenn ein &amp;quot;debug&amp;quot; durchgeführt wird ist es ratsam dieses &amp;quot;Offloading&amp;quot; vorübergehend zu daektivieren. Wenn ein IPSec VPN durch eine FortiGate konfiguriert wird dh. wenn dieses nicht terminiert wird auf der FortiGate dh. kein &amp;quot;unencrypt&amp;quot; durchgeführt wird, und sofern der FortiGate Device über einen NP6 Prozessor verfügt, wird ein &amp;quot;Offloading&amp;quot; für diesen Traffic des IPSec VPN's über den NP6 Prozessor durchgeführt.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede/Grundlagen eines IPSec Site2Site VPN Tunnels im &amp;quot;Main Mode&amp;quot; und &amp;quot;Aggressive Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN Tunnel sei es im &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; konfiguriert und später anhand eines Troubleshooting untersucht werden muessen, ist es Wichtig zu wissen wie ein IPSec Site2Site VPN Tunnel funktioniert in der Phase-1/2 um festzustellen in welchem Schritt der Aufbaus ein IPSec Site2Site VPN fehlschlägt. Bei der Wahl des Modes ist dabei folgendes festzuhalten: Eine Site2Site VPN Konfiguration sollte sofern möglich im &amp;quot;Main Mode&amp;quot; konfiguriert werden. Nur in Ausnahmefällen dh. zB für Fremdhersteller sollte der &amp;quot;Aggressive Mode&amp;quot; gewählt werden dh. wenn diese ein &amp;quot;Aggressive Mode&amp;quot; voraussetzen! Im Grundsatz für ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; wird ein Site2Site VPN Tunnel in 4 Schritten aufgebaut:&lt;br /&gt;
&lt;br /&gt;
        Schritt 1: Ein Site2Site IPSec Tunnel wird dann aufgebaut, wenn lokaler Traffic initiert wird um eine Destination der Remote Seite zu erreichen!&lt;br /&gt;
                   Dadurch wird ein IPSec Site2Site VPN Tunnel aufgebaut um den Traffic durch den IPSec Site2Site VPN Tunnel (encrypted und encapsulated)&lt;br /&gt;
                   zur Remote Seite senden zu können!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 2: In der Phase-1 wird eine einzelne IKE SA ausgetauscht. Dies stellt die &amp;quot;Security Association&amp;quot; dar!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 3: In der Phase-2 werden zwei IKE SA ausgetauscht dh. der &amp;quot;Security Association&amp;quot; und zwar für jede Richtung des Traffics dh. in/out!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 4: Traffic wird über den etablierten IPSec Tunnel gesendet (in/out)!&lt;br /&gt;
&lt;br /&gt;
Diese 4 Schritte stellen eine Grobübersicht dar des Aufbaus eines Site2Site VPN Tunnels. Somit ist in einem Troubleshooting Wichtig zu wissen, welcher Schritt konnte nicht durchgeführt werden um den Site2Site VPN Tunnel zu etablieren damit das Problem eingegrenzt werden kann! Dies bedeutet als Beispiel: Ist Phase-1 abgeschlossen ist das &amp;quot;Pre-Shared-Secret&amp;quot; nicht das Problem, denn dieser  Schritt wurde bereits abgeschlossen. Zusätzlich zu diesen 4 Schritten ist es Wichtig zu wissen wie ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; funktioniert dh. welche detail Schritte werden für diese 2 Modi durchgeführt und wo liegen die Unterschiede! Nachfolgend werden diese zwei Mode mit den detail Schritten beschrieben:&lt;br /&gt;
&lt;br /&gt;
        '''Main Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Main Mode&amp;quot; werden 6 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1422.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt.&lt;br /&gt;
        Packet 2: Der Responder selektiert seine Sicherheitsrichtlinien die er benützen will und antwortet.&lt;br /&gt;
        Packet 3: Der Client der den Traffic initiert hat sendet seinen Key.&lt;br /&gt;
        Packet 4: Der Responder antwortet ebenfalls mit seinem Key.&lt;br /&gt;
        Packet 5: Der Client sendet Final seine Peer ID und den hash payload.&lt;br /&gt;
        Packet 6: Der Responder antwortet ebenfalls mit der Peer ID und dem hash payload.&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Aggressive Mode&amp;quot; sendet der Initiator im &amp;quot;Main Mode&amp;quot; seine Peer-ID nicht zu Beginn. Somit kann die FortiGate die IPSec&lt;br /&gt;
        VPN Verbindung nicht mit dieser Information identifizieren. Als Identifikation wird die Source IPv4 Adresse benutzt! die Peer-ID wird im&lt;br /&gt;
        &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt und kann somit nicht verwendet werden für die Identifizierung der Verbindung. Aus &lt;br /&gt;
        diesem Grund wird der &amp;quot;Main Mode&amp;quot; Hauptsächlich im Site2Site IPSec VPN Verfahren benutzt und um die einzelnen Client2Site IPSec VPN (Dial-Up)&lt;br /&gt;
        eindeutig anhand der &amp;quot;Local-ID&amp;quot; zu Identifizieren der &amp;quot;Aggressive Mode&amp;quot; da die &amp;quot;Local-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung in&lt;br /&gt;
        der Phase-1 übermittelt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Aggressive Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Aggressive Mode&amp;quot; werden 3 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1423.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt. Die Key-ID sowie Peer ID (Local-ID) werden in &lt;br /&gt;
                  diesem Schritt zur Remote Seite gesendet.&lt;br /&gt;
        Packet 2: Der Responder antwortet mit den gleichen Informtionen plus sendet dieser seinen &amp;quot;hash&amp;quot;.&lt;br /&gt;
        Packet 3: Der Initiator sendet dem Responder den &amp;quot;hash payload&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Peer-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung wird in der Phase-1 im &amp;quot;Aggressive Mode&amp;quot; als &amp;quot;Local-ID&amp;quot; konfiguriert und &lt;br /&gt;
        übermittelt. Im &amp;quot;Main Mode&amp;quot; wird die Source IPv4 Adresse benutzt um die IPSec Verbindung zu identifizieren, denn die &amp;quot;Local-ID&amp;quot; &lt;br /&gt;
        (Peer-ID) wird im &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt. Somit kann diese &amp;quot;Local-ID&amp;quot; im &amp;quot;Aggressive Mode&amp;quot; benutzt &lt;br /&gt;
        werden um verschiedenen gleichzeitige IPSec VPN Phase-1 Verbindungen zu unterscheiden! Aus diesem Grund wird der &amp;quot;Aggressive Mode&amp;quot; &lt;br /&gt;
        Hauptsächlich benutzt für Client2Site IPSec VPN (Dial-Up) um die einzelnen verschiedenen existierenden Phase-1 für die verschiedenen&lt;br /&gt;
        Devices anhand der &amp;quot;Local-ID&amp;quot; in der Phase-1 zu identifizieren.&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, wenn auf einem FortiOS mehrere Phase-1 Konfigurationen existieren diese nach folgenden Kriterien selektiert werden:&lt;br /&gt;
&lt;br /&gt;
        • Für alle eingehenden IPSec VPN Verbindungen selektiert das FortiOS die IPSec VPN Verbindung in &amp;quot;Alphabetischer Reihenfolge&amp;quot;&lt;br /&gt;
          nach folgenden Kriterien:&lt;br /&gt;
          &lt;br /&gt;
          1. Local Gateway&lt;br /&gt;
          2. Mode (Main Mode oder Aggressive Mode)&lt;br /&gt;
          3. Peer ID (Local ID) sofern Aggressive Mode&lt;br /&gt;
          4. Authentication Methode (Pre-Shared Key or PKI)&lt;br /&gt;
          5. Zertifikats Informationen sofern PKI&lt;br /&gt;
&lt;br /&gt;
Ein Site2Site IPSec VPN wird durch die Lokale IPv4 Adresse definiert sowie der Remote Gateway IPv4 Adresse und im &amp;quot;Main Mode&amp;quot; stellt dies keine Probleme dar. Existieren jedoch mehrere Phase-1 für Client2Site VPN (Dial-UP) sollte für die Identifizierung der &amp;quot;Aggressive Mode&amp;quot; benützt werden denn durch die konfigurierte &amp;quot;Local-ID&amp;quot; (Peer-ID) in der Phase-1 sowie auf der Client Seite kann die IPSec Client2Site VPN Verbindung eindeutig identifiziert werden. Dabei ist auch zu berücksichtigen, das der &amp;quot;Pre-Shared-Key&amp;quot; kein selektierungs Kriterium für eine IPSec VPN Verbindung ist.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN Verbindung ein Troubleshooting (Debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung sei es für Client2Site und/oder Site2Site in der Phase-1 und/oder Phase-2 ein Troubleshooting durchgeführt werden soll, kann dies anhand des Debug Kommandos durchgeführt werden. Dabei ist folgendes zu berücksichtigen: Dieses Troubleshooting anhand des Debug Kommandos zeigt nur den Traffic resp. die Etablierung der Phase-1 und/oder Phase-2. Der Traffic eines Hosts/Clients als Initiator und/oder Responders wird nicht aufgezeigt. Das Debug Kommando für die Phase-1 und 2 basiert auf folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose application ike [Debug Level]&lt;br /&gt;
&lt;br /&gt;
Im Grundsatz kann der tiefste Debug Level benützt werden um alle Nachrichten im Debug auszugeben dh. &amp;quot;-1&amp;quot;. Es stehen jedoch verschiedenen dezidierte Debug Level zu Verfügung um nur spezifische Informationen der Phase-1 und 2 im Debug auszugeben. Es sind dies die folgenden Debug Level:&lt;br /&gt;
&lt;br /&gt;
        -1 Alle Debug Informationen werden ausgegeben&lt;br /&gt;
         1 Nur die Wichtigsten Error Meldungen werden angezeigt&lt;br /&gt;
         2 Zeige nur Konfigurations Aenderungen&lt;br /&gt;
         4 Zeige nur Verbindungsversuche&lt;br /&gt;
         8 Zeige nur Phase-1 sowie Phase-2 Komunikations Meldungen&lt;br /&gt;
        16 Zeige nur NAT-T Meldungen (Nat-Traversal)&lt;br /&gt;
        32 Zeige nur DPD Meldungen an&lt;br /&gt;
        64 Zeige nur Encryption/Decryption Key's an&lt;br /&gt;
        128 Zeige nur den Encryption Traffic payload &lt;br /&gt;
&lt;br /&gt;
Speziell wenn mehrere IPSec VPN Verbindungen auf einem FortiOS konfiguriert wurden, ist es wichtig einen Filter zu konfigurieren/anzuwenden um zB nur den Output einer spezifische IPSec Verbindung anzeigen zu lassen. Dazu steht folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter ?&lt;br /&gt;
        &lt;br /&gt;
        list         Display the current filter.&lt;br /&gt;
        clear        Erase the current filter.&lt;br /&gt;
        name         Phase1 name to filter by.&lt;br /&gt;
        src-addr4    IPv4 source address range to filter by.&lt;br /&gt;
        dst-addr4    IPv4 destination address range to filter by.&lt;br /&gt;
        src-addr6    IPv6 source address range to filter by.&lt;br /&gt;
        dst-addr6    IPv6 destination address range to filter by.&lt;br /&gt;
        src-port     Source port range to filter by.&lt;br /&gt;
        dst-port     Destination port range to filter by.&lt;br /&gt;
        vd           Index of virtual domain. -1 matches all.&lt;br /&gt;
        interface    Interface that IKE connection is negotiated over.&lt;br /&gt;
        negate       Negate the specified filter parameter.&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand dieses Befehls zB die Phase-1 anhand des &amp;quot;name&amp;quot; ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter name [Name der Phase-1]&lt;br /&gt;
&lt;br /&gt;
Danach kann nachträglich nach Konfiguration des Filters dieser mit folgendem Befehl kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
        vd: any&lt;br /&gt;
        name: [Name der Phase-1]&lt;br /&gt;
        interface: any&lt;br /&gt;
        IPv4 source: any&lt;br /&gt;
        IPv4 dest: any&lt;br /&gt;
        IPv6 source: any&lt;br /&gt;
        IPv6 dest: any&lt;br /&gt;
        source port: any&lt;br /&gt;
        dest port: any&lt;br /&gt;
&lt;br /&gt;
Der Filter kann modifziert und nach Gebrauch mit folgenden Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
Zusätzlich um sich über ein IPSec VPN Tunnel den Ueberblick zu verschaffen, steht folgendes Kommando zur Verfügung das jedoch nur Informationen ausgiebt, wenn ein IPSec VPN Tunnel etabliert resp. aktiv ist:&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec tunnel [details | name | summary]&lt;br /&gt;
        &lt;br /&gt;
        details     List all IPSec tunnels in details.&lt;br /&gt;
        name        List IPSec tunnel by name.&lt;br /&gt;
        summary     List all IPSec tunnels in summary.&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec stats [crypto | tunnel]&lt;br /&gt;
        &lt;br /&gt;
        crypto      IPSec crypto statistic&lt;br /&gt;
        tunnel      IPSec tunnel statistic&lt;br /&gt;
&lt;br /&gt;
Die Grundlagen resp. Informationen und Möglichkeiten für ein Troubleshooting sind nun bekannt und somit kann ein Debug anhand dieser Informationen ausgeführt werden. Dabei ist folgendes zu berücksichtigen: Ein Debug kann sehr viele Informationen enthalten und sollte deshalb nicht über eine RS-232 Mgmt. Console des FortiGate Devices ausgeführt werden (Buffer Limitierung). Ebenso ist es zu empfehlen die Debug Informationen in ein Log File zu schreiben, damit die Informationen für eine Analyse später zur Verfügung stehen. Ein Debug für IPSec VPN Phase-1 und/oder Phase-2 sollte somit folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zu einem FortiGate Device etabliert wird, kann vorgängig ein Log &lt;br /&gt;
        File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für &amp;quot;application ike&amp;quot; einen entsprechenden Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter [Setze eine entsprechende Filter zB &amp;quot;name [Name Phase-1]&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere für &amp;quot;application ike&amp;quot; den gesetzen Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den entsprechenden Debug Level für &amp;quot;ike&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike [Aktiviere den entsprechenden &amp;quot;ike&amp;quot; Debug Level zB &amp;quot;-1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Damit nun ein entsprechender Debug Output generiert wird, muss Traffic eines CLients/Hosts für die Remote Seite initiert werden damit Phase-1 und Phase-2 etabliert werden. Dies kann zB anhand eines &amp;quot;icmp&amp;quot; Traffic vom Initiator zur Remote Seite erreicht werden wobei darauf zu achten ist, dass der entsprechende Traffic durch eine Firewall Policy Rule erlaubt ist! Nun wird ein entsprechender Output der Phase-1 und 2 durch diesen Traffic aufgezeichnet. Nachfolgendes Dokument von Fortinet zeigt anhand eines Beispiel für eine Site2Site IPSec VPN Verbindung zweier FortiGate Devices auf welche Fehler resp. Fehlermeldungen entstehen können und was deren Bedeutung ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-IPSEC-Debugging.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um den Debug Mode zu beenden kann nachfolgender Befehl in die SSH Console kopiert werden gefolgt von [ENTER]. Dieser Befehl deaktiviert den laufenden Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
Nachdem der Output erfolgreich erzeugt wurde resp. das Troubleshooting beendet wurde und nicht mehr benötigt wird, sollten alle Filter und Debug Level zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;ike log-filter&amp;quot; Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN in der Phase-1 und 2 erfolgreich etabliert wurde, jedoch kein Traffic durch den VPN Tunnel gesendet werden kann, so muss ein tiefergreifendes Troubleshooting durchgeführt werden. Das nachfolgendes Textfile zeigt wie so ein Troubleshooting durchgeführt wird um die entsprechenden Debug Informationen zu erhalten und diese nachträglich anhand eines Tickets im Support Level P3 Fortinet zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGT-Site2Site-Full-Debug-VPN-Up.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine Konfigurierte IPSec VPN Verbindung von Grundauf neu Starten/Initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung speziell für Site2Site VPN Konfiguriert wurde und nachträglich an dieser Konfiguration Aenderungen durchführt werden wie zB Encryption, Routing usw. Ist es wichtig, dass dieses Site2Site VPN auf beiden Seiten neu gestartet wird resp. Routing Informationen auf den neusten Stand gebracht werden sowie die Konfigurationsänderungen. Dabei steht unter FortiOS 5.4 auf dem Mgmt. Web Interface die Möglichkeit zur Verfügung über die folgende Position ein IPSec mit &amp;quot;up/down&amp;quot; neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; IPsec Monitor [Markiere einen entsprechenden VPN Tunnel] &amp;gt; [Rechte Maustaste wähle &amp;quot;up/down&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um Routing Informationen auf einem FortiGate Device vollumfänglich neu zu initieren führe folgenden Befehl auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit über Mgmt. Web Interface anhand &amp;quot;up/down&amp;quot; eine IPSec VPN Verbindung neu zu starten stellt zwar eine Möglichkeit dar, jedoch wird dadurch der entsprechenden IPSec VPN Tunnel nicht von Grundauf neu etabliert! Dies bedeutet: Die &amp;quot;Security Association&amp;quot; der Phase-1 wird dadurch nicht gelöscht und neu initiert. Diese Möglichkeit über Mgmt. Web Interface entspricht den folgenden Kommandos in der CLI die ausschliesslich im Zusammenhang stehen mit der Phase-2 und somit bestätigen das die Phase-1 resp. die &amp;quot;Security Association&amp;quot; nicht beeinflusst wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel down [Name Phase-2]&lt;br /&gt;
        # diagnose vpn tunnel up [Name Phase-2]&lt;br /&gt;
&lt;br /&gt;
Um die Phase-2 zu beinflussen dh. zB ein &amp;quot;reset&amp;quot; durchzuführen stehen für das Kommando &amp;quot;diagnose vpn tunnel&amp;quot; weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel ?&lt;br /&gt;
        down         Shut down tunnel&lt;br /&gt;
        up           Activate tunnel&lt;br /&gt;
        list         List all tunnel&lt;br /&gt;
        dialup-list  Lit dialup tunnel&lt;br /&gt;
        reset        Flush tunnel SAs and reset NT-T and DPD configuration&lt;br /&gt;
        flush        Flush tunnel SAs&lt;br /&gt;
        delinbsa     Remove tunnel sa&lt;br /&gt;
        deloutbsa    Remove tunnel sa&lt;br /&gt;
        dumpsa       Dump all sa&lt;br /&gt;
        Stat         Tunnel statistic info&lt;br /&gt;
&lt;br /&gt;
Wenn ein Neustart der Phase-2 nicht den gewünschten Erfolg bringt, wird oft als letzte Alternative ein Neustart des FortiGate Devices durchgeführt, was natürlich den gewünschten Erfol bringt jedoch nicht in jeder Situation möglich ist resp. sinnvoll ist da ein Unterbruch durch den Neustart des FortiGate Devices verursacht wird! Somit sollen IPSec VPN Verbindung auf einem FortiGate Device von Grundauf neu gestartet werden, kann damit die Informationen und Konfigurationsaenderungen in der Phase-1 komplett erneuert werden folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike restart &lt;br /&gt;
&lt;br /&gt;
Das Komando &amp;quot;application ike 2&amp;quot; wird durchgeführt um die Konfigurtionsaenderungen anzuzeigen und mit &amp;quot;diagnose debug enable&amp;quot; zu kontrollieren ob die Phase-1 sowie 2 korrekt etabliert wurden! Dabei ist jedoch zu berücksichtigen, dass durch &amp;quot;diagnose vpn ike restart&amp;quot; alle IPSec VPN Verbindungen auf einem FortiOS neu gestartet werden und somit für alle Konfigurierten IPSec VPN Verbindungen ein Unterbruch stattfindet. Soll nur eine bestimmte IPSec VPN Verbindung neu gestartet werden, kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike gateway flush [name Phase 1]&lt;br /&gt;
&lt;br /&gt;
== IPSec / L2TP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für einen FortiGate Device eine IPSec VPN basierend auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann neu eine IPSec VPN basierende L2TP Verbindung für Windows auf Interface Based VPN konfiguriert werden. Unter FortiOS 5.2 sind IPSec VPN Verbindungen basierend auf L2TP nur als Policy Based VPN konfigurierbar. Der Vorteil einer Policy Based IPSec VPN Verbindung basierend auf L2TP, ist das verschiedenen Devices diese benutzen können dh. IOS Devices, Android usw. Damit ein Policy Based VPN konfigiert werden kann muss im Mgmt. Web Interface die Funktion für Software Based VPN's in der CLI aktiviert werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-based-ipsec [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird erklärt wie ein Interface Based VPN für IPSec VPN L2TP sowie ein Policy Based VPN für IPSec VPN L2TP konfiguriert wird. Die einfachste Art und Weise ist dies über CLI zu konfigurieren. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1-interface&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip-version 4 &lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 86400&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route enable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-demand &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 2 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set auto-discovery-sender disable &lt;br /&gt;
        # set auto-discovery-receiver disable &lt;br /&gt;
        # set auto-discovery-forwarder disable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set default-gw 0.0.0.0&lt;br /&gt;
        # set default-gw-priority 0&lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 15&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 20&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase2 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive disable &lt;br /&gt;
        # set add-route phase1 &lt;br /&gt;
        # set auto-discovery-sender phase1 &lt;br /&gt;
        # set auto-discovery-forwarder phase1 &lt;br /&gt;
        # set keylife-type seconds &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 28800&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;soft-l2tp&amp;quot;] &lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-idle &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 1 2 5 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 1&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 5&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set use-natip enable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive enable &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set keylife-type both &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # set keylifekbs 250000        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Phase-1 und 2 wurden konfiguriert. Fuer die Authentifizierung der User muss nun eine Gruppe konfiguriert werden die zur L2TP Funktion hinzugefügt wird. In dieser Konfiguration muss ebenfalls ein IP-Pool definiert werden dh. dieser IP-Pool stellt ein IPv4 Subnet dar aus diesem dem User nach erfolgreicher Authentifizierung eine IPv4 Adresse auf dem Host/Workstation zugewiesen wird. Konfiguriere ein IP-Pool Objekt sowie eine entsprechende Gruppe für die Authentifizierung und füge diese Informationen der L2TP Funktion hinzu:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein IP-Pool Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-ip-pool-ipsec-l2tp-vpn-198.18.4.128-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;IPSec L2TP VPN IP-Pool&amp;quot;&lt;br /&gt;
        # set subnet 198.18.4.128 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein LAN Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net LAN local&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein User Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein Gruppen Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann diese Information der L2TP Funktion hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn l2tp&lt;br /&gt;
        # set eip [IPv4 Start IP des Ranges für IP Pool zB &amp;quot;198.18.4.129&amp;quot;]&lt;br /&gt;
        # set sip [IPv4 End IP des Ranges für IP Pool zB &amp;quot;198.18.04.254&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set usrgrp [Name der entsprechenden User Gruppe für L2TP zB &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun können die entsprechenden Firewall Policy Rules erstellt werden. Dabei ist zu folgendes zu beachten: Die Firewall Policy Rules sei es für Policy Based VPN und/oder Interface Based VPN bestehen aus 2 Firewall Policy Rules. Die erste Firewall Policy Rule definiert den Zugriff auf die L2TP Funktion sowie auf das WAN Interface für die Authentifizierung und die zweite Firewall Policy Rule erlaubt den Zugriff in das interne LAN Segment. Für die Definition der Firewall Policy Rule Authentication Rule benötigt man den Service L2TP (TCP/UDP Port 1701). Dieser wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Services &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2103.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere nun die Firewall Policy Rules für IPSec VPN L2TP Interface Based und/oder Policy Based:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2100.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und ein entsprechender Host/Workstation kann basierend auf IPSec VPN L2TP für einen Test konfiguriert werden. Wie ein Windows 10 Host/Workstation basierend auf IPSec VPN L2TP konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_Windows_10_f.C3.BCr_ein_FortiOS_5.4_eine_IPSec_VPN_basierend_Verbindung_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter Windows 10 für ein FortiOS 5.4 eine IPSec VPN basierend Verbindung auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt wie unter FortiOS 5.4 eine IPSec VPN L2TP Verbindung auf einem FortiGate Device konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_IPSec_VPN_basierend_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Host/Workstation basierend auf Windows 10 eine solche IPsec VPN L2TP Verbindung zu einem FortiGate Device sei es Interface Based und/oder Policy Based konfiguriert werden solll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Einstellungen &amp;gt; Netzwerk und Internet &amp;gt; VPN &amp;gt; VPN-Verbindung hinzufügen&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2104.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können nachträglich jederzeit geändert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2105.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann bereits ein erster Verbindungstest durchgeführt werden! Obwohl man davon ausgeht, dass über &amp;quot;Erweiterte Optionen&amp;quot; die L2TP Verbindung in den Details konfiguriert werden kann ist dies nicht möglich. Wenn eine L2TP Verbindung konfiguriert wird so wird im Hintergrund unter den Netzwerk Adaptern ein Hybrid Adapter (WAN Miniport) erstellt der die neu konfigurierte L2TP Verbindung darstellt. Um die L2TP Verbindung in deren Details zu konfigurieren muss dies über diesen Netzwerk Adapter über dessen Eigenschaften durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Windows Durchsuchen &amp;quot;ncpa.cpl&amp;quot; &amp;gt; Enter&lt;br /&gt;
&lt;br /&gt;
Wähle nun den &amp;quot;soft-hard-l2tp&amp;quot; WAN Miniport (L2TP) Adapter und führen eine Rechten Mausklick aus sowie wähle Eigenschaften:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2106.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2107.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2108.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2109.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Position unter den &amp;quot;Erweiterten TCP/IP Einstellung&amp;quot; betreffend &amp;quot;Standardgateway für das Remotenetzwerk verwenden&amp;quot; aktiviert ist so wird ein &amp;quot;Splitt Tunneling&amp;quot; durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN basierend auf L2TP Konfiguration ein Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine IPSec VPN Verbindung basierend auf L2TP konfiguriert und es später bei der Verbindung zu Problemen kommt kann mit nachfolgenden Befehl für diese Verbindung ein Debug ausgeführt werden. Da in diesem Output einige Informationen ausgegeben wird, sollte eine SSH Verbindung für den Debug erstellt werden sowie die Informationen des Outputs in ein Log File geschrieben werden zur späteren Analyse:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den L2TP Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application l2tp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
          &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nun kann eine Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        create_new_tunnel()-100: Allocated new Tunnel id=1, total count = 1 &lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 0, Nr = 0&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 1&lt;br /&gt;
        __avp_protocol_version()-233: peer is using version 8, revision 128.&lt;br /&gt;
        __avp_framing_caps()-248: supported peer framing:  &lt;br /&gt;
        __avp_bearer_caps()-264: supported peer bearers:&lt;br /&gt;
        __avp_firmware_rev()-279: peer's firmware version 2048&lt;br /&gt;
        _avp_hostname()-295: Peer's hostname is 'DESKTOP-HSEH6HM'&lt;br /&gt;
        __avp_vendor()-310: peer's vendor 'Microsoft'&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_receive_window_size()-359: peer's RWS 8.&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (1).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-97: ** run_ctrl_state_machine - SCCRQ **&lt;br /&gt;
        run_ctrl_state_machine()-108: Rule 193.193.135.65 to 193.193.135.65avp_put_hostname()-84: Sent the host name = 193.1 &lt;br /&gt;
        run_ctrl_state_machine()-166: Sending SCCRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11066, now = 10966&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 1, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 2&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (3).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-175: ** run_ctrl_state_machine - SCCCN **&lt;br /&gt;
        L2TPD 97: 180:Connection established to 193.193.135.65, 1701.  Local: 1, Remote: 1.&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 16967, now = 10967&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 2, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 3&lt;br /&gt;
        __avp_assigned_call()-392: Parsed new call id of 1&lt;br /&gt;
        __avp_call_serno()-418: serial number is 0&lt;br /&gt;
        __avp_bearer_type()-445: peer's bears anamylog&lt;br /&gt;
        avp_handler()-723: AVP 1 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (10).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-225: ** run_ctrl_state_machine - ICRQ **&lt;br /&gt;
        run_ctrl_state_machine()-235: New call was created for tunnel 1, call id = 1&lt;br /&gt;
        run_ctrl_state_machine()-290: This call is the master_call, its peer_call_id = 2 &lt;br /&gt;
        run_ctrl_state_machine()-298: run_ctrl_state_machine: sending ICRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11067, now = 10967&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 3, Nr = 2&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 4&lt;br /&gt;
        __avp_tx_speed()-495: TX is 100000000&lt;br /&gt;
        __avp_frame_type()-474: peer's framing sync&lt;br /&gt;
        avp_handler()-723: AVP 29 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (12).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-307: ** run_ctrl_state_machine - ICCN **&lt;br /&gt;
        start_pppd()-180: Starting pppd&lt;br /&gt;
        L2TPD 29: 181:Starting call (launching pppd, opening GRE)&lt;br /&gt;
        run_ctrl_state_machine()-327: Call established with 193.193.135.65, Local: 2, Remote: 1, Serial: 0&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        L2TPD 25: 454:Client 193.193.135.65 control connection started (id 1), assigned ip 198.18.4.130&lt;br /&gt;
        start_pppd()-466: /bin/pppd start_pppd()-466: 0 start_pppd()-466: l2tp start_pppd()-466: hard-l2tp start_pppd()-466: nodetach start_pppd()-466: 198.18.4.129:198.18.4.130 start_pppd()-466: +pap start_pppd()-466: +chap start_pppd()-466: peer-remote start_pppd()-466: 193.193.135.65 start_pppd()-466: lcp-echo-interval start_pppd()-466: 5 start_pppd()-466: lcp-echo-failure start_pppd()-466: 3 start_pppd()-466: dns-addr start_pppd()-466: 193.193.135.65 start_pppd()-468: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Dazwischen sieht man immer wieder sogenannte Keepalive Nachrichten:&lt;br /&gt;
&lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 1 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 35604, now = 35504&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 41504, now = 35504&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        handle_control_packet()-578: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Wenn eine L2TP Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 4, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 5&lt;br /&gt;
        __avp_assigned_call()-381: close call id 1&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (14).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-332: ** run_ctrl_state_machine - CDN **&lt;br /&gt;
        run_ctrl_state_machine()-373: Connection closed to 193.193.135.65, serial 0 ()&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-309: closing The master call&lt;br /&gt;
        close_call()-409: ** close_call **&lt;br /&gt;
        close_call()-424: Closing call 2&lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=77 ppp1&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 5, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 6&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_result_code()-581: peer closing for reason 6, error = 0 ()&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (4).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-187: ** run_ctrl_state_machine - StopCCN **&lt;br /&gt;
        run_ctrl_state_machine()-218: Connection closed to 193.193.135.65, port 1701 (), Local: 1, Remote: 1&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        send_to_tunnel()-708: send packet to tunnel (id=1) failed (No such device)l2tp_handle_calls()-296: closing down tunnel 1&lt;br /&gt;
        close_tunnel()-445: ** close_tunnel **&lt;br /&gt;
        close_tunnel()-458: Closing and destroying tunnel 1&lt;br /&gt;
        L2TPD 26: 460:Client 193.193.135.65 control connection (id 1) finished&lt;br /&gt;
        close_calls_for_tunnel()-109: &lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        free_tunnel()-126: Done close_calls_for_tunnel &lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=76 hard-l2tp_0&lt;br /&gt;
&lt;br /&gt;
Nach einem Debug sollte dieser wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
Da eine L2TP Verbindung auf IPSec IKE 500 basiert kann diese Verbindung ebenfalls im IKE Debug Mode überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den IKE Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann eine L2TP Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        ike shrank heap by 131072 bytes&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/0000000000000000 len=408&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (20): 01528BBBC00696121849AB9A1C5B2A5100000001&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000009&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0: cache rebuild start&lt;br /&gt;
        ike 0:hard-l2tp: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-cisco: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-fc: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-ios: cached as dynamic&lt;br /&gt;
        ike 0:soft-l2tp: cached as dynamic&lt;br /&gt;
        ike 0: cache rebuild done&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: negotiation result&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: proposal id = 1:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_GROUP, val=MODP1024.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: ISAKMP SA lifetime=86400&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: SA proposal chosen, matched gateway hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp: created connection: 0x282d5d8 5 193.193.135.66-&amp;gt;193.193.135.65:500.&lt;br /&gt;
        ike 0:hard-l2tp:1: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:hard-l2tp:1: cookie aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0110020000000000000000BC0D00003800000001000000010000002C01010001000000240501000080010005800200028004000280030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE000503F30D0000144048B7D56EBCE88525E7DE7F00D6C2D3000000184048B7D56EBCE88525E7DE7F00D6C2D3C0000000&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=188, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=260&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:hard-l2tp:1: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: NAT not detected &lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0410020000000000000000E40A0000841F28ABB22B649D97C001F6E6612A4F6F188F62B588094828060FECB6BA59E4FAD2F5A9BC6C9FA77801B35ECD8EB56DF560F3F0BAE9399D274AA0CB525299B012E89F553F46C810DE2FDD3A404F562A59A8E7C3B6713D2908B97C2504B3DD273D2D3D896E6315BC2E7D626E9B8086277F1E512729C800D5A802A51A39A79A16A01400001432115D76A5E09AE02500AC02F8C49809140000186E3667290C70AF03888129732489F98C2F2008F100000018C3CB105F2081C65ABC507A6360B420BD6C63A504&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=228, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: ISAKMP SA aa4d18c090210beb/aa460884c9a5fe4a key 24:EF2D0070A61A6C8EB939A82DCE075EB1C9A070E8829BA92B&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=68&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440065EB6A84C809391146CD1777FE42557EFDF98F26BA183E2AB1BE971A452F6B60D81286CABBDB9D&lt;br /&gt;
        ike 0:hard-l2tp:1: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: dec AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440800000C01000000C1C187410000001819096E5122DC4ABADA92067C7F4DC42A2F1CC50100000000&lt;br /&gt;
        ike 0:hard-l2tp:1: peer identifier IPV4_ADDR 193.193.135.65&lt;br /&gt;
        ike 0:hard-l2tp:1: PSK authentication succeeded&lt;br /&gt;
        ike 0:hard-l2tp:1: authentication OK&lt;br /&gt;
        ike 0:hard-l2tp:1: enc AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000450800001102000000686172642D6C3274700000001886098E8AED21AF61BAB552DBB9569262FD04D41A&lt;br /&gt;
        ike 0:hard-l2tp:1: out AA4D18C090210BEBAA460884C9A5FE4A05100201000000000000004CEF653FA7AE0CB6D675FE349D124EFA7E37373798AF9C9A18E48754FAA77BB95D4771603A1BAA34CF2140219EB4DA8D95&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=76, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp: adding new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0: added new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0:1: established IKE SA aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: DPD disabled, not negotiated&lt;br /&gt;
        ike 0:hard-l2tp_0:1: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=468&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: responder received first quick-mode message&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec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lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: peer proposal is: peer:17:193.193.135.65-193.193.135.65:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: trying&lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: transport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: matched phase2&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dynamic client&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: my proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=MD5&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 192)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 2:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 128)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: negotiation result&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: using transport mode.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: replay protection enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life soft seconds=3586.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dst 0 7 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:hard-l2tp_0:1: add route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA dec spi 050b610b key 24:CECD897C1D6CEA9445C7CB218B1F308591B79CF14AFF8ED9 auth 20:F799C64C21DF1F50B9EA765625FE356DEFF8B2AF&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA enc spi 8e16ae56 key 24:F810F84E22FDFB2C0FD865039F21B338D7A040DAF26A4010 auth 20:E6690E6A422F4F252232280A0352CCD5D9613595&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: added IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0:hard-l2tp_0:1: enc         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A0010000186F56BECBF32164E50F7E3C99A1BFA94AB531936F0A00004000000001000000010000003403030401050B610B00000028010300008004000280050002800100010002000400000E1080010002000200040003D09005000014BBE04D5BEEE0A28771BFF7A8646EF79C0500000C011106A5C1C187410000000C011106A5C1C18742&lt;br /&gt;
        ike 0:hard-l2tp_0:1: out         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A436DA1BBE5DCD1822EFFBA4C5CBD4002E4EBA549B603DDBD4FEDEA1AB0E4DD12093BE8EC9C3A00687353EAADF5ACF357FEBD217403E01FB93EC91A931DF78905791473F33B11AE78C5A34ABEA4AEE22CC3E9BBA7502964D009611B721896DAC8E90E9343B93E419CE5D65DCDFB430BA72E5BA65E74BD6B5752E1D3AB4EFA835CA1EFE8F581712192D&lt;br /&gt;
        ike 0:hard-l2tp_0:1: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=164, id=aa4d18c090210beb/aa460884c9a5fe4a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=60&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003CF7762C20EDCE39718739F6CA9090C9541F4B52C64B0C5F8AFD6F259E3958B849&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003C0000001814ABFDB8D0724DADF789C2FE776B54C96CA5AF200000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp:1: send SA_DONE SPI 0x8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
&lt;br /&gt;
Wenn eine Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:1cf649be len=76&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004CD31698F8D44776ACCE84EAD31BFCB734D1C2B1AFE9D363C2957B6B9E23CC83BA9F3952F01FCD9723A29DEAEFE52FF559&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004C0C000018BAA486A10C0011F351DC7B67F6962DD85BD6E2840000001000000001030400018E16AE560000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting IPsec SA with SPI 8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: deleted IPsec SA with SPI 8e16ae56, SA count: 0&lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap for hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp_0:1: del route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:d067794b len=84&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B00000054D4E69E9BAA9C908F4F57CD39D1124581CC953A68AECACF09047E627775B79959051814136840D0CEE26E25790FD32F61CE8ACAABD2625ECA&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec         AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B000000540C000018101526418B5431D9C02B4DF551019E33EBA220200000001C0000000101100001AA4D18C090210BEBAA460884C9A5FE4A00000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv ISAKMP SA delete aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting&lt;br /&gt;
        ike 0:hard-l2tp_0: flushing &lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:hard-l2tp_0: flushed &lt;br /&gt;
        ike 0:hard-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:hard-l2tp_0: deleted&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug Mode sollte dieser wieder deaktiviert sowie zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine DDos Policy Konfigurieren und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Neu steht unter FortiOS 5.4 die Konfiguration der DDos Policy auch für kleinere Devices wieder im Mgmt. Web Interface zur Verfügung. Dabei stellt die DDoS Policy neu unter FortiOS 5.4 ein klassische Policy dar in der &amp;quot;top down first match wins&amp;quot; gilt. Die entsprechende Menüposition befindet sich unter:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
Ist diese Menüposition nicht vorhanden muss dieses Feature aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine DDoS Policy Konfiguration muss in erster Linie folgendes berücksichtigt werden: Eine DDoS Policy auf einem FortiOS wird nicht innerhalb der Stateful Inspection Firewall Policy abgearbeitet sondern diese wird vor der Stateful Inspection Firewall Policy abgearbeitet! Dies bedeutet wiederum: Möchte man einen Host im internen Bereich vor einer DDos Attake schützen und dieser Host wurde in der Stateful Inspection Firewall Policy anhand eines VIP Objekts für Destination NAT konfiguriert, muss in der DDos Policy die externe Public IPv4 Adresse des Host benutzt werden und nicht die interne IPv4 Adresse des Hosts da die DDos Policy vor der Stateful Inspection Firewal Policy abgearbeitet wird! Somit kann anhand einer explizit konfigurierten DDoS Policy ein spezifischer Service wie zB SMTP anhand &amp;quot;tcp_src_session&amp;quot; und/oder &amp;quot;tcp_dst_session&amp;quot; geschützt werden. Dies bedeutet: Wenn ein SMTP MX Server auf dem TCP Port 25 geschützt werden soll um zu verhindern das durch ein SMTP Denial of Service Attacke versucht wird von einer bestimmten Source eine Vielzahl von SMTP Verbindung aufzubauen, können diese SMTP Verbindungen anhand &amp;quot;tcp_src_session&amp;quot; für den SMTP Server limitiert werden und somit eine Denial of Service Attacke für den SMTP Service verhindert werden. Dabei spielt der definierte &amp;quot;threshold&amp;quot; eine wichtige Rolle denn durch diese Definition wird die maximal Anzahl möglicher Verbindungen definiert. Für einige Anomalien gilt eine spezifische Zeit dh. wenn innerhalb dieser Zeit der &amp;quot;thresold&amp;quot; überschritten wird so wird die definierte Aktion ausgeführt. In den verschiedenen Anomalien gilt deshalb betreffend &amp;quot;thresold&amp;quot; folgende Definition: &lt;br /&gt;
&lt;br /&gt;
        • Flooding Anomaly           Wenn die Anzahl der Session für eine einzelne Destination innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Destination ein &amp;quot;Flooding Anomaly&amp;quot; ausgelöst!        &lt;br /&gt;
        &lt;br /&gt;
        • Scan Anomaly               Wenn die Anzahl der Sessions von einer einzelnen Source innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Source eine &amp;quot;Scan Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Source Session Limit       Wenn die Anzahl gleichzeitiger Session von einer einzelnen Source den &amp;quot;thresold&amp;quot; erreicht, ist die&lt;br /&gt;
                                     Limite für diese einzelne Source erreicht und es wird eine &amp;quot;Source Session Limit Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Destination Session Limit  Wenn die Anzahl gleichzeitiger Session für eine einzelne Destination den &amp;quot;thresold&amp;quot; erreicht, ist&lt;br /&gt;
                                     die Limite für diese einzelne Destination ereicht und es wird eine &amp;quot;Destination Limit Anomaly&amp;quot; &lt;br /&gt;
                                     ausgelöst!  &lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt wie eine DDoS Policy konfiguriert wird anhand &amp;quot;tcp_src_session&amp;quot; und einem &amp;quot;thresold 100&amp;quot; sowie dem Service TCP Port 25. Dieses Beispiel limitiert somit eine Source IPv4 Adresse die für eine Verbindung auf den SMTP MX Server benutzt wird auf 100 maximale Verbindungen. Werden diese maximalen Verbindungen durch eine Source IPv4 Adresse überschritten (thresold), wird die Source IPv4 Adresse zB für eine bestimmte Zeit geblockt resp. in &amp;quot;quarantine&amp;quot; gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
        # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set quarantine attacker&lt;br /&gt;
        # set quarantine-expiry [Definition der Zeitdauer für Quarantine des Attackers; 0-365d für Tage; 0-24h für Stunden; 0-1440m für Minuten; Minimum 0d0h1m]&lt;br /&gt;
        # set quarantine-log enable&lt;br /&gt;
        # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann zwar über Mgmt. Web Interface durchgeführt werden jedoch ist die &amp;quot;quarantine&amp;quot; Konfiguration nur über CLI verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen Grundsätzlich nach den spezifischen DDoS Policy Rules eine generelle DDoS Policy Rule zu implementieren um einen generellen grundsätzlichen Schutz zu bieten. Diese kann über CLI wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 250&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 300&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man diese DDoS Policy über Mgmt. Web Interface konfigurieren muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2056.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese DDoS Policy die einen generellen Schutz bietet jedoch nicht Service spezifisch ist kann auf kleineren FortiGate Devices ohne Probleme angewendet werden! Wie schon erwähnt gilt unter FortiOS 5.4 für die DDoS Policy &amp;quot;top down first match wins&amp;quot;. Aus diesem Grund muss auf die Rheienfolge der DDoS Policy Rules geachtet werden dh. in unserem Beispiel ist die spezifischen DDoS Policy Rules an erster Stelle und die generelle DDoS Policy am Ende. Muss die Reihenfolge verändert werden kann anhand eines Drag &amp;amp; Drop in der Spalte Seq# über Mgmt. Web Interface die durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        == [ 2 ]&lt;br /&gt;
        policyid: 2&lt;br /&gt;
        &lt;br /&gt;
        # move [Gebe die entsprechende Policy ID an] [after | before] [Gebe die entsprechende Policy ID an]&lt;br /&gt;
&lt;br /&gt;
Für unsere Beispiel ergiebt sich folgende Konfiguration betreffend der Reihenfolge:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2057.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich unter FortiOS 5.4 für eine DDos Policy heraus welche Werte ich in einer Anomaly benutzen soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDoS Policy konfguriert wird im generellen dh. nicht für einen spezifischen Service können die Standard &amp;quot;threshold&amp;quot; verwendet werden sofern keine speziellen Bedürfnisse resp. Topology existiert. Wie diese generelle DDoS Policy zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn jedoch spezielle Bedürfnisse existieren (Topology) und/oder für spezielle Services die geschützt werden sollen keine Anhaltspunkte existieren fragt sich wie ein &amp;quot;threshold&amp;quot; zu ermittelnt ist. Im obigen Link wird anhand eines SMTP MX Servers gezeigt wie der SMTP Service anhand &amp;quot;tcp_src_session&amp;quot; für maximale Verbindungen einer Source geschützt werden kann! Will man nun den &amp;quot;threshold&amp;quot; ermitteln kann die gleiche Konfiguration durchgeführt werden jedoch wir die &amp;quot;action&amp;quot; auf Pass gesetzt und das Log aktiviert. So kann nach einiger Zeit über die Logs eine Auswertung vollzogen werden um den maximalen &amp;quot;threshold&amp;quot; zu ermitteln. Für das Beispiel des SMTP MX Servers im vorhergehenden Link würde das folgende Konfiguration bedeuten:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
       # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # set action '''pass'''&lt;br /&gt;
       # set quarantine '''none'''&lt;br /&gt;
       # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Dabei spielt der definiert &amp;quot;threshold&amp;quot; insofern nur eine Nebenrolle da die &amp;quot;action&amp;quot; auf &amp;quot;pass&amp;quot; gesetzt wurde dennoch sollte ein entsprechender &amp;quot;thresold&amp;quot; gesetzt werden. Wenn ein &amp;quot;threshold&amp;quot; erreicht wird so wird ein entsprechender Log Eintrag erstellt im &amp;quot;Anomaly&amp;quot; Log. Dieses findet man unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Anomaly&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2058.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im diesem Beispiel wurde der &amp;quot;threshold&amp;quot; für &amp;quot;tcp_syn_flood&amp;quot; überschritten! Anhand dieser Informationen kann der &amp;quot;threshold&amp;quot; ermittelt werden! Betreffend Logs ist jedoch folgendes zur Berücksichtigen: Wenn zB eine &amp;quot;flood&amp;quot; Attacke durchgeführt wird so wird nicht für alle Verbindungen ein Log Eintrag erstellt da dieses Vorgehen Memory und/oder CPU des FortiGate Devices beeinträchtigen würde. Stattdessen werden die Logs periodisch korreliert resp. Zusammengezogen (1 Log Eintrag für jeden Incident über 50). Dies bedeutet wiederum: Es wird für alle Verbindungen betreffend einer IPv4 Adresse periodisch (ca. 1 Minute) 1 Log Eintrag erstellt. Diese Funktion wird in den Logs anhand &amp;quot;count&amp;quot; indiziert. Zusätzlich steht über CLI anhand &amp;quot;diagnose&amp;quot; weitere Befehle zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_DDos_Policy_weitere_Informationen_auflisten_f.C3.BCr_einen_Analyse.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine DDos Policy weitere Informationen auflisten für einen Analyse? ===&lt;br /&gt;
&lt;br /&gt;
Unter CLI steht für eine DDoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            Löscht die anomaly meters&lt;br /&gt;
        • config           Listet die DOS-sensoren auf&lt;br /&gt;
        • filter           Listet den &amp;quot;anomaly&amp;quot; Filter auf&lt;br /&gt;
        • list             Listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           Listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zB mit folgenden Befehl die konfigurierten DDoS Policies aufgelistet werden die Konfiguriert wurden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle IPv4 Adressen auf für die ein &amp;quot;match&amp;quot; für eine DDoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DDoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packet pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DDoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese anhand des folgenden Befehls ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filter kann mit folgenden Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zB ein anhand eine Policy ID (id) oder zB anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate Verbindungen zu &amp;quot;botnet&amp;quot; Servern blocken oder überwachen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde die &amp;quot;botnet&amp;quot; Funktion innerhalb des Antivirus Profiles konfiguriert. Dies steht unter FortiOS 5.4 nicht mehr zur Verfügung. Neu steht die &amp;quot;botnet&amp;quot; Funktion Hauptsächlich für ein Interface zur Verfügung und kann über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface zB &amp;quot;wan1&amp;quot;] &amp;gt; Edit &amp;gt; Scan Outgoing Connections to Botnet Sites &amp;gt; [Disable | Block | Monitor]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1665.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1666.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration für ein entsprechendes Interface auf der CLI durchgeführt werden möchte, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechende Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration wird der &amp;quot;outgoing&amp;quot; Traffic zB für &amp;quot;wan2&amp;quot; betreffend &amp;quot;botnet&amp;quot; Server kontrolliert dh. werden IP's betreffend &amp;quot;botnet&amp;quot; Server angegangen, werden diese gemäss Konfiguration geblockt und ein Log Eintrag geschrieben oder durch Monitor ein Log Eintrag geschrieben. Wenn Die Funktion aktiviert wird erscheint ein Hinweis, dass sich zB 9 &amp;quot;botnet&amp;quot; Server in der Liste befindet. Diese &amp;quot;botnet&amp;quot; Server Liste wird von der FortiGuard Funktion (FortiGuard Mobile Security oder FortiGuard Enterprise Bundle) auf den neusten Stand gebracht. Somit muss FortiGuard Mobile Security oder FortiGuard Enterprise Bundle lizensiert werden damit diese Funktion der &amp;quot;botnet&amp;quot; Server zur Verfügung steht (Neu ab 1. Oktober 2016). Um die aktive &amp;quot;botnet&amp;quot; Server Liste einzusehen steht auf dem Mgmt. Web Interface folgende Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die Funktion auf einem Interface zB &amp;quot;wan2&amp;quot; aktiviert kann diese nachträglich getestet werden. Dazu öffne einen Browser und gebe gemäss &amp;quot;botnet&amp;quot; Liste zB folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        http://46.166.135.177&lt;br /&gt;
&lt;br /&gt;
Diese IP ist in der &amp;quot;botnet&amp;quot; Liste aufgeführt für Port 80. Ausgehend davon, dass für den Traffic und die entsprechende Firewall Policy das &amp;quot;log&amp;quot; aktiviert ist, wird im Antivirus Log ein entsprechender Eintrag geschrieben:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Antivirus&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1669.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;botnet&amp;quot; Server Liste kann über CLI und &amp;quot;diagnose&amp;quot; Kommando eingesehen sowie manipuliert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_.22botnet.22_Informationen_auf_einer_FortiGate_auflisten.2C_suchen_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird innerhalb der Autoupdate Funktion von FortiGuard auf den neusten Stand gehalten. Um diese Liste manuell auf den neusten Stand zu bringen kann folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt wurde die &amp;quot;botnet&amp;quot; Funktion aus dem Antivirus Profile verschoben und als Funktion auf den Interfaces implementiert. Zusätzlich jedoch kann die Funktion, wenn diese nicht auf den Interfaces aktiviert werden kann, auf einer Firewall Policy, Explizit Proxy, Interface Policy oder Sniffer aktiviert werden um eine granularere Konfiguration zu erreichen. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall explicit-proxy-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall interface policy&lt;br /&gt;
        # config firewall interface-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall sniffer&lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die &amp;quot;botnet&amp;quot; Informationen auf einer FortiGate auflisten, suchen usw? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;botnet&amp;quot; Server Liste auf einem FortiOS 5.4 aufgelistet werden soll, kann dies über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface ist es jedoch nicht möglich weitere Manipulationen betreffend dieser &amp;quot;botnet&amp;quot; Liste auszuführen. Neu unter FortiOS 5.4 steht ein entsprechendes &amp;quot;diagnose&amp;quot; Kommando auf der CLI zur verfügung das dies ermöglich:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet [stat | list | find | flush | reload | file]&lt;br /&gt;
&lt;br /&gt;
Dies verschiedenen zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • stat           the number of botnet entries in the kernel.&lt;br /&gt;
        • list           list the botnet entries.&lt;br /&gt;
        • find           find a botnet entry by ip address, port number, protocol etc.&lt;br /&gt;
        • flush          flush botnet entries from the kernel.&lt;br /&gt;
        • reload         reload botnet file into the kernel&lt;br /&gt;
        • file           botnet file diagnostics.&lt;br /&gt;
&lt;br /&gt;
Somit wenn die Liste der &amp;quot;botnet&amp;quot; Server auf einem FortiOS für eine FortiGate eingesehen werden möchte kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet stat&lt;br /&gt;
        The amount of botnet entries in kernel is: 9&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Möchte man diese &amp;quot;botnet&amp;quot; Liste komplett löschen resp. ein Flush durchführen, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet flush&lt;br /&gt;
&lt;br /&gt;
Danach erscheint in der &amp;quot;botnet&amp;quot; Liste kein Eintrag mehr:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle &amp;quot;botnet&amp;quot; Liste neu zu laden gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet reload&lt;br /&gt;
&lt;br /&gt;
Danach ist die &amp;quot;botnet&amp;quot; Liste wieder aktuell:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;find&amp;quot; Option kann in der &amp;quot;botnet&amp;quot; Liste nach einem entsprechenden Eintrag gesucht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet find [Entsprechende IPv4 Adresse &amp;quot;46.166.135.177&amp;quot;] [Botnet Port zB &amp;quot;80&amp;quot;] [Botnet Protokoll zB &amp;quot;6&amp;quot;]&lt;br /&gt;
        Read 1 botnet entry:&lt;br /&gt;
         0. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
&lt;br /&gt;
Um zusätzliche Informationen über die verschiedenen &amp;quot;botnet&amp;quot; Einträge zu erhalten kann &amp;quot;file&amp;quot; benützt werden zB mit nachfolgenden Kommando kann das &amp;quot;botnet&amp;quot; File das als Grundlage dient für die Liste ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file stat&lt;br /&gt;
        File name: /etc/idsbot.rules&lt;br /&gt;
        File format: Compressed(ZIP)&lt;br /&gt;
        File compressed size: 141&lt;br /&gt;
        File decompressed size: 204&lt;br /&gt;
        BOTNET version=01.000 2012-05-28 22:51:00&lt;br /&gt;
        Botnet name table id: 0x1&lt;br /&gt;
        Botnet name number: 3&lt;br /&gt;
        Botnet name size: 47(0x2f)&lt;br /&gt;
        Botnet TCP table id: 0x10002&lt;br /&gt;
        Botnet TCP entry number: 3&lt;br /&gt;
        Botnet TCP entry size: 36(0x24)&lt;br /&gt;
        Botnet UDP table id: 0x10003&lt;br /&gt;
        Botnet UDP entry number: 6&lt;br /&gt;
        Botnet UDP entry size: 72(0x48)&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen &amp;quot;botnet&amp;quot; Einträge im &amp;quot;output&amp;quot; für &amp;quot;diagnose sys botnet list&amp;quot; werden &amp;quot;name_id's&amp;quot; vergeben. Diese &amp;quot;name_id&amp;quot; gibt Auskunft um welche Art es sich handelt. Um diese &amp;quot;name_id&amp;quot; auszulsen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, '''name_id=0''', rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, '''name_id=1''', rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, '''name_id=0''', rule_id=1&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Botnet name (ID:1): zbot_udp&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Botnet name (ID:0): Spyeye&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Antivirus Database/Engine auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Alle UTM Databases werden auf einem FortiOS anhand der &amp;quot;autoupdate&amp;quot; Funktion auf den neusten Stand gebracht. Weitere Informationen dazu wie diese Funktion &amp;quot;autoupdate&amp;quot; zu konfigurieren ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Antivirus Database sowie Engine versions Informationen zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine Antivirus Database kann ebenfalls ein Downgrade durchgeführt werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]] &lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend Antivirus Database Inhalte? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Definition Database von Fortinet resp. FortiGuard beinhaltet unzählig Virus Signaturen und deren Variationen. Um festzustellen ob eine bestimmte Virus Signature in der Antivirus Definition Database enthalten ist oder dessen Variationen gebe auf der folgende Seite den Namen der Virussignatur ein:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/encyclopedia/ &lt;br /&gt;
&lt;br /&gt;
Danach kann auf den entsprechenden Eintrag ein Mausklick ausgeführt werden und die Beschreibung über den angewählten Eintrag erscheint sowie Zusatzinformationen. Um festzustellen was einer Antivirus Database Version hinzugefügt worden ist kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/antivirus&lt;br /&gt;
&lt;br /&gt;
Danach wähle oben Rechts die Position &amp;quot;Latest AV Database:&amp;quot;. Danach werden die Antivirus Database Versionen unter &amp;quot;AntiVirus Service Updates&amp;quot; aufgelistet und können einzeln angewählt werden. Wenn eine Antivirus Database Version angwählt wird, sieht man welche Virus Signaturen hinzugefügt wurden! Die einzelnen Virus Signaturen können angewählt werden und es werden detaillierte Informationen zu diesem Eintrag aufgelistet. Zusätzlich kann über diese Seite ein entsprechendes File überprüft werden anhand eines &amp;quot;Online Virenscanners&amp;quot;. Dazu wähle auf der Seite die Position &amp;quot;Online Virus Scan&amp;quot; oder wähle den folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/virusscanner&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die Antivirus Engine die Maximale Filegrösse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse gibt die maximale Grösse an eines Files das durch die Antivirus Engine benutzt wird um dieses zu Scannen dh. grössere Files werden ignoriert und nicht gescannt! Diese Maximale Filegrösse steht im direkten Zusammenhang mit der Performance auf einer FortiGate dh. die Scan Funktion der Antivirus Engine wird direkt im Memory durchgeführt. Wird die Maximale Filegrösse erhöht, wird somit das Memory durch eine grösser Filegrösse bei Scans zusätzlich belastet. Aus diesem Grund ist es gut zu überlegen ob die Maximale Filegrösse höher gesetzt werden soll als per Standard definiert. Per Standard gilt auf kleineren Devices eine Maximale Filegrösse von 10 MB und auf grösseren Device eine Maximale Filegrösse von 15 MB. Der Unterschied des gefahren Potential zwischen 5 MB und zB 10 MB sind Minimal. Dies wird im nachfolgenden Dokument aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:MalwareFileSize.pdf]]&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse der Antivirus Engine wird nicht im Antivirus Profile konfiguriert sondern innerhalb des Protocol Options. Die Konfiguration kann für jeden Service wie zB http, ftp usw. einzeln konfiguriert werden und steht nur unter CLI zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit [Maximale Grösse in Memory in MB; Standard 10]&lt;br /&gt;
        # set uncompressed-oversize-limit [Maximale Grösse in Memory in MB eines entpackten Archives; Standard 10]&lt;br /&gt;
        # set uncompressed-nest-limit [Maximale Tiefe von Archiven 2 - 100; Standard 12]&lt;br /&gt;
        # set scan-bzip2 [enable | disable]&lt;br /&gt;
        # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device max. 10% des Memory zur Verfügung. Dies bedeutet: Um die Maximale Grösse von &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device abhängig vom zur Verfügung stehenden Memory zu ermitteln, kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit ?&lt;br /&gt;
        &amp;lt;ingeger&amp;gt;    please input integer value (1-183)&lt;br /&gt;
&lt;br /&gt;
Bei der Option &amp;quot;uncompressed-oversize-limit&amp;quot; handelt es sich um die Maximale Filegrösse im Memory eines entpackten Archives zB zip Files das durch die Antivirus Engine gescannt wird. Grundsätzlich kann dieser Konfigurationspunkt mit 0 = unlimited konfiguriert werden, was jedoch explizit durch Fortinet nicht empfohlen wird. Per Standard gilt hier die gleiche Maximale Filegrösse wie für &amp;quot;oversize-limit&amp;quot; konfiguriert dh. 10 MB! Bei der Option &amp;quot;uncompressed-nest-limit&amp;quot; handelt es sich um die maximale Tiefe eines Archives für ein File das durch die Antivirus Engine gescannt wird. Dabei wird als Archiv betreffend &amp;quot;uncompressed-nest-limit&amp;quot; folgendes Archive definiert:&lt;br /&gt;
&lt;br /&gt;
        arj, bzip2, cab, gzip, lha, lzh, msc, rar, tar, zip. bzip2 (sofern aktiviert)&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;block-page-status-code&amp;quot; definiert den HTTP Status Code der dem User über den Browser zurück gegeben wird sofern ein File geblockt wird. Wenn ein Maximale File Grösse überschritten wird gemäss Konfiguration &amp;quot;oversize-limit&amp;quot;, kann dieses geblockt oder zugelassen werden. Diese Funktion wird gesteuert über die Option &amp;quot;options&amp;quot; innerhalb des Services der Konfiguriert wird für die Protocol Options:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Block Files grösser als Maximale Filegrösse &amp;quot;oversize&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man die Files zulassen die grösser sind als &amp;quot;oversize-limit&amp;quot; kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Allow Files grösser als Maximale Filegrösse &amp;quot;clientcomfort&amp;quot;]&lt;br /&gt;
        # set comfort-interval [Zeit in Sekunden nachdem &amp;quot;clientcomfort&amp;quot; gestartet wird 1 - 900; Standard 10]&lt;br /&gt;
        # set comfort-amount [Bytes für &amp;quot;comfort-interval&amp;quot; 1 - 10240 Bytes; Standard 1]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;compressed&amp;quot; Formate werden unter FortiOS 5.4 für die Antivirus Engine unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortOS die Antivirus Engine konfiguriert wird, fragt man sich welche &amp;quot;compressed&amp;quot; Formate die Antivirus Engine auf einem FortiOS unterstützt. Nachfolgendes offizielle Dokument von Fortinet zeigt welche &amp;quot;compressed&amp;quot; Formate in der Antivirus Engine unterstützt werden und liefert Wichtig Zusatzinformationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortios-scanning-of-archive-compressed-files.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Kurzüberblick über die unterstützten Formate:&lt;br /&gt;
&lt;br /&gt;
        '''Archive / Compression Formats'''&lt;br /&gt;
        • ZIP&lt;br /&gt;
        • ZIPX (BZIP2, INFLATE64, LZMA, LZMA2)&lt;br /&gt;
        • JAR&lt;br /&gt;
        • RAR&lt;br /&gt;
        • 7Z&lt;br /&gt;
        • BZIP2&lt;br /&gt;
        • CAB&lt;br /&gt;
        • TAR&lt;br /&gt;
        • GZIP&lt;br /&gt;
        • ARJ&lt;br /&gt;
        • LZH&lt;br /&gt;
        • MSC (Microsoft Compress)&lt;br /&gt;
        • SIS (Symbian Installer Package)&lt;br /&gt;
        • SISX (Symbian Installer Package for 9.x)&lt;br /&gt;
        • SWF&lt;br /&gt;
        • NSIS (Nullsoft Installer Package)&lt;br /&gt;
        • E32Image (Symbian 9.x, compressed with custom LZW algorithm)&lt;br /&gt;
        • XZ (starting with AV engine v4.3)&lt;br /&gt;
        • CPIO (starting with AV engine v4.3)&lt;br /&gt;
        • AutoIt (starting with AV engine 5.0)&lt;br /&gt;
        • TNEF ( starting with AV engine 5.1)&lt;br /&gt;
        &lt;br /&gt;
        '''Self Extracting Formats'''&lt;br /&gt;
        • SFX ZIP&lt;br /&gt;
        • SFX RAR&lt;br /&gt;
        • SFX LZH&lt;br /&gt;
        • SFX ARJ&lt;br /&gt;
        • SFX CAB&lt;br /&gt;
        • SFX 7Z&lt;br /&gt;
        &lt;br /&gt;
        '''Static Packers'''&lt;br /&gt;
        • UPX&lt;br /&gt;
        • ASPACK&lt;br /&gt;
        • PETITE&lt;br /&gt;
        • FSG&lt;br /&gt;
        &lt;br /&gt;
        '''Generic/Custom Packers'''&lt;br /&gt;
        • UPACK&lt;br /&gt;
        • Mew&lt;br /&gt;
        • PECompact&lt;br /&gt;
        • ASProtect&lt;br /&gt;
        • PecBundle&lt;br /&gt;
        • PEncrypt&lt;br /&gt;
        • ACProtect&lt;br /&gt;
        &lt;br /&gt;
        '''Document Formats'''&lt;br /&gt;
        • PDF&lt;br /&gt;
        • MS OFFICE&lt;br /&gt;
        • RTF&lt;br /&gt;
        • WORDML&lt;br /&gt;
        • MIME&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Funktionen können unter FortiOS 5.4 für die Antivirus Engine Aktiviert werden? ===&lt;br /&gt;
&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Normal Database            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;Ueblichen Virus&amp;quot;. Für eine normale Absicherung resp.&lt;br /&gt;
                                     Abdeckung gegen Virus sollte diese Database benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • Extended Database          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfanggreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; &lt;br /&gt;
                                     sind in den normalen Studien nicht mehr aufgeführt da sehr selten. Dies bedeutet: diese&lt;br /&gt;
                                     Database sollte nur in High Security Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Extrem Database            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien &lt;br /&gt;
                                     nicht mehr aufgeführt da sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot;  Modus ist, dass in &lt;br /&gt;
                                     der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Database sollte nur in High Security &lt;br /&gt;
                                     Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Mobile Malware Database    Beinhaltet Mobile Malware for Android!&lt;br /&gt;
        &lt;br /&gt;
        • Grayware Funktion          Grayware binhaltet die Definitionen für Adware oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • Heuristic                  Verhaltensbasierende Analytische Antivirus Ueberprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • Scan Mode (Flow Mode)      Benützt Flow-Mode mit kompakter Antivirus Database sowie Erweiterte Technik für Antivirus&lt;br /&gt;
                                     Scan!&lt;br /&gt;
        &lt;br /&gt;
        • Block Executables (Email)  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt&lt;br /&gt;
                                     werden!  &lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Database für Antivirus Engine zu konfigurieren kann über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db [extended | extreme | normal]&lt;br /&gt;
        # set grayware [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass die &amp;quot;extreme&amp;quot; Database nicht auf kleineren FortiGate Devices zur Verfügung steht. Um die Heuristic zu konfigurieren kann folgendes auf CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # set mode [pass | block | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die zusätzliche Database für Mobile Malware kann über das entsprechende Antivirus Profile aktiviert werden. Dabei ist zu berücksichtigen, dass diese Database nur Mobile Malware für Android enthält:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set mobile-malware-db [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Beim Quick Mode handelt es sich um einen Antivirus Scan im Flow-Mode analog FortiOS 5.2. Dabei wird aber um die Performance im Antivirus Scan zu steigern eine kompakte Antivirus Database verwendet sowie eine erweiterte Technik im Antivirus Scan selber. Dieser Mode sollte nur dann genutzt werden, wenn Performance Probleme auftreten und der Flow-Mode bereits benutzt wird. Um den Quick Mode zu benutzen muss im entsprechenden Antivirus Profile die Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set scan-mode [quick | full]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man im Antivirus Profile im Zusammenhang mit Email Attachement resp. mit den Services IMAP, POP3, SMTP und MAPI alle Executables dh. .exe Files per Standard blocken, kann diese Funktion für diese Services aktiviert werden dh. durch die Option &amp;quot;virus&amp;quot; wird ein Executable als Virus erkannt. Per Standard ist die Funktion &amp;quot;executables&amp;quot; als &amp;quot;default&amp;quot; konfiguriert dh. Executables werde nicht als Virus erkannt. Executables für andere Services wie zB HTTP zu blocken steht im Antivirus Profile nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # config [imap | pop3 | smtp | mapi]&lt;br /&gt;
        # set executables [default | virus]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Heuristic auf &amp;quot;pass&amp;quot; konfiguriert dh. die Heuristic ist aktiviert jedoch wird kein File geblockt! Nachdem die Konfiguration durchgeführt wurde müssen die zusätzlichen Informationen resp. Database auf den neusten Stand gebracht werden. Dies kann anhand folgenden Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nachträglich können die verschiedenen Databases mit deren Versions Informationen überprüft werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Antivirus Funktion konfiguriert ist die Basis dazu folgende Profiles:&lt;br /&gt;
&lt;br /&gt;
        • Proxy Options Profile      (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP, DNS sowie NNTP)&lt;br /&gt;
        • SSL Inspection Profile     (Verschlüsselter Traffic für HTTPS, SMTPS, POP3S, IMAPS sowie FTPS)&lt;br /&gt;
        • Antivirus Profile          (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP sowie NNTP)&lt;br /&gt;
&lt;br /&gt;
Somit muss zu Beginn verifiziert werden ob verschlüsselter Traffic benutzt werden soll für die Antivirus Funktion. Ist dies der Fall, muss eine &amp;quot;Deep Inspection&amp;quot; konfiguriert werden anhand des SSL Inspection Profiles sowie das Fortinet_CA_SSLProxy Zertifikat des FortiGate Devices muss auf den Host/Clients als &amp;quot;Vertrauenswürdige Stammzertifikat&amp;quot; eingespielt werden. Damit ist gewährleistet das eine &amp;quot;Deep Inspection&amp;quot; angewendet werden kann. Ebenfalls als Grundvoraussetzung muss gewährleistet werden das eine &amp;quot;Deep Inspection&amp;quot; auf einem entsprechenden FortiGate Device betreffend Perfomance benutzt werden kann. Die &amp;quot;Deep Inspection&amp;quot; Funktion sollte aus Performance Gründen nicht für FortiGate Devices kleiner FG-90D konfiguriert resp. angewendet werden! Somit muss als Grundlage für die Antivirus Funktion im ersten Schritt ein Proxy Options Profile und/oder ein SSL Inspection Profile konfiguriert werden. In diesen Profiles sollten nur Services/Porst aktiviert werden für die die Antivirus Funktion aktiviert wird resp. in einer Firewall Policy Rule konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Antivirus Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zur Antivirus Profile Konfiguration ist nachfolgender Artikel zu berücksichtigen der die zur Verfügung stehenden Funktionen &lt;br /&gt;
        der Antivirus Engine zeigt:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Database_und_Funktionen_k.C3.B6nnen_unter_FortiOS_5.4_f.C3.BCr_die_Antivirus_Engine_Aktiviert_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; AntiVirus &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2051.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config antivirus profile &lt;br /&gt;
        # edit [Wähle das entsprechende Antivirus Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Scan and delete default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set inspection-mode proxy &lt;br /&gt;
        # set mobile-malware-db enable &lt;br /&gt;
        # config http&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3   &lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default&lt;br /&gt;
        # end &lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none &lt;br /&gt;
        # set log enable &lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) für das Antivirus Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich sollte die Konfiguration getestet werden dh. über folgende Seite kann anhand der EICAR Informationen getestet werden ob ein Virus über die Konfiguration erkannt wird:&lt;br /&gt;
&lt;br /&gt;
        http://www.eicar.org/85-0-Download.html&lt;br /&gt;
&lt;br /&gt;
Ist die der Fall wird über den Web Browser folgende Meldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2053.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das unter FortiOS 5.4 für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-contentbypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zB HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Die Funktion ein Scan über MIME Header zu verhindern steht jedoch innerhalb der Antivirus Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des WebFilter konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header der konfiguriert werden soll definiert werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kan dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende WebFilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine Antivirus Quarantine konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein FortiGate Device über eine Disk verfügt für die ein &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantine für Antivirus konfiguriert werden. Die Quarantine Funktion wird innerhalb des Antivirus Profiles für die verschiedenen Services/Ports mit folgenden Befehl aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine Quarantine zu aktivieren muss &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging aktiviert wird für den FortiGate Device und/oder ein Logging für FortiAnalyzer. Danach kann die Qurantine über folgende Kommandos in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [Maximale Zeitdauer in Stunden für Quarantine Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [Setze Maximale Filegrösse für Quarantine in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s| ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfigurtion &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantine. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung wenn der FortiGate Device für Logging die &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll kann dies anhand folgenden CLI Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando wird somit auf globaler Ebene einen Bypass für die Antivirus Funktion aktiviert resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern!&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 als Grundlage für eine WebFilter Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter auf einem FortiOS 5.4 konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wurde so benützt die WebFilter Funktion in FortiGuard die falsche Datenbank dh. zB US anstelle der Europäischen Datenbank. Um die korrekte Zeitzone zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gilt als Grundlage für die WebFilter Funktion einwanfrei konfigurierte DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchzuführen. Wie diese FortiOS DNS Server konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online Abfrage betreffend Kategorien für FortiGuard dh. es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen zu FortiGuard für die Kategorisierung gesendet:&lt;br /&gt;
&lt;br /&gt;
        • FortiGate Serien Nummer&lt;br /&gt;
        • FortiGate Source IP Adresse &lt;br /&gt;
        • Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage dh. die Kategorisierung wird lokal auf dem FortiOS in einen Cache geschrieben. Die zuständige Position die dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden soll, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit der folgenden Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;ttl&amp;quot; gesetzt was wiederum dem Standard innerhalb der Konfiguration von &amp;quot;system fortiguard&amp;quot; entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht nach Ablauf des Wertes &amp;quot;ttl&amp;quot; das unter FortiGuard gesetzt wird! Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;db-ver&amp;quot; gesetzt anstelle &amp;quot;ttl&amp;quot;, wird für den WebFilter Cache eine Datenbank im Memory angelegt in der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot;. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force). &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für FortiOS 5.4 für WebFilter Funktion eine URL/Site bei Fortinet Re-Kategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist und ein Host/Client eine Site/URL aufruft, wird diese Site/URL über FortiGuard überprüft. Handelt es sich um eine Site/URL die nicht Kategorisiert wurde fällt diese innerhalb der FortiGate Kategorien unter &amp;quot;Unrated&amp;quot;. Wenn nun diese Site/URL Kategorisiert werden möchte in FortiGuard oder eine Site/URL Re-Kategorisiert werden soll da diese falsch Kategorisiert wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
&lt;br /&gt;
Gebe auf dieser Seite Rechts Oben unter &amp;quot;URL/IP Rating &amp;amp; Info&amp;quot; die entsprechende Site/URL ein mit dessen FQDN (Fully Qualified Domain Name):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt dh. in welcher Kategorie sich die Site/URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Site/URL. Möchte man nun einen Anfrage für eine Kategorisierung/Re-Kategorisierung absetzen wähle am ende der Seite die endsprechenden Felder aus und bestätige anhand des Captcha:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1125.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email:&lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        &lt;br /&gt;
        Von: FortiGuard Web Filtering Service [mailto:fgweb@fortinet.com]&lt;br /&gt;
        &lt;br /&gt;
        Dear Fortinet customer,&lt;br /&gt;
        &lt;br /&gt;
        The website(s) you submitted below has been reviewed and updated:&lt;br /&gt;
        &lt;br /&gt;
        Submission Date:            Thu, 5 Apr 2012 12:08:11 -0700&lt;br /&gt;
        URL:                        http://baeurer.de/&lt;br /&gt;
        Suggested Category:         Information Technology&lt;br /&gt;
        Customer Comment:           Baeurer is a ERP wending company and not developing freeware downloads to the internet. Please re-categorize.&lt;br /&gt;
        Updated Category:           Information Technology&lt;br /&gt;
        Update Date:                Thu, 5 Apr 2012 19:21:01 -0700&lt;br /&gt;
        &lt;br /&gt;
        If the suggested category does not meet your expectation, kindly contact us through http://www.fortiguard.com/contactus.html, our Web &lt;br /&gt;
        Filtering team would be happy to assist you.&lt;br /&gt;
        &lt;br /&gt;
        Note that FortiGuard Web Filtering Service categorizes websites, but it is your IT manager who decides what categories to block or allow. &lt;br /&gt;
        Therefore, if you would like access to the site, please contact your IT manager.&lt;br /&gt;
        &lt;br /&gt;
        The rating update may not be effective immediately on your network because of the Web filtering cache. If you would like to have the &lt;br /&gt;
        update effective immediately, please contact your network administrator.&lt;br /&gt;
        &lt;br /&gt;
        Thank you for using FortiGuard Web Filtering Service.&lt;br /&gt;
        &lt;br /&gt;
        Regards,&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Web Filtering Service&lt;br /&gt;
        Fortinet Inc.&lt;br /&gt;
        &lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein WebFilter Profile mit Blacklisting/Whitelisting konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 einen WebFilter für HTTPS sowie HTTP konfiguriert, gelten folgende Profiles als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
        &lt;br /&gt;
                - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
                - Full SSL Inspection        (HTTPS Uneingeschränkte Funktion &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        • Proxy Options Profile (HTTP)&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection dh. &amp;quot;deep inspection&amp;quot; durchgeführt wird gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host/Client als Vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden dh. der verschlüsselte Traffic des Host/Client aufgebrochen und eine uneingeschränkte Inspection in allen Bereichen für diesen Traffic durchgeführt werden! Wird keine Full SSL Inspection durchgeführt, kann anhand der SSL Certificate Inspection für HTTPS eine Zertifikats Inspection durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS Verbindung wird der Hostname des Server Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies bedeutet wiederum: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dieser Hostname Basis für die Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Ueberprüfung durchgeführt dh. es wird der CN Name des Zertifikats benützt für die Abfrage für die FortiGuard Webfilter Kategorie. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb  des WebFilters aktiviert ist und der CN Name des Zertifikates ist ein ungültiger Domain Name so wird die Seite geblockt und ein entsprechender Log Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profiles als Grundlage für einen WebFilter Funktion konfiguriert werden sowie entschieden werden ob für das Proxy Options Profile eine SSL Certificate Inspection oder Full SSL Inspection für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2059.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status certificate-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status disable  &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll bei dieser Konfiguration ein Blacklisting/Whitelisting vorzukonfigurieren. Diese Konfiguration erlaubt es, WebSeiten direkt in diese lokalen Kategorieren für Blacklisting/Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting/Whitelisting zu konfigurieren. Dazu müssen diese zwei existieren lokalen Kategorieren umbenannt werden oder neue hinzugefügt werden. Diese Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # get&lt;br /&gt;
        == [ custome1 ]&lt;br /&gt;
        desc: custome1&lt;br /&gt;
        == [ custome2 ]&lt;br /&gt;
        desc: custome2&lt;br /&gt;
        # rename custome1 to whitelist&lt;br /&gt;
        # rename custome2 to blacklist&lt;br /&gt;
        # get&lt;br /&gt;
        == [ whitelist ]&lt;br /&gt;
        desc: whitelist&lt;br /&gt;
        == [ blacklist ]&lt;br /&gt;
        desc: blacklist&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um eine Neue lokale Kategorie zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit warning&lt;br /&gt;
        # end&lt;br /&gt;
        # edit authentication&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu Erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2060.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2066.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2067.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden, in dem wir diese lokalen Kategorieren definieren dh. aktiviere die Position &amp;quot;FortiGuard category based filter&amp;quot; und innerhalb der &amp;quot;Local Categories&amp;quot; definiere mit einem rechten Mausklick für jeden Eintrag die entsprechende Aktion wie zB Block, Monitor usw.:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2061.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere für die FortiGuard Kategorien mit der gleichen Vorgehensweise deren Aktionen dh. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden damit für eine spätere Auswertung die entsprechenden Informationen zur Verfügung stehen. Innerhalb der Kategorien können granular wiederum andere Aktionen gewählt werden. Um einen WebFilter für FortiGuard Kategorien zu konfigurieren resp. eine Ausgangslage zu bieten empfehlen wir folgenden Grundkonfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Desweiteren empfehlen wir für eine WebFilter Konfiguration folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2062.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2063.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2064.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Konfigurationspunkte innerhalb des WebFilters kurz erläutert:&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position wird für jede URL in jedem Fall ein Logging durchgeführt obwohl FortiGuard&lt;br /&gt;
        nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren dh. &amp;quot;FortiGuard category based &lt;br /&gt;
        filter&amp;quot; für eine Kategorie die erlaubt wird anstelle &amp;quot;Allow&amp;quot; die Aktion &amp;quot;Monitor&amp;quot; zu konfigurieren da dadurch &lt;br /&gt;
        jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche &lt;br /&gt;
        Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position erlaubt eine Zeitbasierende sowie Volumenbasierende Konfiguration für FortiGuard Kategorien. Dies &lt;br /&gt;
        bedeutet: Für eine bestimmte Kategorie kann eine spezifische Zeit oder Volumen definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird User einer spezifischen Gruppe erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein &lt;br /&gt;
        entsprechender User der Mitglied ist für die definierte Gruppe eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann &lt;br /&gt;
        dieser User auf dieser geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann ein anstelle eines &amp;quot;override&amp;quot; ein &lt;br /&gt;
        &amp;quot;switch to&amp;quot; ausgeführt werden dh. dem User wird ermöglicht zu einem spezifischen WebFilter Profile zu wechseln.&lt;br /&gt;
        Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position versucht die WebFilter Funktion nur erlaubte Kategorien in den entsprechenden &lt;br /&gt;
        Suchmaschinen Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; die Suchtexte für die Suche &lt;br /&gt;
        geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS &lt;br /&gt;
        benutzen für eine Suche, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS &lt;br /&gt;
        Full SSL Inspection benutzt wird.&lt;br /&gt;
        &lt;br /&gt;
        Der YouTube Education Filter bietet eine Möglichkeit durch Aktivierung ein Passowrt zu definieren das eine&lt;br /&gt;
        Verbindung schafft zum YouTube Education Account. Dieser wiederum bietet die Möglichkeit YouTube Filme/Movies zu&lt;br /&gt;
        diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme/Movies erlaubt. Es&lt;br /&gt;
        ist nicht möglich basierend auf YouTube Kategorieren im YouTube Education Account eine Konfiguration zu erstellen&lt;br /&gt;
        da es keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist ein Full SSL Inspection absolute &lt;br /&gt;
        Voraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen&lt;br /&gt;
        zur Konfguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_der_Konfigurationspunkt_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert die über einen nicht gültigen Domain Namen verfügen! Durch die&lt;br /&gt;
        Aktivierung des &amp;quot;URL Filter&amp;quot; Funktion wird über Wildcard, Simple sowie Regex ermöglicht Sites, URL sowie Domains &lt;br /&gt;
        von einer UTM Aktion auszunehmen dh. &amp;quot;Exempt&amp;quot;. Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert&lt;br /&gt;
        werden. In dem hier gezeigten WebFilter wurden Sites wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; &lt;br /&gt;
        konfiguriert dh. für diese Seiten wird kein UTM Feature ausgeführt wie zB Antivirus! Weitere Inforamtionen zu&lt;br /&gt;
        dieser Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_bestimmte_URLs_von_UTM_Features_ausschliessen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 steht die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; neu zur Verfügung und steht&lt;br /&gt;
        im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genützt werden wenn die FortiSandbox Funktion auf&lt;br /&gt;
        dem FortiOS aktiviert und konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
        Durch Web Content Filter kann eine Seite entsprechend eine Sprache gefiltert werden durch die Definition des Pattern&lt;br /&gt;
        der anhand Wildcard oder Reg. Expression definiert werden kann. Aktionen wie Block oder Exempt sind möglich. Für &lt;br /&gt;
        diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für verschlüsselten Traffic nur dann&lt;br /&gt;
        durchgführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&lt;br /&gt;
        &lt;br /&gt;
        Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine &lt;br /&gt;
        Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus&lt;br /&gt;
        irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter &lt;br /&gt;
        normalen Umständen empfehlen wir diese Funktion zu aktivieren.&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich zur Domaine für die Kategorisierung die Public IPv4 Adresse&lt;br /&gt;
        der entsprechenden Site/URL ebenfalls in FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die &lt;br /&gt;
        zusätzliche Ueberprüfung durchzuführen!   &lt;br /&gt;
        &lt;br /&gt;
        Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; ebenfalls in der Ueberprüfung durch den Web&lt;br /&gt;
        Filter berücksichtigt. Wir empfehlen diese Funktion zu aktivieren!&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um eine URL für die&lt;br /&gt;
        betreffend Kategorisierung ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und&lt;br /&gt;
        mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&lt;br /&gt;
        &lt;br /&gt;
        Durch Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain&lt;br /&gt;
        konfiguriert werden und somit der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL &lt;br /&gt;
        Inspection als Grundvoraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web&lt;br /&gt;
        Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP &lt;br /&gt;
        errors des Server zu erhalten sollte diese Position aktiviert werden!&lt;br /&gt;
        &lt;br /&gt;
        Soll verhindert werden das eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP &lt;br /&gt;
        Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zB ein User kein Upload auf eine Web Server &lt;br /&gt;
        mehr durchführen. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Die die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX sowie Remove Cookies&amp;quot; wird dem Proxy Server&lt;br /&gt;
        ermöglicht diese Funktionen zu entfernen!&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde: &lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2065.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile einzelne URL/Sites vom Full SSL Inspection ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile im Zusamenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden müssen. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress Objekte von Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle das entsprechende Full SSL Inspection Profile] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2069.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [Gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [Gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [Gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Position &amp;quot;Reputable Websites&amp;quot; was wiederum der Konfiguration in der CLI &amp;quot;whitelist&amp;quot; entspricht muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird so werden für die definierten Web Kategorieren und/oder Adressen unter der Menüposition &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für diese definierten Web Kategorien und Adressen UTM Funktionen ausgeführt sofern diese Konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert so wird für die definierten Web Kategorien und/oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; UTM Funktionen ausgeführt und/oder ausgeschlossen gemäss folgender Konfiguration in der CLI im WebFilter Profile:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um UTM Features wie zB Antivirus auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist ebenfalls folgendes zu berücksichtigen: Im WebFilter Profile können lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; über &amp;quot;type fortiguard-category&amp;quot; als FortiGuard lokale Kategorie hinzugefügt werden. Dadurch können die URL/Sites über das Mgmt. Web Interface zu dieser lokalen Kategorie hinzugefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_WebFilter_Profile_mit_Blacklisting.2FWhitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte URLs von UTM Features ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile konfiguriert wird, können innerhalb dieses WebFilter Profiles bestimmte URLs anhand Wildcard oder Regular Expression unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden dh. anhand der folgenden Actions:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende WebFilter Profile] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt der Action &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt so wird die definierte URL sei es als Wildcard oder Regular Expression von sämtlichen UTM Features wie zB Antivirus ausgeschlossen. Möchte man nur defnierte UTM Features ausschliessen, steht unter CLI diese Konfiguration Granular zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URLFilter zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [Gebe eine entsprechende URL an zB basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [Setze die entsprechenden ausgeschlossenen Option sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für Action &amp;quot;Exempt&amp;quot; folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
       • activex-java-cookie     ActiveX, Java, and cookie filtering.&lt;br /&gt;
       • all                     Exempt from all.&lt;br /&gt;
       • av                      Antivirus filtering.&lt;br /&gt;
       • dlp                     DLP scanning.&lt;br /&gt;
       • filepattern             File pattern matching.&lt;br /&gt;
       • fortiguard              FortiGuard web filtering.&lt;br /&gt;
       • pass                    Pass single connection from all.&lt;br /&gt;
       • range-block             Exempt range block feature.&lt;br /&gt;
       • web-content             Web filter content matching.&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt wird &amp;quot;set exempt&amp;quot; im Hintergrund per Standard folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WebFilter Profile konfiguriert, kann innerhalb dieses WebFilters die &amp;quot;content-header&amp;quot; Funktion benutzt werden um bestimmte MIME Header zu blockieren oder zB verhindern das Antivirus für diesen MIME Header ausgeführt wird. Dabei ist folgendes zu berücksichtigen: Diese Konfiguration kann für HTTP durchgeführt werden. Wenn jedoch diese Konfiguration basierend auf HTTPS durchgeführt wird, so muss Full SSL Inspection konfiguriert werden um für den Traffic ohne Einschränkung eine &amp;quot;deep inspection&amp;quot; durchzuführen. Um die Konfiguration durchzuführen, muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube: &lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header hinzugefügt werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Block Video Audio&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-block&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn in der Konfiguration für die einzelnen Einträge &amp;quot;exempt&amp;quot; gewählt wird, wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; von Antivirus Funktionen ausgeschlossen. Nun kan diese &amp;quot;content-header&amp;quot; Konfiguration einem WebFilter Profile hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot; zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein WebFilter Profile der Konfigurationspunkt &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der YouTube Education Filter ist eine Möglichkeit für ein Unternehmen wie zB Schulen einen Account auf YouTube anzulegen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies/Videos freigegeben werden. Dabei ist zu berücksichtigen, dass wenn die Funktion eingesetzt wird eine SSL Full Inspection als Voraussetzung gilt. Dies bedeutet: Durch eine uneingeschränkte &amp;quot;deep inspection&amp;quot; wird ermöglicht für den Traffic ohne Einschränkungen eine Inspection durchzuführen. Ebenso ist zu berücksichtigen beim Einsatz des YouTube Education Filter, dass nur definierte YouTube Movies/Videos zum YouTube Account hinzugefügt werden können und nicht Kategorien für YouTube Videos da es keine Standard Kategorien für YouTube Movies/Videos existieren. Um auf YouTube einen Education Account anzulegen folge nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.youtube.com/schools&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Education Account anlegt wird diese mit einem &amp;quot;YouTube Education Filter&amp;quot; Passwort verknüpft. Dieses &amp;quot;Passwort&amp;quot; wird dann benutzt um im entsprechenden WebFilter Profile unter folgender Position den &amp;quot;YouTube Education Filter&amp;quot; zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle ein entsprechendes WebFilter Profile] &amp;gt; Edit &amp;gt; [Aktiviere &amp;quot;YouTube Education Filter&amp;quot;] &amp;gt; Custom YouTube ID&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration in der CLI durchführen möchte wäre dies die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle ein entsprechendes WebFilter Profile]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set youtube-edu-filter-id [Setze das entsprechende Passwort für den &amp;quot;YouTube Education Filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um zu verhindern das dieser YouTube Education Filter durch Host/Clients umgangen wird zB durch https, müssen bei der Konfiguration einige Punkte beachtet werden. Weitere Informationen dazu siehe nachfolgende Dokumente:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]&lt;br /&gt;
        [[Datei:How-YouTube-for-Schools-Works-YouTube-Help.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die WebFilter Funktion ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss der WebFilter Cache berücksichtig werden, der durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. steht folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon.&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zB anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie wieder in &amp;quot;hexdecimalen&amp;quot; Wert! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgenden Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgenden Befehl zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host/Client im Zusammenhang mit dem WebFilter untersuchen weil zB teile einer Seite geblockt werden, kann dies anhand des Debug Befehls durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Host/Client von dem der Test ausgeführt wird zB &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung dh. durch Angaben einer entsprechenden URL für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Auschnitt) des obigen &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert sowie der Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es möglich anstelle eines regulären WebFilters ein DNS Based WebFilter zu Konfigurieren dh. Grundvoraussetzung für diese Art WebFiltering dh. DNS Based ist eine reguläre WebFilter Lizenz. Zusätzlich muss für diese Art webFilter Zwingend die FortiGuard DNS Server benützt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2199.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend der Konfiguration der System DNS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Die FortiGuard DNS Server können ebenfalls durch nachfolgendes Kommando zB Regionen Spezifisch Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set sdns-server-ip [Gebe die entsprechenden FortiGuard DNS Server an]&lt;br /&gt;
        # set sdns-server-port [Gebe den entsprechenden Port an für FortiGuard DNS Server; Standard  53]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein DNS Based WebFilter Konfiguriert wurde, werden Anfragen der User betreffend einer aufgerufenen Seite betreffend DNS Resolution zu den FortiGuard DNS Server gesendet. Durch die Benützung der FortiGuard DNS Server enthält die Antwort der FortiGuard DNS Server die entsprechenden Informationen des Ratings betreffend IPv4 Adressen sowie Domains resp. der FortiGuard Kategorie der Seiten. Die entsprechenden WebFilter Kategorien können auf &amp;quot;Allow&amp;quot;, &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden. Dabei ist Folgendes zur berücksichtigen: Wird eine WebFilter Kategorie auf &amp;quot;Block&amp;quot; gesetzt wird der DNS Lookup für die entsprechende Seite die ein User aufgerufen hat nicht an diesen User weitergeleitet. Dabei kann &amp;quot;Block&amp;quot; im Zusammenhang mit &amp;quot;Redirect blocked DNS requests&amp;quot; benutzt werden dh. wird &amp;quot;Redirect blocked DNS requests&amp;quot; aktiviert so wird dem User für die Seite für die ein &amp;quot;Block&amp;quot; ausgeführt wird eine FortiGuard Redirect Seite angezeigt (Replacement Messages) oder es kann unter &amp;quot;Redirect Portal IP&amp;quot; durch &amp;quot;Specify&amp;quot; eine eigene spezifische Seite angezeigt werden. Wird die Funktion &amp;quot;Redirect blocked DNS requests&amp;quot; deaktiviert und eine Domain/URL eines Users ist auf &amp;quot;Block&amp;quot; gesetzt so kann der User die Seite nicht aufrufen und es erscheint auch keine entsprechende spezfische FortiGuard Seite. Zusätzlich steht innerhalb des DNS Based WebFilter eine Botnet Funktion zur Verfügung die es erlaubt Zugriffe auf bekannte &amp;quot;Botnet C&amp;amp;C&amp;quot; zu verhindern. Diese Botnet Funktion ist im DNS Based WebFilter resp. in der WebFilter Linzenz einer FortiGate enthalten. Wie für den regulären WebFilter gilt: Wenn für alle WebFilter Anfragen der User ein Log benützt werden soll, müssen alle Kategorien auf &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden sowie die Option &amp;quot;Log all Domains&amp;quot; muss aktiviert werden. Nur in dieser Konfiguration werden alle Anfragen der User im Zusammenhang mit den Domains in ein Log geschrieben und können nachträglich ausgewertet werden. Im Gegensatz zum regulären WebFilter existiert für den DNS Based WebFilter kein Funktion &amp;quot;Web Rating Overrides&amp;quot; die es erlaubt eigene Kategorien zB Whitlisting und/oder Blacklisting anzulegen. Um diese Funktion des &amp;quot;Web Rating Overrides&amp;quot; zu benutzen muss die Funktion &amp;quot;Domain Filter&amp;quot; benutzt werden. Bei der &amp;quot;Domain Filter&amp;quot; Funktion handelt es sich um die Funktion &amp;quot;urlfilter&amp;quot;. Ein &amp;quot;urlfilter&amp;quot; basierend auf DNS Based WebFilter, wird anhand folgendem Kommando konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter urlfilter&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set comment [Gebe einen entprechenden Kommentar ein]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set url [Vergebe eine entsprechenden domain/url basierend auf &amp;quot;set type&amp;quot;]&lt;br /&gt;
        # set action [block | allow | monitor]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion &amp;quot;urlfilter&amp;quot; basiert auf IPS dh. im Hintegrund wird IPS benutzt um in das DNS Packet zu schauen und um die Domaine/URL zu verifizieren. Wird eine Domain/URL durch &amp;quot;Block&amp;quot; verhindert kann der User der diese Domain/URL aufruft die Seite nicht aufrufen da keine Antwort vom DNS Server zum User geliefert wird. Ein DNS Based WebFilter wird unter folgender Position Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; DNS Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2200.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf CLI wird der DNS Based WebFilter folgendermassen konfiguriiert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter profile&lt;br /&gt;
        # edit &amp;quot;local-default.intra&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;DNS based Webfilter default profile local-sg0e0&amp;quot;&lt;br /&gt;
        # config urlfilter&lt;br /&gt;
        # set urlfilter-table [Gebe den Integer an für &amp;quot;config dnsfilter urlfilter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftgd-dns&lt;br /&gt;
        # set options error-allow&lt;br /&gt;
        # config filters&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set category [Gebe die entsprechende Kategorie an]&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url enable&lt;br /&gt;
        # set sdns-ftgd-err-log enable&lt;br /&gt;
        # set sdns-url-log enable&lt;br /&gt;
        # set block-action redirect&lt;br /&gt;
        # set block-botnet enable&lt;br /&gt;
        # set redirect-portal 0.0.0.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Allow DNS  when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren. Nachträglich kann der DNS Based WebFilter für eine entsprechende Firewall Policy Rule zusammen mit den Proxy Options konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2201.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IPS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Option &amp;quot;intelligent-mode&amp;quot; in den Global Settings für die IPS Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existierte unter den Global Settings für die IPS Funktion die Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set ignore-session-bytes [Standard 204800 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option ermöglichte es durch die Konfiguration der &amp;quot;ignore-session-bytes&amp;quot; die Grösse der &amp;quot;bytes&amp;quot; zu definieren die durch die IPS Engine ignoriert werden. Dies bedeutet: Dadurch werden alle Sessions grösser als definierte &amp;quot;bytes&amp;quot; nicht mehr über die IPS Engine untersucht und somit nicht erkannt! Dies Option existiert ab FortiOS 5.2 nicht mehr und wurde ersetzt mit der folgenden Global Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set intelligent-mode [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option wählt einen anderen Ansatz im Gegensatz zu &amp;quot;ignore-session-bytes&amp;quot; dh. Wenn &amp;quot;intelligent-mode&amp;quot; aktiviert ist wird ein &amp;quot;Adaptives Scanning&amp;quot; durchgeführt. Dies ermöglicht dem FortiOS für bestimmten Traffic den IPS Scan zu beenden und den Traffic für ein Offloading dem NPU Kernel (NP) zu übergeben. Dieser Mode deckt somit alle bekannten &amp;quot;exploits&amp;quot; ab und durch das &amp;quot;Adaptive Scanning&amp;quot; schliesst keinen Traffic aus wie durch &amp;quot;ingore-session-bytes&amp;quot;. Per Standard ist dieser &amp;quot;intelligent-mode&amp;quot; aktiviert. Wenn der &amp;quot;intelligent-mode&amp;quot; deaktiviert wird, wird kein &amp;quot;Adaptives Scanning&amp;quot; mehr benutzt und somit jedes &amp;quot;byte&amp;quot; durch die IPS Engine untersucht.&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied für eine Traffic Shaper Definition zwischen &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 hat sich die Traffic Shaper Konfiguration grundlegend geändert! Was jedoch geblieben ist, ist die Definition eines Traffic Shapers anhand &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;. Nachfolgende eine Visualisierung dieses Unterschieds zwischen diesen zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1421.jpg]]&lt;br /&gt;
&lt;br /&gt;
Beide Varianten werden nicht mehr in der IPv4 Firewall Policy Rule definiert sondern in einer separaten &amp;quot;Traffic Shaping Policy&amp;quot;. Somit umfasst die Definition dieser zwei Möglichkeiten die Folgende:&lt;br /&gt;
&lt;br /&gt;
        • Shared        Ein &amp;quot;Shared&amp;quot; Traffic Shaper Konfiguration wird auf sämtlichen Traffic angewendet der durch die IPv4 Firewall Policy &lt;br /&gt;
                        akzeptiert wird. Durch eine entsprechende Konfiguration in der &amp;quot;Traffic Shaper Policy&amp;quot; und Uebereinstimmung mit einer&lt;br /&gt;
                        IPv4 &amp;quot;Firewall Policy Rule&amp;quot; wird dieser  Traffic Shaper basierend auf &amp;quot;Shared&amp;quot; auf der entsprechenden IPv4 Firewall&lt;br /&gt;
                        Policy Rule angewendet.&lt;br /&gt;
         &lt;br /&gt;
        • Per-IP        Ein &amp;quot;Per-IP&amp;quot; Traffic Shaper Konfiguration wird anhand der Source IPv4 Adresse auf der bestehenden IPv4 &amp;quot;Firewall Policy&lt;br /&gt;
                        Rule&amp;quot; angewendet die über die &amp;quot;Traffic Shaping-Policy&amp;quot; ebenfalls anhand der Source IPv4 Adresse konfiguriert wird und&lt;br /&gt;
                        somit übereinstimmt.&lt;br /&gt;
&lt;br /&gt;
Bei einem Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; ist desweiteren folgendes zu beachten: Per Standard wird ein Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; potentiell über die ganze IPv4 Firewall Policy gleichmässig angewandt sofern nicht explizit über die &amp;quot;Traffic Shaper Policy&amp;quot; zur IPv4 Firewall Policy eine Uebereinstimmung existiert (matching criterias)! Möchte man eine &amp;quot;Shared&amp;quot; Traffic Shaper Definition potentiell für jede IPv4 Firewal Policy Rule seperate anwenden, muss über CLI folgende Option für die Konfiguration eines Traffic Shapers aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund muss bei der Konfiguration einer Traffic Shaper Policy bei &amp;quot;Shared&amp;quot; darauf geachtet werden, dass eine Uebereinstimmung (matching criterias) mit einer enstprechenden IPv4 Firewall Policy Rule existiert damit die potentiell die Traffic Shaper Konfiguration nicht über die ganze IPv4 Firewall Policy angewendet wird. Weitere Informationen dazu wie unter FortiOS 5.4 ein Traffic Shaper Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_eine_Firewall_Policy_Rule_ein_Traffic_Shaper_Konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für ein FortiGate Device und eine Firewall Policy Rule ein Traffic Shaper Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Traffic Shaper unter FortiOS 5.4 hat sich Grundlegend geändert! Dies bedeutet: In FortiOS 5.0 sowie 5.2 wurde ein Traffic Shaper Konfiguration direkt in der IPv4 Firewall Policy Rule anhand der Traffic Shaper Profile konfiguriert. Diese Konfiguration existiert unter FortiOS 5.4 nicht mehr, sondern die Konfiguration eines Traffic Shapers wird separat in der neuen &amp;quot;Traffic Shaper Policy&amp;quot; konfiguriert. Dabei ist Folgendes wichtig: Die Konfiguration der &amp;quot;Traffic Shaper Policy&amp;quot; muss über eine entsprechende Uebereinstimmung (matching criterias) mit der entsprechenden IPv4 Firewall Policy Rule verfügen für die ein Traffic Shaping durchgeführt werden soll. Dies bedeutet: wenn eine IPv4 Firewall Policy Rule existiert mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; und zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot; als Destination sowie Service &amp;quot;SIP&amp;quot;, muss die &amp;quot;Traffic Shaper Policy&amp;quot; dementsprechend mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; sowie Destination &amp;quot;net-local-all-0.0.0.0-00&amp;quot; sowie &amp;quot;SIP&amp;quot; konfiguriert werden! Dabei ist die Uebereinstimmung (matching criteria) entscheidend dh. existiert in der gesmaten IPv4 Firewall Policy nur eine Rule mit Service &amp;quot;SIP&amp;quot;, reicht es in der &amp;quot;Traffic Shaper Policy&amp;quot; als Service &amp;quot;SIP&amp;quot; zu definieren da somit eine Uebereintstimmung mit der entsprechenden IPv4 Firewall Policy Rule durchgeführt werden kann. Um eine &amp;quot;Traffic Shaper Policy&amp;quot; zu Konfigurieren muss in erster Stelle eine &amp;quot;Traffic Shaper&amp;quot; Konfiguration erstellt werden. Diese kann Grundsätzlich im folgender Definition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        • Shared &lt;br /&gt;
        • Per-IP&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dieser zwei Definitionen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_der_Unterschied_f.C3.BCr_eine_Traffic_Shaper_Definition_zwischen_.22Shared.22_und_.22Per-IP.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird ein &amp;quot;Traffic Shaper&amp;quot; für folgende Queus Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        • Traffic Priority [High | Medium | Low]&lt;br /&gt;
        • Maximum Bandwidth&lt;br /&gt;
        • Guaranteed Bandwidth&lt;br /&gt;
&lt;br /&gt;
Im Gesamten existieren 6 Queus pro Interface dh. 0-5. Weitere Informationen zu diesen 6 Queus siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann für verschiedener Traffic/Service für ein entsprechende IPv4 Firewall Policy Rule resp. &amp;quot;Traffic Shaper Policy&amp;quot; verschiedenen Prioritäten anhand High, Medium und Low vergeben werden. Bei der maximalen Bandbreite und garantierten Bandbreite können verschiedenen Werte benutzt werden wobei zu berücksichtigen ist, dass für die verschiedenen garantierten Bandbreiten nicht mehr als die maximal zur Verfügung stehende Bandbreite definiert werden darf ansonsten eine Ueberbuchung stattfindet. Zusätzlich zu dieser Traffic Shaper Konfiguration, können die entsprechenden Interfaces mit der zur Verfügung stehender &amp;quot;inbandwith/outbandwith&amp;quot; konfiguriert werden. Dies ist jedoch nur in Ausnahmefällen durchzuführen und ist für eine Traffic Shaper Policy/Funktion kein technische Voraussetzung. Die Interface &amp;quot;inbandwith/outbandwith&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set inbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]&lt;br /&gt;
        # set outbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für folgende Konfiguration die auch innerhalb eines Interfaces über Mgmt. Web Interface zur Verfügung steht sofern als &amp;quot;Role&amp;quot; WAN gewählt wird und kein Zusammenhang hat mit einer Traffic Shaper Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set estimated-upstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # set estimated-downstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Angaben zur Funktion &amp;quot;Role&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu beachten beim Einsatz eines FortiGate Devices der über einen NP6 Prozessor verfügt: Ein NP6 Prozessor führt innerhalb eines Traffic Shapings ein &amp;quot;offloading&amp;quot; durch wie für jeden anderen Traffic mit der Ausnahme des &amp;quot;inbandwidth&amp;quot;. Dies bedeutet: Die Limite für &amp;quot;set inbandwidth&amp;quot; für ein Interface im Zusammenhang mit einem Traffic Shaping hat keinen Effekt auf &amp;quot;inbandwidth&amp;quot; resp. eingehender Traffic für das Interface. Ausgehender Traffic resp. &amp;quot;set outbandwith&amp;quot; Limit wird über den NP6 Prozessor voll unterstützt! Ein Traffic Shaper Konfiguration betreffend maximaler und garantierter Bandbreite wird anhand Kb/s definiert. Die Definition für maximale sowie garantierter Bandbreitet ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        rate (kilobits per second; Kb/s) = amount / time&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Tabelle die helfen soll die richtigen Werte für Kb/s zu verwenden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-181.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um eine Traffic Shaper zu definieren kann das Mgmt. Web Interface oder CLI benutzt werden. Im nachfolgenden Beispiel wird gezeigt wie für Eingehend sowie Ausgehend für VoIP ein Traffic Shaper Konfiguration durchgeführt wird. Ausgangslage dabei ist die entsprechende ISP Bandbreite die zu Grunde liegt. Für dieses Beispiel gehen wir von einem Bandbreite von 30 Mbit Download und 5 Mbit Upload aus. Ueber Mgmt. Web Interface wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2120.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2121.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2122.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bevor nun eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot; Konfiguriert wird, muss überprüft werden ob eine entsprechende IPv4 Firewall Policy Rule existiert für den eingehenden sowie ausgehenden Traffic. Wie schon erwähnt muss die &amp;quot;Traffic Shaper Policy&amp;quot; so konfiguriert werden damit ein Uebereinstimmung (matching criteria) erreicht wird damit die &amp;quot;Traffic Shaper Policy&amp;quot; auf der/den entsprechende Firewall Policy Rules angewendet werden. In unserem Beispiel existiert für eingehenden und ausgehenden Traffic folgende IPv4 Firewall Policy Rules für VoIP:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann dementsprechend eine &amp;quot;Traffic Shaper Policy&amp;quot; für eingehenden und ausgehenden Traffic über Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2125.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2126.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2127.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt wird eine Uebereinstimmung für Eingehend und Ausgehend erreicht durch die Definition des VoIP Servers/Controllers anhand des Objekts &amp;quot;host-local-198.18.0.94-32&amp;quot; der sich im Segment des Interfaces &amp;quot;internal1&amp;quot; befindet sowie zusätzlich anhand des Service &amp;quot;SIP&amp;quot;. Die Destination in diesem Beispiel ist definiert anhand des Objekts &amp;quot;net-local-all-0.0.0.0-00&amp;quot; das die IPv4 Adresse des VoIP Providers darstellt. Somit korrespondiert die &amp;quot;Traffic Shaper Policy&amp;quot; mit der entsprechenden IPv4 Firewall Policy Rule für VoIP in mehreren Belangen. Um ein &amp;quot;Traffic Shaper Policy&amp;quot; zu kontrollieren benötigt es in erster Linie entsprechenden Traffic damit das FortiOS ein Shaping durchführen kann. Aus diesem Grund sollte erst nach einigen Minuten eine Kontrolle durchgeführt werden für eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot;. Eine Kontrolle kann über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; Traffic Shaping&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;Traffic Shaper Policy&amp;quot; kann anhand der Positionen &amp;quot;Application Category&amp;quot; eine Applikations Basierendes Traffic Shaping durchgeführt werden. Grundvoraussetzund dafür ist jedoch das in den entsprechenden IPv4 Firewall Policy Rule die Funktion &amp;quot;Application Control&amp;quot; aktiviert wurde und ein entsprechendes &amp;quot;Application Control&amp;quot; Profile konfiguriert wurde. Dabei muss das Profile so konfigurirt sein damit dieses die Applikationen überwacht dh. erkannt werden kann. Wenn diese Grundvoraussetzung gegeben ist, kann in der &amp;quot;Traffic Shaper Policy&amp;quot; Applikationsbasierend ein Traffic Shaping durchgeführt werden. Nachfolgend basierend auf unserem Beispiel die Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2128.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann in einer &amp;quot;Traffic Shaper Policy&amp;quot; die Position &amp;quot;URL Category&amp;quot; benutzt werden. Anhand dieser lassen sich die üblichen WebFilter Kategorien konfigurieren, die für ein Traffic Shaping herangezogen werden. Dies wird jedoch nur dann durchgeführt, wenn in der entsprechenden IPv4 Firewall Policy Rule kein WebFilter Funktion aktiviert ist und das URL Rating dazu = 0 ist. Um ein Troubleshooting durchzuführen für einen Traffic Shaper siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die hier gezeigte Konfiguration auf CLI durchgeführt werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;3840&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;640&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;]&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Per-IP Shaper Traffic Konfiguration stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper per-ip-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set diffserv-forward [enable | disable]&lt;br /&gt;
        # set diffserv-reverse [enable | disable]&lt;br /&gt;
        # set diffservcode-forward [Sofern &amp;quot;diffserv-forward enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set diffservcode-rev [Sofern &amp;quot;diffserv-rev enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000]&lt;br /&gt;
        # set max-concurrent-session [Maximal erlaubte Sessions pro IP Adresse 0 - 2097000; 0 = no sessions]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was wird unter FortiOS 5.4 für ein FortiGate Device durchgeführt wenn kein Traffic Shaper konfiguriert wurde? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 führt sofern kein Traffic Shaper konfiguriert ist keine Limitierung oder Garantierung der Bandbreite durch. Somit benützt eine Session unter FortiOS 5.4 ohne konfigurierten Traffic Shaper die &amp;quot;Queue Priorisierung&amp;quot; um einzelne Packete zu verarbeiten. Diese &amp;quot;Queue Priorisierung&amp;quot; benützt in den IP Packeten die ToS/DSCP bit Informationen und Priorisiert diese in der Queue gemäss konfigurierten ToS/DSCP Priorisierung High, Medium und Low. Ist in den IP Packeten keine ToS Information vorhanden gilt 0 und es wird somit keine Priorisierung in der Queue durchgeführt. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;Traffic Shaper&amp;quot; Konfiguriert wird anhand der Konfigurationspunkte &amp;quot;Traffic Priority&amp;quot;, &amp;quot;Maximum Bandwith&amp;quot; sowie &amp;quot;Guaranteed Bandwith&amp;quot; werden nicht 3 Queues verarbeitet sondern effektiv 6 (0 - 5). Dies bedeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority + security policy-based priority (Traffic Shaper)&lt;br /&gt;
&lt;br /&gt;
Konkret bedeutet dies für die 6 Queus folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Administrative Access benützt immer die Queue 0.&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy ohne Traffic Shaper kann Queue 0, 1 oder 2 benützen. Welche Queue benutzt&lt;br /&gt;
          wird hängt ab von den IP Packet Informationen ob diese ToS/DSCP Informationen enthalten und ob die entsprechenden&lt;br /&gt;
          Prioritäten High, Medium sowie Low mit den entsprechenden Werten konfiguriert wurden!&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy für die ein Traffic Shaper konfiguriert wurde kann alle Queues benutzen. &lt;br /&gt;
          Welche Queues benutzt werden hängt davon ab ob das IP Packet im Zeitpunkt der Uebermittlung unter der garantierten&lt;br /&gt;
          Bandbreite liegt (Queue 0) oder über dieser garantierten Bandbreite. Packete mit Werten über der maximalen Bandbreite&lt;br /&gt;
          werden verworfen!&lt;br /&gt;
         &lt;br /&gt;
        • Wenn die globale &amp;quot;tos/dscp-based-priority&amp;quot; Low (3) ist und die &amp;quot;Traffic Priority&amp;quot; für einen Traffic Shaper auf Medium (2),&lt;br /&gt;
          wird ein IP Packet für eine entsprechende Firewall Policy für die dieser Traffic Shaper definiert wurde mit der &lt;br /&gt;
          Priorität Medium verarbeitet (2)! &lt;br /&gt;
&lt;br /&gt;
Um die globale ToS/DSCP Konfiguration durchzuführen kann folgendes über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set traffic-priority [tos | dscp ; Standard &amp;quot;tos&amp;quot;]&lt;br /&gt;
        # set tos-based-priority [high | low | medium ; Standard &amp;quot;medium&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system tos-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set tos [Definiere die Priorität 0-15 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system dscp-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set ds [Definiere die Priorität 0-64 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting für ToS/DSCP durchzuführen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device den IP Packeten DSCP Informationen hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP Packeten in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt um zB anhand diesen ToS/DSCP Informationen einem bestimmten Traffic wie zB VoIP eine bestimmte Bandbreite resp. Priorität zu verleien. Solche Markierungen werden unter normalen Umständen über einen Core Switch durchgeführt. Wenn jedoch eine Markierung über eine Switch nicht möglich ist und die Markierung der IP Packete Grundvoraussetzung ist damit diese im Backbone Bereich des ISP's Priorisiert werden, kann dieser Vorgang ebenfalls über das FortiOS durchgeführt werden. ToS wird in RFC 791 definiert und erweitert durch RFC 1349. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Link geben Auskunft über ToS und DSCP:&lt;br /&gt;
&lt;br /&gt;
        http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
        http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung um IP Packete zu markieren sind die entsprechenden Informationen zB des Providers/Service wie ein IP Packet markiert werden soll. Wenn nun ein Provider zB &amp;quot;AF41&amp;quot; verlangt wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP betreffend dieser Informationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-324.jpg]]&lt;br /&gt;
&lt;br /&gt;
Gemäss dieser DSCP Tabelle bedeutet dies wiederum für unser Beispiel &amp;quot;AF41&amp;quot; Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Class Selector 4 = 100xxx &lt;br /&gt;
        AF41             = xxx010&lt;br /&gt;
        &lt;br /&gt;
        Ergiebt          = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun ein entsprechender Traffic Shaper konfiguriert werden damit dieser in der entsprechenden Traffic Shaper Policy benutzt wird um den entsprechenden Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2130.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die Konfiguration über Kommandozeile durchführen so benütze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name für das Profile zB &amp;quot;Citrix-CS4-AF41&amp;quot;]&lt;br /&gt;
        # set priority high&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Setze den entsprechenden DSCP Code zB &amp;quot;100010&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten das die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert dh. über eine entsprechende Uebereinstimmung verfügt (matching criteria). Als Beispiel möchten wir ausgehender VoIP Traffic markieren und es existieren folgende IPv4 Firewall Policies:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich folgende Traffic Shaper Policy die über eine entsprechende Uebereinstimmung verfügt (matching criteria):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2131.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration werden nun IP Packete für die entsprechende IPv4 Firewall Policy durch den Traffic Shaper der über die entsprechende Traffic Shaper Policy eingebunden wurde und mit der IPv4 Firewall Policy Uebereinstimmt (matching criteria) markiert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device DSCP Informationen für ein Shaping benutzen? ===&lt;br /&gt;
&lt;br /&gt;
DSCP Informationen in verschiedener Klassen und Bandbreiten können auf einem FortiOS nicht benutzt werden um ein Shaping auf dem FortiOS durchzuführen. IP Packete können mit den entsprechenden DSCP Informationen versehen resp. markiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_den_IP_Packeten_DSCP_Informationen_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
DSCP sowie ToS Prioritäten können auf einem FortiOS Device dazu benützt werden eine Priorisierung durchzuführen dh. High, Medium sowie Low. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann auf einem FortiOS DSCP Werte über eine IPv4 Firewall Policy verändert werden! Dazu muss in der entsprechenden IPv4 Firewall Policy Rule die &amp;quot;DiffServer&amp;quot; aktiviert werden für eingehender sowie ausgehender Traffic sowie einen entsprechenden &amp;quot;DiffServerCode&amp;quot; (DSCP oder ToS). Diese Konfiguration ist nur über Kommandozeile möglich und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # diffserv-forward [enable | disable]&lt;br /&gt;
        # diffservercode-forward [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # diffserv-reverse [enable | disable]&lt;br /&gt;
        # diffservcode-rev [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese Konfiguration kann ebenfalls eine ToS Definition als &amp;quot;DiffServerCode&amp;quot; benutzt werden. Nachfolgend eine Tabelle die ein Mapping zeigt zwischen DSCP sowie ToS:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2132.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration ist zu berücksichtigen, dass auf der entsprechende IPv4 Firewall Policy kein UTM Profile benutzt werden kann da in so einem Fall der DSCP Wert = 00 ist. Weitere Informationen zu dieser IPv4 Firewall Policy im Zusammenhang mit DSCP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=13587&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=38530996&amp;amp;stateId=0%200%2038532675&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und ein Traffic Shaper Konfiguration ein Debug durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage um ein Traffic Shaping zu überprüfen ist festzustellen ob auf den entsprechenden Interfaces &amp;quot;errors&amp;quot; oder &amp;quot;collisions&amp;quot; exisiteren. Weitere Informationen wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die einzelnen Traffic Shaper über CLI sei es &amp;quot;Per-IP&amp;quot; und/oder &amp;quot;Shared&amp;quot; aufzulisten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper traffic-shaper&lt;br /&gt;
        == [ shaping-outgoing-voip ]&lt;br /&gt;
        name: shaping-outgoing-voip   &lt;br /&gt;
        == [ shaping-incoming-voip ]&lt;br /&gt;
        name: shaping-incoming-voip &lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper per-ip&lt;br /&gt;
&lt;br /&gt;
Danach stehen unter CLI verschiedenen Kommandos zur Verfügung um den Traffic Shaper Vorgang zu verifizieren. Wenn zB die ToS/DSCP Priority benutzt wird kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to TOS.&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to DSCP (DiffServ).&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
        16:medium 17:medium 18:medium 19:medium 20:medium 21:medium 22:medium 23:medium &lt;br /&gt;
        24:medium 25:medium 26:medium 27:medium 28:medium 29:medium 30:medium 31:medium &lt;br /&gt;
        32:medium 33:medium 34:medium 35:medium 36:medium 37:medium 38:medium 39:medium &lt;br /&gt;
        40:medium 41:medium 42:medium 43:medium 44:medium 45:medium 46:medium 47:medium &lt;br /&gt;
        48:medium 49:medium 50:medium 51:medium 52:medium 53:medium 54:medium 55:medium &lt;br /&gt;
        56:medium 57:medium 58:medium 59:medium 60:medium 61:medium 62:medium 63:medium &lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend ToS/DSCP Priority Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet ein konfigurierter &amp;quot;Shared&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name shaping-incoming-voip&lt;br /&gt;
        maximum-bandwidth 80 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        name shaping-outgoing-voip&lt;br /&gt;
        maximum-bandwidth 480 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
Um eine komplett Uebersicht für die &amp;quot;Shared&amp;quot; Traffic Shaper zu erhalten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper state&lt;br /&gt;
        shapers 2&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper stats&lt;br /&gt;
        shapers 2 ipv4 0 ipv6 0 drops 0 dropped bytes 0&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Kommandos listen ein konfigurierter &amp;quot;Per-IP&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper stats&lt;br /&gt;
        memory allocated 0 packet dropped: 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper state&lt;br /&gt;
        memory allocated 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper clear&lt;br /&gt;
&lt;br /&gt;
Ueber das Kommando &amp;quot;flow&amp;quot; kann überprüft werden ob das Limit eines Traffic Shaper erreicht wurde und somit Packete verworfen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow filter addr [Entsprechende IPv4 Adresse für das Filtering zB &amp;quot;10.143.0.5&amp;quot;]&lt;br /&gt;
        # diagnose debug flow trace start [Anzahl der Packete die aufgezeichnet werden sollen zB &amp;quot;1000&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach werden die Anzahl Packete die definiert wurden aufgezeichnet und im Output wird für das erreichen der Limite des Traffic Shapers folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;vd-root received a packet(proto=17, 10.141.0.11:3735-&amp;gt;10.143.0.5:5001) from port5.&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;Find an existing session, id-0000eabc, original direction&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;exceeded shaper limit, drop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn ein Traffic Shaper für inbandwith/outbandwith mit verschiedenen Werten resp. Bandbreiten definiert wurden so wird dies innerhalb der &amp;quot;session&amp;quot; Liste ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        origin-shaper=Limit_25Mbps prio=1 guarantee 25600/sec max 204800/sec traffic 48/sec&lt;br /&gt;
        reply-shaper=Limit_100Mbps prio=1 guarantee 102400/sec max 204800/sec traffic 0/sec&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;session&amp;quot; aufgelistet, gefiltert sowie was die einzelnen Informationen bedeuten siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. Der &amp;quot;SIP Session Helper&amp;quot; ist eine frühere Implementierung betreffend SIP Support (Standard bis FortiOS 5.0). Der &amp;quot;SIP ALG&amp;quot; (Standard ab FortiOS 5.2) unterstützt die gleichen Funktionen wie im &amp;quot;SIP Session Helper&amp;quot; jedoch zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; geschützt vor Angriffen im SIP Bereich. Dies bedeutet zB Sessions werden limitiert, Syntax betreffend SIP sowie SDP Inhalte der Nachrichten werden überprüft usw. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailiertes Logging sowie Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; om seinem Grundkonstrukt implementiert ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-715.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der SIP ALG unterstützt folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocoll Pinholes)&lt;br /&gt;
        • Zusätzlich im Gegensatz zum Session Helper kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
        • SIP TCP und UDP Support&lt;br /&gt;
        • SIP Message Order Ueberprüfung&lt;br /&gt;
        • Konfigurierbare Header Line Length Maximum &lt;br /&gt;
        • Message Fragment Assembly (TCP) &lt;br /&gt;
        • Wenn SIP Nachrichten Fragmentiert sind (vers. Packete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
        • L4 Protocol Translation &lt;br /&gt;
        • Message Flood Protection &lt;br /&gt;
        • DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
        • SIP message Type Filtering &lt;br /&gt;
        • SIP Statistik und Logging &lt;br /&gt;
        • SIP über IPv6&lt;br /&gt;
        • SIP über SSL/TLS&lt;br /&gt;
        • Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
        • Hosted NAT Traversal &lt;br /&gt;
        • SIP High Availability (HA). &lt;br /&gt;
        • Geographical Redundancy (HA)&lt;br /&gt;
        • SIP Per Request Method Message Rate Limitation (Schützt SIP Server vor SIP Ueberlastung und DoS Attacken)&lt;br /&gt;
        • RTP Bypass (RTP Pinholing)&lt;br /&gt;
        • SIP NAT&lt;br /&gt;
        • IP Topology Hiding&lt;br /&gt;
&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt und aus diesem Grund komplizierter als eine normale TCP/UDP-basierte Anwendung ist. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot; sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port/IP-Adresspaare, die von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen und warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in die SIP/VoIP-Signalisierungspackete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Packete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Packete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss eine NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und eingebettete IP-Adress- und Portinformationen bei der Weiterleitung über die Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen dh. Analysiert SIP und SDP Informationen, passt die Packete an (zB für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP Implementierungen die von Hersteller zu Hersteller verschieden sein können kann es zu Problemen kommen dh. zB weil über SIP Befehle gesendet werden die durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft sowie geblockt. Um zB dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle resp SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt werden. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security Technisch gesehen ist/wäre es Sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen jedoch höchst Anspruchsvoll und Komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normalen Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Wie der &amp;quot;SIP Session Helper&amp;quot; zu löschen/deaktiveren ist und &amp;quot;SIP ALG&amp;quot; nicht benutzt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere &amp;quot;unknown&amp;quot; SIP Befehle'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set block-unknown disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere NAT Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere NAT Register Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set register-contact-trace enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Implementierung stellt Fortinet ein spezielles Dokument zur Verfügung das auf die SIP (VoIP) Problematik eingeht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 5.4 implementiert/konfiguriert wird ist folgendes Wichtig: Auf einem FortiOS 5.4 gibt es zwei Funktionen die den SIP Traffic manipulieren. Diese sind:&lt;br /&gt;
&lt;br /&gt;
        Session Helper&lt;br /&gt;
        ALG (Application Layer Gateway)&lt;br /&gt;
&lt;br /&gt;
Diese zwei Funktionen werden gesteuert über eine globale Einstellung/Konfiguration und zwar:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
             proxy-based          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
             kernel-helper-based  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)&lt;br /&gt;
             &lt;br /&gt;
             Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; als Standard&lt;br /&gt;
             aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             proxy-based          = ALG&lt;br /&gt;
             kernel-helper-based  = Session Helper&lt;br /&gt;
&lt;br /&gt;
Somit um den &amp;quot;ALG&amp;quot; als Standard zu deaktivieren und den &amp;quot;Seesion Helper&amp;quot; ebenfalls zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze als Standard &amp;quot;Session Helper&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Lösche den Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        &lt;br /&gt;
        Suche im &amp;quot;output&amp;quot; folgenden Eintrag dh. dieser identifiziert den &amp;quot;Integer&amp;quot; (12) für &amp;quot;sip&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        edit 12&lt;br /&gt;
        set name sip&lt;br /&gt;
        set port 5060&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        next&lt;br /&gt;
        &lt;br /&gt;
        Lösche diesen &amp;quot;Integer&amp;quot; dh. in unserem Beispiel wäre dies:&lt;br /&gt;
        &lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # delete [Gebe den entsprechenden &amp;quot;Integer&amp;quot; an für unser Beispiel &amp;quot;12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere Global &amp;quot;sip&amp;quot; Funktionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set sip-helper disable&lt;br /&gt;
        # set sip-nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Führe einen Neustart aus'''&lt;br /&gt;
        &lt;br /&gt;
        Damit die Konfiguration aktiviert wird &amp;quot;muss&amp;quot; ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell durch den &amp;quot;ALG&amp;quot; oder &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann benützt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde damit gewährleistet ist das die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP resp. VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das SIP (VoIP) nicht benutzt wird resp. die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden dh. Die nachfolgenden Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und/oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos das SIP (VoIP) nicht über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Ueberprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''SIP Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip status&lt;br /&gt;
        dialogs: max=131072, used=0&lt;br /&gt;
        mappings: used=0&lt;br /&gt;
        dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
        dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
        mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
        count0: 0&lt;br /&gt;
        count1: 0&lt;br /&gt;
        count2: 0&lt;br /&gt;
        count3: 0&lt;br /&gt;
        count4: 0&lt;br /&gt;
&lt;br /&gt;
        '''SIP ALG'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip-proxy stats&lt;br /&gt;
        sip stats&lt;br /&gt;
        &lt;br /&gt;
        vdom name: root&lt;br /&gt;
        ---------------------------&lt;br /&gt;
             active-sessions: 0&lt;br /&gt;
             calls-attempted: 0&lt;br /&gt;
             calls-established: 0&lt;br /&gt;
             calls-failed: 0&lt;br /&gt;
        &lt;br /&gt;
             calls-active: 0&lt;br /&gt;
             registers-active: 0&lt;br /&gt;
                      |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
             req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
             UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
             ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
             BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
             CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
             INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
             INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
             MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
             NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
             OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
             PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
             PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
             REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
             REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
             SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
             UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
             PING            0       0       0       0       0       0       0       0&lt;br /&gt;
             YAHOOREF        0       0       0       0       0       0       0       0&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 ein &amp;quot;VoIP Profile&amp;quot; und was muss ich dabei beachten? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 5.4 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt. Web Interface aktiviert werden. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Menü für &amp;quot;VoIP&amp;quot; aktiviert wurde ist dieses im Mgmt. Web Interface über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; VoIP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1635.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wieviele Requests per Second und Policy über SIP akzeptiert werden wobei&lt;br /&gt;
             &amp;quot;REGISTER&amp;quot; der Wert der Verbindungen darstellt die benützt werden um Geräte am Controller anzumelden. Der Wert &amp;quot;INVITE&amp;quot; &lt;br /&gt;
             stellt den effektiven Call dar. Dies bedeutet wenn der Wert 100 gesetzt wird so können sich über das entsprechende &lt;br /&gt;
             konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zB 100 Devices am Controller &lt;br /&gt;
             registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird können sich über die entsprechende Policy nicht mehr als 100 &lt;br /&gt;
             Anrufe (INVITE) durchgeführt werden. Die Position &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im &lt;br /&gt;
             Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde kann dieses in einer entsprechenden Firewall Policy eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1636.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den&lt;br /&gt;
             Traffic für &amp;quot;VoIP&amp;quot; Verbindung konfiguriert wird!&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des entsprechenden Profile]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
        # config sip&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set rtp [disable | enable]&lt;br /&gt;
        # set open-register-pinhole [disable | enable]&lt;br /&gt;
        # set open-contact-pinhole [disable | enable]&lt;br /&gt;
        # set strict-register [disable | enable]&lt;br /&gt;
        # set register-rate [Integer]&lt;br /&gt;
        # set invite-rate [Integer]&lt;br /&gt;
        # set max-dialogs [Integer]&lt;br /&gt;
        # set max-line-length [Integer]&lt;br /&gt;
        # set block-long-lines [disable | enable]&lt;br /&gt;
        # set block-unknown [disable | enable]&lt;br /&gt;
        # set call-keepalive [Integer]&lt;br /&gt;
        # set block-ack [disable | enable]&lt;br /&gt;
        # set block-bye [disable | enable]&lt;br /&gt;
        # set block-cancel [disable | enable]&lt;br /&gt;
        # set block-info [disable | enable]&lt;br /&gt;
        # set block-invite [disable | enable]&lt;br /&gt;
        # set block-message [disable | enable]&lt;br /&gt;
        # set block-notify [disable | enable]&lt;br /&gt;
        # set block-options [disable | enable]&lt;br /&gt;
        # set block-prack [disable | enable]&lt;br /&gt;
        # set block-publish [disable | enable]&lt;br /&gt;
        # set block-refer [disable | enable]&lt;br /&gt;
        # set block-register [disable | enable]&lt;br /&gt;
        # set block-subscribe [disable | enable]&lt;br /&gt;
        # set block-update [disable | enable]&lt;br /&gt;
        # set register-contact-trace [disable | enable]&lt;br /&gt;
        # set open-via-pinhole [disable | enable]&lt;br /&gt;
        # set open-record-route-pinhole [disable | enable]&lt;br /&gt;
        # set rfc2543-branch [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set nat-trace [disable | enable]&lt;br /&gt;
        # set subscribe-rate [Integer]&lt;br /&gt;
        # set message-rate [Integer]&lt;br /&gt;
        # set notify-rate [Integer]&lt;br /&gt;
        # set refer-rate [Integer]&lt;br /&gt;
        # set update-rate [Integer]&lt;br /&gt;
        # set options-rate [Integer]&lt;br /&gt;
        # set ack-rate [Integer]&lt;br /&gt;
        # set prack-rate [Integer]&lt;br /&gt;
        # set info-rate [Integer]&lt;br /&gt;
        # set publish-rate [Integer]&lt;br /&gt;
        # set bye-rate [Integer]&lt;br /&gt;
        # set cancel-rate [Integer]&lt;br /&gt;
        # set preserve-override [disable | enable]&lt;br /&gt;
        # set no-sdp-fixup [disable | enable]&lt;br /&gt;
        # set contact-fixup [disable | enable]&lt;br /&gt;
        # set max-idle-dialogs [Integer]&lt;br /&gt;
        # set block-geo-red-options [disable | enable]&lt;br /&gt;
        # set hosted-nat-traversal [disable | enable]&lt;br /&gt;
        # set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
        # set max-body-length [Integer]&lt;br /&gt;
        # set unknown-header [discard | pass | respond]&lt;br /&gt;
        # set malformed-request-line [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-via [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-from [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-to [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
        # set provisional-invite-expiry-time [Integer]&lt;br /&gt;
        # set ips-rtp [disable | enable]&lt;br /&gt;
        # set ssl-mode [off | full]&lt;br /&gt;
        # set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
        # set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
        # set ssl-algorithm [high | medium | low]&lt;br /&gt;
        # set ssl-pfs [require | deny | allow]&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-client-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-auth-client [string]&lt;br /&gt;
        # set ssl-auth-server [string]&lt;br /&gt;
        # end&lt;br /&gt;
        # config sccp&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set block-mcast [disable | enable]&lt;br /&gt;
        # set verify-header [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set max-calls [Integer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gibt nachfolgendes Dokument speziell Auskunft über das &amp;quot;VoIP Profile&amp;quot; und dessen Funktionen als Referenz:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]&lt;br /&gt;
&lt;br /&gt;
== Zeit / Datum ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Zeit sowie das Datum überprüfe sowie konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeit sowie das Datum lassen sich über Web Mgmt. Interface überprüfen sowie über CLI. Um die Zeit sowie das Datum über Web Mgmt. zu überprüfen sowie zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position kann die Zeit und das Datum manuell überprüft sowie konfiguriert werden! Um die Zeit und das Datum über die CLI zu überprüfen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time&lt;br /&gt;
        current time is: 19:23:51&lt;br /&gt;
        last ntp sync:Wed Dec 23 18:55:08 2015&lt;br /&gt;
&lt;br /&gt;
        # execute date&lt;br /&gt;
        current date is: 2015-12-23&lt;br /&gt;
&lt;br /&gt;
Um die Zeit sowie das Datum über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
        # execute date yyyy-mm-dd&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 die Zeitzone konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Definition der Zeitzone auf einer FortiGate kommt eine &amp;quot;wichtige&amp;quot; Funktion zu dh. FortiGuard benützt die Zeitzone für verschiedenen Konfigurationen. Die Zeitzone auf einer FortiGate ist per Standard auf &amp;quot;US&amp;amp;Canada&amp;quot; gesetzt. Somit benützt &amp;quot;FortiGuard&amp;quot; für dessen Service Server aus dieser Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Das gleiche gilt für den WebFilter dh. wenn die Zeitzone nicht angepasst wird so benützt FortiGuard die WebFilter Datenbank der Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Um die Zeitzone über Web Mgmt. Interface zu konfigurieren benütze folgende Position:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
Um die Zeitzone über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone ?&lt;br /&gt;
        01    (GMT-11:00)Midway Island, Samoa&lt;br /&gt;
        02    (GMT-10:00)Hawaii&lt;br /&gt;
        03    (GMT-9:00)Alaska&lt;br /&gt;
        04    (GMT-8:00)Pacific Time(US&amp;amp;Canada)&lt;br /&gt;
        05    (GMT-7:00)Arizona&lt;br /&gt;
        81    (GMT-7:00)Baja California Sur, Chihuahua&lt;br /&gt;
        06    (GMT-7:00)Mountain Time(US&amp;amp;Canada)&lt;br /&gt;
        07    (GMT-6:00)Central America&lt;br /&gt;
        08    (GMT-6:00)Central Time(US&amp;amp;Canada)&lt;br /&gt;
        09    (GMT-6:00)Mexico City&lt;br /&gt;
        10    (GMT-6:00)Saskatchewan&lt;br /&gt;
        11    (GMT-5:00)Bogota,Lima,Quito&lt;br /&gt;
        12    (GMT-5:00)Eastern Time(US &amp;amp; Canada)&lt;br /&gt;
        13    (GMT-5:00)Indiana(East)&lt;br /&gt;
        74    (GMT-4:30)Caracas&lt;br /&gt;
        14    (GMT-4:00)Atlantic Time(Canada)&lt;br /&gt;
        77    (GMT-4:00)Georgetown&lt;br /&gt;
        15    (GMT-4:00)La Paz&lt;br /&gt;
        16    (GMT-3:00)Santiago&lt;br /&gt;
        17    (GMT-3:30)Newfoundland&lt;br /&gt;
        18    (GMT-3:00)Brasilia&lt;br /&gt;
        19    (GMT-3:00)Buenos Aires&lt;br /&gt;
        20    (GMT-3:00)Nuuk(Greenland)&lt;br /&gt;
        75    (GMT-3:00)Uruguay&lt;br /&gt;
        21    (GMT-2:00)Mid-Atlantic&lt;br /&gt;
        22    (GMT-1:00)Azores&lt;br /&gt;
        23    (GMT-1:00)Cape Verde Is.&lt;br /&gt;
        24    (GMT)Monrovia&lt;br /&gt;
        80    (GMT)Greenwich Mean Time&lt;br /&gt;
        79    (GMT)Casablanca&lt;br /&gt;
        25    (GMT)Dublin,Edinburgh,Lisbon,London&lt;br /&gt;
        26    (GMT+1:00)Amsterdam,Berlin,Bern,Rome,Stockholm,Vienna&lt;br /&gt;
        27    (GMT+1:00)Belgrade,Bratislava,Budapest,Ljubljana,Prague&lt;br /&gt;
        28    (GMT+1:00)Brussels,Copenhagen,Madrid,Paris&lt;br /&gt;
        78    (GMT+1:00)Namibia&lt;br /&gt;
        29    (GMT+1:00)Sarajevo,Skopje,Warsaw,Zagreb&lt;br /&gt;
        30    (GMT+1:00)West Central Africa&lt;br /&gt;
        31    (GMT+2:00)Athens,Sofia&lt;br /&gt;
        85    (GMT+2:00)Istanbul&lt;br /&gt;
        32    (GMT+2:00)Bucharest&lt;br /&gt;
        33    (GMT+2:00)Cairo&lt;br /&gt;
        34    (GMT+2:00)Harare,Pretoria&lt;br /&gt;
        35    (GMT+2:00)Helsinki,Riga,Tallinn&lt;br /&gt;
        36    (GMT+2:00)Jerusalem&lt;br /&gt;
        37    (GMT+3:00)Baghdad&lt;br /&gt;
        38    (GMT+3:00)Kuwait,Riyadh&lt;br /&gt;
        83    (GMT+3:00)Moscow&lt;br /&gt;
        84    (GMT+3:00)Minsk&lt;br /&gt;
        40    (GMT+3:00)Nairobi&lt;br /&gt;
        41    (GMT+3:30)Tehran&lt;br /&gt;
        42    (GMT+4:00)Abu Dhabi,Muscat&lt;br /&gt;
        43    (GMT+4:00)Baku&lt;br /&gt;
        39    (GMT+3:00)St.Petersburg,Volgograd&lt;br /&gt;
        44    (GMT+4:30)Kabul&lt;br /&gt;
        46    (GMT+5:00)Islamabad,Karachi,Tashkent&lt;br /&gt;
        47    (GMT+5:30)Kolkata,Chennai,Mumbai,New Delhi&lt;br /&gt;
        51    (GMT+5:30)Sri Jayawardenepara&lt;br /&gt;
        48    (GMT+5:45)Kathmandu&lt;br /&gt;
        45    (GMT+5:00)Ekaterinburg&lt;br /&gt;
        49    (GMT+6:00)Almaty,Novosibirsk&lt;br /&gt;
        50    (GMT+6:00)Astana,Dhaka&lt;br /&gt;
        52    (GMT+6:30)Rangoon&lt;br /&gt;
        53    (GMT+7:00)Bangkok,Hanoi,Jakarta&lt;br /&gt;
        54    (GMT+7:00)Krasnoyarsk&lt;br /&gt;
        55    (GMT+8:00)Beijing,ChongQing,HongKong,Urumgi,Irkutsk&lt;br /&gt;
        56    (GMT+8:00)Ulaan Bataar&lt;br /&gt;
        57    (GMT+8:00)Kuala Lumpur,Singapore&lt;br /&gt;
        58    (GMT+8:00)Perth&lt;br /&gt;
        59    (GMT+8:00)Taipei&lt;br /&gt;
        60    (GMT+9:00)Osaka,Sapporo,Tokyo,Seoul&lt;br /&gt;
        62    (GMT+9:30)Adelaide&lt;br /&gt;
        63    (GMT+9:30)Darwin&lt;br /&gt;
        61    (GMT+9:00)Yakutsk&lt;br /&gt;
        64    (GMT+10:00)Brisbane&lt;br /&gt;
        65    (GMT+10:00)Canberra,Melbourne,Sydney&lt;br /&gt;
        66    (GMT+10:00)Guam,Port Moresby&lt;br /&gt;
        67    (GMT+10:00)Hobart&lt;br /&gt;
        68    (GMT+10:00)Vladivostok&lt;br /&gt;
        69    (GMT+10:00)Magadan&lt;br /&gt;
        70    (GMT+11:00)Solomon Is.,New Caledonia&lt;br /&gt;
        71    (GMT+12:00)Auckland,Wellington&lt;br /&gt;
        72    (GMT+12:00)Fiji,Kamchatka,Marshall Is.&lt;br /&gt;
        00    (GMT+12:00)Eniwetok,Kwajalein&lt;br /&gt;
        82    (GMT+12:45)Chatham Islands&lt;br /&gt;
        73    (GMT+13:00)Nuku'alofa&lt;br /&gt;
        86    (GMT+13:00)Samoa&lt;br /&gt;
        76    (GMT+14:00)Kiritimati&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die NTP Zeitsynchronisierung aktiviren und konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um die NTP Zeitsynchronisierung über Web Mgmt. Interface zu aktivieren und zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Per Standard ist für die NTP Zeitsynchronisierung &amp;quot;FortiGuard&amp;quot; aktiviert. Dies ist nicht zu empfehlen. Es sollte&lt;br /&gt;
             ein &amp;quot;öffentlichen&amp;quot; NTP Server konfiguriert werden. Wir empfehlen &amp;quot;ch.pool.ntp.org&amp;quot; da dieser ein &amp;quot;öffentlicher&amp;quot;&lt;br /&gt;
             NTP Server ist und über mehrer &amp;quot;Stratum&amp;quot; Server verfügt! Wenn dennoch &amp;quot;FortiGuard&amp;quot; benutzt wird muss berücksichtig&lt;br /&gt;
             werden, dass diese NTP Server für &amp;quot;FortiGuard&amp;quot; nicht kostenlos zur Verfügung stehen sondern ein Service ist der unter&lt;br /&gt;
             der &amp;quot;FortiCare&amp;quot; Lizensierung zur Verfügung steht. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die NTP Zeitsynchronisierung über CLI konfigurieren möcht kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 360&lt;br /&gt;
        # set server-mode enable&lt;br /&gt;
        # set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei diesem Beispiel wird zusätzlich zur NTP Synchronisierung über &amp;quot;ch.pool.ntp.org&amp;quot; die Option &amp;quot;server-mode&amp;quot; aktiviert sowie das &amp;quot;internal&amp;quot; Interface. Dies bedeutet: Auf dem &amp;quot;internal&amp;quot; Interface wird durch die Aktivierung von &amp;quot;server-mode&amp;quot; ein NTP Dienst aktiviert der in diesem Segment den Clients für eine NTP Zeitsynchronisierung zur Verfügung gestellt wird. Dabei ist zu beachten, dass diese Konfiguration keine zusätzliche &amp;quot;Firewall Policy Rule&amp;quot; benötigt da im Hintergrund eine automatische &amp;quot;Firewall Policy Rule&amp;quot; hinzugefügt wird durch das FortiOS (Local-In Policy). Diese erlaubt den Zugriff auf das definierte &amp;quot;Interface&amp;quot; aus diesem Segement. Diese &amp;quot;Local-In Policy&amp;quot; ist über Web Mgmt. Interface ersichtlich sofern das entsprechende Feature aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Additional Features &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
Wenn dieses Feature aktiviert ist, sind die entsprechenden &amp;quot;Local In Policy&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;PCI Compliance&amp;quot; und wie kann ich unter FortiOS 5.4 einen &amp;quot;PCI Compliance&amp;quot; Report ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;PCI Compliance&amp;quot; Definition ist eine Beschreibung von Standards denen ein Implementer zB ISP, Finanzinstitute usw. folgend sollte. Somit bietet die Definion &amp;quot;PCI Compliance&amp;quot; Richtlinien an denen sich diese Implementer halten muss um als &amp;quot;PCI Compliance&amp;quot; zu gelten. Dies ist speziell im Zahlungsverkehr dh. Kreditkarten ein &amp;quot;muss&amp;quot;. Weitere Informationen siehe nachfolgenden Link:  &lt;br /&gt;
&lt;br /&gt;
        https://www.pcisecuritystandards.org/&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde dem Rechnung getragen dh. verschiedenen Positionen in verschiedenen Konfigurationen lehnen sich an diesen &amp;quot;PCI Compliance&amp;quot; an. Ein Beispiel wäre zB die Position &amp;quot;Name&amp;quot; innerhalb eine &amp;quot;Firewall Policy Rule&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_existiert_die_Position_.22Name.22_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann unter FortiOS 5.4 auch ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt werden dh. dieser überprüft die vorhandenen Konfiguration nach &amp;quot;PCI Compliance&amp;quot; Standard. Der Report resp. die Funktion ist jedoch per Standard deaktiviert und kann über Web Mgmt. Interface aktiviert und über einen &amp;quot;schedule&amp;quot; konfiguriert werden. Dabei wird &amp;quot;täglich&amp;quot; durch die Definition des &amp;quot;schedules&amp;quot; ein Report generiert in Form eines Logs. Um die entsprechende Konfiguration durchzuführen wähle im Web Mgmt. Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Compliance&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1618.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;PCI Compliance&amp;quot; Report kann ebenfalls nach der Aktivierung direkt ausgeführt werden mit &amp;quot;run now&amp;quot;. Wird dies durchgeführt ist der Report in Form von Log's unter folgender Position verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Compliance Events&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1619.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration über Web Mgmt. Interface ist VDOM basierend dh. wenn der VDOM Mode benutzt wird so muss unter&lt;br /&gt;
             &amp;quot;global&amp;quot; generell die Funktion zur Verfügung gestellt werden. Dabei wird der &amp;quot;schedule&amp;quot; Global konfiguriert und &lt;br /&gt;
             in der VDOM entweder aktiviert oder deaktiviert!&lt;br /&gt;
&lt;br /&gt;
Um auf der CLI die Konfiguration des &amp;quot;PCI Compliance&amp;quot; Report durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set compliance-check enable &lt;br /&gt;
        # set compliance-check-time 09:00:00 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu berücksichtigen: Bei kleineren Devices wie zB FG-60D kann nicht auf &amp;quot;disk&amp;quot; geloggt werden. Somit stehen für die Logs lokal nur &amp;quot;memory&amp;quot; zur Verfügung sofern nicht Remote zB auf einen FortiAnalyzer geloggt wird. Da für das &amp;quot;memory&amp;quot; Logging 10% des vorhandenen Memory genutzt wird sind diese &amp;quot;Compliance Events&amp;quot; nicht &amp;quot;persistent&amp;quot; sondern sind nach kurzer Zeit nicht mehr verfügbar. Ebenso ist folgendes zu berücksichtigen: Jede Meldung des Reports resp. jeder Eintrag unter &amp;quot;Compliance Events&amp;quot; muss analysiert werden um zu bestimmen ob der Eintag ein Problem für die &amp;quot;PCI Compliance&amp;quot; darstellt. Dies bedeutet auch: Der nachfolgende Eintrag weist daraufhin, dass &amp;quot;deep inspection&amp;quot; für SSH nicht aktiviert wurde. Diese Funktion jedoch steht auf einem FG-60D nicht zur Verfügung also ist dieser Log Eintrag ein Hinweis jedoch kann nicht durch eine entsprechende Konfiguration behoben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1616.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist somit anzufügen, dass diese Funktion Hinweise liefert im &amp;quot;PCI Compliance&amp;quot; Bereich und nicht im allgemeinen &amp;quot;security&amp;quot; technische Bereich! Für dei &amp;quot;PCI Compliance&amp;quot; Funktion steht ebenfalls unter CLI ein &amp;quot;debug&amp;quot; Mode zur Verfügung. Dieser kann folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;dssccd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dssccd -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht eine vollständige Log Konfiguration für FortiOS 5.4 aus und wie wird diese durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit einer Firewall arbeitet ist die absolute Grundvoraussetzung ein zur Verfügung stehendes Log um anhand dessen Analysen durchzuführen. Desweiteren sind die enthaltenen Informationen in den Logs dh. Funktionen die man für die Log Details aktivieren kann unumgänglich und absolut Fundamental. Um eine vollständige Log Konfiguration durchzuführen unter FortiOS 5.4 führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip [enable | disable]&lt;br /&gt;
        # set resolve-port [enable | disable]&lt;br /&gt;
        # set log-user-in-upper [enable | disable]&lt;br /&gt;
        # set fwpolicy-implicit-log [enable | disable]&lt;br /&gt;
        # set fwpolicy6-implicit-log [enable | disable]&lt;br /&gt;
        # set log-invalid-packet [enable | disable]&lt;br /&gt;
        # set local-in-allow [enable | disable]&lt;br /&gt;
        # set local-in-deny-unicast [enable | disable]&lt;br /&gt;
        # set local-in-deny-broadcast [enable | disable]&lt;br /&gt;
        # set local-out [enable | disable]&lt;br /&gt;
        # set daemon-log [enable | disable]&lt;br /&gt;
        # set neighbor-event [enable | disable]&lt;br /&gt;
        # set brief-traffic-format [enable | disable]&lt;br /&gt;
        # set user-anonymize [enable | disable]&lt;br /&gt;
        # set fortiview-weekly-data [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;fortiview-weekly-data&amp;quot; steht nur Devices zur Verfügung die über ein &amp;quot;disk&amp;quot; Logging verfügen!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine komplette Grundkonfiguration folgendes auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set resolve-port enable &lt;br /&gt;
        # set log-user-in-upper disable &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set fwpolicy6-implicit-log disable &lt;br /&gt;
        # set log-invalid-packet disable &lt;br /&gt;
        # set local-in-allow enable &lt;br /&gt;
        # set local-in-deny-unicast disable &lt;br /&gt;
        # set local-in-deny-broadcast disable &lt;br /&gt;
        # set local-out enable &lt;br /&gt;
        # set daemon-log disable &lt;br /&gt;
        # set neighbor-event disable &lt;br /&gt;
        # set brief-traffic-format disable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Network Visibility Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Aktiviere/Deaktivieren Network Visibility&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility [enable | disable]&lt;br /&gt;
        # set source-location [enable | disable]&lt;br /&gt;
        # set destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # set hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # set hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # set destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility enable&lt;br /&gt;
        # set source-location enable&lt;br /&gt;
        # set destination-hostname-visibility enable&lt;br /&gt;
        # set hostname-ttl 86400&lt;br /&gt;
        # set hostname-limit 5000&lt;br /&gt;
        # set destination-location enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Eventfilter Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event [enable | disable]&lt;br /&gt;
        # set system [enable | disable]&lt;br /&gt;
        # set vpn [enable | disable]&lt;br /&gt;
        # set user [enable | disable]&lt;br /&gt;
        # set router [enable | disable]&lt;br /&gt;
        # set wireless-activity [enable | disable]&lt;br /&gt;
        # set wan-opt [enable | disable]&lt;br /&gt;
        # set endpoint [enable | disable]&lt;br /&gt;
        # set ha [enable | disable]&lt;br /&gt;
        # set compliance-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event enable&lt;br /&gt;
        # set system enable&lt;br /&gt;
        # set vpn enable&lt;br /&gt;
        # set user enable&lt;br /&gt;
        # set router enable&lt;br /&gt;
        # set wireless-activity enable&lt;br /&gt;
        # set wan-opt enable&lt;br /&gt;
        # set endpoint enable&lt;br /&gt;
        # set ha enable&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Gui Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # set location [memory | disk | fortianalyzer | fortiguard]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In dieser Konfiguration muss darauf geachtet werden, dass für die Option &amp;quot;location&amp;quot; der Device definiert ist &lt;br /&gt;
             der als &amp;quot;Log Device&amp;quot; definiert wird. Dies bedeutet: Wird als &amp;quot;Log Device&amp;quot; das Memory definiert so muss als&lt;br /&gt;
             &amp;quot;location&amp;quot; ebenfalls &amp;quot;memory&amp;quot; definiert werden. Durch &amp;quot;location&amp;quot; wir die API Schnittstelle definiert für den&lt;br /&gt;
             Zugriff auf die Datenbank die benützt wird für das Logging!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration ausgehend davon, dass &amp;quot;memory&amp;quot; Logging benutzt wird folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts enable&lt;br /&gt;
        # set resolve-apps enable&lt;br /&gt;
        # set fortiview-unscanned-apps enable&lt;br /&gt;
        # set fortiview-local-traffic enable&lt;br /&gt;
        # set location memory&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Device Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser Konfiguration ist zu berücksichtigen, dass nur grösseren Geräten die &amp;quot;disk&amp;quot; für das Logging zur Verfügung steht.&lt;br /&gt;
             Kleineren Devices steht nur das &amp;quot;memory&amp;quot; für das Logging zur Verfügung. Wird &amp;quot;memory&amp;quot; benutzt wird 10% des Memory herangezogen&lt;br /&gt;
             um ein &amp;quot;memory&amp;quot; Logging durchzuführen. Diese 10% Memory werden immer wieder überschrieben um ein kontinuierliches Logging zu&lt;br /&gt;
             gewährleisten. Somit steht im Zusammenhang mit &amp;quot;memory&amp;quot; Logging keine History zur Verfügung. Wir empfehlen ein &amp;quot;Logging&amp;quot; auf&lt;br /&gt;
             FortiAnalyzer um eine History zu gewährleisten und das Memory nicht zusätzlich mit einem &amp;quot;memory&amp;quot; Logging zu belasten! Um zu&lt;br /&gt;
             verfizieren ob ein Device über die Möglichkeit verfügt auf &amp;quot;disk&amp;quot; zu &amp;quot;Loggen&amp;quot; kann die &amp;quot;Software Matrix&amp;quot; herangezogen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
                &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Null-Device&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Konfiguration ist zuständig, das Devices die nicht für &amp;quot;Remote Logging&amp;quot; (FortiAnalyzer) konfiguriert wurde dh. zB für &amp;quot;memory&amp;quot;&lt;br /&gt;
        dennoch über &amp;quot;statistics&amp;quot; verfügen. Dies bedeutet: Diese Funktion steht nur im Zusammenhang mit Lokalen Logging!&lt;br /&gt;
         &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Zu diesem Device dh. &amp;quot;null-device&amp;quot; existiert ebenfalls ein entsprechender Filter:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set forward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable] &lt;br /&gt;
        # set multicast-traffic [enable | disable] &lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable] &lt;br /&gt;
        # set voip [enable | disable] &lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
               &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; oder &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity information &lt;br /&gt;
        # set forward-traffic enable&lt;br /&gt;
        # set local-traffic enable &lt;br /&gt;
        # set multicast-traffic enable &lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable &lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Memory&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiAnalyzer&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ips-archive [enable | disable] &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm [default | high | low | disable] &lt;br /&gt;
        # set conn-timeout [Buffer in Sekunden; Standard 10 ]&lt;br /&gt;
        # set monitor-keepalive-period [OFTP keepalive für Buffer und Status in Sekunden; Standard 5 ]&lt;br /&gt;
        # set monitor-failure-retry-period [Retry für keepalive und Buffer in Sekunden; Standard 5 ]&lt;br /&gt;
        # set source-ip 0.0.0.0 &lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set upload-interval [Frequenz für Upload; Standard daily]&lt;br /&gt;
        # set upload-day [Tag in der Woche/Monat für den Upload; Standard &amp;quot;Kein Wert&amp;quot;]&lt;br /&gt;
        # set upload-time [Zeit Definition für Upload zB 00:00]&lt;br /&gt;
        # set reliable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;upload-interval, upload-day sowie upload-tim&amp;quot; stehen nur dann zur Verfügung wenn die &amp;quot;disk&amp;quot; für das &lt;br /&gt;
             Logging konfiguriert werden kann!&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;fortianalyzer&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm default &lt;br /&gt;
        # set conn-timeout 10&lt;br /&gt;
        # set monitor-keepalive-period 5&lt;br /&gt;
        # set monitor-failure-retry-period 5&lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Disk&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein Logging auf &amp;quot;disk&amp;quot; ist in allen Bereichen nicht empfohlen wenn der FortiGate Device über eine &amp;quot;Flash Disk&amp;quot; verfügt.&lt;br /&gt;
             Ob ein Device über &amp;quot;disk&amp;quot; Logging verfügt, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set ips-archive [enable | disable]&lt;br /&gt;
        # set max-log-file-size [Maximum Log Grösse bevor ein &amp;quot;Rolling&amp;quot; durchgeführt wird in MB; Standard 20]&lt;br /&gt;
        # set max-policy-packet-capture-size [Max Grösse für Capturing in MB; Standard 10]&lt;br /&gt;
        # set roll-schedule [daily | weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Zeit Definition für &amp;quot;Rolling&amp;quot; zB 00:00]&lt;br /&gt;
        # set diskfull [overwrite | nolog]&lt;br /&gt;
        # set log-quota [Grösse der Log Quota in MB; Standard 0]&lt;br /&gt;
        # set dlp-archive-quota [Grösse der DLP Archiv Quota in MB; Standard 0]&lt;br /&gt;
        # set report-quota [Grösse der Report Quota in MB; Standard 0]&lt;br /&gt;
        # set maximum-log-age [Löschen von Logs die älter sind als X Tage; Standard 7]&lt;br /&gt;
        # set upload [enable | disable]&lt;br /&gt;
        # set upload-destination [ftp-server]&lt;br /&gt;
        # set uploadip [IPv4 Adresse des FTP Servers]&lt;br /&gt;
        # set uploadport [FTP Server Port; Standard 21]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse der Anfrage an FTP Server]&lt;br /&gt;
        # set uploaduser [FTP Server Username]&lt;br /&gt;
        # set uploadpass [FTP Server Passwort]&lt;br /&gt;
        # set uploaddir [FTP Server Upload Verzeichnis]&lt;br /&gt;
        # set uploadtype [traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [enable | disable]&lt;br /&gt;
        # set uploadsched [enable | disable]&lt;br /&gt;
        # set uploadtime [Zeit Definition für Upload auf FTP Server zB 00:00]&lt;br /&gt;
        # set upload-delete-files [enable | disable]&lt;br /&gt;
        # set upload-ssl-conn {default | high | low | disable}&lt;br /&gt;
        # set full-first-warning-threshold [Erste Log Device Full Warnung in % 1 - 98, Standard 75]&lt;br /&gt;
        # set full-second-warning-threshold [Zweite Log Device Full Warnung in % 2 - 99, Standard 90]&lt;br /&gt;
        # set full-final-warning-threshold [Finale Log Device Full Warnung in % 3 - 100, Standard 95]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Konfiguration betreffend &amp;quot;Rolling&amp;quot; durchgeführt werden möchte siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # set max-log-file-size 512&lt;br /&gt;
        # set max-policy-packet-capture-size 10&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set log-quota 2048&lt;br /&gt;
        # set dlp-archive-quota 256&lt;br /&gt;
        # set maximum-log-age 7&lt;br /&gt;
        # set full-first-warning-threshold 75&lt;br /&gt;
        # set full-second-warning-threshold 90&lt;br /&gt;
        # set full-final-warning-threshold 95&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Syslog&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Konfiguration betreffend &amp;quot;syslog&amp;quot; Server siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_auf_einer_Fortigate_unter_FortiOS_5.4_eine_Log_Konfiguration_f.C3.BCr_einen_.22Syslog_Server.22_durchgef.C3.BChrt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiGuard&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortiguard setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set upload-option [store-and-upload | realtime]&lt;br /&gt;
        # set upload-interval [daily | weekly | monthly]&lt;br /&gt;
        # set upload-day [Definition des Tages der Woche um ein Rolling der Logs durchzuführen]&lt;br /&gt;
        # set upload-time [Definition der Zeit für den Uploade zB 00:00]&lt;br /&gt;
        # set enc-algorithm [default | high | low | disable]&lt;br /&gt;
        # set source-ip [Definition der Source IPv4 Adresse für die Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;fortiguard&amp;quot; Logging konfiguriert wird muss vorgängig ein ForitCloud Account ID konfiguriert werden. Dies kann unter&lt;br /&gt;
             folgender Position im Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             Dashboard &amp;gt; License Information Widget &amp;gt; FortiCloud Account &amp;gt; Activate&lt;br /&gt;
                &lt;br /&gt;
        Weitere Informationen zu FortiGuard &amp;quot;Logging&amp;quot; sowie FortiCloud siehe nachfolgender Artikel:&lt;br /&gt;
       &lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich existieren in den verschiedenen &amp;quot;Security Profiles&amp;quot; Logs die aktiviert werden können. Nachfolgend eine Aufstellungen dieser Logs betreffend &amp;quot;Security Profiles&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       '''SSL Inspection Profile'''&lt;br /&gt;
       # config firewall ssl-ssh-profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Proxy Option Profile'''&lt;br /&gt;
       # config firewall profile-protocol-options &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set oversize-log [enable | disable] &lt;br /&gt;
       # set switching-protocols-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Antivirus Profile'''&lt;br /&gt;
       # config antivirus profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config http&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config ftp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config imap&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nntp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nac-quar&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # set av-block-log [enable | disable] &lt;br /&gt;
       # set av-virus-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''WebFilter Profile'''&lt;br /&gt;
       # config webfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config web&lt;br /&gt;
       # set log-search [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
       # set log-all-url [enable | disable] &lt;br /&gt;
       # set web-content-log [enable | disable] &lt;br /&gt;
       # set web-filter-activex-log [enable | disable] &lt;br /&gt;
       # set web-filter-command-block-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-log [enable | disable] &lt;br /&gt;
       # set web-filter-applet-log [enable | disable] &lt;br /&gt;
       # set web-filter-jscript-log [enable | disable] &lt;br /&gt;
       # set web-filter-js-log [enable | disable] &lt;br /&gt;
       # set web-filter-vbs-log [enable | disable] &lt;br /&gt;
       # set web-filter-unknown-log [enable | disable]&lt;br /&gt;
       # set web-filter-referer-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-removal-log [enable | disable] &lt;br /&gt;
       # set web-url-log [enable | disable] &lt;br /&gt;
       # set web-invalid-domain-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-err-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-quota-usage [enable | disable]       &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Data Leak Prevention Profile'''&lt;br /&gt;
       # config dlp sensor &lt;br /&gt;
       # edit [Name des Profiles]  &lt;br /&gt;
       # set dlp-log [enable | disable] &lt;br /&gt;
       # set nac-quar-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Application Control Profile'''&lt;br /&gt;
       # config application list &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set other-application-log [enable | disable] &lt;br /&gt;
       # set unknown-application-log [enable | disable] &lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Anti-Spam Profile'''&lt;br /&gt;
       # config spamfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set spam-log [enable | disable] &lt;br /&gt;
       # config imap&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config msn-hotmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config yahoo-mail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config gmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''DNS Filter Profile'''&lt;br /&gt;
       # config dnsfilter profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set log-all-url [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Cloud Access Security Inspection Profile'''&lt;br /&gt;
       # config application casi profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Intrustion Protection Profile'''&lt;br /&gt;
       # config ips sensor&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # set log-attack-content [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''VoIP Profile'''&lt;br /&gt;
       # config voip profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config sip&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config sccp&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Web Application Firewall'''&lt;br /&gt;
       # config waf profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config constraint&lt;br /&gt;
       # config header-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config content-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config line-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config version&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config hostname&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config malformed&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-cookie&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-header-line&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-url-param&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-range-segment&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config address-list&lt;br /&gt;
       # set blocked-log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-access&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''FortiClient Profile'''&lt;br /&gt;
       # config endpoint-control profile&lt;br /&gt;
       # edit [Name des entsprechenden Profiles]&lt;br /&gt;
       # config forticlient-winmac-settings&lt;br /&gt;
       # set forticlient-log-upload [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen auf &amp;quot;Globaler&amp;quot; sowie &amp;quot;System&amp;quot; Ebene folgende Logs zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set cli-audit-log [enable | disable]&lt;br /&gt;
       # set log-uuid [poliy-only | extended | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set vpn-stats-log [ipsec | pptp | l2tp | ssl]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;DoS-Policy&amp;quot; kann für jede &amp;quot;anomaly&amp;quot; ein Log aktiviert resp. deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der &amp;quot;anomaly&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer Fortigate unter FortiOS 5.4 eine Log Konfiguration für einen &amp;quot;Syslog Server&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgend Beispiel zeigt wie auf einer FortiGate unter FortiOS 5.4 eine Log Konfiguration durchgeführt basierend auf einem &amp;quot;Syslog Server&amp;quot;. Als &amp;quot;Syslog Server&amp;quot; wurde unter CentOS 5.x und/oder 6.x der integrierte &amp;quot;syslog&amp;quot; benutzt. Als ersten Schritt wird die FortiGate für den &amp;quot;Syslog Server&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiGate Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [FQDN Syslog Server]&lt;br /&gt;
        # set reliable [Aktiviere TCP-514 Verbindung; Per Standard deaktiviert resp. UDP-514]&lt;br /&gt;
        # set port [Standard 514]&lt;br /&gt;
        # set csv [enable | disable]&lt;br /&gt;
        # set facility [Per Standard local0]&lt;br /&gt;
        # set source-ip [Source IP der FortiGate; Standard 0.0.0.0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Konfiguraiton des &amp;quot;filter&amp;quot; darauf das die &amp;quot;severity&amp;quot; auf &amp;quot;information&amp;quot; gesetzt wird!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Syslog Server Konfiguration CentOS 5.x / 6.x'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss auf dem CentOS der &amp;quot;syslog&amp;quot; Server so konfiguriert werden, damit er von einem Remote Server &amp;quot;syslog&amp;quot; &lt;br /&gt;
        Nachrichten überhaupt annimmt. Führe auf der Shell folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/sysconfig/syslogd&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Options to syslogd&lt;br /&gt;
        # -m 0 disables 'MARK' messages.&lt;br /&gt;
        # -r enables logging from remote machines&lt;br /&gt;
        # -x disables DNS lookups on messages recieved with -r&lt;br /&gt;
        # See syslogd(8) for more details&lt;br /&gt;
        SYSLOGD_OPTIONS=&amp;quot;-m 0 '''-r'''&amp;quot;&lt;br /&gt;
        # Options to klogd&lt;br /&gt;
        # -2 prints all kernel oops messages twice; once for klogd to decode, and&lt;br /&gt;
        #    once for processing with 'ksymoops'&lt;br /&gt;
        # -x disables all klogd processing of oops messages entirely&lt;br /&gt;
        # See klogd(8) for more details&lt;br /&gt;
        KLOGD_OPTIONS=&amp;quot;-x&amp;quot;&lt;br /&gt;
        #&lt;br /&gt;
        SYSLOG_UMASK=077&lt;br /&gt;
        # set this to a umask value to use for all log files as in umask(1).&lt;br /&gt;
        # By default, all permissions are removed for &amp;quot;group&amp;quot; and &amp;quot;other&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte und aktiviere unter &amp;quot;SYSLOGD-OPTIONS&amp;quot; den Schalter &amp;quot;-r&amp;quot; denn dieser ist zuständig damit von &amp;quot;Remote&amp;quot; Syslog Nachrichten &lt;br /&gt;
             entgegengenommen werden! Ist diese Option nicht gesetzt lehnt der &amp;quot;Syslog Server&amp;quot; auf dem CentOS die &amp;quot;syslog&amp;quot; Nachrichten von&lt;br /&gt;
             Remote ab!&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir ein neues Log File an und konfigurieren im &amp;quot;Syslog Server&amp;quot; welche Nachrichten entgegengenommen werden sollen. Zu diesem&lt;br /&gt;
        Zweck definieren wir die &amp;quot;facility&amp;quot; dh. &amp;quot;local0.*. Diese &amp;quot;facility&amp;quot; wurde ebenfalls auf der FortiGate als &amp;quot;local0&amp;quot; definiert. Durch die &lt;br /&gt;
        Differenzierung über die &amp;quot;facility&amp;quot; können vers. Fortigate's diesem &amp;quot;Syslog Server&amp;quot; Nachrichten senden und somit die vers. Log's der&lt;br /&gt;
        FortiGate Device's unterschieden werden!&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Log all kernel messages to the console.&lt;br /&gt;
        # Logging much else clutters up the screen.&lt;br /&gt;
        kern.*                                                  /dev/console&lt;br /&gt;
        &lt;br /&gt;
        # Log anything (except mail) of level info or higher.&lt;br /&gt;
        # Don't log private authentication messages!&lt;br /&gt;
        local0.none;*.info;mail.none;authpriv.none;cron.none      /var/log/messages&lt;br /&gt;
        &lt;br /&gt;
        # The authpriv file has restricted access.&lt;br /&gt;
        authpriv.*                                              /var/log/secure&lt;br /&gt;
        &lt;br /&gt;
        # Log all the mail messages in one place.&lt;br /&gt;
        mail.*                                                  /var/log/maillog&lt;br /&gt;
        &lt;br /&gt;
        # Log cron stuff&lt;br /&gt;
        cron.*                                                  /var/log/cron&lt;br /&gt;
        &lt;br /&gt;
        # Everybody gets emergency messages&lt;br /&gt;
        *.emerg                                                 *&lt;br /&gt;
        &lt;br /&gt;
        # Save news errors of level crit and higher in a special file.&lt;br /&gt;
        uucp,news.crit                                          /var/log/spooler&lt;br /&gt;
        &lt;br /&gt;
        # Save boot messages also to boot.log&lt;br /&gt;
        local7.*                                                /var/log/boot.log&lt;br /&gt;
        &lt;br /&gt;
        # Save Fortigate log messages to fortigate.log&lt;br /&gt;
        local0.*                                                /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        #*.*                                                    @loghost&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beachte bei der Konfiguration, dass die Leerschläge/Zwischenräume &amp;quot;gezwungenermassen&amp;quot; (Fileformat) Tabulatoren sein müssen! &lt;br /&gt;
             Um das Format zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # m4 -D LOGHOST /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir das entsprechende Log File an, dass der &amp;quot;Syslog Server&amp;quot; benutzt um die &amp;quot;local0&amp;quot; Nachrichten des FortiGate Device, in das &lt;br /&gt;
        Log zu schreiben. Danach kann der &amp;quot;syslog&amp;quot; Service neu gestartetn werden um die Konfiguration zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # touch /var/log/fortigate.log&lt;br /&gt;
        # chmod 644 /var/log/fortigate.log&lt;br /&gt;
        # chown root:root /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        # service syslog stop&lt;br /&gt;
        # service syslog start&lt;br /&gt;
        &lt;br /&gt;
        Um das Log in &amp;quot;realtime&amp;quot; anzuschauen führe folgenden Befehl aus (um abzubrechen benütze Ctrl + C):&lt;br /&gt;
        &lt;br /&gt;
        # tail -f /var/log/fortigate.log&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen dh. um die Konfiguration zu testen kann folgendes auf der FortiGate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando erstellt Test Log Einträge für jeden Bereich wie Authentication, SSL-VPN, Antivirus usw. Diese Test Log Einträge werden nun durch die Konfiguration für &amp;quot;log syslogd setting&amp;quot; zum &amp;quot;Syslog Server&amp;quot; gesendet und sollten im entsprechenden Log File &amp;quot;/var/log/fortigate.log&amp;quot; ersichtlich sein. Kommt es dabei zu Problem und es muss verifiziert werden &amp;quot;ob&amp;quot; die Fortigate diese &amp;quot;syslog&amp;quot; Nachrichten überhaupt sendet resp. die Log's auf dem CenOS ankommen benütze folgenden Befehl:&lt;br /&gt;
          &lt;br /&gt;
        # tcpdump -nnp -i eth0 ip dst [Syslog Server IP] and port 514&lt;br /&gt;
          &lt;br /&gt;
Um das Log File &amp;quot;/var/log/fortigate.log&amp;quot; Täglich zu rotieren auf dem CentOS erstelle das folgende File:&lt;br /&gt;
            &lt;br /&gt;
        # vi /etc/logrotate.d/fortigate&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
        &lt;br /&gt;
        /var/log/fortigate.log {&lt;br /&gt;
                rotate 30&lt;br /&gt;
                daily&lt;br /&gt;
                sharedscripts&lt;br /&gt;
                postrotate&lt;br /&gt;
                nomail&lt;br /&gt;
                        /usr/bin/killall -HUP syslogd&lt;br /&gt;
                endscript&lt;br /&gt;
        }&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann getestet werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # logrotate --force /etc/logrotate.d/fortigate&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine &amp;quot;Log Rotation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung das auf einem FortiGate Device eine &amp;quot;Rotation&amp;quot; für das Log konfiguriert werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein FortiGate Device über diese Möglichkeit verfügt kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ein Log eines FortiGate Device's wird per Standard nicht &amp;quot;rotiert&amp;quot; dh. zum Beispiel auf täglicher Basis. Möchte man dies Konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set max-log-file-size [Max Grösse in MB bevor ein neues Log erstellt wird; Standard 20]&lt;br /&gt;
        # set log-quota [Grösse für gesamter Log Speicher; Standard 0]&lt;br /&gt;
        # set roll-schedule [daily oder weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Gebe die Zeit an im Format hh:mm]&lt;br /&gt;
        # set maximum-log-age [Gebe an nach wieviel Tagen ein Log gelöscht werden soll; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Berücksichtige dabei folgendes: Die Logs die &amp;quot;rotiert&amp;quot; werden können im Web Mgmt. Interface nicht explizit gewählt werden! Möchte man die Logs zusätzlich auf einen FTP Server überspielen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Logs_eines_FortiGate_Devices_automatisiert_einem_FTP_Server_.C3.BCbermitteln.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert einem FTP Server übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert auf einen FTP Server übermittelt werden soll, muss muss zuerst eine Log &amp;quot;Rotation&amp;quot; konfiguriert werden. Die nötige Voraussetzung damit dies durchgeführt werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein &amp;quot;disk&amp;quot; Logging für einen FortiGate Device zur Verfügung steht, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um eine Log &amp;quot;Rotation&amp;quot; zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration um die Logs automatisiert einem FTP Server zu übermitteln stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # set upload [Aktiviere oder Deaktiviere einen Upload der File anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-delete-files [Aktiviere oder Deaktiviere die Löschung der Logs lokal auf der Fortigate &amp;quot;nach&amp;quot; dem Upload anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-destination [Gebe das Ziel an für den Upload dh. &amp;quot;rortianalyzer oder &amp;quot;ftp-server&amp;quot;]&lt;br /&gt;
        # set upload-ssl-conn [Gebe an sofern ein FortiAnalyzer für den Upload benutzt wird wie Verschlüsselt werden soll dh. &amp;quot;default | high | low | disable&amp;quot;]&lt;br /&gt;
        # set uploaddir [Gebe das Upload Verzeichnis an in der Form zB /Log-Archiv/ ]&lt;br /&gt;
        # set uploadip [Wenn ein FTP Server benutzt wird für den Upload gebe die IP Adresse des FTP Server an]&lt;br /&gt;
        # set uploaduser [Wenn ein FTP Server benutzt wird für den Upload gebe den Usernamen des FTP Server an]&lt;br /&gt;
        # set uploadpass [Wenn ein FTP Server benutzt wird für den Upload gebe das Passwort des FTP Server an]&lt;br /&gt;
        # set uploadport [Wenn ein FTP Server benutzt wird für den Upload gebe den benutzten Port des FTP Server an]&lt;br /&gt;
        # set uploadsched [Aktiviere oder Deaktiviere den Upload zu einer bestimmten Zeit dh. anhand &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set uploadtime [Definiert den Zeitpunkt (hh:mm) des Uploads sofern &amp;quot;uploadsched&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set uploadtype [Gebe an &amp;quot;welche&amp;quot; File berücksichtigt werden; traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [Gebe an ob die Log Files &amp;quot;nach&amp;quot; dem Upload anhand ZIP Komprimiert werden sollen dh &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set source-ip [Definiert die Source IPv4 Adresse für den Upload auf den FTP Server]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;uploadsched&amp;quot; deaktiviert ist wird per Standard der Upload &amp;quot;nach&amp;quot; dem rotieren den Log Files ausgeführt!&lt;br /&gt;
&lt;br /&gt;
Aus diesen zur Verfügung stehenden Optionen kann als Beispiel folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set upload enable&lt;br /&gt;
        # set upload-delete-files disable&lt;br /&gt;
        # set upload-destination ftp-server&lt;br /&gt;
        # set uploaddir /log-archive/&lt;br /&gt;
        # set uploadip 193.193.135.65&lt;br /&gt;
        # set uploaduser local.intra&lt;br /&gt;
        # set uploadpass only4also&lt;br /&gt;
        # set uploadport 21&lt;br /&gt;
        # set uploadsched disable&lt;br /&gt;
        # set uploadtype traffic traffic event virus webfilter IPS spamfilter dlp-archive anomaly voip dlp app-ctrl waf netscan gtp&lt;br /&gt;
        # set uploadzip enable&lt;br /&gt;
&lt;br /&gt;
Nach der Uebermittlung der Log Files auf den FTP Server werden diese in folgender Art und Weise auf dem FTP Server gespeichert (Beispiel Traffic Log):&lt;br /&gt;
&lt;br /&gt;
        tlog.FGT60D3G12013754.root.20120927000000.zip&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgehen ist folgendes zu berücksichtigen: Werden Logs vom FortiGate Device auf den FTP Server übermittelt, gibt es keine Möglichkeit diese für zB einer Analyse auf den FortiGate Device wieder einzuspielen.&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 das Kommando &amp;quot;system network-visibility&amp;quot; die Logs und die enthaltenen Informationen? ===&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;system network-visibility&amp;quot; steht im Zusammehang mit der &amp;quot;Geo IP Location&amp;quot;. Diese bedeutet: Werden diese Optionen aktiviert (ist per Standard der Fall) so werden betreffend den einzelnen enthaltenen Optionen wie zB &amp;quot;source&amp;quot; Geo Location Informationen in den Logs zu den IP's angezeigt/hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Option &amp;quot;source-location&amp;quot; aktiviert wird so wird für &amp;quot;internal&amp;quot; Resourcen zB LAN anstelle der Geo Location die&lt;br /&gt;
             Information &amp;quot;reserved&amp;quot; in den Logs angezeigt. Ebenso steht das nachfolgenden Kommando im direkten Zusammenhang mit der&lt;br /&gt;
             &amp;quot;network-visibility&amp;quot; resp. muss aktiviert werden damit die Geo Location in den Logs angezeigt/hinzugefügt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config log gui-display&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wenn ein Prozess &amp;quot;crashed&amp;quot; gib es unter FortiOS 5.4 ein Log das nähere Informationen enthält über den &amp;quot;crash&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn unter einem Linux/Unix System ein &amp;quot;crash&amp;quot; (Absturz) durch einen Prozess durchgeführt wird, dann führt das Betriebssystem - sofern konfiguriert - ein &amp;quot;dump&amp;quot; durch. Die Information des &amp;quot;dump&amp;quot; werden in ein &amp;quot;core&amp;quot; File geschrieben! Der gleiche Vorgang resp. in einer ähnlich Form wird auch auf einem FortiOS durchgeführt dh. das File in dem die Informationen geschrieben werden ist das &amp;quot;crashlog&amp;quot;. Dieses kann auf der CLI anhand des nachfolenden Befehls eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; File kann ebenfalls zurückgesetzt resp. gelöscht werden. Dazu benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog clear&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;crashlog&amp;quot; File sind Informationen enthalten über die &amp;quot;termination&amp;quot; resp. das benutzte Signal um einen Prozess zu beenden. Wird zB im &amp;quot;crashlog&amp;quot; File folgendes angezeigt wurde der Prozess mit dem Signal &amp;quot;11&amp;quot; beendet:&lt;br /&gt;
&lt;br /&gt;
       application sslvpnd&lt;br /&gt;
       *** signal 11 (Segmentation fault)&lt;br /&gt;
&lt;br /&gt;
Das Signal &amp;quot;11&amp;quot; wird als &amp;quot;Invalid memory refrence&amp;quot; definiert dh. Nachfolgend eine Liste verschiedenster Signale:&lt;br /&gt;
&lt;br /&gt;
        4     Illegal instruction&lt;br /&gt;
        6     Abort command from FortiOS&lt;br /&gt;
        7     Bus error&lt;br /&gt;
        9     Unconditional kill&lt;br /&gt;
       11     Invalid memory refrence&lt;br /&gt;
       14     Alarm clock&lt;br /&gt;
       15     Graceful kill&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden diese &amp;quot;termination&amp;quot; Signal ebenfalls benutzt um einen Prozess zu beenden resp. neu zu starten (Kill Level). Dies ist jedoch nur dann durchzuführen wenn die Auswirkung 100% klar ist. Ein Prozess kann zB mit einem &amp;quot;termination&amp;quot; Signal 9 neu gestartet werden da der Level 9 ein Prozess unweigerlich beendet und diesen neu startet. Wird dies beim einem Prozess angewandt zB &amp;quot;cmdbsvr&amp;quot; so wird/kann die Konfiguration korrumpiert werden da dieser Prozess für die Konstistenz der Konfiguration sorgt. Nachfolgendes Beispiel zeigt wie anhand dieser &amp;quot;termination&amp;quot; Signale ein Prozess zB &amp;quot;ipsengine&amp;quot; gezwungen wird neu zu starten. Als erstes muss die PID (Process ID) des Prozesses &amp;quot;ipsengine&amp;quot; eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 56 minutes&lt;br /&gt;
        3U, 7N, 0S, 90I; 1839T, 1406F&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12572      R &amp;lt;     1.4     0.8&lt;br /&gt;
               ipsengine      '''114'''      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;ipsengine&amp;quot; läuft über die PID &amp;quot;114&amp;quot;. Dieser Prozess zwingen wir nun einen Neustart auszuführen anhand des Signal 9 (Unconditional kill; Neustart erzwigen):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Definiere das &amp;quot;termination&amp;quot; Signal zB &amp;quot;9&amp;quot;] [Definiere die PID für die ein &amp;quot;kill&amp;quot; ausgeführt werden soll zB &amp;quot;114&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Es wird für dieses Kommando keine Rückmeldung ausgegeben dh. wenn das Kommando erfolgreich läuft nun die &amp;quot;ipsengine&amp;quot; über eine neue PID. Dies kann wiederum mit &amp;quot;sys top&amp;quot; überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diag sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 57 minutes&lt;br /&gt;
        13U, 75N, 0S, 12I; 1839T, 1439F&lt;br /&gt;
               ipsengine    '''12574'''      R &amp;lt;    79.4     1.8&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12575      R &amp;lt;     1.4     0.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8  &lt;br /&gt;
&lt;br /&gt;
Wir weisen nochmals daraufhin diese Art einen Prozess neu zu starten nur dann zu benutzen, wenn die Auswirkungen 100% klar sind. Regulär sollten immer die &amp;quot;build-in&amp;quot; Funktionen des FortiOS benutzt werden dh. wenn eine &amp;quot;ipsengine&amp;quot; neu gestartet werden sollte wäre folgender Befehl der Reguläre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Prozess- oder Applikationsname zB &amp;quot;ipsengine&amp;quot;] [Test Level zB für Neustart &amp;quot;99&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Lokale Logs unter FortiOS 5.4 von einem FortiGate Device auf einen USB Stick kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit Lokale Logs von einem FortiGate Device auf USB Stick kopiert werden können ist aktiviertes &amp;quot;disk&amp;quot; Logging Voraussetzung! Als Grundlage muss ein entsprechender USB Stick korrekt formatiert werden. Die einfachste Art ist die Formatierung über den FortiGate Device selber durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Formatierung eines USB Sticks der für einen FortiGate Device benutzt werden kann siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Logs über Mgmt. Web Interface oder über CLI auf den USB Stick kopiert werden. Dabei wird &amp;quot;Lz4&amp;quot; Komprimierung für die Logs die auf den USB Stick gespeichert werden benutzt! Sobald ein USB Stick der korrekt Formatiert wurde an einen FortiGate Device angeschlossen wird, steht unter FortiOS 5.4 über das Mgmt. Web Interface folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn dieses USB Symbole gewählt wird, so wird ebenfalls die Log Size angezeigt und anhand des Menüpunktes &amp;quot;Copy to USB&amp;quot; kann die Log Size resp. die Logs auf den USB Stick kopiert werden. Ueber die CLI können die Logs folgendermassen auf den USB Stick kopiert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk alllogs usb&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando kopiert alle verfügbaren Logs auf den USB Stick. Möchte man nur die Traffic Logs auf den USB Stick kopieren, führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk log usb traffic&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate &amp;quot;sämtliche&amp;quot; zur Verfügung stehenden Befehle/Konfiguration aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Die CLI einer FortiGate ist umfassend und ist Hierachisch strukturiert. Diese Hierachie kann auf einer FortiGate anhand des nachfolgenden Befehls ausgegeben werden um einen Ueberblick zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Befehl abgesetzt wird sollte dieser innerhalb eine SSH Verbindung abgesetzt werden und nicht innerhalb einer RS-232 Verbindung über den Mgmt. Port. Nachfolgend ein Beispiel des Output:&lt;br /&gt;
&lt;br /&gt;
        Output basierend auf FortiOS 5.4.0 [[tree-5.4.0]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.1 [[tree-5.4.1]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.2 [[tree-5.4.2]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 Linux/Unix basierenden Befehl &amp;quot;grep&amp;quot; auf der Kommandozeile benützen? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommandozeile von FortiOS 5.4 ist keine Shell im klassischen Sinne! Dennoch kann &amp;quot;grep&amp;quot; benutzt werden um Informationen des Outputs zu durchsuchen. Wenn ein Befehl auf der Kommandozeile ausgeführt wird kann der Output anhand &amp;quot;pipe&amp;quot; (&amp;quot;|&amp;quot;) in einen Zwischenspeicher geschrieben werden. Anhand der Anweisung &amp;quot;grep&amp;quot; kann danach dieser Zwischenspeicher durchsucht werden nach Informationen (Parsing). Ein Beispiel wäre zB folgendes:&lt;br /&gt;
&lt;br /&gt;
        Wenn nachdem Login auf der Kommandozeile folgender Befehl eingegeben wird so zeigt Fortinet die gesamte Konfiguration an:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
&lt;br /&gt;
        Möchte man nun diesen Output der sehr lange sein kann nach einer bestimmten Information durchsuchen wie einer IP Adresse zB &lt;br /&gt;
        192.168.1.1 kann folgender Befehl ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # show | grep 192.168.1.1&lt;br /&gt;
        &lt;br /&gt;
        Der Output wird nun Zeile für Zeile gefiltert und nach &amp;quot;192.168.1.1&amp;quot; durchsucht. Alle Zeilen die diese Informatione enthalten&lt;br /&gt;
        werden als Resultat ausgegeben!&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen dem Befehl &amp;quot;grep&amp;quot; folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
          Usage: grep [-invfcABC] PATTERN&lt;br /&gt;
          Options:&lt;br /&gt;
                  -i      Ignore case distinctions&lt;br /&gt;
                  -n      Print line number with output lines&lt;br /&gt;
                  -v      Select non-matching lines&lt;br /&gt;
                  -f      Print fortinet config context&lt;br /&gt;
                  -c      Only print count of matching lines&lt;br /&gt;
                  -A      Print NUM lines of trailing context&lt;br /&gt;
                  -B      Print NUM lines of leading context&lt;br /&gt;
                  -C      Print NUM lines of output context&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device einen &amp;quot;daily-reboot&amp;quot; (Neustart) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei Problemen in verschiedenster Art kann es vorkommen, dass man auf einem FortiGate Device einen &amp;quot;daily-reboot&amp;quot; durchführen resp. konfigurieren muss zB wenn durch einen &amp;quot;bug&amp;quot; ein FortiGate Device &amp;quot;high cpu&amp;quot; erreicht oder nach einiger Zeit eine hohe Auslastung zeigt. Einen &amp;quot;daily-reboot&amp;quot; als &amp;quot;die&amp;quot; Lösung zu konfigurieren kann jedoch keine Lösung sein. Jedoch diese Art als vorübergehende Lösung zu konfigurieren ist akzeptabel. Ein &amp;quot;daily-reboot&amp;quot; wird auf dem FortiGate Device folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set daily-restart [enable | disable]&lt;br /&gt;
        # set restart-time [Gebe die Zeit in hh:mm an für den Neustart zB &amp;quot;05:00&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zu dem definierten &amp;quot;restart-time&amp;quot; wird der FortiGate Device neu gestartet. Voraussetzung das dies zum definierten Zeitpunkt geschieht, ist das Zeit/Datum sowie die Zeitzone korrekt konfiguriert wurde. Wie dies durchzuführen ist siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Zeit_sowie_das_Datum_.C3.BCberpr.C3.BCfe_sowie_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird zum gegebenen Zeitpunkt der Neustart des FortiGate Devices durchgeführt wird in den entsprechenden Logs folgendes angzeigt:&lt;br /&gt;
&lt;br /&gt;
        Console                   The system will reboot due to scheduled daily restart. Current time is 05:00&lt;br /&gt;
        Syslog                    5: 2009-09-21 05:00:00 log_id=0104041990 type=event subtype=admin pri=information fwver=040000 vd=root msg=&amp;quot;Fortigate started&amp;quot;&lt;br /&gt;
        Gui Event Log             2 2009-09-21 05:00:00 information admin 41990     Fortigate started&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 für einen FortiGate Device ein Script erstellen und dieses automatisch ausführen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5 sowie 5.2 war es nicht möglich ein automatisiertes Script auf dem FortiOS zu konfigurieren. Unter FortiOS 5.4 ist dies nun möglich. Die Anwendungszwecke können dabei vielfälltig sein. Ein Script das konfiguriert wird besteht im einzelnen aus FortiOS CLI Kommandos dh. es können verschiedenen Kommandos nacheinander an ein Script hinzugefügt werden. Ebenso sind mehrer Scripts möglich. Die Konfiguration eines Scripts wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-script&lt;br /&gt;
        # edit [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        # set interval [Interval zur Ausführung des Scripts in Sekunden 0-4294967295 ; Beispiel 1 Tag 86400]&lt;br /&gt;
        # set repeat [Wiederholungs Interval 0-4294967295; 0 = Unendlich]&lt;br /&gt;
        # set start [manual | auto]&lt;br /&gt;
        # set script [FortiOS CLI Kommandos]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die effektive Zeit zur Ausführung des Scriptes kann nicht definiert werden dh. es steht nur &amp;quot;manual&amp;quot; oder &amp;quot;auto&amp;quot; zur&lt;br /&gt;
             Verfügung. Dies bedeutet: Nach Abschluss der Definierung des Scripts beginnt der &amp;quot;interval&amp;quot; in Sekunden zu laufen!&lt;br /&gt;
             Für die Position &amp;quot;script&amp;quot; können mehrere CLI Kommandos definiert werden. Dabei muss pro Zeile ein CLI Kommando definiert&lt;br /&gt;
             werden dh. um einen Zeilenumbruch durchzuführen benütze &amp;quot;Ctrl + Enter&amp;quot;. Das &amp;quot;gesamte&amp;quot; Script resp. Kommandos müssen &lt;br /&gt;
             innerhalb &amp;quot; &amp;quot; definiert werden. Folgendes Beispiel eines Backup Scripts auf TFTP Server mit zusätzlichen &amp;quot;system status:&lt;br /&gt;
             &lt;br /&gt;
             set script &amp;quot;get system status[Führe durch Ctrl + Enter]&lt;br /&gt;
             &amp;gt;execute backup full-config tftp [Pfad für TFTP zB /path] [IPv4 Adresse TFTP] [&amp;quot;Optional&amp;quot; Password für Backup File]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach der Definition für unser Beispiel ergiebt sich folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # show system auto-script&lt;br /&gt;
        config system auto-script&lt;br /&gt;
            edit &amp;quot;backup&amp;quot;&lt;br /&gt;
                set interval 86400&lt;br /&gt;
                set repeat 0&lt;br /&gt;
                set start auto&lt;br /&gt;
                set script &amp;quot;get system status&lt;br /&gt;
        execute backup full-config /path 192.168.1.10 password&amp;quot;&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn das Script zum entsprechenden Zeitpunkt ausgeführt wird so wird das Resultat zB für &amp;quot;get system status&amp;quot; in ein &amp;quot;result&amp;quot; File geschrieben das den gleichen Namen trägt wie das Script selber dh. in unserem Beispiel &amp;quot;backup&amp;quot;. Zu dieser Script Funktion stehen verschiedenen Optionen zur Verfügung um zB das &amp;quot;result&amp;quot; File einzusehen oder das Script manuell auszuführen:&lt;br /&gt;
&lt;br /&gt;
        backup     backup&lt;br /&gt;
        delete     Delete output of executed scripts.&lt;br /&gt;
        result     Display output of executed scripts.&lt;br /&gt;
        start      Start script.&lt;br /&gt;
        status     List of scripts currently running or executed.&lt;br /&gt;
        stop       Stop script.&lt;br /&gt;
        stopall    Stop all scripts currently running.&lt;br /&gt;
&lt;br /&gt;
Somit kann zB &amp;quot;result&amp;quot; des Scripts &amp;quot;backup&amp;quot; mit folgenden Befehl eingesehen werden. Nachfolgend ein Beispiel anhand des Kommandos &amp;quot;get system status&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script result [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        ========== #0, 2016-01-05 19:56:14 ==========&lt;br /&gt;
        local-sg0e0 $  get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01)&lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51)&lt;br /&gt;
        BIOS version: 04000022&lt;br /&gt;
        System Part-Number: P14482-03&lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: local-sg0e0&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode&lt;br /&gt;
        Virtual domain configuration: disable&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
        Current HA mode: standalone&lt;br /&gt;
        Branch point: 1011&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        System time: Tue Jan  5 19:56:14 2016&lt;br /&gt;
        ========== #1, 2016-01-05 19:56:20 ==========&lt;br /&gt;
&lt;br /&gt;
Ebenso kann der Status eines Scripts abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # exeute auto-script status&lt;br /&gt;
          backup &amp;lt;-- not executed yet; no result&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;result&amp;quot; eines Scripts kann mit nachfolgenden Befehl zurückgesetzt werden resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script delete backup&lt;br /&gt;
&lt;br /&gt;
Zum Schluss muss folgendes erwähnt werden: Diese Script Funktion ist nicht als &amp;quot;backup&amp;quot; Script Funktion zu sehen sondern einfach ein hier gezeigtes Beispiel. Anhand dieses Scripts können zB Applikationen in definierten &amp;quot;interval&amp;quot; neu gestartet werden oder &amp;quot;cache&amp;quot; Informationen zurückgesetzt werden. Ebenso ist zu beachten, dass FortiOS CLI Kommandos nur dann funktionieren wenn diese nicht einen weitere Eingabe Voraussetzen wie zB &amp;quot;execute reboot&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortios-v5.4.3-release-notes.pdf&amp;diff=14786</id>
		<title>Datei:Fortios-v5.4.3-release-notes.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortios-v5.4.3-release-notes.pdf&amp;diff=14786"/>
		<updated>2016-12-22T08:26:52Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Release Notes FortiOS 5.4.3&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Release Notes FortiOS 5.4.3&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=14784</id>
		<title>FortiGate-5.4-5.6:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiGate-5.4-5.6:FAQ&amp;diff=14784"/>
		<updated>2016-12-22T08:25:13Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Documentation */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiGate-5.4:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für Fortinet Systeme basierend auf OS 5.4. Zu Test-Zwecken stand eine Fortigate 60D/E sowie eine 300D zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                   ALSO SCHWEIZ SWITZERLAND.                       *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
  schriftliche Zustimmung von der Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend Fortigate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortigate/admin-guides&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortios-v5.4.0-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.0)&lt;br /&gt;
        [[Datei:Fortios-v5.4.1-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.1)&lt;br /&gt;
        [[Datei:Fortios-v5.4.2-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.2)&lt;br /&gt;
        [[Datei:Fortios-v5.4.3-release-notes.pdf]]                                                  (FortiOS - Release Notes Version 5.4.3)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]                                                        (FortiOS 5.4 Supported Upgrade Paths for Firmware / Online Version http://cookbook.fortinet.com/sysadmins-notebook/supported-upgrade-paths-fortios)&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]                                          (Managed FortiSwitch Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG-FAZ.pdf]]                                                 (Managed FortiManager/FortiAnalyzer Compatibility Matrix)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.1-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.1)&lt;br /&gt;
        [[Datei:Coop-Security-Fabric-5.4.2-Upgrade-Guide.pdf]]                                      (Cooperative Security Fabric - Upgrade Guide - FortiOS Version 5.4.2)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]                                           (FortiOS 5.4 Feature / Platform Matrix)&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf]                                                     (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortigate-Whats-New-54.pdf]]                                                        (FortiOS 5.4 Handbook - What's New)&lt;br /&gt;
        [[Datei:Fortigate-cookbook-54.pdf]]                                                         (FortiOS 5.4 FortiGate Cookbook)&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]                                                          (FortiOS 5.4 CLI Reference)&lt;br /&gt;
        [[Datei:FortiOS-Log-Reference-54.pdf]]                                                      (FortiOS 5.4 FortiOS Log Reference)&lt;br /&gt;
        [[Fortinet:SupportRFC |Datei:Supported-RFCs-54.pdf]]                                                             (FortiOS 5.4 Supported RFC)&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortigate-Handbook-54.pdf]]                                                         (FortiOS 5.4 Handbook - OS)&lt;br /&gt;
        [[Datei:Fortigate-Handbook-Getting-Started-54.pdf]]                                         (FortiOS 5.4 Handbook - Getting Started)&lt;br /&gt;
        [[Datei:Fortigate-Authentication-54.pdf]]                                                   (FortiOS 5.4 Handbook - Authentication)&lt;br /&gt;
        [[Datei:Fortigate-Carrier-54.pdf]]                                                          (FortiOS 5.4 Handbook - Carrier)  &lt;br /&gt;
        [[Datei:Fortigate-FortiView-54.pdf]]                                                        (FortiOS 5.4 Handbook - FortiView)  &lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]                                                               (FortiOS 5.4 Handbook - High Availability)&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]                                                   (FortiOS 5.4 Handbook - Hardware Acceleration)    &lt;br /&gt;
        [[Datei:Fortigate-IPSec-VPN-54.pdf]]                                                        (FortiOS 5.4 Handbook - IPsec VPN)&lt;br /&gt;
        [[Datei:Fortigate-IPv6-54.pdf]]                                                             (FortiOS 5.4 Handbook - IPv6)&lt;br /&gt;
        [[Datei:Fortigate-Load-Balancing-54.pdf]]                                                   (FortiOS 5.4 Handbook - Load Balancing)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Devices-54.pdf]]                                                 (FortiOS 5.4 Handbook - Managing Devices)&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]                                                  (FortiOS 5.4 Handbook - Managing FortiSwitch from FortiGate)&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]                                                     (FortiOS 5.4 Handbook - Optimal Path Processing &amp;quot;Life of a Packet&amp;quot;)&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]                                                       (FortiOS 5.4 Handbook - Open Ports)&lt;br /&gt;
        [[Datei:Fortigate-PCI-DSS-Compliance-54.pdf]]                                               (FortiOS 5.4 Handbook - PCI DSS Compliance)&lt;br /&gt;
        [[Datei:Fortigate-Security-Fabric-54.pdf]]                                                  (FortiOS 5.4 Handbook - Security Fabric)&lt;br /&gt;
        [[Datei:Fortigate-SSL-VPN-54.pdf]]                                                          (FortiOS 5.4 Handbook - SSL VPN)&lt;br /&gt;
        [[Datei:Fortigate-Sandbox-Inspection-54.pdf]]                                               (FortiOS 5.4 Handbook - Sandbox Inspection)&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]                                                              (FortiOS 5.4 Handbook - VoIP Solutions: SIP)&lt;br /&gt;
        [[Datei:Fortigate-Security-Profiles-54.pdf]]                                                (FortiOS 5.4 Handbook - Security Profiles)&lt;br /&gt;
        [[Datei:Fortigate-System-Administration-54.pdf]]                                            (FortiOS 5.4 Handbook - System Administration) &lt;br /&gt;
        [[Datei:Fortigate-vdoms-54.pdf]]                                                            (FortiOS 5.4 Handbook - Virtual Domains (VDoms))&lt;br /&gt;
        [[Datei:Fortigate-Transparent-Mode-54.pdf]]                                                 (FortiOS 5.4 Handbook - Transparent Mode)&lt;br /&gt;
        [[Datei:Fortigate-WANopt-Cache-Proxy-54.pdf]]                                               (FortiOS 5.4 Handbook - WAN Optimization, Web Cache, Explicit Proxy, and WCCP)&lt;br /&gt;
        [[Datei:Fortigate-Wireless-54.pdf]]                                                         (FortiOS 5.4 Handbook - Deploying Wireless Networks)&lt;br /&gt;
        [[Datei:Fortigate-troubleshooting-54.pdf]]                                                  (FortiOS 5.4 Handbook - Troubleshooting)&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortios-rsso-with-win-server-2012-and-nps.pdf]]                                     (FortiGate - RSSO with Windows Server 2012 R2 and NPS)&lt;br /&gt;
        [[Datei:IPS-Signature-Syntax-Guide.pdf]]                                                    (FortiGate - IPS Signature Syntax Guide IPS Engine 4.0. Signatures)&lt;br /&gt;
        [[Datei:FortiGate_Auto_Discovery_VPN.pdf]]                                                  (FortiGate - Auto Discovery VPN (ADVPN))&lt;br /&gt;
        [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]                                              (FortiGate - High Availability Remote Link Monitor)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen direkten Link auf die &amp;quot;Fortinet Knowledgebase&amp;quot; auf der die &amp;quot;KB Artikel&amp;quot; alle aufgelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
Die Fortinet &amp;quot;Knowledgebase&amp;quot; Artikel sind über den folgenden Link erreichbar:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Ueber diesen Link sieht man die verschiedenen Fortinet Produkte die man anwählen und über eine Suchfunktion für das entsprechende Produkt einen entsprechenden &amp;quot;KB Artikel&amp;quot; suchen kann. Möchte man jedoch sämtliche &amp;quot;KB Artikel&amp;quot; auflisten - vorallem die Neusten - ist dies über den Link nicht möglich. Nachfolgender Link bietet diese Möglichkeit dh. sämtliche &amp;quot;KB Artikel&amp;quot; werden aufgelistet (die Neusten zu oberst):&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich die Hardware Revision und Hardware Generation Informationen eines FortiGate Devices? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt über eine entsprechende &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot;. Ueber diese Information wird ein entsprechender FortiGate Device identifiziert. Möchte man die &amp;quot;Hardware Revision&amp;quot; herausfinden einer FortiGate kann dies folgendermassen bewerkstelligt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Variante Device Label'''&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Hardware Revision&amp;quot; wird als &amp;quot;label&amp;quot; auf der Rückseite eines FortiGate Devices aufgeführt in&lt;br /&gt;
        nachfolgender Form und als Strich-Code:&lt;br /&gt;
        &lt;br /&gt;
        PN: P15968-01&lt;br /&gt;
&lt;br /&gt;
        '''Variante FortiOS'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn man über CLI folgenden Befehl absetzt erhält man die &amp;quot;Hardware Revision&amp;quot; Information:&lt;br /&gt;
        &lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        System Part-Number: P15968-01&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn erklärt wird ein Device über die &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; identifiziert. Die &amp;quot;Hardware Generation&amp;quot; kann jedoch nicht erruiert werden sei es über ein &amp;quot;label&amp;quot; noch über CLI. Wenn diese Informatione dennoch benötigt wird kann über ein Ticket die entsprechende Information der &amp;quot;Hardware Generation&amp;quot; angefragt werden. Wie ein Ticket für Fortinet eröffnet wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-Case]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser &amp;quot;Hardware Revision&amp;quot; wie in unserem Beispiel gezeigt (P15968-01) handelt es sich zB um eine FG-70D. Das bedeutet: &lt;br /&gt;
             Wenn eine neue &amp;quot;Hardware Revision&amp;quot; für diesen Device released wird so kann diese über eine PN Nr &amp;quot;P15968-01&amp;quot; verfügen jedoch&lt;br /&gt;
             als &amp;quot;Hardware Generation&amp;quot; die &amp;quot;2&amp;quot;. Es kann jedoch auch sein, dass ein neue &amp;quot;Hardware Revision&amp;quot; über eine PN Nummer verfügt &lt;br /&gt;
             zB &amp;quot;P15978-02&amp;quot;. Somit kann anhand der PN Nummer keine Rückschlüsse gezogen werden über die nötige Information von:&lt;br /&gt;
             &lt;br /&gt;
             PN Nummer (Hardware Revision) + Hardware Generation&lt;br /&gt;
             &lt;br /&gt;
             Diese Information der &amp;quot;Hardware Revison&amp;quot; sowie &amp;quot;Hardware Generation&amp;quot; sind dann wichtig wenn es sich um einen Cluster handelt.&lt;br /&gt;
             Bei einem RMA Austausch achtet Fortinet darauf und übermittelt der zuständigen Stelle für den Austausch diese Informationen&lt;br /&gt;
             damit diese exakt die gleiche &amp;quot;Hardware Revision&amp;quot; und &amp;quot;Hardware Generation&amp;quot; dem Kunden zustellt!&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich eine Uebersicht welcher FortiGate Device zB über wieviel &amp;quot;Memory&amp;quot; verfügt, ein &amp;quot;SOC&amp;quot; und/oder &amp;quot;NP&amp;quot; verbaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung die zeigt über welche Komponenten wie &amp;quot;SOC, NP, Memory, Storage ein FortiGate Device verfügt:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Diese Informationen stammen aus einem Post im &amp;quot;Fortinet Forum&amp;quot; da Fortinet diese Informationen nicht komuniziert:&lt;br /&gt;
             &lt;br /&gt;
             https://forum.fortinet.com/tm.aspx?m=100451#100451&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich steht ein Dokument von Fortinet zur Verfügung die über die Hardware Schematic eines Fortinet Produktes wie zB&lt;br /&gt;
             CPU, RAM, Flash usw. Auskunft gibt:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#Fortinet_Hardware_Schematics]]&lt;br /&gt;
&lt;br /&gt;
        '''LEGENDE'''&lt;br /&gt;
        FA = FA526id(wb) rev 1 (v4l) FortiSOC (Fortinet)&lt;br /&gt;
        I2 = Intel Core 2 Duo&lt;br /&gt;
        I3 = Intel Pentium III&lt;br /&gt;
        I4 = Intel Pentium 4&lt;br /&gt;
        IA = Intel Atom&lt;br /&gt;
        IC = Intel Celeron (Covington)&lt;br /&gt;
        II3 = Intel Core i3&lt;br /&gt;
        II5 = Intel Core i5&lt;br /&gt;
        IM = Intel Mobile&lt;br /&gt;
        IX = Intel Xeon&lt;br /&gt;
        &lt;br /&gt;
        CP: Content Processor&lt;br /&gt;
        NP: Network Processor&lt;br /&gt;
        SoC: System on a Chip&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-821.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-822.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-823.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-824.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für FortiGate Devices stehen in den verschiedenen Verfügung und welche ist die Richtige? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden ein FortiGate Device installiert werden soll stellt sich die Frage welcher Device ist der Richtige? Dabei sind verschiedenen Informationen wichtig wie zB:&lt;br /&gt;
&lt;br /&gt;
        - Ueber was für eine Internet Anbindung verfügt der Kunde an der ein FortiGate Device installiert werden soll?&lt;br /&gt;
        - Ist ein Ausbau/Wechsel der Internet Anbindung geplant und wenn ja wir diese vergrössert (Dowstream/Upstream)?&lt;br /&gt;
        - Wieviele User werden durch den FortiGate Device geschützt?&lt;br /&gt;
        - Welche UTM Features werden auf dem FortiGate Device eingesetzt (Antivirus, WebFilter, IPS usw)&lt;br /&gt;
        - Wird &amp;quot;deep inspection&amp;quot; eingesetzt (Aufbrechen von verschlüsseltem Traffic)?&lt;br /&gt;
        - Werden spezielle Interface's benötigt zB SFP+&lt;br /&gt;
        - Wird ein spezieller Durchsatz in einem Bereich benötigt?&lt;br /&gt;
        - Wo wird &amp;quot;logging&amp;quot; durchgeführt zB Disk, FortiAnalyzer usw.?&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet die sogenannte &amp;quot;Produkte Matrix&amp;quot; zur Verfügung in der die verschiedenen Devices gegenüber gestellt werden und die verschiedenen &amp;quot;Durchsätze&amp;quot; in verschiedenen Kategorieren wie SSL-VPN, IPSec, UTM Antivirus usw. aufgelistet und gegenüber gestellt werden. Dabei ist zu beachten, dass diese &amp;quot;Durchsätze&amp;quot; als &amp;quot;Feature Only&amp;quot; Durchsatz zu verstehen sind. Dies bedeutet: Wird Antivirus mit 35 Mbps Durchsatz aufgeführt, versteht sich dieser Wert in dem Sinne, dass wenn dieser Device &amp;quot;nur&amp;quot; Antivirus Traffic erhalten würde, der Durchsatz 35 Mbps ist. Aus diesem Grund ist es unerlässlich die Produkte Matrix zu konsultieren um den richtigen Device für den Kunden auszuwählen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Zu den verschiedenen FortiGate Devices stehen jeweils die &amp;quot;Datasheet&amp;quot; zur Verfügung die nochmals detailliert über den jeweiligen FortiGate Device Auskunft gibt. Desweiteren stehen zu den &amp;quot;Datasheet&amp;quot; ebenso die &amp;quot;Quickstart&amp;quot; Guide zur Verfügung die zeigen &amp;quot;was&amp;quot; zum jeweiligen Device mitgeliefert wird sowie das Aussehen:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiGate]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für die Produkte Information der Produkt Guide zur Verfügung der jeden FortiGate Device in einer Kurzübersicht darstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Guide]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend als Anhaltspunkt eine Uebersicht der FortiGate Devices in den verschiedenen Kategorieren wie &amp;quot;Entry Level, Midsize usw.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1392.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1393.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1394.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1396.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1397.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1610.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device einen Hardwartest ausführen (Troubleshooting/HQIP Testing)? ===&lt;br /&gt;
&lt;br /&gt;
Damit man den &amp;quot;Advanced Hardware Test&amp;quot; resp. HQIP Test durchführen kann, muss ein spezielles &amp;quot;image&amp;quot; das für jeden Device zur Verfügung gestellt wird, temporär geladen werden. Unter der regulären Support Seite findet man die Images über das Icon &amp;quot;HQIP Images&amp;quot; am ende der Seite. Nachfolgend der direkte Link für &amp;quot;HQIP Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/HQIPImages.aspx&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Damit man zu diesem Link gelangt muss anhand eines Support Accounts eingeloggt werden sowie damit das &lt;br /&gt;
             entsprechende Image runtergeladen werden kann, muss die entsprechende Serien Nummer des Devices eingegeben&lt;br /&gt;
             werden. Dies muss durchgeführt werden da jeder Device identifiziert werden muss anhand der Revision und &lt;br /&gt;
             Generation um das entsprechende HQIP Image zur Verfügung stellen zu können. Dies bedeutet auch: Es ist nicht&lt;br /&gt;
             zu empfehlen ein bestehendes Image aus einem früheren HQIP Test zu benützen um auf einem Baugleichen Device&lt;br /&gt;
             den Test durchzuführen da die Devices -obwohl Baugleich- sich unterscheiden können in Revision und Generation.&lt;br /&gt;
&lt;br /&gt;
Auf der FortiGate wird dieses HQIP Image wie beim &amp;quot;staging&amp;quot; Prozess selber über TFTP hochgeladen.&lt;br /&gt;
Nachdem man das HQIP Image über TFTP geladen hat kann mit dem User &amp;quot;admin&amp;quot; eingeloggt wurde (kein Passwort) kann anhand des Befehls &amp;quot;diagnose hqip start&amp;quot; ein Script ausgeführt werden. Dieses Script führt die verschiedenen Hardware Tests aus. Der Unterschied zum regulären &amp;quot;staging&amp;quot; Prozess selber ist einzig und alleine, dass dieses Image nicht anhand &amp;quot;D&amp;quot; (Default), &amp;quot;B&amp;quot; (Backup) sondern anhand &amp;quot;R&amp;quot; (Run) installiert wird. Dies bedeutet: dieses Image wird durch &amp;quot;R&amp;quot; (Run) in den Memory Bereich temporär installiert. Der Output der Serial Console muss &amp;quot;geloggt&amp;quot; werden damit es später dem Fortinet Support übermittelt werden kann. Im &amp;quot;putty&amp;quot; wird dies für eine Session unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Schritt für Schritt Anleitung wie so ein HQIP Image geladen sowie das Scritp ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Lade das entsprechende Image herunter (siehe Link oben; Serien Nummer des Devices muss angegeben werden)&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Benenne das File um nach &amp;quot;image.out&amp;quot; und verschiebe diese in das root Verzeichnis eines TFTP Servers. &lt;br /&gt;
           Wenn kein TFTP Server vorhanden ist empfehlen wird den SolarwindsTFTP Server. Nachfolgend ein Link&lt;br /&gt;
           um diesen runterzuladen:&lt;br /&gt;
           &lt;br /&gt;
           SolarWinTFTP Server http://www.solarwinds.com/products/freetools/free_tftp_server.aspx&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Sofern das Web Mgmt. Interface zugänglich ist empfehlen wir vor dem Test ein ordentliches Backup der&lt;br /&gt;
           Konfiguration der FortiGate durchzuführen!&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Führe ueber die Serielle Console nachfolgenden Befehl aus um einen Neustart des Devices durchzuführen:&lt;br /&gt;
        &lt;br /&gt;
        # '''execute shutdown'''&lt;br /&gt;
                 &lt;br /&gt;
        -&amp;gt; Um das HQIP Image über den TFTP Server zu laden muss eine Workstation folgendermassen mit eine FortiGate&lt;br /&gt;
           verbunden werden (Beispiel: FortiGate-60D)&lt;br /&gt;
        &lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 60D |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server starten &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als image.out im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |      &lt;br /&gt;
                   |_____________________|    &lt;br /&gt;
         &lt;br /&gt;
          '''NOTE''' Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte&lt;br /&gt;
               muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!&lt;br /&gt;
        &lt;br /&gt;
        -&amp;gt; Oeffne über Putty eine Serielle Verbindung (Console) und achte darauf das &amp;quot;putty&amp;quot; für Log aktiviert wurde. &lt;br /&gt;
           Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:&lt;br /&gt;
        &lt;br /&gt;
        FortiGate-60D (10:49-11.12.2014)&lt;br /&gt;
        Ver:04000024&lt;br /&gt;
        Serial number: FGT60D4615013788&lt;br /&gt;
        CPU(00): 800MHz&lt;br /&gt;
        Total RAM:  2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... nplite#0&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu&lt;br /&gt;
        &lt;br /&gt;
        '''Unterbreche den Boot-Prozess durch &amp;quot;Press any key&amp;quot;'''&lt;br /&gt;
                 &lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
         &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: T&lt;br /&gt;
         &lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
         &lt;br /&gt;
        MAC: 08:5b:0e:d9:18:f0&lt;br /&gt;
         &lt;br /&gt;
        Connect to tftp server 192.168.1.100 ...&lt;br /&gt;
         &lt;br /&gt;
        ############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG Beim nächsten Menüpunkt wähle &amp;quot;R&amp;quot; dh. NICHT &amp;quot;D&amp;quot; oder &amp;quot;B&amp;quot; Speichern sondern NUR Ausführen!'''&lt;br /&gt;
        &lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?'''R'''&lt;br /&gt;
        Reading boot image... 1829759 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting..&lt;br /&gt;
         &lt;br /&gt;
        Test program loading(HQIP, Build1003,Dec 15 2010 19:42:45) ...&lt;br /&gt;
         &lt;br /&gt;
        You are running HQIP test program. To start testing, login as &amp;quot;admin&amp;quot; without password, and type:&lt;br /&gt;
        diagnose hqip start&lt;br /&gt;
         &lt;br /&gt;
        '''Logge dich nun ein anhand der obigen Informationen!'''&lt;br /&gt;
         &lt;br /&gt;
        HQIP login: '''admin'''&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # '''diagnose hqip start'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der HQIP Test ausgeführt und zwar für folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
         1.BIOS Integrity Check&lt;br /&gt;
         2.System Configuration Check &lt;br /&gt;
         3.Memory test &lt;br /&gt;
         4.CPU test&lt;br /&gt;
         5.CPU/Memory Performance Test&lt;br /&gt;
         6.FortiASIC Test &lt;br /&gt;
         7.USB Test&lt;br /&gt;
         8.Boot Device Test&lt;br /&gt;
         9.Hard Disk Test&lt;br /&gt;
        10.Network Interface Controller Test&lt;br /&gt;
        11.NPU DDR Memory Test&lt;br /&gt;
        12.LED Test&lt;br /&gt;
        13.Reset Button Test&lt;br /&gt;
&lt;br /&gt;
dh. normalerweise müssten alle Netzwerkkarten Ports angeschlossen werden. Geschieht dies nicht erscheint eine Fehlermeldung die jedoch keinen weiteren Einfluss hat auf die auszuführenden Tests, ausser der Test soll auf den Interfaces ausgeführt werden. Wenn die Netzwerkkarten Test korrekt ausgeführt werden soll müssen die Ports folgendermassen verbunden werden (Beispiel FortiGate-60D):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1632.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Output eines solchen Tests für eine FG-60D (Netzwerkport gemäss Grafik oberhalb &amp;quot;überlistet&amp;quot;):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:hqip-output-v54.txt]]&lt;br /&gt;
&lt;br /&gt;
Um die Fortigate wieder in den Orginalzustand zu versetzen führe ein Login über die Serielle Consoel durch mit dem User &amp;quot;admin&amp;quot; (kein Passwort). Danach führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        HQIP login: admin&lt;br /&gt;
        Password:&lt;br /&gt;
        Welcome !&lt;br /&gt;
        &lt;br /&gt;
        HQIP # execute reboot&lt;br /&gt;
        This operation will reboot the system !&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
&lt;br /&gt;
Da das HQIP Image &amp;quot;nur&amp;quot; temporärer (Memory) installiert wurde sind alle Informationen nach einem Neustart betreffend diesem Image gelöscht worden. Wenn es nach dem Neustart zu Hinweise/Errors betreffend der Konfiguration kommt zB:&lt;br /&gt;
&lt;br /&gt;
        System is started.&lt;br /&gt;
        The config file may contain errors,&lt;br /&gt;
        Please see details by the command 'diagnose debug config-error-log read'&lt;br /&gt;
&lt;br /&gt;
Führe ein Login durch und führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;unset&amp;quot; &amp;quot;post-lang&amp;quot; @ root.firewall.profile-protocol-options.default.ftp:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Oftmals ist ein einfach Neustart der Fortigate nötig um das Problem zu beheben:&lt;br /&gt;
&lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
=== Für FortiGate Devices der &amp;quot;E&amp;quot; Serie sowie FG-300D/500D existiert kein HQIP Image wie kann ich dennoch einen Hardwartest ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Bei der &amp;quot;E&amp;quot; Serie zB FG-51E sowie FG-300D und FG-500D kann von der &amp;quot;Support&amp;quot; Seite kein seperates HQIP Image herungergeladen werden. Auf diesen Umstand wird auf der &amp;quot;Support&amp;quot; Seite auch darauf hingewiesen. Dazu steht jedoch auf den erwähnten FortiGate Devices ein neues &amp;quot;diagnose&amp;quot; Kommando zur Verfügung das diesen &amp;quot;Hardware Tests&amp;quot; im Stil von &amp;quot;HQIP&amp;quot; durchführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test [Parameter]&lt;br /&gt;
&lt;br /&gt;
Als &amp;quot;Parameter&amp;quot; kommen folgende Attribute in Frage:&lt;br /&gt;
&lt;br /&gt;
        bios                    führt eine BIOS spezifische Überprüfung durch&lt;br /&gt;
        system                  führt eine System spezifische Überprüfung durch&lt;br /&gt;
        usb                     führt eine USB spezifische Überprüfung durch&lt;br /&gt;
        button                  führt eine button spezifische Überprüfung durch&lt;br /&gt;
        cpu                     führt eine CPU spezifische Überprüfung durch&lt;br /&gt;
        memory                  führt eine Memory spezifische Überprüfung durch&lt;br /&gt;
        network                 führt eine Netzwerkinterface spezifische Überprüfung durch&lt;br /&gt;
        disk                    führt eine disk spezifische Überprüfung durch&lt;br /&gt;
        led                     führt eine LED spezifische Überprüfung durch&lt;br /&gt;
        wifi                    führt eine Wireless spezifische Überprüfung durch&lt;br /&gt;
        suite                   runthe HQIP test suite&lt;br /&gt;
        setting                 die Testeinstellungen können auf diesen Weg geändert werden&lt;br /&gt;
        info                    zeigt die aktuellen Test Parameter an&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;test suite&amp;quot; durchzuführen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware test suite all&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein &amp;quot;output&amp;quot; dieses Befehls basierend auf einer FG-50E:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:diagnose-hardware-test-suite-all.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Ein FortiGate Device führt unter FortiOS 5.4 selbständig einen immer wiederkehrenden Neustart aus was kann ich tun? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate selbständig immer wieder einen Neustart ausführt kann die Ursache vielfältig sein. Grundsätzlich fragt man sich was getan werden kann um herauszufinden wieso dem so ist? Eine Möglichkeit ist die Hardware zu testen anhand HQIP dh. um festzustellen ob ein Hardware Defekt vorliegt. Weitere Informationen dazu wie ein HQIP Test durchgeführt wird siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_einen_Hardwartest_ausf.C3.BChren_.28Troubleshooting.2FHQIP_Testing.29.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#F.C3.BCr_FortiGate_Devices_der_.22E.22_Serie_sowie_FG-300D.2F500D_existiert_kein_HQIP_Image_wie_kann_ich_dennoch_einen_Hardwartest_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit ist ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;kernel level&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug kernel level 7&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach muss die Verbindung aufrechterhalten werden und gewartet werden bis der selbständige Neustart des Devices ausgeführt wird. Durch den &amp;quot;debug&amp;quot; wird unter normalen Umständen in der Console aufgezeichnet was dieser Neustart ausgelöst hat. Dieser Output muss nachträglich einem Fortinet TAC Mitarbeiter (Support Ticket) übermittelt werden für das weitere Vorgehen. Unter normalen Umständen dh. ohne Neustart wird für diesen &amp;quot;debug&amp;quot; kein Output aufgezeichnet. Dieses Vorgehen kann ebenfalls benutzt werden wenn durch den Device ein &amp;quot;freeze&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für FortiGate Device's eine Uebersicht wie die Luftzirkulation (Airflow) in den Device's aufgebaut ist? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Dokument zeigen für die jeweiligen FortiGate Devices wie die Luftzirkulation/Kühlung in den Devices aufgebaut ist und wie diese funktionieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FG-100D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-200D Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-300C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-600C_800C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1000C Airflow.pdf]]&lt;br /&gt;
        [[Datei:FG-1500D Airflow.pdf]]&lt;br /&gt;
        [[Datei:Fg-3700D Airflow.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Hardware Airflow für Fortinet Produkte finde man über folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Hardware_Airflow]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die verschiedenen Hardware Informationen eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Um die detaillierten Hardware Informationen auf einem FortiGate Device aufzulisten steht der folgende Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # get hardware [cpu | memory | nic | npu | status]&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand der Optionen folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware cpu&lt;br /&gt;
        Processor       : ARMid(wb) rev 1 (v4l)&lt;br /&gt;
        model name      : FortiSOC2&lt;br /&gt;
        BogoMIPS        : 799.53&lt;br /&gt;
        Features        : swp half thumb &lt;br /&gt;
        &lt;br /&gt;
        Hardware        : FSoC2_ASIC&lt;br /&gt;
        Revision        : 0000&lt;br /&gt;
        Serial          : 0000000000000000&lt;br /&gt;
        Imp: 0x66 Arch: 0x5 Part: 0x726 Ver: 0x1&lt;br /&gt;
        Ctype: 14 DSize: 6 DASS: 8 DLEN: 32 ISize: 6 IASS: 8 ILEN: 32&lt;br /&gt;
        Seperated TLB: Associativity 0&lt;br /&gt;
        0x0005317f HUM: En Vec Base:0xffff0000 IC:En BP:Dis RomP:Dis&lt;br /&gt;
        SysP:En WB:En DC: En Align:En&lt;br /&gt;
        0x00000000 SB: Dis DB:Dis RS:Dis&lt;br /&gt;
&lt;br /&gt;
        # get hardware memory&lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928364032 437944320 1490419712        0  2940928 154861568 140664832&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883168 kB&lt;br /&gt;
        MemFree:       1455488 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:          2872 kB&lt;br /&gt;
        Cached:         151232 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:          74368 kB&lt;br /&gt;
        Inactive:        79864 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1883168 kB&lt;br /&gt;
        LowFree:       1455488 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
         &lt;br /&gt;
        '''NOTE''' Weitere Befehle um detaillierte Informationen über die Memory Benutzung zu erhalten siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Um detaillierte Informationen über ein spezifisches Interface zu erhalten benütze folgenden Befehl:&lt;br /&gt;
             &lt;br /&gt;
             # get hardware nic [Name des Interfaces zB &amp;quot;dmz &amp;quot;]&lt;br /&gt;
             Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
             Version         :1.0.0&lt;br /&gt;
             Admin           :up&lt;br /&gt;
             Current_HWaddr   08:5b:0e:47:db:57&lt;br /&gt;
             Permanent_HWaddr 08:5b:0e:47:db:57&lt;br /&gt;
             Status          :up&lt;br /&gt;
             Speed           :100&lt;br /&gt;
             Duplex          :Half&lt;br /&gt;
             Host Rx Pkts    :480560&lt;br /&gt;
             Host Rx Bytes   :104351252&lt;br /&gt;
             Host Tx Pkts    :468353&lt;br /&gt;
             Host Tx Bytes   :83937534&lt;br /&gt;
             Rx Pkts         :480558&lt;br /&gt;
             Rx Bytes        :111078750&lt;br /&gt;
             Tx Pkts         :468351&lt;br /&gt;
             Tx Bytes        :80501362&lt;br /&gt;
             rx_buffer_len   :2048&lt;br /&gt;
             Hidden          :No&lt;br /&gt;
             cmd_in_list     : 0&lt;br /&gt;
             promiscuous     : 1&lt;br /&gt;
             enabled 802.1x  : 0&lt;br /&gt;
             authorized      : 0&lt;br /&gt;
             mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu &lt;br /&gt;
        legacy    legacy&lt;br /&gt;
        np1       np1&lt;br /&gt;
        np2       np2&lt;br /&gt;
        np4       np4&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieser Output wird nur angezeigt sofern der entsprechende Device auf dem dieser Befehl ausgeführt wird auch einen &lt;br /&gt;
             &amp;quot;NPU&amp;quot; (Networking Processing Unit) beinhaltet. Wenn es sich um einen Device mit integrierten NPU handelt dh. SoC &lt;br /&gt;
             wird kein Output geliefert.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen LED's Stati über die ein FortiGate Device am FrontPanel verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt am FrontPanel über verschiedene LED's dh. zB High Availability, Power, Status usw. Diese können verschiedenen Stati anzeigen. Die Bedeutung der verschiedenen LED's sind im nachfolgenden Dokument anhand einer FG-30E, FG-60C sowie FG-100D beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_LED_Specs.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Disk ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die auf der Disk enthaltenen Daten (inkl. Boot Device) vollumfänglich (low level) löschen? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.0.5 gibt es die Möglichkeit die &amp;quot;Disk&amp;quot; (Internal) und/oder den &amp;quot;System Boot Device&amp;quot; über &amp;quot;low level&amp;quot; zu formatieren. Dies ist dann Wichtig wenn ein Device entsorgt wird oder dem Hersteller im RMA Fall zurückgesendet werden soll um so zu gewährleisen, dass sämtliche enthaltenen Daten auf der Disk gelöscht werden sollen. Bei der &amp;quot;low level&amp;quot; Formatierung werden die Spuren und Sektoren der &amp;quot;Disk&amp;quot; resp. des &amp;quot;System Boot Device's&amp;quot; mit zufälligen Daten 3 X überschrieben um so zu gewährleisten das die vorhandenen Daten komplett gelöscht werden. Ab FortiOS 5.0.5 steht für diesn Vorgang folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute erase-disk [SYSTEM | Internal]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device aus Gründen der &amp;quot;Security Gründen&amp;quot; bei einem RMA Austausch nicht dem Hersteller zurückgesendet werden kann obwohl die Möglichkeit einer &amp;quot;low level&amp;quot; Formatierung zur Verfügung steht bietet Fortinet innerhalb des &amp;quot;FortiCare&amp;quot; einen speziellen Vertrag an der es ermöglicht bei einem RMA Austausch den Device selber zu entsorgen anstelle diesen dem Hersteller zurück zu senden. Dieser Service wird &amp;quot;FortiCare RMA Secure Service&amp;quot; genannt. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Support-RMA#Gibt_es_von_Fortinet_einen_.22FortiCare_Secure_RMA_Service.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk (Flash, SSD) eines FortiGate Device testen um zu überprüfen ob diese Fehler enthält? ===&lt;br /&gt;
&lt;br /&gt;
Anhand des Befehls &amp;quot;diagnose disktest&amp;quot; kann auf einer FortiGate ab FortiOS 5.2.1 die Disk getestet werden. Dazu sollte berücksichtigt werden, dass dieser Test in einem Maitenance Fenster durchgeführt wird und nicht bei hoher Last. Um diesen Test zu benutzen muss anhand des Befehls zuerst die entsprechende Disk gewählt werden. Um die Disk's aufzulisten benutze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Der Test kann seine Zeit dauern dh. bei einer 60D ohne zusätzlichen Optionen dh. no Limit läuft der Test für &lt;br /&gt;
             7728M ca 45 Minuten! Dies gilt für &amp;quot;Round 1&amp;quot; denn sobald diese beendet ist beginnt der Test erneut dh. &amp;quot;Round 2&amp;quot;.&lt;br /&gt;
             Der Test kann anhand &amp;quot;Ctrl + C&amp;quot; abgebrochen werden. Wenn dies durchgeführt wird erscheint folgendes:&lt;br /&gt;
            &lt;br /&gt;
             &amp;quot;User interrupt! Restoring data back to disk....&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss für einen Test die entsprechende Disk zuerst gewählt werden. Daraus ergiebt sich folgendes Vorgehen:&lt;br /&gt;
&lt;br /&gt;
        '''Liste die vorhandenen Device's auf:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device ?&lt;br /&gt;
        1    /dev/sda, size 3864MB, boot device&lt;br /&gt;
        2    /dev/sdb, size 7728MB&lt;br /&gt;
&lt;br /&gt;
        '''Selektieren die gewünschte Disk zB /dev/sdb dh. &amp;quot;2&amp;quot;:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest device 2&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
&lt;br /&gt;
        '''Setze für den Test verschiedene Optionen dh.:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose disktest [bllock | time | size]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen haben folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             block       Die Blocksize für jede Lese- sowie Schreiboperation.&lt;br /&gt;
             time        Die Limite der Testzeit für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
             size        Die Limite der Testgrösse für jeden Zyklus. Standard &amp;quot;keine Limite&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Wenn der gewünschte Device gesetzt/gewählt wurde/ist sowie sofern notwendig die Optionen konfiguriert wurden führe den Test aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose disktest run&lt;br /&gt;
        &lt;br /&gt;
        Round 1 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  15.0   8.6&lt;br /&gt;
         76.0      200(2.59%):  ..................................................  15.1   8.9&lt;br /&gt;
        150.2      400(5.18%):  ..................................................  15.0   9.0&lt;br /&gt;
        224.3      600(7.76%):  ..................................................  15.0   8.9&lt;br /&gt;
        298.8      800(10.35%): ..................................................  15.1   8.9&lt;br /&gt;
        372.9     1000(12.94%): ..................................................  15.1   9.0&lt;br /&gt;
        446.9     1200(15.53%): ..................................................  15.1   9.0&lt;br /&gt;
        520.7     1400(18.12%): ..................................................  15.2   9.0&lt;br /&gt;
        594.4     1600(20.70%): ..................................................  15.1   9.0&lt;br /&gt;
        668.4     1800(23.29%): ..................................................  15.2   9.0&lt;br /&gt;
        742.1     2000(25.88%): ..................................................  15.3   9.0&lt;br /&gt;
        815.8     2200(28.47%): ..................................................  15.3   9.0&lt;br /&gt;
        889.5     2400(31.06%): ..................................................  15.3   8.9&lt;br /&gt;
        963.1     2600(33.64%): ..................................................  15.4   9.0&lt;br /&gt;
        1036.7    2800(36.23%): ..................................................  15.3   9.0&lt;br /&gt;
        1110.3    3000(38.82%): ..................................................  15.3   9.0&lt;br /&gt;
        1183.9    3200(41.41%): ..................................................  15.3   9.0&lt;br /&gt;
        1257.6    3400(44.00%): ..................................................  15.3   9.0&lt;br /&gt;
        1331.2    3600(46.58%): ..................................................  15.3   9.0&lt;br /&gt;
        1404.7    3800(49.17%): ..................................................  15.3   9.0&lt;br /&gt;
        1478.3    4000(51.76%): ..................................................  15.3   9.0&lt;br /&gt;
        1551.9    4200(54.35%): ..................................................  15.2   8.9&lt;br /&gt;
        1625.8    4400(56.94%): ..................................................  14.5   8.6&lt;br /&gt;
        1702.5    4600(59.52%): ..................................................  15.0   8.8&lt;br /&gt;
        1777.3    4800(62.11%): ..................................................  15.2   8.9&lt;br /&gt;
        1851.6    5000(64.70%): ..................................................  15.1   8.9&lt;br /&gt;
        1925.9    5200(67.29%): ..................................................  15.1   8.9&lt;br /&gt;
        2000.3    5400(69.88%): ..................................................  15.1   8.9&lt;br /&gt;
        2074.7    5600(72.46%): ..................................................  15.1   8.9&lt;br /&gt;
        2148.9    5800(75.05%): ..................................................  15.2   8.9&lt;br /&gt;
        2223.2    6000(77.64%): ..................................................  15.2   8.8&lt;br /&gt;
        2297.5    6200(80.23%): ..................................................  15.1   8.9&lt;br /&gt;
        2371.9    6400(82.82%): ..................................................  15.2   8.9&lt;br /&gt;
        2446.2    6600(85.40%): ..................................................  15.1   8.9&lt;br /&gt;
        2520.5    6800(87.99%): ..................................................  15.3   8.9&lt;br /&gt;
        2594.6    7000(90.58%): ..................................................  14.6   8.6&lt;br /&gt;
        2671.4    7200(93.17%): ..................................................  15.1   8.4&lt;br /&gt;
        2748.0    7400(95.76%): ..................................................  15.3   5.4&lt;br /&gt;
        2851.2    7600(98.34%): ................................&lt;br /&gt;
        Test Result: Passed&lt;br /&gt;
        Tested size: 7728MB (100.00% Coverage of whole disk)&lt;br /&gt;
        Time used: 2901.5 sec&lt;br /&gt;
        Read Speed:  15.2MB/s&lt;br /&gt;
        Write Speed:   8.7MB/s&lt;br /&gt;
        Round 1 Finished!&lt;br /&gt;
        &lt;br /&gt;
        Round 2 started.&lt;br /&gt;
        Current Test Device: /dev/sdb&lt;br /&gt;
        Total size: 7728M&lt;br /&gt;
        Current Test Block: 4M.&lt;br /&gt;
        Current Time Limit: No limit&lt;br /&gt;
        Current Size Limit: No limit&lt;br /&gt;
        Time(Sec)    Size(MB)                                                 Read(MB/s) Write(MB/s)&lt;br /&gt;
          0.0        0(0.00%):  ..................................................  14.7   8.4&lt;br /&gt;
         77.9      200(2.59%):  .............User interrupt! Restoring data back to disk...&lt;br /&gt;
        &lt;br /&gt;
        Test Result: Interrupted&lt;br /&gt;
        Tested size: 256MB (3.31% Coverage of whole disk)&lt;br /&gt;
        Time used:  99.3 sec&lt;br /&gt;
        Read Speed:  14.7MB/s&lt;br /&gt;
        Write Speed:   8.4MB/s&lt;br /&gt;
        Round 2 Finished!&lt;br /&gt;
&lt;br /&gt;
=== Wird bei einem &amp;quot;unclean shutdown&amp;quot; auf einem FortiGate Device beim Systemstart ein &amp;quot;filesystem check&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Ab der Version 5.2.x wurde diese Funktion integriert sowie zusätzlich die Möglichkeit die Disk explizit manuell zu testen. Weitere Informationen wie man einen &amp;quot;expliziten&amp;quot; Disk Test Manuell ausführt siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_die_Disk_.28Flash.2C_SSD.29_eines_FortiGate_Device_testen_um_zu_.C3.BCberpr.C3.BCfen_ob_diese_Fehler_enth.C3.A4lt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie erwähnt wurde für ein &amp;quot;unclean shutdown&amp;quot; (zB Stromunterbruch) im FortiOS 5.2.x die Funktion eingebaut, dass nach einem &amp;quot;unclean shutdwown&amp;quot; während dem Start Prozess dies erkannt wird und automatisch ein &amp;quot;filesystem check&amp;quot; ausgeführt wird. Diese wird &amp;quot;nicht&amp;quot; anhand eines &amp;quot;expliziten&amp;quot; Disk Tst aufgeführt sondern ähnelt einem &amp;quot;fsck&amp;quot; das auf einem Linux System ausgeführt wird. In diesem Vorgang wird durch das System bemerkt das ein &amp;quot;unclean shutdown&amp;quot; stattgefunden hat. Dies wird ebenfalls indiziert in dem beim Start auf der Console folgendes erscheint:&lt;br /&gt;
&lt;br /&gt;
        System is starting...&lt;br /&gt;
        Starting system maintenance...&lt;br /&gt;
        scanning /dev/sda2... (100%)&lt;br /&gt;
&lt;br /&gt;
In vorhergehenden Versionen des FortiOS dh. zB 5.0 wurde dieser &amp;quot;filesystem check&amp;quot; beim Start des Devices durchgeführt. Solch ein &amp;quot;filesystem check&amp;quot; kann einige Zeit in Anspruch nehmen und deshalb wurde die Vorgehensweise ab der FortiOS Version 5.2.3 geändert. Dies bedeutet: Wenn ein &amp;quot;unclean shutdown&amp;quot; stattfindet ab FortiOS Version 5.2.3 wird kein &amp;quot;filesystem check&amp;quot; mehr direkt beim Neustart des Device ausgeführt sondern nur ein &amp;quot;system maintenace&amp;quot; indiziert. Sobald sich der Administrator auf dem Web Mgmt. Interface einloggt wird ein entsprechender Dialog angezeigt der durch den &amp;quot;unclean shutdown&amp;quot; ausgelöst wurde:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1609.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diesen Dialog hat der Administrator die Möglichkeit den &amp;quot;filesystem check&amp;quot; auszuführen oder diesen auf einen späteren Zeitpunkt zu verschieben. Wird der &amp;quot;filesystem check&amp;quot; nach dem einloggen des Administrators ausgeführt so wird ein Neustart des Devices ausgeführt und dieser &amp;quot;filesystem check&amp;quot; beim Neustart ausgeführt. Wie schon erwähnt kann dieser &amp;quot;filesystem check&amp;quot; durchaus mehrere Minuten in Anspruch nehmen und der Vorgang sollte auf keinen Fall unterbrochen werden! Wird diese &amp;quot;filesystem check&amp;quot; Meldung beim einloggen auf das Web Mgmt. Interface anhand &amp;quot;Remind me later&amp;quot; auf einen späteren Zeitpunkt verschoben, wird die Meldung nach jedem Einloggen angezeigt bis dieser &amp;quot;filesystem check&amp;quot; ausgeführt wird!&lt;br /&gt;
&lt;br /&gt;
== PowerSupply ==&lt;br /&gt;
&lt;br /&gt;
=== Kann man für FortiGate's seperate Spare und/oder Redundante PowerSupply (RPS) beziehen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen FortiGate Devices stellt Fortinet seperate &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Für die grösseren Devices stehen zusätzlich für die Redundanz ebenfalls &amp;quot;RPS Devices&amp;quot; (Redundand PowerSupply) zur Verfügung. Welche Geräte kompatible sind zu den seperaten &amp;quot;RPS Devices&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiRPS]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt für welchen FortiGate Device welches sperate zu beziehende &amp;quot;PowerSupply&amp;quot; bestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1081.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1082.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend einige erfasste ALSO Schweiz Artikel betreffend &amp;quot;PowerSupply&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''ALSO Art Nr.'''    '''Hersteller SKU'''          '''Beschreibung'''&lt;br /&gt;
        16503530H       SP-FG20C-PA-EU          AC power adaptor with EU power plug for FG/FWF-20C series, FG/FWF-30D&lt;br /&gt;
        16502510H       SP-FG80-PDC             AC power adaptor - AC power adaptor for FG/FWF-80C/CM&lt;br /&gt;
        16501668H       SP-FG60C-PDC            AC power adaptor - AC power adaptor for FG/FWF-40C, FG/FWF-60C, FG/FWF-60D, FG-70D, FG/FWF-90D&lt;br /&gt;
        16502889H       SP-FG600C-PS            AC power supply - AC power supply for FG-600C, FG-600D, FG-800C, and FG-1000C&lt;br /&gt;
        16505060H       SP-FG1240B-PS           AC power supply - AC power supply for FG-1200D, FG-1240B, FG-1500D, FG-3040B and FG-3140B&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen für die FortiAP sowie FortiAP-S &amp;quot;PowerSupplies&amp;quot; zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]] &lt;br /&gt;
        [[FortiAP-S:FAQ#Wo_finde_ich_eine_Uebersicht_ob_ein_FortiAP-S_mit_PowerAdapter_geliefert_wird_oder_PoE_unterst.C3.BCtzt.3F]]&lt;br /&gt;
== SFP Ports ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich für die SFP Ports auf einer FortiGate ebenfalls Fremdprodukte wie Cisco oder Huawai einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Dies ist möglich jedoch ausgiebig vorgängig zu testen! Von unserer Seite her haben wir Tests sowie Feedback das folgende Transceiver einwandfrei funktionieren:&lt;br /&gt;
&lt;br /&gt;
        '''Copper GigaBit 10/100/1000'''&lt;br /&gt;
        &lt;br /&gt;
        GLC-T=746320861579     Cisco Catalyst GigaEthernet SFP Modul 1000Base T&lt;br /&gt;
        02314171               Huawayi Electrical Transceiver SFP Module 1000Base T&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch Fortinet werden ebenfalls nicht eigenen Transceiver eingesetzt sondern von Fremdherstellern dh. wird ein Transceiver &lt;br /&gt;
             über Fortinet bestellt, wird ein Transceiver zB von Huaway geliefert! Weitere Informationen betreffend &amp;quot;offizielle&amp;quot; SFP/SFP+ &lt;br /&gt;
             Module von Fortinet sowie den Gebrauch von &amp;quot;nicht offiziellen&amp;quot; siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Device's unterstützen SFP's und bei welchen FortiGate Devices werden SFP's mitgeliefert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Tabelle zeigt welche FortiGate Devices wieviele SFP's unterstützen und bei welchem FortiGate Device bereits SFP Module mitgeliefert werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' NIL = Not Included!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1085.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1086.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2075.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es können für die FortiGate Devices auch Fremdprodukte als SFP's eingesetzt werden jedoch gibt es keine Gewährleistung das diese einwandfrei funktionieren. Weitere Infos siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_f.C3.BCr_die_SFP_Ports_auf_einer_FortiGate_ebenfalls_Fremdprodukte_wie_Cisco_oder_Huawai_einsetzen.3F]])&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Desweiteren ist nachfolgendes Dokument zu beachten, wenn keine &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet eingesetzt&lt;br /&gt;
             werden (speziell Seite 2 &amp;quot;3rd Party Transceivers Support&amp;quot;):&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Tech_Note-Transceivers_FAQs-201407-R3.pdf]] &lt;br /&gt;
&lt;br /&gt;
Basierend auf den &amp;quot;offiziellen&amp;quot; Tranceiver von Fortinet gemäss Preisliste stehen folgende SFP/SFP+ Module zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Transceiver '''LX, Long Range'''; all FortiGate models with SFP interfaces                                              ALSO SKU 16500426H  (Hersteller SKU FG-TRAN-LX)&lt;br /&gt;
        Transceiver '''SX, Short Range'''; all FortiGate models with SFP interfaces                                             ALSO SKU 16500428H  (Hersteller SKU FG-TRAN-SX)&lt;br /&gt;
        Transceiver '''Base-T''' (Copper); all FortiGate models with SFP interfaces (supports 10/100/1000)                      ALSO SKU 16500427H  (Hersteller SKU FG-TRAN-GC)&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''short range SFP+'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 16500429H  (Hersteller SKU FG-TRAN-SFP+SR)&lt;br /&gt;
        10-Gig transceiver, '''short range XFP'''; all FortiGate models with XFP interfaces                                     ALSO SKU 16500430H  (Hersteller SKU FG-TRAN-XFPSR)&lt;br /&gt;
        10-Gig transceiver, '''SFP+, Long Range'''; all FortiGate models with SFP+ interfaces                                   ALSO SKU 16500431H  (Hersteller SKU FG-TRAN-SFP+LR)&lt;br /&gt;
        10-Gig transceiver, '''XFP, Long Range'''; all FortiGate models with XFP interfaces                                     ALSO SKU 16500432H  (Hersteller SKU FG-TRAN-XFPLR)&lt;br /&gt;
        &lt;br /&gt;
        40-Gig transceiver, '''QSFP+, short range'''; all FortiGate models with QSFP+ interfaces                                ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+SR)&lt;br /&gt;
        40-Gig transceiver, '''QSFP+, long range'''; all FortiGate models with QSFP+ interfaces                                 ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-QSFP+LR)&lt;br /&gt;
        &lt;br /&gt;
        100-Gig transceiver, '''CFP2, short Range'''; all FortiGate models with CFP2 interfaces (10 Channel parallel fiber)     ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-SR10)&lt;br /&gt;
        100-Gig transceiver, '''CFP2, long Range'''; all FortiGate models with CFP2 interfaces (only singlemode)                ALSO SKU auf Anfrage (Hersteller SKU FG-TRAN-CFP2-LR4)&lt;br /&gt;
        &lt;br /&gt;
&lt;br /&gt;
Für eine direkte Verbindung zweier Fortigates über ein &amp;quot;direct attach cable&amp;quot; steht folgender Artikel zu Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        10-Gig transceiver, '''SFP+, 10m direct attach cable'''; all FortiGate models with SFP+ and SFP/SFP+ interfaces         ALSO SKU auf Anfrage (Hersteller SKU SP-Cable-ADASFP+)      &lt;br /&gt;
&lt;br /&gt;
Eine detaillierte Beschreibung der Tranceivereigenschaften befindet sich im folgenden Dokument:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:TRAN-DAT-R2-201503_web.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die genauen Spezifikationen der SFP's Module die von Fortinet für die FortiGate Devices geliefert werden? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird beschrieben ob ein SFP/SFP+ Module zu einer FortiGate mitgeliefert wird und welche SFP/SFP+ Module offiziell für die FortiGate's zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_FortiGate_Device.27s_unterst.C3.BCtzen_SFP.27s_und_bei_welchen_FortiGate_Devices_werden_SFP.27s_mitgeliefert.3F]]&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Tabelle werden die technischen Spezifikationen aufgelistet der SFP Module die von Fortinet für die FortiGate Devices geliefert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1087.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Informationen stammen aus einem Fortinet &amp;quot;Knowledgebase Artikel&amp;quot; und über diesen sind weitere Informationen verfügbar:&lt;br /&gt;
             &lt;br /&gt;
             http://kb.fortinet.com/kb/dynamickc.do?cmd=show&amp;amp;forward=nonthreadedKC&amp;amp;docType=kc&amp;amp;externalId=13823&amp;amp;sliceId=1&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend das offizielle &amp;quot;Regulatory Compliance Document&amp;quot; betreffend SFP SX Transceiver:&lt;br /&gt;
&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-SX_Rev_1.03.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-LR4_Rev_1.00.pdf]]&lt;br /&gt;
        Regulatory Doc   [[Datei:Regulatory-Compliance-Document_FG-TRAN-CFP2-SR10_Rev_1.00.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SFP Module/Tranceiver für einen FortiGate Device überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin war es nicht möglich über einen FortiGate Device dh. über das FortiOS ein SFP Module/Tranceiver zu überprüfen dh. zB ob dieser korrekt erkannt wurde. Neu unter FortiOS 5.4 ist dies anhand des nachfolgenden Kommandos möglich für Devices der FortiGate D-Serie sowie FGT-1000D oder grösser und für SFP und QSFP Module/Transceiver. Handelt es sich um ein SFP/QSFP Fiber Module/Tranceiver kann ebenfalls die Temperatur, Spannung sowie Optical Power abgefragt werden. Somit wird ein Fremdprodukt als SFP/QSFP Module/Transceiver eingesetzt, sollten die kurz anhand des nachfolgenden Kommandos überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # get system interface transceiver&lt;br /&gt;
        Interface port9: SFP/SFP+&lt;br /&gt;
          Vendor Name: Axcen Photonics&lt;br /&gt;
          Part No.   : AXXE-5886-05B1&lt;br /&gt;
          Serial No. : AX14170008967&lt;br /&gt;
        Interface port10: SFP or QSFP transceiver is not detected.&lt;br /&gt;
        Interface port11: SFP/SFP+&lt;br /&gt;
          Vendor Name: FIBERXON INC.&lt;br /&gt;
          Part No.   : FTM-8012C-SL&lt;br /&gt;
          Serial No. : A8660061719307&lt;br /&gt;
                                              Optical    Optical    Optical&lt;br /&gt;
        SFP/SFP+      Temperature  Voltage    Tx Bias    Tx Power   Rx Power&lt;br /&gt;
        Interface     (Celsius)    (Volts)    (mA)       (dBm)      (dBm)&lt;br /&gt;
        ------------  -----------  ---------  ---------  ---------  --------&lt;br /&gt;
               port9   34.1         3.31       6.35       -1.9      -40.0 --&lt;br /&gt;
              port11   N/A          N/A        N/A        N/A        N/A&lt;br /&gt;
          ++ : high alarm, + : high warning, - : low warning, -- : low alarm, ? : suspect.&lt;br /&gt;
&lt;br /&gt;
== ASIC ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet es wenn ein FortiGate Device über eine &amp;quot;Hardware Acceleration für Netzwerk Ports (NP)&amp;quot; verfügt? ===&lt;br /&gt;
&lt;br /&gt;
Wen ein Device den Traffic mit &amp;quot;Stateful Inspection&amp;quot; verarbeitet versteht man folgendes darunter: Die TCP oder UDP Headers eines Packets werden im OSI-Modell auf den Schichten drei (Netzwerklayer) und vier (Transportlayer) angeschaut. Die Verarbeitung soll nicht von Grösse oder Aufkommen des Traffics abhängig sein. Genau diese Anforderung kann aber bei verschiedenen Firewall Modellen ein Problem darstellen. Diese haben Probleme, wenn sehr viele kleine Packete verarbeitet werden müssen, weil dadurch die CPU Auslastung enorm ansteigt. Der Grund ist, dass sehr viele Headers analysiert werden müssen (Pro Packet ein Header). Das wiederum bedeutet: die Verarbeitung ist nicht von der Grösse der Packete Abhängig, sondern durch die Menge der Packete. Die &amp;quot;Hardware Acceleration&amp;quot; löst genau dieses Problem. Damit die Verarbeitung der Headers in den Schichten drei und vier im OSI-Modell beschleunigt verarbeitet werden kann, wurde der &amp;quot;application-specific-integraded circuit (ASIC) gebaut. Die Verarbeitung &amp;quot;Hardware Acceleration&amp;quot; wird auf den Ports durchgeführt (NP). So wird die Auslastung unabhängig von Grösse oder Menge der Packete verteilt und so wird gewährleistet, dass die Performance sensitiver Services kontinuierlich ihren Durchsatz halten können. Fortinet ist der einzige Hersteller, welcher diese ASIC Technologie auf ihren Devices integriert und ständig weiterentwickelt. Ausführliche Informationen über die ASIC Technologie findet man unter folgendem Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Anwendungsspezifische_integrierte_Schaltung&lt;br /&gt;
&lt;br /&gt;
Der Hauptpunkt dieser von Fortinet eingesetzten Technologie ist die Verwendung des ASIC und dessen NP &amp;quot;Hardware Accelerated Network Ports&amp;quot; um die CPU zu entlasten. Daher ist es wichtig bei solchen Devices die entsprechenden Ports richtig zu verwenden. Dies bedeutet: Für zB &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Interfaces sollten keine Ports benützt werden die über &amp;quot;Hardware Acceleration&amp;quot; verfügen da für &amp;quot;synch&amp;quot; und/oder &amp;quot;mgmt&amp;quot; Ports ohne &amp;quot;Hardware Acceleration&amp;quot; völlig ausreichend ist. Somit sollten die &amp;quot;Hardware Accelerated&amp;quot; Ports für Services oder Kommunikation genutzt werden die kontinuierliche Performance gewährleisten. Im Enterprise Bereich ist zusätzlich zu berücksichtigen, dass  verschiedenen Versionen des ASIC für spezifische Aufgaben optimiert wurden zB für IPS oder Antivirus. Eine FortiGate-100D zum Beispiel verfügt über einen ASIC, welcher extra für den IPS Bereich optimiert wurde. Die FG-100D kann somit speziell in diesem Bereich einen markant höheren Datendurchsatz erzielen, gegenüber anderen Devices. Weitere Informationen zu den einzelnen Angaben des Durchsatzes der UTM Features siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#Fortinet_Produkt-Matrix]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Dokument das bildlich die Architektur der FortiGate aufzeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiASIC_TB.pdf]]&lt;br /&gt;
&lt;br /&gt;
Im folgendem Dokument erklärt Fortinet wie die Hardware Acceleration funktioniert und geht auf die einzelnen Funktionen im Detail ein:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortigate-hardware-accel-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiOS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich heraus ob eine bestimmte Konfiguration unter FortiOS 5.4 auf einem FortiGate Device möglich ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Kunden der richtige FortiGate Device beschafft werden soll, ist es Wichtig den richtigen FortiGate Device auszuwählen. Dabei spielen in erster Linie der &amp;quot;throughput&amp;quot; ein grosse Rolle. Dieser hängt von verschiedenen Faktoren ab wie Internet Anbindung, UTM Funktionen usw. Nachfolgender Artikel gibt Auskunft über dieses Thema:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_f.C3.BCr_FortiGate_Devices_stehen_in_den_verschiedenen_Verf.C3.BCgung_und_welche_ist_die_Richtige.3F]]&lt;br /&gt;
&lt;br /&gt;
Obwohl die Performance (throughput) an erster Stelle steht, stellt sich die Frage ob alle zur Verfügung stehenden Funktionen auf einem FortiOS 5.4 auf allen Devices durchgeführt werden können? Grundsätzlich stehen auf allen Devices alle FortiOS 5.4 Funktionen zur Verfügung jedoch auf kleineren Modellen sind diese aus verschiedenen Gründen limitiert oder stehen gänzlich nicht zur Verfügung. Die &amp;quot;Software Matrix&amp;quot; gibt Auskunft ob und welchen Funktionen auf einem FortiGate Device zur Verfügung stehen wie zB das &amp;quot;disk&amp;quot; Logging:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn die entsprechende FortiOS Funktion auf einem FortiGate Device zur Verfügung steht, ist jedoch dabei zu beachten, dass diese ebenfalls speziell bei kleineren Devices limitiert ist. Dies bedeutet als Beispiel: Auf allen FortiGate Devices können DHCP Server konfiguriert werden jedoch die Anzahl der DHCP Server sind speziell auf kleineren Devices limitiert. Die Information &amp;quot;max_values&amp;quot; gibt Auskunft welche Funktion eines FortiOS resp. welche Konfiguration in welcher Anzahl durchgeführt werden kann. Diese Limitierung ist eine reine &amp;quot;System Resourcen&amp;quot; Limitierung dh. auf kleineren Devices stehen weniger &amp;quot;System Resourcen&amp;quot; zur Verfügung um eine anzahl Konfiguration durchzuführen dh. zB DHCP Server. Auf einem entsprechenden FortiGate Device kann die &amp;quot;max_values&amp;quot; anhand folgenden CLI Kommandos ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # print tablesize&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel des &amp;quot;output&amp;quot; einer FortiGate 60D:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:print-tablesize.txt]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stellt Fortinet diese Informationen der &amp;quot;max_values&amp;quot; anhand einer Tabelle Online sowie in einem Dokument zur Verfügung das jedoch Stand 6. Januar noch nicht zur Verfügung steht. Sobald diese Informationen durch Fortinet zur Verfügung stehen werden diese Informationen hier zur Verfügung gestellt!&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein Packet unter FortiOS 5.4 auf einem FortiGate Device abgearbeitet (Life of a Packet)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn mit FortiOS resp. mit einer FortiGate gearbeitet wird ist es umungänglich zu wissen wie ein Packet durch das FortiOS 5.4 abgearbeitet wird. Dies bedeutet zB Wird ein Routing vor NAT durchgeführt, wann wird eine UTM Funktion angewendet usw. Nachfolgende Uebersicht zeigt wie ein Packet durch das FortiOS abgearbeitet wird sofern kein &amp;quot;Offloading&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1637.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Den Hinweis &amp;quot;ingress&amp;quot; sowie &amp;quot;engress&amp;quot; ist folgendermassen zu verstehen: &amp;quot;ingress&amp;quot; umschreibt den Vorgang was mit einem Packet &lt;br /&gt;
             durchgeführt wird wenn es über ein Interface dem FortiOS übermittelt wird (TCP/IP Stack). &amp;quot;engress&amp;quot; umschreibt was mit einem&lt;br /&gt;
             Packet durchgeführt wird wenn ein Packet durch das FortiOS über ein Interface versendet wird!&lt;br /&gt;
&lt;br /&gt;
Wenn ein Packet durch das FortiOS anhand &amp;quot;Offloading&amp;quot; abgearbeitet wird zB anhand NP6 Prozessor ist zu unterscheiden zwischen einer &amp;quot;neuen Session&amp;quot; und einer &amp;quot;bestehenden Session&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;New Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1638.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Existing Session&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1639.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die vorhegehenden Uebersichten zeigen innerhalb &amp;quot;UTM/NGFW&amp;quot; keine Details betreffend &amp;quot;inspection&amp;quot; Mode dh. wie ein Packet abgearbeitet wird im &amp;quot;proxy-mode&amp;quot; oder im &amp;quot;flow-mode&amp;quot;. Dabei ist zu berücksichtigen, dass nicht jedes UTM Feature zB &amp;quot;Application Control&amp;quot; im &amp;quot;proxy-mode&amp;quot; benutzt werden kann sondern nur im &amp;quot;flow-mode&amp;quot;. Weitere Informationen zum &amp;quot;inspection&amp;quot; mode unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Uebersicht was innerhalb der &amp;quot;UTM/NGFW&amp;quot; Funktion betreffend dieser zwei zur Verfügung stehenden &amp;quot;inspection&amp;quot; Mode durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Flow Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1640.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Based Inspection&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1641.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Details zu den verschiedenen Uebersichten findet man im folgenden Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Optimal-Life-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Open Ports werden unter FortiOS 5.4 auf einem FortiGate Device per Standard benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device unter FortiOS 5.4 sich im Factory Reset Zustand befindet so werden verschiedenen TCP/UDP Ports durch das FortiOS für die verschiedenen Funktionen zur Verfügung gestellt um die Funktionen bereitszustellen. Nachfolgende Uebersicht zeigt diese TCP/UDP Ports. Es ist dabei folgendes zu berücksichtigen: Diese abgebildeten TCP/UDP Ports werden durch ein FortiOS 5.4 nicht per Standard zur Verfügung gestellt und sind ersichtlich. Viele dieser TCP/UDP Ports sind nur dann ersichtlich wenn die entsprechende Funktion genutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2044.jpg]]&lt;br /&gt;
&lt;br /&gt;
== FortiGuard (FDDS) ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 die &amp;quot;autoupdate&amp;quot; Funktion für UTM Databases? ===&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen lokalen Databases für die UTM Features wie zB Antivirus werden über den FortiGuard Service und Server (FDDS) auf den neusten Stand gehalten. Dabei ist die &amp;quot;autoupdate&amp;quot; Funktion für alle lokalen Databases zuständig dh. dass diese auf den neusten Stand gehalten werden. Die lokalen Databases umfassen folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • AV Engine&lt;br /&gt;
        • Virus Definition&lt;br /&gt;
        • Extended set&lt;br /&gt;
        • Mobile Malware Definition&lt;br /&gt;
        • Attack Definitions&lt;br /&gt;
        • Attack Extended Definitions&lt;br /&gt;
        • IPS Malicious URL Database&lt;br /&gt;
        • Flow-based Virus Definition&lt;br /&gt;
        • Botnet Definitions&lt;br /&gt;
        • IPS Attack Engine&lt;br /&gt;
        • Internet-service Database Apps&lt;br /&gt;
        • Internet-service Database Maps&lt;br /&gt;
        • Botnet Domain Database&lt;br /&gt;
        • Vulnerability Compliance and Management&lt;br /&gt;
        • Modem List&lt;br /&gt;
        • Device and OS Identification&lt;br /&gt;
        • IP Geography DB&lt;br /&gt;
        • Certificate Bundle&lt;br /&gt;
        • FDS Address&lt;br /&gt;
        • URL White list&lt;br /&gt;
&lt;br /&gt;
Die Grundvoraussetzung damit diese Databases auf den neusten Stand gebracht werden, ist eine einwandfreie Verbindung zum FortiGuard Service. Dabei ist wiederum eine Grundvoraussetzung einwandfrei funktionierende DNS Server für die DNS Auflösung der FortiGuard Server (FDDS) sowie die Erreichbarkeit über den konfigurierten FortiGuard Service Port. Die System DNS eines FortiOS kann über Mgmt. Web Interface sowie über CLI konfiguriert werden. Weitere Informationen dazu wie die System DNS unter FortiOS konfiguriert werden, siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specify&lt;br /&gt;
&lt;br /&gt;
Der FortiGuard Service Port ist per Standard auf Port 53 gesetzt was wiederum dem DNS Service Port entspricht. Dieser standard Port des FortiGuard Service sollte in jedem Fall auf Port 8888 umkonfiguriert werden da die Gefahr besteht, dass durch ein ISP Monitoring auf dem Port 53 der Traffic geblockt wird da es sich nicht um korrekten DNS Traffic auf Port 53 handelt sondern um &amp;quot;encapsulated&amp;quot; HTTPS Traffic. Um den FortiGuard Service Port umzukonfigurieren kann im Mgmt. Web Interface folgende Position gwählt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; FortiGuard Filtering Port &amp;gt; [8888 | 53]&lt;br /&gt;
&lt;br /&gt;
Auf CLI kann der FortiGuard Port folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port [53 | 8888 | 80]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die System DNS Server sowie der Service Port korrekt konfiguriert wurden, wird automatisch im Hintergrund eine Verbindung zum FortiGuard Service erstellt. Die verwendeten FDDS Server des FortiGuard Service können mit folgenden Befehl eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug rating&lt;br /&gt;
        Locale : english&lt;br /&gt;
        License : Contract&lt;br /&gt;
        Expiration : Tue Feb 23 08:00:00 2016&lt;br /&gt;
        Hostname : service.fortiguard.net&lt;br /&gt;
        &lt;br /&gt;
        -=- Server List (Tue Feb 23 02:12:28 2016) -=-&lt;br /&gt;
        IP Weight       RTT   Flags  TZ    Packets Curr Lost Total Lost&lt;br /&gt;
        69.20.236.180    0    10     -5     77200  0          42&lt;br /&gt;
        69.20.236.179    0    12     -5     52514  0          34&lt;br /&gt;
        66.117.56.42     0    32     -5     34390  0          62&lt;br /&gt;
        80.85.69.38     50   164      0     34430  0       11763&lt;br /&gt;
        208.91.112.194  81   223      D -8  42530  0        8129&lt;br /&gt;
        216.156.209.26 286   241     DI -8  55602  0       21555&lt;br /&gt;
&lt;br /&gt;
Kommt es bei der Verbindung zum FortiGuard Service zu Problemen, kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Die_Registrierung_FortiCare.2FFortiGuard_ist_auf_der_Fortigate_nicht_ersichtlich.2C_was_kann_ich_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion kann auf einem FortiOS auch manuell erzwungen werden dh. im Gesamten durch folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle laufenden Update Prozesse abgebrochen und neu initiert. Es stehen unter CLI auch spezifische Kommandos zur Verfügung um einzelne Database auf den neusten Stand zu bringen. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Wenn die Databases auf den neusten Stand gebracht wurden, können die einzelnen Informatione der einzelnen Databases über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Ueber das Mgmt. Web Interface sind nicht alle Informationen einer Database verfügbar. Detailliertere Informationen der Databases können über CLI abgerufen werden anhand nachfolgenden Befehls:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate [versions | status | downgrade]&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;status&amp;quot; benutzt wird so wird die aktuelle Konfiguration der &amp;quot;autoupdate&amp;quot; Funktion ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate status&lt;br /&gt;
        FDN availability: Tue Feb 23 16:25:33 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;versions&amp;quot; werden detaillierte Informationen aufgelistet für die einzelnen Databases. Weitere Informationen dazu siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Durch die Option &amp;quot;downgrade&amp;quot; und durch Aktivierung sowie Deaktivierung wird ermöglicht auf einer Database ein &amp;quot;Downgrade&amp;quot; durchzuführen. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;autoupdate&amp;quot; Funktion die anhand &amp;quot;diagnose autoupdate status&amp;quot; ausgegeben wird, ist per Standard ab FortiOS 5.2.4 auf 2 Stunden konfiguriert dh. alle 2 Stunden wird ein &amp;quot;autoupdate&amp;quot; für alle Databases durchgeführt. Diese Konfiguration kann über Mgmt. Web Interface unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; Antivirus &amp;amp; IPS Updates&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen zusätzliche Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate schedule&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set frequency [every | daily | weekly; Standard every]&lt;br /&gt;
        # set time [Stunde/Minuten für Update Time; Standard 02:60]&lt;br /&gt;
        # set day [Sunday | Monday | Tuesday | Wednesday | Thursday | Friday | Saturday]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;every&amp;quot; und &amp;quot;02:60&amp;quot; wird somit alle 2 Stunden ein &amp;quot;autoupdate&amp;quot; der Database für die UTM Features ausgeführt. Zusätzlich kann ein &amp;quot;push-update&amp;quot; konfiguriert werden. Dies bedeutet folgendes: Obwohl ein &amp;quot;autoupdate&amp;quot; alle 2 Stunden ausgeführt wird, benachrichtigt der FortiGuard Service die &amp;quot;autoupdate&amp;quot; Funktion durch &amp;quot;push-udpate&amp;quot;, dass neue Informationen für eine Database zur Verfügung stehen um diese runterzuladen. Durch diese &amp;quot;push-update&amp;quot; Information wird auf dem FortiOS ein &amp;quot;autoupdate&amp;quot; durchgeführt für die neuen Informationen, die auf FortiGuard zur Verfügung stehen. Auf dem Mgmt. Web Interface kann ein &amp;quot;push-update&amp;quot; über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2043.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Position &amp;quot;Use override push&amp;quot; mit der Angabe einer entsprechender &amp;quot;IPv4 Adresse&amp;quot; sowie eines TCP Ports (Standard 9443) kann ein &amp;quot;push-update&amp;quot; auf eine IPv4 Adresse sowie TCP Port eingeschränkt werden. Auf CLI wird die entsprechende Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system.autoupdate push-update&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # set address [IPv4 Adresse des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;any&amp;quot;]&lt;br /&gt;
        # set port [TCP Port des &amp;quot;push-update&amp;quot; Servers; Standard &amp;quot;9443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Komunikation der &amp;quot;push-update&amp;quot; Funktion ist somit eine eingehende Verbindung was durch das nachfolgende Open Ports Diagramm bestätigt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2045.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen über das Mgmt. Web Interface die Positionen &amp;quot;Improve IPS quality&amp;quot; sowie &amp;quot;Use extended IPS signature package&amp;quot; zur Verfügung. Durch die Position &amp;quot;Improve&lt;br /&gt;
IPS quality&amp;quot; werden lokale IPS Informationen zum FortiGuard Service von Fortinet übermittelt um die Qualität der IPS Signaturen Informationen zu erhöhen. Durch &amp;quot;Use&lt;br /&gt;
extended IPS signature package&amp;quot; werden zur &amp;quot;regular&amp;quot; Database betreffend IPS (ca. 6000 Signaturen) die &amp;quot;extended&amp;quot; Informationen (ca. 8000) geladen. Diese Konfiguration kann ebenfalls&lt;br /&gt;
über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set database [regular | extended]&lt;br /&gt;
        # set traffic-submit [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases die Versions Informationen überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren etliche UTM Databases für die verschiedenen Funktionen wie IPS, Antivirus, GeoIP, Certification List usw. Diese werden &lt;br /&gt;
laufend durch das FortiOS 5.4 und durch die Funktion &amp;quot;autoupdate&amp;quot; auf den neusten Stand gehalten. Die aktuelle Konfiguration der Funktion &amp;quot;autoupdate&amp;quot; kann &lt;br /&gt;
folgendermassen abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update status&lt;br /&gt;
        FDN availability:  unavailable at Tue Jan  5 18:13:39 2016&lt;br /&gt;
        &lt;br /&gt;
        Push update: disable&lt;br /&gt;
        Scheduled update: enable&lt;br /&gt;
                Update every:   6 hours at 0 minutes after the hour&lt;br /&gt;
        Virus definitions update: enable&lt;br /&gt;
        IPS definitions update: enable&lt;br /&gt;
        Push address override: disable&lt;br /&gt;
        Web proxy tunneling: disable&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;autoupdate&amp;quot; Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein Update der verschiedenen UTM Databases kann auch manuell ausgeführt werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Ebenso stehen folgende Befehle zur Verfügung um spezifische Databases auf den neusten Stand zu bringen:&lt;br /&gt;
&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
Nachdem die UTM Databases auf den neusten Stand gebracht wurden, können die verschiedenen detaillierten Informationen der Databases durch folgende Befehl abgerufen werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
        &lt;br /&gt;
        AV Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 5.00227&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  8 10:57:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 16.00560&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Oct 19 08:31:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Extended set&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Wed Oct 17 15:46:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Mobile Malware Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 6.00741&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Dec  1 02:30:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Attack Extended Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Malicious URL Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Jan  1 01:01:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Flow-based Virus Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00123&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jul 21 14:19:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Definitions&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon May 28 22:51:00 2012&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IPS Attack Engine&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 3.00156&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Thu Dec 10 13:40:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Apps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 2.00662&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Nov 17 11:56:00 2015&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Internet-service Database Maps&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Botnet Domain Database&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Vulnerability Compliance and Management&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00297-L&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Fri Dec  4 19:31:00 2015&lt;br /&gt;
        Last Update Attempt: n/a&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.000&lt;br /&gt;
        &lt;br /&gt;
        Device and OS Identification&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00040&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Tue Jan  5 17:26:00 2016&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
        &lt;br /&gt;
        IP Geography DB&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.044&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Update Date: Wed Dec  2 22:57:32 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        Certificate Bundle&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.00001&lt;br /&gt;
        Last Update Date: Wed Nov  4 16:07:00 2015&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        FDS Address&lt;br /&gt;
        ---------&lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        &lt;br /&gt;
        URL White list&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 0.00000&lt;br /&gt;
        Contract Expiry Date: n/a&lt;br /&gt;
        Last Updated using manual update on Mon Jan  1 00:00:00 2001&lt;br /&gt;
        Last Update Attempt: Tue Jan  5 12:33:50 2016&lt;br /&gt;
        Result: Updates Installed&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die einzelnen UTM Databases ein Downgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB für eine Antivirus Database ein &amp;quot;Dowgrade&amp;quot; durchgeführt werden soll, kann dies über die Option &amp;quot;downgrade&amp;quot; für &amp;quot;autoupdate&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose autoupdate downgrade [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Danach kann manuell über folgenden Link eine entsprechende Version einer Database runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com/Download/AvNidsDownload.aspx&lt;br /&gt;
&lt;br /&gt;
Nachdem die entsprechende Database Version runtergeladen wurde und da die Option &amp;quot;downgrade&amp;quot; aktiviert wurde, kann über das Mgmt. Web Interface ein &amp;quot;Downgrade&amp;quot; vollzogen werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard&lt;br /&gt;
&lt;br /&gt;
Da ein &amp;quot;Downgrade&amp;quot; vorübergehender Natur ist sollt die Option &amp;quot;downgrade&amp;quot; nachträglich für ein Update wiederum Deaktiviert werden und ein Update für eine spezifische Database oder Gesamthaft durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now                 Update now&lt;br /&gt;
        # execute update-av                  Update AV engine/definitions&lt;br /&gt;
        # execute update-geo-ip              Update IP Geography DB&lt;br /&gt;
        # execute update-ips                 Update IPS engine/definitions&lt;br /&gt;
        # execute update-list                Download update server list&lt;br /&gt;
        # execute update-netscan             Update netscan object&lt;br /&gt;
        # execute update-src-ivs             Update src-vis object&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die &amp;quot;autoupdate&amp;quot; Funktion der UTM Databases einen Explizit Proxy konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS resp. ein FortiGate Device benutzt um deren UTM Databases auf den neusten Stand zu bringen die &amp;quot;autoupdate&amp;quot; Funktion. Weitere Informationen zu dieser &amp;quot;autoupdate&amp;quot; Funktion siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;autoupdate&amp;quot; Funktion benützt keine Explizit Proxy Konfiguration sondern ist Transparent. Dies bedeutet: Soll die &amp;quot;autoupdate&amp;quot; Funktion über einen Explizit Proxy durchgeführt werden so muss dies über CLI konfiguriert werden! Bei dieser Explizit Proxy Konfiguration für &amp;quot;autoupdate&amp;quot; ist folgendes zu berücksichtigen: Der Username und Passwort der benutzt wird um sich beim Explizit Proxy anzumelden ist Optional. Das FortiOS benutzt um sich zum Explizit Proxy zu verbinden die HTTP CONNECT Methode nach RFC 2616. Diese Methode wird im Allgemeinen benutzt um SSL Traffic zu &amp;quot;tunneln&amp;quot;. Aus diesem Grund muss auf dem Explizit Proxy kontrolliert werden ob dies erlaubt ist da dieser Vorgang im normal Fall über den Explizit Proxy verhindert wird. Es sollte ebenfalls kontrolliert werden welche Ports freigegeben sind auf dem Explizit Proxy um das Internet zu erreichen. Unter normalen Umständen sofern keine Einschränkungen auf dem Explizit Proxy implementiert sind wären dies die Priviligierten Ports dh. 1-1024. Die FortiOS &amp;quot;autoupdate&amp;quot; Funktion benutzt den Port TCP-8890 was wiederum keinem Priviligierter Port entspricht. Aus diesem Grund muss dieser nicht Priviligierter Port auf dem Explizit Proxy Funktion freigeschaltet werden damit das Fortinet Distribution Network (FDN) erreichbar ist.&lt;br /&gt;
&lt;br /&gt;
        # config system autoupdate tunneling&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set address [Gebe die entsprechende IPv4 Adresse oder FQDN des Explizit Proxy an]&lt;br /&gt;
        # set port [Gebe den entsprechenden Proxy Port an zB &amp;quot;8080&amp;quot;]&lt;br /&gt;
        # set username [Optional gebe für die Anmeldung an den Explizit Proxy einen Usernamen an]&lt;br /&gt;
        # set password [Gebe für die Anmeldung an den Explizit Proxy sofern ein Username definiert wurde ein entsprechendes Passwort an]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate einen FortiManager für FortiGuard Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine FortiGate unter FortiOS 5.4 so Konfiguriert werden soll damit diese deren FortiGuard Updates über einen FortiManager durchführen soll kann dies in der CLI konfiguriert werden. Wenn ein FortiGate Device ausschliesslich einen FortiManager benützen soll für FortiGuard Server so kann folgendes Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann zB auch ein dezidierter FortiManager konfiguriert werden der nur für FortiGuard zur Verfügung steht und ein zweiter FortiManager für das Management der FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set type fortimanager&lt;br /&gt;
        # set fmg [IPv4 Adresse des FortiManagers für Device Management]&lt;br /&gt;
        # config server-list&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server-type update rating&lt;br /&gt;
        # set server-address [IPv4 Adresse des FortiManagers für FortiGuard]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== FortiCloud ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über die Funktion &amp;quot;FortiCloud&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zur FortiCloud im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== FortiSandbox ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich weitere Informationen zur Funktion sowie Produkt FortiSandbox? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Funktion sowie Produkt FortiSandbox siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiSandbox:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Untenstehende Präsentation enthält eine Live Demo zum Thema Advanced Thread Protection mit FortiSandbox als FortiGate Erweiterung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:40Minutes-Extending_the_Firewall_with_FortiSandbox-1_0.pptx]]&lt;br /&gt;
&lt;br /&gt;
Das untenstehende Dokument enthält einen Workshop wie man einen FortiMail und eine FortiGate in die FortiSandbox einbindet.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiSandbox-Positioning.pdf]]&lt;br /&gt;
&lt;br /&gt;
== FortiExplorer ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen über den &amp;quot;FortiExplorer&amp;quot; und dessen Gebrauch im Zusammenhang mit einem FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Weitere detailliert Informationen zum FortiExplorer im Allgemeinen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiExplorer:FAQ]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 den Zugriff über FortiExplorer auf einen FortiGate Device deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Der Zugriff für den FortiExplorer auf einen FortiGate Device kann deaktiviert werden. Weitere Informationen findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_auf_einer_FortiGate_den_Seriellen_Consolen_Port_.28RS-232.29_deaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== USB Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 beim Benützen eines USB Sticks an eine Fortigate zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über eine FortiOS ein USB Stick formatiert wird so wird dieser im &amp;quot;FAT&amp;quot; Format formatiert! Um den USB Stick über das FortiOS zu formatiert führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Danach kann der USB Stick benützt werden um zB ein Backup auf den USB Stick zu spielen. Möchte man den USB Stick vorbereiten dh. nicht über das FortiOS formatieren sondern zB unter Windows 7/10 kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Verbinde den USB Stick mit der Workstation und verifizieren den zugewiesenen Laufwerksbuchstaben!&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Danach öffne eine DOS Box dh. wähle:&lt;br /&gt;
        &lt;br /&gt;
            Windows 7  = Start &amp;gt; Programme/Dateien durchsuchen &amp;gt; cmd&lt;br /&gt;
            Windows 10 = Windows durchsuchen &amp;gt; cmd&lt;br /&gt;
            &lt;br /&gt;
        --&amp;gt; Danach gebe in der DOS Box folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            format [Laufwerks Name zB &amp;quot;F&amp;quot;]: /FS:FAT /V:[Name des USB Sticks/Laufwerk zB &amp;quot;FortiGate&amp;quot;]&lt;br /&gt;
            Legen Sie eine neue Diskette in Laufwerk D: ein,&lt;br /&gt;
            und drücken Sie die EINGABETASTE.&lt;br /&gt;
            Der Typ des Dateisystems ist EXFAT.&lt;br /&gt;
            Das neue Dateisystem ist FAT.&lt;br /&gt;
            Überprüfung von 1009.4 MB&lt;br /&gt;
            Die Dateizuordnungstabelle (FAT) wird initialisiert...&lt;br /&gt;
            Formatieren beendet.&lt;br /&gt;
                1009.1 MB Speicherplatz auf dem Datenträger insgesamt.&lt;br /&gt;
                1009.1 MB sind verfügbar.&lt;br /&gt;
            &lt;br /&gt;
                   16'384 Bytes in jeder Zuordnungseinheit&lt;br /&gt;
                   64'585 Zuordnungseinheiten auf dem Datenträger verfügbar&lt;br /&gt;
            &lt;br /&gt;
                       16 Bits in jedem FAT-Datensatz.&lt;br /&gt;
            &lt;br /&gt;
            Volumeseriennummer : 4E6E-9DDF&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 ein &amp;quot;image&amp;quot; sowie Konfiguration eines FortiGate Devices über USB Stick komplett automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Eine Automatisierung einer Installation eines FortiGate Devices mit einer entsprechenden Konfiguration lässt sich über USB Stick komplett automatisieren. Die zuständigen Konfigurationspunkte über Mgmt. Web Interface sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; USB Auto-Install&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1648.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-install&lt;br /&gt;
        # set auto-install-config [enable oder disable]&lt;br /&gt;
        # set auto-install-image [enable oder disable]  &lt;br /&gt;
        # set default-config-file [File Name]&lt;br /&gt;
        # set default-image-file [File Name]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung damit über einen USB Stick diese &amp;quot;USB Auto-Install&amp;quot; Funktion genutzt werden kann ist ein korrekt formatierter USB Stick. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion des &amp;quot;USB Auto-Install&amp;quot; aktiviert wurde für das &amp;quot;image&amp;quot; und/oder &amp;quot;config&amp;quot; File und der USB Stick entsprechend korrekt formatiert wurde kann in das Root Verzeichnis des USB Stick ein entsprechendes &amp;quot;image&amp;quot; eines FortiOS sowie die entsprechende Konfiguration eines FortiGate Devices basierend auf &amp;quot;image&amp;quot; des FortiOS auf den USB Stick gespeichert werden. Dabei müssen die Filenamen des &amp;quot;image&amp;quot; sowie der Konfiguration übereinstimmen mit der Konfiguration resp. Definition des &amp;quot;default-image-file&amp;quot; sowie &amp;quot;default-config-file&amp;quot;! Wenn nun der USB Stick an die FortiGate angeschlossen wird und der FortiGate Device eingeschaltet wird oder ein Neustart ausgeführt wird, wird folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        1ter Neustart = Die Funktion &amp;quot;USB Auto-Install&amp;quot; überprüft ob in der aktiven Partition das FortiOS installiert ist gemäss dem &lt;br /&gt;
                        &amp;quot;image&amp;quot; File auf dem USB Stick! Ist dies nicht der Fall wird in der nicht aktiven Partition das FortiOS installiert&lt;br /&gt;
                        anhand des &amp;quot;image&amp;quot; Files auf dem USB Stick! Nach der Installation wird ein Neustart ausgeführt. Ist die aktive &lt;br /&gt;
                        Partition identisch mit dem &amp;quot;image&amp;quot; File auf dem USB Stick wird 2ter Neustart Ueberprüfung ausgeführt! &lt;br /&gt;
&lt;br /&gt;
        2ter Neustart = Nach der Installation des &amp;quot;images&amp;quot; auf dem USB Stick oder bei Uebereinstimmung der aktiven Partition mit dem&lt;br /&gt;
                        &amp;quot;image&amp;quot; wird Ueberprüft ob die Konfiguration in der aktiven Partition übereinstimmt mit dem Konfigurtionsfile&lt;br /&gt;
                        auf dem USB Stick. Ist das nicht der Fall wird ein Restore durchgeführt anhand des Konfigurationsfile auf dem&lt;br /&gt;
                        USB Stick. Ist die Konfiguration auf dem USB Stick gleich der Konfiguration in der aktiven Partition wird keine&lt;br /&gt;
                        Aenderung durchgeführt und der Neustart regulär fortgesetzt!&lt;br /&gt;
&lt;br /&gt;
Es empfiehlt sich den Vorgang bei einem Test über den Console Port (RS232) mitzuverfolgen damit allfällige Fehlermeldungen über die Console mitverfolgt werden können. Mit dieser Funktion kann somit ein FortiGate Device mit einem entsprechenden &amp;quot;image&amp;quot; sowie mit einer eigenen Konfiguration komplett automatisiert werden. Dabei ist jedoch folgendes zu berücksichtigen: Durch die Funktion &amp;quot;USB Auto-Install&amp;quot; wird ein FortiGate Device nicht von Grundauf neu installiert dh. zB der &amp;quot;boot device&amp;quot; wird nicht neu formatiert usw. Wie ein FortiGate Device von Grundauf neu installiert (staging) wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
== Consolen Port ==&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel (Converter) benötige ich für den Consolen Anschluss (Seriell RS-232) auf einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Eine Fortinet kann über Consolen Port, SSH, Telnet, HTTP, HTTPS Administriert werden. Bei Problemen oder für das initial Setup ist der Consolen Port unablässlich. Dabei handelt es sich beim Consolen Port über eine RS232 Schnittstelle. Die heutigen Workstation und/oder Laptops werden jedoch nicht mehr mit einem RS232 Anschluss ausgeliefert. Aus diesem Grund muss auf einen Converter zurückgegriffen werden. Bei diesen Convertern handelt es sich meistens um &amp;quot;USB to RS232 Converter&amp;quot;. Dieses sind jedoch nicht unproblematisch dh. je nach Betriebssystem, Consolen Anschluss usw. kann es zu Problemen kommen dh. die Kompatibilität zu den verschiedenen Consolen Anschlüssen dh. vers. Hersteller und Geräten ist eine kompatibilitäts Frage! Der nachfolgende Artikel bietet eine &amp;quot;sehr hohe&amp;quot; Kompatibilität zu vers. Herstellern und hat den Vorteil, dass unter Windows 7/8 KEIN Treiber installiert werden muss (ab Windows 7 SP1). Wichtig bei der Installation ist nur das man das Gerät anschliesst und nachträglich einen Neustart ausführt. Ebenfalls wird der &amp;quot;FTDI Chip&amp;quot; basierende &amp;quot;USB to RS232 Converter&amp;quot; nur dann korrekt erkannt wenn dieser beim Start des Laptop korrekt angeschlossen ist (Immer den gleichen Anschluss benützen am Laptop). Nach der korrekten Erkennung des &amp;quot;USB to RS232 Converter&amp;quot; kann im entsprechenden Eintrag im Gerätemanager der Anschluss auf &amp;quot;Com1&amp;quot; umgestellt werden (per Standard ist Com3 gesetzt). Alle anderen Einstellungen sollten/können auf Standard belassen werden. Nachfolgend einige Informationen betreffend dieses &amp;quot;USB to RS232 Converter&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-619.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Technische Daten''' &lt;br /&gt;
        &lt;br /&gt;
        Hersteller:    EXSYS (https://www.exsys.ch/index.php?page=product&amp;amp;info=393)&lt;br /&gt;
        Produkte-Nr:   EX-1301-2 &lt;br /&gt;
        ALSO-Nr:       [[https://ivis.also.ch/ivis/mao/DefaultShort.aspx?view=ShopArtikelDetail&amp;amp;artikelNr=17500313H&amp;amp;tab=0| 17500313H]]&lt;br /&gt;
        Anschlüsse:    1 x A-Stecker Upstream, 1 x 9 Pin D-SUB Seriell Stecker&lt;br /&gt;
        Datenblatt:    [[Datei:EX-1301-2-Datenblatt.pdf]]&lt;br /&gt;
        Handbuch:      [[Datei:EX-1301-2-Handbuch.pdf]]&lt;br /&gt;
        Unterstützung: Win98SE/ME/XP/CE/2000/2003/Vista/Win7 und Linux (MacOS X)&lt;br /&gt;
        Driver:        [[Datei:EX-1301-2.zip]]&lt;br /&gt;
        Driver Link:   https://www.exsys.ch/index.php?page=product&amp;amp;info=393&lt;br /&gt;
        &lt;br /&gt;
        Beschreibung:  Das USB 1.1 zu RS-232 Kabel stellt eine Serielle RS-232 High Performance UART 16C550 Ausgang zur Verfügung. &lt;br /&gt;
                       Er ist entwickelt worden um einen weiteren Seriellen Ausgang für PC, kleine Workstation oder Server über &lt;br /&gt;
                       den USB 1.1 oder 2.0 Bus zu erweitern.&lt;br /&gt;
        &lt;br /&gt;
                       '''NOTE''' Beim EX-1301-2 wird &amp;quot;kein&amp;quot; RS232-to-RJ45 Kabel mitgeliefert. Diese kann unter folgender&lt;br /&gt;
                            ALSO-Nr bezogen werden:&lt;br /&gt;
                            &lt;br /&gt;
                            [[https://ivis.also.ch/ivis/mao/DefaultShort.aspx?view=ShopArtikelDetail&amp;amp;artikelNr=16502947H&amp;amp;tab=0| 16502947H]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument zeigt wie auf einem MacOSx basierend auf diesem &amp;quot;USB to RS232 Converter&amp;quot; Adapter konfigiguriert wird inkl. der Konfiguration eines TFTP Servers. Dieses Dokument wurde durch einen Kunden zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:RS232-USB-Converter-TFTP-Server-Konfig-MacOSx.pdf]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur genauen Pin-Belegung betreffend Fortinet Appliance und dem Seriellen Consolen Port siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_die_PIN-Belegung_der_Seriellen_Consolen_.28RS-232_.2F_DB9_.2F_RJ-45_.2F_AUX.29_auf_einem_FortiGate_Device_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die PIN-Belegung der Seriellen Consolen (RS-232 / DB9 / RJ-45 / AUX) auf einem FortiGate Device aus? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die technischen Informationen über die Pin-Belegung der Seriellen Console der Fortinet Produkte wie FortiGate, FortiAnalyzer, FortiManager sowie FortiMail:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige FortiGate Devices haben einen RS-232 DB9 Konsolen Verbindung und andere haben eine RJ-45 Verbindung &lt;br /&gt;
             (wie zB A Modelle). Ebenso existieren Modelle mit einem AUX Port. Alle diese Varianten benützen die gleiche&lt;br /&gt;
             Serielle Pin-Belegung!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-1083.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate den Seriellen Consolen Port (RS-232) deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man zB verhindern möchte, dass in einem Datacenter usw. über den Seriellen Console Port unerlaubt zugegriffen wird, kann dieser ab FortiOS 5.0 mit folgenden Befehl deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system console&lt;br /&gt;
        # set login disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Dieses Kommando steht ab FortiOS 5.0 zur Verfügung und deaktiviert unter FortiOS 5.0 den &amp;quot;Seriellen Consolen&amp;quot; Port&lt;br /&gt;
             sowie den &amp;quot;USB&amp;quot; Port für den FortiExplorer. Ab FortiOS 5.2 wurde dieses Kommando erweitert dh. durch den hier gezeigten&lt;br /&gt;
             Befehl wird ab FortiOS 5.2 nur der &amp;quot;Consolen Port&amp;quot; deaktiviert und der &amp;quot;USB&amp;quot; Port muss sofern gewünscht seperat deaktiviert&lt;br /&gt;
             werden:&lt;br /&gt;
             &lt;br /&gt;
             # config system console&lt;br /&gt;
             # set fortiexplorer disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
== Web Gui ==&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 ist der Hostname auf der Login Page ersichtlich wie kann ich diesen aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man über das Web Mgmt. Interface einer FortiGate unter FortiOS 5.4 einloggt dann kann es sein das die Login Seite den &amp;quot;Hostnamen&amp;quot; des FortiGate Devices zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1614.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hostnamen&amp;quot; über die Login Page aktivieren resp. deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-display-hostname [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 kann ich zwar &amp;quot;Dashboards&amp;quot; sowie &amp;quot;Widgets&amp;quot; einblenden jedoch nicht mehr eigenen konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 fällt einem auf das keine zusätzlichen Dashboard's mehr erstellt werden können dh. es stehen über Mgmt. Web Interface folgende Konfigurationspunkte zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1628.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch &amp;quot;Add Widget&amp;quot; kann ein zusätzliches &amp;quot;Widget&amp;quot; eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1629.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun ein zusätzliches &amp;quot;Dashboard&amp;quot; und/oder ein zusätzliches &amp;quot;Widget&amp;quot; über CLI konfigurieren ist dies nicht mehr möglich da folgende Befehle nicht mehr exisiteren:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard-tabs&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 0&lt;br /&gt;
        # set widget-type app-usage&lt;br /&gt;
        # set widget-type storage&lt;br /&gt;
        # set widget-type protocol-usage&lt;br /&gt;
        # set widget-type device-os-dist &amp;quot;Deivce/&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht unter FortiOS 5.4 nur das per Standard existierende &amp;quot;Dashbaord&amp;quot; zur Verfügung sowie die zur Verfügung stehenden &amp;quot;Widgets&amp;quot; die unter &amp;quot;Add Widgets&amp;quot; hinzugefügt werden können. Möchte man die Standard Konfiguration betreffend &amp;quot;Dashboard&amp;quot; wiederherstellen kann der Menüpunkt &amp;quot;Reset Dashboard&amp;quot; ausgeführt werden oder man kann unter CLI folgendes durchführen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys dashboard reset&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl und/oder durch Ausführen von &amp;quot;Reset Dashboard&amp;quot; führt das System folgendes durch für den eingeloggten &amp;quot;Administratore&amp;quot; zB &amp;quot;admin&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set widget-type licinfo&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 3&lt;br /&gt;
        # set widget-type jsconsole&lt;br /&gt;
        # set column 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 4&lt;br /&gt;
        # set widget-type sysres&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit &amp;quot;admin&amp;quot;&lt;br /&gt;
        # config dashboard&lt;br /&gt;
        # edit 5&lt;br /&gt;
        # set widget-type alert&lt;br /&gt;
        # set column 2&lt;br /&gt;
        # set top-n 10&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 sehe ich über das Web Gui nicht alle Features wie kann ich diese aktivieren/deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 auf dem Web Mgmt. Interface einloggt kann es sein, dass nicht alle Features resp. Menüpunkte angezeigt werden. Ein Beispiel ist zB die &amp;quot;Local In Policy&amp;quot;. Auf dem Web Mgmt. Interface stehen diese Features zur Verfügung um diese zu aktivieren resp. zu deaktiveren:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1613.jpg]]&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 können die einzelnen Features VDOM basierend aktiviert resp. deaktiviert werden. Aus diesem Grund befinden sich die Gui Optionen nicht mehr unter &amp;quot;system global&amp;quot; sondern wurden verschoben in &amp;quot;system settings&amp;quot; denn &amp;quot;system settings&amp;quot; kann per VDOM konfiguriert werden. Wenn die Features über CLI konfiguriert werden, liegt der Vorteil darin das unter CLI einige zusätzliche Features zur Verfügung stehen die über Web Mgmt. Interface nicht zur Verfügung stehen. Um die verschiedenen Features im Gui Bereich aufzulisten kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-default-policy-columns:&lt;br /&gt;
        gui-icap            : disable &lt;br /&gt;
        gui-implicit-policy : enable &lt;br /&gt;
        gui-dns-database    : enable &lt;br /&gt;
        gui-load-balance    : disable &lt;br /&gt;
        gui-multicast-policy: enable &lt;br /&gt;
        gui-dos-policy      : enable &lt;br /&gt;
        gui-object-colors   : disable &lt;br /&gt;
        gui-replacement-message-groups: enable &lt;br /&gt;
        gui-voip-profile    : enable &lt;br /&gt;
        gui-ap-profile      : enable &lt;br /&gt;
        gui-dynamic-profile-display: disable &lt;br /&gt;
        gui-ipsec-manual-key: disable &lt;br /&gt;
        gui-local-in-policy : enable &lt;br /&gt;
        gui-explicit-proxy  : enable &lt;br /&gt;
        gui-dynamic-routing : enable &lt;br /&gt;
        gui-dlp             : enable &lt;br /&gt;
        gui-sslvpn-personal-bookmarks: enable &lt;br /&gt;
        gui-sslvpn-realms   : enable &lt;br /&gt;
        gui-policy-based-ipsec: enable &lt;br /&gt;
        gui-threat-weight   : enable &lt;br /&gt;
        gui-multiple-utm-profiles: enable &lt;br /&gt;
        gui-spamfilter      : enable &lt;br /&gt;
        gui-application-control: enable &lt;br /&gt;
        gui-casi            : enable &lt;br /&gt;
        gui-ips             : enable &lt;br /&gt;
        gui-endpoint-control: enable &lt;br /&gt;
        gui-dhcp-advanced   : enable &lt;br /&gt;
        gui-vpn             : enable &lt;br /&gt;
        gui-wireless-controller: enable &lt;br /&gt;
        gui-switch-controller: enable &lt;br /&gt;
        gui-fortiap-split-tunneling: enable &lt;br /&gt;
        gui-webfilter-advanced: enable &lt;br /&gt;
        gui-traffic-shaping : enable &lt;br /&gt;
        gui-wan-load-balancing: enable &lt;br /&gt;
        gui-antivirus       : enable &lt;br /&gt;
        gui-webfilter       : enable &lt;br /&gt;
        gui-dnsfilter       : enable &lt;br /&gt;
        gui-waf-profile     : enable &lt;br /&gt;
        gui-fortiextender-controller: disable &lt;br /&gt;
        gui-advanced-policy : disable &lt;br /&gt;
        gui-allow-unnamed-policy: enable &lt;br /&gt;
        gui-email-collection: enable &lt;br /&gt;
        gui-domain-ip-reputation: enable &lt;br /&gt;
        gui-multiple-interface-policy: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
&lt;br /&gt;
Einige Features befinden sich nachwivor unter &amp;quot;system global&amp;quot; und diese Features können nicht per VDOM konfiguriert werden sondern sind nur unter Global verfügbar:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep gui&lt;br /&gt;
        gui-certificates    : enable &lt;br /&gt;
        gui-custom-language : enable &lt;br /&gt;
        gui-device-latitude : &lt;br /&gt;
        gui-device-longitude: &lt;br /&gt;
        gui-display-hostname: enable &lt;br /&gt;
        gui-ipv6            : disable &lt;br /&gt;
        gui-lines-per-page  : 50&lt;br /&gt;
        gui-theme           : green &lt;br /&gt;
        gui-wireless-opensecurity: enable&lt;br /&gt;
        # set [Gebe die gewünschte Gui Option an] [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Kann man auf einer FortiGate unter FortiOS 5.4 die Spalten innerhalb der &amp;quot;IPv4 Policy&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man auf einer FortiGate unter FortiOS 5.4 eine Firewall Policy Rule erstellt dh. unter dem Menüpunkt &amp;quot;IPv4 Policy&amp;quot; dann werden nach der Erstellung der Firewall Policy Rule diese innerhalb verschiedener Spalten angezeigt. Diese Spalten können zwar im Browser verändert dh. zusätzliche Spalten hinzgefügt und gelöscht werden, jedoch diese Konfiguration ist nicht &amp;quot;persistent&amp;quot; dh. wenn der Browser Cache gelöscht wird geht die Konfiguration die über den Browser durchgeführt wurde verloren. Ueber die CLI sind diese Spalten der Firewall Policy Rule dh. für den Menüpunkt &amp;quot;IPv4 Policy&amp;quot; konfigurierbar und &amp;quot;persistent&amp;quot;. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Konfiguration unter zB FortiOS 5.2 für die &amp;quot;gui-default-policy-columns&amp;quot; geht bei einem Upgrade auf&lt;br /&gt;
             FortiOS 5.4 verloren. Der Grund ist die verschiedenen zur Verfügung stehenden Optionen wie zB &amp;quot;count&amp;quot;&lt;br /&gt;
             existieren nicht mehr. Anstelle von &amp;quot;count&amp;quot; wird &amp;quot;hit_count&amp;quot; benutzt und aus diesem Grund wird die &lt;br /&gt;
             Konfiguration nach einem Upgrade auf &amp;quot;unset&amp;quot; gesetzt was wiederum bedeutet auf FortiOS 5.4 &amp;quot;Standard&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-default-policy-columns ?&lt;br /&gt;
        *name                    Column name.&lt;br /&gt;
        #                        Seq #.&lt;br /&gt;
        name                     Name.&lt;br /&gt;
        policyid                 Policy ID.&lt;br /&gt;
        srcintf                  Source.&lt;br /&gt;
        dstintf                  Destination.&lt;br /&gt;
        srcaddr                  Source Address.&lt;br /&gt;
        dstaddr                  Destination.&lt;br /&gt;
        schedule                 Schedule.&lt;br /&gt;
        service                  Service.&lt;br /&gt;
        action                   Action.&lt;br /&gt;
        logtraffic               Log.&lt;br /&gt;
        nat                      NAT.&lt;br /&gt;
        status                   Status.&lt;br /&gt;
        bytes                    Bytes.&lt;br /&gt;
        packets                  Packets.&lt;br /&gt;
        session                  Sessions.&lt;br /&gt;
        last_used                Last Used.&lt;br /&gt;
        first_used               First Used.&lt;br /&gt;
        hit_count                Hit Count.&lt;br /&gt;
        profile                  Security Profiles.&lt;br /&gt;
        av-profile               AV.&lt;br /&gt;
        spamfilter-profile       Email Filter.&lt;br /&gt;
        webfilter-profile        Web Filter.&lt;br /&gt;
        application-list         Application Control.&lt;br /&gt;
        ips-sensor               IPS.&lt;br /&gt;
        dlp-sensor               DLP.&lt;br /&gt;
        icap-profile             ICAP Profile.&lt;br /&gt;
        voip-profile             VoIP Profile.&lt;br /&gt;
        profile-protocol-options Proxy Options.&lt;br /&gt;
        ssl-ssh-profile          SSL Inspection.&lt;br /&gt;
        vpntunnel                VPN Tunnel.&lt;br /&gt;
        comments                 Comments.&lt;br /&gt;
        source                   Source.&lt;br /&gt;
        users                    Users.&lt;br /&gt;
        groups                   Groups.&lt;br /&gt;
        devices                  Devices.&lt;br /&gt;
        profile-group            Profile Group.&lt;br /&gt;
        traffic-shaper           Traffic Shapers.&lt;br /&gt;
        per-ip-shaper            Per-IP Traffic Shaper.&lt;br /&gt;
        endpoint-compliance      Endpoint Compliance.&lt;br /&gt;
&lt;br /&gt;
Aus den zur Verfügung stehenden Optionen kann somit folgendes als Beispiel ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # set gui-default-policy-columns &amp;quot;#&amp;quot; &amp;quot;policyid&amp;quot; &amp;quot;srcintf&amp;quot; &amp;quot;dstintf&amp;quot; &amp;quot;srcaddr&amp;quot; &amp;quot;dstaddr&amp;quot; &amp;quot;schedule&amp;quot; &amp;quot;service&amp;quot; &amp;quot;groups&amp;quot; &amp;quot;action&amp;quot; &amp;quot;profile&amp;quot; &amp;quot;logtraffic&amp;quot; &amp;quot;nat&amp;quot; &amp;quot;bytes&amp;quot; &amp;quot;hit_count&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' bei der Konfiguration muss berücksichtig werden das die &amp;quot;Sequenz&amp;quot; dh. &amp;quot;#&amp;quot; definiert werden muss. Zusätzlich muss &amp;quot;name&amp;quot; ebenfalls&lt;br /&gt;
             definiert werden sofern das Feature &amp;quot;gui-allow-unnamed-policy&amp;quot; nicht aktiviert ist was wiederum bedeutet, dass dieses Feature&lt;br /&gt;
             innerhalb eine Firewall Policy erzwingt jeder Firewall Policy Rule einen Namen zu vergeben!&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die betreffend FortiOS 5.4 auf dessen Hauptfunktionen eigehen? ===&lt;br /&gt;
&lt;br /&gt;
FortiOS besteht aus hunderten Funktionen und/oder Features. Bestimmte Funktionen wie zB VDOM, WAN Optimization, Wireless etc. gehören zu den Hauptfunktionen. Aus diesem Grund hat Fortinet für diese Hauptfunktionen je ein Dokument released, dass auf diese Funktion speziell eingeht. Diese Dokumente sind nicht technischer Natur sondern &amp;quot;Informell&amp;quot; (Marketing) dh. diese Dokumente geben eine Kurzübersicht über die verschiedenen Hauptfunktion. Nachfolgend die zur Verfügung stehenden Dokumente:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Inside-FortiOS-AV-54.pdf]]                    Antivirus&lt;br /&gt;
        [[Datei:Inside-FortiOS-Web-Filtering-54.pdf]]         WebFiltering&lt;br /&gt;
        [[Datei:Inside-FortiOS-IPS-54.pdf]]                   Intrusion Prevention System&lt;br /&gt;
        [[Datei:Inside-FortiOS-ApplicationControl-54.pdf]]    Application Control&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Dokumente/Informationen die auf die neuen Features von FortiOS 5.4 Auskunft geben? ===&lt;br /&gt;
&lt;br /&gt;
Bei jedem Patch der Fortinet für ein FortiOS released wird ein Dokument zur Verfügung gestellt der die neuen Features aufzeigt und erklärt. Diese Dokumente sind technischer Natur und führen jedes neue Feature auf das für FortiOS 5.4 neu implementiert wurde. Nachfolgende Dokumente zeigen für den jeweiligen Patch die neuen Features die zur Verfügung stehen:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-540.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Whats-New-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
Jeder Fortinet Device verfügt grundsätzlich über den gesamten Funktionsumfang eines FortiOS. Aus verschiedenen Gründen wie zB Performance steht jedoch nicht jedes Feature auf jedem Fortinet Device zur Verfügung. Nachfolgendes Dokument dh. die &amp;quot;Software Matrix&amp;quot; gibt Auskunft welches Feature auf welchem Fortinet Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-540.pdf]]&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-541.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Welche FortiGate Devices werden vom neuen FortiOS 5.4 unterstützt resp. können anhand eines Upgrades aktualisiert werden? ===&lt;br /&gt;
&lt;br /&gt;
Das neue FortiOS 5.4 Unterstützt wie nachfolgend abgebildet folgende FortiGate Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1608.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Nur die hier unter der Spalte &amp;quot;5.4&amp;quot; aufgeführten FortiGate Devices unterstützen FortiOS 5.4 und können somit auch anhand eines Upgrades auf FortiOS 5.4 aktualisiert werden!&lt;br /&gt;
&lt;br /&gt;
== Backup / Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup auf einem FortiGate Device manuell durchgeführt wird kann dies über Mgmt. Web Interface durchgeführt werden. Wie ein Backup manuell über USB Stick durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_.C3.BCber_einen_USB_Stick_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um das Backup über das Web Mgmt. Interface durchzuführen wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1646.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Encryption&amp;quot; definiert wird muss ein entsprechendes Passwort definiert werden. Anhand dieses Passwort wird das File AES256 verschlüsselt. Wenn dies durchgeführt wird muss folgendes berücksichtigt werden: Geht das definierte Passwort verloren kann kein Restore durchgeführt werden. Auch Fortinet ist nicht in der Lage dieses verchlüsselte Backup anhand des Passwortes zu entschlüsseln somit ist das entsprechende Backup File nutzlos. Wenn anhand eines Backups ein manueller Restore durchgeführt werden möchte ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn der FortiGate Device über das gleiche FortiOS verfügt wie das Backup File!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore kann nur dann durchgeführt werden wenn die Harware Konfiguration identisch ist wie das des Backup File (zB Interface/Switch Mode)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup eines grösseren FortiGate Devices kann nicht verwendet werden für einen anderen kleineren&lt;br /&gt;
           FortiGate Device (not supported)!&lt;br /&gt;
           &lt;br /&gt;
        •  Ein Restore basierend auf einem Backup File eines anderen kleineren FortiGate Devices kann nur dann durchgeführt werden wenn der &lt;br /&gt;
           Header des Restore Files = dem Header des anderen grösseren FortiGate Devices entspricht. Dabei sind folgende Zeilen im Restore&lt;br /&gt;
           File zu ersetzen:&lt;br /&gt;
           &lt;br /&gt;
           #config-version=FGT60D-5.04-FW-build1011-151221:opmode=0:vdom=0:user=admin&lt;br /&gt;
           #conf_file_ver=0&lt;br /&gt;
           #buildno=1011&lt;br /&gt;
&lt;br /&gt;
Ein Restore wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]] &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1647.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch den Restore wird in jedem Fall ein Neustart des Devices ausgelöst! Es ist Empfohlen den Neustart über den Consolen Port (RS232) mitzuverfolgen um allfällige Fehlermeldungen zu erhalten. Wenn dies nicht möglich ist sollte nach Neustart des FortiGate Devices auf der CLI folgender Befehl benutzt werden um allfällige Fehlermeldungen zu eruieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; kann ebenfalls zurückgesetzt resp. gelöscht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device ein Backup/Restore über einen USB Stick durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn anhand eines USB Sticks ein Backup durchgeführt wird über Mgmt. Web Interface kann über die Position &amp;quot;USB&amp;quot; innerhalb der Backup Funktion das Backup direkt auf den USB Stick gespeichert werden. Wenn ein Backup auf der CLI durchgeführt wird und das Backup auf den USB Stick gespeichert werden soll kann dies ebefalls durchgeführt werden. Voraussetzung damit dies durchgeführt werden kann ist ein korrekt formatierter USB Stick. Weitere Informatioenn wie dieser Formatiert werden kann siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein Backup über USB Stick und über Mgmt. Web Interface durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Backup &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1642.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1643.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup über CLI durchgeführt werden soll kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup [&amp;quot;config&amp;quot; oder &amp;quot;full-config&amp;quot;] usb [Name des Backup Files] [Optional Passwort um das File zu verschlüsseln]&lt;br /&gt;
        Please wait...&lt;br /&gt;
        &lt;br /&gt;
        Copy config full-config-backup to USB disk ...&lt;br /&gt;
        Copy config file to USB disk OK.&lt;br /&gt;
        Setting timestamp&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;config&amp;quot; steht im Zusammenhang mit der VDOM Funktion dh. ist VDOM aktiviert auf einer FortiGate kann anhand &amp;quot;config&amp;quot;&lt;br /&gt;
             für eine spezifische VDOM ein Backup durchgeführt werden!&lt;br /&gt;
&lt;br /&gt;
Um das Backup File auf dem USB Stick zu verifizieren das über CLI oder Mgmt. Interface gespeichert wurde kann der Inhalt des USB Sticks ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk list&lt;br /&gt;
        2016-01-06 14:00:56     &amp;lt;DIR&amp;gt;           System Volume Information&lt;br /&gt;
        2016-01-06 21:11:08         431082      full-config-backup&lt;br /&gt;
&lt;br /&gt;
Wird erneut ein Backup über denselben USB Stick dh. über Mgmt. Web Interface oder über CLI mit demselben Namen durchgführt wird das vorhandene File überschrieben. Dies bedeutet: Es gibt keine Funktion die es erlaubt zB anhand der Zeit/Datum das File variable zu benennen so das dieses nicht überschrieben wird! Zum Kommando &amp;quot;execute usb-disk&amp;quot; stehen folgende Optionen zusätzlich zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk ?&lt;br /&gt;
        delete    Delete file from the USB disk.&lt;br /&gt;
        eject     Eject the USB disk.&lt;br /&gt;
        format    Format the USB disk.&lt;br /&gt;
        list      Display the contents of the USB disk.&lt;br /&gt;
        rename    Rename file in the USB disk.&lt;br /&gt;
&lt;br /&gt;
Wenn ein Restore anhand eines USB Sticks über Mgmt. Web Interface durchgeführt werden soll muss als Voraussetzung der USB korrekt erkannt werden resp. korrekt formatiert sein. Danach kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; Restore &amp;gt; USB Disk&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1644.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1645.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein Restore über CLI anhand eines USB Sticks wobei auch hier die Voraussetzung ist das der USB Stick korrekt erkannt sowie formatiert wurde, wird folgendermassen ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute restore config usb [File Name der &amp;quot;config&amp;quot; zB &amp;quot;full-config-backup&amp;quot;&lt;br /&gt;
&lt;br /&gt;
=== Kann man unter FortiOS 5.4 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Backup erstellt wird sei es über das Mgmt. Web Interface und/oder über Kommandozeile hat man die Möglichkeit das Backup komplett zu verschlüsseln. Die Verschlüsselung basiert auf einem vergebenen Passwort und anhand diesem wird ein &amp;quot;hash&amp;quot; erstellt das dazu benutzt wird um das Backup komplett zu Verschlüsseln. Wenn beim einem Backup keine Verschlüsselung gewählt wird, werden sämtliche Passwörter und Preshared Secrets (PSK) entweder mit einem &amp;quot;hash&amp;quot; versehen oder &amp;quot;encoded&amp;quot; dh. ebenso verschlüsselt. Somit erscheint im Backup File für die entsprechenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        set ENC [hash/encoding]&lt;br /&gt;
&lt;br /&gt;
Wurde ein Backup anhand eines Passwortes verschlüsselt und bei einem Restore ist das Passwort nicht mehr vorhanden kann der &amp;quot;hash&amp;quot; der für die Verschlüsselung benutzt wurde nicht wiederhergestellt werden dh. das Backup ist verloren. Der gleiche Umstand gilt für die verschlüsselten Passwörter und Preshared Secret (PSK) in einem nicht verschlüsselten Backup File. Es ist auch für Fortinet nicht mögliche diese Verschlüsselung dh. den benutzten &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; wiederherzustellen denn dieser basiert auf folgenden Informatonen:&lt;br /&gt;
&lt;br /&gt;
        '''Encryption hash für FortiOS für Lokale Passwörter und Preshared Key (PSK)'''&lt;br /&gt;
        &lt;br /&gt;
        Der String der Zeichen die anstelle des Passwortes im Konfigurations File aufgeführt sind, ist ein &amp;quot;hash&amp;quot; oder &amp;quot;encoding&amp;quot; &lt;br /&gt;
        des Passwortes selber. Der &amp;quot;encryption hash&amp;quot; der benutzt wird für den &amp;quot;admin&amp;quot; Account is &amp;quot;SHA256/SHA1&amp;quot;. Der Wert der &lt;br /&gt;
        ersichtlich ist im Konfigurations File für den &amp;quot;admin&amp;quot; Account ist ein Base64 &amp;quot;encoded hash&amp;quot; Wert. Der Grössenunterschied &lt;br /&gt;
        zwischen der tatsächlichen Grösse und der Grösse die zu erwarten ist, entsteht dadurch da der tatsächlichen Grösse ein &lt;br /&gt;
        3-byte grossen Wert hinzugefügt wird um den Passwort Typ zu erkennen dh. es werden 4 Typen von Passwörtern unterschieden &lt;br /&gt;
        resp. erkannt und somit enthält die tatsächliche Grösse zusätzlich einen 12-byte Wert (3-byte X 4 = 12-byte). Wenn ein &lt;br /&gt;
        Konfigurationspunkt ein Preshared Secret (PSK) enthält zB für Phase-1 einer VPN Konfiguration oder ein anderes Passwort, &lt;br /&gt;
        wird in der Konfiguration ein &amp;quot;encoded version&amp;quot; gespeichert. Dies bedeutet: Dies stellt kein &amp;quot;hash&amp;quot; dar sondern das &amp;quot;clear &lt;br /&gt;
        text&amp;quot; Passwort wird &amp;quot;encoded&amp;quot;. Dieses &amp;quot;encoding&amp;quot; basiert auf einer Verschlüsselung anhand eines &amp;quot;fixed key&amp;quot; basierend auf &lt;br /&gt;
        DES (AES wird benutzt im FIPS Mode) und einem &amp;quot;encoding&amp;quot; auf Base64. In verschiedenen Situationen ergiebt sich keine &lt;br /&gt;
        Alternative um ein &amp;quot;clear text&amp;quot; Passwort zu speichern als in DES/AES &amp;quot;encoded&amp;quot;. Der Grund liegt in den Funktionen selber &lt;br /&gt;
        dh. Folgendes Beispiel: Das Preshared Secret (PSK) das benutzt wird in der Phase-1 einer VPN Konfiguration wird für die &lt;br /&gt;
        IKE Komunikation definiert und IKE benutzt diese Preshared Key (PSK) als &amp;quot;key&amp;quot; für eine HMAC Kalkulation um den &amp;quot;key&amp;quot; zu &lt;br /&gt;
        ermittelnt der benutzt wird um die IKE Komunikation zu sichern/verschlüsseln. Da weder PSK oder ein &amp;quot;hash&amp;quot; zur Gegenseite &lt;br /&gt;
        gesendet werden kann im IKE &amp;quot;handshake&amp;quot;, müssen beide Seiten über das &amp;quot;clear text&amp;quot; PSK verfügen und somit ist es nicht &lt;br /&gt;
        möglich für diese PSK einen &amp;quot;hash&amp;quot; zu speichern.&lt;br /&gt;
        &lt;br /&gt;
        Referenz: http://cookbook.fortinet.com/encryption-hash-used-by-fortios-for-local-pwdpsk/&lt;br /&gt;
&lt;br /&gt;
Somit ist folgendes festzustellen: Je nach Funktion und Anwendung, werden Passwörter und/oder Preshared Key's (PSK) nicht nur im Konfigurations File verschlüsselt abgespeichert sondern auch im FortiOS!&lt;br /&gt;
&lt;br /&gt;
== Firmware ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein FortiGate Device von Grundauf mit einem entsprechenden FortiOS installieren (staging)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device von Fortinet ausgeliefert wird, kann dieser FortiGate Device auf irgend einem FortiOS basieren! Grundsätzlich werden immer die neusten FortiOS Versionen durch Fortinet vorinstalliert. Wenn es sich um ein neu lanciertes Modell eines FortiGate Devices handelt, basieren diese oft auf einem sogenannten &amp;quot;Branche Release&amp;quot;. Ein &amp;quot;Branche Release&amp;quot; ist eine Vorabversion eine &amp;quot;GA&amp;quot; Releases (General Availibility). Aus diesem Grund Empfehlen wird bei jedem FortiGate Device ein &amp;quot;staging&amp;quot; durchzuführen mit dem FortiOS der Wahl. Dabei spielt es keine Rolle welcher FortiOS auf dem FortiGate Device existiert oder welche Konfiguration usw. vorhanden ist, denn durch ein &amp;quot;staging&amp;quot; wird der FortiGate Device von Grundauf neu installiert und sämtliche Konfiguration sowie das bestehende FortiOS gehen dabei verloren. Somit sollte jeder FortiGate Device in diesem Sinne aufgesetzt werden. Absolute Voraussetzung für ein &amp;quot;staging&amp;quot; ist eine korrekte Verbindung von der entsprechenden Workstation zum &amp;quot;Consolen Port&amp;quot; (RS232) des FortiGate Devices. Dies bedeutet: &lt;br /&gt;
&lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Die heutigen Laptop/Workstation verfügen in den seltensten Fällen einen &amp;quot;RS-232&amp;quot; Port somit muss mit einem entsprechenden Device zB &amp;quot;USB Konverter&amp;quot; gearbeitet werden. Wir empfehlen den &amp;quot;EX-1301-2&amp;quot; USB Konverter der sich durch eine hohe Kompatibilität auszeichnet. Weitere detaillierte Informationen betreffend &amp;quot;Consolen Port&amp;quot; resp. RS-232 Console findet man im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_f.C3.BCr_ein_Kabel_.28Converter.29_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS-232.29_auf_einer_FortiGate.3F]]&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;staging&amp;quot; Prozess überträgt das Bios des FortiGate Devices das entsprechende FortiOS von einem TFTP Server auf den FortiGate Device um diesen nachträglich zu installieren. Aus diesem Grund muss auf der entsprechende Workstation die verbunden ist mit dem FortiGate Device ein TFTP Server installiert werden. Wir empfehlen folgenden TFTP Server der frei erhältlich ist:&lt;br /&gt;
&lt;br /&gt;
        http://www.solarwinds.com/downloads/    (Abschnitt: Free Trial Downloads &amp;gt; TFTP Server &amp;amp; SFTP/SCP Server &amp;gt; DOWNLOAD FREE Tool &amp;gt; Free TFTP Server &amp;gt; DOWNLOAD NOW)&lt;br /&gt;
&lt;br /&gt;
Für den &amp;quot;Solarwinds TFTP Server&amp;quot; muss eine Standard Installation durchgeführt werden. Nach der Installation steht im Startmenü &amp;quot;SolarWinds TFTP Server&amp;quot; zur Verfügung und innerhalb dieses Menüs &amp;quot;TFTP Server&amp;quot;. Starte den TFTP Server anhand dieses Menüeintrages. Danach wähle:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start&lt;br /&gt;
&lt;br /&gt;
Der TFTP Server wird gestartet und dies wird auch unter der Position &amp;quot;Status&amp;quot; als &amp;quot;Started&amp;quot; angezeigt. Nun bestätige durch &amp;quot;OK&amp;quot; das &amp;quot;Configure&amp;quot; Fenster und sobald dies geschieht &amp;quot;initial&amp;quot; wird der TFTP Server gestoppt. Der Grund dafür ist der Folgende: Beim ersten Start des TFTP Servers wird das &amp;quot;TFTP Server Root Directory&amp;quot; angelegt und der Server gestoppt. Per Standard befindet sich das &amp;quot;TFTP Server Root Directory unter folgenden Verzeichnis &amp;quot;C:\TFTP-Root&amp;quot;. Kontrolliere kurz ob dieses Verzeichnis angelegt wurde sowie starte den TFTP Server abermals und kontrolliere dessen Status:&lt;br /&gt;
&lt;br /&gt;
        File &amp;gt; Configure &amp;gt; Start [Kontrolliere den Status &amp;quot;Started&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nun muss in das &amp;quot;TFTP Server Root Direktory&amp;quot; das entsprechende FortiOS Image kopiert werden. Benenne dieses FortiOS Image um in &amp;quot;image.out&amp;quot;. Als nächsten Schritt konfiguriere die Netzwerkkarte der entsprechende Workstation die mit dem FortiGate Device über &amp;quot;Consolen Port&amp;quot; verbunden ist mit folgender IPv4 Adresse und Subnet Maske sowie deaktiviere sämtlichen anderen Netzwerkkarten wie zB für WLAN:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.188&lt;br /&gt;
        255.255.255.0&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die IPv4 Adresse des TFTP Servers resp. der Netzwerkkarte der entsprechenden Workstation kann für die verschiedenen&lt;br /&gt;
             Modelle des FortiGate Devices varieren. Bei &amp;quot;staging&amp;quot; Prozess kann diese jedoch eruiert werden!&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration der Netzwerkkarte benötigt keinen &amp;quot;Default Gateway&amp;quot; sowie DNS Server. Achte darauf, dass auf der entsprechenden Workstation sämtliche Firewall, Endpoint Security usw. deaktiviert wurden damit die Anfrage des FortiGate Devices für die Uebertragung des FortiOS Image zum TFTP Server erlaubt wird. Aus diesen Ausführung ergiebt sich folgende Konstellation:&lt;br /&gt;
&lt;br /&gt;
                       _____________________________&lt;br /&gt;
                      |       RS232 Verbindung      |&lt;br /&gt;
        Consolen Port |                             |&lt;br /&gt;
           ___________|___                          | RS-232 Anschluss&lt;br /&gt;
          |               |                     ____|_______________&lt;br /&gt;
          | FortiGate 50E |   192.168.1.100/24 |                    |&lt;br /&gt;
          |_______________|               _____| LapTop/Workstation | --&amp;gt; SolarWindsTFTP Server Status &amp;quot;Started&amp;quot; &lt;br /&gt;
                   |                     | NIC |____________________| --&amp;gt; FortiOS als &amp;quot;image.out&amp;quot; im C:\TFTP-Root&lt;br /&gt;
              WAN1 |                     |                            --&amp;gt; Fireweall, Endpoint Security deaktiviert!&lt;br /&gt;
                   |_____________________|&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Als Verbindung von WAN1 zur Netzwerkkarte der entsprechenden Workstation benütze ein normales RJ-45 Kabel. Der entsprechende&lt;br /&gt;
             Netzwerk Port in unserem Beispiel &amp;quot;WAN1&amp;quot; ist abhängig vom FortiGate Device. Der entsprechende zu benützende Port wird während&lt;br /&gt;
             dem &amp;quot;staging&amp;quot; Prozess aufgelistet!&lt;br /&gt;
&lt;br /&gt;
Nun muss der FortiGate Device neu gestartet werden (execute restart) oder ein &amp;quot;power-on&amp;quot; ausgeführt werden. Sobald der FortiGate Device startet muss auf folgende Meldung geachtet werden um den Start Prozess abzubrechen und um in das Bios des FortiGate Devices zu gelangen:&lt;br /&gt;
&lt;br /&gt;
        Please wait for OS to boot, or press any key to display configuration menu..&lt;br /&gt;
&lt;br /&gt;
        FortiGate-50E (12:55-08.13.2015)&lt;br /&gt;
        Ver:05000011&lt;br /&gt;
        Serial number: FGT50E3U15000635&lt;br /&gt;
        CPU(00): 1600MHz&lt;br /&gt;
        Total RAM: 2GB&lt;br /&gt;
        Initializing boot device...&lt;br /&gt;
        Initializing MAC... egiga1&lt;br /&gt;
        '''Please wait for OS to boot, or press any key to display configuration menu..'''&lt;br /&gt;
&lt;br /&gt;
Wenn der Start Prozess mit &amp;quot;press any key....&amp;quot; abgebrochen wurde wird folgendes Menü angzeigt:&lt;br /&gt;
&lt;br /&gt;
        [C]: Configure TFTP parameters.&lt;br /&gt;
        [R]: Review TFTP parameters.&lt;br /&gt;
        [T]: Initiate TFTP firmware transfer.&lt;br /&gt;
        [F]: Format boot device.&lt;br /&gt;
        [I]: System information.&lt;br /&gt;
        [B]: Boot with backup firmware and set as default.&lt;br /&gt;
        [Q]: Quit menu and continue to boot.&lt;br /&gt;
        [H]: Display this list of options.&lt;br /&gt;
&lt;br /&gt;
Nun kann für den TFTP &amp;quot;staging&amp;quot; Prozess anhand &amp;quot;[R]: Review TFTP parameters.&amp;quot; die vorgegebenen Konfiguration eingesehen werden. Möchte man diese Konfiguration verändern kann dies anhand &amp;quot;[C]: Configure TFTP parameters.&amp;quot; durchgeführt werden. Dabei ist zu beachten das diese Veränderung &amp;quot;persistens&amp;quot; ist und zukünftig für jeden &amp;quot;staging&amp;quot; Prozess betreffend TFTP Parameter für diesen FortiGate Device gilt:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''R'''&lt;br /&gt;
        &lt;br /&gt;
        Image download port:    WAN1&lt;br /&gt;
        DHCP status:            Disabled&lt;br /&gt;
        Local VLAN ID:          &amp;lt;NULL&amp;gt;&lt;br /&gt;
        Local IP address:       192.168.1.188&lt;br /&gt;
        Local subnet mask:      255.255.255.0&lt;br /&gt;
        Local gateway:          192.168.1.254&lt;br /&gt;
        TFTP server IP address: 192.168.1.168&lt;br /&gt;
        Firmware file name:     image.out&lt;br /&gt;
&lt;br /&gt;
Führe folgende Kontrolle durch betreffend der Konfiguration des &amp;quot;staging&amp;quot; Prozesses:&lt;br /&gt;
&lt;br /&gt;
        • Ist das RJ-45 Kabel am korrekten Netzwerk Port der FortiGate angeschlossen (Beispiel: WAN1)&lt;br /&gt;
        • Wurde die korrekte IPv4 Adresse sowie Subent Maske auf der Netzwerkkarte der entsprechenden Workstation konfiguriert&lt;br /&gt;
        • Ist der TFTP Server gestartet und befindet sich im &amp;quot;TFTP Server Root Directory&amp;quot; (C:\TFTP-Root) das entsprechende Image des FortiOS als File &amp;quot;image.out&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss der &amp;quot;boot device&amp;quot; neu formatiert werden. Dabei wird die Boot Partition gelöscht und neu angelegt. Sämtliche vorhandenen Daten/Informainen gehen dabei verloren. Wähle die Postion &amp;quot;[F]: Format boot device.&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''F'''&lt;br /&gt;
        It will erase data in boot device. Continue? [yes/no]: '''yes'''&lt;br /&gt;
        Formatting............................ Done.&lt;br /&gt;
&lt;br /&gt;
Nun um den &amp;quot;staging&amp;quot; Prozess zu starten führe die Position &amp;quot;[T]: Initiate TFTP firmware transfer.&amp;quot; aus:&lt;br /&gt;
 &lt;br /&gt;
        Enter C,R,T,F,I,B,Q,or H: '''T'''&lt;br /&gt;
&lt;br /&gt;
Nun wird der &amp;quot;staging&amp;quot; Prozess durchgeführt. Achte dabei auf den &amp;quot;TFTP Server&amp;quot; resp. dessen Console in der ein Transfer des Files bestätigt wird! Auf dem FortiGate Device wird eine korrekte Uebertragung folgendermassen angezeigt:&lt;br /&gt;
&lt;br /&gt;
        Please connect TFTP server to Ethernet port 'WAN1'.&lt;br /&gt;
        &lt;br /&gt;
        MAC: 90:6c:ac:13:80:10&lt;br /&gt;
        &lt;br /&gt;
        Connect to tftp server 192.168.1.168 ...&lt;br /&gt;
        &lt;br /&gt;
        #############################################################&lt;br /&gt;
        Image Received.&lt;br /&gt;
        Checking image... OK&lt;br /&gt;
        Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]? '''D'''&lt;br /&gt;
        &lt;br /&gt;
Wenn &amp;quot;D&amp;quot; für &amp;quot;default&amp;quot; ausgeführt wird so wird das FortiOS in die Partition installiert und diese &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart des Devices benutzt. Wird &amp;quot;B&amp;quot; für &amp;quot;backup&amp;quot; gwählt wird die Partition nicht &amp;quot;active&amp;quot; gesetzt und somit beim nächsten Neustart nicht benutzt. Wenn &amp;quot;R&amp;quot; für &amp;quot;run&amp;quot; ausgeführt wird so wird das FortiOS in den Memory Bereich installiert dh. nach einem Neustart des Devices steht diese Installation nicht mehr zur Verfügung da durch den ausgeführten Neustart der Memory Bereich gelöscht wird! Für ein &amp;quot;staging&amp;quot; speziell wenn der &amp;quot;boot device&amp;quot; Formatiert wird ist immer &amp;quot;D&amp;quot; zu wählen für &amp;quot;default&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Programming the boot device now.&lt;br /&gt;
        ....................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        .............................................................&lt;br /&gt;
        ...............................................................&lt;br /&gt;
        ...&lt;br /&gt;
        &lt;br /&gt;
        Booting OS...&lt;br /&gt;
        &lt;br /&gt;
        Reading boot image... 2800640 bytes.&lt;br /&gt;
        Initializing firewall...&lt;br /&gt;
        &lt;br /&gt;
        System is starting...&lt;br /&gt;
        &lt;br /&gt;
        FGT50E3U15000635 login: &lt;br /&gt;
&lt;br /&gt;
Das FortiOS ist nun grundsätzlich installiert. Als nächsten Schritt sollte die &amp;quot;disk&amp;quot; eines FortiGate Devices formatiert werden. Bei kleineren FortiGate Devices steht die &amp;quot;disk&amp;quot; für ein &amp;quot;Logging&amp;quot; nicht mehr zur Verfügung. Dennoch sollte die &amp;quot;disk&amp;quot; Formatiert werden da ein FortiOS für viele Funktionen diese &amp;quot;disk&amp;quot; benutzt wird zB DHCP Lease File, Caching Informationen usw. Steht die &amp;quot;disk&amp;quot; nicht zur Verfügung da diese nicht Formatiert wurde, werden diese Informationen in den Memory Bereich geschrieben was das Memory zusätzlich belastet oder stehen teilweise gänzlich nicht zur Verfügung. Um sich Initial nach einem &amp;quot;staging&amp;quot; auf einem FortiGate Device einzuloggen benütze folgende Login Informationen:&lt;br /&gt;
&lt;br /&gt;
        User: admin&lt;br /&gt;
        Password: [Kein Passwort]&lt;br /&gt;
&lt;br /&gt;
Nun kann die &amp;quot;disk&amp;quot; formatiert werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # execute formatdisk&lt;br /&gt;
       Log disk is /dev/sdb4&lt;br /&gt;
       Formatting this storage will erase all data on it, including&lt;br /&gt;
         Logs, quarantine files;&lt;br /&gt;
         WanOpt caches;&lt;br /&gt;
       and requires the unit to reboot.&lt;br /&gt;
       Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Nach dem Formatieren der &amp;quot;disk&amp;quot; wird ein Neustart ausgeführt! Dieser Befehl &amp;quot;execute formatlogdisk&amp;quot; kann auf neueren FortiGate Modellen wie zB eine FG-50E nicht ausgeführt werden. Der Grund ist der Folgende: Diese FortiGate Modelle verfügen zwar über eine &amp;quot;disk&amp;quot; jedoch die &amp;quot;disk&amp;quot; wird als Subsystem im Flash Bereich angelegt (MTD; Memory Technology Device). Die &amp;quot;MTD&amp;quot; Technology ist Bestandteil des Linux Kernels resp. des FortiOS Kernels. Um festzustellen ob das FortiGate Modell über eine &amp;quot;MTD&amp;quot; Implementation verfügt kann folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl df -h&lt;br /&gt;
        Filesystem                 Size       Used  Available Use% Mounted on&lt;br /&gt;
        rootfs                   123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        /dev/root                123.9M      53.6M      70.2M  43% /&lt;br /&gt;
        none                       1.5G       1.5M       1.4G   0% /tmp&lt;br /&gt;
        none                       1.5G          0       1.5G   0% /dev/shm&lt;br /&gt;
        none                       1.5G      16.9M       1.4G   1% /dev/cmdb&lt;br /&gt;
        '''/dev/mtd5                 18.0M       6.6M      11.3M  37% /data'''&lt;br /&gt;
        '''/dev/mtd7                 30.0M       2.3M      27.6M   8% /data2'''&lt;br /&gt;
&lt;br /&gt;
Bei den Verzeichnissen &amp;quot;/data&amp;quot; sowie &amp;quot;/data2&amp;quot; die als &amp;quot;/dev/mtd*&amp;quot; indiziert werden und somit als &amp;quot;MTD&amp;quot; Subsysteme gelten, handelt es sich effektiv um die &amp;quot;disk&amp;quot;. Diese &amp;quot;disk&amp;quot; resp. das &amp;quot;MTD Subsystem&amp;quot; wird anhand eines Files das in den Flash Bereich kopiert wird angelegt. Dabei muss berücksichtigt werden, dass alle Informationen der &amp;quot;disk&amp;quot; verloren gehen. Somit FortiGate Modelle die anhand dieser &amp;quot;MTD Subsystem&amp;quot; Technology verfügen resp. anhand dieser eine &amp;quot;disk&amp;quot; dargestellt wird können Informationen nicht &amp;quot;persistent&amp;quot; speichern dh. nach einem Neustart gehen alle Informationen verloren! Für ein &amp;quot;MTD&amp;quot; Subsystem wird auf einer FortiGate-50E 128 MB alloziert. Als nächster Schritt im &amp;quot;staging&amp;quot; Prozess sollten die Interface's auf dem internal Switch aufgebrochen werden. Um dies durchzuführen muss unterschieden werden zwischen folgenden Möglichkeiten&lt;br /&gt;
&lt;br /&gt;
        • Der FortiGate Device verfügt über einen internene Hardware &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Der FortiGate Device verfügt über keinen internene Software &amp;quot;Switch Controller&amp;quot;!&lt;br /&gt;
        • Auf dem FortiGate Device kann kein &amp;quot;Interface Mode&amp;quot; durchgeführt werden!&lt;br /&gt;
        &lt;br /&gt;
          '''NOTE''' Ob ein FortiGate Device unter FortiOS 5.4 über einen &amp;quot;Switch Controller&amp;quot; verfügt kann über die &amp;quot;Software Matrix&amp;quot; die Fortinet&lt;br /&gt;
               zur Verfügung stellt eruiert werden:&lt;br /&gt;
               &lt;br /&gt;
               [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein FortiGate Device für den Interface Mode zu versetzen müssen die Abhängigkeiten auf den Interface aufgelöst werden. Diese Abhängigkeiten bestehen im Zusammenhang mit der Firewall Policy sowie mit dem DHCP Server. Um diese zu löschen führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system firewall policy&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
 &lt;br /&gt;
Danach muss für &amp;quot;Hardware&amp;quot; resp. &amp;quot;Software&amp;quot; Switch Controller folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # get&lt;br /&gt;
        == [ lan ]&lt;br /&gt;
        name: lan    &lt;br /&gt;
        # del lan&lt;br /&gt;
        # get&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch Controller'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Durch das Aufbrechen des internen Swichtes gehen sämtliche Konfigurationen auf den Interfaces für den &amp;quot;internen&amp;quot; Switch verloren dh. nach dem ausgeführten Neustart sind auf den Interfaces für den internen Switch die nun einzeln verfügbar sind keine IP Adressen mehr konfiguriert. Um auf einen Zugriff über Mgmt. Interfaces des FortiGate Devices zu gewährleisten muss folgendes auf einem entsprechenden Interface ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die einzelnen Interface Namen'''&lt;br /&gt;
        &lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein entsprechendes Interface'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse plus Subnet Maske zB &amp;quot;192.168.1.99 255.255.255.0]&lt;br /&gt;
        # set allowaccess [http | https | ssh | telnet | ping]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;http&amp;quot; sowie &amp;quot;https&amp;quot; aktiviert werden wird per Standard ein &amp;quot;redirect&amp;quot; auf &amp;quot;https&amp;quot; durchgeführt. Möchte man dies verhindern kann folgendes zusätzlich ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;staging&amp;quot; Prozess ist abgeschlossen und der FortiGate Device kann in Betrieb genommen werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiGate Device für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiGate Device ein Upgrade anhand eines FortiOS Version durchgeführt werden soll, muss verifiziert werden welche Schritte vollzogen werden müssen. Dies bedeutet: Anhand des &amp;quot;Upgrade Path&amp;quot; Dokument von Fortinet muss verifiziert werden, welche &amp;quot;Upgrade Schritte&amp;quot; (Upgrade Path) durchgeführt werden müssen. Werden diese &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden, wird zwar ein Upgrade durchgeführt jedoch die Konfiguration - da die &amp;quot;Upgrade Schritte&amp;quot; nicht eingehalten werden - wird Korrupt. Der Grund ist der Folgende: Wenn ein Upgrade durchgeführt wird so werden im Hintergrund Scripts angewendet um die Konfiguration auf den neusten Stand zu bringen. Diese Scripts gehen von einem FortiOS Version aus gemäss &amp;quot;Upgrade Path&amp;quot;. Stimmt diese FortiOS Version nicht überein, kommt des zu Script Fehlern und somit zu Konfigurationsfehlern. Im nachfolgenden Dokument werden diese &amp;quot;Upgrade Path's&amp;quot; abgebildet:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Upgradepath-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate Device über FortiGuard korrekt registriert wurde, wird über die FortiCare Funktion auf dem FortiGate Device eine Meldung ausgegeben, dass eine neue FortiOS Version zur Verfügung steht und ein Upgrade durchgeführt werden kann! Dabei ist es möglich direkt diese Meldung/Information zu benutzen um in einem oder mehreren Schritten über FortiGuard ein Upgrade durchzuführen. Dabei ist jedoch folgendes zu berücksichtigen: Unter FortiOS 5.4 im Gegensatz zu früheren Versionen, wird eine upgrade Möglichkeit evaluiert dh. Ueber diese neue Funktion werden nur Versionen angeboten, die im Zusammenhang mit dem Upgrade Path durchgeführt werden können. Wir empfehlen diese Funktion nicht zu benützen und den Upgrade Hinweis als Hinweis für ein mögliches Upgrade zu benutzen und anhand des Upgrade Paths zu kontrollieren welcher Upgrade Path Möglichkeiten zur Verfügung stehen. Ein entsprechendes FortiOS Image für ein Upgrade über FortiGuard runterzuladen wird von unserer Seite her nicht empfohlen. Ein FortiOS Image für ein mögliches Upgrade sollte regulär über die Support Seite von Fortinet runtergeladen werden um anhand diese kontrolliert und manuell ein Upgrade auf dem Mgmt. Web Interface der FortiGate durchzuführen. Ein &amp;quot;Upgrade&amp;quot; kann manuell über Mgmt. Web Interface durchgeführt werden oder über CLI anhand eines TFTP Servers der sich im lokalen Netzwerk befindet und anhand diesem ein entsprechendes FortiOS Image auf den FortiGate Device hochgeladen wird damit anhand diesem später über Mgmt. Web Interface ein Upgrade ausgeführt werden kann. Ausgangslage für ein &amp;quot;Upgrade&amp;quot; ist das entsprechende FortiOS Image das über die Support Seite von Fortinet für jeden FortiGate Device zur Verfügung gestellt wird. Um ein entsprechendes FortiOS Image runterzuladen muss über die Support Seite von Fortinet in dem ein entsprechender Device registriert wurde eingeloggt werden:&lt;br /&gt;
&lt;br /&gt;
        https://support.fortinet.com&lt;br /&gt;
&lt;br /&gt;
Logge dich auf der &amp;quot;Support Seite&amp;quot; ein anhand des Usernamens und Passwortes. Danach wähle unter &amp;quot;Download&amp;quot; die Position &amp;quot;Firmware Images&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1651.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann im &amp;quot;Scrollbalken&amp;quot; das entsprechende &amp;quot;Product&amp;quot; gewählt werden zB &amp;quot;FortiGate&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1652.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das &amp;quot;Product&amp;quot; gewählt wurde wählt man &amp;quot;Download&amp;quot;. Danach öffnet sich über den Browser der &amp;quot;FTP&amp;quot; Download Server und es kann die entsprechende Version gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1653.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man im entsprechenden Verzeichnis der entsprecheneen FortiOS Version ist, kann für das entsprechende FortiGate Modell das FortiOS Image runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1654.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Fortinet begrenzt den Download zu Beginn auf 2 gleichzeitige Downloads. Dies bedeutet: Zu Beginn können zwei Files/Images&lt;br /&gt;
             gleichzeitig runtergeladen werden danach können nur noch einzelne Files runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Sobald das entsprechende FortiOS Image runtergeladen wurde, kann über Mgmt. Web Interface oder CLI ein Upgrade durchgeführt werden. Dabei ist zu empfehlen vor dem Ausführen des Upgrade ein &amp;quot;Backup&amp;quot; der Konfiguration durchzuführen. Weitere Informationen dazu wie ein &amp;quot;Backup&amp;quot; durchgeführt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade über CLI durchgeführt werden soll anhand eines zur Verfügung stehenden &amp;quot;TFTP&amp;quot; Servers im lokalen Netz und ausgehend davon das sich das entsprechende FortiOS Image im &amp;quot;Root Verzeichnis&amp;quot; des &amp;quot;TFTP&amp;quot; Servers befindet, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute restore image tftp [Name des Images] [IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        This operation will replace the current firmware version!&lt;br /&gt;
        Do you want to continue? (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es kann auch ein Upload des Images über einen FTP Server, USB usw. durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             # execute restore image [tftp, ftp usb, flash, management-station] &lt;br /&gt;
&lt;br /&gt;
Um ein Upgrade über Mgmt. Web Interface durchzuführen kann folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; Firmware Version: &amp;gt; Update &amp;gt; Upload Firmware &amp;gt; Upload Firmware&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1655.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1656.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1657.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;Upgrade&amp;quot; wird mit der Position &amp;quot;Upgrade&amp;quot; ausgelöst. Dabei ist folgendes zu berücksichtigen: Das entsprechende FortiOS Image wird in seiner Konsistenz sowie für den entsprechenden FortiGate Device überprüft dh. ob das entsprechende FortiOS Image mit dem entsprechenden FortiGate Device übereinstimmt. Es wird jedoch kein &amp;quot;Validierung&amp;quot; durchgeführt dh. ob das entsprechende FortiOS Image ein Image gemäss &amp;quot;Upgrade Path&amp;quot; ist und angewendet werden kann. Somit ist theoretischerweise ein &amp;quot;Downgrade&amp;quot; über die &amp;quot;Upgrade&amp;quot; Funktion möglich jedoch absolut nicht zu empfehlen. Wenn der &amp;quot;Upgrade&amp;quot; Prozess bestätigt wurde kann es durchaus einige Minuten dauern bis der Vorgang abgeschlossen wurde. Es ist nicht zu empfehlen diesen &amp;quot;Vorgang&amp;quot; abzubrechen. Der &amp;quot;Upgrade&amp;quot; Prozess sollte auf der Mgmt. Console (RS-232) mitverfolgt werden sofern dies überhaupt möglich ist. Der Abschluss eines &amp;quot;Upgrade&amp;quot; Vorgangs wird mit einem Neustart des Devices abgeschlossen. Dieser Neustart sollte sofern möglich auf der Mgmt. Console mitverfolgt werden da allfällige Fehlermeldungen nur in dieser Console direkt ausgegeben werden. Ist dies nicht möglich sollte nach einem Neustart des Devices folgendes Log konsultiert werden um allfällige Fehlermeldungen zu verfifzieren:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;config-error-log&amp;quot; kann nach Verifizierung ebenfalls zurückgesetzt resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log clear&lt;br /&gt;
&lt;br /&gt;
Wenn es nachdem Neustart des Devices oder auch in einem späteren Zeitpunkt zu Problemen kommt und ein &amp;quot;Roll-Back&amp;quot; zur vorherigen FortiOS Version soll initiert werden, kann dies anhand der Backup Partition durchgeführt werden. Wie dies durchzuführen ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf FortiGate Devices im Cluster Mode für FortiOS 5.4 ein manuelles Firmware Upgrade durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich gelten bei einem FortiOS Upgrade auf FortiGate Devices im Cluster Mode die gleichen Voraussetzung wie auf einem FortiGate Device im Standalone Mode. Siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einem_FortiGate_Device_f.C3.BCr_FortiOS_5.4_ein_manuelles_Firmware_Upgrade_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Der Unterschied bei einem Update auf FortiGate Devices im Cluster Mode liegt darin, dass wenn ein Update auf dem Master initiert wird das File resp. das neue FortiOS über den Heartbeat zum Slave Node überspielt wird. Sobald das File resp. das neue FortiOS auf dem Slave überspielt wurde, wird dieses überprüft und sofern in Ordnung angewendet, wie es auf einem Standalone FortiGate Device ebenfalls durchgeführt wird. Wird dieser Prozess unterbrochen oder abgebrochen wird das Update im Allgemeinen abgebrochen. Ein ausgeführtes Cluster Mode Update sollte auf keinen Fall unterbrochen werden und kann einige Zeit in Anspruch nehmen. Es ist zu empfehlen sofern möglich den Update Prozess über die Serielle Mgmt. Console zu verfolgen. Ist das Update auf dem Slave erfolgreiche wird nach dem Neustart ein Failover durchgeführt auf den Cluster Node Slave dh. dieser wird Master. Danach wird das Update auf dem vorhergehenden Master durchgeführt und ebenfalls nach dem Update ein Neustart ausgeführt. Ob ein erneuter Failover nach dem Neustart des vorhergehenden Master durchgeführt wird hängt von der entsprechenden Cluster Mode Konfiguration ab zB ob die Option &amp;quot;override enable&amp;quot; Aktiv ist. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Es ist jedenfalls zu empfehlen ein Backup vor dem Update auszuführen damit die entsprechende Konfiguration für allfällige Disaster Scenarios zur Verfügung steht. Ebenfalls ist es möglich um ein neues FortiOS zu testen nur einen Member im ersten Schritt durch ein Update auf das neue FortiOS zu updaten. Wenn dies durchgeführt wird müssen jedoch sämtliche Interfaces des Cluster Node Slave auf Administrative Down gesetzt werden damit das Update nicht auf dem Cluster Member Slave durchgeführt wird. Dies kann über die Serielle Mgmt. Console durchgeführt werden. Wurde das Update erfolgreich auf dem Cluster Node Master erfolgreich durchgeführt und getestet kann das Update ebenfalls auf dem Cluster Node Slave durchgeführt werden. Dabei werden wiederum sämtliche Interfaces im ersten Schritt auf dem Cluster Member Master auf dem das Update bereits durchgführt wurde auf Administrative Down gesetzt. Danach können die Interfaces des Cluster Member Slave auf Administrative Up gesetzt werden. Dabei kommt es zu einem Unterbruch und der Cluster Member Slave übernimmt die Master Rolle. Nun kann ein Update durchgeführt werden und nach dem Neustart die Interfaces des vorhergenden Cluster Node Master wieder auf Administrative Up gesetzt werden um den Cluster Mode zu vervollständigen mit beiden Cluster Nodes dh. Master und Slave. Während diesem Vorgang sollten keine Konfigurationen sei es auf dem Master und/oder Slave durchgeführt werden da je nach Cluster Mode Konfiguration diese verloren gehen kann. Wenn der Cluster Mode wieder vervollständig wird sollte über Serielle Mgmt. Console auf dem Cluster Node Slave kontrolliert werden ob der sync resp. die Konfiguration vom Maser erfolgreich auf den Cluster Node Slave gespielt werden kann. Muss für ein Cluster Mode ein Roll-Back initiert werden, kann diese wie beim Standalone Mode durchgeführt werden. Dabei ist es Wichtig für die Cluster Nodes unabhängig und einzeln ein Roll-Back zu initieren und den Cluster Mode erst nachträglich zu vervollständigen dh. Beim Roll-Back sollte nur jeweils ein Node aktiv sein und der zweite Node inaktiv resp. shutdown. Erst wenn für beide Nodes ein Roll-Back initiert wurde sollte der Cluster Mode wieder mit beiden Nodes vervollständigt werden. Weitere Informationen wie ein Roll-Back initiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_einen_FortiGate_Device_nach_einem_FortiOS_5.4_Update_einen_.22Roll-Back.22_initieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device nach einem FortiOS 5.4 Update einen &amp;quot;Roll-Back&amp;quot; initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Firmware Update durchführt sei es über Mgmt. Web Interface oder über CLI wird automatisch die aktuelle laufenden Partition deaktivert und eine zweite Partition mit dem neuen FortiOS aktiviert. Dies bedeutet: Ein FortiGate Device stellt für die FortiOS Installation/Update zwei Partitionen zur Verfügung. Dabei spielt es keine Rolle ob die aktive Partition die &amp;quot;primary&amp;quot; oder die &amp;quot;secondary&amp;quot; ist. Bei einem Update wird die &amp;quot;nicht aktive&amp;quot; Partition benutzt/gelöscht und darin die neue Version des FortiOS installiert. Für die &amp;quot;aktive&amp;quot; Partition dh. Ausgangslage des Upgrade werden keine Modifikationen durchgführt. Nachdem die neue Version des FortiOS in der &amp;quot;nicht aktiven&amp;quot; Partition installiert wurde, wird von der &amp;quot;aktiven&amp;quot; Partition ein reguläres Backup gezogen. Dieses Backup wird in der &amp;quot;nicht aktiven&amp;quot; Partition als Restore importiert sowie anhand Scripts diese Konfiguration auf den neusten Stand gebracht. Nachdem dies erfolgreich durchgeführt wurde, wird die &amp;quot;nicht aktive&amp;quot; Partition aktiviert und die &amp;quot;aktive&amp;quot; Partition deaktiviert. Danach wird ein Neustart des FortiGate Devices ausgeführt. Um auf dem FortiGate Device alle Partitionen aufzulisten benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys flash list&lt;br /&gt;
        Partition  Image                                     TotalSize(KB)  Used(KB)  Use%  Active&lt;br /&gt;
        1          FGT60D-5.02-FW-build701-151203                   253871     32491   13%  No    &lt;br /&gt;
        2          FGT60D-5.04-FW-build1011-151221                  253871     36706   14%  Yes   &lt;br /&gt;
        3          ETDB-1.00000                                    3368360    105720    3%  No    &lt;br /&gt;
        Image build at Dec 21 2015 23:25:26 for b1011&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel sieht man das ein Upgrade durchgeführt wurde von &amp;quot;5.02&amp;quot; auf &amp;quot;5.04&amp;quot;. Die Partition von &amp;quot;5.04&amp;quot; wurde aktiviert (Active Yes). Um nun ein &amp;quot;Roll-Back&amp;quot; initiert dh. die Partition von &amp;quot;5.02&amp;quot; zu aktivieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute set-next-reboot [secondary | primary]&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel würden wir für Partition &amp;quot;1&amp;quot; primary wählen. Wenn ein &amp;quot;Roll-Back&amp;quot; initiert wird ist folgendes zu berücksichtigen: Von FortiOS Version zu FortiOS Version unterscheiden sich die Datenbankeinträge betreffend Log dh. Tabellen kommen dazu und/oder Tabellen werden gelöscht. Bei einem Upgrade führen die entsprechenden Scripts beim Import des Restore diese Modifikation durch. Bei einem Downgrade wird dies nicht durchgeführt. Somit, wenn ein Downgrade durchgeführt wird kann es nach dem Neustart betreffend diesen Datenbank Einträgen zu Problemen kommen. Diese Datenbankeinträge befinden sich auf der lokalen &amp;quot;disk&amp;quot;. Wird diese &amp;quot;disk&amp;quot; vorgängig formatiert dh. vor dem Downgrade wird beim Neustart die entsprechende Datenbank neu mit den korrekten Einträgen erstellt. Es muss jedoch berücksichtigt werden, dass alle Informationen bei einer Formatierung der &amp;quot;disk&amp;quot; verloren gehen dh. Log und Report. Verfügt der entsprechende FortiGate Device nicht über eine &amp;quot;disk&amp;quot; dh. diese wird im &amp;quot;memory&amp;quot; angelegt anhand &amp;quot;MTD&amp;quot; so wird diese bei einem Neustart jedesmal neu erstellt. Aus diesen Gründen ist es dringend empfohlen vor einem Downgrade resp. bevor ein Neustart ausgeführt wird die &amp;quot;disk&amp;quot; zu formatieren:&lt;br /&gt;
&lt;br /&gt;
        # execute formatlogdisk&lt;br /&gt;
        Log disk is /dev/sdb4&lt;br /&gt;
        Formatting this storage will erase all data on it, including&lt;br /&gt;
          Logs, quarantine files;&lt;br /&gt;
          WanOpt caches;&lt;br /&gt;
        and requires the unit to reboot.&lt;br /&gt;
        Do you want to continue (y/n) '''y'''&lt;br /&gt;
&lt;br /&gt;
Wenn nachträglich wieder die Ausgangspartition aktiviert werden soll kann die entsprechende Partition aktiviert werden sowie die &amp;quot;disk&amp;quot; abermals formatiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich einen Ueberblick über die zur Verfügung stehenden FortiOS Versionen im Allgemeinen? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein FortiOS Release wird bezeichnet durch seinen Release Bezeichnung dh. &amp;quot;GA&amp;quot; (General Availibility) oder &amp;quot;MR&amp;quot; (Master Release) plus die Versions Nummer zB MR3. Die Patch Level werden bezeichnet mit der entsprechenden Nummerierung dh. zB P2 usw. Dahinter steht eigentlich eine Build Nummer dh. zB Build 0228 was wiederum unter FortiOS 5 Patch 4 also P4 entspricht. Also stehen Patch Nummern im Zusammenhang mit Build Nummern. Welcher Patch Level über welche Build Nummer verfügt sieht man in der unten aufgeführten Aufstellung:&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 5'''&lt;br /&gt;
     [[Datei:Fortinet-1649.jpg]]&lt;br /&gt;
&lt;br /&gt;
     '''FortiOS 4'''&lt;br /&gt;
     [[Datei:Fortinet-1650.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen stammen aus &amp;quot;Fortinet Forum&amp;quot; und werden dort auch auf den neusten Stand gehalten. Weitere detaillierte Information betreffend tieferen Version wie FortiOS 3 kann diesem Fortinet Forum Post entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        https://forum.fortinet.com/tm.aspx?m=86591&lt;br /&gt;
&lt;br /&gt;
== 3G/4G Modem ==&lt;br /&gt;
&lt;br /&gt;
=== Welche 3G/4G USB Modem's kann ich unter FortiOS 5.4 für eine FortiGate Device benutzen (Kompatibilität)? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann unter FortiOS 5.4 mit einem 3G/4G USB Modem ausgerüstet werden dh. zusätzlich zu einer regulären Verbindung zB PPPoE als &amp;quot;failover&amp;quot; Variante (Dual-ISP) oder als reguläre Hauptverbindung für den Internet Access. Der Hersteller Fortinet stellt keine 3G/4G USB Modem zur Verfügung jedoch eine Kompatibilitäts-Liste in der 3G/4G USB Modems aufgelistet sind die unterstützt werden. Dabei ist folgendes zu beachten: Bei der Kompatibilitäts-Liste werden 3G/4G USB Modems basierend auf deren Orginal Firmware aufgeführt die Kompatibel sind mit einem FortiGate Device. Somit ist darauf zu achten, dass 3G/4G USB Modems betrieben werden mit der orginal Firmware des Herstellers und nicht mit modifizierten Firmware des ISP der diese 3G/4G USB Modems zu Verfügung stellt! Fortinet stellt ein Dokument zur Verfügung in dem die kompatiblen 3G/4G USB Modems aufgelistet sind:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fgt-modem-matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle Kompatibilitäts-Liste betreffend 3G/4G USB Modems auf einem FortiGate Device unter FortiOS 5.4 auszulesen, muss der entsprechende Menüpunkt im Web Mgmt. Interface aktiviert werden. Dies wird durchgführt in dem die &amp;quot;modem&amp;quot; Funktion generell aktiviert wird:&lt;br /&gt;
&lt;br /&gt;
        # config sys modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach steht über Web Mgmt. Interface ein entsprechender Menüpunkt &amp;quot;Modem&amp;quot; unter folgender Position zur Verfügung und die Kompatibilitäts-Liste kann über diese eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Modem &amp;gt; External Modem &amp;gt; Modem &amp;gt; Configure Modem&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2118.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2119.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard steht auf einem FortiOS 5.4 die &amp;quot;Modem List&amp;quot; in der Version 1.040 zur Verfügung. Dies kann mit nachfolgenden Befehl ebenfalls über CLI kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system auto-update version&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen angezeigt betreffend den einzelnen UTM Datenbanken sowie Listen inkl. der &amp;quot;Modem List&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Modem List&lt;br /&gt;
        ---------&lt;br /&gt;
        Version: 1.040&lt;br /&gt;
&lt;br /&gt;
Um diese Liste auf den neusten Stand zu bringen kann im Web Mgmt. Interface die Position &amp;quot;FortiGuard&amp;quot; benutzt werden oder mit folgenden Befehl auf der CLI erzwungen werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl in der CLI werden alle Informationen auf den neusten Stand gebracht und somit steht die neuste Kompatibilitäts-Liste für 3G/4G USB Modems ebenfalls zur Verfügung und kann über Web Mgmt. Interface eingesehen werden.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es zur 3G/4G USB Modem Installation unter FortiOS 5.4 eine Alternative für eine FortiGate Device? ===&lt;br /&gt;
&lt;br /&gt;
Im nachfolgenden Artikel wird erklärt welche Voraussetzungen gelten, wenn mit 3G/4G USB Modems unter FortiOS 5.4 gearbeitet wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_3G.2F4G_USB_Modem.27s_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Device_benutzen_.28Kompatibilit.C3.A4t.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit liegt das Problem an den 3G/4G USB Modems die durch die ISP Provider mit speziellen Firmware modifiziert wurden und somit obwohl in der Kompatibilitäts-Liste aufgeführt unter FortiOS nicht mehr richtig erkannt werden. Die 3G/4G USB Modems so zu modifzieren damit diese über die orginal Firmware verfügen ist zwar technisch möglich, jedoch nicht immer einfach und ohne &amp;quot;Unlock Code&amp;quot; basierend aus der IMEI Nummer nicht möglich. Um die ganze Problematik zu umgehen wäre es einfach einen Device zur Verfügung zu haben, in dem einfach eine SimCard eingesetzt würde. Seit April 2016 ist dies möglich, denn Fortinet stellt mit dem FortiExtender 40D genau diese Möglichkeit zur Verfügung. Weitere Informatione zum FortiExtender 40D siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiExtender]]&lt;br /&gt;
&lt;br /&gt;
Dabei handelt es sich beim FortiExtender um folgendes: Ein FortiExtender 40D ist ein Device in dem eine SimCard eingesetzt werden kann und über RJ-45 an die FortiGate Device über ein Segment zB &amp;quot;wan1&amp;quot; verbunden wird. Ein FortiExtender komuniziert/verbindet sich ähnlich wie ein Forti Access Point (CAPWAP) zum FortiGate Device. Dies bedeutet: Damit ein FortiExtender Device sich über ein entsprechendes Segment zB &amp;quot;wan1&amp;quot; Interface zur FortiGate verbinden kann, muss auf der einen Seite der Wireless Controller des FortiGate Devices aktiviert sein sowie die Funktion des FortiExtender Controllers. Zusätzlich muss auf dem entsprechenden Interface dh. zB &amp;quot;wan1&amp;quot; CAPWAP (UDP-5246) aktiviert werden, damit der FortiExtender zum Wireless Controller der FortiGate komunizieren kann. Nachträglich kann der FortiExtender Authorisiert werden und steht danach als Interface zur Verfügung. Wie ein Konfiguration/Einbindung eines FortiExtenders durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Setting-up-an-Internet-connection-through-a-FortiGate-unit-using-a-3G-4G-modem-and-a-FortiExtender.pdf]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Alternative wäre zB &amp;quot;D-Link model DWM-221&amp;quot;. Bei diesem Gerät handelt es sich um einen USB Modem bei dem es möglich ist direkt eine entsprechende SimCard zu benutzen. Weitere Informationen siehe nachfolgender Link Menüposition &amp;quot;Specifications&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        http://www.dlink.com/de/de/support/product/dwm-221-4g-lte-usb-adapter&lt;br /&gt;
&lt;br /&gt;
Fortinet hat für dieses Modell ein KB Artikel erstellt:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=FD38795&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=83877243&amp;amp;stateId=0 0 83879118&lt;br /&gt;
&lt;br /&gt;
Darin wird folgendes beschrieben:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Definiere einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor &amp;quot;D-Link&amp;quot;&lt;br /&gt;
        # set model &amp;quot;DWM-221&amp;quot;&lt;br /&gt;
        # set vendor-id 2001&lt;br /&gt;
        # set product-id 7e19&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set pin-init &amp;quot;AT+CPIN=\&amp;quot;[Definiere den entsprechenden PIN für die SIMCard]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set auto-dial enable&lt;br /&gt;
        # set idle-timer 1&lt;br /&gt;
        # set redial 10&lt;br /&gt;
        # set wireless-port 2&lt;br /&gt;
        # set phone1 &amp;quot;*99#&amp;quot;&lt;br /&gt;
        # set username1 &amp;quot;[Definiere einen entsprechenden Usernamen]&amp;quot; &lt;br /&gt;
        # set passwd1 &amp;quot;[Definiere das entsprechende Passwort für den Usernamen]&amp;quot; &lt;br /&gt;
        # set extra-init1 &amp;quot;at+cgdcont=1,\&amp;quot;IP\&amp;quot;,\&amp;quot;[Definiere das entsprechende Passwort]\&amp;quot;&amp;quot; &lt;br /&gt;
        # set altmode disable&lt;br /&gt;
        # set distance 11&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Schweiz wird für eine 3G/4G Verbindung kein &amp;quot;Username&amp;quot; und &amp;quot;Passwort&amp;quot; benützt. Somit sollten diese Positionen mit &amp;quot;unset unsername1&amp;quot; sowie &amp;quot;unset passwd1&amp;quot; zurück gesetzt werden. Um für diese Verbindung resp. &amp;quot;3g-modem custom&amp;quot; ein Troubleshooting durchzuführen benütze folgendes:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;modemd sowie ppp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application modemd -1 &lt;br /&gt;
           # diagnose debug app ppp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich ein 3G/4G USB Modem unter FortiOS 5.4 für eine FortiGate Device manuell konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein entsprechendes 3G/4G USB Modem auf der Kompatibilitäts-Liste erscheint, jedoch dieses manuell konfiguriert werden soll und nicht anhand des existierenden Kompatibilitäts-Listen Eintrag kann dies durchgeführt werden. Voraussetzung dafür sind folgende Informationen die es zur einer manuellen Konfiguration benötigt:&lt;br /&gt;
&lt;br /&gt;
        • Vendor&lt;br /&gt;
        • Model&lt;br /&gt;
        • Vendor ID (Hex)&lt;br /&gt;
        • Product ID (Hex)&lt;br /&gt;
        • Init String&lt;br /&gt;
        • USB Modem dial-out port&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können durch den Hersteller eines 3G/4G USB Modem zur Verfügung gestellt werden oder über das FortiOS direkt ausgelesen werden. Ein 3G/4G &amp;quot;nicht&amp;quot; Hot-Swap dh. das 3G/4G USB Modem muss beim Start des FortiGate Devices angeschlossen sein um dieses durch die FortiGate einwandfrei zu erkennen und eine manuelle Konfiguration durchzuführen. Auch nach einer einwandfreier Erkennung nach einem Start des FortiGate Devices darf das 3G/4G USB Modem nicht aus- und wieder eingesteckt werden dh. das Funktioneren eines 3G/4G USB Modems unter einer FortiGate wird nur dann gewährleistet, wenn das 3G/4G USB Modem beim Start einer FortiGate am Device angeschlossen ist. Die vorhergehenden Informationen die zur einer manuellen Konfiguration eines 3G/4G USB Modems notwendig sind, können wie schon erwähnt auch nachträglich über folgenden Befehl ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl cat /proc/bus/usb/devices&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden sämtliche Informationen aufgelistet betreffend USB Devices. Ausgehend davon das das 3G/4G USB Modem nach dem Start im FortiOS korrekt erkannt wurde wird dieses mit folgenden Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        P:  Vendor=0f3d ProdID=68aa Rev= 0.06&lt;br /&gt;
        S:  Manufacturer=Sierra Wireless, Incorporated&lt;br /&gt;
        S:  Product=AirCard 320U&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun das 3G/4G USB Modem manuell Konfiguriert werden wobei zu berücksichtigen ist, dass der &amp;quot;init-string&amp;quot; nur durch den Hersteller zur Verfügung gestellt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # config system 3g-modem custom&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set vendor [Vergebe den entsprechenden &amp;quot;vendor&amp;quot; Namen zB &amp;quot;Sierra Wireless&amp;quot;]&lt;br /&gt;
        # set model [Vergebe den Namen des entsprechenden Modells zB &amp;quot;320U&amp;quot;]&lt;br /&gt;
        # set vendor-id [Vergebe in Hex die entsprechende &amp;quot;vendor-id&amp;quot; zB &amp;quot;0f3d&amp;quot;]&lt;br /&gt;
        # set product-id [Vergebe in Hex die ensprechende &amp;quot;product-id&amp;quot; zB &amp;quot;68aa&amp;quot;]&lt;br /&gt;
        # set init-string [&amp;quot;init-string&amp;quot; des Herstellers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun steht dieses &amp;quot;3g-modem custom&amp;quot; 3G/4G USB Modem für die Verwendung zur Verfügung. Als nächstes müssen die verschiedenen Optionen für das Modem im FortiOS konfiguriert werden. Dazu gehört der &amp;quot;dial-out port&amp;quot; des 3G/4G USB Modems. Dieser &amp;quot;dial-out port&amp;quot; wird mit folgendem Befehl konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set wireless-port [0 | 1 | 2; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Port zu testen/verifizieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem com /0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; korrekt ist wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Serial port: /dev/0&lt;br /&gt;
&lt;br /&gt;
Wenn der Port zB &amp;quot;0&amp;quot; nicht korrekt ist, wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        Can not open modem device ‘/dev/0’ : Broken pipe&lt;br /&gt;
&lt;br /&gt;
Danach können die verschiedenen Optionen für die Funktion &amp;quot;Modem&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system modem&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set pin-init [Setze AT Kommando für PIN]&lt;br /&gt;
        # set network-init [Setzt den &amp;quot;Network Operation&amp;quot; AT command zB &amp;quot;AT+COPS=&amp;lt;mode&amp;gt;,[&amp;lt;format&amp;gt;,&amp;lt;oper&amp;gt;[,&amp;lt;AcT&amp;gt;]]&amp;quot;; Standard 0 = Auto / 1 = Manuell]&lt;br /&gt;
        # set lockdown-lac [Erlaubt nur LAC &amp;quot;local area code&amp;quot;; Standard null]&lt;br /&gt;
        # set mode [redudant | standalone]&lt;br /&gt;
        # set auto-dial [enable | disable]&lt;br /&gt;
        # set dial-on-demand [enable | disable]&lt;br /&gt;
        # set idle-timer [Nur bei &amp;quot;mode standalone&amp;quot;; Setzt Idel; Standard 5 Minuten]&lt;br /&gt;
        # set redial [Maximaler Wählvorgang 1-10; Standard null]&lt;br /&gt;
        # set reset [Definiere den &amp;quot;reset&amp;quot; 0-10]&lt;br /&gt;
        # set holddown-timer [Nur zu benutzen für Fallback 1 - 60 Sekunden; Standard 60]&lt;br /&gt;
        # set connect_timeout [Definiere das Timeout in Sekunden 30 - 255; Standard 90]&lt;br /&gt;
        # set wireless-port [TTY Port für 3G/4G USB Modems; Standard 0 = Default]&lt;br /&gt;
        # set dont-send-CR1 [enable | disable]&lt;br /&gt;
        # set dial-cmd1 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username1 [Username dial-up Konto]&lt;br /&gt;
        # set passwd1 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init1, extra-init2, extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem1 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request1 [disable | enable]&lt;br /&gt;
        # set authtype1 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR2 [enable | disable]&lt;br /&gt;
        # set dial-cmd2 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username2 [Username dial-up Konto]&lt;br /&gt;
        # set passwd2 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init2 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem2 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request2 [disable | enable]&lt;br /&gt;
        # set authtype2 [pap chap mschap mschapv2]&lt;br /&gt;
        # set dont-send-CR3 [enable | disable]&lt;br /&gt;
        # set dial-cmd3 [Definiere sofern notwendig ein &amp;quot;dial-cmd&amp;quot;]&lt;br /&gt;
        # set username3 [Username dial-up Konto]&lt;br /&gt;
        # set passwd3 [Passwort dial-up Konto]&lt;br /&gt;
        # set extra-init3 [Extra Init String des Modem]&lt;br /&gt;
        # set peer_modem3 [actiontec | ascendTNT | generic]&lt;br /&gt;
        # set ppp-echo-request3 [disable | enable]&lt;br /&gt;
        # set authtype3 [pap chap mschap mschapv2]&lt;br /&gt;
        # set distance [Definiere die Routing &amp;quot;distance&amp;quot;; Standard 10]&lt;br /&gt;
        # set priority [Definiere die Routing &amp;quot;priority&amp;quot;; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um das Modem zu Erkennen resp. zu Testen stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem detect&lt;br /&gt;
        modem is attached.&lt;br /&gt;
        dialtone is detected.&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem external-modem&lt;br /&gt;
        External modem vendor: Sierra Wireless&lt;br /&gt;
        External modem model : 320U&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys modem history&lt;br /&gt;
        Date&amp;amp;Time     Duration     IP Recv'd     Sent     Total     Status&lt;br /&gt;
&lt;br /&gt;
Um ein Wählen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem dial&lt;br /&gt;
&lt;br /&gt;
Um ein Aufhängen des Modems auszulösen (Nur für Standalone &amp;quot;mode&amp;quot;) führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # execute modem hangup&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Kommando sendet dem Modem Deamon ein Signal. Dadurch wird der Modem Deamon gezwungen seinene Status/Konfiguration neu zu evaluieren. Wenn das 3G/4G USB Modem nicht verbunden ist wird ein &amp;quot;redial&amp;quot; ausgelöst. Wenn das 3G/4G Modem verbunden ist wird ein Aufhängen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute modem trigger&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann für den Modem Deamon ein Debug durchgeführt werden dh. führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;modemd&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application modemd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss ich bei einer &amp;quot;Dual-ISP&amp;quot; Konfiguration für ein 3G/4G USB Modem unter FortiOS 5.4 achten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Dual-ISP Konfiguration basierend auf einem &amp;quot;failover&amp;quot; Device anhand 3G/4G USB Modem durchgeführt wird, muss darauf geachtet werden das die &amp;quot;dynamic-gateway&amp;quot; Option im Routing für den Default Gateway für das &amp;quot;dynamische Interface&amp;quot; (Modem) aktiviert wird. Da für ein Modem ein &amp;quot;dynamisches Interface&amp;quot; benutzt wird und obwohl das Statische Routing konfiguriert wird, wird die Routing Tabelle nicht auf den neusten Stand gebracht durch die &amp;quot;Link Monitoring&amp;quot; Funktion. In so einem Fall muss der FortiGate mitgeteilt werden, dass für dieses &amp;quot;dynamische Interface&amp;quot; ein &amp;quot;&amp;quot;dynamic-gateway&amp;quot;&amp;quot; gilt und somit die nötige Route/Gateway in die Routing Tabelle automatisch eingetragen wird. Dies wird der FortiGate mit folgendem CLI Kommando mitgeteilt: &lt;br /&gt;
&lt;br /&gt;
       # config router static &lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;] &lt;br /&gt;
       # set device [Gebe das &amp;quot;dynamische Interface&amp;quot; an für das Modem]&lt;br /&gt;
       # set dst 0.0.0.0 0.0.0.0&lt;br /&gt;
       # set distance [Gebe die entsprechende &amp;quot;distance&amp;quot; an zB &amp;quot;10&amp;quot;]&lt;br /&gt;
       # set priority [Gebe die entsprechende &amp;quot;priority&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
       # dynamic-gateway [enable  | disable]&lt;br /&gt;
       # next &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
Damit diese Konfiguration betreffend &amp;quot;dynamic-gateway&amp;quot; durchgeführt werden kann, muss das entsprechende &amp;quot;dynamische Interface&amp;quot; aktiv sein!&lt;br /&gt;
&lt;br /&gt;
== DNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate die System DNS Server? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate benützt für verschiedenen Funktionen einwandfreie und schnell antwortende DNS Server. Sind diese nicht erreichbar oder antworten nicht dementsprechend beeinflusst dies verschiedenen Dienst der FortiGate wie zB das WebFiltering. Um die System DNS Server einer FortiGate zu konfigurieren kann das Mgmt. Web Interface benutzt werden. Die Konfiguration findet man unter folgenden Menüpunkt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Specifiy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1631.jpg]]&lt;br /&gt;
&lt;br /&gt;
Per Standard sind auf jeder FortiGate die &amp;quot;FortiGuard&amp;quot; DNS Server definiert. Die FortiGuard DNS Server ist ein Service innerhalb &amp;quot;FortiGuard&amp;quot; resp. es muss mind. &amp;quot;FortiCare&amp;quot; lizensiert werden damit die &amp;quot;FortiGuard DNS Server&amp;quot; benutzt werden können. Es ist grundsätzlich nicht empfohlen diesen Dienst zu benutzen sondern die ISP DNS Server zu konfigurieren. Um die Konfiguration der DNS Server über CLI durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [IPv4 Adresse des DNS 1 Serves]&lt;br /&gt;
        # set secondary [IPv4 Adresse des DNS 2 Servers]&lt;br /&gt;
        # set domain [Lokale Domaine &amp;quot;optional&amp;quot;]&lt;br /&gt;
        # set cache-notfound-response [enable | disable]&lt;br /&gt;
        # set dns-cache-limit [Maximum Einträge die im Cache verbleiben; Standard 5000]&lt;br /&gt;
        # set dns-cache-ttl [Maximum Zeit in der ein DNS Eintrag im Cache vebleibt; Standard 1800]&lt;br /&gt;
        # set source-ip [Source IP die benutzt werden soll für die DNS Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;cache-notfound-response&amp;quot; ist ein Log Relevanter Eintrag dh. wird ein DNS Eintrag nicht im Cache gefunden wird dem Log &amp;quot;NOTFOUND&amp;quot; hinzugefügt!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 eine bestimmte &amp;quot;DNS Anfrage&amp;quot; umschreiben (translation)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer bestimmten Umgebung eine &amp;quot;DNS Anfrage&amp;quot; anderst beantwortet werden soll als in einer anderen Umgebung spricht man von einem &amp;quot;Split DNS Server&amp;quot; dh. dieser beantwortet Anfragen von bestimmten &amp;quot;Source Adressen&amp;quot; anderst als von anderen &amp;quot;Source Adressen&amp;quot;. Dies wird dann genutzt wenn &amp;quot;Interne&amp;quot; Informationen und &amp;quot;Externe&amp;quot; kollidieren. Beispiel: Wenn ein User als Mail Server &amp;quot;mail.mydomain.ch&amp;quot; konfiguriert hat so wird dieser Mail Server ausserhalb des &amp;quot;Office&amp;quot; als &amp;quot;Public IP&amp;quot; aufgelöst also zB &amp;quot;212.59.153.125&amp;quot;. Benutzt der User den Mail Server im &amp;quot;Office&amp;quot; und im Office existiert &amp;quot;kein&amp;quot; Interner DNS Server so wird &amp;quot;mail.mydomain.ch&amp;quot; abermals als &amp;quot;Public IP&amp;quot; aufgelöst. Der Nachteil ist - obwohl sich der User und Mail Server im gleichen Segment befindet - wird der Traffic von &amp;quot;mail.mydomain.ch&amp;quot; - da dieser mit der Public IP aufgelöst wird - zur Firewall gesendet. Der Grund ist Routing bedingt dh. &amp;quot;212.59.153.125&amp;quot; befindet sich nicht im internen Netz, also wird der Traffic über den Default Gateway des Users zur Firewall gesendet. Die richtige Lösung für dieses Problem ist ein &amp;quot;Split DNS&amp;quot; Server dh. wenn ein interner DNS Server vorhanden ist so wird ein &amp;quot;Forwarder&amp;quot; für &amp;quot;mydomain.ch&amp;quot; konfiguriert und für &amp;quot;mail.mydomain.ch&amp;quot; die IP Adresse zB &amp;quot;192.168.1.100&amp;quot; konfiguriert, denn diese stellt die interne Adresse von &amp;quot;mail.mydomian.ch&amp;quot; dar. Ist kein interner DNS Server vorhanden kann die &amp;quot;Split DNS&amp;quot; Server Funktion auf einer FortiGate benutzt werden. Kann man aus irgendwelchen Gründen kein &amp;quot;Split DNS&amp;quot; Server konfigurieren kann die Funktion &amp;quot;dnstranslation&amp;quot; benutzt werden. Diese Funktion steht im Zusammenhang mit dem &amp;quot;Session-Helper&amp;quot;. Um eine &amp;quot;dnstranslation&amp;quot; zu konfigurieren muss die CLI benutzt werden. In unserem Beispiel gehen wir von folgender Konstellation aus:&lt;br /&gt;
&lt;br /&gt;
        Mail Server FQDN mail.mydomain.ch&lt;br /&gt;
        Mail Server Public IP 212.59.153.125&lt;br /&gt;
        Mail Server Internal IP 192.168.1.100&lt;br /&gt;
&lt;br /&gt;
Als nächstes muss kontrolliert werden ob für DNS (udp) ein entsprechender &amp;quot;session-helper&amp;quot; existiert:&lt;br /&gt;
&lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        edit 13&lt;br /&gt;
        set name dns-udp&lt;br /&gt;
        set port 53&lt;br /&gt;
        set protocol 17&lt;br /&gt;
&lt;br /&gt;
Ist der &amp;quot;session-helper&amp;quot; für DNS (udp) nicht vorhanden konfiguriere diesen folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # edit [Wähle einen Integer zB 20]&lt;br /&gt;
        # set name dns-udp&lt;br /&gt;
        # set port 53&lt;br /&gt;
        # set protocol 17&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen über die Option &amp;quot;protocol&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
Als nächstes kann die Funktion &amp;quot;dnstranslation&amp;quot; konfiguriert werden anhand dieser wir gemäss unserem Beispiel eine entsprechende Antwort des DNS Servers auf &amp;quot;mail.mydomain.ch&amp;quot; mit der IPv4 Adresse von &amp;quot;212.59.153.125&amp;quot; umschreiben (translate) auf die interne IPv4 Adresse &amp;quot;192.168.1.100&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config firewall dnstranslation&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set dst [IPv4 Internal Adresse von mail.mydomain.ch &amp;quot;192.168.1.100&amp;quot;]&lt;br /&gt;
        # set netmask [Netmask für mail.mydomain.ch &amp;quot;255.255.255.255&amp;quot;]&lt;br /&gt;
        # set src [IPv4 Public Adresse von mail.mydomain.ch &amp;quot;212.59.153.125&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Anfrage an den Public DNS Server sowie dessen Antwort werden folgendermassen auf der FortiGate abgearbeitet:&lt;br /&gt;
&lt;br /&gt;
        Anfrage = User --&amp;gt; nslookup mail.mydomain.ch --&amp;gt; Anfrage an Public DNS Server --&amp;gt; FortiGate Policy Allow --&amp;gt; Public DNS Server Anfrage &amp;quot;mail.mydomain.ch&amp;quot;&lt;br /&gt;
        Antwort = Public DNS Server Antwort mail.mydomain.ch --&amp;gt; 212.59.153.125 --&amp;gt; FortiGate &amp;quot;Session-Helper&amp;quot; --&amp;gt; &amp;quot;dnstranslation&amp;quot; Funktion = 192.168.1.100 --&amp;gt; User&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt kann die Funktion anhand &amp;quot;nslookup&amp;quot; getestet werden und somit verifiziert werden ob die &amp;quot;dnstranslation&amp;quot; korrekt funktioniert! In diesem Sinne kann jede DNS Anfrage die über die FortiGate läuft umgeschrieben werden (translate). Natürlich ist diese Funktion nicht &amp;quot;nur&amp;quot; auf Public DNS Server beschränkt sondern nur auf Port 53 DNS (udp). Dies bedeutet diese Funktion &amp;quot;dnstranslation&amp;quot; kann ebenfalls für temporaere Umleitungen im internen Bereich benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 den DNS Cache löschen, DNS Statistik auflisten, Debug ausführen usw.? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate die DNS Server konfiguriert wurden stehen für diesen DNS Dienst auf der FortiGate verschiedenen Optionen zur Verfügung um diese zu manipulieren dh. zB neu zu Starten. Nachfolgender Befehl zeigt wie die verschiedenen Option die zur Verfügung stehen aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy&lt;br /&gt;
        1. Clear DNS cache&lt;br /&gt;
        2. Show stats&lt;br /&gt;
        3. Dump DNS setting&lt;br /&gt;
        4. Reload FQDN&lt;br /&gt;
        5. Requery FQDN&lt;br /&gt;
        6. Dump FQDN&lt;br /&gt;
        7. Dump DNS cache&lt;br /&gt;
        8. Dump DNS DB&lt;br /&gt;
        9. Reload DNS DB&lt;br /&gt;
        10. Dump secure DNS policy/profile&lt;br /&gt;
        11. Reload Secure DNS setting&lt;br /&gt;
        12. Show Hostname cache&lt;br /&gt;
        13. Clear Hostname cache&lt;br /&gt;
        14. DNS debug bit mask&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen lässt sich zB der DNS Cache des DNS Dienstes löschen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 1&lt;br /&gt;
&lt;br /&gt;
Nachfolgend den Befehl um den DNS Statistik aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application dnsproxy 2&lt;br /&gt;
&lt;br /&gt;
Wenn für die DNS Funktion im allgemeinen ein Debug ausgeführt werden sollte kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;dnsproxy&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application dnsproxy -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DNS Database ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Split DNS Server ist ein DNS Server der auf Anfrage aus einem bestimmten Source/Segment eine entsprechende Antwort liefet. Folgendes Beispiel: Wir nehmen an es existiert ein WebServer im DMZ Segment der mit der IPv4 Adresse Adressiert ist 192.168.1.1 und über einen FQDN verfügt www.mydomain.ch. Dieser FQDN ist im Internet auf dem zuständigen Authoritativen DNS Server als &amp;quot;A&amp;quot; Record registriert mit der entsprechenden Public IPv4 Adresse zB 212.59.153.115. Wenn nun ein User aus dem internen LAN Segment den FQDN über einen Browser aufruft, wird als IPv4 Adresse die Public IPv4 Adresse zurück gegeben da keine internen DNS Server existieren und somit die externen ISP DNS Server benutzt werden müssen. Damit der User aus dem LAN Segment nun den internene WebServer im DMZ Segment erreicht, muessen entsprechende Firewall Policy Rules Konfiguriert werden (Hairpin NAT). Dies stellt zwar eine Möglichkeit dar, ist jedoch von der Performance nicht empfehlenswert. Weitere Informationen zum &amp;quot;Hairpin NAT&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Lösung wäre somit ein DNS Server der für interne FQND Anfragen der User aus dem LAN Segment die interne IPv4 Adresse aus dem DMZ Segement des WebServers zurück gibt. Somit muss ein Split DNS Server auf dem FortiGate Device Konfiguriert werden. Um einen Split DNS Server Funktion zu Konfigurieren, muss die Funktion &amp;quot;DNS Database&amp;quot; auf einem FortiGate Device für das Mgmt. Web Interface aktiviert werden da dieser Menüpunkt nicht per Standard zur Verfügung steht. Weitere Informationen wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;DNS Database&amp;quot; gemäss oberen Artikel aktiviert wurde, steht diese Funtion unter folgenden Menüpunkt zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers&lt;br /&gt;
&lt;br /&gt;
In der nachfolgenden Konfiguration gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
        192.168.1.1               (IPv4 Adresse des WebServers im DMZ)&lt;br /&gt;
        mydomain.ch               (Domaine die benutzt wird im internen LAN/DMZ Segment)&lt;br /&gt;
        www.mydomain.ch           (FQDN &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet)&lt;br /&gt;
        212.59.153.115            (Public IPv4 Adresse &amp;quot;A&amp;quot; Record auf dem Authoritativen DNS Server im Internet) &lt;br /&gt;
&lt;br /&gt;
Ziel der nachfolgenden Konfiguration basierend auf unserem Beispiel wäre Folgendes: Wenn der User im internen Segment im Browser den FQDN des WebServers aufruft, soll nicht die Public IPv4 Adresse zurück gegeben werden sondern die interne IPv4 Adresse des WebServers im DMZ resp. 192.168.1.1. Im ersten Schritt muss eine entsprechende Zone dh. &amp;quot;mydomain.ch&amp;quot; Konfiguriert werden für den DNS Server. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Database &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2185.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebefnalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set domain &amp;quot;mydomain.ch&amp;quot;&lt;br /&gt;
        # set type master&lt;br /&gt;
        # set view shadow&lt;br /&gt;
        # set ttl 86400&lt;br /&gt;
        # set authoritative disable&lt;br /&gt;
        # unset forwarder&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # unset allow-transfer&lt;br /&gt;
        # set primary-name &amp;quot;dns&amp;quot;&lt;br /&gt;
        # set contact &amp;quot;hostmaster&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wichtig bei dieser Konfigurtion ist, dass die Zone nicht als &amp;quot;Authoritative&amp;quot; Konfiguriert wird sowie als Master sowie Shadow. Im nächsten Schritt wird in der Konfigurierten DNS Zone &amp;quot;mydomain.ch&amp;quot; ein &amp;quot;A&amp;quot; Record erstellt sowie ein &amp;quot;PTR&amp;quot; für den WebServer im DMZ basierend auf dessen internen IPv4 Adresse 192.168.1.1:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2186.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2187.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2188.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2189.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-database&lt;br /&gt;
        # edit [Name für die entsprechende Zone zB &amp;quot;db.mydomain.ch&amp;quot;]&lt;br /&gt;
        # config dns-entry&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | enable]&lt;br /&gt;
        # set type A&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set type PTR&lt;br /&gt;
        # set ttl 0&lt;br /&gt;
        # set hostname &amp;quot;www&amp;quot;&lt;br /&gt;
        # set ip 192.168.1.1&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Zone wurde angelegt mit den entsprechenden &amp;quot;A&amp;quot; sowie &amp;quot;PTR&amp;quot; Record für &amp;quot;www.mydomain.ch&amp;quot;. Die Konfiguration der Zone ist abgeschlossen. Nun muss im nächsten Schritt der Service resp. Deamon für den &amp;quot;DNS Server&amp;quot; aktiviert werden auf dem &amp;quot;internal1&amp;quot; Interface damit den Usern im internen Segment dieser für den DNS Service zur Verfügung steht. Wähle dazu Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS Servers &amp;gt; DNS Service Interface &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2190.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Kommandozeile kann diese Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dns-server&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set mode recursive&lt;br /&gt;
        # unset dnsfilter-profile&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des DNS Servers für die Domaine &amp;quot;mydomain.ch&amp;quot; ist abgeschlossen. Nun muss gewährleistet werden, dass die User im internen Segment die entsprechende IPv4 Adresse des Interfaces &amp;quot;internal1&amp;quot; zB über DHCP als DNS Server zugewiesen wird. Wie ein DHCP Server unter FortiOS 5.4 auf einem FortiGate Device Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun der User über den zB DHCP Server die entsprechende IPv4 Adresse des internen Interfaces &amp;quot;internal1&amp;quot; zugewiesen bekommen und der User im internen Segment den entsprechenden FQDN des WebServers im Browser aufruft, geschieht Folgendes: Der Browser sendet den FQND Name des WebServers der eingegeben wurde zur IPv4 Adresse des konfigurierten DNS Server auf dem CLient/Workstation. Da als DNS Server die IPv4 Adresse des &amp;quot;internal1&amp;quot; Interfaces Konfiguriert wurde und auf der FortiGate der DNS Service auf diesem &amp;quot;internal1&amp;quot; Interface aktiviert wurde, erreicht dieser Request den FortiGate DNS Server. Nun wird in der &amp;quot;DNS Database&amp;quot; verifiziert ob eine entsprechende Zone vorhanden ist für &amp;quot;www.mydomain.ch&amp;quot; resp. &amp;quot;mydomain.ch. In unserem Beispiel ist dies der Fall. Somit wird &amp;quot;Recursive&amp;quot; für die Zone &amp;quot;mydomain.ch&amp;quot; ein Abfrage durchgeführt für &amp;quot;www.mydomain.ch&amp;quot; und in unserem Beispiel gibt die &amp;quot;DNS Database&amp;quot; zurück 192.168.1.1. Diese IPv4 Adresse resp. das Resultat der Abfrage wird wiederum dem User übermittelt. Wird keine entsprechender Eintrag gefunden für eine konfigurierte Zone, übermittelt die FortiGate automatisch die entsprechende Anfrage den konfigurierten System DNS der FortiGate. Aus diesem Grund ist es Wichtig über korrekt Konfigurierte System DNS auf dem FortiGate Device zu Verfügen, damit die Resolution resp. Auflösung für andere Domainen/Zonen korrekt funktioniert. Wie diese System DNS korrekt konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn es im Zusammenhang mit der DNS Database Funktion zu Problemen kommt kann die allgemeine Debug Funktion für DNS auf dem FortiOS benutzt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_den_DNS_Cache_l.C3.B6schen.2C_DNS_Statistik_auflisten.2C_Debug_ausf.C3.BChren_usw..3F]]&lt;br /&gt;
&lt;br /&gt;
== DDNS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere unter FortiOS 5.4 auf einer FortiGate den &amp;quot;DDNS&amp;quot; Server Dienst basierend auf FortiGuard? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht die Konfiguration eines DDNS (Dynamic Domain Name System) auf einer FortiGate über Mgmt. Web Interface unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1630.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie aus der Abbildung ersichtlich wird mit einer Meldung daraufhingewiesen, dass der &amp;quot;FortiGuard Service&amp;quot; nicht erreichbar ist dh. bei diesem &amp;quot;DDNS&amp;quot; Dienst handelt es sich um einen FortiGuard Service und muss somit Lizensiert werden. Der &amp;quot;DDNS&amp;quot; Dienst von &amp;quot;FortiGuard Service&amp;quot; ist enthalten in der &amp;quot;FortiCare&amp;quot; Lizensierung. Weitere Informationen dazu welche Dienste in &amp;quot;FortiCare&amp;quot; enthalten sind siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DDNS&amp;quot; Konfiguration über Mgmt. Interface lässt sich nur dann konfigurieren wenn der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist resp. verfügbar. Nichts desto trotz kann die Konfiguration auch über CLI durchgeführt werden, unabhängig ob der &amp;quot;FortiGuard Service&amp;quot; erreichbar ist oder nicht. Die Konfiguration wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server FortiGuardDDNS&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich auf einer FortiGate unter FortiOS 5.4 einen &amp;quot;DDNS&amp;quot; Server Dienst wie zB &amp;quot;dyndns&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Neben den &amp;quot;FortiGuardDDNS&amp;quot; Service kann auf einer FortiGate weitere &amp;quot;DDNS&amp;quot; Dienste konfiguriert werden. Diese sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        dyndns.org        members.dyndns.org and dnsalias.com&lt;br /&gt;
        dyns.net          www.dyns.net&lt;br /&gt;
        ods.org           ods.org&lt;br /&gt;
        tzo.com           rh.tzo.com&lt;br /&gt;
        vavic.com         Peanut Hull&lt;br /&gt;
        dipdns.net        dipdnsserver.dipdns.com&lt;br /&gt;
        now.net.cn        ip.todayisp.com&lt;br /&gt;
        dhs.org           members.dhs.org&lt;br /&gt;
        easydns.com       members.easydns.com&lt;br /&gt;
        genericDDNS       Generic DDNS based on RFC2136.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration muss jedoch über CLI durchgeführt werden und steht über Mgmt. Interface nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ddns-server [dyndns.org | dyns.net | ods.org | tzo.com | vavic.com | dipdns.net | now.net.cn | dhs.org | easydns.com | genericDDNS]&lt;br /&gt;
        # set ddns-domain [Zu verwendeter Hostname plus DDNS Dienst zB &amp;quot;myhost.fortidyndns.com&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key (base 64 encoded)]&lt;br /&gt;
        # set ddns-username [Gebe einen DDSN Usernamen an]&lt;br /&gt;
        # set ddns-password [Gebe einen DDSN Passwort an]&lt;br /&gt;
        # set use-public-ip [enable | disable]&lt;br /&gt;
        # set monitor-interface [Angabe des entpsrechenden Interface's für den Hostnamen zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set bound-ip [Definition IPv4 Adresse wenn &amp;quot;use-public-ip&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set ddns-ttl [TTL in Sekunden; Standard 300]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter normalen Umständen ist &amp;quot;use-public-ip&amp;quot; nicht zu aktivieren dh. durch die Definition von &amp;quot;monitor-interface&amp;quot; wird der &lt;br /&gt;
             definiert &amp;quot;Hostname&amp;quot; resp. &amp;quot;ddns-domain&amp;quot; auf das definiert Interface gebunden und dessen IPv4 Adresse. Dabei spielt es keine&lt;br /&gt;
             Rolle ob die IPv4 Adresse &amp;quot;statisch&amp;quot; und/oder &amp;quot;dynamisch&amp;quot; konfiguriert wurde. Möchte man über den &amp;quot;DDNS&amp;quot; Service eine &amp;quot;public&amp;quot; &lt;br /&gt;
             IPv4 Adresse konfiguriert die zwar im Subnet des definierten Interfaces enthalten ist jedoch nicht direkt auf dem Interface &lt;br /&gt;
             konfiguriert wurde, kann durch Aktivierung der Option &amp;quot;use-public-ip&amp;quot; diese anhand &amp;quot;bound-ip&amp;quot; definiert werden!&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration eines &amp;quot;DDNS&amp;quot; Server resp. &amp;quot;genericDDNS&amp;quot; wird ermöglicht einen eigenen &amp;quot;DDNS&amp;quot; Server zu betreiben. Dabei ist jedoch zur berücksichtigen, das auf dem installierten &amp;quot;DDNS&amp;quot; Server &amp;quot;clear-text&amp;quot; Passwörter erlaubt werden da der &amp;quot;DDNS&amp;quot; Dienst auf der FortiGate keine &amp;quot;verschlüsselten&amp;quot; Passwörter unterstützt. Kommt es nachträglich zu Problemen mit dem &amp;quot;DDNS&amp;quot; Dienst kann dieser anhand eines Troubleshooting verifiziert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_Verbindungsprobleme_f.C3.BCr_den_.22DDNS.22_Dienst_verifizieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate Verbindungsprobleme für den &amp;quot;DDNS&amp;quot; Dienst verifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting auf einer FortiGate betreffend &amp;quot;DDNS&amp;quot; Dienst durchzuführen muss folgendes auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;ddnscd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console time enable &lt;br /&gt;
        # diagnose debug application ddnscd -1 &lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;DDNS&amp;quot; Service/Verbindung nicht zu stande kommt dh. zB. falscher Domain Name, Passwort etc. wird durch die FortiGate alle 300 Sekunden (5 Minuten) eine neue Verbindung aufgebaut! Wenn eine Verbindug erfolgreich war wird diese nach 2'592'000 Sekunden (30 Tage) erneut überprüft. Somit sollte der Debug Befehl mind 10 - 15 Minuten laufen um überhaupt Informationen aufzuzeichnen! Wenn der &amp;quot;output&amp;quot; des Debug an den Support weitergeleitet wird, sollten die Passwörter im &amp;quot;output&amp;quot; des Debug entfernt werden da in der &amp;quot;DDNS&amp;quot; Verbindung das Passwort für den &amp;quot;DDNS&amp;quot; Dienst &amp;quot;clear-text&amp;quot; übermittelt wird!&lt;br /&gt;
&lt;br /&gt;
=== Was muss bei einem &amp;quot;Hardware Ausstausch&amp;quot; betreffend &amp;quot;DDNS Name&amp;quot; auf einer FortiGate berücksichtigt werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine &amp;quot;DDNS&amp;quot; Name über einen &amp;quot;DDNS&amp;quot; Dienst registriert wird, ist dieser &amp;quot;Einmalig&amp;quot; und kann nicht zweimal beim gleichen &amp;quot;DDNS&amp;quot; Dienst vergeben werden! Wenn es nun zu einem Hardware Austausch kommt muss folgender berücksichtigt werden: Der &amp;quot;DDNS&amp;quot; Name muss auf der alten Hardware resp. FortiGate deaktiviert werden sei es über Mgmt. Web Interface oder über CLI:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers &amp;gt; [Deaktivier &amp;quot;FortiGuardDDNS&amp;quot; Position]&lt;br /&gt;
&lt;br /&gt;
        # config system ddns&lt;br /&gt;
        # del [Gebe den entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Deaktivieren des &amp;quot;DDNS&amp;quot; Dienstes auf der FortiGate resp. &amp;quot;DDNS&amp;quot; Name wird dieser De-Registriert beim entsprechenden &amp;quot;DDNS&amp;quot; Dienst. Wenn die &amp;quot;alte&amp;quot; FortiGate Hardware nicht mehr zur Verfügung steht zB weil Defekt muss bei Fortinet für den &amp;quot;FortiGuardDDNS&amp;quot; Dienst ein Ticket eröffnet um den &amp;quot;DDNS&amp;quot; Name für die alte Hardware zu De-Registrieren. Dabei ist Wichtig im entsprechenden Ticket die &amp;quot;alte&amp;quot; Serien Nummer des alten FortiGate Devices aufzuführen, den entsprechenden &amp;quot;DDNS&amp;quot; Namen sowie die neue Seriene Nummer des FortiGate Devices. Wird nicht &amp;quot;FortiGuardDDNS&amp;quot; Dienst genutzt sondern ein anderer Dienst wie zB. &amp;quot;dyndns.org&amp;quot;, muss eine entsprechende Anfrage an diesen Dienst gesetellt werden für die De-Registrierung des &amp;quot;DDNS&amp;quot; Namens!&lt;br /&gt;
&lt;br /&gt;
== DHCP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein Interface auf einer FortiGate einen &amp;quot;DHCP Server&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein DHCP Server unter FortiOS 5.4 konfiguriert werden soll, kann dies entweder über Mgmt. Web Interface durchgeführt werden oder unter CLI. Wenn der DHCP Server über Mgmt. Web Interface konfiguriert wird, kann nachfolgende Option aktiviert werden um den &amp;quot;dhcp-advanced&amp;quot; Mode für den DHCP Server zu benutzen. Durch diesen &amp;quot;dhcp-advanced&amp;quot; Mode werden über das Mgmt. Web Interface mehr Optionen/Möglichkeiten aufgelistet um den DHCP Server zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Um einen DHCP Server über Mgmt. Web Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1660.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Innerhalb des Interfaces kann der &amp;quot;DHCP Server&amp;quot; aktiviert werden. Wird dies durchgeführt erscheinen die verschiedenen Optionen die unter Mgmt. Web Interface zur Verfügung stehen. Dabei ist folgendes zu beachten:&lt;br /&gt;
&lt;br /&gt;
        '''Address Range'''&lt;br /&gt;
        &lt;br /&gt;
        Unter &amp;quot;Address Range&amp;quot; muss der DHCP Bereich definiert werden. Der Bereich muss sich innerhalb der &amp;quot;Netmask&amp;quot; befinden der definierten IP für&lt;br /&gt;
        das Interface das konfiguriert wird. Es sollte bei diesem DHCP Bereich darauf geachtet werden reguläre &amp;quot;Netmask&amp;quot; zu verwenden und nicht&lt;br /&gt;
        frei gewählte IP Bereiche obwohl dies möglich ist! Zum &amp;quot;Address Range&amp;quot; muss die entsprechende &amp;quot;Netmask&amp;quot; definiert werden die analog der IP&lt;br /&gt;
        sein muss die für das Interface verwendet wurde! Betreffend regulären &amp;quot;Netmask's&amp;quot; siehe auch nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Allgemein:CIDR-Block-SubnetMask-Tabelle]]&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt wird der &amp;quot;Default Gateway&amp;quot; definiert für den DHCP Bereich. Unter normalen Umständen entspricht der &amp;quot;Default Gateway&amp;quot; der&lt;br /&gt;
        IP die für das Interface konfiguriert wurde! Wenn dem nicht so ist kann unter &amp;quot;Specify&amp;quot; eine entsprechende IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter diesem Punkt werden die DNS Server definiert die über den DHCP Server einer Workstation vergeben werden. Dazu können über die Position&lt;br /&gt;
        &amp;quot;Same as System DNS&amp;quot; die definierten DNS Server unter &amp;quot;Network &amp;gt; DNS&amp;quot; herangezogen werden oder wenn die &amp;quot;DNS Database&amp;quot; Funktion benutzt wird&lt;br /&gt;
        kann &amp;quot;Same as Interface IP&amp;quot; benutzt werden. Zusätzlich lässt sich eine entsprechende IP eines DNS Servers über &amp;quot;Specify&amp;quot; definieren. Zustätzliche&lt;br /&gt;
        DNS IP's lassen sich über CLI konfigurieren. Betreffend &amp;quot;Same as System DNS&amp;quot; Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle ob es sich um einen regulären DHCP &amp;quot;Server&amp;quot; oder &amp;quot;Relay&amp;quot; handelt! Wird &amp;quot;Relay&amp;quot; gewählt muss die entsprechende IP Adresse des DHCP Servers&lt;br /&gt;
        definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''NTP Server'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann ein NTP Server definiert werden dh. entweder &amp;quot;local&amp;quot; sofern die &amp;quot;NTP&amp;quot; Funktion benutzt wird oder &amp;quot;Same as System NTP&amp;quot;&lt;br /&gt;
        sofern der definierte NTP Server für das System benutzt werden soll. Zusätzlich kann unter &amp;quot;Specify&amp;quot; ein NTP Server defniert werden! Weitere &lt;br /&gt;
        Informationen betreffend &amp;quot;local&amp;quot; resp. &amp;quot;Same as System NTP&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_NTP_Zeitsynchronisierung_aktiviren_und_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Next Bootstrap Server'''&lt;br /&gt;
        &lt;br /&gt;
        Sofern ein &amp;quot;Bootstrap&amp;quot; Server benutzt wird kann dieser hier mit einer entsprechenden IP definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Additional DHCP Options'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können &amp;quot;DHCP Optionen&amp;quot; hinterlegt werden wie zB die &amp;quot;lease&amp;quot; Time. Wie eine &amp;quot;DHCP Option&amp;quot; manuell konfiguriert wird siehe &lt;br /&gt;
        auch nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22DHCP_Option.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''MAC Reservation + Access Control'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann eine &amp;quot;MAC Reservation + Access Control&amp;quot; konfiguriert werden. Dies bedeutet: Per Standard ist ein DHCP Server unter &lt;br /&gt;
        FortiOS 5.4 im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage vom DHCP Server beantwortet unabhängig davon ob eine &amp;quot;MAC Reservation + Access Control&amp;quot;&lt;br /&gt;
        konfiguriert wurde. Wird der DHCP Server auf &amp;quot;block&amp;quot; gesetzt so werden nur DHCP Anfragen beantwortet von Devices die mit deren &amp;quot;MAC Adressen&amp;quot; unter&lt;br /&gt;
        &amp;quot;MAC Reservation + Access Control&amp;quot; eingetragen sind. Alle anderen DHCP Anfragen werden geblockt! Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_f.C3.BCr_einen_DHCP_Server_eine_.22MAC_Reservation_.2B_Access_Control.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Ein DHCP Server kann auf &amp;quot;Regular&amp;quot; oder &amp;quot;IPSec&amp;quot; gesetzt werden. Unter normalen Umständen wird &amp;quot;Regular&amp;quot; benutzt. Möchte man im Zusammenhang mit einem&lt;br /&gt;
        &amp;quot;Dial-up VPN&amp;quot; (Client2Site) nicht den in der Phase-1 des VPN's &amp;quot;mode-config&amp;quot; benutzen kann auf dem &amp;quot;IPSec Interface&amp;quot; des &amp;quot;Dial-Up VPN's&amp;quot; ein DHCP Server&lt;br /&gt;
        konfiguriert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_einem_VPN_Client_f.C3.BCr_IPSec_Client2Site_VPN_Verbindung_eine_Fixe_IP_zuweisen.2Fkonfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;DHCP Server&amp;quot; auf einem entsprechenden Interface konfiguriert resp. aktiviert wurde sind die vergebenen IP Adressen des DHCP Servers resp. &amp;quot;lease&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Aus diesem &amp;quot;DHCP Monitor&amp;quot; können direkt für den entsprechenden Eintrag eine &amp;quot;IP Reservation&amp;quot; durchgeführt werden oder den &amp;quot;lease&amp;quot; Eintrag löschen (Revoke). Kommt es im Zusammenhang mit einem DHCP Server zu Problemen kann ein Troubleshooting durchgeführt werden. Weitere Informationen dazu wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_f.C3.BCr_einen_.22DHCP_Server.22_ein_Troubleshooting_.28debug.29_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann der &amp;quot;DHCP Server&amp;quot; ebenfalls auf CLI konfiguriert werden. Der Vorteil dabei ist, dass zusätzliche Optionen zur Verfügung stehen die innerhalb des Mgmt. Web Interface nicht zur Verfügung stehen. Um einen &amp;quot;DHCP Server&amp;quot; über CLI zu konfigurieren, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set description [Definiere einen entsprechenden Kommentar für DHCP Server]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set lease-time [Setze die entsprechende &amp;quot;lease&amp;quot; Zeit; Standard 604800]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # set forticlient-on-net-status [disable | enable]&lt;br /&gt;
        # set dns-service [local | default | specify]&lt;br /&gt;
        # set dns-server1 [IPv4-Adresse für DNS Server 1]&lt;br /&gt;
        # set dns-server2 [IPv4-Adresse für DNS Server 2]&lt;br /&gt;
        # set dns-server3 [IPv4-Adresse für DNS Server 3]&lt;br /&gt;
        # set wifi-ac1 [IPv4-Adresse für Wireless Controller 1]&lt;br /&gt;
        # set wifi-ac2 [IPv4-Adresse für Wireless Controller 2]&lt;br /&gt;
        # set wifi-ac3 [IPv4-Adresse für Wireless Controller 3]&lt;br /&gt;
        # set ntp-service [local | default | specify]&lt;br /&gt;
        # set ntp-server1 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server2 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set ntp-server3 [IPv4-Adresse für NTP Time Server 1]&lt;br /&gt;
        # set domain [Setze eine entsprechende Domain zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set wins-server1 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set wins-server2 [IPv4-Adresse für Win Server 1]&lt;br /&gt;
        # set default-gateway [IPv4-Adresse für Default Gateway]&lt;br /&gt;
        # set next-server &amp;lt;IPv4-Adresse für Bootstrap Server]&lt;br /&gt;
        # set netmask [IPv4-Netmask für DHCP Server IP Range]&lt;br /&gt;
        # set interface [Name des Interface für den DHCP Server zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [IPv4 Start Adresse für den DHCP Bereich]&lt;br /&gt;
        # set end-ip [IPv4 End Adresse für den DHCP Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # set timezone-option [disable | default | specify]&lt;br /&gt;
        # set timezone [01 | 02 | 03 | 04 | 05 | 81 | 06 | 07 | 08 | 09 | 10 | 11 | 12 | 13 | 74 | 14 | 77 | 15 | 16 | 17 | 18 | 19 | 20 | 75 | 21 | 22 | 23 | 24 | 80 | 79 | 25 | 26 | 27 | 28 | 78 | 29 | 30 | 31 | 85 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 83 | 84 | 40 | 41 | 42 | 43 | 39 | 44 | 46 | 47 | 51 | 48 | 45 | 49 | 50 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 62 | 63 | 61 | 64 | 65 | 66 | 67 | 68 | 69 | 70 | 71 | 72 | 00 | 82 | 73 | 86 | 76]&lt;br /&gt;
        # set tftp-server [FQDN oder IPv4 Adresse des TFTP Servers]&lt;br /&gt;
        # set filename [Name des Boot Files]&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set server-type [regular | ipsec]&lt;br /&gt;
        # set conflicted-ip-timeout [Timeout bei Konflikten in Sekunden; 60 - 8640000; Standard 1800]&lt;br /&gt;
        # set ipsec-lease-hold [DHCP &amp;quot;lease-out&amp;quot; Zeit in Sekunden nachdem IPSec Tunnel down; Standard 60 ; 0 = forcedexpiry]&lt;br /&gt;
        # set auto-configuration [disable | enable]&lt;br /&gt;
        # set ddns-update [disable | enable]&lt;br /&gt;
        # set ddns-server-ip [IPv4-Adresse DDNS Server IP]&lt;br /&gt;
        # set ddns-zone [DDNS Domaine zB &amp;quot;local.intra&amp;quot;]&lt;br /&gt;
        # set ddns-auth [disable | tsig]&lt;br /&gt;
        # set ddns-keyname [DDNS Update Key Name]&lt;br /&gt;
        # set ddns-key [DDNS Update Key base 64]&lt;br /&gt;
        # set ddns-ttl [DDNS Timeout in Sekunden; Standard 300]&lt;br /&gt;
        # set vci-match [disable | enable]&lt;br /&gt;
        # config vci-string&lt;br /&gt;
        # edit &amp;lt;name_str&amp;gt;&lt;br /&gt;
        # set vci-string [VCI String]&lt;br /&gt;
        # end&lt;br /&gt;
        # config exclude-range&lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set start-ip [Definition der IPv4 Start Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # set end-ip [Definition der IPv4 End Adresse für den DHCP Exclude Bereich]&lt;br /&gt;
        # end&lt;br /&gt;
        # config reserved-Adresse &lt;br /&gt;
        # edit [Setze einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4-Adresse für IP Reservation]&lt;br /&gt;
        # set mac [MAC-Adresse Defintion für IP Reservation]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;DHCP Option&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb des DHCP Server's eine bestimmte &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dies bedeutet: Durch diese &amp;quot;DHCP Optionen&amp;quot; werden einem Device über den DHCP Server bestimmte Anweisungen/Informationen mitgegeben. Grundlegende Informationen wie zB NTP Server, Wins Server sowie Wireless Controller müssen nicht über &amp;quot;DHCP Optionen&amp;quot; konfiguriert werden da diese innerhalb des DHCP Server's konfiguriert werden könnnen. Welche Optionen innerhalb des DHCP Servers zur Verfügung stehen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Soll für einen DHCP Server eine spezifische Information als &amp;quot;DHCP Option&amp;quot; konfiguriert werden muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Eine &amp;quot;DHCP Option&amp;quot; kann nur in &amp;quot;Hexadecimalen&amp;quot; Charakter konfiguriert werden. Dies bedeutet: Eine IP kann nicht als IP konfiguriert werden&lt;br /&gt;
        innerhalb einer &amp;quot;DHCP Option&amp;quot; sondern muss von &amp;quot;Decimal&amp;quot; in &amp;quot;Hexadecimal&amp;quot; umgerechnet und so abgebildet/konfiguriert werden. Diese Umrechnung&lt;br /&gt;
        wird für jedes &amp;quot;octed&amp;quot; von Links nach Rechts ausgeführt. Nachfolgend ein Beispiel anhand der IP Adresse &amp;quot;192.168.3.1&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        192 = C0&lt;br /&gt;
        168 = A8&lt;br /&gt;
          3 = 03&lt;br /&gt;
          1 = 01&lt;br /&gt;
        &lt;br /&gt;
        Somit ergiebt sich als &amp;quot;Hexadecimale&amp;quot; Charakter folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Hex = '''C0A80301'''&lt;br /&gt;
        &lt;br /&gt;
        Für die Umrechnung von &amp;quot;Decimal&amp;quot; auf &amp;quot;Hexadecimal&amp;quot; kann zB folgende Seite benutzt werden:&lt;br /&gt;
        &lt;br /&gt;
        http://www.mathsisfun.com/binary-decimal-hexadecimal-converter.html&lt;br /&gt;
&lt;br /&gt;
Nachdem die &amp;quot;Hexadecimalen&amp;quot; Charakter umgerechnet wurden kann der DHCP Server mit dem entsprechenden &amp;quot;DHCP Option&amp;quot; konfiguriert werden. Dabei ist betreffend &amp;quot;DHCP Option&amp;quot; folgende Seiten zu berücksichtigen die Auskunft geben welche &amp;quot;DHCP Option&amp;quot; existieren und welche Funktionen diese übernehmen:&lt;br /&gt;
&lt;br /&gt;
        http://www.networksorcery.com/enp/protocol/bootp/options.htm&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration einer &amp;quot;DHCP Option&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option2 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option3 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option4 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option5 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # set option6 [Option Code] [Option Hexadecimal Character]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;DHCP Option&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden sofern der &amp;quot;dhcp-advanced&amp;quot; Mode benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-dhcp-advanced [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich für unser Beispiel folgende Konfiguration wenn zB die IP als &amp;quot;Call Server IP&amp;quot; (129) Option konfiguriert werden soll:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server &lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set option1 129 C0A80301&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird kann innerhalb dieses DHCP Servers eine &amp;quot;MAC Reservation + Access Control&amp;quot; Konfiguriert werden. Für Informationen wie ein DHCP Server unter FortiOS 5.4 konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Innherhalb dieses DHCP Servers ist es möglich eine &amp;quot;MAC Reservation + Access Control&amp;quot; zu konfigurieren dh. Eine definierte IPv4 Adresse wird einer definiterten MAC Adresse zugewiesen. Dabei ist es möglich für diese Definition ein &amp;quot;assign&amp;quot;, &amp;quot;block&amp;quot; sowie &amp;quot;reserved&amp;quot; zu konfigurieren. Um diese Konfiguration durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config reserved-address&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse zB &amp;quot;10.10.10.55&amp;quot;]&lt;br /&gt;
        # set mac [Mac Adresse in Form &amp;quot;00:09:0F:30:CA:4F&amp;quot;]&lt;br /&gt;
        # set action [assign | block | reserved]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration einer &amp;quot;MAC Reservation + Access Control&amp;quot; kann ebenfalls über Mgmt. Web Interface durchgeführt werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Wähle das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1661.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann eine &amp;quot;MAC Reservation&amp;quot; ebenfalls über den &amp;quot;DHCP Monitor&amp;quot; direkt konfiguriert werden sofern dem Device über den DHCP Server auf der FortiGate eine IP Adresse zugewiesen worden ist:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor [Markiere den entsprechenden Eintrag im DHCP Monitor] &amp;gt; [Rechte Maustaste] &amp;gt; [Revoke lease | Create/Edit IP Reservation]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration steht ebenfalls im Zusammenhang mit dem Standard Mode eines DHCP Servers. Dies bedeutet: Per Standard ist ein DHCP Server auf einer FortiGate im &amp;quot;assign&amp;quot; Mode. Somit wird jede DHCP Anfrage eines Devices mit einer Zuweisung einer IP Adresse beantwortet! Steht der DHCP Server auf &amp;quot;block&amp;quot; Mode werden keine IP Adressen den Devices zugewiessen ausser der entsprechende Device wurde unter &amp;quot;reserved-address&amp;quot; mit dessen MAC Adresse konfiguriert! Diese Modi werden folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit [Gebe den entsprechenden Integer an des bestehenden DHCP Servers zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set mac-acl-default-action [assign | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und für einen DHCP Server einen DHCP &amp;quot;lease&amp;quot; auflisten und/oder löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wurde können die verschiedenen &amp;quot;lease&amp;quot; die den Devices über den DHCP Server zugewiesen worden sind über Mgmt. Web Intrface eingesehen werden. Dazu steht der &amp;quot;DHCP Monitor&amp;quot; zur Verfügung den man unter folgender Position findet:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; DHCP Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1662.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;DHCP Monitor&amp;quot; können durch das markieren des entsprechenden Eintrages und mit einem &amp;quot;Rechten Mausklick&amp;quot; anhand &amp;quot;Revoke lease&amp;quot; eine zugewiesenen IP Adresse für den entsprechenden markierten Eintrag gelöscht werden sowie über &amp;quot;Create/Edit IP Reservation&amp;quot; eine IP Reservierung für einen entsprechenden markierten Eintrag/Device durchgeführt werden. Diese Konfiguration kann ebenfalls über CLI durchgeführt werden. Dazu stehen folgende Befehle zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-list&lt;br /&gt;
        dmz&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.3.2            08:5b:0e:a3:97:a6                       FortiAP-FAP24D          Tue Jan 26 03:54:00 2016&lt;br /&gt;
          198.18.3.3            08:5b:0e:5d:f7:0c                       FortiAP-FP221C          Tue Jan 26 03:53:43 2016&lt;br /&gt;
        fortinet4intern&lt;br /&gt;
          IP                    MAC-Address             Hostname                VCI                     Expiry&lt;br /&gt;
          198.18.2.2            94:65:9c:74:47:c6       DESKTOP-HSEH6HM         MSFT 5.0                Tue Jan 26 18:45:49 2016&lt;br /&gt;
&lt;br /&gt;
Um eine entsprechenden &amp;quot;lease&amp;quot; zu löschen muss anhand der IP Adresse für den entsprechenden Eintrag dies definiert werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear 198.18.2.2&lt;br /&gt;
&lt;br /&gt;
Um alle &amp;quot;lease&amp;quot; zu löschen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute dhcp lease-clear all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device für einen &amp;quot;DHCP Server&amp;quot; ein Troubleshooting (debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein DHCP Server konfiguriert wird und es nachträglich zu Problemen kommt zB weil einem Device keine IP Adresse über den DHCP Server zugewiesen wird kann anhand eines &amp;quot;debug&amp;quot; ein Troubleshooting durchgeführt werden. Dabei ist jedoch Wichtig zu wissen wie ein DHCP Server funktioniert und was dessen Grundlagen sind. Weitere Informationen zu den Grundlagen eines DHCP Servers siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Dynamic_Host_Configuration_Protocol&lt;br /&gt;
&lt;br /&gt;
Um nun ein &amp;quot;debug&amp;quot; für ein DHCP Server durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;debug&amp;quot; kann innerhalb einer SSH Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur&lt;br /&gt;
        Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zur FortiGate&lt;br /&gt;
        etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dhcps -1&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        '''dhcps debug level:      -1 (0xffffffff)'''&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann über den Device eine zB &amp;quot;ipconfig /renew&amp;quot; durchgeführt werden und in der SSH Verbindung wird folgender &amp;quot;output&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        [debug]calling handler[fortinet4intern]&lt;br /&gt;
        [debug]locate_network prhtype(1) pihtype(1)&lt;br /&gt;
        [debug]find_lease(): packet contains preferred client IP, cip.s_addr is 198.18.2.2&lt;br /&gt;
        [debug]find_lease(): leaving function with lease set&lt;br /&gt;
        [debug]find_lease(): the lease's IP is 198.18.2.2&lt;br /&gt;
        [note]DHCPREQUEST for 198.18.2.2 from 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [debug]deled ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]added ip 198.18.2.2 mac 94:65:9c:74:47:c6 in vd root&lt;br /&gt;
        [debug]packet length 300&lt;br /&gt;
        [debug]op = 1  htype = 1  hlen = 6  hops = 0&lt;br /&gt;
        [debug]xid = 28257ef  secs = 0  flags = 0&lt;br /&gt;
        [debug]ciaddr = 198.18.2.2&lt;br /&gt;
        [debug]yiaddr = 0.0.0.0&lt;br /&gt;
        [debug]siaddr = 0.0.0.0&lt;br /&gt;
        [debug]giaddr = 0.0.0.0&lt;br /&gt;
        [debug]chaddr = 94:65:9c:74:47:c6&lt;br /&gt;
        [debug]filename = &lt;br /&gt;
        [debug]server_name = &lt;br /&gt;
        [debug]  host-name = &amp;quot;DESKTOP-HSEH6HM&amp;quot;&lt;br /&gt;
        [debug]  dhcp-message-type = 3&lt;br /&gt;
        [debug]  dhcp-parameter-request-list = 1,3,6,15,31,33,43,44,46,47,121,249,252&lt;br /&gt;
        [debug]  dhcp-class-identifier = &amp;quot;MSFT 5.0&amp;quot;&lt;br /&gt;
        [debug]  dhcp-client-identifier = 1:94:65:9c:74:47:c6&lt;br /&gt;
        [debug]&lt;br /&gt;
        [pkt]000: 01 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: 00 00 00 00 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 03 3d 07 01 94 65  9c 74 47 c6 0c 0f 44 45&lt;br /&gt;
        [pkt]100: 53 4b 54 4f 50 2d 48 53  45 48 36 48 4d 3c 08 4d&lt;br /&gt;
        [pkt]110: 53 46 54 20 35 2e 30 37  0d 01 03 06 0f 1f 21 2b&lt;br /&gt;
        [pkt]120: 2c 2e 2f 79 f9 fc ff 00  00 00 00 00&lt;br /&gt;
        [note]DHCPACK on 198.18.2.2 to 94:65:9c:74:47:c6 via fortinet4intern(ethernet)&lt;br /&gt;
        [pkt]000: 02 01 06 00 ef 57 82 02  00 00 00 00 c6 12 02 02&lt;br /&gt;
        [pkt]010: c6 12 02 02 00 00 00 00  00 00 00 00 94 65 9c 74&lt;br /&gt;
        [pkt]020: 47 c6 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]030: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]040: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]050: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]060: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]070: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]080: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]090: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0a0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0b0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0c0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0d0: 00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00&lt;br /&gt;
        [pkt]0e0: 00 00 00 00 00 00 00 00  00 00 00 00 63 82 53 63&lt;br /&gt;
        [pkt]0f0: 35 01 05 36 04 c6 12 02  01 33 04 00 09 3a 80 01&lt;br /&gt;
        [pkt]100: 04 ff ff ff 80 03 04 c6  12 02 01 06 04 c6 12 02&lt;br /&gt;
        [pkt]110: 01 0f 0b 6c 6f 63 61 6c  2e 69 6e 74 72 61 3a 04&lt;br /&gt;
        [pkt]120: 00 04 9d 40 3b 04 00 08  13 30 02 04 00 00 0e 10&lt;br /&gt;
        [pkt]130: 2a 04 c6 12 02 01 e0 10  46 47 54 36 30 44 34 36&lt;br /&gt;
        [pkt]140: 31 33 30 34 38 30 31 37  ff&lt;br /&gt;
        [debug]sending on fortinet4intern(ethernet)&lt;br /&gt;
        [debug]sending using lpf_dhcpd_send_packet&lt;br /&gt;
        [warn]start dumping leases&lt;br /&gt;
        &lt;br /&gt;
        [warn]finished dumping dynamic ipmacs&lt;br /&gt;
        [warn]finished dumping all leases&lt;br /&gt;
        &lt;br /&gt;
        --------------- output diagnose debug application dhcps -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;output&amp;quot; generiert wurde kann der &amp;quot;debug&amp;quot; Mode wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den &amp;quot;debug&amp;quot; Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den &amp;quot;debug&amp;quot; Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
        debug output:           disable&lt;br /&gt;
        console timestamp:      disable&lt;br /&gt;
        console no user log message:    disable&lt;br /&gt;
        CLI debug level:        3&lt;br /&gt;
&lt;br /&gt;
Wenn für den entsprechenden &amp;quot;debug&amp;quot; Filter kein &amp;quot;output&amp;quot; geliefert wird muss davon ausgegangen werden, dass die DHCP Anfrage des Device den DHCP Server nicht erreicht. Um dies zu verfifzieren kann anhand des &amp;quot;sniffer&amp;quot; Kommandos dies überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;] 'port 67 and 68' 3&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einem FortiGate Device einen &amp;quot;DHCP Server&amp;quot; stoppen und neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS steht für das Neustarten eines Services/Deamons der folgende Befehl auf der CLI zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Service/Deamon] 99&lt;br /&gt;
&lt;br /&gt;
Um herauszufinden, welche Service/Deamon zur Verfügung stehen für dieses Kommando kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application ?&lt;br /&gt;
&lt;br /&gt;
Unter diesem Befehl werden anhand &amp;quot;?&amp;quot; alle zur Verfügung stehenden Service/Deamon aufgelistet. Dabei fällt einem auf, dass es für einen &amp;quot;DHCP Server&amp;quot; IPv4 keinen entsprechenden Eintrag existiert ausser für den &amp;quot;DHCP Relay&amp;quot;. Somit gibt es keine Möglichkeit über diesen Befehl ein DHCP Server neu zu starten. Wenn dies dennoch durchgeführt werden soll, können nachfolgende Befehle benutzt werden wobei zu berücksichtigen ist, dass nicht ein einzelner &amp;quot;DHCP Server&amp;quot; dh. für ein spezifisches Interfaces neu gestartet wird sondern der &amp;quot;DHCP Server&amp;quot; für alle Interfaces. Aus diesem Grund sind die Auswirkungen eines Neustart des &amp;quot;DHCP Servers&amp;quot; auf einer FortiGate zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere für den DHCP Server unter welcher PID Nummer der Service/Deamon aktiv ist'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28850&lt;br /&gt;
&lt;br /&gt;
        '''Führe einen Neustart durch des DHCP Servers anhand der PID Nummer und Syskill Level 9'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys kill 9 28850&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere nach einigen Sekunden ob der Neustart für den DHCP Server durchgeführt wurde'''&lt;br /&gt;
        &lt;br /&gt;
        # fnsysctl more /var/run/dhcpd.pid&lt;br /&gt;
        28879&lt;br /&gt;
&lt;br /&gt;
Der Neustart des DHCP Servers wurde erfolgreich ausgeführt das dem DHCP Server eine neue PID Nummer zugewiesen wurde!&lt;br /&gt;
&lt;br /&gt;
== ARP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device &amp;quot;ARP&amp;quot; Einträge auflisten, hinzufügen und löschen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 &amp;quot;ARP&amp;quot; Einträge aufgelistet werden sollen kann nachfolgender Befehl auf der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system arp &lt;br /&gt;
        Address           Age(min)   Hardware Addr      Interface&lt;br /&gt;
        198.18.2.2        0          94:65:9c:74:47:c6 fortinet4intern&lt;br /&gt;
        198.18.3.2        0          08:5b:0e:a3:97:a6 dmz&lt;br /&gt;
        198.18.3.3        1          08:5b:0e:5d:f7:0c dmz&lt;br /&gt;
        193.193.135.65    0          00:90:0b:3b:d6:c2 wan1&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Age(min)&amp;quot; im hier gezeigtem &amp;quot;output&amp;quot; zeigt die Zeit in Minuten an die verstrichen ist seit kein Traffic mehr für den entsprechenden &amp;quot;ARP&amp;quot; Eintrag stattgefunden hat. Wenn für ein entsprechender &amp;quot;ARP&amp;quot; Eintrag kein Traffic stattgefunden für eine vordefinierte Zeit wir dieser &amp;quot;ARP&amp;quot; Eintrag auf &amp;quot;age out&amp;quot; gesetzt. Eine weitere Möglichkeit &amp;quot;ARP&amp;quot; Einträge mit deren Details aufzulisten ist das folgende Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list&lt;br /&gt;
        index=64 ifname=root 0.0.0.0 00:00:00:00:00:00 state=00000040 use=191755492 confirm=191761492 update=191755492 ref=3&lt;br /&gt;
        index=7 ifname=internal1 198.18.0.90 state=00000020 use=196 confirm=191760290 update=496 ref=2&lt;br /&gt;
        index=66 ifname=fortinet4intern 198.18.2.2 94:65:9c:74:47:c6 state=00000002 use=138 confirm=132 update=2184 ref=3&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.3 08:5b:0e:5d:f7:0c state=00000002 use=138 confirm=1655 update=1655 ref=3&lt;br /&gt;
        index=5 ifname=wan1 193.193.135.65 00:90:0b:3b:d6:c2 state=00000002 use=27 confirm=679 update=679 ref=4&lt;br /&gt;
&lt;br /&gt;
Wenn sehr viele &amp;quot;ARP&amp;quot; Einträge auf verschiednene Interface's exisiteren und man einen spezifischen Eintrag sucht sollte im Zusammenhang mit dem &amp;quot;diagnose&amp;quot; Kommando &amp;quot;grep&amp;quot; benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip arp list | grep 198.18.3.2&lt;br /&gt;
        index=4 ifname=dmz 198.18.3.2 08:5b:0e:a3:97:a6 state=00000002 use=553 confirm=483 update=483 ref=2&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;grep&amp;quot; benutzt wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses Kommando &amp;quot;diagnose&amp;quot; lässt sich ein &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporär&amp;quot; hinzufügen oder löschen dh. Das hinzufügen eines &amp;quot;ARP&amp;quot; Eintrages anhand des &amp;quot;diagnose&amp;quot; Kommandos ist nicht &amp;quot;persistent&amp;quot;. Dies bedeutet: wird ein Neustart des FortiGate Devices ausgeführt geht diese Konfiguration verloren:&lt;br /&gt;
&lt;br /&gt;
        '''Füge einen &amp;quot;ARP&amp;quot; Eintrag &amp;quot;temporaer&amp;quot; hinzu'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp add [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag] [MAC Adresse für den ARP Eintrag XX:XX:XX:XX:XX:XX]&lt;br /&gt;
&lt;br /&gt;
        '''Lösche einen &amp;quot;ARP&amp;quot; Eintrag'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose ip arp delete [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
&lt;br /&gt;
Möchtem man jedoch einen permanenten &amp;quot;ARP&amp;quot; Eintrag konfigurieren der auch nach einem Neustart des FortiGate Devices aktiv bleibt, muss diese Konfiguration anhand der &amp;quot;arp-table&amp;quot; durchgeführt werden. Dies wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system arp-table &lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse für den ARP Eintrag]&lt;br /&gt;
        # set mac [MAC Adresse für den ARP Eintrag zB für &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die entsprechende MAC Adresse eines Interfaces zu eruieren kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic&lt;br /&gt;
        The following NICs are available:&lt;br /&gt;
                dmz&lt;br /&gt;
                internal1&lt;br /&gt;
                internal2&lt;br /&gt;
                internal3&lt;br /&gt;
                internal4&lt;br /&gt;
                internal5&lt;br /&gt;
                internal6&lt;br /&gt;
                internal7&lt;br /&gt;
                wan1&lt;br /&gt;
                wan2&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic wan1&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:58&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:58&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :11371&lt;br /&gt;
        Host Rx Bytes   :835610&lt;br /&gt;
        Host Tx Pkts    :16174&lt;br /&gt;
        Host Tx Bytes   :2043274&lt;br /&gt;
        Rx Pkts         :11370&lt;br /&gt;
        Rx Bytes        :994717&lt;br /&gt;
        Tx Pkts         :16168&lt;br /&gt;
        Tx Bytes        :1883038&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;ARP&amp;quot; Informationen auf den neusten Stand gebracht werden sollen so muss ein &amp;quot;flush&amp;quot; ausgeführt werden. Dies bedeutet: All &amp;quot;dynamischen&amp;quot; ARP Einträge werden gelöscht und neu durch &amp;quot;who-as&amp;quot; gelernt. Somit wird gewährleistet das nicht mehr verbundene Devices aus der &amp;quot;ARP&amp;quot; Table gelöscht werden. Um ein &amp;quot;flush&amp;quot; durchzuführen gebe auf der CLI folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute clear system arp table&lt;br /&gt;
&lt;br /&gt;
Wenn dies durchgeführt wird kann über das &amp;quot;sniffer&amp;quot; Kommando das neu lernen der &amp;quot;ARP&amp;quot; Einträge mitverfolgt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any arp&lt;br /&gt;
        interfaces=[any]&lt;br /&gt;
        filters=[arp]&lt;br /&gt;
        0.682098 arp who-has 198.18.3.3 tell 198.18.3.1&lt;br /&gt;
        0.682251 arp reply 198.18.3.3 is-at 8:5b:e:5d:f7:c&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied  zwischen den Funktionen &amp;quot;system arp-table&amp;quot; und &amp;quot;proxy-arp? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 auf dem externen Interface zB &amp;quot;wan1&amp;quot; ein public IP Range konfiguriert wird, sei es über statische und/oder dynamischer Konfiguration und zu diesem konfigurierten public IP Range eine neuer public IP Range dazu konfiguriert werden soll, hat man verschiedenen Möglichkeiten dies zu erreichen. Eine Möglichkeit ist, den neuen public IP Range auf dem externen Interface als &amp;quot;Secondary Interface&amp;quot; zu konfigurieren. Dadurch wird der neue public IP Range auf dem Secondary Interface zur MAC Adresse des Interface hinzugefügt auf dem die &amp;quot;Secondary Interface&amp;quot; Konfiguration durchgeführt wird. Eine andere Möglichkeit ist ein VIP Objekt zu erstellen. Durch die Konfiguration eines VIP Objekts wird durch die Option &amp;quot;arp-reply enable&amp;quot; auf Layer 4 ein entsprechender ARP Eintrag durchgeführt anhand der MAC Adresse für das Interface das im VIP Objekt konfiguriert wird. Da dieser ARP Eintrag auf Layer 4 durch &amp;quot;arp-reply enable&amp;quot; konfiguriert wird, ist dieser ARP Eintrag auf Layer 3 anhand des Kommandos &amp;quot;get system arp&amp;quot; nicht ersichtlich. Wiederum eine andere Möglichkeit ist ein statischer ARP Eintrag zu erstellen in der &amp;quot;system arp-table&amp;quot;. Alle diese Möglichkeiten haben als Ziel anhand MAC Adressen den zusätzlichen public IP Range auf dem entsprechenden Interface zu binden. Wenn jedoch der neue public IP Range nicht auf dem externen Interface verwendet wird sondern zB auf dem &amp;quot;dmz&amp;quot; Interface für eine Public IP Adressierung der Server, muss dem externen Interface mitgeteilt werden, dass dieses &amp;quot;dmz&amp;quot; Interface für diesen neuen IP Range zuständig ist. Dies da dieser public IP Range auf das externe Interface zB &amp;quot;wan1&amp;quot; geroutet wird. Wird dies mit einem statischen ARP Eintrag in der &amp;quot;system arp-table&amp;quot; auf dem externen Interface durchgeführt, wird der Traffic nicht auf das &amp;quot;dmz&amp;quot; Interface weitergeleitet da das FortiOS davon ausgeht, dass sich der neue public IP Range auf dem externen Interface zB &amp;quot;wan1&amp;quot; befindet. In so einem Fall wird ein &amp;quot;system proxy-arp&amp;quot; erstellt dh. es wird dem FortiOS durch einen &amp;quot;system proxy-arp&amp;quot; Konfiguration mitgeteilt, dass die Zuständigkeit einer oder mehrer public IP/s sich nicht mehr auf dem externe Interface befindet zB &amp;quot;wan1&amp;quot; sondern auf dem &amp;quot;dmz&amp;quot; Interface. Dies bedeutet: Das FortiOS nimmt den/die neue/n public IP Range/s auf dem externen Interface an und leitet diesen an das Interface weiter gemäss der Konfiguration &amp;quot;system proxy-arp&amp;quot;. Diese Art der Implementierung wird auch &amp;quot;IP Adresse zu MAC Adress Translation&amp;quot; genannt! Um einen &amp;quot;system proxy-arp&amp;quot; zu konfigurieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system proxy-arp&lt;br /&gt;
        # set interface [Namen des Externes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip [Public IPv4 Adresse des Servers im DMZ]&lt;br /&gt;
        # set end-ip [Public IPv4 End Adresse des Servers im DMZ]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann anhand der Option &amp;quot;end-ip&amp;quot; die End Adresse des Public IP Ranges definiert werden. Diese steht im Zusammenhang mit der Option &amp;quot;ip&amp;quot; dh. Wird nur die Iption &amp;quot;ip&amp;quot; benutzt so gilt nur diese Konfiguration einer IPv4 Adresse. Wird &amp;quot;end-ip&amp;quot; definiert gilt die Option &amp;quot;ip&amp;quot; als Start Adresse des IPv4 Adress Definition.&lt;br /&gt;
&lt;br /&gt;
== Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 auf einer FortiGate ein Routing Tabelle &amp;quot;lookup&amp;quot; durchgeführt und wie wird das &amp;quot;Routing&amp;quot; abgearbeitet? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Artikel beschreibt wie ein FortiOS 5.4 für einen FortiGate das &amp;quot;Routing&amp;quot; abarbeitet sowie selektiert dh. welches Routing zuerst greift wie zB Cache, Policy Routen usw. Wenn verschiedenen Routing's benützt werden dh. zB Policy Route (Layer 4), Distance (Layer 3) ist es Wichtig zu wissen, wie ein Routing abgearbeitet wird! Nachfolgend eine Liste &amp;quot;top to down&amp;quot; wie ein FortiOS ein Routing generell abarbeitet: &lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Ein FortiOS resp. Eine FortiGate im &amp;quot;Transparent Mode&amp;quot; aggiert wie eine Bridge und leitet den Traffic im Layer-2 weiter dh. Ethernet&lt;br /&gt;
            Packete werden basierend auf deren &amp;quot;MAC Adressen&amp;quot; abgearbeitet und &amp;quot;nicht&amp;quot; anhand deren IP's. Es findet deshalb kein &amp;quot;Routing&amp;quot; statt &lt;br /&gt;
            und Routen sind nicht konfigurierbar ausser für das Mgmt. Interface der &amp;quot;Transparent&amp;quot; Firewall resp. vdom!&lt;br /&gt;
&lt;br /&gt;
Wie der &amp;quot;cache&amp;quot; eines Routing eingesehen werden kann sowie auf den neusten Stand gebracht wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_den_Routing_.22cache.22_auflisten_und_aktualisieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Diagramm zeigt wie ein &amp;quot;lookup&amp;quot; im Zusammenhang mit den verschiedenen &amp;quot;Routing Tabellen&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1604.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Diagramm zeigt auf das verschiedenen &amp;quot;Routing Tabellen&amp;quot; existieren die für die verschiedenen eingesetzten Routing Technologien wie Policy Route, Cache, Statische Route usw. entscheidend sind. Die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; spielen somit eine entscheidende Rolle ob ein Routing selektiert wird oder nicht! Nachfolgende Artikel zeigen auf wie die Informationen dieser &amp;quot;Routing Tabellen&amp;quot; ausgelsesen und/oder modifiziert werden können:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Tabelle_.22routing-table.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_im_.22kernel.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_das_Routing_f.C3.BCr_.22policy_routing.22_auflisten.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_die_Routing_Protokolle_.22protocols.22_auflisten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Tabelle &amp;quot;routing-table&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device die Routing Tabelle eingesehen werden möchte muss unterschieden werden zwischen dem Kommando das alle Einträge in der Routing Tabelle auflistet dh. aktive und inaktive Routing Tabelle Einträge und dem Kommando das nur aktive Routing Tabellen Einträge auflistet. Im Mgmt. Web Interface siehe man die Routing Tabelle für alle aktiven Einträge unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1663.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand der Position &amp;quot;Route Loookup&amp;quot; kann für ein/e entsprechender IPv4 Adresse herausgefunden werden ob ein Routing existiert resp. welches Routing benützt wird. Nach Eingave der &amp;quot;Destination&amp;quot; und &amp;quot;Search&amp;quot; wird aufgelistet welcher Routing Eintrag für die eingegebenen &amp;quot;Destination&amp;quot; benützt wird. Diese Routing Tabelle listet alle aktiven Routing Einträge auf dh. wenn zB ein IPSec Site2Site VPN nicht aktiv ist wird der entsprechende Routing Eintrag nicht aufglistet. Das Gleiche gilt für ein IPSec Client2Site (Dial-Up) denn der entsprechenden Routing Eintrag für ein Client2Site VPN IP Pool existiert im Layer 4 des VPN Deamons und wird nur aktiviert wenn eine aktive Verbindung existiert (FIB). Somit ist ein Routing für Client2Site VPN unter Layer 3 im Routing Monitor nicht ersichtlich. Um den Routing Eintrag für eine Client2Site Verbindung einzusehen bei aktiver Verbindung, kann folgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike routes list&lt;br /&gt;
&lt;br /&gt;
Um auf CLI nur die &amp;quot;aktiven&amp;quot; Routing Eintraege aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Um &amp;quot;alle&amp;quot; Routing Einträge in der Routing Tabelle in der CLI aufzulisten sei es &amp;quot;aktiv&amp;quot; oder &amp;quot;inaktiv&amp;quot; kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; 0.0.0.0/0 [10/0] via 193.193.135.65, wan1&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
&lt;br /&gt;
Desweiteren steht für das Kommando &amp;quot;get router info routing-table&amp;quot; folgende zusätzlichen Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        details      show routing table details information&lt;br /&gt;
        all          show all routing table entries&lt;br /&gt;
        rip          show rip routing table&lt;br /&gt;
        ospf         show ospf routing table&lt;br /&gt;
        bgp          show bgp routing table&lt;br /&gt;
        isis         show isis routing table&lt;br /&gt;
        static       show static routing table&lt;br /&gt;
        connected    show connected routing table&lt;br /&gt;
        database     show routing information base&lt;br /&gt;
&lt;br /&gt;
Wenn die Routing Tabelle modifziert wird dh. durch statisches Routing Einträge oder IPv4 Adressen mit deren Netmask verändert werden, muss die Routing Tabelle auf den neuesten Stand gebracht werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device den Routing &amp;quot;cache&amp;quot; auflisten und aktualisieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 auf einem FortiGate Device mit Routing gearbeitet wird muss berücksichtigt werden, dass für ein Routing ein &amp;quot;cache&amp;quot; angelegt wird dh. wird ein Routing Eintrag zB statische Route konfiguriert, wird für deren Gebrauch im Hintergrund sobald diese benutzt wird ein &amp;quot;cache&amp;quot; angelegt. Dadurch muss das FortiOS nicht für jedes Routing die Routing Table konsultieren, sondern sofern ein entsprechender Eintrag existiert, werden die Informationen aus dem &amp;quot;cache&amp;quot; herangezogen. Um den &amp;quot;cache&amp;quot; des Routing einzusehen benutze auf der CLI folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip rtcache list&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.1@64(root) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=1 expire=0 err=00000000 used=819 br=0 pmtu=16436&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.95@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=220 expire=0 err=00000000 used=5 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        193.193.135.65@5(wan1)-&amp;gt;193.193.135.66@64(root) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=3 lastused=0 expire=0 err=00000000 used=348 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=8 expire=0 err=00000000 used=952 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        0.0.0.0@66(fortinet4intern)-&amp;gt;255.255.255.255@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=1 lastused=282 expire=0 err=00000000 used=0 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=2109 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;193.193.135.65@5(wan1) gwy=0.0.0.0 prefsrc=193.193.135.66&lt;br /&gt;
        ci: ref=1 lastused=0 expire=0 err=00000000 used=8022 br=0 pmtu=1492&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.3.3@4(dmz) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=1 lastused=4 expire=0 err=00000000 used=59 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=03 tos=0 flag=90000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.127@64(root) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=135 expire=0 err=00000000 used=61 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.2.1@0-&amp;gt;198.18.2.2@66(fortinet4intern) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=48 expire=0 err=00000000 used=22 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        0.0.0.0@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=198.18.0.1&lt;br /&gt;
        ci: ref=1 lastused=3 expire=0 err=00000000 used=491 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.2@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=13 expire=0 err=00000000 used=572 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.2.2@66(fortinet4intern)-&amp;gt;198.18.2.1@64(root) gwy=0.0.0.0 prefsrc=198.18.2.1&lt;br /&gt;
        ci: ref=10 lastused=0 expire=0 err=00000000 used=20 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.3.1@0-&amp;gt;198.18.3.2@4(dmz) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=13 expire=0 err=00000000 used=660 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=01 tos=0 flag=00000200&lt;br /&gt;
        198.18.0.1@0-&amp;gt;198.18.0.90@7(internal1) gwy=0.0.0.0 prefsrc=0.0.0.0&lt;br /&gt;
        ci: ref=1 lastused=1 expire=-2395 err=00000000 used=440 br=0 pmtu=1500&lt;br /&gt;
        &lt;br /&gt;
        family=02 tab=254 vf=0 type=02 tos=0 flag=80000200&lt;br /&gt;
        198.18.3.3@4(dmz)-&amp;gt;198.18.3.1@64(root) gwy=0.0.0.0 prefsrc=198.18.3.1&lt;br /&gt;
        ci: ref=3 lastused=4 expire=0 err=00000000 used=1 br=0 pmtu=1500&lt;br /&gt;
&lt;br /&gt;
Es ist nicht möglich diesen &amp;quot;cache&amp;quot; direkt zu verändern dh. zB einzelne Einträge zu löschen usw. Wenn der &amp;quot;cache&amp;quot; gelöscht werden soll resp. aktualisiert werden soll kann folgendes CLI Kommando benützt werden das ebenfalls die Routing Informationen sei es in der Routing Table und/oder im Kernel auf den neusten Stand bringt:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund ist es dringend empfohlen nach jeder Routing Aenderungen diesen Befehl abzusetzen um zu gewährleisten das alle Routing Informationen alle Routing Tabellen auf den neusten Stand gebracht werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing im &amp;quot;kernel&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Die Routing Einträge die auf einem FortiOS konfiguriert werden sind im &amp;quot;kernel&amp;quot; ersichtlich dh. wenn eine neue Session etabliert wird, so wird im &amp;quot;kernel&amp;quot; für diese Session ein entsprechender Routing Eintrag erstellt. Dieses &amp;quot;kernel&amp;quot; Routing wird somit auch &amp;quot;Forwarding Information Base Table&amp;quot; genannt. Einige Routing Einträge werden nur dann erstellt wenn diese Funktion benutzt wird zB SSL-VPN. Nur wenn die entsprechende Funktion benutzt wird wie zB SSL-VPN, wird ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag geschrieben. Diese Funktion wird auch als FIB (Forwarding Information Base) bezeichnet. Gleichzeitig wird ebenfalls für jede aktive Route zB für aktive Interfaces ein entsprechender Eintrag dem &amp;quot;kernel&amp;quot; hinzugefügt. Um diese existieren Einträge aufzulisten kann in der CLI folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info kernel&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Möchte man diese Routing Einträge im &amp;quot;kernel&amp;quot; konfigurieren dh. Einträge hinzufügen, löschen oder verifizieren kann nachfolgendes CLI Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route list&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/27 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.1.0/25 pref=0.0.0.0 gwy=0.0.0.0 dev=65(ssl.root)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/25 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/25 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/24 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=254 vf=0 scope=253 type=1 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/24 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=254 vf=0 scope=0 type=1 proto=11 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;0.0.0.0/0 pref=0.0.0.0 gwy=193.193.135.65 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.129/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.128/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.255.255.255/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.1/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.1/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.0/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.0/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.66/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.255/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.64/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;193.193.135.95/32 pref=193.193.135.66 gwy=0.0.0.0 dev=5(wan1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.127/32 pref=198.18.2.1 gwy=0.0.0.0 dev=66(fortinet4intern)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.1/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.3.0/32 pref=198.18.3.1 gwy=0.0.0.0 dev=4(dmz)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.0.255/32 pref=198.18.0.1 gwy=0.0.0.0 dev=7(internal1)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;198.18.2.255/32 pref=198.18.2.129 gwy=0.0.0.0 dev=67(fortinet4guest)&lt;br /&gt;
        tab=255 vf=0 scope=253 type=3 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.1/32 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
        tab=255 vf=0 scope=254 type=2 proto=2 prio=0 0.0.0.0/0.0.0.0/0-&amp;gt;127.0.0.0/8 pref=127.0.0.1 gwy=0.0.0.0 dev=64(root)&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration dh. auflisten, verifizieren, hinzufügen und löschen stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List routing table.&lt;br /&gt;
        add       Add static route.&lt;br /&gt;
        delete    Delete static route.&lt;br /&gt;
        verify    Verify static route.&lt;br /&gt;
&lt;br /&gt;
Somit möchte man zB ein IPv4 Adresse verifzieren dh. ob ein entsprechender &amp;quot;kernel&amp;quot; Routing Eintrag existiert kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip route verify [Interface Name zB &amp;quot;internal&amp;quot;] [IPv4 Adresse mit Netmask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;] [IPv4 Adresse Nexthop zB &amp;quot;192.168.1.1&amp;quot;] [Route Distance &amp;quot;1-255&amp;quot;] [Priority &amp;quot;0-4294967295]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann anstelle von &amp;quot;ip&amp;quot; ebenfalls &amp;quot;address&amp;quot; benutzt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ip address list&lt;br /&gt;
        IP=198.18.3.1-&amp;gt;198.18.3.1/255.255.255.0 index=4 devname=dmz&lt;br /&gt;
        IP=193.193.135.66-&amp;gt;193.193.135.66/255.255.255.224 index=5 devname=wan1&lt;br /&gt;
        IP=198.18.0.1-&amp;gt;198.18.0.1/255.255.255.0 index=7 devname=internal1&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=64 devname=root&lt;br /&gt;
        IP=198.18.2.1-&amp;gt;198.18.2.1/255.255.255.128 index=66 devname=fortinet4intern&lt;br /&gt;
        IP=198.18.2.129-&amp;gt;198.18.2.129/255.255.255.128 index=67 devname=fortinet4guest&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=71 devname=vsys_ha&lt;br /&gt;
        IP=127.0.0.1-&amp;gt;127.0.0.1/255.0.0.0 index=73 devname=vsys_fgfm&lt;br /&gt;
&lt;br /&gt;
Zu diesem Kommando stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        list      List IP addresses.&lt;br /&gt;
        add       Add IP address.&lt;br /&gt;
        delete    Delete IP address.&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;kernel&amp;quot; Routing Einträge auf den nuesten Stand zu bringen dh. zu aktualisieren führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Routing Protokolle &amp;quot;protocols&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 untersützt ein FortiGate Device folgende Routing Protokolle:&lt;br /&gt;
&lt;br /&gt;
       BGP (Border Gateway Protocoll)&lt;br /&gt;
       OSPF (Open Shortest Path First)&lt;br /&gt;
       RIP (Routing Information Protocoll)&lt;br /&gt;
       IS-IS (Intermeditate System to Intermediate System)&lt;br /&gt;
       &lt;br /&gt;
Im Zusammenhang mit OSPF und BGP wird BFD unterstützt (Bi-Directional Forwarding Detection)! Um detailliert Informationen über diese einzelnen Routing Protokolle aufzulisten kann nachfolgendes Kommando in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info protocols &lt;br /&gt;
        Routing Protocol is &amp;quot;rip&amp;quot;&lt;br /&gt;
          Sending updates every 30 seconds with +/-50%&lt;br /&gt;
          Timeout after 180 seconds, garbage collect after 120 seconds&lt;br /&gt;
          Outgoing update filter list for all interface is not set&lt;br /&gt;
          Incoming update filter list for all interface is not set&lt;br /&gt;
          Default redistribution metric is 1&lt;br /&gt;
          Redistributing:&lt;br /&gt;
          Default version control: send version 2, receive version 2 &lt;br /&gt;
            Interface        Send  Recv   Key-chain&lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway          Distance  Last Update  Bad Packets  Bad Routes&lt;br /&gt;
          Distance: (default is 120)&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;ospf 0&amp;quot;&lt;br /&gt;
          Invalid after 0 seconds, hold down 0, flushed after 0&lt;br /&gt;
          Outgoing update filter list for all interfaces is&lt;br /&gt;
          Incoming update filter list for all interfaces is&lt;br /&gt;
          Redistributing: &lt;br /&gt;
          Routing for Networks:&lt;br /&gt;
          Routing Information Sources:&lt;br /&gt;
            Gateway         Distance      Last Update&lt;br /&gt;
          Distance: (default is 110)&lt;br /&gt;
            Address         Mask            Distance List&lt;br /&gt;
        &lt;br /&gt;
        Routing Protocol is &amp;quot;isis&amp;quot;&lt;br /&gt;
          System ID: 0000.0000.0000&lt;br /&gt;
          Area addr: Non-configured&lt;br /&gt;
          IS type: level-1-2&lt;br /&gt;
          Number of Neighbors: 0&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein &amp;quot;backhole&amp;quot; Routing Eintrag erstellen und für was wird diese &amp;quot;blackhole&amp;quot; Routing benützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS eine Session etabliert wird so wird im Hintergrund eine Routing Tabelle abhängiger Routing Eintrag geschrieben. Dies bedeutet: Wenn zB eine IPSec VPN Site2site Verbindung aktiv ist, wird gemäss statischer Route für diese Session ein Routing Eintrag geschrieben. Ist dieses IPSec VPN Site2Site nicht aktiv da der IPSec VPN Tunnel &amp;quot;down&amp;quot; ist und wird in diesem Moment eine Session etabliert, kann der entsprechende statische Routing Eintrag für das Routing nicht herangezogen werden da dieses nicht aktiv ist. Somit greift die nächste aktive Route in der Routing Tabelle was wiederum dem Default Gateway Routing Eintrag entspricht. Wird in diesem Sinne eine Session etabliert wird für die Destination des IPSec VPN ein Routing Eintrag geschrieben über den Default Gateway. Ein konkretes Beispiel: Wenn eine VPN Verbindung auf &amp;quot;wan1&amp;quot; konfiguriert wurde sowie ein &amp;quot;destination&amp;quot; IP Range &amp;quot;10.10.10.0/24&amp;quot; als statische Route für die VPN Verbindung (IPSec Interface), sieht man in der Routing Tabelle einen entsprechenden Routing Eintrag sofern das VPN aktiv ist! Wenn nun die VPN Verbindung deaktiviert wird/ist (Interface IPSec &amp;quot;administrative down&amp;quot; oder VPN Verbindung auf &amp;quot;down&amp;quot; da der IPSec VPN Tunnel nicht etabliert werden kann), wird der statische Routing Eintrag für das IPSec Interface &amp;quot;10.10.10.0/24&amp;quot; deaktiviert resp. aus der Routing Tabelle entfernt. Wird zu/in diesem Zeitpunkt eine Session aufgebaut für die IPSec VPN destination &amp;quot;10.10.10.0/24&amp;quot;, wird dieser Request über den Default Gateway gesendet da die statische Route für &amp;quot;10.10.10.0/24&amp;quot; aus der Routing Tabelle entfernt wurde. Wenn die VPN Verbindung wiederum aktiviert wird/ist, wird die statische Route &amp;quot;10.10.10.0/24&amp;quot; zwar wiederum in die Routing Tabelle eingetragen, jedoch nicht benutzt da eine existierende Session existiert die für &amp;quot;10.10.10.0/24&amp;quot; den Default Gateway benutzt und diese als Routing Eingetragen wurde. Dieser Zustand bleibt solange bestehen bis die Session nicht mehr aktiv ist oder manuell beendet wird. Ein &amp;quot;refresh&amp;quot; der Routing Tabelle anhand &amp;quot;execute router restart&amp;quot; löst dieses Problem nicht da die Session dadurch nicht beendet wird. Somit kann zwar die entsprechende Session &amp;quot;manuell&amp;quot; gelöscht werden, jedoch ist dies ein manueller Eingriff. Um solche Situationen zu verhindern, kann eine &amp;quot;blackhole&amp;quot; Routing implementiert werden! Dies bedeutet folgendes: Es wird eine &amp;quot;blackhole&amp;quot; Route für &amp;quot;10.10.10.0/24&amp;quot; eingetragen mit der &amp;quot;distance 20&amp;quot;. Da alle Routen auf einem FortiOS per Standard eine Disctance &amp;quot;10&amp;quot; benützen ist diese Route mit der &amp;quot;distance 20&amp;quot; die schlechtet Route als die Standard Route und wird somit nicht benützt. Wird die IPSec VPN Verbindung deaktiviert benutzt &amp;quot;10.10.10.0/24&amp;quot; diese &amp;quot;blackhole&amp;quot; Route da diese in zweiter Priorität (distance 20) greift. Auch wenn existierende Sessions bestehen benützen diese sofort die effektive Route da diese mit einer kleineren Distance konfiguriert wurde (distance 10) und somit zur schlechteren Route zurück greifen. Somit kommt man zum folgenden Schluss: Provilaktisch könnte auf jeder Firewall für die &amp;quot;private&amp;quot; IP's &amp;quot;blackhole&amp;quot; Routen angelegt werden um falsches Routing vorzubeugen und somit soche Situationen vorzubeugen! Um einen &amp;quot;blackhole&amp;quot; Routing Eintrag zu erstellen kann das Mgmt. Web Interface oder die CLI benutzt werden. Wenn über Mgmt. Web Interface ein &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1664.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn über CLI eine &amp;quot;blackhole&amp;quot; Route konfiguriert werden soll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe eine entsprechende Sequenz ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set blackhole [enable | disable]&lt;br /&gt;
        # set distance [Setze die entsprechende &amp;quot;distance&amp;quot; wobei diese höher sein muss als die reguläre Route]&lt;br /&gt;
        # set dst [IPv4 Adresse mit Netmask für Destination zB &amp;quot;192.168.0.0/24&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich wäre es somit Möglich für jede Firewall Installation betreffend private IP Range eine &amp;quot;blackhole&amp;quot; Route zu setzen um solche Situationen zu verhindern:&lt;br /&gt;
&lt;br /&gt;
        10.0.0.0    bis 10.255.255.255       10.0.0.0/8 &lt;br /&gt;
        172.16.0.0  bis 172.31.255.255       172.16.0.0/12 &lt;br /&gt;
        192.168.0.0 bis 192.168.255.255      192.168.0.0/16&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Privat IP Bereich siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Private_IP-Adresse&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;strict-src-check&amp;quot; unter FortiOS 5.4 auf einer FortiGate im Zusammenhang mit &amp;quot;Antispoofing&amp;quot; und &amp;quot;Routing&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für ein &amp;quot;Antispoofing&amp;quot; ist das folgende CLI Kommando:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;strict-src-check&amp;quot; bezeichnet die Funktion &amp;quot;Strict Reverse Path Forwarding&amp;quot; und diese Funktion steht im Zusammenhang mit Antispoofing und Routing resp. Wenn &amp;quot;strict-src-check&amp;quot; deaktiviert ist, wird diese Konfiguration als &amp;quot;loose&amp;quot; bezeichnet. Ist &amp;quot;strict-src-check&amp;quot; akiviert wird die Konfiguration als &amp;quot;strict&amp;quot; bezeichnet. Die Standard Konfiguration für ein FortiOS ist &amp;quot;strict-src-check disable&amp;quot; (loose) und schützt uns vor:&lt;br /&gt;
&lt;br /&gt;
        • IP Spoofing Attacks&lt;br /&gt;
        &lt;br /&gt;
        • Kontrolliert die Source IP Adressen der Packete (Dies bedeutet: IP Packete werden dem FortiOS aus einem bestimmten Segment in ein&lt;br /&gt;
          bestimmtes Segment obwohl die Source IP aus einem anderen auf dem FortiOS konfigurierten Segment stammt. In diesem Fall werden die&lt;br /&gt;
          IP Packet werworfen da der Path zurück zur Source IP nicht möglich ist! Desweiteren: IP Packete werden dem FortiOS weitergeleitet&lt;br /&gt;
          von einer Source IP die nicht der Routing Konfiguration entspricht. Wenn durch ein bestimmter Routing Eintrag auf dem FortiOS ein &lt;br /&gt;
          bestimmter IP Range in ein bestimmtes Segment sendet jedoch dieser IP Range über ein anderes Segment dem FortiOS weitergeleitet &lt;br /&gt;
          wird so wird das IP Packet verworfen. Dies gilt für statisches Routing, RIP, OSPF, und BGP! Solche IP Packete werden durch das &lt;br /&gt;
          FortiOS &amp;quot;silently&amp;quot; verworfen dh. ohne Log Eintrag. Weitere Informationen dazu siehe nachfolgender Knowledge Base Artikel:&lt;br /&gt;
          &lt;br /&gt;
          http://kb.fortinet.com/kb/documentLink.do?popup=true&amp;amp;externalID=FD30543&amp;amp;languageId=&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;strict-src-check&amp;quot; ist per Standard auf &amp;quot;loose&amp;quot; (disabled) gesetzt um grundsätzlich AntiSpoofing zu verhindern! Dies bedeutet: Wenn &amp;quot;loose&amp;quot; gesetzt ist (disabled), ist man betreffend &amp;quot;Antispoofing&amp;quot; zwischen den &amp;quot;Internen Segmenten&amp;quot; geschützt für &amp;quot;Spoofing Attacken&amp;quot; dh. zB. DMZ-to-LAN etc. Potentiell wäre es jedoch möglich, vom &amp;quot;Internet Segment&amp;quot; her anhand privater IP eine &amp;quot;IP Spoofing Attacke&amp;quot; durchzuführen. Dies wird jedoch verhindert da der ISP unter normalen Umständen verhindert, dass private IP's im Internet Segment geroutet werden. Aus diesem Grund ist die Standard Einstellung von &amp;quot;strict-src-check disabled&amp;quot; (loose) für Perimeter Firewall ausreichend kann jedoch auch auf &amp;quot;strict-src-check enabled&amp;quot; (strict) gesetzt werden um dem Umstand von &amp;quot;IP Spoofing Attacken&amp;quot; anhand private IP's über das Internet Segment entgegenzutreten. Wird eine FortiGate Firewall als &amp;quot;LAN Firewall&amp;quot; eingesetzt, sollte die Option &amp;quot;strict-src-check enabled&amp;quot; benutzt werden um &amp;quot;strict&amp;quot; Mode zu benutzen da auf allen Interfaces ein Routing von private IP's potentiell möglich ist. Desweiteren gibt es Situationen in denen ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss (Datacenter). Solche Implementationen sollte jedoch möglichst verhindert werden! Wenn jedoch ein &amp;quot;Asymetrisches Routing&amp;quot; implementiert werden muss und die Auswirkungen bekannt sind, ist es nicht empfohlen &amp;quot;strict-src-check disable&amp;quot; (loose) zu benutzen. Somit sollte/muss für ein &amp;quot;Asymetrisches Routing&amp;quot; der &amp;quot;strict-src-check enable&amp;quot; (strict) verwendet werden. Die &amp;quot;strict-src-check&amp;quot; Funktion sollte in einem &amp;quot;Asymentrisches Routing&amp;quot; nur dann deaktiviert werden dh. &amp;quot;loose&amp;quot; um Netzwerkprobleme/Routing zu verifizieren resp. zu eruieren. Dies bedeutet: Für eine &amp;quot;Asymetrisches Routing&amp;quot; sollte per Standard folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set strict-src-check enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set asymroute enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die BFD (Bi-Directional Forwarding Detection) Funktion auf einem Interface aktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Bi-Directional Forwarding Detection (BFD) Funktion wird per Standard über die &amp;quot;system settings&amp;quot; Konfiguration gesteuert. Dies bedeutet: Für ein Interface ist die &amp;quot;bfd&amp;quot; Option per Standard auf &amp;quot;global&amp;quot; konfiguriert. Um die Option &amp;quot;bfd&amp;quot; unter &amp;quot;system settings&amp;quot; zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;bfd&amp;quot; Option unter &amp;quot;system settings&amp;quot; aktiviert (Per Standard Deaktiviert), wird die entsprechende Konfiguration für die Interfaces herangezogen:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird somit unter &amp;quot;system settings&amp;quot; die Option &amp;quot;bfd&amp;quot; aktiviert, sollte für alle Interfaces auf diesen &amp;quot;bfd&amp;quot; nicht benützt werden soll, diese Option Deaktiviert werden! Die BFD Funktion kann ebenfalls innerhalb OSPF Routing Protokolls sowie Interface aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config router ospf&lt;br /&gt;
        # set bfd [enable | disable]&lt;br /&gt;
        # config ospf-interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set bfd [global | enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem BFD auf zB zwei Interfaces aktiviert wurde, kann durch folgenden Befehl der Status für BFD für diese Interfaces abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info bfd neighbor&lt;br /&gt;
        OurAddress        NeighAddress        State        Interface         LDesc/RDesc&lt;br /&gt;
&lt;br /&gt;
== Policy Routing ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device eine Dual ISP Konfiguration erstellen anhand Policy Routing? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 eine Konfiguration durchgeführt werden soll anhand zwei zur Verfügung stehender ISP Verbindungen muss Grundlegend von zwei Scenarien&lt;br /&gt;
ausgegangen werden:&lt;br /&gt;
&lt;br /&gt;
        • Active-Passive (Nur eine ISP Verbindung Active und zweite ISP Verbindung Passive für Failover)&lt;br /&gt;
        • Active-Active  (Beide ISP Verbindungen sind Active und stehen für Failover zur Verfügung)&lt;br /&gt;
&lt;br /&gt;
Wenn eine Active-Passive Konfiguration durchgeführt wird so kann dies anhand der &amp;quot;distance&amp;quot; durchgeführt werden. Dies bedeutet: In der Routing Konfiguration werden unterschiedliche &amp;quot;distance&amp;quot; für die Routing Einträge des Default Gateways der ISP's konfiguriert. Der Default Gateway Routing Eintrag mit dem höheren Wert für &amp;quot;distance&amp;quot; (zB distnace 20) wird aus der Routing Tabelle entfernt und somit verbleibt nur ein Default Gateway Eintrag (zb distance 10). Dadurch wird ein Active-Passive Scenario konfiguriert. Wir empfehlen jedoch eine Active-Active Konfiguration da diese über mehr Flexibilität verfügt. In so einem Fall wird die &amp;quot;distance&amp;quot; beider Default Gateways mit gleichen Wert konfiguriert (zB distnace 10). Somit existieren beide Default Gateways in der Routing Tabelle und sind Gleichwertig (Equal Cost Multipathing). Da beide ISP Verbindungen Gleichwertig sind, kann nun über ein Policy Routing entschieden werden welcher Traffic über welchen ISP gesendet wird. Dabei steht jeweils die zusätzliche ISP Verbindung sofern gewünscht als Failover zur Verfügung. Im nachfolgenden Beispiel wird Schritt für Schritt aufgezeigt wie eine Active-Active Konfiguration anhand zwei zur Verfügung stehender ISP durchgeführt wird. In dieser Schritt für Schritt Anleitung werden einige zusätzliche Menüpositionen resp. Features benutzt, die nicht per Standard auf einem Mgmt. Web Interface einer FortiGate aktiviert sind. Somit müssen diese Menüpositionen resp. Features aktiviert werden. Weitere Informationen wie diese Menüposition oder Features aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für diese Schritt für Schritt Anleitung gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
         _________________________                  ___________                                                ___________ &lt;br /&gt;
        |                         |     198.18.3.1 |           |212.59.153.114/29           212.59.153.113/29 |           |                __________&lt;br /&gt;
        | DMZ Env. 198.18.3.0/24  |------DMZ-------|           |------ wan2 ----------------------------------| Router I  |---------------|          |&lt;br /&gt;
        |_________________________|                |           | (DHCP Konfiguration VDSL                     |___________|               |          |&lt;br /&gt;
         _________________________                 | FORTGATE  |                                               ___________                | Internet |&lt;br /&gt;
        |                         |     198.18.0.1 |           |193.193.135.66/27           193.193.135.65/27 |           |               |          |&lt;br /&gt;
        | LAN Env. 198.18.0.0/24  |----- LAN ------|           |------ wan1 ----------------------------------| Router II |---------------|__________|&lt;br /&gt;
        |_________________________|                |___________| (Manuelle Konfiguration)                     |___________|&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der ISP Verbindung muss auf folgendes geachtet werden: Wenn eine ISP Verbindung anhand eine statische resp. manuelle IPv4 Konfiguration durchgeführt wird, muss der Default Gateway zusätzlich als statische Route konfiguriert werden. Dabei spielt die &amp;quot;distance&amp;quot; eine entscheidende Rolle dh. diese muss über den gleichen Wert verfügen wie zweite ISP Verbindung. Wenn eine ISP Verbindung anhand einer dynamischen Konfiguration durchgeführt wird dh. PPPoE oder DHCP, dann muss die entsprechende &amp;quot;distance&amp;quot; nicht in der Routing Tabelle für ein statisches Routing konfiguriert werden, sondern innerhalb des Interface Konfiguration damit später die dynamisch zugewiesenen Default Gateways des ISP mit der entsprechender &amp;quot;distance&amp;quot; in die Routing Tabelle eingetragen wird. Per Standard gilt auf einem FortiOS folgende Werte betreffend Routing:&lt;br /&gt;
&lt;br /&gt;
        • distance 10&lt;br /&gt;
        • priority 0&lt;br /&gt;
&lt;br /&gt;
Konfiguriere die Interfaces für die zwei ISP Verbindungen:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan1&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2082.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere den Eintrag &amp;quot;wan2&amp;quot;] &amp;gt; Edit &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2083.jpg]]&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;wan2&amp;quot; Konfiguration die dynamisch durchgeführt wurde dh. anhand DHCP wurde die &amp;quot;distance&amp;quot; explizit auf den Wert 10 gesetzt. Somit wird der Default Gateway anhand &amp;quot;Retrieve default gateway from server&amp;quot; vom ISP zugewiesen und in die Routing Tabelle mit dem Wert &amp;quot;distance 10&amp;quot; eingetragen. Zusätzlich ist es Wichtig bei einer dynamischen ISP Konfiguration des Interface, dass die Position &amp;quot;Override Internal DNS&amp;quot; nicht aktiviert ist damit die System DNS Konfiguration des FortiOS nicht überschrieben wird. Für &amp;quot;wan1&amp;quot; wurde eine manuelle resp. statische Konfiguration durchgeführt. Somit muss der Default Gateway anhand einer statischen Route mit der richtigen &amp;quot;distance 10&amp;quot; in die Routing Tabelle eingetragen werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2084.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn beide ISP Verbindungen aktiv sind, muss nun das Routing kontrolliert werden dh. beide Default Gateways müssen in der Routing Tabelle mit gleicher &amp;quot;distance 10&amp;quot; und &amp;quot;priority 0&amp;quot; erscheinen. Die Information über die &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot; muss jedoch über die zusätzlichen Spalten eingeblendet werden damit diese ersichtlich sind dh. führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor &amp;gt; [Rechte Maustaste auf Spalte] &amp;gt; [Wähle &amp;quot;Distance&amp;quot; sowie &amp;quot;Metric&amp;quot;] &amp;gt; Apply&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2085.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Routing Einträge der ISP kontrolliert werden dh. das beide Gleichwertig sind sprich über die gleiche &amp;quot;distance&amp;quot; und &amp;quot;priority&amp;quot; vefügen:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2086.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Kontrolle kann ebenfalls in der CLI anhand des folgende Kommandos durchgeführt werden. Dabei ist jedoch zu berücksichtigen, dass dieses Kommando nur die &amp;quot;aktiven&amp;quot; Routing Einträge der Routing Tabelle auflistet und nicht die nicht aktiven:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               * - candidate default&lt;br /&gt;
        &lt;br /&gt;
        S*      '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
                          '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C       193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C       198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S       198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C       198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C       198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C       198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C       212.59.153.112/29 is directly connected, wan2 &lt;br /&gt;
&lt;br /&gt;
Um alle Routing Einträge aus der Routing Tabelle egal ob diese &amp;quot;aktiv&amp;quot; sind oder nicht aufzulisten kann folgender Befehl in der CLI benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get router info routing-table database&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
               O - OSPF, IA - OSPF inter area&lt;br /&gt;
               N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
               E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
               i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
               &amp;gt; - selected route, * - FIB route, p - stale info&lt;br /&gt;
        &lt;br /&gt;
        S    *&amp;gt; '''0.0.0.0/0 [10/0] via 193.193.135.65, wan1'''&lt;br /&gt;
             *&amp;gt;           '''[10/0] via 212.59.153.113, wan2'''&lt;br /&gt;
        C    *&amp;gt; 193.193.135.64/27 is directly connected, wan1&lt;br /&gt;
        C    *&amp;gt; 198.18.0.0/24 is directly connected, internal1&lt;br /&gt;
        S    *&amp;gt; 198.18.1.0/25 [10/0] is directly connected, ssl.root&lt;br /&gt;
        C    *&amp;gt; 198.18.2.0/25 is directly connected, fortinet4intern&lt;br /&gt;
        C    *&amp;gt; 198.18.2.128/25 is directly connected, fortinet4guest&lt;br /&gt;
        C    *&amp;gt; 198.18.3.0/24 is directly connected, dmz&lt;br /&gt;
        C    *&amp;gt; 212.59.153.112/29 is directly connected, wan2&lt;br /&gt;
&lt;br /&gt;
Somit gilt für diese zwei ISP Konfigurationen die wir durchgeführt haben ECMP (Equal Cost Multipathing; Source IP Based). Wieso ECMP benutzt wird in der aktuellen Konfiguration siehe &lt;br /&gt;
nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_auf_einer_FortiGate_ein_Routing_Tabelle_.22lookup.22_durchgef.C3.BChrt_und_wie_wird_das_.22Routing.22_abgearbeitet.3F]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muessen die zwei ISP Verbindungen überwacht werden damit dem FortiOS mitgeteilt wird, wenn eine ISP Verbindung nicht mehr zur Verfügung steht. Dies kann anhand Link Monitor konfiguriert werden. Wird durch Link Monitoring festgestellt das eine ISP Verbindung nicht mehr zur Verfügung steht, wird der entsprechende Default Gateway Eintrag aus der Routing Tabelle entfernt und somit wird der gesamte verbleibende Traffic über den verbleibende ISP Verbindung resp. Default Gateway gesendet. Unter FortiOS 5.4 GA Release steht der Menüpunkt für die Link Monitoring Konfiguration nicht mehr zur Verfügung. Aus diesem Grund muss diese Konfiguration über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system link-monitor&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.8.8&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # edit [Name für den Link Monitor zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set srcintf [Name des Interfaces zB &amp;quot;wan2&amp;quot;]&lt;br /&gt;
        # set server [Name des Servers für Ueberwachung zB &amp;quot;8.8.4.4&amp;quot;]&lt;br /&gt;
        # set protocol ping &lt;br /&gt;
        # set gateway-ip 0.0.0.0&lt;br /&gt;
        # set source-ip 0.0.0.0&lt;br /&gt;
        # set interval 5&lt;br /&gt;
        # set timeout 1&lt;br /&gt;
        # set failtime 5&lt;br /&gt;
        # set recoverytime 5&lt;br /&gt;
        # set ha-priority 1&lt;br /&gt;
        # set update-cascade-interface disable &lt;br /&gt;
        # set update-static-route enable &lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zur Ueberwachung der ISP Links im Link Monitoring wird ein IPv4 Adresse definiert. In unserem Beispiel &amp;quot;8.8.8.8&amp;quot; sowie &amp;quot;8.8.4.4&amp;quot;. Diese IPv4 Adressen stelle die öffentlichen Google DNS Server dar und sollten in produktiven Umgebungen nicht genutzt werden. Dies bedeutet: Ziel ist es zu verifizieren ob die ISP Verbindung inkl. Backbone des ISP Routing technisch zur Verfügung steht. Somit sollte ein Ping Server gewählt werden, der durch den Backbone des ISP Providers erreichbar ist. Ist dieser Ping Server nicht mehr erreichbar, wird durch den Link Monitor für das entsprechende Interface durch die Option &amp;quot;update-static-route&amp;quot; der Routing Eintrag für den Default Gateway in der Routing Tabelle entfernt. Die konfigurierten Link Monitore können über folgende Position mit deren Status eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; WAN Link Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2087.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in der momentanen Konfiguration ECMP dh. es gilt Routing technisch gesehen folgendes:&lt;br /&gt;
&lt;br /&gt;
       0) Routing Cache&lt;br /&gt;
       1) Policy Route&lt;br /&gt;
       2) Longest Match&lt;br /&gt;
       3) Distance&lt;br /&gt;
       4) Priority&lt;br /&gt;
       5) Metric (Dynamisches Routing)&lt;br /&gt;
       6) ECMP (Equal Cost Multiple Path)&lt;br /&gt;
&lt;br /&gt;
Um den Routing Cache zu erneuern kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Da ECMP per Standard auf &amp;quot;Source-IP Based&amp;quot; gesetzt ist, wird der Traffic momentan Source IP Based basierend zwischen diesen beiden ISP Verbindungen verteilt. Um dies zu verhindern können nun &amp;quot;Policy Routen&amp;quot; konfiguriert werden um durch diese Explizit den Traffic über &amp;quot;wan1&amp;quot; oder &amp;quot;wan2&amp;quot; zu senden. Diese &amp;quot;Policy Routen&amp;quot; können unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
In dieser &amp;quot;Policy Route&amp;quot; resp. Tabelle gilt &amp;quot;top down first match wins&amp;quot;! Bei der Konfiguration einer &amp;quot;Policy Route&amp;quot; ist jedoch folgendes zu berücksichtigen: In der &amp;quot;Policy Route&amp;quot; steht unter der Position Protocol &amp;quot;ANY&amp;quot; zur Verfügung. Diese Funktion &amp;quot;ANY&amp;quot; unter Protocol sollte nicht benutzt werden. Wird die Position &amp;quot;ANY&amp;quot; dennoch benutzt, wird der entsprechende Traffic in jedem Fall unweigerlich über das konfigurierte Interface gesendet ohne Ausnahme. Somit existiert zB ein &amp;quot;dmz&amp;quot; ist dieses für die definierte Source nicht mehr erreichbar! Möchte man zB das der gesamte Traffic für TCP und/oder UDP über &amp;quot;wan1&amp;quot; gesendet wird muss folgende &amp;quot;Policy Routen&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol TCP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2088.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2089.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit wird durch diese zwei konfigurierten &amp;quot;Policy Routen&amp;quot; sätmlicher LAN (internal1) Traffic für TCP und UDP für die Destination Ports 1-65535 über &amp;quot;wan1&amp;quot; gesendet. Die &amp;quot;Destination address / mask&amp;quot; 0.0.0.0/0.0.0.0 indiziert dabei alle Destinationen. Wird die Konfiguration betreffend &amp;quot;Gateway Address&amp;quot; mit 0.0.0.0 konfiguriert, wird in der Routing Tabelle für das definierte Outgoing Interface der entsprechende Routing Eintrag resp. Default Gateway IPv4 Adresse herangezogen. Die momentane Konfiguration umfasst somit zwei &amp;quot;Policy Routen&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2090.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll nun eine spezifisches Protokoll zB VoIP (UDP 5060) über &amp;quot;wan2&amp;quot; gesendet werden muss eine neue &amp;quot;Policy Route&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes &amp;gt; Create New &amp;gt; Protocol UDP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2091.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt in dieser Tabelle der Policy Routen &amp;quot;top down first match wins&amp;quot;. Somit muss nun diese neu erstellte &amp;quot;Policy Route&amp;quot; für VoIP vor den bereites bestehenden gesetzt werden da ansonsten die bereits bestehende UDP basierende &amp;quot;Policy Route&amp;quot; für alle UDP Port 1-65535 greift. Die einzelnen &amp;quot;Policy Routen&amp;quot; können mit der Maus per &amp;quot;drag &amp;amp; drop&amp;quot; so arrangiert werden wie gewünscht:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2092.jpg]]&lt;br /&gt;
&lt;br /&gt;
Betreffend Routing ist desweiteren folgendes zu berücksichtigen: Existiert für einen spezifischen Traffic keine &amp;quot;Policy Route&amp;quot; dh. zB für ein &amp;quot;dmz&amp;quot;, wird das reguläre Routing (Layer 3) entsprechend dem Traffic verarbeitet! Dies kann als Beispiel anhand einer &amp;quot;dmz&amp;quot; IPv4 Adresse unter folgender Position verifziert werden:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; Routing Monitor&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2093.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2094.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand &amp;quot;198.18.3.5&amp;quot; wird nun in der Routing Tabelle ein Lookup durchgeführt and aufgezeigt über welchen Routing Eintrag diese IPv4 Adresse gesendet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2095.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt muss nun der entsprechende Traffic auf der Firewall anhand &amp;quot;Firewall Policy Rules&amp;quot; auf &amp;quot;wan1&amp;quot; und/oder &amp;quot;wan2&amp;quot; erlaubt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2096.jpg]]&lt;br /&gt;
&lt;br /&gt;
Soll ein spezifischer Traffic bei einem Failover nicht erlaubt werden, kann für das entsprechende Failover Outgoing Interface eine &amp;quot;Explizit Deny&amp;quot; Firewall Policy konfiguriert werden. Als Beispiel: Wenn VoIP regulär über &amp;quot;wan2&amp;quot; gesendet wird jedoch verhindert werden soll, dass VoIP in einem Failover Scenario über &amp;quot;wan1&amp;quot; gesendet wird, kann folgende &amp;quot;Firewall Policy Rule&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2097.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzten Schritt muss folgendes beachtet werden: Der System DNS Server der konfiguriert wird, muss ISP unabhängig sein! Dies bedeutet: Wird ein DNS Server auf dem FortiOS konfiguriert einer ISP Verbindung zB &amp;quot;wan1&amp;quot; kann dieser zwar für diese ISP Verbindung zB &amp;quot;wan1&amp;quot; benutzt werden, funktioniert jedoch für &amp;quot;wan2&amp;quot; nicht da dies durch den &amp;quot;wan2&amp;quot; ISP verhindert wird. Somit stellt sich die Frage: Was für DNS Server zu konfigurieren sind? Die Lösung die in jedem Falle funktioniert, ist ein interner DNS Server der anhand der &amp;quot;root server&amp;quot; konfiguriert wurde und somit als Caching Server figuriert. Dies bedeutet: Für einen Domain Controller wird eine lokale Domaine konfiguriert. Alle DNS Anfragen die nicht für die lokale Domaine bestimmt sind werden diesen &amp;quot;root server&amp;quot; für eine DNS Auflösung weitergeleitet. Um dies auf einem Domain Controller zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        Domain Controller &amp;gt; DNS &amp;gt; Local Domain Controller &amp;gt; [Rechte Maustaste] &amp;gt; Eigenschaften&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2098.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es darf unter normalen Umständen kein Eintrag unter &amp;quot;Weiterleitung&amp;quot; existieren. Ist kein Eintrag vorhanden, werden die Anfragen an die &amp;quot;Stammhinweise&amp;quot; weitergeleitet. Diese &amp;quot;Stammhinweise&amp;quot; stellen die &amp;quot;root server&amp;quot; dar die von jeder IPv4 Source benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2099.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun muss dem FortiOS mitgeteilt werden, dass dieser interne DNS Server auf dem Domain Controller benutzt werden soll. Wie die System DNS Server eines FortiOS konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device das Routing für &amp;quot;policy routing&amp;quot; auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann mit &amp;quot;policy routing&amp;quot; gearbeitet werden dh. Policy Routing ist &amp;quot;Layer 4&amp;quot; basierend und wird vor einer statischen Route abgearbeitet. Policy Routen selber werden über das Mgmt. Web Interface konfiguriert unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Policy Routes&lt;br /&gt;
&lt;br /&gt;
Werden unter dieser Position &amp;quot;Policy Routes&amp;quot; konfiguriert gilt für die Reihenfolge &amp;quot;top down first match wins&amp;quot;. Dies bedeutet: Durch die Konfiguration von &amp;quot;Policy Routes&amp;quot; wird die &amp;quot;Policy-based route&amp;quot; Tabelle angelegt und herangezogen um das Routing im generellen abzuarbeiten. Diese &amp;quot;Policy-based route&amp;quot; Tabelle kann über folgendes CLI Kommando eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall proute list&lt;br /&gt;
        list route policy info(vf=root):&lt;br /&gt;
        id=2 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.1.0/255.255.255.0 &lt;br /&gt;
        id=1 flags=0x0 tos=0x00 tos_mask=0x00 protocol=6 sport=1:65535 iif=7 dport=1-65535 oif=4 gwy=0.0.0.0 &lt;br /&gt;
        source wildcard(1): 198.18.0.0/255.255.255.0 &lt;br /&gt;
        destination wildcard(1): 192.168.0.0/255.255.255.0 &lt;br /&gt;
&lt;br /&gt;
Dieser &amp;quot;output&amp;quot; listet die &amp;quot;Policy Routes&amp;quot; auf wie diese unter &amp;quot;Network &amp;gt; Policy Routes&amp;quot; aufgelistet werden dh. die vergebene &amp;quot;id&amp;quot; für die &amp;quot;Policy Routes&amp;quot; ist kein Indikator welche &amp;quot;Policy Route&amp;quot; für &amp;quot;top down&amp;quot; benutzt wird sondern wie schon erwähnt gilt auch hier in diesem &amp;quot;output&amp;quot; für die Abarbeitung &amp;quot;top down first match wins&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
== Email Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate den &amp;quot;Email Service&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 bezeichnet die &amp;quot;Email Service&amp;quot; Funktion die Konfiguration eines SMTP Servers. Dieser wird auf einem FortiOS benutzt um verschiedene Funktionen zu ermöglichen wie zB:&lt;br /&gt;
&lt;br /&gt;
        • Alert Email&lt;br /&gt;
        • Two-Facto Authentication&lt;br /&gt;
        • Wireless Guest-Provisioning &lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; kann über Mgmt. Web Interface konfiguriert werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Email Service&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1670.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;Email Service&amp;quot; ermöglicht es eine Verschlüsselung für den SMTP Server zu konfigurieren dh. SMTPS (SSL/TLS Port 465) oder STARTTLS (SMTP + TLS Port 587). Die Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate die Funktion &amp;quot;alertemail&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 kann über die Funktion &amp;quot;alertemail&amp;quot; eine Alarmierung anhand Email Nachrichten konfiguriert werden. Damit das entsprechende Kommando &amp;quot;alertemail&amp;quot; unter FortiOS zur Verfügung steht, muss Minimum der &amp;quot;Email Service&amp;quot; konfiguriert werden dh. ein entsprechender SMTP Server. Wird diese Funktion des &amp;quot;Email Service&amp;quot; nicht konfiguriert, steht die Funktion resp. das Kommando &amp;quot;alertemail&amp;quot; nicht zur Verfügung. Weitere Informationen zu der Konfiguration des &amp;quot;Email Service&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Je nach &amp;quot;log&amp;quot; Device stehen nicht alle Optionen unter &amp;quot;alertemail&amp;quot; zur Verfügung da viele dieser Optionen ein &amp;quot;disk&amp;quot; Logging voraussetzen! Für die Konfiguration der Funktion &amp;quot;alertemail&amp;quot; stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config alertemail setting&lt;br /&gt;
        # set username [Gebe eine entsprechende Email Adresse an als Absender zB &amp;quot;noreply@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto1 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto2 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set mailto3 [Gebe eine entsprechende Email Adresse1 an als Empfänger zB &amp;quot;user@mydomain.ch&amp;quot;]&lt;br /&gt;
        # set filter-mode [category | threshold]&lt;br /&gt;
        # set email-interval [Gebe einen Interval an zwischen den Emails zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set IPS-logs [enable | disable]&lt;br /&gt;
        # set firewall-authentication-failure-logs [enable | disable]&lt;br /&gt;
        # set HA-logs [enable | disable]&lt;br /&gt;
        # set IPsec-errors-logs [enable | disable]&lt;br /&gt;
        # set FDS-update-logs [enable | disable]&lt;br /&gt;
        # set PPP-errors-logs [enable | disable]&lt;br /&gt;
        # set sslvpn-authentication-errors-logs [enable | disable]&lt;br /&gt;
        # set antivirus-logs [enable | disable]&lt;br /&gt;
        # set webfilter-logs [enable | disable]&lt;br /&gt;
        # set configuration-changes-logs [enable | disable]&lt;br /&gt;
        # set violation-traffic-logs [enable | disable]&lt;br /&gt;
        # set admin-login-logs [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-warning [enable | disable]&lt;br /&gt;
        # set log-disk-usage-warning [enable | disable]&lt;br /&gt;
        # set fortiguard-log-quota-warning [enable | disable]&lt;br /&gt;
        # set amc-interface-bypass-mode [enable | disable]&lt;br /&gt;
        # set FIPS-CC-errors [enable | disable]&lt;br /&gt;
        # set FDS-license-expiring-days [Gebe Anzahl Tage an bevor FDS (FortiGuard) abläuft zB &amp;quot;15+]&lt;br /&gt;
        # set local-disk-usage [Gebe in % an wann eine Nachricht für &amp;quot;diskusage&amp;quot; gesendet werden soll zB &amp;quot;75&amp;quot;]&lt;br /&gt;
        # set emergency-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set alert-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set critical-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set error-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;5&amp;quot;]&lt;br /&gt;
        # set warning-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set notification-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;20&amp;quot;]&lt;br /&gt;
        # set information-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;30&amp;quot;]&lt;br /&gt;
        # set debug-interval [Gebe einen entsprechenden Interval ein zB &amp;quot;60&amp;quot;]&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== SMS Service ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 auf einer FortiGate einen SMS Service/Provider konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einer FortiGate eine Two-Factor Authentication konfiguriert werden soll basierend auf ODA (On-Demand Authentication) muss ein entsprechender SMS Service resp. Provider konfiguriert werden. Per Standard steht auf einer FortiGate ein FortiGuard SMS Provider zur Verfügung jedoch ist dieser FortiGuard SMS Provider nicht in FortiCare und/oder FortiGuard enthalten. Bei diesem FortiGuard SMS Provider handelt es sich um den Amerikanischen SMS Provider Clickatell. Dieser SMS Service über FortiGuard wird von unserer Seite nicht empfohlen und anstelle dessen sollte ein lokaler SMS Provider gewählt werden. Dabei ist zu beachten, dass der gewählt SMS Provider einen SMS Versandt über EMail unterstützt da die FortiGate kein SMS Versandt über HTTP/S get und post unterstützt. Von userer Seite her können folgende SMS Provider empfohlen werden:&lt;br /&gt;
&lt;br /&gt;
        • Swisscom (@sms.ip-plus.net)&lt;br /&gt;
        • Dolphin (https://www.dolphin.ch/dolphin-systems/)&lt;br /&gt;
        • Truesenses (http://www.truesenses.com/)&lt;br /&gt;
&lt;br /&gt;
Da der SMS Versand über den Email Service durchgeführt wird, gilt die Konfiguration eines Email Service als Voraussetzung für die Konfiguration eines SMS Service. Wie der Email Service zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach sind die Voraussetzungen gegeben einen SMS Service resp. Provider auf der FortiGate zu konfigurieren. Die Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set mail-server [FQDN des Mail Server für SMS Versandt zB &amp;quot;sms.ip-plus.net&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird ein User lokal erfasst und diesem über SMS eine Two-Factor Authentifizierung aktiviert muss für diesen User eine entsprechende Mobile Nummer definiert werden. Wird über einen Service auf der FortiGate eine Two-Factor Authentifizierung ausgelöst so wird im Hintergrund über den definierten SMS Service/Provider der für die Mobiel Nummer konfiguriert wurde ein Email generiert in folgender Form:&lt;br /&gt;
&lt;br /&gt;
        [Land][Vorwahl][Mobile Nummer]@[FQDN des Mail Server für SMS Versandt]&lt;br /&gt;
&lt;br /&gt;
== FortiView ==&lt;br /&gt;
&lt;br /&gt;
=== In FortiView unter FortiOS 5.4 werden &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht aufgelistet? ===&lt;br /&gt;
&lt;br /&gt;
Unter der Voraussetzung das ein &amp;quot;logging&amp;quot; auf einer FortiGate korrekt konfiguriert wurde fällt einem auf, dass &amp;quot;unbekannte Applikationen&amp;quot; sowie &amp;quot;lokaler Traffic&amp;quot; nicht unter FortiView aufgelistet werden. Dies bedeutet: Wird &amp;quot;Application Control&amp;quot; benutzt und eine FortiGate kann eine Applikation nicht &amp;quot;identifizieren&amp;quot; fehlt dieser &amp;quot;Traffic&amp;quot; per Standard unter FortiView. Möchte man diese &amp;quot;unbekannten Applikationen&amp;quot; dennoch auflisten kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ebenso wird der &amp;quot;lokale Traffic&amp;quot; einer FortiGate dh. initiert durch den Device selber wie zB DNS, FortiGuard usw. nicht unter FortiView aufgelistet. Möchte man diesen &amp;quot;lokalen Traffic&amp;quot; auflisten so kann dies folgendermassen Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann auch über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1626.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1627.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Prozesse ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige von Prozesse und Dienste die zuständige sind um die verschiedenen Aufgaben einer Firewall durchzuführen. Um die Prozesse aufzulisten kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top [refresh_time_sec] [number_of_lines]&lt;br /&gt;
&lt;br /&gt;
Somit möchte man einfach die &amp;quot;top&amp;quot; 20 Prozesse (Standard) auflisten kann der vorhergende Befehl benutzt werden ohne Optionen von &amp;quot;refresh_time_sec&amp;quot; sowie &amp;quot;number_of_lines&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  1 days, 5 hours and 23 minutes&lt;br /&gt;
        1U, 2N, 0S, 97I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       3.1     1.3&lt;br /&gt;
                  newcli     2136      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      R       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli     2086      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Um den Befehl resp. die Funktion zu beenden benütze &amp;quot;Ctrl + C&amp;quot;. Wenn Prozesse untersucht/beobachtet werden sollen dh. ob diese viele Resourcen beanspruchen etc. kann anhand &amp;quot;refresh_time_sec&amp;quot; und &amp;quot;number_of_lines&amp;quot; der Befehl erweitert werden. Dies bedeutet: Nachfolgendes Beispiel zeigt wie der Befehl ausgeführt wird und zwar mit einer &amp;quot;refresh_time_sec&amp;quot; von 5 Sekunden und &amp;quot;number_of_lines&amp;quot; von 10 was wiederum heisst, es werden nur die Top 10 Prozesse/Dienste aufgelistet: &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 10&lt;br /&gt;
        Run Time:  1 days, 5 hours and 27 minutes&lt;br /&gt;
        0U, 2N, 0S, 98I; 1839T, 1421F&lt;br /&gt;
                 miglogd       55      S       2.9     1.3&lt;br /&gt;
                  newcli     2141      R &amp;lt;     0.5     0.8&lt;br /&gt;
               ipsengine      114      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2090      S       0.0     1.4&lt;br /&gt;
                 pyfcgid     2092      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2094      S       0.0     1.3&lt;br /&gt;
                 pyfcgid     2093      S       0.0     1.3&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Abschnitt was die verschiedenen Positionen in der Auflistung der Prozesse für eine Bedeutung haben um die Informationen korrekt zu intepretieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist folgendes zu beachten: Die Prozesse werden mit verschiedenen &amp;quot;Status&amp;quot; aufgelistet:&lt;br /&gt;
             &lt;br /&gt;
        S     Sleeping&lt;br /&gt;
        R     Running&lt;br /&gt;
        D     Do not disturb&lt;br /&gt;
        Z     Zombie&lt;br /&gt;
&lt;br /&gt;
&amp;quot;R&amp;quot; und &amp;quot;S&amp;quot; Status Informationen eines Prozesses sind normal. Das ein Prozess in den Status &amp;quot;D&amp;quot; wechselt kann für kurze Zeit vorkommen. Bleibt der Status jedoch für längere Zeit im Status &amp;quot;D&amp;quot; ist dies ein Indiz das dieser Prozess nicht korrekt arbeitet. Ein Status &amp;quot;Z&amp;quot; für einen Prozess ist klar ein Indiz das dieser Prozess nicht korrekt läuft. Ein Prozess im Status &amp;quot;Z&amp;quot; kann nicht mit &amp;quot;kill&amp;quot; beendet werden dh. um diesen Prozess zu beenden ist ein Neustart des Devices notwendig!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Prozesse die auf einer FortiGate existieren nach Memory Benützung auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um die Prozesse aufzulisten wäre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
        &lt;br /&gt;
        Options:&lt;br /&gt;
          -n LINES, --num=LINES&lt;br /&gt;
                                Number of top processes to show (20 by default)&lt;br /&gt;
          -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                Update interval, in seconds (1 by default)&lt;br /&gt;
          -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
          -d, --dump            Dump stats to the files&lt;br /&gt;
          -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Optionen kann folgender Befehl abgesetzt werden um mit &amp;quot;-s mem&amp;quot; die Prozess nach Memory Benützung zu sortieren und alle 60 Sekunden &amp;quot;-i 60&amp;quot; einen Refresh durchzuführen sowie mit &amp;quot;-n 10&amp;quot; die Top 10 Prozesse aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
        &lt;br /&gt;
           CPU [||||||||||||||||||||||||||||||||||||||||] 100.0%&lt;br /&gt;
           Mem [||||||||                                ]  22.0%   421M/1839M&lt;br /&gt;
           Processes: 10 (running=3 sleeping=85)&lt;br /&gt;
           &lt;br /&gt;
           PID      RSS   CPU% ^MEM%   FDS     TIME+  NAME&lt;br /&gt;
         * 60       83M    0.0  4.5    38  00:29.40  ipsmonitor [x3]&lt;br /&gt;
           57       50M    0.0  2.7    19  02:10.82  httpsd [x4]&lt;br /&gt;
           38       27M    0.0  1.5    13  01:14.17  cmdbsvr&lt;br /&gt;
           2090     26M    0.0  1.4    13  00:01.31  pyfcgid [x4]&lt;br /&gt;
           55       24M    0.0  1.3    25  37:23.73  miglogd&lt;br /&gt;
           73       22M    0.0  1.2    31  00:01.40  sslvpnd&lt;br /&gt;
           2086     19M    0.0  1.1    12  00:01.26  newcli [x2]&lt;br /&gt;
           108      17M    0.0  1.0    34  01:04.20  cw_acd&lt;br /&gt;
           66       17M    0.0  0.9    21  00:00.25  forticron&lt;br /&gt;
           84       15M    0.0  0.9    51  00:02.47  wad [x2]&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' die Angabe &amp;quot;-s mem&amp;quot; indiziert die Spalte &amp;quot;MEM%&amp;quot; dh. sollen die Prozess nach &amp;quot;CPU%&amp;quot; Auslastung sortiert werden kann&lt;br /&gt;
                anstelle von &amp;quot;-s mem&amp;quot; die Angabe &amp;quot;-s cpu&amp;quot; benützt werden!&lt;br /&gt;
&lt;br /&gt;
=== Welche Prozesse existieren auf einer FortiGate nach deren Namen und welche Aufgaben haben diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einer FortiGate existieren unzählige Prozesse die für verschiedenen Aufgaben zuständig sind. Diese könne zB anhand &amp;quot;diagnose sys top 5 99&amp;quot; eingesehen werden. Viele Prozesse existieren nur dann wenn eine entsprechende Konfigurtion durchgeführt wird. Andere existieren nur dann wenn ein bestimmte FortiGate Modell benutzt wird wie zB PoE (Power over Ethernet). Wiederum Andere existieren und sind mit dem Stauts &amp;quot;idle&amp;quot; versehen da die Funktion deaktiviert wurde wie zB Wirless Controller &amp;quot;cw_acd&amp;quot;. Nachfolgend eine Auflistung der bekannten Prozess und einer Kurzbeschreibung dieser. Dabei ist zu beachten das diese Liste nicht eine FortiOS 5.4 basierende Liste ist sondern einfach alle bekannte Prozesse für ein FortiOS auflistet:&lt;br /&gt;
&lt;br /&gt;
        • pptpd                         Deamon für pptp Server&lt;br /&gt;
        • pptpcd                        Deamon für pptp Client&lt;br /&gt;
        • l2tpd                         Deamon für l2tp Server&lt;br /&gt;
        • l2tpcd                        Deamon für l2tp Client&lt;br /&gt;
        • ipldbd                        Deamon für ipldbd&lt;br /&gt;
        • vsd                           Virtual Server Deamon&lt;br /&gt;
        • acd                           Aggregation Controller Deamon&lt;br /&gt;
        • src-vis                       Source Visibility Deamon&lt;br /&gt;
        • pppoed                        Deamon für pppoe&lt;br /&gt;
        • ddnscd                        DDNS Client Deamon&lt;br /&gt;
        • urlfilter                     URL Filter Deamon&lt;br /&gt;
        • ntpd                          Zeitserver NTP Deamon&lt;br /&gt;
        • sshd                          SSH Server Deamon&lt;br /&gt;
        • tftpd                         TFTP Deamon&lt;br /&gt;
        • telnetd                       Telnet Deamon&lt;br /&gt;
        • authd                         Authentication Deamon&lt;br /&gt;
        • fssod                         Fortinet Single Sign-On (FSSO) Deamon&lt;br /&gt;
        • quard                         Quarantine Deamon&lt;br /&gt;
        • rtmon                         Realtime Monitor Deamon (Ping Server Deamon)&lt;br /&gt;
        • radvd                         Router Advertise (adv) Deamon&lt;br /&gt;
        • alertemail                    Alertmail Deamon&lt;br /&gt;
        • dnsproxy                      DNS Proxy Deamon&lt;br /&gt;
        • sflowd                        Deamon für sflow Protokoll&lt;br /&gt;
        • nat64d                        NAT64 Deamon&lt;br /&gt;
        • radiusd                       Radius Deamon&lt;br /&gt;
        • notifd                        Notification Deamon (Nur Carrier Version)&lt;br /&gt;
        • gtpgkd                        Deamon für gtp (Nur Carrier Version)&lt;br /&gt;
        • mass_mmsd                     Mass MMS Deamon (Nur Carrier Version)&lt;br /&gt;
        • alarmd                        Alarm Deamon&lt;br /&gt;
        • wpad_client                   Port Access Client Deamon (Atheros WiFi)         &lt;br /&gt;
        • wpad                          Port Access Entitiy Demon (Prism54 wifi)&lt;br /&gt;
        • eap_proxy                     Extended Protocol Authentication (epa) Proxy Deamon&lt;br /&gt;
        • modemd                        Modem Deamon&lt;br /&gt;
        • dialinsvr                     Dial-In Server Deamon&lt;br /&gt;
        • cardmgr                       PCMCIA Card Manager Deamon&lt;br /&gt;
        • getty aux                     Daemon für agetty AUX&lt;br /&gt;
        • pppoatmd                      PPP over ATM Deamon&lt;br /&gt;
        • adsl_mon                      ADSL Monitor Deamon&lt;br /&gt;
        • httpclid                      HTTP Client Deamon&lt;br /&gt;
        • sessionsync                   Session sync Deamon&lt;br /&gt;
        • fgfmd                         FortiGate to FortiManager Komunikations Deamon         &lt;br /&gt;
        • wccpd                         WCCP Protokoll Deamon&lt;br /&gt;
        • garpd                         VIP Gratuitous ARP Deamon&lt;br /&gt;
        • cw_acd                        CAPWAP Wireless Controller Access Deamon&lt;br /&gt;
        • wpad_ac                       WPA Access Deamon&lt;br /&gt;
        • cw_wtpd                       CAPWAP WTP Deamon&lt;br /&gt;
        • cw_stad                       CAPWAP sta Deamon&lt;br /&gt;
        • fortilinkd                    fortilink Deamon&lt;br /&gt;
        • cu_acd                        Deamon für cputp Access Deamon&lt;br /&gt;
        • swctrl_authd                  Deamon für hostswd Authentication Deamon&lt;br /&gt;
        • vrrpd                         VRRP Deamon&lt;br /&gt;
        • usbmuxd                       USBmux Deamon&lt;br /&gt;
&lt;br /&gt;
        • initXXXXXXXXXXX               Ueberwacht und startet andere Prozesse&lt;br /&gt;
        • zebos_launcher                Zebos Launcher Deamon&lt;br /&gt;
        • hp_api                        HP API Deamon&lt;br /&gt;
        • cmdbsvr                       Update Prozess Deamon, AutoConfig Deamon&lt;br /&gt;
        • uploadd                       Upload Demaon &lt;br /&gt;
        • adsl2plus                     ADSL2Plus Deamon&lt;br /&gt;
        • sqldb                         SQL Datenbank Deamon&lt;br /&gt;
        • reportd                       Reporting Deamon&lt;br /&gt;
        • sql_logd                      SQL Log Deamon &lt;br /&gt;
        • miglogd                       Logging Deamon&lt;br /&gt;
        • chlbd                         Chassis Loadbalancing Deamonchassis loadbalance daemon)&lt;br /&gt;
        • haocd                         Chassis Cluster HA Deamon&lt;br /&gt;
        • chassis5000d                  Chassis 5000 Daemon&lt;br /&gt;
        • chassisd [IPv4 Adresse]       Chassis Deamon&lt;br /&gt;
        • kmiglogd                      Kernel Log Deamon&lt;br /&gt;
        • httpsd                        HTTPS Deamon&lt;br /&gt;
        • pyfcgid                       Python Konfig Deamon&lt;br /&gt;
        • sslvpnd                       SSL VPN Deamon&lt;br /&gt;
        • info_sslvpnd                  SSL VPN Info Deamon&lt;br /&gt;
        • smbcd                         SMB (Samba) Client Deamon&lt;br /&gt;
        • lcdapp                        LCD Panel Control Deamon&lt;br /&gt;
        • proxyd                        Proxy Deamon&lt;br /&gt;
        • imd                           Instante Messaging (IM) Proxy Deamon&lt;br /&gt;
        • wad_launcher                  WAN Acceleration Proxy Deamon&lt;br /&gt;
        • wad                           WAN Acceleration Explizit Proxy Deamon (MAPI RPC)&lt;br /&gt;
        • wad_diskd                     WAN Acceleration Disk Deamon&lt;br /&gt;
        • dlpfingerprint                DLP Fingerprinting Deamon&lt;br /&gt;
        • dlpfpcache                    DLP Fingerprinting Cache Deamon&lt;br /&gt;
        • scanunitd                     Scanunit Deamon&lt;br /&gt;
        • getty                         Console/Telnet Verbindungen&lt;br /&gt;
        • mingetty tty1                 Terminal mingetty tty1 Deamon&lt;br /&gt;
        • mingetty tty2                 Terminal mingetty tty2 Deamon&lt;br /&gt;
        • iked                          VPN IPSec IKE Deamon&lt;br /&gt;
        • ipsmonitor                    IPS Monitor Deamon&lt;br /&gt;
        • updated                       Update Deamon&lt;br /&gt;
        • merged_daemons                Merge Deamon        &lt;br /&gt;
        • fclicense                     FortiClient License Deamon&lt;br /&gt;
        • amc_monitor                   AMC Monitor Deamon&lt;br /&gt;
        • forticron                     CRL Update Deamon&lt;br /&gt;
        • bypass_monitor                Bypass Monitor Deamon&lt;br /&gt;
        • fdsmgmtd                      FortiGuard Management Deamon&lt;br /&gt;
        • fds_msg                       FortiGuard Message Deamon&lt;br /&gt;
        • snmpd                         SNMP Deamon&lt;br /&gt;
        • dhcpd                         DHCP Server Deamon&lt;br /&gt;
        • dhcpcd                        DHCP Client Deamon&lt;br /&gt;
        • dhcprd                        DHCP Relay Deamon&lt;br /&gt;
        • hatalk                        High Availibility (HA) Protokoll Modul&lt;br /&gt;
        • haysnc                        High Availibility (HA) Synchronisierungs Modul&lt;br /&gt;
        • harelay                       High Availibility (HA) Relay Modul für TCP&lt;br /&gt;
&lt;br /&gt;
        • fsd                           Forti-Start Deamon&lt;br /&gt;
        • proxyacceptor                 Proxy Acceptor Deamon&lt;br /&gt;
        • proxyworker                   Proxy Worker Deamon&lt;br /&gt;
        • sslacceptor                   SSL Acceptor Deamon&lt;br /&gt;
        • sslworker                     SSL Worker Deamon&lt;br /&gt;
        • imd                           IM Deamons&lt;br /&gt;
        • fcnacd                        FortiClient NAC (Network Access Control) Deamon&lt;br /&gt;
        • stpd_name                     Spanning Tree Protokoll Deamon&lt;br /&gt;
        • wiredapd                      Wired AP 802.1x Port basierender Authentication Deamon&lt;br /&gt;
        • confsynchbd                   Deamon conf-sync für Heartbeat&lt;br /&gt;
        • confsyncd                     Deamon conf-sync &lt;br /&gt;
        • poed                          Power over Ethernet Deamon&lt;br /&gt;
        • cbp                           CBP Deamon&lt;br /&gt;
        • nsm                           Routing FIB Update&lt;br /&gt;
        • imi                           Routing Abhängiger Deamon&lt;br /&gt;
        • bgpd                          BGP Deamon&lt;br /&gt;
        • ospfd                         OSPF Deamon&lt;br /&gt;
        • ospf6d                        OSPF Version 3 Deamon&lt;br /&gt;
        • pim6d                         PIM Multicast IPv6 Deamon&lt;br /&gt;
        • pimd                          PIM Multicast Deamon&lt;br /&gt;
        • pdmd                          PIM Dense Mode Deamon&lt;br /&gt;
        • ripd                          RIP Deamon&lt;br /&gt;
        • ripngd                        RIP IPv6 Deamon&lt;br /&gt;
        • netscan                       Netscan Deamon&lt;br /&gt;
        • dhcp6s                        DHCP Server IPv6 Deamon&lt;br /&gt;
        • dhcp6r                        DHCP Relay IPv6 Deamon&lt;br /&gt;
        • dhcp6c                        DHCP Client IPv6 Deamon&lt;br /&gt;
        • lted                          USB LTE Deamon&lt;br /&gt;
        • newcli                        Deamon für die Ausführung von CLI Kommandos (SSH, Telnet)&lt;br /&gt;
        • vpd                           VPN Policy Deamon (Ueberprüft welcher Traffic zu welcher Policy gehört)&lt;br /&gt;
        • rlogd                         Syslog Deamon&lt;br /&gt;
&lt;br /&gt;
== System ==&lt;br /&gt;
=== Wie kann ich für einen FortiGate Device unter FortiOS 5.4 ein &amp;quot;factoryreset&amp;quot; ausführen und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann über den &amp;quot;Hardware Reset&amp;quot; Button sowie über die FortiOS CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Bei grösseren FortiGate Devices steht der &amp;quot;Hardware Reset&amp;quot; Button nicht zur Verfügung und ein &amp;quot;factoryreset&amp;quot; muss für diese FortiGate Devices über die CLI durchgeführt werden. Kleinere Devices wie zB FortiGate-60D verfügen über einen &amp;quot;Hardware Reset&amp;quot; Button wie die nachfolgende Abbildung zeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-10.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass es auf der CLI zwei &amp;quot;factoryreset&amp;quot; zur Verfügung stehen dh.:&lt;br /&gt;
&lt;br /&gt;
        factoryreset          Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt!&lt;br /&gt;
        factoryreset2         Die gesamte Konfiguration des FortiOS wird in den Auslieferzustand zurück gesetzt exkl. Interface Konfiguration, VDOM Konfiguration, System Settings swowie Statische Routen!&lt;br /&gt;
&lt;br /&gt;
Ueber den &amp;quot;Hardware Reset&amp;quot; Button kann nur ein &amp;quot;factoryreset&amp;quot; durchgeführt werden. Dieser wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Drücke den &amp;quot;Hardware Reset&amp;quot; Button und auf der Mgmt. Console erscheint folgendes:&lt;br /&gt;
           &lt;br /&gt;
        Reset button has been disabled, please press the button during the first 30 seconds when the box is back to normal after a power-cycle.&lt;br /&gt;
           &lt;br /&gt;
        Diese Meldung indiziert, dass ein Neustart des Devices ausgeführt werden muss um ein &amp;quot;factoryreset&amp;quot; auszuführen. Dies bedeutet: Sobald&lt;br /&gt;
        ein Neustart des Devices ausgeführt wird dh. regulär anhand &amp;quot;execute reboot&amp;quot; oder &amp;quot;power-off&amp;quot; muss der &amp;quot;Hardware Reset&amp;quot; Button nach &lt;br /&gt;
        erscheinen des &amp;quot;Login&amp;quot; erneut innerhalb von 30 Sekunden gedrückt werden! Danach wird ein &amp;quot;factoryreset&amp;quot; durchgeführt und abermals ein&lt;br /&gt;
        Neustart ausgeführt! Es erscheint folgende Meldung auf der Mgmt. Console:&lt;br /&gt;
        &lt;br /&gt;
        System is resetting to factory default......&lt;br /&gt;
        &lt;br /&gt;
        Eine direkte Ausführung eines &amp;quot;factoryreset&amp;quot; ohne Neustart des FortiGate Devices ist aus Sicherheitsgründen nicht möglich! &lt;br /&gt;
&lt;br /&gt;
Möchte man diesen &amp;quot;Hardware Reset&amp;quot; Button deaktivieren dh. dass dieser Vorgang über den &amp;quot;Hardware Reset&amp;quot; Button nicht mehr möglich ist kann über folgende Kommando in der CLI erreicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-reset-button [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird der &amp;quot;Hardware Reset&amp;quot; Button über &amp;quot;system global&amp;quot; deaktiviert und der &amp;quot;Hardware Reset&amp;quot; Button wird dennoch benutzt erscheint auf der Mgmt. Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        Reset button has been disabled, please use 'config system global' to enable the reset button.&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;factoryreset&amp;quot; kann auch über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; System Information &amp;gt; System Configuration &amp;gt; Revisions &amp;gt; Restore Factory Defaults&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1658.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1659.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt kann ein FortiGate Device auch über CLI in den &amp;quot;factoryreset&amp;quot; Zustand versetzt werden. Dabei liegt der Vorteil darin das auch ein &amp;quot;factoryrest2&amp;quot; ausgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        # execute [factoryreset | factoryreset2]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;factoryreset&amp;quot; durchgeführt wird sei es über Mgmt. Web Interface und/oder CLI gelten folgende Default Werte:&lt;br /&gt;
&lt;br /&gt;
        Web Mgmt. Interface IP 192.168.1.99/24 (internal und/oder lan)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-23.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist jedoch zu berücksichtigen das diese Werte betreffend Interface von Modell zu Modell sich unterscheiden können. Ein Beispiel wäre eine FortiGate-100D dh. die Default IP 192.168.1.99 für den Mgmt. Web Interface Zugriff ist auf dem &amp;quot;MGM&amp;quot; Interface konfiguriert. Wenn dies eruiert werden soll kann folgender Befehl über Mgmt. Console benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Für den Zugriff selber auf die IP 192.168.1.99 ist der Befehl &amp;quot;allowaccess&amp;quot; zuständig dh. um auf der Default IP den Zugriff zu erweitern/modifizieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist auf der Default IP 192.168.1.99 folgendes gesetzt:&lt;br /&gt;
&lt;br /&gt;
        ping https ssh http fgfm capwap&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen das unter &amp;quot;system global&amp;quot; der &amp;quot;redirect&amp;quot; von &amp;quot;http&amp;quot; auf &amp;quot;https&amp;quot; per Default gesetzt ist:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine komplette Uebersicht erhalten über den Systemstatus? ===&lt;br /&gt;
&lt;br /&gt;
Für jeden FortiGate Device existiert ein Kommando das einen &amp;quot;TAC Repport&amp;quot; generiert dh. dieses einzelne Kommando führt verschiedenen Script's aus. Wenn das Kommando ausgeführt wird dauert es einige Minuten bis alle Scripts ausgeführt wurden. Die enthaltenen Informationen sind Vielschichtig und Detailliert und umfassen sämtliche Informationen des Systems inkl. Auslastung, FortiGuard Informationen, UMT Feature Informationen usw. Bevor das Kommando ausgeführt wird muss umbedingt darauf geachtet werden, dass der Session &amp;quot;output&amp;quot; zB über &amp;quot;putty&amp;quot; als &amp;quot;Lokales Log&amp;quot; angelegt wird. Um den Bericht auszulösen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
       1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
       2. Erstelle eine Consolen Verbindung oder eine SSH Verbindung zur FortiGate&lt;br /&gt;
       3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # execute tac report&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel-output einer FG-60D (Test System):&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:tac-report-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Es ist &amp;quot;Sinnvoll&amp;quot; diesen Report bei der Ticket Eröffnung seitens Fortinet beizulegen da sehr viele relevante System Informationen aus diesem Report durch den TAC Mitarbeiter ausgelesen werden können!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den Systemstatus unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem folgendem Befehl kann in der CLI der Systemstatus angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01) &lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51) &lt;br /&gt;
        BIOS version: 04000024 &lt;br /&gt;
        System Part-Number: P14482-03 &lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: FGT60-customer&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode &lt;br /&gt;
        Virtual domain configuration: disable &lt;br /&gt;
        FIPS-CC mode: disable &lt;br /&gt;
        Current HA mode: standalone &lt;br /&gt;
        Branch point: 1011 &lt;br /&gt;
        Release Version Information: GA &lt;br /&gt;
        System time: Wed Dec 30 05:56:44 2015&lt;br /&gt;
&lt;br /&gt;
Um spezifische Komponenten oder Informationen aus dem &amp;quot;output&amp;quot; anzeigen zu lassen, kann der &amp;quot;grep&amp;quot; Befehl verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep [Suchbegriff zB Hostname]&lt;br /&gt;
        Hostname: FGT60D-customer&lt;br /&gt;
&lt;br /&gt;
Weiterführende Informationen zum &amp;quot;grep&amp;quot; Befehl gibt es im folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die durchschnittliche Auslastung der System Resourcen unter FortiOS 5.4 für einen FortiGate Device anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Mit dem nachfolgendem Befehl kann der Systemstatus Angezeigt werden. Es werden die durchschnittlichen Werte der Auslastung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        # get system performance status&lt;br /&gt;
        CPU states: 0% user 0% system 0% nice 100% idle&lt;br /&gt;
        CPU0 states: 0% user 0% system 0% nice 100% idle &lt;br /&gt;
        Memory states: 14% used &lt;br /&gt;
        Average network usage: 0 kbps in 1 minute, 0 kbps in 10 minutes, 0 kbps in 30 minutes &lt;br /&gt;
        Average sessions: 0 sessions in 1 minute, 0 sessions in 10 minutes, 0 sessions in 30 minutes &lt;br /&gt;
        Average session setup rate: 0 sessions per second in last 1 minute, 0 sessions per second in last 10 minutes, 0 sessions per second in last 30 minutes &lt;br /&gt;
        Virus caught: 0 total in 1 minute &lt;br /&gt;
        IPS attacks blocked: 0 total in 1 minute&lt;br /&gt;
        Uptime: 7 days,  0 hours,  50 minutes&lt;br /&gt;
&lt;br /&gt;
Es wird eine Übersicht über die Memory und CPU und Netzwerk Auslastung angezeigt. Die Positionen &amp;quot;session&amp;quot;  zeigt der Durchschnitt der erstellten Sessions. Eine Durchschnittliche Übersicht über IPS Attacken und Antivirus aktionen wird ebenfalls angezeigt. Zusätzlich bietet dieser Befehl anhand &amp;quot;statistic&amp;quot; die einzelnen Packete aufzulisten in verschiedenen Kategorieren wie Browsing, DNS, E-Mail usw.:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall statistics &lt;br /&gt;
        getting traffic statistics...&lt;br /&gt;
        Browsing: 5274 packets, 5427882 bytes&lt;br /&gt;
        DNS: 2794370 packets, 186719827 bytes&lt;br /&gt;
        E-Mail: 0 packets, 0 bytes&lt;br /&gt;
        FTP: 0 packets, 0 bytes&lt;br /&gt;
        Gaming: 0 packets, 0 bytes&lt;br /&gt;
        IM: 0 packets, 0 bytes&lt;br /&gt;
        Newsgroups: 0 packets, 0 bytes&lt;br /&gt;
        P2P: 0 packets, 0 bytes&lt;br /&gt;
        Streaming: 0 packets, 0 bytes&lt;br /&gt;
        TFTP: 0 packets, 0 bytes&lt;br /&gt;
        VoIP: 0 packets, 0 bytes&lt;br /&gt;
        Generic TCP: 469961 packets, 59577991 bytes&lt;br /&gt;
        Generic UDP: 1159442 packets, 277885944 bytes&lt;br /&gt;
        Generic ICMP: 0 packets, 0 bytes&lt;br /&gt;
        Generic IP: 953916 packets, 100714754 bytes&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;packets&amp;quot; werden wiederum in verschienen Grössen verarbeitet dh. MTU Size. Anhand der Option &amp;quot;packet-distribution&amp;quot; kann die Packet Grösse aufgelistet werden was wiederum Hinweise liefert ob sehr viele &amp;quot;kleine&amp;quot; Packete verarbeitet werden:&lt;br /&gt;
&lt;br /&gt;
        # get system performance firewall packet-distribution &lt;br /&gt;
        getting packet distribution statistics...&lt;br /&gt;
        0 bytes - 63 bytes: 693856 packets&lt;br /&gt;
        64 bytes - 127 bytes: 2545743 packets&lt;br /&gt;
        128 bytes - 255 bytes: 268296 packets&lt;br /&gt;
        256 bytes - 383 bytes: 39045 packets&lt;br /&gt;
        384 bytes - 511 bytes: 2530 packets&lt;br /&gt;
        512 bytes - 767 bytes: 20023 packets&lt;br /&gt;
        768 bytes - 1023 bytes: 6460 packets&lt;br /&gt;
        1024 bytes - 1279 bytes: 12164 packets&lt;br /&gt;
        1280 bytes - 1500 bytes: 12383 packets&lt;br /&gt;
         &amp;gt; 1500 bytes: 0 packets&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit noch detailliertere Informationen aufzulisten betreffend Resourcen usw. ist der &amp;quot;TAC Report&amp;quot;. Wie dieser zu erstellen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_komplette_Uebersicht_erhalten_.C3.BCber_den_Systemstatus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist betreffend Memory im Zusammenhang mit 32/64bit auf einem FortiGate Device unter FortiOS 5.4 zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Um die Benutzung des Memory auf einer FortiGate zu verstehen muss dessen Architektur verstanden werden. Nachfolgend die Abbildung der Architektur einer FortiGate in Kurzübersicht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1414.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Kernstück resp. das Herzstück eines FortiGate Devices ist dessen Kernel. In diesem werden die wichtigsten sowie basis Entscheidungen getroffen für zB Routing, Offloading von Sessions zum NPU usw. Als Basis einer FortiGate Architektur steht die Hardware. Der Device Treiber verbindet den Kernel mit der Hardware. Alles was sich oberhalb des Kernels befindet ist der sogenannte &amp;quot;User space&amp;quot;. Verschiedene Applikationen sowie Deamons benützen diesen Bereich. Wenn eine FortiGate Memory benötigt führt sie dies aus 5 veschiedenen Gründen durch:&lt;br /&gt;
&lt;br /&gt;
        Kernel memory/slabs&lt;br /&gt;
        System I/O cache&lt;br /&gt;
        Buffers&lt;br /&gt;
        Shared memory&lt;br /&gt;
        Process memory&lt;br /&gt;
&lt;br /&gt;
Alles Oberhalb des &amp;quot;User space&amp;quot; steht einem Administrator zur Verfügung um die Konfiguration durchzuführen dh. über Mgmt. Web Interface oder zB CLI. Im Memory Bereich muss Grundsätzlich zwischen 32bit sowie 64bit unterschieden werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;32bit mit mehr als 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1415.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Bei einem FortiGate Modell basierend auf 32bit und mit mehr als 1 GB Memory, kann der Kernel nicht direkt&lt;br /&gt;
        auf das Memory zugreifen. Der einzige Bereich auf den der Kernel direkten Zugriff hat ist das sogenannte&lt;br /&gt;
        &amp;quot;low memory&amp;quot;. Der Bereich der für das &amp;quot;paging&amp;quot; benutzt wird ist das &amp;quot;high memory&amp;quot;. Durch den nachfolgenden&lt;br /&gt;
        Befehl wird folgendes ausgegeben:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        Total low memory (LowTotal)&lt;br /&gt;
        Free low memory (LowFree)&lt;br /&gt;
        Total high memory (HighTotal)&lt;br /&gt;
        Free high memory (HighFree)&lt;br /&gt;
        Total system memory (MemTotal = LowTotal + HighTotal)&lt;br /&gt;
        Total free memory (MemFree = LowFree + HighFree)&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;64bit oder weniger 1 GB Memory:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1416.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Für FortiGate Modelle basierend auf 64bit oder für FortiGate Modell mit weniger als 1 GB Memory ist es&lt;br /&gt;
        dem Kernel möglich auf das Ganze Memory zu zugreifen und es muss daher kein &amp;quot;paging&amp;quot; durchgeführt werden.&lt;br /&gt;
        Um dies für ein Modell zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1928380416 502669312 1425711104        0 68321280 176857088 167788544&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1883184 kB&lt;br /&gt;
        MemFree:       1392296 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         66720 kB&lt;br /&gt;
        Cached:         172712 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         123776 kB&lt;br /&gt;
        Inactive:       115784 kB&lt;br /&gt;
        '''HighTotal:           0 kB'''&lt;br /&gt;
        '''HighFree:            0 kB'''&lt;br /&gt;
        LowTotal:      1883184 kB&lt;br /&gt;
        LowFree:       1392296 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Für die Positionen &amp;quot;HighTotal&amp;quot; sowie &amp;quot;HighFree&amp;quot; zeigen diese Modell &amp;quot;0 kB&amp;quot;. Somit wird für diese Modelle&lt;br /&gt;
        der gesamte Memory Bereich als &amp;quot;LowMemory&amp;quot; definiert!&lt;br /&gt;
&lt;br /&gt;
Weitere Befehle stehen zur Verfügung um die Memory Benutzung detailliert aufzulisten. Dazu siehe folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Memory_Benutzung_eines_FortiGate_Devices_anzeigen_lassen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Memory Benutzung eines FortiGate Devices anzeigen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die Memory Benutzung eines FortiGate Devices durch nachfolgende Befehle aufgelistet wird müssen diese Werte korrekt intepretiert werden. Nachfolgender Artikel gibt Auskunft wie ein FortiGate Device das Memory benutzt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die &amp;quot;Memory&amp;quot; Benutzung anzeigen zu lassen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo memory&lt;br /&gt;
        total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  464683008 190701568 273981440        0 17981440 89571328 81862656&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:       453792 kB&lt;br /&gt;
        MemFree:        267560 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:         17560 kB&lt;br /&gt;
        '''Cached:          87472 kB'''&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        '''Active:          39528 kB'''&lt;br /&gt;
        '''Inactive:        65624 kB'''&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:       453792 kB&lt;br /&gt;
        LowFree:        267560 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
        Die Markierten stellen zeigen den &amp;quot;buffer&amp;quot; sowie &amp;quot;cache&amp;quot; der benötigt wird durch den &amp;quot;I/O Cache&amp;quot;. Die gleichen Informationen&lt;br /&gt;
        werden mit dem folgenden Befehl angezeigt:&lt;br /&gt;
        &lt;br /&gt;
        # get hardware memory&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt das &amp;quot;shared&amp;quot; Memory:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        '''SHM counter:          139'''&lt;br /&gt;
        '''SHM allocated:    3317760'''&lt;br /&gt;
        '''SHM total:      191135744'''&lt;br /&gt;
        conservemode:           0&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:   198844416&lt;br /&gt;
        SHM FS free:    195190784&lt;br /&gt;
        SHM FS avail:   195190784&lt;br /&gt;
        SHM FS alloc:     3653632&lt;br /&gt;
        &lt;br /&gt;
        Das Shared Memory erlaubt Informationen über mehrere Prozesse zu teilen. Auf einer FortiGate laufen verschiedene Prozesse/Deamons. &lt;br /&gt;
        Das FortiOS alloziert seperate Memory Blocks für jeden Prozess. Ein Prozess greift auf diese allozierten seperaten Memory Blocks zu. &lt;br /&gt;
        Der Prozess kann jedoch nicht auf einen anderen seperaten Memory Block zugreifen der für einen anderen Prozess alloziert wurde. Somit &lt;br /&gt;
        kann ein Prozess seine Informationen nicht mit einem anderen Prozess teilen. Für diesen Umstand kann das FortiOS dynamisch &amp;quot;shared&amp;quot; &lt;br /&gt;
        Memory allozieren um den Prozessen den Austausch von Informationen zu ermöglichen. Dieses &amp;quot;shared&amp;quot; Memory kann somit durch mehrer &lt;br /&gt;
        Prozesse geteilt werden und wird über das FortiOS gesteuert.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl zeigt die Details des &amp;quot;low&amp;quot; Memory Bereichs:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        slabinfo - version: 1.1&lt;br /&gt;
        kmem_cache            72    140    112    2    2    1 0&lt;br /&gt;
        tcp6_session           0      0    928    0    0    1 0&lt;br /&gt;
        ip6_session            0      0    864    0    0    1 0&lt;br /&gt;
        sctp_session           0      0    864    0    0    1 0&lt;br /&gt;
        tcp_session            7     18    864    1    2    1 1&lt;br /&gt;
        ip_session             6     60    800    2    6    1 4&lt;br /&gt;
        ip6_mrt_cache          0      0    352    0    0    1 0&lt;br /&gt;
        fib6_nodes            15    226     32    1    1    1 0&lt;br /&gt;
        ip6_dst_cache         49     70    224    2    2    1 0&lt;br /&gt;
        ndisc_cache            3     61    128    1    1    1 0&lt;br /&gt;
        ip_mrt_cache           0      0    320    0    0    1 0&lt;br /&gt;
        tcp_tw_bucket          0     49    160    0    1    1 1&lt;br /&gt;
        tcp_bind_bucket       47    226     32    1    1    1 0&lt;br /&gt;
        tcp_open_request       0     61    128    0    1    1 1&lt;br /&gt;
        inet_peer_cache        4    120     64    1    1    1 0&lt;br /&gt;
        ip_dst_cache          13     41    192    1    1    1 0&lt;br /&gt;
        ip_fib_hash           34    226     32    1    1    1 0&lt;br /&gt;
        arp_cache              5     61    128    1    1    1 0&lt;br /&gt;
        vf                     4      7   2208    1    1    2 0&lt;br /&gt;
        vf_entry              21    290     24    1    1    1 0&lt;br /&gt;
        if_event_cache         0    120     64    0    1    1 1&lt;br /&gt;
        blkdev_requests     2048   3078     96   26   38    1 12&lt;br /&gt;
        journal_head           5    156     48    1    1    1 0&lt;br /&gt;
        revoke_table           2    509     12    1    1    1 0&lt;br /&gt;
        revoke_record          0    226     32    0    1    1 1&lt;br /&gt;
        eventpoll pwq        347    406     36    2    2    1 0&lt;br /&gt;
        eventpoll epi        341    405     96    5    5    1 0&lt;br /&gt;
        dnotify_cache          0      0     20    0    0    1 0&lt;br /&gt;
        file_lock_cache        2     88     88    1    1    1 0&lt;br /&gt;
        fasync_cache           0      0     16    0    0    1 0&lt;br /&gt;
        uid_cache              0      0     32    0    0    1 0&lt;br /&gt;
        pkt_buf_head_cache    395    480    480   29   30    1 1&lt;br /&gt;
        sock                 402    432    928   51   54    1 3&lt;br /&gt;
        sigqueue               0     59    132    0    1    1 1&lt;br /&gt;
        kiobuf                 0      0     64    0    0    1 0&lt;br /&gt;
        cdev_cache           638    720     64    6    6    1 0&lt;br /&gt;
        bdev_cache             3    120     64    1    1    1 0&lt;br /&gt;
        mnt_cache             18    120     64    1    1    1 0&lt;br /&gt;
        inode_cache         5650   5688    448  315  316    1 1&lt;br /&gt;
        dentry_cache        5567   5673    128   92   93    1 1&lt;br /&gt;
        filp                3570   3599    128   59   59    1 0&lt;br /&gt;
        names_cache            0      4   4096    0    2    1 2&lt;br /&gt;
        buffer_head        25224  25272     96  312  312    1 0&lt;br /&gt;
        mm_struct             70    122    128    2    2    1 0&lt;br /&gt;
        vm_area_struct     12212  13320     64  108  111    1 3&lt;br /&gt;
        fs_cache              69    226     32    1    1    1 0&lt;br /&gt;
        files_cache           70     95    416    4    5    1 1&lt;br /&gt;
        signal_act            78     90   1312   14   15    1 1&lt;br /&gt;
        pte-cache           3307   3772   2048  836  943    1 107&lt;br /&gt;
        size-131072(DMA)       0      0 131072    0    0   16 0&lt;br /&gt;
        size-131072            5      5 131072    5    5   16 0&lt;br /&gt;
        size-65536(DMA)        0      0  65536    0    0    8 0&lt;br /&gt;
        size-65536             4      6  65536    4    6    8 2&lt;br /&gt;
        size-32768(DMA)        0      0  32768    0    0    4 0&lt;br /&gt;
        size-32768             2      3  32768    2    3    4 1&lt;br /&gt;
        size-16384(DMA)        0      0  16384    0    0    2 0&lt;br /&gt;
        size-16384            12     15  16384   12   15    2 3&lt;br /&gt;
        size-8192(DMA)         0      0   8192    0    0    1 0&lt;br /&gt;
        size-8192              7      8   8192    7    8    1 1&lt;br /&gt;
        size-4096(DMA)         0      0   4096    0    0    1 0&lt;br /&gt;
        size-4096            378    426   4096  192  213    1 21&lt;br /&gt;
        size-2048(DMA)         0      0   2048    0    0    1 0&lt;br /&gt;
        size-2048            227    320   2048   57   80    1 23&lt;br /&gt;
        size-1024(DMA)         0      0   1024    0    0    1 0&lt;br /&gt;
        size-1024            284    304   1024   38   38    1 0&lt;br /&gt;
        size-512(DMA)          0      0    512    0    0    1 0&lt;br /&gt;
        size-512             304    345    512   22   23    1 1&lt;br /&gt;
        size-256(DMA)          0      0    256    0    0    1 0&lt;br /&gt;
        size-256              43    186    256    2    6    1 4&lt;br /&gt;
        size-128(DMA)          0      0    128    0    0    1 0&lt;br /&gt;
        size-128            5071   5124    128   84   84    1 0&lt;br /&gt;
        size-64(DMA)           0      0     64    0    0    1 0&lt;br /&gt;
        size-64            14835  28200     64  129  235    1 106&lt;br /&gt;
        &lt;br /&gt;
        Dieser &amp;quot;low&amp;quot; Memory Bereich wird von einem FortiGate Device für verschiedenen Funktionen genützt wie für die allgemeine Aufgaben &lt;br /&gt;
        sowie festen Memory Bereich. Beispiele sind zB:&lt;br /&gt;
        &lt;br /&gt;
        Slab             Size (Bytes)      Benützt durch&lt;br /&gt;
        tcp_session      768               TCP Session&lt;br /&gt;
        ip_session       640               None TCP Session&lt;br /&gt;
        ip_dst_cache     256               Route cache&lt;br /&gt;
        buffer_head      128               Read/write data from disk, flash&lt;br /&gt;
        inode_cache      512               Information about files and directories&lt;br /&gt;
        dentry_cache     128               Cache for file system directory entries&lt;br /&gt;
        apr_cache        128               Cache for ARP&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde durch Fortinet Released um zu zeigen was/wie Analysiert werden kann betreffend Memory und wie dies zu intepretieren ist speziell wenn die Memory Auslastung hoch ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Memory-Usage-Insights-In-FortiOS-5.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede zwischen den verschiedenen &amp;quot;Conserve Mode&amp;quot; unter FortiOS 5.4 und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann das System in einen sogenannten &amp;quot;Conserve Mode&amp;quot; wechseln. Dies bedeutet: Der &amp;quot;Conserve Mode&amp;quot; sei es der &amp;quot;Regular&amp;quot; und/oder &amp;quot;Kernel&amp;quot; Conserve Mode ist ein Selbstschutz der FortiGate. Ist eine FortiGate kurz vor dem &amp;quot;Conserve Mode&amp;quot; ist diese &amp;quot;short of memory&amp;quot; dh. es steht für die weitere Verarbeitung/Betrieb kein Memory mehr zur Verfügung. Um dies zu verhindern geht der FortiGate Device kurz in den &amp;quot;Conserve Mode&amp;quot; um Memory freizugeben, um weiteren Schaden zu verhindern. Aus diesem Grund ist grundsätzlich der &amp;quot;Conserve Mode&amp;quot; vorübergehender Natur kann jedoch auch permanenter Natur sein, speziell dann wenn ein vorübergehender &amp;quot;Conserve Mode&amp;quot; durch den Administrator unbemerkt bleibt oder ignoriert wird. Ein FortiOS 5.4 kenn folgende &amp;quot;Conserve Mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        Regular Conserve Mode&lt;br /&gt;
        Kernel Conserve Mode&lt;br /&gt;
        Proxy Conserve Mode&lt;br /&gt;
&lt;br /&gt;
Beim &amp;quot;Regular und/oder Kernel&amp;quot; Conserve Mode handelt es sich bei beiden um ein &amp;quot;short of memory&amp;quot; Problem. Der Unterschied liegt darin &amp;quot;wie&amp;quot; diese Situation Zustande kommt dh. welche Limiten überschritten werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Regular Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Regular&amp;quot; Conserve Mode wird dann ausgelöst wenn zuwenig vom &amp;quot;Gesamten&amp;quot; Memory zur Verfügung steht! Nachfolgende&lt;br /&gt;
        Tabelle zeigt auf wann dies der Fall ist:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1080.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Die Ursache wieso ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve Mode geht kann Prozess abhängig sein dh. ein FortiOS benötigen zuviel&lt;br /&gt;
        Prozesse (eher selten) oder hoher Auslastung (shm &amp;quot;shared memory&amp;quot;). Ein &amp;quot;shared memory&amp;quot; - wie der Name selber beschreibt - wird benützt&lt;br /&gt;
        für vers. Prozesse (shared). Dieses &amp;quot;shared memory&amp;quot; wird unter &amp;quot;diagnose sys top&amp;quot; nicht aufgelistet da es sich bei den Memory Informationen &lt;br /&gt;
        unter diesem Befehl nicht um das &amp;quot;shared memory&amp;quot; handelt sondern um das Physische Memory. Um die &amp;quot;shared memory&amp;quot; Informationen anzuzeigen&lt;br /&gt;
        benutze folgenden Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        &lt;br /&gt;
        Das &amp;quot;shared memory&amp;quot;  steht vorallem im Zusammenhang mit proxifizierten Prozessen (Antivirus Proxy, SSL Proxy usw.). Dies bedeutet: diese&lt;br /&gt;
        proxifizierten Prozesse benötigen &amp;quot;buffer&amp;quot; dh. Platz um Ihre Prozess abzuwickeln und genau diese &amp;quot;buffer&amp;quot; sind im &amp;quot;shared memory&amp;quot;! Diese&lt;br /&gt;
        &amp;quot;buffer's&amp;quot; werden auch für andere Prozesse benötigt wie zB &amp;quot;Logging, Quarantine usw&amp;quot;. Wenn ein FortiGate Device in den &amp;quot;Regular&amp;quot; Conserve &lt;br /&gt;
        Mode wechselt so erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log: &lt;br /&gt;
        &lt;br /&gt;
        conserve=on total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiGate Device wieder aus dem &amp;quot;Regular&amp;quot; Conserve Mode wechselt erscheint folgender Log Eintrag im &amp;quot;Event&amp;quot; Log:&lt;br /&gt;
        &lt;br /&gt;
        conserve=exit total=&amp;lt;totalmemMB&amp;gt; free=&amp;lt;freememMB&amp;gt; entermargin=&amp;lt;LF&amp;gt; exitmargin=&amp;lt;HF&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Kernel Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Regular Conserve&amp;quot; Mode wird der &amp;quot;Kernel Conserve&amp;quot; Mode dann ausgelöst wenn die &amp;quot;LowMemory&amp;quot; Limite des &amp;quot;Regular Conserve&amp;quot; &lt;br /&gt;
        Mode ebenfalls überschritten resp. unterschritten wird (siehe Tabelle oben unter Abschnitt &amp;quot;Regular Conserve&amp;quot; Mode). Die &amp;quot;LowMemory&amp;quot; Limite&lt;br /&gt;
        ist das Memory das durch den &amp;quot;Kernel&amp;quot; direkt Adressiert wird. Aus diesem Grund - wenn dieser &amp;quot;LowMemory&amp;quot; Bereich überschritten wird - kann&lt;br /&gt;
        der Kernel das Memory das dieser direkt Adressiert nicht mehr addressieren und geht deshalb in den &amp;quot;Kernel Conserve Mode&amp;quot;. Die &amp;quot;LowMemory&amp;quot;&lt;br /&gt;
        Limite hängt vom spezifischen FortiGate Modell ab. Mit nachfolgenden Befehl kann das &amp;quot;LowMemory&amp;quot; angezeigt werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo slab&lt;br /&gt;
        &lt;br /&gt;
        Die Kernel Data Strukturen auch &amp;quot;kernel buffer&amp;quot; genannt werden für die verschiedensten Aufgaben benötigt dh. &lt;br /&gt;
        &lt;br /&gt;
        - Speichern der Firewall Session Elemente &lt;br /&gt;
        - Network Address Translation (NAT) und in dessen Zusammenhang stehende &amp;quot;buffer&amp;quot;&lt;br /&gt;
        - Routen sowie dessen Route Cache &lt;br /&gt;
        - Forwarding Database &lt;br /&gt;
        - ARP Cache &lt;br /&gt;
        - usw.&lt;br /&gt;
        &lt;br /&gt;
        Alles diese wichtigen Funktionen nutzen den &amp;quot;LowMemory&amp;quot; Bereich. Ebenfalls wird dieser Bereich &amp;quot;sehr&amp;quot; intensiv genutzt durch das IPS System,&lt;br /&gt;
        Application Control usw. Auch die Auslastung der Firewall mit vielen &amp;quot;sessions&amp;quot; kann ein &amp;quot;Kernel Conserve&amp;quot; Mode auslösen denn zB je mehr &lt;br /&gt;
        &amp;quot;sessions&amp;quot; desto mehr &amp;quot;route cache&amp;quot;. Dies gilt auch für die UTM Features dh. je mehr IPS, Application Controll, DLP etc. desto mehr &lt;br /&gt;
        Adressierung im &amp;quot;kernel buffer&amp;quot;. Neuere FortiGate Modelle können den gesamten Memory Speicherplatz Adressieren da diese Modelle über &lt;br /&gt;
        eine 64bit Architektur verfügen. Was die Unterschiede betreffend Memory im Zusammenhang mit 32/64bit Architektur sind siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_betreffend_Memory_im_Zusammenhang_mit_32.2F64bit_auf_einem_FortiGate_Device_unter_FortiOS_5.4_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Ein &amp;quot;Kernel Conserve&amp;quot; Mode wird unter folgenden Umständen ausgelöst:&lt;br /&gt;
        &lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird ausgelöst wenn &amp;quot;low memory&amp;quot; (LowFree) unter 20% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        • Der &amp;quot;kernel conserve mode&amp;quot; wird aufgehoben wenn &amp;quot;low memory&amp;quot; (LowFree) über 30% vom Total des &amp;quot;low memory&amp;quot; (LowTotal) liegt.&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;Kernel Conserve Mode&amp;quot; eintritt und/oder aufgehoben wird so erscheint im Event Log folgendes: &lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;The system has entered system conserve mode&amp;quot;&lt;br /&gt;
        &amp;quot;The system exited system conserve mode&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        In der Kommandozeile kann der &amp;quot;Kernel Conserve&amp;quot; Mode ebenfalls eruiert werden mit folgenden Befehl:&lt;br /&gt;
                &lt;br /&gt;
        # diagnose hardware sysinfo shm&lt;br /&gt;
        SHM counter:          721&lt;br /&gt;
        SHM allocated:   17256448&lt;br /&gt;
        SHM total:     1489289216&lt;br /&gt;
        '''conservemode:           0'''&lt;br /&gt;
        shm last entered:     n/a&lt;br /&gt;
        system last entered:  n/a&lt;br /&gt;
        SHM FS total:  1523073024&lt;br /&gt;
        SHM FS free:   1504075776&lt;br /&gt;
        SHM FS avail:  1504075776&lt;br /&gt;
        SHM FS alloc:    18997248&lt;br /&gt;
        &lt;br /&gt;
        Die Relevante Position ist &amp;quot;conservemode:&amp;quot; dh. steht diese Positon auf &amp;quot;0&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode nicht aktiv. Steht die Position &lt;br /&gt;
        auf &amp;quot;1&amp;quot; ist der &amp;quot;Kernel Conserve&amp;quot; Mode aktiv. Im Mgmt. Web Interface innerhalb des Dashboards und im Widget &amp;quot;Alert Message Console&amp;quot; &lt;br /&gt;
        erscheint eine andere Meldung dh:&lt;br /&gt;
        &lt;br /&gt;
        &amp;quot;FortiGate has reached system connection limit for x seconds&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;Proxy Conserve Mode&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zum &amp;quot;Kernel/Regular Conserve&amp;quot; Mode gibt es den &amp;quot;Proxy Conserve&amp;quot; Mode. Wie schon erwähnt wird ein &amp;quot;Kernel Conserve&amp;quot; Mode dann &lt;br /&gt;
        ausgelöst wenn nicht genügen &amp;quot;LowMemory&amp;quot; zur Verfügung steht resp. die Limiten dafür (20%) unterschritten wird. Der &amp;quot;Proxy Conserve&amp;quot; &lt;br /&gt;
        Mode tritt dann ein wenn im Gesamten nicht mehr genügend Memory zur Verfügung steht. Dabei gelten folgenden Limiten:&lt;br /&gt;
        &lt;br /&gt;
        '''MemTotal'''        '''Enter Proxy Conserve Mode'''        '''Exit Proxy Conserve Mode'''&lt;br /&gt;
        &amp;lt;= 128 MB       MemFree &amp;lt;=  5 MB                 MemFree &amp;gt; 10 MB&lt;br /&gt;
        &amp;lt;= 256 MB       MemFree &amp;lt;= 10 MB                 MemFree &amp;gt; 20 MB&lt;br /&gt;
        &amp;lt;  512 MB       MemFree &amp;lt;= 40 MB                 MemFree &amp;gt; 60 MB&lt;br /&gt;
        &amp;lt;=   1 GB       MemFree &amp;lt;= 20%                   MemFree &amp;gt; 30%&lt;br /&gt;
        &amp;gt;    1 GB       MemFree &amp;lt;= 12%                   MemFree &amp;gt; 18%&lt;br /&gt;
        &lt;br /&gt;
        Wenn der &amp;quot;Proxy Conserve&amp;quot; Mode eintritt werden in den verschiedenen Logs folgendes angezeigt:&lt;br /&gt;
             &lt;br /&gt;
        Event logs:&lt;br /&gt;
        conserve=on total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system has entered conserve mode&amp;quot;&lt;br /&gt;
        conserve=exit total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt; msg=&amp;quot;The system exited conserve mode&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
        Crashlog (Ersichtlich über das Kommando &amp;quot;diagnose debug crashlog read&amp;quot;):&lt;br /&gt;
        conserve=entered total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        conserve=exited total=&amp;lt;TotalMemoryMB&amp;gt; free=&amp;lt;FreeMemoryMB&amp;gt; entermargin=&amp;lt;margin&amp;gt; exitmargin&amp;lt;margin&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Das Verhalten des &amp;quot;Proxy Conserve&amp;quot; Mode kann über folgendes Kommando konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen [idledrop | off | one-shot | pass]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die einzelnen Optionen für &amp;quot;av-failopen&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
        &lt;br /&gt;
        idledrop           Verwirft alle &amp;quot;idle&amp;quot; Proxy Sessions&lt;br /&gt;
        off                Alle neue Session für die UTM Scanning aktiviert ist werden geblockt&lt;br /&gt;
        one-shot           Für alle neuen Sessions wird ein UTM Scanning durchgführt&lt;br /&gt;
        pass (default)     Alle neuen Sessions werden erlaubt &amp;quot;ohne&amp;quot; Inspection&lt;br /&gt;
        &lt;br /&gt;
        Für &amp;quot;av-failopen&amp;quot; ist &amp;quot;pass&amp;quot; der Standard Wert und für die meisten Umgebungen akzeptabel. In einem High Security Umgebung resp. um in &lt;br /&gt;
        allen Fällen zu verhindern das eine Malware etc. den internen Bereich erricht sollte die Option auf &amp;quot;off&amp;quot; gesetzt werden. Desweiteren&lt;br /&gt;
        im Zusammenhang mit dem &amp;quot;Proxy Conserve&amp;quot; Mode ist die folgende Optione ebenfalls zu berücksichtigen sofern ein &amp;quot;Explizit Proxy&amp;quot; &lt;br /&gt;
        eingesetzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set av-failopen-session [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn man herausfinden möchte ob ein FortiGate Device kurz vor einem &amp;quot;Conserve Mode&amp;quot; steht, muss das Memory analysiert werden. Durch nachfolgenden Befehl können alle relevanten Daten des Memory's, die für einen &amp;quot;Conserve Mode&amp;quot; heranzuziehen sind wie MemTotal, MemFree, Buffers (slab), LowTotal ,LowFree aufgelistet werden:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware sysinfo memory &lt;br /&gt;
                total:    used:    free:  shared: buffers:  cached: shm:&lt;br /&gt;
        Mem:  1932722176 600489984 1332232192        0 135536640 235864064 151691264&lt;br /&gt;
        Swap:        0        0        0&lt;br /&gt;
        MemTotal:      1887424 kB&lt;br /&gt;
        MemFree:       1301008 kB&lt;br /&gt;
        MemShared:           0 kB&lt;br /&gt;
        Buffers:        132360 kB&lt;br /&gt;
        Cached:         230336 kB&lt;br /&gt;
        SwapCached:          0 kB&lt;br /&gt;
        Active:         242688 kB&lt;br /&gt;
        Inactive:       120144 kB&lt;br /&gt;
        HighTotal:           0 kB&lt;br /&gt;
        HighFree:            0 kB&lt;br /&gt;
        LowTotal:      1887424 kB&lt;br /&gt;
        LowFree:       1301008 kB&lt;br /&gt;
        SwapTotal:           0 kB&lt;br /&gt;
        SwapFree:            0 kB&lt;br /&gt;
        &lt;br /&gt;
In diesem Beispiel zeigt der Device für &amp;quot;LowFree&amp;quot; 1301008. Dies wierum entspricht 68.93% von &amp;quot;LowTotal&amp;quot; 1887424 (1301008 X 100 : 1887424) und es besteht also keine Gefahr für einen &amp;quot;Kernel Conserve&amp;quot; Mode. Da der Device in diesem Beispiel über 2 GB Memory verfügt (1932722176) und gemäss Tabelle gilt in diesem Fall 160 MB für den &amp;quot;Regular Conserve&amp;quot; Mode. Der Befehl zeigt auch als &amp;quot;MemFree&amp;quot; 1301008 was wiederum 1.3 GB entspricht. Somit keine Gefahr für den Device für einen &amp;quot;Regular Conserve&amp;quot; Mode! Die Frage stellt sich &amp;quot;Was bedeuten die Positionen Cached = Active + Inactive?&amp;quot; Das ist die Information die ein FortiGate Device für seine eigenen Stabilität &amp;quot;cached&amp;quot; (i/o buffering). Der &amp;quot;Inactive&amp;quot; Teil des Memory wird - sofern das System diesen benötigt - wieder freigegeben. Der folgende Befehl zeigt dieses Verhältniss auf sprich die Memory Auslastung ist inkl. &amp;quot;cached&amp;quot;. Also ist in dieser Memory Auslastung der &amp;quot;Inactive&amp;quot; Teil ebenfalls enthalten der durch das System - sofern benötigt - freigegeben wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system top&lt;br /&gt;
        Run Time:  3 days, 20 hours and 34 minutes&lt;br /&gt;
        0U, 0S, 100I; 1843T, 1270F, 144KF&lt;br /&gt;
                 newcli      247      R       0.5     0.8&lt;br /&gt;
                   sshd      245      S       0.3     0.5&lt;br /&gt;
              ipsengine       69      S &amp;lt;     0.0     3.5&lt;br /&gt;
            proxyworker       56      S       0.0     1.2&lt;br /&gt;
                miglogd       42      S       0.0     1.2&lt;br /&gt;
                pyfcgid      227      S       0.0     1.2&lt;br /&gt;
                pyfcgid      230      S       0.0     1.1&lt;br /&gt;
                cmdbsvr       36      S       0.0     1.1&lt;br /&gt;
                 httpsd      210      S       0.0     1.0&lt;br /&gt;
                 httpsd      115      S       0.0     1.0&lt;br /&gt;
                sslvpnd       78      S       0.0     0.9&lt;br /&gt;
                 httpsd       44      S       0.0     0.8&lt;br /&gt;
                 httpsd      114      S       0.0     0.8&lt;br /&gt;
                 newcli      246      S       0.0     0.7&lt;br /&gt;
                  fgfmd      102      S       0.0     0.7&lt;br /&gt;
                 cw_acd      103      S       0.0     0.7&lt;br /&gt;
                    wad       83      S       0.0     0.7&lt;br /&gt;
              scanunitd      109      S &amp;lt;     0.0     0.6&lt;br /&gt;
&lt;br /&gt;
Somit wird hier die Memory Auslastung in Prozenten des gesamten Memory aufgelistet inkl. &amp;quot;cached&amp;quot;. Der Bereich des &amp;quot;shm&amp;quot; (Shared Memory) wird in dieser Auflistung nicht gezeigt. Im oben gezeigten Beispiel benützt zB die &amp;quot;ipsengine&amp;quot; 3.5% des gesamten Speichers. Eine weitere Möglichkeit für &amp;quot;system top&amp;quot; wäre folgender Befehl:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys top-summary &lt;br /&gt;
        CPU [||||||||||||||                          ]  35.5%&lt;br /&gt;
        Mem [|||||||||||                             ]  29.0%   539M/1839M&lt;br /&gt;
        Processes: 20 (running=6 sleeping=84)&lt;br /&gt;
        &lt;br /&gt;
          PID      RSS  ^CPU% MEM%   FDS     TIME+  NAME&lt;br /&gt;
        * 28433    18M   35.5  1.0    10  00:04.95  newcli [x2]&lt;br /&gt;
          36       20M    0.0  1.1    11  00:47.30  cmdbsvr&lt;br /&gt;
                    39       11M    0.0  0.6    87  00:01.33  zebos_launcher [x12]&lt;br /&gt;
                    51        9M    0.0  0.5    11  00:32.22  uploadd&lt;br /&gt;
                    52       22M    0.0  1.2    57  00:22.81  miglogd&lt;br /&gt;
                    53        9M    0.0  0.5     6  00:00.00  kmiglogd&lt;br /&gt;
                    54       25M    0.0  1.4    19  03:03.25  httpsd [x4]&lt;br /&gt;
                    57       23M    0.0  1.3   814  00:04.45  proxyd [x6]&lt;br /&gt;
                    58       10M    0.0  0.6     8  00:00.28  wad_diskd&lt;br /&gt;
                    59       12M    0.0  0.7    16  00:01.28  scanunitd [x3]&lt;br /&gt;
                    61       57M    0.0  3.1    18  00:08.57  ipsmonitor [x2]&lt;br /&gt;
                    9233     14M    0.0  0.8    26  00:00.89  iked&lt;br /&gt;
                    65        9M    0.0  0.5     8  00:00.60  merged_daemons&lt;br /&gt;
                    66        9M    0.0  0.5     8  00:00.20  fnbamd&lt;br /&gt;
                    67        9M    0.0  0.5     9  00:00.12  fclicense&lt;br /&gt;
                    71       10M    0.0  0.6    18  00:00.31  forticron&lt;br /&gt;
                    72        9M    0.0  0.5    11  00:00.12  forticldd&lt;br /&gt;
                    73       11M    0.0  0.6    18  00:00.18  urlfilter&lt;br /&gt;
                    74       12M    0.0  0.7    35  00:04.31  authd&lt;br /&gt;
                    75       10M    0.0  0.6    14  00:00.47  fcnacd&lt;br /&gt;
&lt;br /&gt;
Zum diesem Befehl stehen einige Optionen zur Verfügung anhand derer die Liste sortiert werden kann:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top-summary -h&lt;br /&gt;
        Usage: top.py [options]&lt;br /&gt;
               &lt;br /&gt;
        Options:&lt;br /&gt;
             -n LINES, --num=LINES&lt;br /&gt;
                                   Number of top processes to show (20 by default)&lt;br /&gt;
             -i INTERVAL, --interval=INTERVAL&lt;br /&gt;
                                   Update interval, in seconds (1 by default)&lt;br /&gt;
             -s SORT, --sort=SORT  Sort mode: [cpu_percent (default)|mem|fds|pid]&lt;br /&gt;
             -d, --dump            Dump stats to the files&lt;br /&gt;
             -h, --help            show this help message and exit&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel anhand &amp;quot;-s m&amp;quot; um die Prozess nach Memory Benützung zu sortieren sowie alle 60 Sekunden anhand &amp;quot;-i 60&amp;quot; ein Refresh durchzuführen. Die Option &amp;quot;-n 10&amp;quot; Listet die Top 10 Prozesse auf:&lt;br /&gt;
&lt;br /&gt;
         # diagnose sys top-summary '-s mem -i 60 -n 10'&lt;br /&gt;
&lt;br /&gt;
Die Frage: &amp;quot;Was kann ich gegen einen drohenden &amp;quot;Conserve Mode&amp;quot; tun?&amp;quot; ist nicht generell zu beantworten dh. je nach Situation ist ist der Ansatz unterschiedlich. Generell ist der Fokus auf das &amp;quot;Memory&amp;quot; zu legen dh. Konfiguration durchzuführen die &amp;quot;Resourcen&amp;quot; schonender sind um möglichts wenig &amp;quot;Memory Resourcen&amp;quot; zu benützen. Nachfolgend einige Hinweise und Ansätze:&lt;br /&gt;
        &lt;br /&gt;
         • Reduziere die Anzahl Firewall Sessions (Session Tuning).&lt;br /&gt;
         • Reduziere die Grösse der Files betreffend Antivirus Scanning.&lt;br /&gt;
         • Deaktiviere alle nicht nötigen Features wie zB Logging, Archiving, DLP, IPS.&lt;br /&gt;
         • Entferne das &amp;quot;content summary&amp;quot; (Speziell wenn kein FortiAnalyzer benützt wird).&lt;br /&gt;
         • Reduziere das Caching für Explizit Proxy, FortiGuard Antispam sowie Webfiltering.&lt;br /&gt;
&lt;br /&gt;
== Zertifikate ==&lt;br /&gt;
&lt;br /&gt;
=== Was für Standard Zertifikate (Default CA) werden unter FortiOS 5.4 auf einer FortiGate benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wie auch für FortiOS 5.4 wird ein Device spezifisches Zertifikat benutzt. Dies bedeutet: Sobald unter FortiOS 5.2 sowei 5.4 eine Konfiguration oder Funktion benutzt wird, für die ein Zertifikat Voraussetzung ist, wird dieses im Hintergrund anhand der Serien Nummer des Devices initialisiert. Zu diesen Device spezifischen Zertifikate resp. Standard Zertifikate gehören die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • PositiveSSL_CA&lt;br /&gt;
        • Fortinet_Wifi&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
&lt;br /&gt;
Ob es sich bei den Zertifikaten um ein Device spezifisches Zertifikat handelt kann über das Mgmt. Web Interface kontrolliert werden da diese Zertifikate als CN (Common Name) die Serien Nummer des Devices zeigen. Dabei sind folgende Zertifikate relevant:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2038.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Menüposition &amp;quot;Certificates&amp;quot; ist per Standard nicht aktiviert und muss aktiviert werden damit die Zertifikate eingesehen werden können. Weitere Informationen wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde das Firmware spezifische Zertifikate &amp;quot;Fortinet_Firmware&amp;quot; das durch alle Fortinet Devices benutzt wurde entfernt und Funktionen die dieses Zertifikat &amp;quot;Fortinet_Firmware&amp;quot; benutzten, benutzen neu das Device spezifische Zertifikat &amp;quot;Fortinet_Factory&amp;quot;, welches durch eine Konfiguration resp. Funktion Device spezifisch initiert wird. Das Ablaufdatum des Zertifikates &amp;quot;Fortinet_Factory&amp;quot; wurde erweitert auf das Jahr 2038. Neu benutzt im VDOM Mode jede VDOM Ihre eigenen Zertifikate dh. wird eine neue VDOM hinzugefügt werden oben aufgelistete &amp;quot;default&amp;quot; Zertifikate im Hintergrund automatisch für diese VDOM initiert und in die VDOM CA Liste zur Verfügung gestellt. Für diese VDOM Funktion stehen zwei Optionen für ein Zertifikat zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • range [global | vdom]&lt;br /&gt;
        • source [factory | user | fortiguard]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Zertifikat definiert wird mit der Option &amp;quot;range&amp;quot; so wird dieses als Global und/oder VDOM definiert basierend darauf ob es in Global und/oder VDOM importiert wurde! Die Option &amp;quot;source&amp;quot; definiert woher das Zertifikat stammt dh. anhand &amp;quot;factory&amp;quot; werden alle &amp;quot;default&amp;quot; Zertifikate eines FortiOS definiert! Wird ein Zertifikat anhand &amp;quot;source&amp;quot; als &amp;quot;user&amp;quot; definiert ist dieses User spezifisch! Zertifikate basierend auf den &amp;quot;Root Certificate Authorities&amp;quot; werden anhand der &amp;quot;source&amp;quot; mit &amp;quot;fortiguard&amp;quot; definiert da diese aus dem Service FortiGuard stammen. Somit kann eine Konfiguration auf der CLI folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config certificate local&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikats]&lt;br /&gt;
        # set password [Passwort des Zertifikats]&lt;br /&gt;
        # set comments [Beschreibung des Zertifikats]&lt;br /&gt;
        # set private-key [Private Key des Zertifikats]&lt;br /&gt;
        # set certificate [Zertifikat]&lt;br /&gt;
        # set csr [Signing Request des Zertifikats]&lt;br /&gt;
        # set state [Signing Request State des Zertifikats]&lt;br /&gt;
        # set scep-url [URL des SCEP Server des Zertifikats]&lt;br /&gt;
        # set range [global | vdom]&lt;br /&gt;
        # set source [factory | user | fortiguard | bundle]&lt;br /&gt;
        # set auto-regenerate-days [Definition der Anzahl Tage für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set auto-regenerate-days-warning [Definition der Anzahl Tage einer Warnung für &amp;quot;auto-regenerate&amp;quot; bevor das Zertifikat abläuft; 0 = disable]&lt;br /&gt;
        # set scep-password [SCEP Server Password für &amp;quot;autoregeneration&amp;quot;]&lt;br /&gt;
        # set ca-identifier [CA Identifier für den CA Server für Signing über SCEP]&lt;br /&gt;
        # set name-encoding [printable | utf8]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse für SCEP Komunikation]&lt;br /&gt;
        # set ike-localid [IKE Local ID&lt;br /&gt;
        # set ike-localid-type [asn1dn | fqdn]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Upgrade durchgführt wird auf FortiOS 5.4 wird somit das &amp;quot;Fortinet_Firmware&amp;quot; Zertifikat komplett entfernt. Zertifikate basierend auf den Standard Zertifikate die jedoch unter 5.0/5.2 benutzt wurde bleiben unverändert. Möchte man diese Standard Zertifikate neu initieren damit diese Device spezifisch initiert werden kann dies über CLI durchgeführt werden. Vor der neu Initierung der Zertifikate müssen jedoch die Abhängigkeiten zu den Funktionen, die auf einem FortiOS zB den Usern zur Verfügung gestellt werden und die daraus resultierenden Folgen, verifziert werden. Danach kann eine Neuinitierung über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca &lt;br /&gt;
        # execute vpn certificate local generate default-ssl-ca-untrusted&lt;br /&gt;
        # execute vpn certificate local generate default-ssl-serv-key&lt;br /&gt;
&lt;br /&gt;
Nach der Neuinitierung kann über Mgmt. Interface die nachfolgenden entsprechenden Zertifikate gewählt werden und das Datum unter &amp;quot;Valid From&amp;quot; kontroliert werden:&lt;br /&gt;
&lt;br /&gt;
        • Fortinet_Factory&lt;br /&gt;
        • Fortinet_SSL&lt;br /&gt;
        • Fortinet_CA_SSL&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 eine Liste für &amp;quot;Trusted Certificate Authorities&amp;quot; (Vertrauenswürdige Stammzertifizierungsstellen)? ===&lt;br /&gt;
&lt;br /&gt;
Bis anhin dh. unter FortiOS 5.0/5.2 wurde ein Zertifikat in den verschiedenen Konfigurationen wie zB WebFiltering durch &amp;quot;Certificat Inspection&amp;quot; nur anhand folgender Komponenten überprüft:&lt;br /&gt;
&lt;br /&gt;
        • Validity Period (Datum / Gültigkeit)&lt;br /&gt;
        • Common Name (CN)&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Bis anhin wurde ein Zertifikat durch das FortiOS nicht überprüft ob es von einem &amp;quot;Trusted Certificate Auhtority&amp;quot; stammt da auf einem FortiOS keine solche Liste bestand wie zB unter Windows im Zertifikats Manager (Vertrauenswürdige Stammzertifizierungsstellen). Neu stehen diese &amp;quot;Trusted Certificate Auhtority&amp;quot; unter FortiOS 5.4 zur Verfügung innerhalb des &amp;quot;SSL Inspection&amp;quot; Profiles:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle ein entsprechendes SSL Inspection Profile] &amp;gt; Edit &amp;gt; Untrusted SSL Certificates &amp;gt; View Trusted CAs List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2041.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2042.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird anhand FortiCare Maintenance auf den neusten Stand gehalten. Dies bedeutet: Um die Funktion einwandfrei zu nutzen muss FortiCare lizensiert werden. Ist dies nicht der Fall wird die Liste der &amp;quot;Trusted Certificate Auhtority&amp;quot; nicht auf den neusten Stand gehalten. Wird im Mgmt. Web Interface die Position &amp;quot;Untrusted SSL Certificates&amp;quot; auf &amp;quot;allow/block&amp;quot; gesetzt, wird innerhalb des &amp;quot;SSL Inspection Profile&amp;quot; alle vorhandenen Service auf die jeweilige Action konfiguriert. Ueber CLI steht für diese Action &amp;quot;allow/block&amp;quot; zusätzlich &amp;quot;ignore&amp;quot; zur Verfügung dh. durch &amp;quot;ignore&amp;quot; wird jedes Server Zertifikat als &amp;quot;trusted&amp;quot; angesehen. Dies bedeutet unter CLI folgendes:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Name des entsprechenden SSL Inspection Profiles]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 443]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 990]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 993]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 995]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports [Konfiguration des TCP Port 1 - 65535; Standard 465]&lt;br /&gt;
        # set status [disable | certificate-inspection | deep-inspection]&lt;br /&gt;
        # set client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set unsupported-ssl [bypass | block]&lt;br /&gt;
        # set allow-invalid-server-cert [enable | disable]&lt;br /&gt;
        # set untrusted-cert [allow | block | ignore]&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode [re-sign | replace]&lt;br /&gt;
        # set caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # set untrusted-caname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted ; Standard Fortinet_CA_Untrusted]&lt;br /&gt;
        # set certname [Fortinet_CA_SSL | Fortinet_CA_SSLProxy | Fortinet_CA_Untrusted | Fortinet_Factory | Fortinet_SSL | Fortinet_SSLProxy | Fortinet_Wifi ; Standard Fortinet_CA_SSLProxy]&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse]&lt;br /&gt;
        # set https-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set smtps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set pop3s-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set imaps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ftps-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # set ssl-other-client-cert-request [bypass | inspect | block]&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log [disable | enable]&lt;br /&gt;
        # set rpc-over-https [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Lokales Zertifikat Exportieren und auf einem anderen FortiGate Device Importieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Hardware Upgrade für ein FortiGate Device durchgeführt wird dh. zB FG-60D auf FG-100D und ein Restore anhand des Backup Files der FG-60D ist auf der FG-100D aus irgendwelchen Gründen nicht möglich, muss ein entsprechendes Zertifikat das auf der FG-100D eingelesen werden muss zuerst auf der FG-60D exportiert werden. Als Beispiel zeigen die nachfolgenden Schritte den Export des folgenden &amp;quot;RSA Private Key&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Um diesen &amp;quot;RSA Private Key&amp;quot; zu exportieren führe auf der CLI der FG-60D folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # show full&lt;br /&gt;
&lt;br /&gt;
Durch diesen Befehl werden alle Zertifikate aufgelistet. Suche die entsprechende Position für unseren Beispiel &amp;quot;RSA Private Key&amp;quot;! Um den &amp;quot;RSA Private Key&amp;quot; zu sichern muss folgendes in ein Text File (*.txt) gesichert werden:&lt;br /&gt;
&lt;br /&gt;
        -----BEGIN RSA PRIVATE KEY-----&lt;br /&gt;
        Proc-Type: 4,ENCRYPTED&lt;br /&gt;
        DEK-Info: DES-EDE3-CBC,21F46CF768868B66&lt;br /&gt;
        &lt;br /&gt;
        Zw+r9xa1L6r79qbsLnpk7o8Dj99fsdfsdfdYRFvPUhzC0ORelfcPzwrvDoyRQJKJ&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8asdwesu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        ................................................................&lt;br /&gt;
        bsLnpk7o8Dj99fjsJywFdYRFvPUhzC0ORelfcPzwrvDoyRQJKJfsf9sfsdfsfsfs&lt;br /&gt;
        QSfAIQ5lwaWsJoWw9e8O1nl8o+EpYDu4ui0u4LA2l7G6iJPyGy+QMZ2srA32p4iv&lt;br /&gt;
        -----END RSA PRIVATE KEY-----&lt;br /&gt;
&lt;br /&gt;
Setze für das Zertifikat ein Passwort:&lt;br /&gt;
&lt;br /&gt;
        # config vpn certificate local&lt;br /&gt;
        # get&lt;br /&gt;
        # edit [Name des entsprechenden Zertifikates für &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        # set password [Gebe ein entsprechendes Passwort ein]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss das entsprechende Zertifikat über Mgmt. Web Interface runtergeladen werden. Wenn die Position &amp;quot;Certificates&amp;quot; im Mgmt. Web Interface nicht vorhanden ist, wurde das entsprechende Feature nicht auf dem Mgmt. Web Interface aktiviert. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wähle im Mgmt. Web Interface folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates&lt;br /&gt;
&lt;br /&gt;
Wähle den entsprechenden Eintrag des Zertifikats und führe einen Rechtsklick aus sowie &amp;quot;Download&amp;quot;. Speicher das Zertifikat mit der Endung .cer. Nun kann das entsprechende Zertifikat auf dem neune Device dh. zB FG-100D importiert werden. Dazu wähle im Mgmt. Web Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Certificates &amp;gt; Import &amp;gt; Local Certificate&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2039.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2040.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Type                       Certificate&lt;br /&gt;
        Certificate file           [*.cer File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Key File                   [*.txt File &amp;quot;RSA Private Key&amp;quot;]&lt;br /&gt;
        Password                   [Password für &amp;quot;RSA Private Key&amp;quot; konfiguriert anhand &amp;quot;set password&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Nach einem erfolgreichen Import kontrolliere ob das entsprechende Zertifikat in der Liste erscheint. Der Import Vorgang ist abgeschlossen.&lt;br /&gt;
                &lt;br /&gt;
 Nach dem Import kontrolliere ob das entsprechende Zertifikat unter der folgenden Position erscheint:&lt;br /&gt;
                &lt;br /&gt;
                System &amp;gt; Certificates &amp;gt; Local Certificates&lt;br /&gt;
&lt;br /&gt;
== Role ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Funktion &amp;quot;Role&amp;quot; innerhalb einer Interface Konfiguration? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für ein Interface die verschiedenen Konfigurationspositionen näher anschaut, fällt einem die Position &amp;quot;Role&amp;quot; auf:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2110.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun stellt sich die Frage um was handelt es sich bei diesem Konfigurationspunkt? Nach Auskunft von Fortinet handelt es sich dabei um ein neues Feature unter FortiOS 5.4 das Fehlkonfigurationen auf früheren FortiOS verhindern soll was wiederum bedeutet: Durch das hinzufügen einer bestimmten &amp;quot;Role&amp;quot; zu einem Interface stehen diesem bestimmte Konfigurationen nicht mehr zur Verfügung. Dadurch wird verhindert das zB auf einem &amp;quot;dmz&amp;quot; Interface ein DHCP Server Konfiguration durchgeführt wird. Dabei ist Wichtig zu wissen welche Konfigurationspunkte durch welche &amp;quot;Role&amp;quot; auf einem Interface entfernt werden. Nachfolgend eine Uebersicht der zur Verfügung stehenden &amp;quot;Role&amp;quot; für ein Interface:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2111.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen grundsätzlich diese &amp;quot;Role&amp;quot; nicht zu benutzen und für ein Interface die Standard Einstellung &amp;quot;undefined&amp;quot; zu benutzen da dadurch alle Funktionen resp. Konfigurationen für ein Interface zur Verfügung stehen. Nach Auskunft von Fortinet sind diese &amp;quot;Role&amp;quot; im FortiOS nicht konfigurierbar dh. diese sind &amp;quot;hardcoded&amp;quot; implementiert und können nicht verändert werden. Es stehen auf CLI keine Kommando zur Verfügung um diese &amp;quot;Role&amp;quot; zu verändern oder abzufragen um herauszufinden welche Funktionen für eine bestimmte &amp;quot;Role&amp;quot; entfernt wurden oder zur Verfügung stehen. Um die &amp;quot;Role&amp;quot; über CLI für ein Interface zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set role [lan | wan | dmz | undefined]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
== Interface ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Interface auf einem FortiGate Device unter FortiOS 5.4 konfiguriert werden soll, kann dies über Mgmt. Web Interface oder CLI durchgeführt werden. Für den &amp;quot;Addressing mode&amp;quot; stehen einem Interface grundsätzlich folgende &amp;quot;mode&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen zu diesen &amp;quot;Adressing mode&amp;quot; ebenfalls folgende Funktionen auf einem Interface zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;One-Arm-Sniffer&amp;quot; kann dann aktiviert werden, wenn über einen konfigurierten &amp;quot;mirror&amp;quot; Port eines Switches der Traffic dieses Ports dem &amp;quot;One-Arm-Sniffer&amp;quot; Port übermittelt wird und so für den Traffic eine Analyse durchgeführt werden kann. Dabei können zu diesem &amp;quot;One-Arm-Sniffer&amp;quot; Port verschiedene Security Profiles wie Antivirus, Web Filter usw. hinzugefügt werden. Die Funktion &amp;quot;Dedicated to Extension Device&amp;quot; aktiviert auf diesem Interface für die konfigurierte IPv4 Adresse mit Subnet Mask einen DHCP Server und aktiviert zusätzlich &amp;quot;capwap&amp;quot; auf dem Interface. Es fügt ebenfalls das Interface zum &amp;quot;ntp&amp;quot; Server und definiert dieses im DHCP Server als &amp;quot;ntp-service local&amp;quot;. Ebenfalls wird im Hintergrund für diesen Device im DHCP Server die VCI Funktion aktiviert für FortiSwitch, FortiExtender sowie FortiAP. Wenn somit FortiAP's betrieben werden, kann diese &amp;quot;Dedicated to Extension Device&amp;quot; Funktion benützt werden. Wir empfehlen diese Funktion nicht für FortiAP's zu benutzen und anstelle dieser Funktion für die FortiAP's eine manuelle Konfiguration des Interfaces sowie DHCP Servers! Wenn ein Interface über Mgmt. Web Interface konfiguriert werden soll kann folgendes durchgeführt werden:  &lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1683.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1684.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine kurze Beschreibung der verschiedenen zur Verfügung stehenden Positionen und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Name'''&lt;br /&gt;
        &lt;br /&gt;
        Der Interface Name eines FortiOS Devices ist vorgegeben und kann nicht verändert werden. Alle Interfaces auf einem FortiOS&lt;br /&gt;
        verfügen über alle Funktionen. Dies bedeutet: Ein &amp;quot;dmz&amp;quot; Interface kann durchaus als &amp;quot;wan&amp;quot; Interface eingesetzt werden. &lt;br /&gt;
        Somit hat der Name eines Interfaces auf einem FortiOS keine Bewandnis mit dessen Funktion. Wenn die MAC Adresse des &lt;br /&gt;
        Interfaces manuell konfiguriert werden soll, kann dies über CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set macaddr [Konfiguriere eine entsprechende MAC Adresse zB &amp;quot;xx:xx:xx:xx:xx:xx&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wird die ursprüngliche MAC Adresse manuell verändert geht die orginal MAC Adresse nicht verloren, denn durch die manuelle&lt;br /&gt;
        Konfiguration wird eine &amp;quot;Current_HWaddr&amp;quot; angelegt und die orginale MAC Adresse bleibt als &amp;quot;Permanent_HWaddr&amp;quot; erhalten.&lt;br /&gt;
        Um bei einer Veränderung diese &amp;quot;_HWaddr&amp;quot; aufzulisten führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic dmz | grep HWaddr&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:5b&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:5c&lt;br /&gt;
        &lt;br /&gt;
        Möchte man zurück zum ursprünglichen Zustand betreffend MAC Adresse des Interfaces, kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # unset macaddr&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Alias'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion eines &amp;quot;Alias&amp;quot; steht zur Verfügung um einen eigenen Namen für ein Interface zu vergeben da der &amp;quot;Interface&lt;br /&gt;
        Name&amp;quot; eines FortiOS nicht verändert werden kann!&lt;br /&gt;
&lt;br /&gt;
        '''Link Status'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position zeigt den &amp;quot;Link Status&amp;quot; an dh. ob das Interface aktiv ist!&lt;br /&gt;
&lt;br /&gt;
        '''Type'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position indiziert ob es sich um das physisches, vlan oder zB ein WiFi SSID Interface handelt.&lt;br /&gt;
&lt;br /&gt;
        '''Role'''&lt;br /&gt;
        &lt;br /&gt;
        Ueber diese Position kann jedem Interface eine &amp;quot;Role&amp;quot; (Rolle) vergeben werden. Wird diese Funktion benutzt sind Optionen&lt;br /&gt;
        nicht mehr für einige Rollen ersichtlich. Wir empfehlen diese Funktion nicht zu benutzen! Weitere Informationen zu dieser&lt;br /&gt;
        Funktion siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Addressing mode'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position können die verschiedenen &amp;quot;Addressing mode&amp;quot; vergeben werden:&lt;br /&gt;
        &lt;br /&gt;
        • static&lt;br /&gt;
        • dhcp&lt;br /&gt;
        • pppoe&lt;br /&gt;
        • One-Arm-Sniffer&lt;br /&gt;
        • Dedicated to Extension Device&lt;br /&gt;
        &lt;br /&gt;
        Dabei ist für &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        Wird die Funktion &amp;quot;Retrieve default gateway from server&amp;quot; aktiviert so wird anhand des zugewiesenen Default Gateway über den&lt;br /&gt;
        &amp;quot;dhcp&amp;quot; oder &amp;quot;pppoe&amp;quot; Funktion automatisch ein entsprechender Routing Eintrag durchgeführt. Wird die Funktion &amp;quot;Override internal&lt;br /&gt;
        DNS&amp;quot; Server aktiviert werden die von der &amp;quot;dhcp&amp;quot; sowie &amp;quot;pppoe&amp;quot; zugewiesenen DNS Informationen dazu benutzt die System DNS Server&lt;br /&gt;
        Informationen zu überschreiben. Die System DNS Server werden über folgende Position Konfiguriert:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; DNS &amp;gt; Sepcify&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren empfehlen wir die &amp;quot;Distance&amp;quot; für &amp;quot;dhcp&amp;quot; sowie für &amp;quot;pppoe&amp;quot; auf &amp;quot;10&amp;quot; zu setzen da die Standard Konfiguration auf einem&lt;br /&gt;
        FortiOS für jeden Routing Eintrag &amp;quot;10&amp;quot; beträgt. Dies ist in einer &amp;quot;dual ISP&amp;quot; Konfiguration Rechnung zu tragen! Wenn in den &amp;quot;mode&amp;quot;&lt;br /&gt;
        eine IPv4 Adresse definiert wird kann dies in kurz Form oder anhand der regulàren Subnet Mask durchgführt werden dh.:&lt;br /&gt;
        &lt;br /&gt;
        192.168.1.99/24&lt;br /&gt;
        192.168.1.99/255.255.255.0&lt;br /&gt;
&lt;br /&gt;
        '''Administrative Access'''&lt;br /&gt;
        &lt;br /&gt;
        Diese &amp;quot;Administrative Access&amp;quot; werden benutzt um Zugriff zu erhalten auf den FortiGate Device über das entsprechende Segment. Dies&lt;br /&gt;
        bedeutet: Durch die Aktivierung einer Funktion wird im Hintergrund eine automatische &amp;quot;local-in&amp;quot; Policy erstellt, die es ermöglicht&lt;br /&gt;
        vom Subnet das auf dem Interface konfiguriert wurde, auf den FortiGate Device zu zugreifen. Wird somit zB &amp;quot;HTTPS&amp;quot; aktiviert so wird&lt;br /&gt;
        im Hintergrund automatisch eine &amp;quot;local-in&amp;quot; Policy erstellt die es erlaubt aus dem Subnet das auf dem Interface konfiguriert wurde&lt;br /&gt;
        auf das Mgmt. Web Interface des FortiGate Devices zu zugreifen. Diese &amp;quot;local-in&amp;quot; Policy sind über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Position über Mgmt. Web Interface nicht zur Verfügung muss dieses Feature aktiviert werden. Weitere Informationen dazu&lt;br /&gt;
        siehe nachfolgenden Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]] &lt;br /&gt;
        &lt;br /&gt;
        Ueber CLI stehen weitere &amp;quot;Administrative Access&amp;quot; Funktionen auf dem Interface zur Verfügung:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set allowaccess ?&lt;br /&gt;
        ping              PING access.&lt;br /&gt;
        https             HTTPS access.&lt;br /&gt;
        ssh               SSH access.&lt;br /&gt;
        snmp              SNMP access.&lt;br /&gt;
        http              HTTP access.&lt;br /&gt;
        telnet            TELNET access.&lt;br /&gt;
        fgfm              FortiManager access.&lt;br /&gt;
        radius-acct       RADIUS accounting access.&lt;br /&gt;
        probe-response    Probe access.&lt;br /&gt;
        capwap            CAPWAP access.&lt;br /&gt;
        # set allowaccess [Konfiguriere die entsprechenden &amp;quot;Administrative Access&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen nur die &amp;quot;Administrative Access&amp;quot; zu aktivieren die benutzt werden!&lt;br /&gt;
&lt;br /&gt;
        '''DHCP'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem Interface ein &amp;quot;DHCP&amp;quot; Server aktiviert werden. Weitere Informationen dazu wie dieser DHCP Server zu &lt;br /&gt;
        konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_Interface_auf_einer_FortiGate_einen_.22DHCP_Server.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Device Detection'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Funktion aktiviert wird, wird das FortiOS angewiesen jeden Device das dieses Interface benutzt zu identifizieren. Das FortiOS&lt;br /&gt;
        identifiziert den Device mit folgenden Informationen:&lt;br /&gt;
        &lt;br /&gt;
        • MAC Adresse&lt;br /&gt;
        • IP  Adresse&lt;br /&gt;
        • Operating System&lt;br /&gt;
        • Hostname&lt;br /&gt;
        • Zeit (Zeit die vergangen ist seit ein Device das letzte Mal erkannt wurde)&lt;br /&gt;
        • Interface (über welches Interface diese Erkennung stattgefunden hat)  &lt;br /&gt;
        &lt;br /&gt;
        Basierend auf diesen Informationen können wiederum zB für Wireless Firewall Policy Rule konfiguriert werden, die zB nur für bestimmte&lt;br /&gt;
        Device einen Zugriff erlauben. Wenn diese Funktion aktiviert wird, sind die erkannten Devices über folgende Position ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
        &lt;br /&gt;
        Um die &amp;quot;Device Detection&amp;quot; in der CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Active Scanning'''&lt;br /&gt;
        &lt;br /&gt;
        Dieser Konfigurationspunkt steht im Zusammenhang mit &amp;quot;Network Devices&amp;quot; resp. &amp;quot;Device Detection&amp;quot;. Wenn &amp;quot;Device Detection&amp;quot; aktiviert&lt;br /&gt;
        wird und diese Funktion kann einen entsprechenden Device nicht identifizieren, wird dieser anhand &amp;quot;Active Scanning&amp;quot; Passive gescannt. &lt;br /&gt;
        Dabei wird die gleiche Technik angewandt wie in einem &amp;quot;vulnaribility scan&amp;quot;. Diese Funktion wird auf allen Devices die &amp;quot;vulnerability &lt;br /&gt;
        scan&amp;quot; unterstützen per Standard aktiviert. Wir empfehlen zwar &amp;quot;Device Detection&amp;quot; zB im Wireless Bereich zu aktivieren jedoch das &lt;br /&gt;
        &amp;quot;Active Scanning&amp;quot; per Standard zu deaktvieren sowie diese Funktion nur punktuell zu benutzen. Um die Funktion &amp;quot;Active Scanning&amp;quot; zu &lt;br /&gt;
        benutzen muss &amp;quot;Device Detection&amp;quot; zuerst aktiviert werden. Um diese Funktion in der CLI zu aktiviere/deaktivieren führe folgendes&lt;br /&gt;
        aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Gebe das entsprechende Interface an zB &amp;quot;dmz&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set device-identification-active-scan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Security Mode'''&lt;br /&gt;
        &lt;br /&gt;
        Anhand dieser Funktion kann auf dem Interface ein &amp;quot;Captive Portal&amp;quot; aktiviert werden. Dadurch kann ein Zugriff über das Interface nur&lt;br /&gt;
        dann erfolgen, wenn eine korrekte Authentifizierung auf dem &amp;quot;Captive Portal&amp;quot; durchgeführt wird! Ein Anwendungsbeispiel wird im folgenden&lt;br /&gt;
        Artikel beschrieben:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_Self-Registration_f.C3.BCr_ein_Interface_basierendes_Captive_Portal_auf_einer_FortiGate_Konfigurien.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Scan Outgoing Connections to Botne Sites'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion steht im Zusammenhang mit der &amp;quot;botnet&amp;quot; Funktion. Wie diese zu konfigurieren ist und was dabei beachtet werden soll, siehe&lt;br /&gt;
        nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_Verbindungen_zu_.22botnet.22_Servern_blocken_oder_.C3.BCberwachen.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Enable Explizit Web Proxy'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es auf dem entsprechenden Interface einen Explizit Proxy zu aktivieren. Wird diese Funktion aktiviert, kann über&lt;br /&gt;
        nachfolgende Position der Explizit Proxy in seiner Grundkonfiguration konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Network &amp;gt; Explizit Proxy&lt;br /&gt;
        &lt;br /&gt;
        Steht diese Menüposition nicht zur Verfügung, wurde das entsprechende Feature für Explizit Proxy nicht aktiviert. Wie diese aktiviert&lt;br /&gt;
        werden kann siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Secondary IP Address'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann auf dem physischen Interface eine zweite IPv4 Adresse und Subnet konfiguriert werden! Zu dieser zusätzlichen &lt;br /&gt;
        IPv4 Adresse sowie Subnet  können die verschiedenen &amp;quot;Administrative Access&amp;quot; aktiviert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position kann für das entsprechende Interface ein Kommentar hinterlegt werden!&lt;br /&gt;
&lt;br /&gt;
        '''Interface State'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Funktion erlaubt es ein Interface in den Status &amp;quot;down&amp;quot; oder &amp;quot;up&amp;quot; zu versetzen dh. wird ein Interface auf &amp;quot;disabled&amp;quot; konfiguriert&lt;br /&gt;
        wird es auf &amp;quot;down&amp;quot; gesetzt und ein Link wird nicht etabliert. Wir empfehlen alle nicht benutzten Interfaces auf &amp;quot;disabled&amp;quot; zu setzen.&lt;br /&gt;
&lt;br /&gt;
Möchte man ein Interface mit einer statischen IPv4 Adresse mit Subnet Mask manuell auf der CLI konfigurieren kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mode static&lt;br /&gt;
        # set ip [IPv4 Adresse mit Subnet Mask zB 192.168.1.99/24]&lt;br /&gt;
        # set allowaccess [Konfiguriere den Administrative Access zB &amp;quot;https ping&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine manuelle Interface Konfiguration über CLI stehen jedoch per Standard etliche weitere Optionen zur Verfügung. Diese können innerhalb einer Interface Konfiguration auf der CLI aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # get&lt;br /&gt;
        name                : internal&lt;br /&gt;
        vdom                : root &lt;br /&gt;
        cli-conn-status     : 0&lt;br /&gt;
        mode                : static &lt;br /&gt;
        dhcp-relay-service  : disable &lt;br /&gt;
        ip                  : 0.0.0.0 0.0.0.0&lt;br /&gt;
        allowaccess         : &lt;br /&gt;
        fail-detect         : disable &lt;br /&gt;
        pptp-client         : disable &lt;br /&gt;
        arpforward          : enable &lt;br /&gt;
        broadcast-forward   : disable &lt;br /&gt;
        bfd                 : global &lt;br /&gt;
        l2forward           : disable &lt;br /&gt;
        icmp-redirect       : enable &lt;br /&gt;
        vlanforward         : enable &lt;br /&gt;
        stpforward          : disable &lt;br /&gt;
        ips-sniffer-mode    : disable &lt;br /&gt;
        ident-accept        : disable &lt;br /&gt;
        ipmac               : disable &lt;br /&gt;
        subst               : disable &lt;br /&gt;
        substitute-dst-mac  : 00:00:00:00:00:00&lt;br /&gt;
        status              : down &lt;br /&gt;
        netbios-forward     : disable &lt;br /&gt;
        wins-ip             : 0.0.0.0&lt;br /&gt;
        type                : physical&lt;br /&gt;
        netflow-sampler     : disable &lt;br /&gt;
        sflow-sampler       : disable &lt;br /&gt;
        scan-botnet-connections: disable &lt;br /&gt;
        sample-rate         : 2000&lt;br /&gt;
        polling-interval    : 20&lt;br /&gt;
        sample-direction    : both &lt;br /&gt;
        explicit-web-proxy  : disable &lt;br /&gt;
        explicit-ftp-proxy  : disable &lt;br /&gt;
        tcp-mss             : 0&lt;br /&gt;
        inbandwidth         : 0&lt;br /&gt;
        outbandwidth        : 0&lt;br /&gt;
        spillover-threshold : 0&lt;br /&gt;
        ingress-spillover-threshold: 0&lt;br /&gt;
        weight              : 0&lt;br /&gt;
        external            : disable &lt;br /&gt;
        devindex            : 10&lt;br /&gt;
        description         : &lt;br /&gt;
        alias               : &lt;br /&gt;
        l2tp-client         : disable &lt;br /&gt;
        security-mode       : none &lt;br /&gt;
        device-identification: disable &lt;br /&gt;
        lldp-transmission   : vdom &lt;br /&gt;
        listen-forticlient-connection: disable &lt;br /&gt;
        estimated-upstream-bandwidth: 0&lt;br /&gt;
        estimated-downstream-bandwidth: 0&lt;br /&gt;
        vrrp-virtual-mac    : disable &lt;br /&gt;
        vrrp:&lt;br /&gt;
        role                : undefined &lt;br /&gt;
        snmp-index          : 11&lt;br /&gt;
        secondary-IP        : disable &lt;br /&gt;
        auto-auth-extension-device: disable &lt;br /&gt;
        ap-discover         : enable &lt;br /&gt;
        ipv6:&lt;br /&gt;
            ip6-mode            : static &lt;br /&gt;
            ip6-allowaccess     : &lt;br /&gt;
            ip6-reachable-time  : 0&lt;br /&gt;
            ip6-retrans-time    : 0&lt;br /&gt;
            ip6-hop-limit       : 0&lt;br /&gt;
            dhcp6-prefix-delegation: disable&lt;br /&gt;
        delegated-prefix            : ::/0&lt;br /&gt;
        preferred-life-time         : 0&lt;br /&gt;
        valid-life-time     : 0&lt;br /&gt;
        delegated-DNS1      : ::&lt;br /&gt;
        delegated-DNS2      : ::&lt;br /&gt;
            ip6-address         : ::/0&lt;br /&gt;
            ip6-send-adv        : disable &lt;br /&gt;
            autoconf            : disable &lt;br /&gt;
            dhcp6-relay-service : disable &lt;br /&gt;
        dhcp-relay-ip       : &lt;br /&gt;
        dhcp-relay-type     : regular &lt;br /&gt;
        macaddr             : 08:5b:0e:47:db:5c&lt;br /&gt;
        speed               : auto &lt;br /&gt;
        mtu-override        : disable &lt;br /&gt;
        wccp                : disable &lt;br /&gt;
        nst                 : disable &lt;br /&gt;
        drop-overlapped-fragment: disable &lt;br /&gt;
        drop-fragment       : disable &lt;br /&gt;
&lt;br /&gt;
Je nach Konfiguration stehen weitere Optionen zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen und was deren Bedeutung ist siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die detaillierten Informationen der Interfaces auflisten? ===&lt;br /&gt;
&lt;br /&gt;
Es gibt unzählige Varianten um die detaillierten Informationen eines Interfaces aufzulisten. Um zB die aktuelle Konfiguration der Interfaces oder eines spezifischen Interfaces aufzulisten, kann folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # show system interface internal&lt;br /&gt;
        config system interface&lt;br /&gt;
            edit &amp;quot;internal&amp;quot;&lt;br /&gt;
                set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
                set ip 198.18.0.1 255.255.255.0&lt;br /&gt;
                set allowaccess ping https ssh fgfm&lt;br /&gt;
                set vlanforward enable&lt;br /&gt;
                set type physical&lt;br /&gt;
                set description &amp;quot;LAN segment local-sg0e0&amp;quot;&lt;br /&gt;
                set alias &amp;quot;LAN-INTERNAL&amp;quot;&lt;br /&gt;
                set device-identification enable&lt;br /&gt;
                        set snmp-index 6&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn der Befehl ohne spezifische Angabe eines Interfaces ausgeführt wird, werden sämtliche Interfaces mit dessen Konfiguration aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # show system interface&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante um die Interfaces mit dessen Details betreffend spezifischen Optionen aufzulisten wäre der folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # get system interface&lt;br /&gt;
        == [ dmz ]&lt;br /&gt;
        name: dmz   mode: static    ip: 198.18.3.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan1 ]&lt;br /&gt;
        name: wan1   mode: static    ip: 193.193.135.66 255.255.255.224   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: block    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: enable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ wan2 ]&lt;br /&gt;
        name: wan2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ modem ]&lt;br /&gt;
        name: modem   mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ ssl.root ]&lt;br /&gt;
        name: ssl.root   ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    wccp: disable    &lt;br /&gt;
        == [ internal1 ]&lt;br /&gt;
        name: internal1   mode: static    ip: 198.18.0.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal2 ]&lt;br /&gt;
        name: internal2   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal3 ]&lt;br /&gt;
        name: internal3   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal4 ]&lt;br /&gt;
        name: internal4   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal5 ]&lt;br /&gt;
        name: internal5   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal6 ]&lt;br /&gt;
        name: internal6   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
        == [ internal7 ]&lt;br /&gt;
        name: internal7   mode: static    ip: 0.0.0.0 0.0.0.0   status: down    netbios-forward: disable    type: physical   netflow-sampler: disable    sflow-sampler: disable    scan-botnet-connections: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    nst: disable    drop-overlapped-fragment: disable    drop-fragment: disable    &lt;br /&gt;
&lt;br /&gt;
Um die Interface &amp;quot;Referenz Device Nummer&amp;quot; (index) aufzulisten kann der Befehl &amp;quot;diagnose netlink interface&amp;quot; benutzt werden. Anhand dieses Befehls lassen sich ebenfalls die Interface &amp;quot;counter&amp;quot; zurücksetzen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink interface [list | clear] [Optional Name des Interfaces]&lt;br /&gt;
        &lt;br /&gt;
        if=lo family=00 type=772 index=1 mtu=16436 link=0 master=0&lt;br /&gt;
        ref=4 state=present fw_flags=0 flags=loopback &lt;br /&gt;
        &lt;br /&gt;
        if=dummy0 family=00 type=1 index=2 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=1 state=present fw_flags=0 flags=broadcast noarp &lt;br /&gt;
        &lt;br /&gt;
        if=eth0 family=00 type=1 index=3 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=4 state=start present tx_sched fw_flags=0 flags=up broadcast multicast &lt;br /&gt;
        &lt;br /&gt;
        if=dmz family=00 type=1 index=4 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=17 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan1 family=00 type=1 index=5 mtu=1492 link=0 master=0&lt;br /&gt;
        ref=14 state=start present fw_flags=10 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=wan2 family=00 type=1 index=6 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal1 family=00 type=1 index=7 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=13 state=start present fw_flags=3800 flags=up broadcast run allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal2 family=00 type=1 index=8 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal3 family=00 type=1 index=9 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal4 family=00 type=1 index=10 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal5 family=00 type=1 index=11 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal6 family=00 type=1 index=12 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast &lt;br /&gt;
        &lt;br /&gt;
        if=internal7 family=00 type=1 index=13 mtu=1500 link=0 master=0&lt;br /&gt;
        ref=7 state=present tx_sched fw_flags=0 flags=broadcast allmulti multicast&lt;br /&gt;
&lt;br /&gt;
Wenn für die/ein Interfaces eventuelle &amp;quot;errors&amp;quot; zB für &amp;quot;duplex mismatch&amp;quot; untersucht werden sollen, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device kontrollieren ob irgendwelche &amp;quot;errors&amp;quot; auf einem Interface existieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein Interface konfiguriert wird, sollte nach einiger Zeit kontrolliert werden ob irgendwelche &amp;quot;errors&amp;quot; auf dem Interface existieren. Viele Probleme im Performance Bereich stammen von &amp;quot;duplex mismatch's&amp;quot; resp. von falsch konfigurierten Interface Einstellungen. Dabei ist folgendes zu berücksichtigen: Ein interface das auf einem FortiOS konfiguriert wird, benutzt per Standard &amp;quot;Auto/Auto&amp;quot;. Der nachfolgende Befehl listet alle Interfaces auf mit deren &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; sowie mit den &amp;quot;errors&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose netlink device list&lt;br /&gt;
          Interface|       bytes    packets errs drop fifo other compressed mcast colls&lt;br /&gt;
              lo.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
          dummy0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            eth0.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
             dmz.Rx:             1156861                 5116                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             2542375                 5776                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan1.Rx:             3695930                42208                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:             6453468                58966                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
            wan2.Rx:                   0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal1.Rx:              44160                  128                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:              161160                 2686                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal2.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal3.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal4.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal5.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal6.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0                    0                    0   N/A                    0&lt;br /&gt;
        internal7.Rx:                  0                    0                    0                    0                    0                    0                    0                    0   N/A&lt;br /&gt;
                .Tx:                   0                    0                    0                    0                    0 &lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;errors&amp;quot; auf einem Interface aufgelistet werden, muss ein event. &amp;quot;duplex mismatch&amp;quot; verifiziert werden. Dabei ist folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Ausgehend davon das beide Seiten 802.3u Kompatibel sind und beide Seite über höchst Kapazität von 100/full-duplex&lt;br /&gt;
                  verfügen, wird auf beiden Seiten 100Mbps full duplex benützt.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate 100Mbps/full-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot; Keine &amp;quot;auto-negotiation&amp;quot; von dem FortiOS, der Switch bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: &amp;quot;Duplex mismatch&amp;quot;. Keine &amp;quot;auto-negotiation&amp;quot; Switch, das FortiOS bietet die standard Einstellung an 100Mbps/half-duplex.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/full-duplex, Switch auf 100Mbps/full-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Korrekte manuelle Konfiguration.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 100Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Keine &amp;quot;auto-negotiation&amp;quot; vom FortiOS, Switch standard Einstellungen 100Mbps/half-duplex. Dies ist eine Ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die Standard Duplex Einstellungen des Switches dies dem FortiOS wiedergeben.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf Auto'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Der Switch ist fähig die Einstellungen des FortiOS zu erkennen (NLP) und setzt sich selber ebenfalls auf 10Mbps. Wenn &lt;br /&gt;
                  keine &amp;quot;auto-negotiation&amp;quot; durchgeführt wird auf dem FortiOS (FLP) benützt der Switch &amp;quot;half-duplex&amp;quot;. Eine ordnungsgemässe &lt;br /&gt;
                  Konfiguration sofern die standard Einstellungen betreffend Duplex des Switches die des FortiOS entsprechen.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf 10Mbps/half-duplex, Switch auf 100Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Kein Link! Beide Seiten etablieren keine Link da die &amp;quot;speed&amp;quot; Konfiguration unterschiedlich ist. &amp;quot;auto-negotiation&amp;quot; wurde &lt;br /&gt;
                  auf beiden Seiten deaktiviert.&lt;br /&gt;
&lt;br /&gt;
        '''NIC FortiGate auf Auto, Switch auf 10Mbps/half-duplex'''&lt;br /&gt;
        &lt;br /&gt;
        Resultat: Link wird etabliert basierend auf einer gültigen Konfiguration. Das FortiOS erkennt die Einstellungen des Switches (NLP) &lt;br /&gt;
                  und setzt sich auf 10Mbps auch ohne &amp;quot;auto-negotiation&amp;quot; des Switches (FLP). Das FortiOS benützt &amp;quot;half-duplex&amp;quot;. Der Switch &lt;br /&gt;
                  benützt &amp;quot;half-duplex&amp;quot; nur dann wenn die standard Einstellungen des Switches dem entsprechen.&lt;br /&gt;
&lt;br /&gt;
In der Beschreibung ist von &amp;quot;NLP&amp;quot; und &amp;quot;FLP&amp;quot; die Rede. Diese Abkürzungen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • NLP    Normal Link Pulse&lt;br /&gt;
        • FLP    Fast Link Pulse&lt;br /&gt;
&lt;br /&gt;
Um ein Interface genauer zu untersuchen dh. betreffend &amp;quot;RX&amp;quot; sowie &amp;quot;TX&amp;quot; kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        Speed           :100&lt;br /&gt;
        Duplex          :Half&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Bei der Analyse der &amp;quot;TX/RX&amp;quot; Werte ist es Wichtig diese korrekt zu intepretieren dh. nachfolgend eine Liste der Werte die auftreten können und deren Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        Rx_Errors = rx error count              Bad frame was marked as error by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors +                         Valid in 10/100M mode.&lt;br /&gt;
        RX_Length_Errors -&lt;br /&gt;
        Rx_Align_Errors&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              Running out of buffer space A newer error is rx_no_buffer_count.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Missed_Errors                        Equals Rx_FIFO_Errors + CEXTERR (Carrier Extension Error Count). Only valid in 1000M mode,&lt;br /&gt;
                                                which is marked by PHY.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Errors=Tx_Aborted_Errors             ECOL, Excessive Collisions Count. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Windows_Errors                       LATECOL, Late Collisions Count. Late collisions are collisions that occur after 64-byte time &lt;br /&gt;
                                                into the transmission of data packet while working in 10/100 Mb/s data rate, and 512 byte time &lt;br /&gt;
                                                into the transmission of the packet while working in the 1000 Mb/s data rate. This register &lt;br /&gt;
                                                only increments if transmits are enabled and the device is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Dropped                              See RX error.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Dropped                              Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Collisions                              Total number of collisions experienced by the transmitter. Valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Length_Errors                        Transmission length error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Over_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Rx_CRC_Errors                           Frame crc error.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Errors                         Same as Rx_Align_Errors. This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Rx_FIFO_Errors                          Same as Rx_Missed_errors; missed packet count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Aborted_Errors                       ECOL - Excessive Collisions Count. Only valid in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Carrier_Errors                       The PHY should asset the internal carriert sense signal during every transmission Failure to &lt;br /&gt;
                                                do so may indicate that the link has failed, or the PHY has an incorrect link configuration. &lt;br /&gt;
                                                This regiser only increments if tansmits are enabled. This register is not valid in internal &lt;br /&gt;
                                                SerDes1 mode (TBI mode for the 82544GC/E), and is only valid when the Ethernet controller is &lt;br /&gt;
                                                operation at full duplex.&lt;br /&gt;
        &lt;br /&gt;
        Tx_FIFO_Errors                          Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Heartbeat_Errors                     Not defined.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Window_Errors                        LATECOL - Late Collisions Count.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Single_Collision_Frames              Counts the number of times that a successfully transfmitted packet encountered a single &lt;br /&gt;
                                                collision. The value only increments if transmits are enabled and the Ethernet controller &lt;br /&gt;
                                                is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Multiple_Collision_Frames            Multiple Collision Count, counts the number of times that a transmit encountered more than one &lt;br /&gt;
                                                collision but less than 16. The value only increments if transmits are enabled and the Ethernet &lt;br /&gt;
                                                controller is in half-duplex mode.&lt;br /&gt;
        &lt;br /&gt;
        Tx_Deferred                             Counts defer events. A defer event occurs when the transmitter cannot immediately send a packet &lt;br /&gt;
                                                due to the medium being busy either because another device is transmitting, the IPG timer has &lt;br /&gt;
                                                not expired, half-duplex deferral events, reception of XOFF frames, or the link is not up. This &lt;br /&gt;
                                                register only increments if transmits are enabled. This counter does not increment for sttreaming &lt;br /&gt;
                                                transmits that are deferred due to TX IPG.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Longs                      Rx frame over size.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Frame_Too_Shorts                     Rx frames too short.&lt;br /&gt;
        &lt;br /&gt;
        Rx_Align_Errors                         This error is only valid in 10/100M mode.&lt;br /&gt;
        &lt;br /&gt;
        Symbole Error Count                     SYMERRS - Counts the number of symbol errors between reads. The count increases for every bad &lt;br /&gt;
                                                symbol received, whether or not a packet is currently being received and whether or not the link &lt;br /&gt;
                                                is up. This register only increments in internal SerDes mode.&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse der Interfaces für ein Interface manuell der &amp;quot;speed&amp;quot; konfiguriert werden muss, kann dies über CLI durchgeführt werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_den_.22speed.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den Traffic/Flow mitverfolgen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es auf einem FortiOS betreffend dem Traffic auf einem Interface zu Problemen kommt, ist es unabdingbar diesen Traffic zu Analysieren um die nötigen Rückschlüsse zu ziehen. Dabei stehen auf einem FortiOS verschiedenen Varianten auf Layer 2, 3 sowie 4 zur Verfügung. Ueber das Mgmt. Web Interface eines FortiGate Devices stehen dafür die verschiedenen Logs zur Verfügung die über detaillierten Informationen betreffend dem Traffic verfügung. Die Grundvoraussetzung, dass diese Logs die Informationen des Traffic enthalten ist eine korrekte Log Konfiguration. Wie diese durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Möchte man den Traffic &amp;quot;flow&amp;quot; basierend Analysieren dh. wie das FortiOS einen &amp;quot;flow&amp;quot; abarbeitet, kann dies über CLI anhand des Kommandos &amp;quot;diagnose debug flow&amp;quot; durchgeführt werden. Zu diesem Kommando stehen verschiedene Optionen resp. Filter zur Verfügung um den Traffic für einen Analyse einzuschränken. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Command-Guide#debug_flow]]&lt;br /&gt;
&lt;br /&gt;
Um den Traffic auf einem Interface auf Layer 2, 3 (teilweise Layer 4) einzusehen, kann das Sniffer Kommando benützt werden. Dieses basiert auf dem &amp;quot;tcpdump&amp;quot; Kommando das unter Linux benutzt wird. Zu diesem Kommando stehen etliche Varianten zur Verfügung um einen bestimmten Traffic zu Analysieren. Filter können spezifisch für die verschiedenen TCP Headers gesetzt werden. Im Zusammenhang mit Routing Problemen kann eruiert werden über welches Interface das FortiOS einen bestimmten Traffic sendet oder ob eine Fragmentierung durchgeführt wird usw. Weitere Informationen wie dieses Kommando benutzt wird und über welche Optionen es verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface den &amp;quot;speed&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ein Interface unter FortiOS 5.4 für ein FortiGate Device ist per Standard auf &amp;quot;auto&amp;quot; gesetzt. Dies sollte auch so belassen werden. Wenn event. &amp;quot;errors&amp;quot; betreffend zB &amp;quot;duplex mismatchs&amp;quot; verifiziert werden müssen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nach der Analyse für ein Interface der &amp;quot;speed&amp;quot; manuell konfiguriert werden soll kann dies über die CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # conf system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt ist es nicht empfohlen den &amp;quot;speed&amp;quot; auf einem FortiOS manuell zu konfigurieren. Wenn 1000BaseT Gigabit Ethernet Interfaces eingesetzt werden, kann es im Zusammenhang mit &amp;quot;auto&amp;quot; und eingesetzen Switches zu Problemen kommen. Wieso dem so ist, beschreibt der nachfolgnde Knowledge Base Artikel von Fortinet:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&amp;amp;externalId=13780&lt;br /&gt;
&lt;br /&gt;
Um den aktuellen &amp;quot;speed&amp;quot; eines Interfaces zu überprüfen kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        Driver Name     :Fortinet NP4Lite Driver&lt;br /&gt;
        Version         :1.0.0&lt;br /&gt;
        Admin           :up&lt;br /&gt;
        Current_HWaddr   08:5b:0e:47:db:56&lt;br /&gt;
        Permanent_HWaddr 08:5b:0e:47:db:56&lt;br /&gt;
        Status          :up&lt;br /&gt;
        '''Speed           :100'''&lt;br /&gt;
        '''Duplex          :Half'''&lt;br /&gt;
        Host Rx Pkts    :146&lt;br /&gt;
        Host Rx Bytes   :48326&lt;br /&gt;
        Host Tx Pkts    :3085&lt;br /&gt;
        Host Tx Bytes   :160450&lt;br /&gt;
        Rx Pkts         :146&lt;br /&gt;
        Rx Bytes        :50370&lt;br /&gt;
        Tx Pkts         :3085&lt;br /&gt;
        Tx Bytes        :185100&lt;br /&gt;
        rx_buffer_len   :2048&lt;br /&gt;
        Hidden          :No&lt;br /&gt;
        cmd_in_list     : 0&lt;br /&gt;
        promiscuous     : 1&lt;br /&gt;
        enabled 802.1x  : 0&lt;br /&gt;
        authorized      : 0&lt;br /&gt;
        mac bypass      : 0&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch ohne &amp;quot;Hardware Switch Controller&amp;quot; zu Konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set internal-switch-speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um den Interface &amp;quot;speed&amp;quot; auf einem FortiOS mit internen Switch mit &amp;quot;Hardware Switch Controller&amp;quot; zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [Name des virtual-swtich zB &amp;quot;lan&amp;quot;]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Name des entsprechenden Ports zB &amp;quot;lan1&amp;quot;]&lt;br /&gt;
        # set speed ?&lt;br /&gt;
        auto        Automatically adjust speed.&lt;br /&gt;
        10full      10M full-duplex.&lt;br /&gt;
        10half      10M half-duplex.&lt;br /&gt;
        100full     100M full-duplex.&lt;br /&gt;
        100half     100M half-duplex.&lt;br /&gt;
        1000full    1000M full-duplex.&lt;br /&gt;
        # set speed [Konfiguriere den zur Verfügung stehenden &amp;quot;speed&amp;quot; für dieses Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device für ein Interface ein &amp;quot;overlapping&amp;quot; Subnet Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für ein Interface eine IPv4 Adresse konfiguriert zB &amp;quot;port1&amp;quot; und dort die IPv4 Adresse &amp;quot;192.168.1.1/24&amp;quot; vergibt und danach versucht eine Secondary Adresse IP und/oder VLAN IP auf &amp;quot;port1&amp;quot; konfigurieren die sich im gleichen Subnet befindet wie die IPv4 Adresse von &amp;quot;port1&amp;quot;, so erscheint folgender Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        Subnets overlap between 'port1' and the primary IP of 'port1'&lt;br /&gt;
        object set operator error, -54 discard the setting&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        IP address is in same subnet as the others.&lt;br /&gt;
&lt;br /&gt;
Die Fehlermeldung ist klar dh. die IPv4 Adresse die für das Secondary Interface und/oder VLAN Konfiguriert werden möchte, befindet sich im gleichen Subnet wie &amp;quot;port1&amp;quot;. Dies wird durch das FortiOS bei jeder Interface Konfigurtion kontrolliert und per Standard verhindert. Dies gilt für jedes Interface Konfiguration auf einem FortiOS mit einer Ausnahme: Wenn ein dezidiertes Mgmt. Interface in einer High Availibility Konfiguration definiert wird, kann für dieses Interface ein &amp;quot;overlapping&amp;quot; Subnet konfiguriert werden. Es gibt jedoch Konstellationen in denen man so eine Konfifguration einer &amp;quot;overlapping&amp;quot; Subnet durchführen muss. Dabei ist jedoch folgendes zu beachten: Durch eine solche Konfiguration kann ein potentieller &amp;quot;loop&amp;quot; verursacht werden der durch das FortiOS nicht mehr verhindert wird, da die Funktion des &amp;quot;overlapping&amp;quot; Subnet deaktiviert wurde. Aus diesem Grund ist so eine Konfiguration nicht zu empfehlen und in den meisten Fällen kann so eine Konfiguration verhindert werden. Wenn dennoch solch eine Konfiguration durchgeführt werde soll, muss das FortiOS angewiesen werden ein &amp;quot;overlapping&amp;quot; Subnet zu akzeptieren. Dies wird erreicht, in dem über die System Settings diese Funktion aktiviert wird. Dies wird über CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set allow-subnet-overlap [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein VLAN Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 können für alle Devices pro Interfaces 254 VLAN' konfiguriert werden mit folgender Ausnahmen:&lt;br /&gt;
&lt;br /&gt;
        FortiGate 30D series and FortiGate 30E series have a VLAN limit of 20 per interface.&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN auf einem Interface über Mgmt. Web Interface zu konfigurieren muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1686.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1687.jpg]]&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen innerhalb des VLAN Interfaces bedeuten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein VLAN Interface auf auf CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des VLAN zB &amp;quot;vlan-10&amp;quot;]&lt;br /&gt;
        new entry added&lt;br /&gt;
        # set interface internal&lt;br /&gt;
        # set vlanid [Konfiguriere die entsprechende VLAN ID zB &amp;quot;10&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse sowie Subnet Maske für das VLAN zB &amp;quot;10.100.1.10/24&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Auch für ein VLAN Interface stehen etliche Optionen auf der CLI zur Verfügung. Welche Optionen im Gesamten zur Verfügung stehen sowei welche Bedeutung diese haben siehe CLI Refrence:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein VLAN konfiguriert wird und es nachträglich zu Problemen kommt kann das &amp;quot;tagging&amp;quot; anhand des Sniffer Kommandos verifziert werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#Sniffe_alle_802.1q_Tagging_Packete.3F]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zum Sniffer Kommando findet man auch im nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface die &amp;quot;MTU Size&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS kann auf sämtlichen Interface die MTU Size konfiguriert werden. Die Standard MTU Size auf einem FortiOS für regulären Interfaces beträgt &amp;quot;1500&amp;quot;. Die Konfiguration der MTU Size steht jedoch nur auf CLI zur Verfügung und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set mtu-override enable&lt;br /&gt;
        # set mtu [Konfiguriere die MTU Size zB &amp;quot;1500&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist die Konfiguration nachträglich aktiv es kann jedoch einige Zeit dauern bis diese angewendet wird. Um die Konfiguration sofort zu aktivieren kann das Interface Administrativ down/up genommen werden, ein Neustart ausgeführt werden oder alle Sessions gelöscht werden. Wenn die MTU Size betreffend &amp;quot;Jumbo Frames&amp;quot; konfiguriert wird muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Jumbo Frames sind Packete die grösser sind als die Standard Maximum Transmission Unit (MTU) von &amp;quot;1500&amp;quot;. Uebliche Grössen von Jumbo &lt;br /&gt;
        Frames sind &amp;quot;9000&amp;quot; und &amp;quot;16110&amp;quot; bytes. Jumbo Frames können den Durchsatz massiv erhöhen, in dem ein Jumbo Frame mehr &amp;quot;data&amp;quot; in einem &lt;br /&gt;
        Frame beinhalten ohne den &amp;quot;overhaed&amp;quot; des Headers. Dabei muss darauf geachtet werden, dass alle involvierten Devices wie zB Switch,&lt;br /&gt;
        Router etc. diese Jumbo Frames unterstützen. Ist dies nicht der Fall werden die Jumbo Frames von diesen Devices verworfen. Für die&lt;br /&gt;
        verschiedenen Treiber sowie für FortiGate Devices grösser als FG-300A werden Jumobo Frames für Fast-Ethernet (100Mbit) und Gigabit&lt;br /&gt;
        Ethernet (1000Mbit) Interfaces wie folgt unterstützt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1089.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um den entsprechenden Treiber für einen Device resp. Interface zu verifizieren benütze folgendes Kommando:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose hardware deviceinfo nic [Name des entsprechenden Interfaces]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;PPPoE&amp;quot; Konfigurieren/Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 für einen FortiGate Device ein Interface für &amp;quot;pppoe&amp;quot; konfiguriert werden soll, kann dies über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit &amp;gt; Addressing mode &amp;gt; PPPoE&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1685.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Interface PPPoE konfiguriert wird und im Betrieb die Verbindung verloren geht, verbindet sich das PPPoE Interface neu sobald die PPPoE Verbindung wieder etabliert werden kann. Die zuständingen Optionen die dieses Verhalten steuern sind:&lt;br /&gt;
&lt;br /&gt;
        • Initial Disc Timeout&lt;br /&gt;
        • Initial PADT Timeout &lt;br /&gt;
&lt;br /&gt;
Diese können über Mgmt. web Interface konfiguriert werden. Wenn die Konfiguration über CLI durchgeführt wird, muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mode pppoe&lt;br /&gt;
        # set username [Konfiguriere den entsprechenden Username für PPPoE]&lt;br /&gt;
        # set password [Konfiguriere das entsprechende Passwort für PPPoE]&lt;br /&gt;
        # set disc-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde]  &lt;br /&gt;
        # set idle-timeout [0 Sekunden Deaktiviert das Feature; Standard 0 Sekunde]&lt;br /&gt;
        # set padt-retry-timeout [0 Sekunden Deaktiviert das Feature; Standard 1 Sekunde] &lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Durch &amp;quot;disk-regry-timeout&amp;quot; wird per Standard nach einem Unterbruch nach &amp;quot;1 Sekunde&amp;quot; Versucht eine neue Verbindung zu etablieren. Durch &amp;quot;idle-timout&amp;quot; kann konfiguriert werden ob eine Verbindung beendet werden soll, wenn diese &amp;quot;idle&amp;quot; ist dh. dieses Feature ist im normal Fall durch &amp;quot;0&amp;quot; deaktiviert da eine PPPoE Verbindung permanent aktiv sein soll. Die Option &amp;quot;padt-regry-timout&amp;quot; steuert das PADT dh. dies muss durch den Provider unterstützt werden. Per Standard ist diese Option auf &amp;quot;1&amp;quot; Sekunde gesetzt dh. nach einem Unterbruch wird nach &amp;quot;1&amp;quot; Sekunde ein neuer Versuch unternommen die Verbindung zu etablieren. Wenn es für eine PPPoE Verbindung zu Problemen kommt und ein Troubleshooting durchgeführt werden soll, kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Ein Troubleshooting auf dem Interface direkt ist nicht möglich da PPPoE als Software im Layer 4 läuft. Aus diesem Grund muss ein Troubleshooting auf einem FortiOS anhand des PPPoE Services/Deamon (Layer 4) durchgeführt werden. Dazu verbinde dich anhand SSH oder RS-232 Mgmt. Console auf den FortiGate Device. Ein &amp;quot;debug&amp;quot; kann innerhalb einer Session sehr viele Informationen enthalten. Damit die Informationen für einen spätere Analyse zur Verfügung stehen sollte der &amp;quot;output&amp;quot; des &amp;quot;debug&amp;quot; in ein Log File geschrieben werden. Wenn anhand &amp;quot;putty&amp;quot; eine Verbindung zur FortiGate etabliert wird kann vorgängig so ein Log File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
       &lt;br /&gt;
       Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
Danach führe auf der CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen neuen &amp;quot;debug&amp;quot; Filter für &amp;quot;PPPoE'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application pppoed -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den &amp;quot;debug&amp;quot; Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun werden die entsprechenden Informationen bei einem Verbindungsversuch des Services/Deamons von &amp;quot;PPPoE&amp;quot; aufgezeichnet. Nachdem das Troubleshooting durchgeführt wurde, sollte der &amp;quot;debug&amp;quot; Filer zurückgesetzt sowie deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein &amp;quot;aggregated&amp;quot; Interface (LACP) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LACP (RFC 802.3ad) stellt den offiziellen IEEE-Standard für die &amp;quot;Link Aggregation Technik&amp;quot; dar. Link Aggregation bezeichnet die dynamische Bündelung von mehreren physischen Verbindungen zwischen zwei Netzwerk-Komponenten zB von einer FortiGate und Switch zu einer logischen Verbindung. Wenn ein &amp;quot;aggregated&amp;quot; Interface erstellt wird, so wird eine virtuelle MAC Adresse bei einem Standalone FortiGate Device vergeben um die dynamisch gebündelten physischen Interfaces zu representieren. Bei einer FortiGate Device im High Availibility wird wiederum das erste Interface herangezogen um die virtuelle MAC Adresse zu errechnen. Für eine logische Verbindung auf einem FortiGate Device können max. 8 Interfaces gebündelt werden! Fortinet empfiehlt für eine Aggregation entweder 2, 4 oder 8 physische Ports zu benützen. Wenn auf einem FortiOS ein &amp;quot;aggregated&amp;quot; Interface konfiguriert werden möchte, kann dies nur durchgeführt werden, wenn keine Route existiert für das Interface das für eine Aggregation konfiguriert werden möchte. Wenn dies der Fall ist, muss diese Route für das Interface das für eine Aggregation konfiguriert werden möchte temporär gelöscht werden. Desweiteren kann ein &amp;quot;aggregated&amp;quot; Interface nur dann konfiguriert werden, wenn dieses zB in einer Firewall Policy Rule nicht benutzt wird. Auch in diesem Fall müssen die Firewall Policy Rules temporär gelöscht werden. Aus diesem Grund muss vor einer Konfiguration eines &amp;quot;aggregated&amp;quot; Interface folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Interface wird bereits benutzt für eine Aggregation.&lt;br /&gt;
        • Interface darf keine IP konfiguriert haben sowie nicht benutzt für PPPoE und/oder DHCP.&lt;br /&gt;
        • Interface darf nicht benutzt werden für DHCP Server/Relay.&lt;br /&gt;
        • Interface darf keine VLAN's konfiguriert haben.&lt;br /&gt;
        • Interface darf nicht benutzt sein in einer Firewall Policy Rule (inkl. Multicast), NAT Konfiguration (VIP), IP Pool.&lt;br /&gt;
        • Interface darf nicht benutzt sein als HA Sync (Heartbeat).&lt;br /&gt;
        • FortiGate Device unterstützen eine Aggregation ab FG-100D (Ausnahme FG-70D)&lt;br /&gt;
&lt;br /&gt;
Ob ein FortiGate Device &amp;quot;aggregated&amp;quot; Interface unterstützt, kann der Software Matrix entnommen werden dh. Position &amp;quot;Link Aggregation/Redundant Ports for HA&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um ein &amp;quot;aggregated&amp;quot; Interface ueber die CLI zu konfigurieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name der Logischen Verbindung zB &amp;quot;aggregated-1&amp;quot;]&lt;br /&gt;
        # set vdom root&lt;br /&gt;
        # set type aggregate&lt;br /&gt;
        # set member [Name der entsprechenden hysischen Interfaces für die Bündelung von mehreren physischen Verbindungen zB &amp;quot;port1 port2&amp;quot;]&lt;br /&gt;
        # set lacp-mode active&lt;br /&gt;
        # set lacp-ha-slave [disable | enable]&lt;br /&gt;
        # set lacp-speed slow&lt;br /&gt;
        # set algorithm [L2 | L3 | L4; Standard L4]&lt;br /&gt;
        # set ip [IPv4 Adresse der Logischen Verbindung zB &amp;quot;192.168.0.1/24]&lt;br /&gt;
        # set min-links [Minimum Anzahl Links die existieren müssen: 1 - 32]&lt;br /&gt;
        # set min-links-down administrative&lt;br /&gt;
        # set priority-override [enable | disable]&lt;br /&gt;
        # set link-up-delay [Gebe die entsprechende Zeit in Millisekunden an; Standard 50]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;algorithm&amp;quot; hat folgende Bedeutung: Diese Option steuert wie &amp;quot;frames&amp;quot; über den Aggregierten Link Distribuiert werden (LAG Group). Dabei muss der entsprechende &amp;quot;algorithm&amp;quot; mit der Switch Konfiguration übereinstimmen. Zur Verfügung stehen folgende &amp;quot;algorithm&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • L2 — Es wird die Source und Destination MAC Adresse verwendet. Dies bedeutet: Anhand des Hashwerts der MAC Adresse werden &lt;br /&gt;
               gerade Hashwerte über Interface 1 gesendet und ungerade Hashwerte über Interface 2. Dieser &amp;quot;algorithm&amp;quot; sollte dann&lt;br /&gt;
               verwendet werden, wenn durch die aggregierten Interfaces ein flaches nicht geroutetes Netzwerk eingebunden wird!&lt;br /&gt;
        &lt;br /&gt;
        • L3 — Es wird die Source und Destination IPv4 Adresse verwendet. Wenn die IPv4 Adress Informationen nicht zur Verfügung &lt;br /&gt;
               stehen wird L2 &amp;quot;algorithm&amp;quot; benutzt. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn durch die aggregierten &lt;br /&gt;
               Interfaces ein geroutetes (kein NAT) Netzwerk eingebunden wird. Dieser &amp;quot;algorithm&amp;quot; sollte unter normalen Umständen &lt;br /&gt;
               benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • L4 — Benützt TCP, UDP oder ESP header Informationen und wird per Standard benutzt. Somit werden die Transportlayer &lt;br /&gt;
               Protokollinformationen für die Verteilung herangezogen. Dieser &amp;quot;algorithm&amp;quot; sollte dann benutzt werden, wenn &lt;br /&gt;
               durch die aggregierten Interfaces einzelne spezifische Services/Server existieren oder angebunden werden!&lt;br /&gt;
&lt;br /&gt;
Wenn auf dem Switch keine &amp;quot;multiple LAG groups&amp;quot; konfiguriert werden können und somit das &amp;quot;primary&amp;quot; und die &amp;quot;subordinate unit&amp;quot; Interface die gleiche MAC Adressse haben, muss &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden da ansonsten ein Failover im HA Verbund &amp;quot;delays&amp;quot; hervorruft und somit die Performance beinträchtigt wird (Session Verlust). Aus diesem Grund ist es empfehlenswert das der Switch der benutzt wird, die Funktion &amp;quot;multiple Link Aggregation (LAG) Groups&amp;quot; unterstützt um dieses Problem zu verhindern! Im Zweifelsfall kann &amp;quot;lacp-ha-slave&amp;quot; auf &amp;quot;disable&amp;quot; gesetzt werden um einen Session Verlust zu verhindern! die Optionen &amp;quot;min-links&amp;quot; sowie &amp;quot;min-links-down&amp;quot; haben folgende Bedeutung: wenn &amp;quot;min-links&amp;quot; überschritten wird, kann anhand &amp;quot;min-links-down&amp;quot; definiert werden wieviele Interfaces als &amp;quot;administrative-down&amp;quot; gesetzt werden um ein &amp;quot;failover&amp;quot; zu erzwingen. Innerhalb der Interface Konfiguration für &amp;quot;aggregated&amp;quot; Interface steht ebenfalls die Optio &amp;quot;link-up-delay&amp;quot; zur Verfügung. Anhand dieser Option soll anhand des &amp;quot;delays&amp;quot; ein &amp;quot;flapping&amp;quot; verhindert werden. Wenn innerhalb einer &amp;quot;aggregated&amp;quot; Konfiguration ein Interface nach dwon-state wieder erreichbar wird, so geschieht dies innerhalb 50 ms. Um ein &amp;quot;flapping&amp;quot; zu verhindern, kann die &amp;quot;link-up-delay&amp;quot; Option dazu benützt werden, die Zeit zu vergrössern bevor ein Interface innerhalb der &amp;quot;aggregated&amp;quot; Konfiguration wieder als Aktiv gekennzeichnet wird. Wenn für die &amp;quot;aggregated&amp;quot; Interfaces eine Redundanz konfiguriert wird, so ist nur ein Port in der Aggregation aktiv dh. der Port der den Traffic abwickelt. Wenn zB. Port 1 aktiv ist und ein &amp;quot;failover&amp;quot; auf Port 2 durchgeführt wird, fragt sich ob ein erneuter &amp;quot;failover&amp;quot; durchgeführt werden soll, wenn Port 1 wiederum aktiv ist/wird. Mit der Option &amp;quot;priority-override&amp;quot; kann dieses Scenarion ob ein erneutes Failover durchgeführt werden soll oder nicht, gesteuert werden. Wenn es zu Problemen kommt in einer Aggregation, kann anhand des folgenden &amp;quot;diagnose&amp;quot; Kommando auf der CLI ein Troubleshooting durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Beide Ports in der Aggregation sind up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's dieselben Werte (ID=1). Dies bedeutet beide Ports der Aggregation&lt;br /&gt;
          sind up and running!&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate name [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L4&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        ports: 2&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:68:35:94&lt;br /&gt;
        partner key: 17&lt;br /&gt;
        partner MAC address: 00:09:0f:68:37:d8&lt;br /&gt;
         &lt;br /&gt;
        slave: port7&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 3&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:94&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port8&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:68:35:95&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
&lt;br /&gt;
        '''Nur ein Port in der Aggregation ist up and running''''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel haben die Aggregator ID's unterschiedliche Werte dh. Port 5 ID=2 und Port 1 ID=1. Dies bedeutet:&lt;br /&gt;
          nur der Port 6 ist up and running (ID=1)&lt;br /&gt;
        &lt;br /&gt;
        # diagnose netlink aggregate [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        &lt;br /&gt;
        LACP flags: (A|P)(S|F)(A|I)(I|O)(E|D)(E|D)&lt;br /&gt;
        (A|P) - LACP mode is Active or Passive&lt;br /&gt;
        (S|F) - LACP speed is Slow or Fast&lt;br /&gt;
        (A|I) - Aggregatable or Individual&lt;br /&gt;
        (I|O) - Port In sync or Out of sync&lt;br /&gt;
        (E|D) - Frame collection is Enabled or Disabled&lt;br /&gt;
        (E|D) - Frame distribution is Enabled or Disabled&lt;br /&gt;
        &lt;br /&gt;
        status: up&lt;br /&gt;
        distribution algorithm: L3&lt;br /&gt;
        LACP mode: active&lt;br /&gt;
        LACP speed: slow&lt;br /&gt;
        LACP HA: enable&lt;br /&gt;
        aggregator ID: 1&lt;br /&gt;
        ports: 1&lt;br /&gt;
        actor key: 17&lt;br /&gt;
        actor MAC address: 00:09:0f:71:1f:22&lt;br /&gt;
        partner key: 45&lt;br /&gt;
        partner MAC address: 00:0d:66:2f:2b:40&lt;br /&gt;
        &lt;br /&gt;
        slave: port5&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 19&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:22&lt;br /&gt;
        actor state: ASAIDD &amp;lt; DISABLED&lt;br /&gt;
        partner state: ASIODD &amp;lt; OUT OF SYNC / DISABLED&lt;br /&gt;
        '''aggregator ID: 2'''&lt;br /&gt;
        &lt;br /&gt;
        slave: port6&lt;br /&gt;
        status: up&lt;br /&gt;
        link failure count: 2&lt;br /&gt;
        permanent MAC addr: 00:09:0f:71:1f:23&lt;br /&gt;
        actor state: ASAIEE&lt;br /&gt;
        partner state: ASAIEE&lt;br /&gt;
        '''aggregator ID: 1'''&lt;br /&gt;
&lt;br /&gt;
Ebenfalls kann anhand des Sniffer Kommandos der Traffic betreffend eines &amp;quot;aggregated&amp;quot; Interface angezeigt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des entsprechenden Aggregate Link]&lt;br /&gt;
        2.546898 aggreg_link -- 802.3ad LACPDU (65535,00-09-0F-68-37-D8,0017,0255,0002) ASAIEE (65535,00-09-0F-68-35-94,0017,0255,0002) ASAIEE 0x0000 0180 c200 0002 0009 0f68 37d9 8809 010 .........h7.....&lt;br /&gt;
        Dst Multicast - Src = lowest MAC of all ports in the LAG - Eth frame type&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen wie das Sniffer Kommando anzuwenden ist und welche Optionen zur Verfügung stehen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;LLDP&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
LLDP (Link Layer Discovery Protocol) ist ein Protokoll das Device Informationen zu anderen Devices weitergiebt. Dieses LLDP kann im Zusammenhang mit der &amp;quot;device-identification&amp;quot; aktiviert werden. Wenn zB ein FortiGate Device verbunden ist mit einem Cisco Switch der LLDP unterstützt, kann dieser Cisco Switch die LLDP Informationen über dieses Interface der FortiGate weitergeben! Die Informationen die über LLDP vom Cisco Switch dem FortiGate Device übermittelt werden umfassen folgende Informationen:&lt;br /&gt;
&lt;br /&gt;
        • Chassis ID&lt;br /&gt;
        • Port ID&lt;br /&gt;
        • TTL&lt;br /&gt;
        • System Name&lt;br /&gt;
        • System Description&lt;br /&gt;
        • System Capabilities&lt;br /&gt;
        • Aggregation&lt;br /&gt;
        • Host Name&lt;br /&gt;
&lt;br /&gt;
Damit das Protokoll LLDP benutzt werden kann, muss dieses in den Globalen Optionen aktiviert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set lldp-transmission [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung der LLDP Funktion durch &amp;quot;lldp-transmission&amp;quot; steht grundsätzlich LLDP auf allen Interfaces zur Verfügung. Per Standard wird &amp;quot;lldp-transmission&amp;quot; für Interfaces auf &amp;quot;vdom&amp;quot; gesetzt. Durch diese Standard Einstellung wird LLDP auf allen Interfaces genutzt die über eine MAC Adresse verfügen. Um LLDP auf einem Interface im Zusammenhang mit der &amp;quot;device-identification&amp;quot; zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interface zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set device-identification [enable | disable]&lt;br /&gt;
        # set lldp-transmission [vdom | enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachdem LLDP aktiviert wurde, können die entsprechenden Informationen über das Mgmt. Web Interface unter folgender Position eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; Device List&lt;br /&gt;
&lt;br /&gt;
Auf CLI können die entsprechenden Informationen ebenfalls ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device list&lt;br /&gt;
        hosts&lt;br /&gt;
          vd root/0  94:65:9c:74:47:c6  gen 2836/18/3  req 20  redir 0&lt;br /&gt;
            created 3092757s  seen 1s  fortinet4intern&lt;br /&gt;
            ip 198.18.2.2&lt;br /&gt;
            type 8 'Windows PC'  src http  c 1  gen 3&lt;br /&gt;
            os 'Windows'  version 'NT 10.0 (x64)'  src http  id  1845  c 1&lt;br /&gt;
            host 'DESKTOP-HSEH6HM'  src mwbs&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:07  gen 2839/2/8  req 20  redir 0&lt;br /&gt;
            created 84513s  seen 17s  internal1&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 8&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
          vd root/0  00:16:9d:3a:e7:0b  gen 2840/1/9  req 20  redir 0&lt;br /&gt;
            created 84514s  seen 17s  dmz&lt;br /&gt;
            type 16 'Router/NAT Device'  src cdp  c 1  gen 9&lt;br /&gt;
            os 'Cisco CE500 IOS'  version '12.2(25)SEG6'  src cdp  id  45  c 1&lt;br /&gt;
            host 'cisco'  src cdp&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen für dieses Kommando folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose user device ?&lt;br /&gt;
        list                 List known hosts.&lt;br /&gt;
        get                  List a specific host.&lt;br /&gt;
        del                  Remove a specific host.&lt;br /&gt;
        clear                Clear discovered hosts.&lt;br /&gt;
        invalidate           Flag discovered data for revalidation.&lt;br /&gt;
        os-summary           Discovered OS summary.&lt;br /&gt;
        host-type-summary    Discovered host type summary.&lt;br /&gt;
        stats                User device stats.&lt;br /&gt;
        filter               Filter for various src-vis diagnostics.&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;icmp-redirect&amp;quot; und wie deaktiviere ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS 5.4 ist die Funktion &amp;quot;icmp-redirect&amp;quot; per Standard auf allen Interfaces aktiviert. Die Funktion &amp;quot;icmp-redirect&amp;quot; steuert das Verhalten wie Traffic für Clients/Host im gleichen Subnet verarbeitet werden. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        Client/Host &amp;quot;A&amp;quot; sendet ein Packet an Client/Host &amp;quot;B&amp;quot; im gleichen Subnet und mit gleichen Routing resp. Default Gateway. Aus diesem&lt;br /&gt;
        Grund wird das Packet von Client/Host &amp;quot;A&amp;quot; zum Default Gateway gesendet da Client/Host &amp;quot;A&amp;quot; kein entsprechenden lokalen ARP Eintrag&lt;br /&gt;
        (MAC Adresse) von Client/Host &amp;quot;B&amp;quot; verfügt. Der Default Gateway erhält diese Anfrage von Client/Host &amp;quot;A&amp;quot; und da kein ARP Eintrag auf&lt;br /&gt;
        dem Default Gateway für Client/Host &amp;quot;B&amp;quot; existiert wird ein ARP Request in das Subnet gesendet (Broadcast &amp;quot;who-has&amp;quot;). Wenn sich der&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aktiv im Subnet befindet wird die Anfrage des Default Gateway &amp;quot;who-has&amp;quot; vom Client/Host &amp;quot;B&amp;quot; mit einem &amp;quot;reply&amp;quot; &lt;br /&gt;
        beantwortet. Dieser &amp;quot;reply&amp;quot; beinhaltet die MAC Adresse des Client/Host &amp;quot;B&amp;quot; sowie dessen IPv4 Adresse. Diese Informationen werden&lt;br /&gt;
        nun vom Default Gateway zu Client/Host &amp;quot;A&amp;quot; gesendet mit einem &amp;quot;icmp-redirect&amp;quot; was Client/Host &amp;quot;A&amp;quot; anweist nicht den Default Gateway&lt;br /&gt;
        zu benutzen um Client/Host &amp;quot;B&amp;quot; zu erreichen sondern da nun der entsprechende ARP Eintrag zur Verfügung steht direkt Verbindung mit&lt;br /&gt;
        Client/Host &amp;quot;B&amp;quot; aufzunehmen.&lt;br /&gt;
&lt;br /&gt;
Somit ermöglicht diese Funktion von &amp;quot;icmp-redirect&amp;quot; die Verbindung zwischen zwei Hosts im gleichen Subnet ohne den Traffic über den Default Gateway des Subnets zu senden. Wird &amp;quot;icmp-redirect&amp;quot; aktiviert ermöglicht es auf dem FortiOS eine Verbindung zwischen zwei Clients im gleichen Subnet ohne entsprechende Firewall Policy Rule zu konfigurieren die diesen Traffic erlauben. Somit: Wenn &amp;quot;icmp-redirect&amp;quot; deaktiviert wird, werden Client/Host im gleichen Subnet gezwungen den Traffic ueber den Default Gateway zu senden und auf dem FortiOS müssen entsprechenden Firewall Policy Rules konfiguriert werden, die diesen Traffic erlauben. Um &amp;quot;icmp-redirect&amp;quot; zu konfiguriere muss auf der CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;internal&amp;quot;]&lt;br /&gt;
        # set icmp-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein FortiGate Device Interface die Funktion &amp;quot;honor-df&amp;quot; und was ist dessen Bedeutung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device zB ein Router unter FortiOS 5.4 ein &amp;quot;do not fragment bit&amp;quot; sendet, wird dies unter FortiOS 5.4 berücksichtigt. Dies bedeutet: wird die Funktion &amp;quot;honor-df&amp;quot; deaktiviert wird das &amp;quot;do not fragment bit&amp;quot; berücksichtigt. Per Standard ist diese Globale Option aktiviert und kann nur Global und nicht für jedes Interface gesetzt werden. Kommt es zu Fragmentierungs Probleme, können diese mit einer entsprechenden MTU Size verhindert werden. Wie diese MTU Size für ein Interface konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_auf_einem_Interface_die_.22MTU_Size.22_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um diese Globale Funktion des &amp;quot;do not fragment bit&amp;quot; auf der CLI zu konfigurieren führe folgendes aus&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set honor-df [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Definition kann der IPv4 Layer keine Angaben darüber machen, ob ein Paket im Verlauf seiner Übertragung fragmentiert wird oder nicht. Die einzige Ausnahme: Der Sender kann das sogenannte &amp;quot;do not fragment bit&amp;quot; setzen, welches alle beteiligten Kommunikationssysteme (Router, Gateways etc.) anweist, keine Fragmentierung vorzunehmen. Für den Fall, dass eine Fragmentierung doch notwendig wäre, wird das Paket verworfen und dem Sender eine ICMP Fehlermeldung vom Typ 3 (destination unreachable) mit Code 4 (fragmentation required but don't fragment bit set) gesendet, welche besagt, dass das Ziel für unfragmentierbare Pakete dieser Größe nicht erreichbar sei. Aus diesem Grund muss mit dieser Funktion vorsichtig umgegangen werden und wird nur in speziellen Situationen benützt resp. aktiviert. &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device auf einem Interface &amp;quot;Port Security&amp;quot; Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im Allgemeinen von &amp;quot;Port Security&amp;quot; gesprochen wird, kann dies unterschiedlich intepretiert werden! In den Grundzügen geht es darum eine MAC Adresse auf eine IPv4 Adresse und/oder eine IPv4 Adresse auf eine MAC Adresse zu binden. Diese Konfiguration wird nachträglich dazu genutzt um die Verbindungen auf Layer 2 für diese IPv4 Adressen resp. MAC Adressen zu verhindern. Natürlich kann dies ein FortiOS  auch über den DHCP Server anhand einer &amp;quot;MAC Reservation + Access Control&amp;quot;. Ob diese IPv4 auf das Interface zugreifen darf oder über das Interface kann selbstverständlich über Firewall Policy Rule anhand Source und Destination definiert werden. Diese Konfiguration in einer Firewall Policy anhand Source und Destination wird auf Layer 4 anhand des Firewall Deamons duchgeführt (Application Layer). Möchte man jedoch die Security auf Layer 2 durchführen kann &amp;quot;Port Security&amp;quot; genutzt werden dh. der Host/Client wird auf Layer 2 bereits abgelehnt oder zugelassen und somit wird Layer 4 erst später oder überhaupt nicht angewandt. Aus diesem Grund, wenn mit &amp;quot;Port Security&amp;quot; gearbeitet wird im Layer 2, und eine IPv4 auf eine MAC Adresse gebunden wird und/oder eine MAC Adresse auf eine IPv4 Adresse, muss diese Funktion im Layer 4 deaktiviert werden dh. es darf/sollte kein DHCP Sever aktiv sein in diesem Segment da die &amp;quot;MAC Reservation + Access Control&amp;quot; automatisch im Hintergrund zur &amp;quot;ipmacbinding table&amp;quot; hinzugefügt werden und somit eine bestehend Konfiguration überschreiben können. Diese &amp;quot;Port Security&amp;quot; kann auf einem FortiOS nur in der CLI konfiguriert werden und zwar folgendermassen&lt;br /&gt;
&lt;br /&gt;
        '''Eine IPv4 Adresse auf MAC und/oder MAC Adresse auf IPv4 Bindung'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding table&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ip [Gebe die entsprechende IPv4 Adresse an zB 192.168.1.100]&lt;br /&gt;
        # set mac [Gebe die entsprechende MAC Adresse (Für 192.168.1.100) an in HEX dh. 00:00:00:00:00:00] &lt;br /&gt;
        # set name [Konfiguriere &amp;quot;Optional&amp;quot; einen entsprechenden Namen]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Mit nachfolgenden Kommando können unter &amp;quot;ipmacbinding setting&amp;quot; die Einstellung für &amp;quot;ipmacbinding table&amp;quot; gesetzt werden. Diese Einstellungen gelten für die &amp;quot;impacbinding table&amp;quot; generell und können nicht für deren einzelnen Einträge gesetzt werden: &lt;br /&gt;
        &lt;br /&gt;
        # config firewall ipmacbinding setting&lt;br /&gt;
        # set bindthroughfw [enable | disable]&lt;br /&gt;
        # set bindtofw [enable | disable]&lt;br /&gt;
        # set undefinedhost [allow | block]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Einstellung resp. Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • bindthroughfw            Enable/disable going through firewall. disable&lt;br /&gt;
        • bindtofw                 Enable/disable going to firewall. disable&lt;br /&gt;
        • undefinedhost            Allow/block traffic for undefined hosts. block&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device ein Virtual Wire Pair Interface Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 war es möglich für eine Transparent Firewall ein &amp;quot;Port Pair&amp;quot; zu konfigurieren. Neu unter FortiOS 5.4 kann unter einer Transparent Firewall sowie für eine NAT Firewall ein oder mehrere &amp;quot;Virtual Wire Pair&amp;quot; konfiguriert werden. Dies bedeutet: Sei es auf einer Transparent Firewall sowie auf einer NAT Firewall werden 2 Interface's zu einem Pair konfiguriert. Es ist nicht möglich mehr als 2 Ports für einen Virtual Wire Pair zu konfigurieren. Diese Ports sind im Bridge Mode und es können deshalb keine IPv4 Adressen für diese Ports konfiguriert werden. Es können ebenfalls keine VLAN's konfiguriert werden jedoch kann die Funktion für &amp;quot;Wildcard VLAN&amp;quot; aktiviert werden. Bei dieser Virtual Wire Pair Konfiguration ist betreffend Traffic folgendes zu beachten: Alle IPv4 Packete die durch einen Port im Virtual Wire Pair akzeptiert werden, werden über einen zweiten Port im Virtual Wire Pair versendet. IPv4 Packete die auf einem anderen Interfaces auf der Firewall akzeptiert werden, können nicht auf einen Port in der Virtual Wire Pair Konfiguration per Routing versendet werden. Der Traffic zwischen diesen Virtual Wire Pair Ports muss über eine reguläre Firewall Policy Route konfiguriert werden. Diese Konfiguration kann zB benutzt werden um Transparent ein DMZ in ein Segment zu verbinden wobei der Traffic über eine Firewall Policy Rule konfiguriert werden kann. Nachfolgend ein Beispiel für eine NAT Firewall mit einem Virtual Wire Pair Konfiguration die in einer NAT Firewall eine Transparent Firewall anhand Virtual Wire Pair integriert:&lt;br /&gt;
           _______________                            ________&lt;br /&gt;
          |               |internal2     IPv4 Adresse|        |     &lt;br /&gt;
          | FortiGate 60D |------wire-dmz------------| Router |&lt;br /&gt;
          |_______________|                          |________|&lt;br /&gt;
                       |internal3&lt;br /&gt;
                       |&lt;br /&gt;
                       |IPv4 Adresse &lt;br /&gt;
                    ___|__________&lt;br /&gt;
                   |              |&lt;br /&gt;
                   | IPv4 Segment |&lt;br /&gt;
                   |______________|&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Virtual Wire Pair kann über Mgmt. Web Interface durchgeführt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Wähle unter Create New &amp;quot;Virtual Wire Pair&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Damit die entsprechenden 2 Ports zu einem Virtual Wire Pair hinzugefügt werden können, dürfen für diese Interfaces keine Abhängigkeiten besitzen betreffend einer Konfiguration wie zB für eine DHCP Server usw. Ist dies der Fall müssen diese Abhängigkeiten entfernt werden. Ueber CLI kann die Konfiguration folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system virtual-wire-pair&lt;br /&gt;
        # edit [Name für Virtual Wire Pair zB &amp;quot;wire-dmz&amp;quot;]&lt;br /&gt;
        # set member [Name der entsprechenden Interfaces zB &amp;quot;internal internal3&amp;quot;]&lt;br /&gt;
        # set wildcard-vlan [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt muss eine entsprechende Firewall Policy Rule konfiguriert werden um den entsprechenden Traffic in/out zu erlauben. Diese Firewall Policy Rule wird unter folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP4 Virtual Wire Pair Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2070.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration der Firewall Policy Rule muss auf die &amp;quot;direction&amp;quot; des Traffic geachtet werden unter der Position &amp;quot;Virtual Wire Pair&amp;quot;. Dies bedeutet: In diesem Beispiel ist der Traffic von &amp;quot;internal2&amp;quot; nach &amp;quot;internal3&amp;quot; erlaubt jedoch nicht für &amp;quot;internal3&amp;quot; nach &amp;quot;internal2&amp;quot;. Somit muss für jede &amp;quot;direction&amp;quot; eine entsprechende Firewall Policy Rule konfiguriert werden! Wenn eine neue Virtual Wire Pair Firewall Policy Rule erstellt wird so ist diese Bestandteil der regulären Firewall Policy Rule unter &amp;quot;IPv4 Policy&amp;quot; und wird am Ende vor der Clean-Up Firewall Policy Rule hinzugefügt. Ersichtlich ist diese jedoch nur unter &amp;quot;IP4 Virtual Wire Pair Policy&amp;quot;. Eine Virtual Wire Pair Policy Rule wird somit auf CLI wie eine reguläre Firewall Policy Rule konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set srcintf [Gebe das entsprechende Source Interface an zB &amp;quot;internal2&amp;quot;]&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Destination Interface an zB &amp;quot;internal3&amp;quot;]&lt;br /&gt;
        # set srcaddr [Gebe die entsprechende Source Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Gebe die entsprechende Destination Adresse an zB &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action [accept | block]&lt;br /&gt;
        # set schedule [Gebe einen Schedule an zB &amp;quot;always&amp;quot;]&lt;br /&gt;
        # set service [Gebe einen entsprechenden Service an zB &amp;quot;ALL&amp;quot;]&lt;br /&gt;
        # set logtraffic [Gebe für Log den Traffic an zB &amp;quot;all&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Switch Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 für ein FortiGate Device betreffend Switch Mode Funktion/Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device verfügt mit wenigen Ausnahmen wie zB 500D/1000D über einen Switch Fabric. Dieser Switch Fabric kann auf einem &amp;quot;Hardware Switch Controller&amp;quot; oder &amp;quot;Internal Switch Controller&amp;quot; basieren. Zusätzlich steht jedem FortiGate Device zu den Switch Fabric's anhand eines &amp;quot;Software Switches&amp;quot; eine Software Basierende Lösung zur Verfügung. Dabei ist jedoch zu beachten, dass diese Software Basierende Lösung über den CPU gesteuert wird und somit die Auslastung des CPU Negativ beeinflussen kann. Auf den Einsatz von &amp;quot;Software Switches&amp;quot; sollte aus diesem Grund verzichtet werden. Beim &amp;quot;Hardware Switch Controller&amp;quot; sowie beim &amp;quot;Internal Switch Controller&amp;quot; wird der Traffic Im Gegensatz zum &amp;quot;Software Switch&amp;quot; über den Network Processor (NP) verarbeitet und somit der CPU nicht belastet. Wir unterscheiden somit:&lt;br /&gt;
&lt;br /&gt;
       • Integrated Switch Fabric                  Hardware Switch Controller&lt;br /&gt;
       • Internal Switch Fabric / Ethernet Switch  Interner Switch Controller&lt;br /&gt;
       • Software Switch                           Software Basierender Switch Controller&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann somit auch über mehrer Hardware Switch Controller verfügen wie auch Network Prozessoren. Diese könnnen von FortiGate zu FortiGate Device unterschiedlich untereinander verbunden sein! Auskunft welcher FortiGate Device über welchen Controller verfügt sowie wie diese verbunden sind zu anderen Hardware Switch Controller oder zu Network Prozessoren gibt die Hardware Schematic:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device ist per Standard im Switch Mode dh. die internen Interfaces zB bei einer FG-60D dh. Internal 1 - 7 Interface sind als Switch Konfiguriert! Möchte man diesen Switch Mode aufbrechen und die einzelnen Interfaces auf dem FortiGate Device zur Verfügung haben, kann dies über Mgmt. Web Interface und CLI durchgeführt werden. Weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_den_Switch_Mode_aufbrechen_damit_einzelne_Interfaces_zur_Verf.C3.BCgung_stehen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn der Switch Mode auf einem FortiGate Device aufgebrochen wurde dh. so das alle Interfaces einzeln zur Verfügung stehen, kann nachträglich wiederum einen Switch Mode für alle oder einzelne Interfaces konfiguriert werden. Dabei gilt als Voraussetzung folgendes: Interfaces die zu einem Switch hinzugefügt werden möchen, dürfen nicht in Benutzung sein dh. zB in Gebrauch für eine Firewall Policy Rule oder zB DHCP Server Konfiguration usw. Dies kann über die entsprechende Referenz (Ref.) eines Interfaces über Mgmt. Web Interface kontrolliert werden. Diese zusätzliche Spalte kann für die Interfaces eingeblendet werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2078.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ist ein Interface das zu einem Switch hinzugefügt werden möchte in Gebrauch, müssen die Abhängigkeiten des Interfaces aufgelöst werden um nachträglich zu ermöglichen dieses Interface zu einem Switch hinzuzufügen. Um ein Switch über Mgmt. Web Interface zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2079.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann über die Position &amp;quot;Type&amp;quot; der entsprechende Switch dh. zB &amp;quot;Hardware Switch&amp;quot; gewählt werden und über die Position &amp;quot;Physical Interface Members&amp;quot; die entsprechenden Interfaces:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2080.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Hardware Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # edit [Füge ein entsprechendes Interface hinzu zB &amp;quot;internal5&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Software Switch'''&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set member [Gebe die entsprechenden Interfaces an zB &amp;quot;internal1 internal2&amp;quot;]&lt;br /&gt;
        # set vdom [Name der entsprechenden VDOM zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # set type switch&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach können die konfigurierten Switches anhand des vergebenen Interface Namens über Mgmt. Web Interface sowie in der CLI konfiguriert werden! Weitere Informationen zu der Interface Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device den Switch Mode aufbrechen damit einzelne Interfaces zur Verfügung stehen? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt, dass ein FortiOS resp. ein FortiGate Device über verschiedenen Hardware Komponenten verfügt der den Switch Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit stellt sich die Frage wie sich die Vorgehensweise darstellt um einen Switch Mode aufzubrechen dh. damit alle Interfaces auf einem FortiGate Device einzeln zur Verfügung stehen! Dabei spielt die Abhängikeit einzelner Konfigurationen auf diesem Switch Mode eine entscheidende Rolle. Dies bedeutet: Ist der Switch Mode in Benützung dh. durch eine Konfiguration wie zB einem DHCP Server, kann der Switch Mode nicht aufgelöst werden um den Interface Mode zu aktivieren. Dieses Konfigurations Referenz (Ref.) kann auf dem Switch Mode oder Interfaces eingesehen werden indem man in der Interface Uebersicht die Spalte &amp;quot;Ref.&amp;quot; einblendet:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Rechte Maustaste auf der Spalte] &amp;gt; [Wähle &amp;quot;Ref.&amp;quot; sowie &amp;quot;Apply]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2077.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit müssen diese Abhängigkeiten im ersten Schritt aufgelöst werden um den Switch Mode aufzubrechen resp. um in den Interface Mode zu gelangen. Geht man von einer &amp;quot;factoryreset&amp;quot; Konfiguration aus, existiert auf jedem FortiOS resp. FortiGate Device auf dem Switch Mode folgende Standard Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        • Standard Firewall Policy Rule die es erlaubt aus dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode) über das &amp;quot;wan&amp;quot; Interface auf das Internet zu zugreifen!&lt;br /&gt;
        • DHCP Server Konfiguration auf dem &amp;quot;internal/lan&amp;quot; Segment (Switch Mode)!&lt;br /&gt;
&lt;br /&gt;
Um diese zwei Konfigurationen zu löschen gehen über CLI folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        # config firewall Policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;policyid: 1&amp;quot; handelt es sich um die Standard Firewall Policy Konfiguration im &amp;quot;factoryreset&amp;quot;  wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch nachfolgenden Befehl die entsprechenden Firewall Policy Rules im ersten Schritt verifiziert werden damit diese im zweiten Schritt gelöscht werden können:&lt;br /&gt;
&lt;br /&gt;
        # show firewall policy&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für den DHCP Server dh.:&lt;br /&gt;
&lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # get &lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        id: 1&lt;br /&gt;
        # del 1&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei dieser &amp;quot;id: 1&amp;quot; handelt es sich wiederum um den Standard DHCP Server Konfiguration im &amp;quot;factoryreset&amp;quot; wie vorhergehend beschrieben. Ist der FortiGate Device nicht mehr in der &amp;quot;factoryreset&amp;quot; Konfiguration muss durch den nachfolgenden Befehl der zu löschende DHCP Server im ersten Schritt verifiziert werden um diesen im zweiten Schritt zu löschen:&lt;br /&gt;
&lt;br /&gt;
        # show system dhcp server&lt;br /&gt;
&lt;br /&gt;
In diesem Sinne müssen alle Abhängigkeiten auf einem FortiGate Device im Switch Mode im ersten Schritt aufgelöst werden um nachträglich die Konfiguration für den Interface Mode durchzuführen. Das Aufbrechen des Switch Mode resp. die Interface Mode Konfiguration ist Abhängig von dem Switch Controller der eingesetzt wird auf einem FortiGate Device. Nachfolgende Konfiguration kann in jedem Fall durchgeführt werden und führt zur Aufbrechung der Interfaces resp. zum Interface Mode:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # get | grep internal-switch-mode&lt;br /&gt;
        set internal-switch-mode switch&lt;br /&gt;
        # set internal-switch-mode interface&lt;br /&gt;
        # end&lt;br /&gt;
        changing switch mode will reboot the system!&lt;br /&gt;
        Do you want to continue? (y/n)'''y'''&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgang wird die gesamte Konfiguration auf dem Switch Mode entfernt dh. inkl. der IPv4 Adress Konfiguration. Wenn der &amp;quot;internal-switch-mode&amp;quot; bereits als &amp;quot;interface&amp;quot; konfiguriert ist und es existiert ein &amp;quot;Switch Mode&amp;quot; handelt es sich um einen FortiGate Device mit einem &amp;quot;Hardware Switch Controller&amp;quot;. In diesem Fall muss folgende Konfiguration durchgeführt werden um den Switch Mode aufzubrechen dh. in einzelne Interfaces. Dazu muss der &amp;quot;virtual-switch&amp;quot; gelöscht werden der die einzelnen Interfaces zum &amp;quot;Hardware Switch Controller&amp;quot; bindet:&lt;br /&gt;
&lt;br /&gt;
       # config system virtual-switch&lt;br /&gt;
       # get&lt;br /&gt;
       == [ lan ]&lt;br /&gt;
       name: lan    &lt;br /&gt;
       # del lan&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Auch bei dieser Konfiguration dh. beim löschen des &amp;quot;virtual-switch&amp;quot; wird die gesamte Konfiguration des &amp;quot;virtual-switch&amp;quot; entfernt inkl. der IPv4 Adress Konfiguration. Bei dieser Konfiguration wird kein Neustart des Devices durchgeführt. Es wird jedoch empfohlen diesen kurz durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute restart&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt, wird die gesamte Konfiguration inkl. IPv4 Adress Konfiguration auf dem Switch Mode gelöscht. Somit verfügen die aufgebrochenenen einzelnen Interface über keine Konfiguration mehr. Soll nachträglich über CLI eine Konfiguration durchgeführt werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_ein_Interface_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Konfigurations Möglichkeiten stehen unter FortiOS 5.4 für einen FortiGate Device im Switch Mode zur Verfügung? ===&lt;br /&gt;
&lt;br /&gt;
Was ein Switch Mode ist oder wie ein Switch Mode unter FortiOS 5.4 konfiguriert wird kann im nachfolgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Switch Mode konfiguriert wurde stehen innerhalb dieser Konfiguration verschiedenen Optionen zur Verfügung um den Switch zu konfigurieren dh. zB für Duplex, Mirror Port usw. Diese Konfiguration wird unter CLI durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Speed Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Internal Switch Fabric / Ethernet Switch&amp;quot; muss die Interface Speed Konfiguration&lt;br /&gt;
        Global durchgeführt werden. Diese Konfiguration gilt ebenfalls für den &amp;quot;Software Switch&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set internal-switch-speed [1000full | 100full | 100half | 10full | 10half | auto]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss die Interface Speed Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Editiere oder füge ein entsprechendes Interface hinzu zB &amp;quot;internal4&amp;quot;]&lt;br /&gt;
        # set speed [auto | 10full | 10half | 100full | 100half | 1000full]&lt;br /&gt;
        # set status [up | down]&lt;br /&gt;
        # set alias [Optional Vergebe einen entsprechenden Alias für das Interface]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Interface Mirror Port Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Verfügt ein FortiGate Device über einen &amp;quot;Integrated Switch Fabric&amp;quot; muss eine Mirror Port Konfiguration innerhalb des&lt;br /&gt;
        Virtual Switch durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system virtual-switch&lt;br /&gt;
        # edit [name des Virtual Switch zB &amp;quot;virt-sw-0&amp;quot;]&lt;br /&gt;
        # set physical-switch [Name des Virtual Switch zB &amp;quot;sw0]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Soll die Mirror Port Konfiguration innerhalb eines Software Switches&amp;quot; durchgeführt werden so muss folgendes über CLI durchgeführt&lt;br /&gt;
        werden:&lt;br /&gt;
        &lt;br /&gt;
        # config system switch-interface&lt;br /&gt;
        # edit [name des Software Switches zB &amp;quot;soft-sw-0&amp;quot;]&lt;br /&gt;
        # set span [enable | disable]&lt;br /&gt;
        # set span-dest-port [Definiere den Destination Spanning Port]&lt;br /&gt;
        # set span-source-port [Definiere den Source Spanning Port]&lt;br /&gt;
        # set span-direction [rx | tx | both]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device im Switch Mode &amp;quot;STP&amp;quot; (Spanning Tree Protocoll) Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Spanning Tree Protocol (STP) ist ein vitaler Teil von Switch-Infrastrukturen. Siehe auch nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        http://de.wikipedia.org/wiki/Spanning_Tree_Protocol&lt;br /&gt;
&lt;br /&gt;
Netzwerke können mit einer Vielzahl von Switches als Verbindungs-/Koppelungselement aufgebaut werden. Allerdings muss die LAN-Technologie sicherstellen, dass zwischen zwei Rechnern jeweils nur ein Datenpfad existiert um Pakete eindeutig weiterleiten zu können. Die Vermeidung von Effekten wie Broadcast-Storms wird nur erreicht, wenn ein Algorithmus existiert der die Schleifenfreiheit der Topologie sicherstellt. Dies bedeutet folgendes: ein Switch wird in einen Zustand versetzt in dem er keine Pakete weiterleitet um einen Loop zu verhindern und somit verhindert der Spanning-Tree Algorithmus dafür das es keine unerwünscht kreisenden Pakete gibt (Loop). Er identifiziert Mehrfachwege, indem er Topologien mit redundanten Wegen durch eine logische Blockierung bestimmter Pfade in eine Baumtopologie überführt, die keine Schleifen besitzen. Die inaktiven Switches werden in einen Standby-Modus geschaltet. Bei Ausfall der primären Verbindung können diese sofort aktiviert werden und erzeugen auf diese Weise ein hohes Maß an Fehlertoleranz. STP wird auf einer FortiGate nur auf einem internen Switch untersützt. ab FortiOS 5.0 untersützen ein FortiOS &amp;quot;RSTP&amp;quot; (Rapid Spanning Tree 802.1D). Dies wird erreicht anhand einer einzelnen Instanz (instance 0) für MSTP (Multiple Spanning Tree Protocol 802.1Q). MSTP ist rückwärts Kompatible zu RSTP und STP. Wenn für einen internen Switch auf einer FortiGate STP aktiviert werden soll kann dies über eine globale Konfiguration durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
       # config system stp&lt;br /&gt;
       # set switch-priority [Setze die Switch Priorität 0, 4096, 8192, 12288, 16384, 20480, 24576, 28672, 32768, 36864, 40960, 45056, 49152, 53248, 57344, 61440; Standard 32768]&lt;br /&gt;
       # set hello-time [Definition in Sekunden 1-10; Standard 2]&lt;br /&gt;
       # set forward-delay [Definition in Sekunden 4-30; Standard 15]&lt;br /&gt;
       # set max-age [Definition für &amp;quot;age&amp;quot; 6-40; Standard 20]&lt;br /&gt;
       # set max-hops [Definition Maximale Hops 1-40; Standard 20]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt gilt diese Konfiguration nur für den Switch Mode auf einer FortiGate. Wenn auf einem einzelnen Interface auf der FortiGate um Loops zu verhindern STP Informationen erlaubt werden sollen kann dies mit folgender Option aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config system interface&lt;br /&gt;
       # edit [Name des Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
       # set stpforward [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn für einen Switch Mode auf der FortiGate anhand &amp;quot;system stp&amp;quot; STP konfiguriert wurde und nachträglich die STP Informationen überprüft werden möchten, kann dies mit nachfolgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys stp status&lt;br /&gt;
        &lt;br /&gt;
        STP Status Information        &lt;br /&gt;
        &lt;br /&gt;
          Switch Priority            32768&lt;br /&gt;
          Switch MAC Address         00090f4be8fe&lt;br /&gt;
          Root Priority              32768&lt;br /&gt;
          Root MAC Address           00090f4be8fe&lt;br /&gt;
          Root Pathcost              0&lt;br /&gt;
          This bridge IS the root&lt;br /&gt;
        &lt;br /&gt;
          Regional Root Priority     32768&lt;br /&gt;
          Regional Root MAC Address  00090f4be8fe&lt;br /&gt;
          Regional Root Path Cost    0&lt;br /&gt;
          Remaining Hops             20&lt;br /&gt;
          This bridge IS the regional root&lt;br /&gt;
        &lt;br /&gt;
          Port        Speed   Cost       Priority   Role         State       Edge&lt;br /&gt;
          __________  ______  _________  _________  ___________  __________  ____&lt;br /&gt;
          internal1   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal2   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal3   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal4   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
          internal5   10M     2000000    0          DISABLED     DISCARDING  YES&lt;br /&gt;
&lt;br /&gt;
== Sniffer Mode / CTAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Sniffer Port konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS ist es möglich eine FortiGate Interface so zu konfigurieren, dass dieses FortiGate Interface als &amp;quot;sniffer&amp;quot; Port agiert. Dies bedeutet: Auf einem Switch wird eine sogenannter &amp;quot;mirror&amp;quot; Port (oder auch &amp;quot;span&amp;quot; Port) konfiguriert. Der Switch spiegelt (mirror) somit jedes Packet das er erhält auf diesen &amp;quot;mirror&amp;quot; Port. Somit bekommt dieser &amp;quot;mirror&amp;quot; Port auf dem Switch jeden Traffic mit, der über den Switch verarbeitet wird. Wird nun ein FortiGate Interface im &amp;quot;sniffer&amp;quot; Mode an diesen &amp;quot;mirror&amp;quot; Port angeschlossen, erhält die FortiGate somit smätlichen Traffic des &amp;quot;mirror&amp;quot; Port und kann diesen vearbeiten. Dabei ist es möglich einzelne UTM Faetures, Firewall Policy usw. zu aktivieren/konfigurieren und den Traffic so zu verarbeiten als ob der FortiGate Device zwischen dem Traffic agieren würde. Dies bedeutet: Dabei wird der Traffic nicht effektiv geblockt da es sich nur um Traffic handelt der über den &amp;quot;mirror&amp;quot; Port weitergeleitet wird und somit kann die FortiGate über diesen &amp;quot;sniffer&amp;quot; Port nicht reguläre in den Traffic eingereifen. Somit stellt dieser &amp;quot;sniffer&amp;quot; Modus eine ideale Möglichkeit dar den Traffic einer Umgebung zu analysieren und daraus entsprechende Auswertungen und Konfigurationen zu ermitteln. Für die Auswertung resp. Analyse ist es empfohlen einen FortiAnalyzer einzusetzen. Für einen solche &amp;quot;sniffer&amp;quot; Mode Konfiguration muss speziell wenn die UTM Features benutzt werden möchten der FortiGate Device registriert sein sowie der FortiGate Device muss über die entsprechenden UTM Featueres zB UTM-Bundle verfügen. Damit die Registration sowie UTM Features aktiviert werden können muss auf der FortiGate Device über den Mgmt. Port das Internet erreichbar sein. Ebenso benötigt der FortiGate Device über den Mgmt. Port DNS Zugriff. Ausgehend von der Factory Default Zustand eines FortiGate Devices kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Management&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse des Mgmt. Interfaces zB &amp;quot;198.18.0.2/24&amp;quot;]&lt;br /&gt;
        # set allowaccess https ssh ping]&lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration DHCP Server für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dhcp server&lt;br /&gt;
        # edit[Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set default-gateway [IPv4 Adresse für den Default Gateway zB &amp;quot;198.18.0.2&amp;quot;]&lt;br /&gt;
        # set dns-service default&lt;br /&gt;
        # set interface [Name des Interfaces für den DHCP Server zB &amp;quot;portl&amp;quot;&lt;br /&gt;
        # config ip-range&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set end-ip [Start IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.254&amp;quot;]&lt;br /&gt;
        # set start-ip [End IPv4 Adresse für DHCP Server zB &amp;quot;198.18.0.129&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set [Netmaks für DHCP Server zB &amp;quot;netmask 255.255.255.0&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Default Gateway für Mgmt. Interface Port'''&lt;br /&gt;
        &lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set gateway [IPv4 Adresse des Gateway für Mgmt. Interface zB &amp;quot;198.18.0.1&amp;quot;]&lt;br /&gt;
        # set device [Name des Mgmt. Interface Port zB &amp;quot;port1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des NTP Servers sowie TimeZone'''&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 60&lt;br /&gt;
        # set server-mode disable&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Wähle einen entsprechenden NTP Server zB &amp;quot;ch.pool.ntp.org&amp;quot;]&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns &lt;br /&gt;
        # set primary [IPv4 Adresse des Primary DNS Server]&lt;br /&gt;
        # set secondary [IPv4 Adresse des Secondary DNS Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des FortiGuard Ports'''&lt;br /&gt;
        &lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set port 8888&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des Interface für den &amp;quot;sniffer&amp;quot; Mode'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
        # set allowaccess ping&lt;br /&gt;
        # set ips-sniffer-mode enable&lt;br /&gt;
        # set type physical&lt;br /&gt;
        # set alias [Setze einen gewünschten Alias für das Mgmt. Interface zB &amp;quot;Sensor&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration der &amp;quot;sniffer&amp;quot; Policy'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Wähle einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ipv6 enable&lt;br /&gt;
        # set non-ip enable&lt;br /&gt;
        # set interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration FortiAnalyzer Logging'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [IPv4 Adresse des FortiAnalyzers]&lt;br /&gt;
        # set upload-option realtime&lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man UTM Features benützen dh. anhand konfigurierter UTM-Profiles können diese nachträglich innerhalb der &amp;quot;sniffer&amp;quot; Policy eingebunden resp. aktiviert werden. Verbinde nun zB in unseren Beiespiel den &amp;quot;wan1&amp;quot; Port des FortiGate Devices mit dem konfigurierten &amp;quot;mirror&amp;quot; Port auf dem Switch. Verbinde das Mgmt. Interface in unserem Beispiel &amp;quot;port1&amp;quot; mit dem internen Netz und verbinde dich auf das Mgmt. Web Interface. Wie schon erwähnt muss das Mgmt. Interface über den Default Gateway über Internet Zugriff verfügen. Dabei muss folgender Traffic erlaubt werden sei es extern und/oder intern damit alle Services inkl. UTM-Features für den &amp;quot;sniffer&amp;quot; Mode einwandfrei funktionieren: &lt;br /&gt;
&lt;br /&gt;
        • DNS (UDP 53)&lt;br /&gt;
        • NTP (UDP/TCP 123)&lt;br /&gt;
        • FortiGuard (TCP 8888)&lt;br /&gt;
        • FortiAnalyzer RSH (UDP/TCP 514)&lt;br /&gt;
        • ICMP&lt;br /&gt;
&lt;br /&gt;
Danach kann auf der FortiGate folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere den Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # get router info routing-table all&lt;br /&gt;
        Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP&lt;br /&gt;
        O - OSPF, IA - OSPF inter area&lt;br /&gt;
        N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2&lt;br /&gt;
        E1 - OSPF external type 1, E2 - OSPF external type 2&lt;br /&gt;
        i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area&lt;br /&gt;
        * - candidate default&lt;br /&gt;
        S* 0.0.0.0/0 [10/0] via 198.18.0.1, portl&lt;br /&gt;
        C 198.18.0.0/24 is directly connected, portl&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System DNS Server'''&lt;br /&gt;
        &lt;br /&gt;
        # exec ping www.fortinet.com&lt;br /&gt;
&lt;br /&gt;
        '''Verifiziere die System Zeit/Datum'''&lt;br /&gt;
        &lt;br /&gt;
        # execute time&lt;br /&gt;
&lt;br /&gt;
        '''Führe ein Update durch für UTM-Features/FortiGuard'''&lt;br /&gt;
        &lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nun muss als letzter Schritt der FortiGate Device auf dem FortiAnalyzer eingebunden werden. Dies bedeutet: Ein entsprechende Anfrage wurde durch die Konfiguration &amp;quot;config log fortianalyzer&amp;quot; bereits zum FortiAnalyzer gesendet. Im Device Manager des FortiAnalyzer kann dementsprechend der FortiGate Device Bestätigt und eingebunden werden! Nach der Einbindung des FortiGate Devices im FortiAnalyzer verifiziere ob die Logs unter dem FortiAnalyzer für den FortiGate Device ersichtlich sind. Dieser Konfigurationsvorgang ist ebenfalls im nachfolgenden Dokument nochmals beschrieben:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:POC_Sniffer_Mode_v2.1.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen Fortigate Device das CTAP Portal nutzen und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
CTAP steht für &amp;quot;Cyber Threat Assessment Portal&amp;quot; und ist ein Gratis Service von Fortinet für Fortinet Partner. Dies bedeutet: Anhand eines FortiGate Devices im &amp;quot;sniffer&amp;quot; Mode oder &amp;quot;transparent&amp;quot; Mode kann auf dem FortiGate Device der FortiAnalyzer der CTAP Funktion eingebunden werden. Somit werden alle Logs/Informationen zu diesem Service übermittelt und anhand eines Reports ausgewertet. Dabei ist folgendes zur berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        '''Minimum FortiGuard Requirements FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Der FortiGate Devices muss über ein Full FortiGuard verfügen! Der Grund ist der Folgende:&lt;br /&gt;
        In der &amp;quot;sniffer&amp;quot; Policy sind die verschiedenen UTM Features wie IPS, Application Control,&lt;br /&gt;
        AV sowie WebFilter aktiviert. Um eine umfängliche Auswertung zu erhalten, sind diese UTM&lt;br /&gt;
        Features die nur im Zusammenhang mit FortiGuard genutzt werden können unumgänglich.&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützte FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiGate Devices:&lt;br /&gt;
        &lt;br /&gt;
        • FG-100D&lt;br /&gt;
        • FG-300D&lt;br /&gt;
        • FG-1500D&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/faq|&amp;quot;What FortiGate Models Are Supported?&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Unterstützung FortiOS für die unterstützten FortiGate Devices'''&lt;br /&gt;
        &lt;br /&gt;
        CTAP unterstützt die folgenden FortiOS Versionen:&lt;br /&gt;
        &lt;br /&gt;
        • FortiOS 5.4.0&lt;br /&gt;
        • FortiOS 5.2.5/5.2.6&lt;br /&gt;
        &lt;br /&gt;
        Dazu siehe auch: [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Wenn CTAP benützt werden möchte kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc|&amp;quot;FortiGate Configuration Files&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        • Downloade für den entsprechenden FortiGate Device das entsprechende FortiOS für das Konfigurationsfile:&lt;br /&gt;
          &lt;br /&gt;
          https://support.fortinet.com/Download/FirmwareImages.aspx (Support Account Login)&lt;br /&gt;
&lt;br /&gt;
        • Führe von Grundauf für den entsprechenden FortiGate Device mit dem entsprechenden FortiOS eine Firmware Wiederherstellung durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_ein_FortiGate_Device_von_Grundauf_mit_einem_entsprechenden_FortiOS_installieren_.28staging.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Führe für den entsprechenden FortiGate Device anhand des entsprecheden Konfigurationsfile ein Restore durch:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_ein_Backup.2FRestore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Anhand des nachfolgenden Links führe einen Check durch für den entsprechenden FortiGate Device:&lt;br /&gt;
          &lt;br /&gt;
          [https://ctap.fortinet.com/app/doc/CTAP-Checklist.pdf|&amp;quot;CTAP FortiGate Configuration Checklist&amp;quot;]&lt;br /&gt;
          &lt;br /&gt;
          Für weitere Konfigurationen siehe auch nachfolgender Artikel:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Sniffer_Port_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
        • Ueberprüfe ob das benützte Mgmt. Interface über Internet Access verfügt für folgende Ports:&lt;br /&gt;
          &lt;br /&gt;
          DNS/FortiGuard (UDP 53) &lt;br /&gt;
          NTP (TCP/UDP 123)&lt;br /&gt;
          FortiGuard (HTTPS 443)&lt;br /&gt;
          FortiAnalyzer RSH (TCP/UDP 514 / 96.45.37.72)&lt;br /&gt;
&lt;br /&gt;
        • Führe ein Login durch auf dem CTAP Portal anhand der Support Account Zugangs Informationen und Registriere den entsprechenden &lt;br /&gt;
          FortiGate Device mit dessen Serien Nummer für den CTAP Service:&lt;br /&gt;
          &lt;br /&gt;
          https://ctap.fortinet.com/&lt;br /&gt;
          &lt;br /&gt;
          In der Registrierung muss ein entsprechendes Datum für &amp;quot;Logging start date&amp;quot; sowie &amp;quot;Logging end date&amp;quot; definiert werden. Ein Report&lt;br /&gt;
          wird nach &amp;quot;Logging end date&amp;quot; nach 48 Stunden bereitgestellt. Die empfohlene Zeitdauert ist 3 - 7 Tage für &amp;quot;Logging start/end date&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Danach kann der FortiGate Device in der entpsrechenden Umgebung in Betrieb genommen werden. Weitere Informationen findet man nach einem erfolgreichen Login ebenfalls unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        FAQ        https://ctap.fortinet.com/app/faq&lt;br /&gt;
        Download   https://ctap.fortinet.com/app/doc&lt;br /&gt;
&lt;br /&gt;
== Switch Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device die Switch Controller Funktion aktivieren und wie benutze ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiGate Device kann über einen Hardware Switch Controller verfügen. Diese FortiGate Devices verfügen ebenfalls über einen Switch Controller. Um was es sich bei einem Hardware Switch Controller handelt und welche FortiGate Device über einen solchen Hardware Switch Controller verfügen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_muss_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_betreffend_Switch_Mode_Funktion.2FKonfiguration_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
Das nachfolgende Fortinet Dokument gibt Auskunft welche Voraussetzungen betreffend FortiOS im Zusammenhang mit den FortiGate Devices gelten, damit diese über den Switch Controller FortiSwitches verwalten können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiGate_Managed_FortiSwitch_Matrix.pdf]]&lt;br /&gt;
&lt;br /&gt;
Der Switch Controller auf einem FortiGate Device ist per Standard deaktiviert. Dieser wird benutzt um FortiSwitches zu verwalten dh. diese über den FortiGate Switch Controller einzubinden und in allen belangen über diesen zu konfigurieren. Um den Switch Controller zu aktivieren muss über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set switch-controller [enable | disable]&lt;br /&gt;
        # set switch-controller-port [Port für den Switch Controller;  Standard 6246]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Option &amp;quot;switch-controller&amp;quot; aktiviert wurde, steht innerhalb des Mgmt. Web Interfaces der FortiGate der Switch Controller über folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        WiFi &amp;amp; Switch Controller&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2081.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie ein FortiSwitch auf den FortiGate Switch Controller eingebunden und konfiguriert wird siehe nachfolgendes Fortinet Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-Managing-Switch-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
== Administrator ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für den Administrator &amp;quot;admin&amp;quot; das Passwort zurücksetzen wenn dieses nicht mehr bekannt ist? ===&lt;br /&gt;
&lt;br /&gt;
Um ein Passwort des standard Administrators &amp;quot;admin&amp;quot; neu zu setzen, wenn dieses nicht mehr bekannt ist gelten folgende Voraussetzungen:&lt;br /&gt;
&lt;br /&gt;
        • Serien Nummer des Devices muss bekannt sein (Rückseite des Gerätes) zB FGT60D4613015338&lt;br /&gt;
        • Der FortiGate Device muss neu gestartet werden (power off/on)&lt;br /&gt;
        • Der Zugriff für den Vorgang muss über Console erfolgen (RS-232)&lt;br /&gt;
&lt;br /&gt;
Um das Passwort zurück zu setzen für den standard Administrator &amp;quot;admin&amp;quot; erstelle einen Serielle Console (RS-232) Zugriff:&lt;br /&gt;
           &lt;br /&gt;
        8 bits &lt;br /&gt;
        no parity &lt;br /&gt;
        1 stop bit &lt;br /&gt;
        9600 baud (the FortiGate-300 uses 115,000 baud) &lt;br /&gt;
        Flow Control = None &lt;br /&gt;
&lt;br /&gt;
Da der Zugriff nicht mehr gewährleistet ist über den standard Administrator &amp;quot;admin&amp;quot; und da der FortiGate Device neu gestartet werden muss, kann nur anhand power off/on ein Neustart des FortiGate Devices erzwungen werden. Führe diesen Neustart anhand power off/on aus! Sobald das Login erscheint, führe ein Login durch anhand des Users &amp;quot;maintainer&amp;quot; und als Passwort benutze &amp;quot;bcpb[Serien Nummer des FortiGate Devices]:&lt;br /&gt;
&lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFGT60D4613015338&lt;br /&gt;
        Welcome!&lt;br /&gt;
&lt;br /&gt;
Nun kann das Passwort des standard Administrators &amp;quot;admin&amp;quot; neu konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Vorgang wird nach 2 Minuten deaktiviert dh. Nach einem power on muss innerhalb 2 Minuten eingeloggt werden da das Login anhand des Users &amp;quot;maintainer&amp;quot; nach 2 Minuten deaktiviert wird. Dieser Vorgang wird auf jedem Fortinet Device benutzt um das Passwort des standard Administrators &amp;quot;admin&amp;quot; wiederherzustellen. Es gibt keine andere Möglichkeit, dieses Passwort über Remote Zugriff zB SSH wiederherzustellen! Dies Funktion für den User &amp;quot;maintainer&amp;quot; resp. das Login kann unter der globalen Konfiguration im FortiOS deaktiviert werden. Wird dies durchgeführt gibt es keine Möglichkeit mehr das Passwort des standard Administrators zurück zu setzen:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-maintainer [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff aktiviere und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Der User &amp;quot;admin&amp;quot; der per Standard auf einem FortiOS existiert, ist eine Administrator der über ein Profile &amp;quot;super_admin&amp;quot; verfügt. Das Profile &amp;quot;super_admin&amp;quot; verfügt über sämtliche zur Verfügung stehenden Rechte. Sofern gewünscht, kann dieser User &amp;quot;admin&amp;quot; auch gelöscht werden und mit einem neuen Administrator ersetzt werden basierend auf dem Profile &amp;quot;super_admin&amp;quot;. Dies wird jedoch nicht empfohlen. In einem Profile können für die verschiedene Funktionen &amp;quot;Read Only, Read-Write sowie None&amp;quot; konfiguriert werden und somit eingeschränkt werden. Weitere Einschränkungen in den einzelnen Funktionen, die in einem Profile zur Verfügung stehen, sind nicht möglich und stehen auch nicht auf Kommandozeile zur Verfügung. Somit ist ein FortiGate Device über deren CLI und/oder Mgmt. Web Interface nicht &amp;quot;Mandanten&amp;quot; fähig. Wenn eine &amp;quot;Mandanten&amp;quot; Fähigkeit eine Anforderung darstellt muss, kann dies nur durch den Einstatz eines FortiManagers gewährleistet werden. Um für einen entsprechenden Administrator den Zugriff auf das FortiOS resp. den FortiGate Device zu ermöglichen, muss ein entsprechender Mgmt. Access über ein Interface aktiviert resp. konfiguriert werden. Für diesen Management Zugriff stehen folgende Möglichkeiten zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • ping              PING access.&lt;br /&gt;
        • https             HTTPS access.&lt;br /&gt;
        • ssh               SSH access.&lt;br /&gt;
        • snmp              SNMP access.&lt;br /&gt;
        • http              HTTP access.&lt;br /&gt;
        • telnet            TELNET access.&lt;br /&gt;
        • fgfm              FortiManager access.&lt;br /&gt;
        • radius-acct       RADIUS accounting access.&lt;br /&gt;
        • probe-response    Probe access.&lt;br /&gt;
        • capwap            CAPWAP access.&lt;br /&gt;
&lt;br /&gt;
Diese verschiedenen Management Access Funktionen können teilweiese über Mgmt. Web Access sowie vollumfänglich über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2005.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces]&lt;br /&gt;
        # set allowaccess [ping | https | ssh | snmp | http | telnet | fgfm | radius-acct | probe-response | capwap]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein Management Access aktiviert wird so wird im Hintergrund eine &amp;quot;local-in&amp;quot; Firewall Policy erstellt, die den Zugriff aus dem IPv4 Subnet/Segment, das durch die IPv4 Adress Konfiguration des Interfaces definiert wird, zulässt. Sofern das Feature aktiviert wurde, können diese &amp;quot;local-in&amp;quot; Firewall Policies über das Mgmt. Web Interface eingesehen werden. Weitere Informationen wie verschiedenen Features aktiviert/deaktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Feature &amp;quot;Local In Policy&amp;quot; zur Verfügung steht sind die einzelnen &amp;quot;local-in&amp;quot; Policies unter folgender Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy &amp;gt; Administrative Access&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Management Zugriff anhand einer IPv4 Adresse/Subnet einschränken? ===&lt;br /&gt;
&lt;br /&gt;
Wenn einem Administrator ein Management Access konfiguriert wird zB für HTTPS so kann dieser Management Zugriff anhand eines &amp;quot;Trusted Host&amp;quot; eingeschränkt werden. Durch diese Konfiguration wird die &amp;quot;local-in&amp;quot; Policy Rule erweitert, damit der Zugriff nur von diesem &amp;quot;Trusted Host&amp;quot; erlaubt wird. Dabei ist jedoch zu berücksichtigen, dass dieser &amp;quot;Trusted Host&amp;quot; Konfiguration nicht für ein bestimmtes Interface durchgeführt werden kann sondern nur für den Administrator. Somit wird der Zugriff auf allen Interfaces für die ein Management Access Konfiguriert wurde eingeschränkt. Eine &amp;quot;Trusted Host&amp;quot; Konfiguration kann über Mgmt. Web Interface und/oder über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere den entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2006.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit [Name des entsprechenden Administrators zB &amp;quot;admin&amp;quot;]&lt;br /&gt;
        # set trusthost1 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost2 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost3 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost4 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost5 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost6 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost7 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost8 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost9 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # set trusthost10 [IPV4 Adresse mit Subnet Mask zB &amp;quot;192.168.1.0 255.255.255.0&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Passwort neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator dh. der User &amp;quot;admin&amp;quot; das erste Mal über Mgmt. Web Interface, SSH, Telnet oder Console ein Login durchgeführt ist als standard Passwort kein Passwort gesetzt. Wenn dieses Passwort nach dem erstmaligen Login konfiguriert werden möchte, kann dies über Mgmt. Web Interface durchgeführt werden oder über CLI. Die maximale Länge eines Passwort eines Administrators ist seit FortiOS 5.0 128 Zeichen lang und gilt ab FortiOS 5.2 auf für reguläre User:&lt;br /&gt;
&lt;br /&gt;
        '''Mgmt. Web Interface'''&lt;br /&gt;
        &lt;br /&gt;
        Dashbaord &amp;gt; System Information &amp;gt; Current Administrator &amp;gt; Change Password&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2000.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Administrators &amp;gt; [Markiere einen entsprechenden Administrator] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2002.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2003.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2001.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''CLI'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Setze ein neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist das Passwort des Administrators &amp;quot;admin&amp;quot; nicht mehr bekannt kann dieses anhand des Users &amp;quot;maintainer&amp;quot; neu konfiguriert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_den_Administrator_.22admin.22_das_Passwort_zur.C3.BCcksetzen_wenn_dieses_nicht_mehr_bekannt_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Passwort Policy setzen? ===&lt;br /&gt;
&lt;br /&gt;
Für einen Administrator kann eine Passwort Policy im Mgmt. Web Interface unter folgender Position gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administrator Settings &amp;gt; Password Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2139.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann ebenfalls über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system password-policy&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set apply-to [admin-password | ipsec-preshared-key]&lt;br /&gt;
        # set min-lower-case-letter [Minimum Anzahl Kleinbuchstaben für ein Passwort]&lt;br /&gt;
        # set min-upper-case-letter [Minimum Anzahl Grossbuchstaben für ein Paswort]&lt;br /&gt;
        # set min-non-alphanumeric [Minimum Anzahl Non-Alphanumerischer Zeichen für ein Passwort]&lt;br /&gt;
        # set min-number [Minimum Länge eines Passwortes]&lt;br /&gt;
        # set expire-status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator das Timeout Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Als Timeout gilt per Standard für jeden Administrator 5 Minuten. Diese Konfiguration kann über Mgmt. Web Interface sowie in der CLI verändert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2004.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admintimeout [1 - 480 Minuten; Standard 5 Minuten]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass dieses Timout nicht für SSH gilt. Das Timeout für SSH wird über folgendes Kommando über CLI gesetzt:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set admin-ssh-grace-time [0 - 3600 Sekunden; Standard 120 Sekunden]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator den Lockout Schwellwert und Zeit Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein regulärer Administrator oder jemand der sich anhand eines Administrator Names versucht einloggen wird automatisch mit einem &amp;quot;Lockout&amp;quot; versehen dh. er wird ausgesperrt für eine bestimmte Zeit. Die Anzhal möglicher Anmeldungen für ein &amp;quot;Lockout&amp;quot; sowie die Zeitspanne für das &amp;quot;Lockout&amp;quot; kann über CLI konfiguriert werden&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-lockout-threshold [Anzahl Möglichkeiten; Standard Wert ist 3]&lt;br /&gt;
        # set admin-lockout-duration [Zeitspanne in Sekunden; Stanard Wert ist 60]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie können unter FortiOS 5.4 mehrere Administratore zur gleichen Zeit ein Login durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Dies wird per Standard ermöglicht dh. es können mehrere Personen anhand des standard Administrators &amp;quot;admin&amp;quot; zur gleichen Zeit ein Login durchführen wie auch zusätzlich definierte Administratoring. Die zuständige Konfiguration dies zu ermöglichen resp. dies zu verhindern ist eine globale Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-concurrent [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen Administrator eine Public Key Authentication Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 für einen Administrator eine Public Key Authentication konfigurieren möchte so kann dies über die entsprechende CLI Kommandos durchgeführt werden. Nachfolgendes Beispiel zeigt, wie ein Public Key Authentication über ein CentOS anhand des OpenSSH Clients konfiguriert wird. Ausgangslage eine Public Key Authentication ist ein entsprechenden &amp;quot;privat/public&amp;quot; Key. Dieser ermöglicht einem Administrator auf einem FortiOS ohne Passwort anhand des OpenSSH Clients auf dem FortiOS einzuloggen. Um ein &amp;quot;privat/public&amp;quot; Key auf einem CentOS zu erstellen, führe folgendes als User &amp;quot;root&amp;quot; durch:&lt;br /&gt;
&lt;br /&gt;
        # cd /root&lt;br /&gt;
        # pwd&lt;br /&gt;
        /root&lt;br /&gt;
&lt;br /&gt;
Die Informationenen einer Public Key Authentication dh. für den &amp;quot;privat/public&amp;quot; Key werden im Homeverzeichnis des User &amp;quot;root&amp;quot; im Verzeichnis .ssh gespeichert. Erstelle dieses Verzeichnis und vergebe die entsprechenden Rechte:&lt;br /&gt;
&lt;br /&gt;
        # mkdir /root/.ssh&lt;br /&gt;
        # chmod 700 /root/.ssh&lt;br /&gt;
        # chown root:root /root/.ssh&lt;br /&gt;
&lt;br /&gt;
Nun werden für die Public Key Authentication ein &amp;quot;privat&amp;quot; sowie einen &amp;quot;public&amp;quot; Key erstellt. Diese sind voneinander abhängig dh. der &amp;quot;public&amp;quot; Key basiert auf dem &amp;quot;privat&amp;quot; Key und somit ermöglicht der &amp;quot;public&amp;quot; Key eine Public Key Authentication anhand des &amp;quot;privat&amp;quot; Key:&lt;br /&gt;
&lt;br /&gt;
        # which ssh-keygen&lt;br /&gt;
        /usr/bin/ssh-keygen&lt;br /&gt;
        &lt;br /&gt;
        # ssh-keygen -t rsa -f /root/.ssh/id_rsa &lt;br /&gt;
        Generating public/private rsa key pair.&lt;br /&gt;
        Enter passphrase (empty for no passphrase): &lt;br /&gt;
        Enter same passphrase again: &lt;br /&gt;
        Your identification has been saved in /root/.ssh/id_rsa.&lt;br /&gt;
        Your public key has been saved in /root/.ssh/id_rsa.pub.&lt;br /&gt;
        The key fingerprint is:&lt;br /&gt;
        2b:cf:8d:7f:51:cb:5b:d4:77:13:d4:79:93:ab:da:63 root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Gebe keine &amp;quot;passphrase&amp;quot; ein sondern einfach &amp;quot;Enter&amp;quot;! Nach der erfolgreichen Generierung haben wir folgende Keys:&lt;br /&gt;
&lt;br /&gt;
        # ls -la /root/.ssh/*&lt;br /&gt;
        -rw------- 1 root root 1675 Dec  9 13:07 /root/.ssh/id_rsa&lt;br /&gt;
        -rw-r--r-- 1 root root  408 Dec  9 13:07 /root/.ssh/id_rsa.pub&lt;br /&gt;
&lt;br /&gt;
Das File &amp;quot;id_rsa&amp;quot; stellt den &amp;quot;privat&amp;quot; Key dar und &amp;quot;id_rsa.pub&amp;quot; stellt den &amp;quot;public&amp;quot; Key dar. Der &amp;quot;privat&amp;quot; Key muss mit den entsprechenden Rechten geschützt werden:&lt;br /&gt;
&lt;br /&gt;
        # chmod 600 /root/.ssh/id_rsa&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;public&amp;quot; Key muss nun auf dem FortiOS dem entsprechenden Administrator für die Public Key Authentication hinzugefügt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # more /root/.ssh/id_rsa.pub&lt;br /&gt;
        ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&lt;br /&gt;
&lt;br /&gt;
Durch den Befehl &amp;quot;more&amp;quot; wird der Inhalt des Files &amp;quot;id_rsa_pub&amp;quot; resp. des &amp;quot;public&amp;quot; Key ausgelesen. Dabei ist zu beachten, dass es sich um eine Zeile handelt. Dies bedeutet: In einem späteren Zeitpunkt muss diese Zeile dem entsprechenden Administrator als Public Key Authentcation Information hinzugefügt werden. Dabei gilt Grundlegend folgendes in der CLI zur Definition der Public Key Authentication:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;[key-type] [key-value]&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit muss für unser Beispiel der [key-type] dh. heisst &amp;quot;ssh-rsa&amp;quot; definiert werden mit dem entsprechenden [key-value]:&lt;br /&gt;
&lt;br /&gt;
        # config system admin&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set ssh-public-key1 &amp;quot;ssh-rsa AAAAB3NzaC1yc2EAAAABIwAAAQEAsum+V+qTCDNAfjGCtgn/X771NZHveHJgHAfoi6JXjVpZ7Ojd7wQ/30jM7Ma8kwecbAdGV/MStq/lX2Z09qZ/Wkq3V0k+XctrNBOc5fR26vsMwZk5GeJuYLmhXD+agTNNDf1VfRhOKj7UcLoV45kKYBZwzkOFt1E0dODFcdOY+12LwVgAHGd5cPSR3tRXY07HEEnlob0fOSb6XuKZmpgBWhEfNbGBH2gI+bEJC9E9ZoqWYGF3Vi5RgvoeW8l9zSYwtj+zwG9VG0MN9SKJR6gAhqpSvSLsZEUkbNJ9zHocxMsIw4qZ+ATU9+QYhECJTfZmWWCuC1amyV+e1KljpiH9aQ== root@mydomain.local.intra&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen. Nun kann dieses auf dem CentOS System getestet werden anhan des nachfolgenden OpenSSH Client Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # ssh admin@mydomain.local.intra&lt;br /&gt;
        The authenticity of host 'mydomian.local.intra (mydomain.local.intra)' can't be established.&lt;br /&gt;
        RSA key fingerprint is 71:cb:81:d8:2d:e0:09:82:0a:c1:e9:28:10:05:ad:35.&lt;br /&gt;
        Are you sure you want to continue connecting (yes/no)? '''yes'''&lt;br /&gt;
        Warning: Permanently added 'mydomain.local.intra' (RSA) to the list of known hosts.&lt;br /&gt;
        #&lt;br /&gt;
&lt;br /&gt;
Bei der ersten Verbindung muss der Host verifiziert werden anhand des &amp;quot;fingerprint&amp;quot; für den Host. Wird zB die Hardware des Hosts &amp;quot;mydomain.local.intra&amp;quot; ausgetauscht muss der entsprechenden Key auf dem CentOS System im Verzeichnis &amp;quot;/root/.ssh/known_hosts&amp;quot; gelöscht werden. Aus diesem Grund da der &amp;quot;fingerprint&amp;quot; auf dem Hostnamen basiert, kann nicht mit der IPv4 Adresse verbunden werden anstelle des Hostnames da der &amp;quot;fingerprint&amp;quot; für die IPv4 Adresse sich vom Host &amp;quot;fingerprint&amp;quot; unterscheidet: &lt;br /&gt;
&lt;br /&gt;
        # cat /root/.ssh/known_hosts&lt;br /&gt;
        mydomain.local.intra ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAAAgQDrSes+GhiRczY3D/X+AzEHp8X+esH017S4VeqFs4yaGh8rbyUb/iGIoeixqJkB3B1YxLlQ7jc5kgHXspoDl5XN2uoUjd65mBpXZ61/cezNZR+YFmCKCsozHsNjO+LZsvfgXmW03tdX6lL53MzGZdYrW7AOzI2SOJXE7kDANMh5xQ==&lt;br /&gt;
&lt;br /&gt;
Nachdem der &amp;quot;fingerprint&amp;quot; abgespeichert wurde kann aus dem CentOS ausgeloggt werden und abermals eingeloggt werden. Die Frage zum &amp;quot;fingerprint&amp;quot; für den Hostnamen erscheint nun nicht mehr sondern direkt der Prompt des FortiOS resp. FortiGate Devices. Als Erweiterung kann zusätzlich zur Public Key Authentiation, die es ermöglicht über ein CentOS CLI Kommandos auf der FortiOS abzusetzen und Informationen des FortiOS zum CentOS zu transferieren, SCP (Secure Copy) aktiviert werden um das Kopieren von Informationen vom FortiOS zum CentOS zu ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system global &lt;br /&gt;
        # set admin-scp [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;SCP&amp;quot; Funktion und &amp;quot;sysconfig&amp;quot; kann nun ein automatisiertes Backup des FortGate Devices durchgeführt werden. Manuell kann dies folgendermassen auf dem CentOS getestet werden:&lt;br /&gt;
&lt;br /&gt;
        # scp admin@mydomain.local.intra:sys_config /root/&lt;br /&gt;
        sys_config                                                                   100%  104KB  20.7KB/s   00:05    &lt;br /&gt;
        # ls -la /root/sys_config&lt;br /&gt;
        -rw-------  1 root root 106032 Dec  9 13:31 sys_config&lt;br /&gt;
&lt;br /&gt;
Um eine Automation auf dem CentOS zu konfigurieren dh. ein automatisiertes Backup kann ein &amp;quot;crontab&amp;quot; so konfiguriert werden, dass das entsprechenden File mit Datum versehen wird und in ein entsprechednes Verzeichnis gespeichert wird:&lt;br /&gt;
&lt;br /&gt;
        # crontab -e&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab -------------- &lt;br /&gt;
        &lt;br /&gt;
        30 3 * * 0 scp admin@firewall.local.ch:sys_config /root/$(date +%Y%m%d-%H:%M:%S)_sys_config.conf&lt;br /&gt;
        &lt;br /&gt;
        -------------- crontab --------------&lt;br /&gt;
        &lt;br /&gt;
Der Cron Eintrag für &amp;quot;crontab&amp;quot; betreffend Ausführung hat folgende Bedeutung und Aufbau:&lt;br /&gt;
        &lt;br /&gt;
        * * * * * [Path to script or command]&lt;br /&gt;
        &lt;br /&gt;
        *                Minuten (0-59)&lt;br /&gt;
          *              Stunden (0-23)&lt;br /&gt;
            *            TagDesMonats (1-31)&lt;br /&gt;
              *          Monat des Jahres (1-12)&lt;br /&gt;
                *        TagDerWoche (0-6 with 0=Sunday)&lt;br /&gt;
&lt;br /&gt;
== Policy Rule ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für eine Firewall Policy Rule für FortiOS 5.4 betreffend benutzen Objekten eine Limite (Policy is too big for system)? ===&lt;br /&gt;
&lt;br /&gt;
Ja diese Limite existiert und zwar bei allen FortiOS Versionen. Dies bedeutet: wenn eine Firewall Policy Rule erstellt wird und in dieser Firewall Policy Rule wird zB eine Gruppe benutzt für Objekte und in dieser Gruppe exisiteren eine Vielzahl von Objekten kann es zu Fehlermeldungen kommen wie zB:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Policy is too big for system&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand tritt auf wenn zB ein Upgrade durchgeführt wird und nachträglich eine neue Firewall Policy Rule erstellt werden möchte. Die Limite für eine Firewall Policy Rule betreffend enthaltenen Objekte ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        Für FortiOS 5.4.0 oder höher 9000+ Objekte&lt;br /&gt;
&lt;br /&gt;
Der Grund für diese Limite ist realtiv einfach. Eine Firewall Policy Rule wird in den Kernel eines FortiOS geschrieben. In diesem Kernel existieren &amp;quot;memory limits&amp;quot; und diese verhindern das mehr Memory alloziert wird als gesetzt. Wenn dieser Umstand eintritt dh. zB für die Limite von 8000 Objekten (FortiOS 5.2.4 und tiefer) muss die Firewall Policy aufgeteilt werden in zwei Firewall Policy Rules.&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Name&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 eine neue Firewall Policy Rule&amp;quot; erstellt so fällt einem auf das im oberen Bereich eine Position existiert &amp;quot;Name&amp;quot;. Wenn man für die zu erstellende &amp;quot;Firewall Policy Rule&amp;quot; per Standard keinen &amp;quot;Name&amp;quot; vergiebt so kann die &amp;quot;Firewall Policy Rule&amp;quot; nicht nicht entsprechend abgespeichert werden da per Standard die Vergabe des &amp;quot;Name&amp;quot; erzwungen wird. Diese Position indiziert einen &amp;quot;PCI Compliance&amp;quot; und wird für &amp;quot;Audits&amp;quot; benützt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1615.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Bezeichnung des &amp;quot;Name&amp;quot; kann nicht benützt werden um die Logs auf der FortiGate zu Filtern da keine entsprechende Position zur Verfügung steht um dies auszuführen. Ebenso ist diese Position in den &amp;quot;Log Refrence&amp;quot; nicht enthalten. Somit steht diese Position rein im Zusammenhang mit der &amp;quot;PCI Compliance&amp;quot; resp. &amp;quot;Audits&amp;quot;. Dies wird dann ersichtlich wenn ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1617.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen dazu wie ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt wird und um was es sich dabei&lt;br /&gt;
             handelt siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Was_ist_.22PCI_Compliance.22_und_wie_kann_ich_unter_FortiOS_5.4_einen_.22PCI_Compliance.22_Report_ausf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei einem Upgrade auf FortiOS 5.4 werden zwar die bestehenden &amp;quot;Firewall Policy Rules&amp;quot; übernommen dh. ohne &amp;quot;Name&amp;quot; und auch wenn bestehende &amp;quot;Firewall Policy Rules&amp;quot; modifiziert werden wird die Position &amp;quot;Name&amp;quot; nicht erzwungen, jedoch bei jeder neu erstellten &amp;quot;Firewall Policy Rule&amp;quot; wird &amp;quot;Name&amp;quot; erzwungen. Möchte man diese Funktion deaktiveren dh. damit die Vergabe von &amp;quot;Name&amp;quot; nicht mehr erzwungen wird so kann dieses Feature über folgende Position aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Allow unnamed Policies&lt;br /&gt;
&lt;br /&gt;
Ebenso kann über CLI dies konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-allow-unnamed-policy [enable | disable]  &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Position &amp;quot;Central-NAT&amp;quot; nicht mehr was ist zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 sowie 5.2 konnte ein Source NAT anhand der folgenden Konfiguration in einer Firewall Policy Rule durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
        • Use Central NAT Table&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;Central NAT Table&amp;quot; Funktion stand unter FortiOS 5.0 sowie 5.2 in einer Firewall Policy Rule nur dann zur Verfügung, wenn dieses Feature aktiviert wurde. Unter FortiOS 5.4 steht nun nur noch folgende Positionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Das Feature/Funktion für &amp;quot;Central NAT Table&amp;quot; kann unter FortiOS 5.4 nicht aktiviert werden resp. existiert nicht mehr. Bei einem Upgrade von FortiOS 5.2 auf 5.4 kommt es auf der Mgmt. Console (RS-232) deshalb zu folgenden &amp;quot;rror&amp;quot; Meldungen:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.10:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.16:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.18:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.20:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.21:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.22:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.23:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.30:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.24:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.25:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.26:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.27:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.28:command parse error (error -61)&lt;br /&gt;
        &amp;gt;&amp;gt;&amp;gt;  &amp;quot;set&amp;quot; &amp;quot;central-nat&amp;quot; &amp;quot;enable&amp;quot; @ root.firewall.policy.29:command parse error (error -61)&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;error&amp;quot; Meldungen können nachträglich auf dem FortiOS ebenfalls über die CLI ausgelesen werden anhand des folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug config-error-log read&lt;br /&gt;
&lt;br /&gt;
Somit gilt folgendes für ein Upgrade von FortiOS 5.2 auf 5.4:&lt;br /&gt;
&lt;br /&gt;
        • Für jede Firewall Policy Rule die &amp;quot;Central NAT Table&amp;quot; benutzt, wird  &amp;quot;Use Outgoing Interface Address&amp;quot; konfiguriert!&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiOS als IPv4 Adresse auf zB dem &amp;quot;wan1&amp;quot; 1 public IPv4 Adresse benutzt, wird durch &amp;quot;Use Outgoing Interface Address&amp;quot; keine Aenderung durchgeführt. Sind auf dem &amp;quot;wan1&amp;quot; Interface mehrer Public IPv4 Adressen konfiguriert sei es anhand einer Subnet Mask, Secondary Interface oder ARP Eintrag und diese zusätzlichen IPv4 Adressen wurden im Source NAT anhand der Central NAT Table benutzt müssen die entsprechenden Firewall Policy Rules manuell überprüft und konfiguriert werden anhand der Funktion &amp;quot;Use Dynamic IP Pool&amp;quot;. Das gleiche gilt für Source NAT Konfigurationen anhand der Central NAT Table im Bereich von privaten IPv4 Adressen im Zusammenhang zB eines IPSec site2site VPN's usw. Das IP Pool Objekt das in der Central NAT Table Funktion benutzt wurde, bleibt bei einem Upgrade unverändert bestehen und kann weiterhin für die &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration benützt werden. Somit ersetzt die Funktion &amp;quot;Dynamic IP Pool&amp;quot; die Central NAT Table Konfiguration. Da die &amp;quot;Dynamic IP Pool&amp;quot; Funktion bereits auf FortiOS 5.0 sowie 5.2 existiert kann vor einem Upgrade oder nach einem Upgrade eine allfällige Modifikation durchgeführt werden. Wie ein Source NAT anhand der &amp;quot;Dynamic IP Pool&amp;quot; Konfiguration durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_Source_NAT_anhand_.22Dynamic_IP_Pool.22_oder_.22Outgoing_Interface_Address.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Source NAT anhand &amp;quot;Dynamic IP Pool&amp;quot; oder &amp;quot;Outgoing Interface Address&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Source NAT konfiguriert werden soll kann dies anhand zweier Funktionen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Use Outgoing Interface Address&lt;br /&gt;
        • Use Dynamic IP Pool&lt;br /&gt;
&lt;br /&gt;
Wenn &amp;quot;Use Outgoing Interface Address&amp;quot; benutzt wird so wird das Source NAT anhand der IPv4 Adresse durchgeführt, die auf dem Interface der FortiGate konfiguriert wurde. Dies bedeutet folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Outgoing Interface Address'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Das Routing für www.google.com ist&lt;br /&gt;
          auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''           |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com ||      wan1 IP  | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.66 | www.google.com |&lt;br /&gt;
         |_______________|________________||_______________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Outgoing Interface Address&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.66.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, muss innerhalb der Firewall Policy Rule die Position &amp;quot;NAT&amp;quot; aktiviert werden um ein Source NAT zu konfiguieren. Dies bedeutet: Die Position &amp;quot;NAT&amp;quot; innerhalb einer Firewall Policy Rule steht nur im Zusammenhang mit einem Source NAT und darf für &amp;quot;Destination NAT (VIP Objekt)&amp;quot; nicht aktiviert werden. Um eine Firewall Policy Rule anhand &amp;quot;Use Outgoing Inerface Address&amp;quot; zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1688.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration ist relativ statisch denn diese unterstützt nur die konfigurierte IPv4 Adresse des Interfaces! Wenn jedoch mehrer IPv4 Adressen auf dem Interface konfiguriert sind oder ein Source NAT durchgeführt werden möchte anhand einer IPv4 Adresse die nicht auf einem Interface konfiguriert ist/wurde kann dies über die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; durchgeführt werden. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        '''Beispiel: Use Dynamic IP Pool'''&lt;br /&gt;
        &lt;br /&gt;
        • In diesem Beispiel wird eine Anfrage durchgeführt eines Hosts/Client im LAN mit IPv4 Adresse zB 192.168.1.100 auf www.google.com.&lt;br /&gt;
          Auf dem FortiGate Device ist ein &amp;quot;wan1&amp;quot; konfiguriert mit der IPv4 Adresse von 212.59.153.66/29. Für das Source NAT soll jedoch nicht&lt;br /&gt;
          212.59.153.66 benutzt werden sondern 212.59.153.67.e Das Routing für www.google.com ist auf &amp;quot;wan1&amp;quot; konfiguriert anhand des Default&lt;br /&gt;
          Gateways!    &lt;br /&gt;
          &lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    | www.google.com || IP Pool Objekt | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.100 | www.google.com || 212.59.153.67  | www.google.com |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         &lt;br /&gt;
         Somit wird durch die Funktion &amp;quot;Use Dynamic IP Pool&amp;quot; ein Source NAT durchgeführt anhand der IPv4 Adresse 212.59.153.67.&lt;br /&gt;
&lt;br /&gt;
Wenn dies unter Mgmt. Web Interface für die entsprechende Firewall Policy konfiguriert werden möchte, ist die Ausgangslage ein entsprechendes &amp;quot;IP Pool&amp;quot; Objekt. Um dieses zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1689.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter CLI wird ein &amp;quot;IP Pool&amp;quot; Objekt folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ippool&lt;br /&gt;
        # edit [Name des entsprechenden IP Pool Objekts]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein]&lt;br /&gt;
        # set type [overload | one-to-one | fix-port-range | port-block-allocation]&lt;br /&gt;
        # set startip [IPv4 Adresse]&lt;br /&gt;
        # set endip [IPv4 Adresse]&lt;br /&gt;
        # set arp-reply [enable | disable]&lt;br /&gt;
        # set arp-intf [Gebe das entsprechende Interface an für ARP; keine Definition = Any]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach erstelle eine neue Firewall Policy Rule in dem das &amp;quot;IP Pool&amp;quot; Object eingebunden wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1690.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1691.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man anhand der Funktion &amp;quot;Dynamic IP Pool&amp;quot; für ein ganzes Subnet NAT durchführen zB für ein IPSec site2site VPN kann das innerhalb des &amp;quot;IP Pool&amp;quot; Objekts anhand der Option &amp;quot;Fixed Port Range&amp;quot; konfiguriert werden. Dies bedeutet: Wenn zB im LAN die IPv4 Adresse mit Subnet Mask 192.168.1.0/24 existiert, diese jedoch anhand eines Source NAT &amp;quot;translated&amp;quot; werden soll anhand IPv4 Adresse und Subnet Mask 10.10.10.0/24 kann folgendes &amp;quot;IP Pool&amp;quot; Objekt anhand &amp;quot;Fixed Port Range&amp;quot; erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IP Pools &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1692.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird dieses &amp;quot;IP Pool&amp;quot; Object für eine &amp;quot;outgoing&amp;quot; Firewall Policy Rule eingebunden und somit ein Source NAT konfiguriert wird folgedes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • In diesem Beispiel wird als IPSec Destination 172.16.0.1 benutzt was wiederum die Encryption Domain darstellt!&lt;br /&gt;
          ___________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translate'''            |&lt;br /&gt;
         |________________________________||_________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source    |  Destination   |&lt;br /&gt;
         |_______________|________________||________________|________________|&lt;br /&gt;
         |     LAN IP    |  IPsec IP dst  || IP Pool Objekt |  IPsec IP dst  |&lt;br /&gt;
         |_______________|________________||________________|________________| &lt;br /&gt;
         | 192.168.1.1   |   172.16.0.1   ||    10.10.10.1  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.2   |   172.16.0.1   ||    10.10.10.2  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.3   |   172.16.0.1   ||    10.10.10.3  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.4   |   172.16.0.1   ||    10.10.10.4  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.5   |   172.16.0.1   ||    10.10.10.5  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
         | 192.168.1.6   |   172.16.0.1   ||    10.10.10.6  |   172.16.0.1   |&lt;br /&gt;
         |_______________|________________||________________|________________|  &lt;br /&gt;
&lt;br /&gt;
Wie in diesem Beispiel gezeigt wird .1 it .1 aus dem Source NAT IPv4 Adresse und Subnet Mask übersetzt und .2 mit .2 usw. Wenn in den verschiedenen Konfigurationen für die zur Verfügung stehenden &amp;quot;IP Pool&amp;quot; Konfiguration dh. &amp;quot;overload&amp;quot;, &amp;quot;one-to-one&amp;quot; sowie &amp;quot;Fixed Port Range&amp;quot; unterschiedliche IPv4 Adress Subnet Mask's benutzen gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen gleich ist wie die definierte IP Pool Adressen wird eine 1:1 Uebersetzung ausgeführt für die&lt;br /&gt;
          die definierten IPv4 Subnet Masks. Wenn in dieser Konstellation &amp;quot;Fixed Port Range&amp;quot; benutzt wird bleibt der Source Port des Hosts/&lt;br /&gt;
          Client unverändert. Wenn in mehreren Firewall Policy Rules in dieser Konstellation das gleiche &amp;quot;IP Pool&amp;quot; Objekt benutzt wird oder&lt;br /&gt;
          das gleiche IPv4 Subnet wird in mehreren &amp;quot;IP Pool&amp;quot; Objekt benutzt kann es zu Konflikten kommen!&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen grösser ist als die definierten IP Pool Adressen wird ein sogenannter &amp;quot;wrap-around&amp;quot; Mechanismus&lt;br /&gt;
          verwendet. Dies bedeutet: Es wird zufüllig eine IP aus dem definiert IP Pool Adress Subnet verwendet. Wird in dieser Konstellation&lt;br /&gt;
          &amp;quot;Fixed Port Range&amp;quot; benutzt, bleibt der Source Port des Hosts/Client unverändert. Es können in dieser Konstellation Konflikte entstehen&lt;br /&gt;
          da durch User verschiedenen Sessions geöffnet werden mit den gleichen Source IPv4 Adressen/Port, Destination IPv4 Adressen/Port sowie&lt;br /&gt;
          das Protokoll (TCP 5 tuples).&lt;br /&gt;
&lt;br /&gt;
        • Wenn die Anzahl der Source Adressen kleiner ist als die definierten IP Pool Adressen, werden einige IP Pool Adressen benützt und die&lt;br /&gt;
          restlichen nicht.&lt;br /&gt;
&lt;br /&gt;
Somit wenn ein 1:1 Uebersetzung konfiguriert werden soll, sollte nicht &amp;quot;one-to-one&amp;quot; benutzt werden da diese Funktion den Source Port des Hosts/Client verändert. Soll der Source Port nicht verändert werden und eine 1:1 Uebersetzung durchgeführt werden muss &amp;quot;Fixed Port Range&amp;quot; benutzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Destination NAT anhand eines VIP Objekts? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS 5.4 ein Destination NAT konfiguriert werden soll kann dies anhand eines VIP Objekts durchgeführt werden. Im &lt;br /&gt;
nachfolgenden Beispiel wird anhand einer NAT Table aufgezeigt wie sich ein &amp;quot;Destination NAT&amp;quot; darstellt:&lt;br /&gt;
&lt;br /&gt;
          __________________________________________________________________&lt;br /&gt;
         |            '''Original'''            ||            '''Translated'''          |&lt;br /&gt;
         |________________________________||________________________________|&lt;br /&gt;
         |      Source   |  Destination   ||      Source   |  Destination   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |    External   |  Ext Interface ||    External   |    Internal    |&lt;br /&gt;
         |      IPv4     |    IPv4 (ARP)  ||      IPv4     |  IPv4 Addresse |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |   Source Port |   Dest. Port   ||   Source Port |   Dest. Port   |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
         |               |                ||               |                |&lt;br /&gt;
         | Original Port |  Service Port  || Original Port |  Service Port  |&lt;br /&gt;
         |               |                ||               | Orig o. Transl |&lt;br /&gt;
         |_______________|________________||_______________|________________|&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
                                 |                                  |&lt;br /&gt;
         &lt;br /&gt;
                           Public IPv4 -&amp;gt; VIP Objekt -&amp;gt; Internal IPv4 Address&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wird über eine &amp;quot;External IPv4&amp;quot; Adresse auf das &amp;quot;Ext Interface&amp;quot; (IPv4; ARP) eine Anfrage ausgeführt auf einen Service Port&lt;br /&gt;
zB SMTP Port 25. Für ein Destination&lt;br /&gt;
NAT muss die entsprechende IPv4 Adresse die für ein Destination NAT benutzt wird entweder auf dem &amp;quot;Ext Interface&amp;quot; konfiguriert sein oder&lt;br /&gt;
als ARP Eintrag auf dem &amp;quot;Ext Interface&amp;quot; existieren. Die Translation dh. die Uebersetzung von der &amp;quot;Ext Interface&amp;quot; Adresse auf die &amp;quot;Internal&lt;br /&gt;
IPv4 Adresse&amp;quot; wird anhand der Defintion des &amp;quot;VIP Objekts&amp;quot; durchgeführt. Anhand der Definition des VIP Objektes wird bestimmt ob der &lt;br /&gt;
Destination Port unverändet bleibt dh. zB SMTP Port 25 oder für die Destination &amp;quot;Internal IPv4 Adresse&amp;quot; ein anderer Port benutzt wird.&lt;br /&gt;
Die &amp;quot;Source&amp;quot; der Anfrage bleibt unter normalen Umständen immer unverändert. Somit stellt das VIP Objekt die Ausgangslage dar eines &lt;br /&gt;
Destination NAT. Um die Konfiguration eines VIP Objekts durchzuführen müssen folgende Informationen vorhanden sein:&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Original &amp;quot;Destination&amp;quot;                      |&lt;br /&gt;
        • Welches &amp;quot;Ext Interface&amp;quot; wird benutzt für die Original &amp;quot;IPv4 Adresse&amp;quot;                   |-------&amp;gt; External&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Original &amp;quot;Dest. Port&amp;quot;                      |&lt;br /&gt;
&lt;br /&gt;
        • Welche IPv4 Adresse wird verwendet für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;          |&lt;br /&gt;
        • Welches &amp;quot;Internal Interface&amp;quot; wird benutzt für die Translated &amp;quot;Internal IPv4 Adresse&amp;quot;   |-------&amp;gt; Internal&lt;br /&gt;
        • Welcher Service Port wird verwendet für den Translated &amp;quot;Dest. Port&amp;quot;                    |&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;VIP Objekt&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2151.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Name'''&lt;br /&gt;
        Diese Position stellt den Namen dar des Objekts.&lt;br /&gt;
        &lt;br /&gt;
        '''Comments'''&lt;br /&gt;
        Für diese Position kann ein entsprechender Kommentar für das vip objekt vergeben werden.&lt;br /&gt;
        &lt;br /&gt;
        '''Interface'''&lt;br /&gt;
        Für diese Position muss das Interface gewählt werden auf dem die External IPv4 Adresse &lt;br /&gt;
        existiert dh. Diese Position steht im direkten Zusammenhang mit der &amp;quot;External IP Address/Range&amp;quot;. &lt;br /&gt;
        Dies bedeutet wiederum: Anhand der Definition des Interfaces und der Defintion des &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; wird sofern nötig auf dem definiert Interface für die definierte &amp;quot;External IP &lt;br /&gt;
        Address/Range&amp;quot; automatisch ein ARP Eintrag erstellt. Wenn es sich beim definierten Interface &lt;br /&gt;
        zB WAN um ein Dynamisch konfiguriertes Interface handelt dh. zB PPPoE oder DHCP so muss für &lt;br /&gt;
        die &amp;quot;External IP Address/Range&amp;quot; die IP &amp;quot;0.0.0.0 - 0.0.0.0&amp;quot; konfiguriert werden was wiederum &lt;br /&gt;
        folgendes bedeutet: Durch diese Definition wird das VIP Objekt dynamisch für die momentan &lt;br /&gt;
        existierende IPv4 Adresse auf dem definierten  Interface angepasst.&lt;br /&gt;
        &lt;br /&gt;
        '''External IP Address/Range'''&lt;br /&gt;
        Diese Position steht im direkten Zusammehang mit der Position &amp;quot;Interface&amp;quot;. Für diese Position &lt;br /&gt;
        muss die IPv4 Adresse konfiguriert werden die für das Destination NAT benutzt wird dh. zB &lt;br /&gt;
        &amp;quot;193.193.135.66 - 193.193.135.66&amp;quot;. Existiert diese IPv4 Adresse nicht auf dem definierten &lt;br /&gt;
        Interface wird automatisch ein ARP Eintrag erstellt für die definierte IPv4 Adresse. Handelt &lt;br /&gt;
        es sich beim Interface um ein dynamisches Interface dh. DHCP oder PPPoE muss 0.0.0.0 - 0.0.0.0 &lt;br /&gt;
        definiert werden!&lt;br /&gt;
        &lt;br /&gt;
        '''Mapped IP Address/Range'''&lt;br /&gt;
        Für diese Position muss die Interne IPv4 Adresse definiert werden die benutzt wird um von der &lt;br /&gt;
        Externen IPv4 Adresse auf die definierte Interne IPv4 Adresse zu Uebersetzen (Translate).&lt;br /&gt;
        &lt;br /&gt;
        '''Source Address Filter'''&lt;br /&gt;
        Diese Position wird unter normalen Umständen nicht benutzt dh. durch diese Position kann ein &lt;br /&gt;
        Source Filter gesetzt werden der den Zugriff auf die Externa IPv4 Adresse einschränkt. Die &lt;br /&gt;
        Definition umfasst eine IPv4 Adress Range/Subnet!&lt;br /&gt;
        &lt;br /&gt;
        '''Port Forwarding'''&lt;br /&gt;
        In dieser Position wird das Protokoll, der &amp;quot;External Service Port&amp;quot; sowie der &amp;quot;Map to Port&amp;quot; &lt;br /&gt;
        definiert dh. Wird diese Positon nicht konfiguriert werden für die Definition des &amp;quot;External &lt;br /&gt;
        IP Address/Range&amp;quot; sowie &amp;quot;Mapped IP Address/Range alle potentiellen TCP/UDP Ports (1 - 65535) &lt;br /&gt;
        übersetzt und zugelassen. Aus diesem Grund empfehlen wir diese Position immer zu definieren.&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann ebenfalls auf der CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit nat-ip-local-193.193.135.66-32-port-25&lt;br /&gt;
        # set comment [Gebe Optional einen entsprechenden Kommentar an] &lt;br /&gt;
        # set type static-nat &lt;br /&gt;
        # unsset srcintf-filter&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # set extintf [Definiere das External Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set extip [Definiere eine External IPv4 Adresse zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set mappedip [Definiere ein Internal IPv4 Adresse zB &amp;quot;198.18.0.92&amp;quot;]&lt;br /&gt;
        # set arp-reply enable &lt;br /&gt;
        # set nat-source-vip disable &lt;br /&gt;
        # set gratuitous-arp-interval 0&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set portmapping-type 1-to-1 &lt;br /&gt;
        # set protocol [Gebe das entsprechende Protokoll an zB &amp;quot;tcp&amp;quot;]&lt;br /&gt;
        # set extport [Definiere den Externen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set mappedport [Definiere den Internen Service Port zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss nun das VIP Objekt in der entsprechenden Firewall Policy Rule für das &amp;quot;Internal Interface&amp;quot; definiert werden. Dies bedeutet: Die &amp;quot;Internet IPv4 Adresse&amp;quot; die im VIP Objekt definiert wurde steht im direkten Zusammenhang mit dem Outgoing Interface dh. das VIP Objekt  wird als &amp;quot;Destination Address&amp;quot; definiert für das Interface das Routing technisch ermöglicht die Internal IPv4 Adresse zu erreichen die im VIP Objekt als &amp;quot;Mapped IP Address/Range&amp;quot; definiert wurde. Nachfolgend ein Beispiel das den Zugriff für Service SMTP für Source &amp;quot;all&amp;quot; dh. über &amp;quot;wan1&amp;quot; auf den Internen Server ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2152.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wenn ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 verschiedenen &amp;quot;Inspection Mode&amp;quot; benütze (flow/proxy) was gilt? ===&lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird der &amp;quot;Inspection Mode&amp;quot; Global konfiguriert dh. weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_hat_sich_unter_FortiOS_5.4_betreffend_.22Security_Profiles.22_und_.22Inspection_Mode.22_grunds.C3.A4tzlich_ge.C3.A4ndert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie dieser Artikel aufzeigt ist es jedoch möglich für &amp;quot;Security Profiles&amp;quot; individuelle Konfigurationen für den &amp;quot;Inspection Mode&amp;quot; durchzuführen dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Wenn dies geschieht kann der Traffic jedoch nicht individuell nach Konfiguration im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; abgearbeitet werden dh. es gilt dann:&lt;br /&gt;
&lt;br /&gt;
        Wenn in einer Firwall Policy Rule &amp;quot;proxy mode&amp;quot; sowie &amp;quot;flow mode&amp;quot; Security Profiles gemischt werden, wird für alle UTM&lt;br /&gt;
        Funktionen die beides anbieten dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; automatisch &amp;quot;proxy mode&amp;quot; benutzt obwohl ein &lt;br /&gt;
        Security Profile &amp;quot;flow mode&amp;quot; konfiguriert wurde!&lt;br /&gt;
&lt;br /&gt;
=== Wieso kann ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 nicht verschiedenen &amp;quot;Interfaces&amp;quot; für eine Source/Destination definieren? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es möglich seit FortiOS 5.0 für eine Source und/oder Destination in einer Firewall Policy Rule mehrere Interfaces über Web Mgmt. Interface zu definieren. Ab FortiOS 5.4.1 gibt es jedoch eine Option die das verhindern kann:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-multiple-interface-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ist diese Option Deaktiviert und es wird versucht ein Interface für Source und/oder Destination hinzu zufügen, wird das bestehende definierte Interface gelöscht und mit dem neu definierten überschrieben. Die Option &amp;quot;gui-multiple-interface-policy&amp;quot; hat keinen Einfluss wenn ein zusätzliches Interface für eine Source und/oder Destination über CLI hinzugefügt wird. Weitere Informationen betreffend Aktivierung/Deaktivierung von verschiedenen Gui Funktionen siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie Blocke ich für eine &amp;quot;Firewall Policy Rule&amp;quot; unter FortiOS 5.4 Source Traffic für ein VIP Objekt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein Destination NAT dh. anhand eines VIP Objekts konfiguriert und die Source zB für &amp;quot;wan1&amp;quot; auf &amp;quot;all&amp;quot; gesetzt wird, stellt sich die Frage wie kann ich eine Firewall Policy Rule konfigurieren um bestimmte Source IPv4 Adressen zu Blocken. Ausgangslage für dieses Beispiel wäre folgende Firewall Policy Rule in der ein Destination NAT (VIP Objekt) konfiguriert ist für SMTP Service:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2071.jpg]]&lt;br /&gt;
&lt;br /&gt;
Würde man vor dieser Firewall Policy Rule eine Firewall Policy Rule konfigurieren die den Traffic von einer bestimmten Source auf das internal LAN Interface Blockt, würde diese Firewall Policy Rule nicht für VIP Objekte angewendet werden da die Virtuellen IP Objekte im Hintergrund in der Virtuellen Policy anderst verarbeitet werden und somit VIP Objekte durch diese Firewall Policy Rule nicht berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2072.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um dieser Firewall Policy Rule zu ermöglichen das VIP Objekte berücksichtigt werden, kann über CLI für die Firewall Policy Rule (Policy ID) durch Aktivierung der folgende Option dies ermöglicht werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy ID an zB &amp;quot;9&amp;quot;]&lt;br /&gt;
        # set match-vip [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch das Aktivieren der Option &amp;quot;match-vip&amp;quot; kann somit die Policy ID 9 den Traffic für VIP Objekte blockieren obwohl das VIP Objekt nicht explizit in der Firewall Policy Rule konfiguriert wurde da durch &amp;quot;match-vip&amp;quot; die entsprechende Firewall Policy angewiesen wird die Virtuellen Policy zu berücksichtigen. Wir empfehlen jedoch eine Firewall Policy Rule so zu konfigurieren in der das VIP Objekt explizit konfiguriert wird und somit explizit für eine bestimmte Source geblockt wird. Dadurch muss auf CLI die Option &amp;quot;match-vip&amp;quot; nicht explizit aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2073.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2074.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine bestimmte Source generell ausgeschlossen werden soll für eine Destination oder im Gesamten zB über GeoIP empfehlen wir eine manuelle &amp;quot;Local-In Firewall Policy Rule&amp;quot;. Diese kann nur über CLI konfiguriert werde und wird vor der regularen Firewall Policy und vor der Virtuellen Policy verarbeitet:&lt;br /&gt;
&lt;br /&gt;
        # config firewall local-in-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set ha-mgmt-intf-only disable&lt;br /&gt;
        # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-geo-ip-russia&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set auto-asic-offload enable&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese &amp;quot;Local-In Firewall Policy Rule&amp;quot; wird somit sämtliche Traffic auf &amp;quot;wan1&amp;quot; mit der Source &amp;quot;net-local-geo-ip-russia&amp;quot; geblockt. Bei einer differenzierter Konfiguration von verschiedenen Services muss jedoch folgendes berücksichtigt werden: Für die &amp;quot;Local-In Firewall Policy&amp;quot; existiert keine &amp;quot;Clean-Up&amp;quot; Firewall Policy Rule dh. sämtlicher Traffic der nicht geblockt wird erreicht die reguläre Firewall Policies die über das Mgmt. Web Gui ersichtlich sind!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; existiert die Funktion &amp;quot;Policy Learning Mode&amp;quot; um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.2 gibt es die Möglichkeit für eine Firewall Policy Rule die Funktion &amp;quot;Policy Learning Mode&amp;quot; zu aktivieren. Diese Funktion ist per Standard deaktiviert und muss über die CLI aktiviert werden sowie steht diese Funktion nur dann zur Verfügung, wenn der FortiGate Device über Reporting Funktionen verfügt. Dies ist zB bei kleineren Geräten nur für die FG-51E sowie FG-80D der Fall. Weitere Auskunft welche Geräte über die Reporting Funktion verfügen siehe nachfolgendes Dokument das Auskunft gibt welche Funktion bei welchem FortiGate Device zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um die Funktion &amp;quot;Policy Learning Mode&amp;quot; ueber CLI zu aktiviere führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-learning [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird diese Gui Option aktiviert, steht über Mgmt. Web Interface innerhalb einer Firewall Policy Rule neu der Learning Mode unter &amp;quot;Action&amp;quot; zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2138.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wird so gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        Es werden im Flow Mode im Hintergrund folgende UTM Features resp. Profiles der Firewall Policy Rule hinzugefügt:&lt;br /&gt;
        &lt;br /&gt;
        • av-profile&lt;br /&gt;
        • webfilter-profile&lt;br /&gt;
        • spamfilter-profile&lt;br /&gt;
        • dlp-sensor&lt;br /&gt;
        • ips-sensor&lt;br /&gt;
        • application-list&lt;br /&gt;
        • profile-protocol-options&lt;br /&gt;
        &lt;br /&gt;
        Diese UTM Profiles sind statischer Natur und können nicht editiert werden. Die Funktion &amp;quot;SSL inspection&amp;quot; (deep&lt;br /&gt;
        inspection) wird für diese Firewall Policy Rule für die der &amp;quot;Policy Learning Mode&amp;quot; aktiviert ist deaktiviert!&lt;br /&gt;
        Nachfolgende Funktionen/Profiles werden nicht zur dieser Firewall Policy Rule im &amp;quot;Policy Learning Mode&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
        • DNS Filter (Kein Flow Mode vorhanden)&lt;br /&gt;
        • Web Application Firewall (Kein Flow Mode vorhanden)&lt;br /&gt;
        • CASI(Benötigt für die Grundfunktionen Hauptsächlich &amp;quot;SSL inspection&amp;quot;)&lt;br /&gt;
&lt;br /&gt;
Diese Funktion kann Hauptsächlich benutzt werden für Analysezweck dh. Wenn Firewall Policy Rules die implementiert werden sollen umbekannt sind, kann über diese Funktion anhand eines Reportings eruiert werden welche Firewall Policy Rules implementiert werden müssen. Dazu muss ein einwandfreies Logging auf dem FortiGate Device konfiguriert sowie zur Verfügung stehen (Disk Logging). Wie eine einwandfreie Log Konfiguratin für einen FortiGate Device durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion &amp;quot;Policy Learning Mode&amp;quot; für eine Firewall Policy Rule aktiviert wurde und Logging einwandfrei zur Verfügung steht, kann nach einiger Zeit ein Report über folgende Menüposition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Learning Report&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position stehen zwei Reports zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Full Report&lt;br /&gt;
        • Report Summary&lt;br /&gt;
&lt;br /&gt;
Diese Reports können über eine &amp;quot;schedule&amp;quot; automatisiert werden für &amp;quot;5 Minuten oder 1 Stunde. Die Reports sind direkt auf der entsprechenden Seite ersichtlich.&lt;br /&gt;
&lt;br /&gt;
=== Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Dieser Begriff &amp;quot;Hairpin NAT&amp;quot; steht im Zusammenhang mit einem VIP Objekt resp. mit einem Destination NAT. Nachfolgende Abbildung zeigt ein klassiches Szenario in dem &amp;quot;Hairpin NAT&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1356.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieses Szenario zeigt die Problematik, wenn ein internal User aus dem LAN Segment ein DMZ Server erreichen möchte jedoch nicht über einen internen DNS Server verfügt sondern externen zB ISP DNS Server benutzt. Dies bedeutet: Durch die Anfrage des FQDN des DMZ Servers durch den internen Users im LAN Segment zB über Browser wird durch die auf dem Client/Workstation des Users Konfigurierten ISP DNS Server anstelle der internen IPv4 Adresse des DMZ Servers 10.10.10.10 die Public IPv4 Adresse des DMZ Server zurück gegeben. Somit muss für den internen User im LAN Segment betreffend Firewall Policy die Public IPv4 Adresse im Zusammenhang mit einem VIP Objekt benutzt werden um den DMZ Server zu erreichen. Sofern möglich sollten solche Konfigurationen verhindert werden und ein Split DNS Server Konfiguration in Betracht gezogen werden da ein &amp;quot;Hairpin NAT&amp;quot; aus Performance Gründen verhindert werden sollte. Weiter Informationen wie ein Split DNS Server Konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen kein Split DNS Server Konfiguriert werden kann so kann als Alternative eine DNS Translation Konfiguriert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_bestimmte_.22DNS_Anfrage.22_umschreiben_.28translation.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein Split DNS Server sowie eine DNS Translation keine Alternative bieten, kann ein Hairpin NAT Konfiguriert werden. Nachfolgende Konfiguration zeigt anhand des zu Beginn gezeigten Szenarion in der 172.16.1.10 die Public IP4v Adresse benutzt wird, wie diese Konfiguration durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des DMZ Objekts 10.10.10.10:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;host-10.10.10.10-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 10.10.10.10/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration des LAN Segment Objekts 192.168.1.100:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit [Name des entsprechenden Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set subnet [IPv4 Adresse 192.168.1.100/32]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration VIP Objekt für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set extip 172.16.1.10&lt;br /&gt;
        # set extintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set mappedip 10.10.10.10&lt;br /&gt;
        # set portforward enable&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set mappedport 443&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Public &amp;quot;wan1 to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die nachfolgende Firewall Policy Rule entspricht in den meisten Fällen der Rule die dem LAN Segment erlaubt auf das Internet zu zugreifen:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to wan1&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf [Gebe das entsprechende Interface an für die Public IPv4 Adresse; In unserem Beispiel &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # set nat enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguration Firewall Policy Rule Internal &amp;quot;internal to dmz&amp;quot; für HTTPS:'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # set dstaddr [Name des entsprechenden VIP Objekts zB &amp;quot;nat-ip-172.16.1.10-32-tcp-443&amp;quot;]&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Eine weitere Möglichkeit anstelle für die hier gezeigte Firewall Policy ID &amp;quot;3&amp;quot; ist die Folgende: Anstelle des VIP Objektes unter &amp;quot;dstaddr&amp;quot; zu Konfigurieren wird &amp;quot;all&amp;quot; für &amp;quot;dstaddr&amp;quot; Konfiguriert. Wird &amp;quot;all&amp;quot; benutzt muss über Kommandozeile für Policy ID &amp;quot;3&amp;quot; die Option &amp;quot;match-vip&amp;quot; aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;internal&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;dmz&amp;quot;&lt;br /&gt;
        # set srcaddr [Name des entsprechenden LAN Objekts zB &amp;quot;node-192.168.1.100-32&amp;quot;]&lt;br /&gt;
        # '''set dstaddr &amp;quot;all&amp;quot;'''&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;HTTPS&amp;quot;&lt;br /&gt;
        # '''set match-vip enable'''&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden!&lt;br /&gt;
&lt;br /&gt;
== Session ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die aktiven &amp;quot;Sessions&amp;quot; auf meinem System anzeigen/auflisten lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiOS alle aktiven &amp;quot;Sessions&amp;quot; die existieren in der Anzahl aufgelistet werden sollen kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session status&lt;br /&gt;
        The total number of sessions for the current VDOM: 14&lt;br /&gt;
&lt;br /&gt;
Möchte man nun die einzelnen &amp;quot;Sessions&amp;quot; auflisten ohne deren Details kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session list&lt;br /&gt;
        PROTO   EXPIRE SOURCE                  SOURCE-NAT       DESTINATION            DESTINATION-NAT &lt;br /&gt;
        udp     63     192.168.5.2:56751       -                192.168.1.1:53         -               &lt;br /&gt;
        udp     179    193.193.135.66:26730    -                193.193.135.65:53      -               &lt;br /&gt;
        udp     73     193.193.135.66:26967    -                193.193.135.65:53      -               &lt;br /&gt;
        tcp     5      192.168.1.1:3418        -                192.168.1.10:514       -               &lt;br /&gt;
        udp     175    193.193.135.70:5246     -                193.193.135.66:5246    -               &lt;br /&gt;
        udp     179    193.193.135.66:1024     -                193.193.135.65:514     -               &lt;br /&gt;
        udp     175    193.193.135.70:39322    -                193.193.135.66:5247    -               &lt;br /&gt;
        udp     179    0.0.0.0:68              -                255.255.255.255:67     -               &lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        tcp     3599   192.168.5.2:49170       -                192.168.2.1:22         -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -   &lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Nachfolgend die Beschreibung der einzelnen Spalten:&lt;br /&gt;
               &lt;br /&gt;
             PROTO               Transportprotokoll der Session (ISO-Model Schicht 4)&lt;br /&gt;
             EXPIRE              Zeit bevor die Session terminiert wird&lt;br /&gt;
             SOURCE              Source IP Adresse und Source Portnummer&lt;br /&gt;
             SOURCE-NAT          Source NAT IP Adresse ein '-' steht für kein NAT.&lt;br /&gt;
             DESTINATION         Destination IP Adresse und Destinations Portnummer&lt;br /&gt;
             DESTINATION-NAT     Destination NAT IP Adresse ein '-' steht für kein NAT&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem &amp;quot;produktiven System alle aktiven &amp;quot;Sessions&amp;quot; aufgelistet werden kann diese Liste enorm lang sein. Um die Liste der &amp;quot;Sessions&amp;quot; zu filtern kann &amp;quot;grep&amp;quot; benutzt werden. Nachfolgend ein Beispiel&lt;br /&gt;
&lt;br /&gt;
        # get system session list | grep [Such Pattern zB 192.168.3.1]&lt;br /&gt;
        udp     160    192.168.3.3:46417       -                192.168.3.1:5247       -               &lt;br /&gt;
        udp     175    192.168.3.3:5246        -                192.168.3.1:5246       -&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie der filter &amp;quot;grep&amp;quot; benutzt wird und welche Optionen dieser Befehl beinhaltet zeigt nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_Linux.2FUnix_basierenden_Befehl_.22grep.22_auf_der_Kommandozeile_ben.C3.BCtzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den aufgelisteten &amp;quot;Sessions&amp;quot; sowie zur &amp;quot;Session Table&amp;quot; können detailliert Informationen angezeigt und aufgelistet werden. Nachfolgend eine Uebersicht über die zur Verfügung stehenden Kommandos sowie deren Anwendung:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info expectation&lt;br /&gt;
        # get system session-info full-stat&lt;br /&gt;
        # get system session-info list&lt;br /&gt;
        # get system session-info statistics&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        &lt;br /&gt;
        Diese Kommandos zeigen folgende Informationen:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Ausführen dieser Befehle kann auf der Console unmengenen von Daten auslösen. Speziell für Devices mit&lt;br /&gt;
             hoher Auslastung ist dies zu berücksichtigen.&lt;br /&gt;
        &lt;br /&gt;
             '''expectation'''         Listet/zeigt die zu erwartenden Sessions auf!&lt;br /&gt;
        &lt;br /&gt;
             '''full-stat'''           Listet detaillierte Informationen auf betreffend der Session Table sowie deren zu erwartenden Session, Errors, Statistic usw.&lt;br /&gt;
        &lt;br /&gt;
             '''statistics'''          Listet die gleichen Informationen auf wie &amp;quot;full-stat&amp;quot; jedoch ohne &amp;quot;session table&amp;quot; sowie &amp;quot;expected session&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
             '''list'''                Listet detaillierte Informationen über jede Session auf wie Protokoll Nummer, Shaping Informationen, Policy usw.&lt;br /&gt;
        &lt;br /&gt;
             '''ttl'''                 Listet die Informationen auf betreffend der momentanen Konfiguration betreffend &amp;quot;config system session-ttl&amp;quot; sowie die globalen&lt;br /&gt;
                                 Einstellungen sowie die spezifizierten Protokoll Konfigurationen sofern diese existieren.&lt;br /&gt;
&lt;br /&gt;
=== Welche Informationen werden für eine einzelne Session unter FortiOS 5.4 in der &amp;quot;Session&amp;quot; Liste aufgeführt und was bedeuten diese? ===&lt;br /&gt;
&lt;br /&gt;
Wenn der nachfolgender Befehl auf einer FortiGate ausgeführt wird, werden sämtliche &amp;quot;Sessions&amp;quot; mit deren detaillierten Informationen aufgelistet:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Im &amp;quot;output&amp;quot; ist jede einzelne aktive &amp;quot;Session&amp;quot; mit deren Details aufgeführt. Als Beispiel nachfolgender Output einer Session:&lt;br /&gt;
&lt;br /&gt;
        session info: proto=6 proto_state=02 duration=11 expire=21 timeout=3600 flags=00000000 sockflag=00000000 sockport=0 av_idx=0 use=3&lt;br /&gt;
        origin-shaper=&lt;br /&gt;
        reply-shaper=&lt;br /&gt;
        per_ip_shaper=&lt;br /&gt;
        ha_id=0 policy_dir=0 tunnel=/&lt;br /&gt;
        state=local nds &lt;br /&gt;
        statistic(bytes/packets/allow_err): org=120/2/0 reply=176/2/1 tuples=2&lt;br /&gt;
        orgin-&amp;gt;sink: org out-&amp;gt;post, reply pre-&amp;gt;in dev=0-&amp;gt;7/7-&amp;gt;0 gwy=0.0.0.0/0.0.0.0&lt;br /&gt;
        hook=out dir=org act=noop 198.18.0.1:21164-&amp;gt;198.18.0.90:514(0.0.0.0:0)&lt;br /&gt;
        hook=in dir=reply act=noop 198.18.0.90:514-&amp;gt;198.18.0.1:21164(0.0.0.0:0)&lt;br /&gt;
        pos/(before,after) 0/(0,0), 0/(0,0)&lt;br /&gt;
        misc=0 policy_id=0 auth_info=0 chk_client_info=0 vd=0&lt;br /&gt;
        serial=002606e7 tos=ff/ff ips_view=0 app_list=0 app=0&lt;br /&gt;
        dd_type=0 dd_mode=0&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Dabei werden unzählig Positionen mit deren detaillierten Informationen aufgeführt. Diese haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        proto=6                         Gibt an um welches Protokoll es sich handelt zB 6 = TCP. Weitere Informationen zu den Protokoll Nummern siehe auch nachfolgender Artikel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Allgemein:Assigned-Internet-Protocol-Numbers-RFC]]&lt;br /&gt;
&lt;br /&gt;
        proto_state=02                  Die erste Stelle des &amp;quot;proto_state&amp;quot; gibt an ob diese Session Client Seiting eine &amp;quot;proxy_based&amp;quot; Inspection ist dh. wenn es sich um keine &amp;quot;proxy_based&amp;quot; &lt;br /&gt;
                                        Inspection handelt wird eine &amp;quot;0&amp;quot; gesetzt. Die zweite Stelle dh. in unserem Beispiel &amp;quot;2&amp;quot; gibt Server Seitig den &amp;quot;state&amp;quot; an. Die gülten &amp;quot;states&amp;quot; sind:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1418.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-1419.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für TCP'''&lt;br /&gt;
                                        Weil eine FortiGate eine &amp;quot;stateful firewall&amp;quot; ist überwacht das FortiOS ebenfalls die &amp;quot;reply session. Aus diesem Grund verfügt der &amp;quot;proto_state=OR&amp;quot; dh.&lt;br /&gt;
                                        Orginal &amp;quot;direction&amp;quot; und Reply &amp;quot;direction&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2153.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für SCTP'''&lt;br /&gt;
                                        Ab FortiOS 4.2 unterstützt ein FortiGate Device resp. FortiOS ebenfalls &amp;quot;stateful firewalling&amp;quot; für SCTP:&lt;br /&gt;
                                        &lt;br /&gt;
                                        [[Datei:Fortinet-2154.jpg]]&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für UDP'''&lt;br /&gt;
                                        Obwohl UDP ein &amp;quot;sessionless&amp;quot; Protokoll darstellt überwacht ein FortiOS für UDP 2 Status:&lt;br /&gt;
                                        &lt;br /&gt;
                                                '''State'''                   '''Value'''&lt;br /&gt;
                                        UDP     Reply not seen          0&lt;br /&gt;
                                        UDP     Reply seen              1&lt;br /&gt;
                                        &lt;br /&gt;
                                        '''Proto_state Feld für ICMP (proto 1)'''&lt;br /&gt;
                                        Für ICMP existiert kein Status und ein FortiOS zeigt für ICMP immer &amp;quot;proto_state=00&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        expire=21                       Diese Positione gib an wie lange die Session noch gültig ist bis diese gelöscht wird resp. abgelaufen ist (TTL = time to live).&lt;br /&gt;
&lt;br /&gt;
        origin-shaper=                  Gibt an ob ein Traffic Shaper benutzt wird. Wenn ein Traffic Shaper benutzt wird werden Informationen ausgegeben betreffend Priorität und Bandbreite.&lt;br /&gt;
        reply-shaper=                   Nachfolgend ein Beispiel:&lt;br /&gt;
        per_ip_shaper=                  &lt;br /&gt;
                                        origin-shaper=OutShapper prio=2 guarantee 12800Bps max 128000Bps traffic 92Bps&lt;br /&gt;
                                        reply-shaper=InShaper prio=4 guarantee 2560Bps max 25600Bps traffic 125Bps&lt;br /&gt;
                                        per_ip_shaper=PerIPShaper&lt;br /&gt;
&lt;br /&gt;
        state=may dirty none app ntf    Der &amp;quot;state&amp;quot; indiziert die &amp;quot;session flags&amp;quot;. Dazu nachfolgende Liste der meistgebrauchten &amp;quot;session flags&amp;quot;:&lt;br /&gt;
                                        &lt;br /&gt;
                                        log        Session is being logged&lt;br /&gt;
                                        local      Session is to/from local stack (orgin or terminated from FortiGate)&lt;br /&gt;
                                        ext        Session is created by a firewall session helper&lt;br /&gt;
                                        ndr        Session will be checked by IPS signature&lt;br /&gt;
                                        nds        Session will be checked by IPS anomaly&lt;br /&gt;
                                        br         Session is being bridged (TP mode)&lt;br /&gt;
                                        npu        Session can be offloaded to NPU&lt;br /&gt;
                                        wccp       Session is handled by WCCP (Version 4.0)&lt;br /&gt;
                                        npd        Session cannot be offloaded to NPU&lt;br /&gt;
                                        redir      Session is being processed by an application layer proxy&lt;br /&gt;
                                        authed     Session was successfully authenticated&lt;br /&gt;
                                        auth       Session required (or required) authentication&lt;br /&gt;
                                        &lt;br /&gt;
                                        Grundsätzlich wird jedes &amp;quot;erste&amp;quot; Packet über die Firewall Policy kontrolliert. Wenn dieses Packet erlaubt wird über die Firewall Policy wird eine &amp;quot;session&amp;quot;&lt;br /&gt;
                                        erstellt und bezeichnet (flag) als &amp;quot;may_dirty&amp;quot;. Wenn eine Aenderung in der Firewall Policy durchgeführt wird so werden &amp;quot;alle&amp;quot; existierenden &amp;quot;sessions&amp;quot; von&lt;br /&gt;
                                        &amp;quot;may_dirty&amp;quot; auf &amp;quot;diry&amp;quot; gesetzt. Dadurch werden sämtliche Packet ab diesem Zeitpunkt nicht mehr über den NPU gesendet sondern zum CPU. Der CPU kontrolliert&lt;br /&gt;
                                        abermals das Packet in der Firewall Policy und wenn dieses erlaubt wird, werden diese &amp;quot;sessions&amp;quot; auf &amp;quot;may_dirty&amp;quot; gesetzt. Wenn dieses Packet in der Firewall&lt;br /&gt;
                                        Policy nicht erlaubt wird werden diese Packet verworfen und mit einem &amp;quot;flag&amp;quot; &amp;quot;block&amp;quot; versehen. Danach verbleibt die &amp;quot;session&amp;quot; im Memory bis diese den TTL&lt;br /&gt;
                                        resp. &amp;quot;expire&amp;quot; erreicht. So kann die FortiGate über die &amp;quot;flags&amp;quot; &amp;quot;dirty&amp;quot;und/oder &amp;quot;may_dirty&amp;quot; erkenne/evaluieren nach einer Modifikation der Firewall Policy &lt;br /&gt;
                                        ob diese weiterhin erlaubt werden (may_dirty) resp. die entsprechende &amp;quot;session&amp;quot; geblockt werden (block).&lt;br /&gt;
&lt;br /&gt;
        policy_id=0                     Gibt an welche Firewall Policy-ID benutzt wurde. Die Firewall Policy-ID 0 indiziert eine &amp;quot;Local-In Policy&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        statistic                       Steht für den Packet Counter der auch über die Firewall Policy der FortiGate ersichtlich ist. Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        statistic (bytes/packets/err): org=3408/38/0 reply=3888/31/0 tuples=2&lt;br /&gt;
&lt;br /&gt;
        hook=out dir=org                Gibt an wie die Packete für &amp;quot;out&amp;quot; und &amp;quot;in&amp;quot; verarbeiet werden dh. wenn NAT (Network Address Translation) benutzt wird so werden die Positionen &amp;quot;act=snat&amp;quot; &lt;br /&gt;
        hook=in dir=reply               sowie &amp;quot;act=dnat&amp;quot; aufgeführt. Aus den nachfolgenden Informationen kann eruiert werden wie NAT durchgeführt wurde. Nachfolgend ein Beispiel mit NAT:&lt;br /&gt;
                                        &lt;br /&gt;
                                        hook=post dir=org act=snat 100.1.10:50194 -&amp;gt; 216.58.216.110:80(10.200.1.1:50194)&lt;br /&gt;
                                        hook=pre dir=reply act=dnat 216.58.216.110:80 -&amp;gt; 10.200.1.1:50194(10.0.1.10:50194)&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000              Zeigt ob eine Session über &amp;quot;hardware acceleration&amp;quot; beschleunigt wurde. Wenn dies der Fall ist resp. möglich wäre wird &amp;quot;npu info:&amp;quot; aufgeführt mit den &lt;br /&gt;
                                        entsprechenden &amp;quot;counters&amp;quot; für die &amp;quot;hardware acceleration&amp;quot; aus denen man entnehmen kann ob die Session über die Hardware Beschleunigung abgearbeitet wurde.&lt;br /&gt;
                                        Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason                  Zeigt den Grund wieso eine Session nicht über &amp;quot;hardware acceleration&amp;quot; beschleunigt wird! Nachfolgend ein Beispiel:&lt;br /&gt;
                                        &lt;br /&gt;
                                        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
&lt;br /&gt;
        user=                           Wenn eine Session erstellt wird für eine Verbindung im Zusammenhang mit Authentifizierung wird der &amp;quot;user=&amp;quot; sowie die Gruppenzugehörigkeit &amp;quot;group=&amp;quot; sowie&lt;br /&gt;
        group=                          das &amp;quot;authed&amp;quot; Flag gesetzt.&lt;br /&gt;
        authed&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link zeigt ebenfalls diese Information im gleichen Sinne:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/documentLink.do?externalID=FD30042&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 herausfinden ob eine Session über den NP Prozessor beschleunigt wird (Offloading)? ===&lt;br /&gt;
&lt;br /&gt;
Um für die einzelnen &amp;quot;Sessions&amp;quot; herauszufinden ob eine &amp;quot;Session&amp;quot; über den NP Prozessor beschleunigt wird, kann dies im Mgmt. Web Interface aktiviert werden. Dazu muss folgendes gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; All Sessions &amp;gt; [Rechtsklick auf eine Spalte zB &amp;quot;Source&amp;quot;] &amp;gt; [Wähle im &amp;quot;Dropdownmenu&amp;quot; FortiASIC] &amp;gt; [Bestätige mit &amp;quot;Apply&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1634.jpg]]&lt;br /&gt;
         &lt;br /&gt;
Um auf der CLI die detaillierten Informationen einer einzelnen &amp;quot;Sessions&amp;quot; aufzulisten sowie mit deren Informationen herauszufinden ob &amp;quot;Sessions&amp;quot; beschleunigt werden benutze folgender Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird für eine &amp;quot;Session&amp;quot; wenn diese nicht beschleunigt wird neu der Grund innerhalb &amp;quot;no_ofld&amp;quot; aufgelistet dh. in der &amp;quot;Session&amp;quot; erscheint folgendes:&lt;br /&gt;
&lt;br /&gt;
        no_ofld_reason: redir-to-av redir-to-ips non-npu-intf&lt;br /&gt;
        no_ofld_reason: local.&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Information zB &amp;quot;redir-to-av&amp;quot; indiziert unter &amp;quot;no_ofld_reason&amp;quot; das die Beschleunigung nicht durchgeführt werden konnte&lt;br /&gt;
             da für den Traffic ein &amp;quot;redirect&amp;quot; (redir-*) durchgeführt wurde. Für dieses Beispiel zur &amp;quot;Antivirus Engine&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
Ebenfalls indiziert die nachfolgende Position keine Beschleunigung und deckt sich mit &amp;quot;no_ofld&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        npu_state=00000000&lt;br /&gt;
&lt;br /&gt;
Wenn eine Session Accelerated wird oder die Möglichkeit dazu besteht wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        npu info: flag=0x00/0x00, offload=0/0, ips_offload=0/0, epid=0/0, ipid=0/0, vlan=0/0&lt;br /&gt;
&lt;br /&gt;
Was die einzelnen Positionen in einer Session idizieren resp. bedeuten kann im folgenden Artikel nachgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man jedoch auf einem Device arbeitet mit vielen &amp;quot;Sessions&amp;quot; sollte anhand eines gesetzten Filters für &amp;quot;Sessions&amp;quot; gearbeitet werden dh. zB alle &amp;quot;Sessions&amp;quot; für eine bestimmte Policy-ID, Source-IP usw. Dazu kann die Filter Funktion benutzt werden. Die zur Verfügung stehenden Filter sind:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        vd             Index of virtual domain. -1 matches all.&lt;br /&gt;
        sintf          Source interface.&lt;br /&gt;
        dintf          Destination interface.&lt;br /&gt;
        src            Source IP address.&lt;br /&gt;
        nsrc           NAT'd source ip address&lt;br /&gt;
        dst            Destination IP address.&lt;br /&gt;
        proto          Protocol number.&lt;br /&gt;
        sport          Source port.&lt;br /&gt;
        nport          NAT'd source port&lt;br /&gt;
        dport          Destination port.&lt;br /&gt;
        policy         Policy ID.&lt;br /&gt;
        expire         expire&lt;br /&gt;
        duration       duration&lt;br /&gt;
        proto-state    Protocol state.&lt;br /&gt;
        clear          Clear session filter.&lt;br /&gt;
        negate         Inverse filter.&lt;br /&gt;
&lt;br /&gt;
Zum Beispiel um einen bestimmten Port oder eine Destination Adresse zu Filtern  müssen folgende Befehle verwendet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter dport [Port]&lt;br /&gt;
        # diagnose sys session filter dst [Destination IPv4 Adresse]&lt;br /&gt;
&lt;br /&gt;
Den Filter kann mit folgendem Befehl überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
        session filter:&lt;br /&gt;
                vd: any&lt;br /&gt;
                proto: any&lt;br /&gt;
                proto-state: any&lt;br /&gt;
                source ip: any&lt;br /&gt;
                NAT'd source ip: any&lt;br /&gt;
                dest ip: '''[Destination IPv4 Adresse]'''&lt;br /&gt;
                source port: any&lt;br /&gt;
                NAT'd source port: any&lt;br /&gt;
                dest port: '''[Port]'''&lt;br /&gt;
                policy id: any&lt;br /&gt;
                expire: any&lt;br /&gt;
                duration: any&lt;br /&gt;
&lt;br /&gt;
Der Filter ist jetzt gesetzt kann nun benutzt werden, um die betreffende &amp;quot;Session/s&amp;quot; aufzulisten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
&lt;br /&gt;
Den &amp;quot;Session&amp;quot; Filter kann mit folgendem Befehl gelöscht oder zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter clear&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieser Befehl &amp;quot;ohne&amp;quot; Filter ausgeführt so werden sämtliche Sessions gelöscht. Aus diesem Grund ist dieser Befehl&lt;br /&gt;
             mit Vorsicht auszuführen! Dies bedeutet ebenfalls: Wenn bestimmte &amp;quot;sessions&amp;quot; gelöscht werden sollen müssen diese &lt;br /&gt;
             vorgängig mit einem entsprechenden Filter gesetzt werden. Dieser Filter kann nachträglich mit &amp;quot;diagnose sys session &lt;br /&gt;
             filter&amp;quot; kontrolliert werden! Wenn nachträglich &amp;quot;diagnose sys session clear&amp;quot; ausgeführt wird, werden sämgliche &amp;quot;sessions&amp;quot; &lt;br /&gt;
             gemäss dem gesetzten Filter für &amp;quot;diagnose sys session filter&amp;quot; gelöscht! &lt;br /&gt;
&lt;br /&gt;
Danach kann wiederum kontrolliert werden ob dies durchgeführt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session filter&lt;br /&gt;
&lt;br /&gt;
Zusätzlich wenn der FortiGate Device über einen NP6 Prozessor verfügt über CLI überprüft werden welche Sessions dem NP6 Prozessor übergeben werden. Um die ID des NP6 zu verifizieren kann auf CLI unter FortiOS 5.4 folgendes benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get hardware npu np6 [dce | ipsec-stats | port-list | session-stats | sse-stats]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        dce NP6        - non-zero subengine drop counters.&lt;br /&gt;
        ipsec-stats    - NP6 IPsec offloading statistics.&lt;br /&gt;
        port-list      - NP6 port list.&lt;br /&gt;
        session-stats  - NP6 session offloading statistics counters.&lt;br /&gt;
        sse-stats      - show hardware session statistics counters&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der ID des NP6 eine entsprechende Abfrage durchgeführt werden zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          35189           34937           '''70126'''&lt;br /&gt;
        insert-total    134611036       134624481       269235517&lt;br /&gt;
        insert-success  134611036       134624481       269235517&lt;br /&gt;
        delete-total    134575847       134589544       269165391&lt;br /&gt;
        delete-success  134575847       134589544       269165391&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3799074893      3871207649      3375315246&lt;br /&gt;
        search-hit      3580496168      3652493853      2938022725&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355763         8355758&lt;br /&gt;
        PBA             3001&lt;br /&gt;
&lt;br /&gt;
        # diagnose npu np6 sse-stats [ID des NP6 zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Counters        SSE0            SSE1            Total&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        active          37977           37861           '''75838'''&lt;br /&gt;
        insert-total    134842807       134847764       269690571&lt;br /&gt;
        insert-success  134842807       134847764       269690571&lt;br /&gt;
        delete-total    134804830       134809903       269614733&lt;br /&gt;
        delete-success  134804830       134809903       269614733&lt;br /&gt;
        purge-total     0               0               0&lt;br /&gt;
        purge-success   0               0               0&lt;br /&gt;
        search-total    3890365012      4023832938      3619230654&lt;br /&gt;
        search-hit      3670809994      3804413458      3180256156&lt;br /&gt;
        --------------- --------------- --------------- ---------------&lt;br /&gt;
        pht-size        8421376         8421376&lt;br /&gt;
        oft-size        8355840         8355840&lt;br /&gt;
        oftfree         8355749         8355755&lt;br /&gt;
        PBA             2983&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;output&amp;quot; zeigt die Anzahl der &amp;quot;half&amp;quot; Sessions für einen definierten NP6. Eine typische Sessions basiert auf zwei &amp;quot;half&amp;quot; Sessions dh. &amp;quot;ingress&amp;quot; und &amp;quot;egress&amp;quot;. Das hier gezeigte Beispiel zeigt 70126 &amp;quot;half&amp;quot; Sessions auf &amp;quot;NP6_0&amp;quot; sowie 75838 &amp;quot;half&amp;quot; Session auf &amp;quot;NP6_1&amp;quot;! Unter FortiOS 5.4 ist es möglich für eine Firewall Policy Rule ein &amp;quot;accounting&amp;quot; zu aktiveren resp. zu deaktivieren. Per Standard ist das &amp;quot;accounting&amp;quot; aktiviert (enable-by-log) sofern das &amp;quot;logging&amp;quot; für die entsprechende Firewall Policy Rule aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        # config system np6&lt;br /&gt;
        # edit np6_0&lt;br /&gt;
        # set per-session-accounting [disable | all-enable | enable-by-log]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;logging&amp;quot; auf einer Firewall Policy Rule keinen Einfluss haben soll auf die &amp;quot;accounting&amp;quot; Funktion kann die Option &amp;quot;all-enable&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet &amp;quot;Offloading&amp;quot; Sessions&amp;quot; unter FortiOS 5.4 und wie funktioniert die Funktion &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
FortiGate’s und auch andere Hersteller Typen benutzen für die Acceleration ein &amp;quot;offloading&amp;quot;. Offloading bedeutet: Wenn ein neues Paket/Session gesendet wird so wird dieses als &amp;quot;diry&amp;quot; gekennzeichnet und somit über den CPU abgearbeitet. Wenn weitere Pakete folgen dh. mit gleicher Source, Destination usw. wird dies durch das &amp;quot;offloading&amp;quot; erkannt und das Paket/Session wird als &amp;quot;may dirty&amp;quot; gekennzeichnet. Dadurch wird für diese Pakete/Sessions ein &amp;quot;offloading&amp;quot; durchgeführt dh. es wird nicht mehr über den CPU abgearbeitet sondern durch das &amp;quot;offloading&amp;quot; (NP). Wenn sich an der Firewall Policy oder an der Konfiguration etwas ändert wird daS Paket abermals als &amp;quot;dirty&amp;quot; gekennzeichnet und somit wird eine Verarbeitung über CPU erzwungen (kein offloading) usw. Nachfolgende Grafik visualisiert diesen Paket Flow dirty / may dirty):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1633.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der zuständige ASIC-Prozessor für dieses „Offloading“ ist der NP Prozessor zB. bei der FG-60D/90D ist ein &amp;quot;NP4Lite&amp;quot; Prozessor im Einsatz. Weitere Informationen darüber welcher Device über welchen Prozessor, Memory sowie NP verfügt siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wo_finde_ich_eine_Uebersicht_welcher_FortiGate_Device_zB_.C3.BCber_wieviel_.22Memory.22_verf.C3.BCgt.2C_ein_.22SOC.22_und.2Foder_.22NP.22_verbaut_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
Ein &amp;quot;offloading&amp;quot; auf einer FortiGate muss nicht aktiviert werden sondern ist in jeder Firewall Policy Rule per Standard aktiviert durch folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Policy ID Nummer]&lt;br /&gt;
        # set auto-asic-offload [enable / disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es muss berücksichtig werden, dass bei einem Troubleshooting nicht mehr alle Pakete/Sessions in einem &lt;br /&gt;
             &amp;quot;Paket Sniffer&amp;quot; (diagnose sniffer Paket) angezeigt werden. Der Grund ist der folgende: Solange die&lt;br /&gt;
             Paket als &amp;quot;dirty&amp;quot; gekennzeichnet&amp;quot; werden werden diese über den CPU abgearbeitet und sind im &amp;quot;kernel&amp;quot;&lt;br /&gt;
             über den &amp;quot;Paket Sniffer&amp;quot; ersichtlich. Werden die Paket als &amp;quot;may dirty&amp;quot; gekennzeichnet dh. es wird ein&lt;br /&gt;
             &amp;quot;offloading&amp;quot; durchgeführt werden die Paket direkt zum NP gesendet dh. nicht mehr über den Kernel und&lt;br /&gt;
             somit sind die Paket für den &amp;quot;Paket Sniffer&amp;quot; nicht mehr ersichtlich.&lt;br /&gt;
&lt;br /&gt;
Ebenso ist betreffend UTM Features folgendes zu berücksichtigen: Wenn für eine Firewall Policy Rule ein Security Profile konfiguriert wird dh. zB. &amp;quot;Antivirus&amp;quot; so wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt, da das Paket/Session durch den &amp;quot;CP&amp;quot; (Content Prozessor) abgearbeitet werden muss und somit kann das Paket nicht den direkten Weg über den &amp;quot;NP&amp;quot; Prozessor wählen. Somit anstelle die Option &amp;quot;auto-asic-offload&amp;quot; für eine Firewall Policy Rule zu deaktiveren um &amp;quot;offload&amp;quot; zu deaktivieren, kann das gleiche erreicht werden in dem vorübergehend für die entsprechende Firewall Policy ein Security Profile aktiviert wird. Somit muss festgestellt werden: Ist für eine Firewall Policy Rule ein UTM Features aktiviert wird kein &amp;quot;offloading&amp;quot; mehr durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 die Option &amp;quot;check-protocol-header&amp;quot; eine Session sowie das &amp;quot;Offloading&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;system global&amp;quot; existiert eine Option &amp;quot;check-protocol-header&amp;quot;. Diese Option ist zuständig wie die &amp;quot;protocol headers&amp;quot; innerhalb des &amp;quot;TCP Headers&amp;quot; untersucht werden. Die Option kann folgendermassen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header [loose | strict]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Die zwei zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • loose — Das FortiOS untersucht im &amp;quot;basic&amp;quot; Verfahren die &amp;quot;protocol headers&amp;quot; in dem das FortiOS überprüft ob der &lt;br /&gt;
                  &amp;quot;TCP Header&amp;quot; Teil einer Session ist. Ebenso umfasst die &amp;quot;basic&amp;quot; Ueberprüfung die Länge des Layer 4 &amp;quot;TCP &lt;br /&gt;
                  Headers&amp;quot;, des &amp;quot;IP Headers&amp;quot;, die &amp;quot;IP Version&amp;quot;, die &amp;quot;IP Checksu&amp;quot;m sowie ob die &amp;quot;IP Optionen&amp;quot; korrekt &lt;br /&gt;
                  gesetzt sind.&lt;br /&gt;
&lt;br /&gt;
        • strict — Das FortiOS führt sämtliche &amp;quot;basic&amp;quot; Verfahren durch plus ob die ESP Packete über die korrekte Sequenz &lt;br /&gt;
                   Nummer verfügen sowie SPI und Datalänge.&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Option auf &amp;quot;loose&amp;quot; gesetzt und und somit beeinflusst &amp;quot;loose&amp;quot; das &amp;quot;Offloading&amp;quot; nicht. Wird die Option auf &amp;quot;strict&amp;quot; gesetzt wird das &amp;quot;Offloading&amp;quot; resp. die &amp;quot;Beschleunigung&amp;quot; (Acceleration) komplett deaktiviert da die zusätzlichen ESP Packete sowie SPI und Datenlänge untersucht werden. Wenn die Option &amp;quot;strict&amp;quot; gesetzt wird erscheint aus diesem Grund ein entsprechender Hinweis.&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set check-protocol-header strict&lt;br /&gt;
        # end&lt;br /&gt;
        Warning: This setting may break compatibility with some vendors and applications, cause loss of existing&lt;br /&gt;
        sessions,reduce overall system performance, drop ESP traffic from VPN tunnels terminated at this unit,&lt;br /&gt;
        and disable all hardware acceleration!&lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
Somit sollte &amp;quot;strict&amp;quot; nur dann benutzt werden wenn die zusätzlichen Verfahren wie ESP Sequenz Nummer, SPI und Datenlänge aus Security technigschen Gründen verifiziert werden müssen.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es eine Möglichkeit unter FortiOS 5.4 die Session Table und Resourcen (CPU/Memory) zu optimieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Einstellungen eines FortiOS betreffend des Verhalten der Sessions dh. des Traffic Flow ist bei kleinen Devices gleich wie bei grösseren Devices. Die Einstellungen/Optionen die das Verhalten des Traffic Flow resp. der Sessions beeinflusst dh. ob eine Session beendet wird sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer [Default Wert 120 Sekunden]&lt;br /&gt;
        # set tcp-halfopen-timer [Default Wert 10 Sekunden]&lt;br /&gt;
        # set tcp-timewait-timer [Default Wert 1 Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default Wert 180 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Jeder Traffic Flow der durch das FortiOS abgearbeitet wird, steht im Zusammenhang mit einer Session. Je weniger Sessions verarbeitet werden desto weniger CPU sowie Memory werden benötigt. Um diese Sessions resp. die Session Table eines FortiOS Devices zu reduzieren gibt es vers. Ansätze. Einer davon ist die Session nach einer bestimmten Zeit zu löschen da diese nicht mehr gebraucht werden. Wenn ein Traffic Flow durch das FortiOS abgearbeitet wird, wird die entsprechende Session in der Session Table geschrieben. Wird diese Session nicht mehr benutzt wird diese nicht einfach gelöscht sondern es beginnt ein &amp;quot;timer&amp;quot; für die Session zu laufen. Ist dieser &amp;quot;timer&amp;quot; abgelaufen da die Session in der Session Table nicht mehr benutzt wird so wird diese aus der Session Table gelöscht. Dies gilt für &amp;quot;TCP&amp;quot; und/oder &amp;quot;UDP&amp;quot; Sessions. Somit stehen alle Sessions im Zusammenhang mit diesen Session &amp;quot;timer&amp;quot;. Je tiefer die &amp;quot;timer&amp;quot; desto schneller werden die nicht mehr gebrauchten Sessions gelöscht und desto weniger Resourcen (RAM) werden benötigt. Ebenso tragen sogenannten &amp;quot;TCP stuck Sessions&amp;quot; in &amp;quot;half-opened&amp;quot;, &amp;quot;half-closed&amp;quot; oder &amp;quot;even established&amp;quot; Status dazu bei, dass Resourcen zur Verfügung gestellt werden müssen (RAM). Auch diese &amp;quot;TCP stuck Sessions&amp;quot; können schneller durch den &amp;quot;timer&amp;quot; aus der Session Table entfernt werden und tragen somit bei weniger Resourcen zu binden (RAM). Mögliche Werte um die Session Table zu veringern können zB folgendermassen aussehen:&lt;br /&gt;
                  &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set tcp-halfclose-timer 30&lt;br /&gt;
        # set tcp-halfopen-timer 30&lt;br /&gt;
        # set tcp-timewait-timer 0&lt;br /&gt;
        # set udp-idle-timer 60&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine grafische Darstellung dieser Funktionen:&lt;br /&gt;
                  &lt;br /&gt;
        [[Datei:Fortinet-1417.jpg]]&lt;br /&gt;
                  &lt;br /&gt;
        '''tcp-timewait-timer'''&lt;br /&gt;
        Auf dem Wert &amp;quot;tcp-timewait-timer&amp;quot; existiert eine Verzögerung von 10 Sekunden dh. wenn der Wert auf &amp;quot;0 gesetzt wird, so wir &lt;br /&gt;
        die Session 10 Sekunden geöffnet gehalten um nachträglich nach 10 Sekunden geschlossen zu werden!&lt;br /&gt;
        &lt;br /&gt;
        '''halfclose-timer'''&lt;br /&gt;
        Beim Wert &amp;quot;halfclose-timer&amp;quot; ist folgendes zu berücksichtigen: Wenn ein Client eine Session initiert und nach der Datenübertragung&lt;br /&gt;
        der Gegenstelle übermittelt, dass diese beendet ist geschieht folgendes:&lt;br /&gt;
                       &lt;br /&gt;
        '''Client Initiates Close'''      {[FIN,ACK]-----------------&amp;gt;}&lt;br /&gt;
                                    {&amp;lt;---------------------[ACK]}&lt;br /&gt;
                  &lt;br /&gt;
        Durch &amp;quot;FIN,ACK&amp;quot; wird der Gegenstelle mitgeteilt &amp;quot;Datenübertragung beendet bitte bestätigen&amp;quot;. Danach sendet die Gegenstelle ein &lt;br /&gt;
        &amp;quot;Acknoledge&amp;quot; (ACK) als Bestätigung. Der Zustand der Session auf dem FortiOS ist nun &amp;quot;halfclose&amp;quot; und der Timer beginnt zu laufen&lt;br /&gt;
        (Standard 120 Sekunden):&lt;br /&gt;
                       &lt;br /&gt;
        '''Connection Is Half-Closed'''   {&amp;lt;---------------[more data]}&lt;br /&gt;
                                    {[Data ACK]----------------&amp;gt;}&lt;br /&gt;
        &lt;br /&gt;
        Sobald der &amp;quot;timer&amp;quot; für &amp;quot;halfclose&amp;quot; abgelaufen ist (Standard 2 Minuten; 120 Sekunden) wird die Session geschlossen:&lt;br /&gt;
        &lt;br /&gt;
        '''Connection's'''                {&amp;lt;-----------------[FIN,ACK]}&lt;br /&gt;
        '''Other Half&amp;quot; Closes'''          {[ACK]---------------------&amp;gt;}&lt;br /&gt;
&lt;br /&gt;
Bestimmte Protokolle wie zB DNS tragen dazu bei das viele Sessions augebaut werden müssen. Diese spezifischen Protokolle sind nur kurz in Gebrauch tragen jedoch durch Ihre &amp;quot;timer&amp;quot; zur Auslastung bei. Diese spezifischen Protokolle sollten nicht über die &amp;quot;globalen&amp;quot; Optionen verändert werden sondern im Protokoll selber spezifisch dh. Anstelle des Standard Definition von zB DNS in einer Firewall Policy Rule zu arbeiten wird ein spezifisches Service Objekt für DNS erstellt in dem die verschiedenen &amp;quot;timer&amp;quot; spezfisch für das Objekt gesetzt werden können. Das gleiche gilt für zB SIP dh. wir die globale Definition &amp;quot;udp-idle-timer 180&amp;quot; auf eine kleineren Wert gesetzt kommt es bei vielen SIP Provider zu Problemen da durch zB die Definition 60 Sekunden Gespräche vorzeitig beendet werden. Um ein Service Objekt mit spezfischer &amp;quot;timer&amp;quot; Konfiguration zu erstellen um dieses in einer Firewall Policy zu benutzen führe folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-53&amp;quot; oder &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # end&lt;br /&gt;
                  &lt;br /&gt;
        '''NOTE''' Wenn eine erhebliche Menge an DNS-Transaktionen über die FortiGate abgewickelt werden und &amp;quot;Virutal IP Address&amp;quot; &lt;br /&gt;
             oder &amp;quot;DNS Server&amp;quot; werden vom FortiOS nicht benützt, kann der &amp;quot;dns-udp session helper&amp;quot; gelöscht werden. Das&lt;br /&gt;
             entfernen des &amp;quot;dns-udp session helper&amp;quot; reduziert sowie limitiert die Kernel Resourcene für den DNS Traffic.&lt;br /&gt;
                       &lt;br /&gt;
             # show system session-helper&lt;br /&gt;
             &lt;br /&gt;
             # edit 12 (1)&lt;br /&gt;
             # set name dns-udp&lt;br /&gt;
             # set port 53&lt;br /&gt;
             # set protocol 17&lt;br /&gt;
             # next&lt;br /&gt;
                              &lt;br /&gt;
             # config system session-helper&lt;br /&gt;
             # delete 12&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
Ebenfalls ist es möglich für einen Service ein &amp;quot;TTL&amp;quot; (Time To Live) zu setzen. Diese Konfiguration steht jedoch nicht im Zusammenhang mit den &amp;quot;timers&amp;quot; ausgenommen &amp;quot;Half-Closed&amp;quot;. Dies bedeutet: Ist ein Traffic Flow im Status &amp;quot;Half-Closed&amp;quot; kommt &amp;quot;TTL&amp;quot; zum Zuge. Weitere Informationen zu &amp;quot;TTL&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_Session_die_.22TTL.22_.28Time_To_Live.29_konfigurieren_und_was_ist_dabei_zu_beachten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine Session die &amp;quot;TTL&amp;quot; (Time To Live) konfigurieren und was ist dabei zu beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für eine Session resp. für einen Service zB SIP die &amp;quot;TTL&amp;quot; (Time to Live) angepasst werden muss so sollten in erster Linie die &amp;quot;timers&amp;quot; mitberücksichtigt werden. Weitere Informationen betreffend &amp;quot;timers&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Gibt_es_eine_M.C3.B6glichkeit_unter_FortiOS_5.4_die_Session_Table_und_Resourcen_.28CPU.2FMemory.29_zu_optimieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben das die &amp;quot;TTL&amp;quot; für eine Session dann zum Zuge kommt wenn die Session resp. der Traffic sich im &amp;quot;Half-Closed&amp;quot; Status befindet. Die &amp;quot;TTL&amp;quot; einer Session resp. einer Traffic Flows sollte dann angepasst werden, wenn die Verbindung einer Session aus unerklärlichen Gründen beendet wird. Dabei spielen verschiedene Umstände eine Rolle. In bestimmten Fällen kann es dazu kommen, dass eine Session betreffend &amp;quot;TTL&amp;quot; kleiner ist als die des Servers/Clients. Die Auswirkungen sind die Folgenden: Das FortiOS beendet die Session da im &amp;quot;Half-Closed&amp;quot; Status die &amp;quot;TTL&amp;quot; der Session abgelaufen ist. Der Server/Client versucht jedoch diese Session wieder zu benutzen die auf Server/Client Seite immer noch aktiv ist da kein RST (reset) gesendet wurde. Dabei sendet der Server/Client zum FortiOS Traffic der jedoch nicht mehr beantwortet werden kann da die Session auf dem FortiOS nicht mehr existiert. Da der Traffic des Servers/Clients zum FortiOS nicht mehr beantwortet wirde beendet auch der Server/Client die Session und es kommt zu einem unerwünschten Unterbruch. Um die Globalen &amp;quot;TTL&amp;quot; Informationen für Sessions aufzulisten kann nachfolgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # get system session-info ttl&lt;br /&gt;
        list session timeout:&lt;br /&gt;
        Default timeout=3600&lt;br /&gt;
&lt;br /&gt;
Wenn das &amp;quot;TTL&amp;quot; in einer Client und/oder Server Konstellation unterschiedlich sind kann das FortiOS über die Firewall Policy angewiesen werden nach Ablauf der &amp;quot;TTL&amp;quot; im &amp;quot;Half-Close&amp;quot; Status ein explizites RST (reset) zu senden. Damit wird dem Client und/oder Server durch das RST explizit mitgeteilt, dass die Session beendet ist. Dies ist ab FortiOS 5.2 möglich durch die nachfolgende Konfiguration, die in der Firewall Policy Rule für diesen Traffic Flow der durch die Client/Server benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set timeout-send-rst enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Session &amp;quot;TTL&amp;quot; für einen spezifische Session resp. Service/Port geändert werden soll, sollte in erster Linie die Globale Einstellung der &amp;quot;TTL&amp;quot; nicht erhört werden da dadurch die Globale &amp;quot;TTL&amp;quot; für alle Service/Port geändert wird. Der Grund ist der Folgende: Sämtliche Service/Port beinhalten in Ihrer Konfiguration für &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; die Konfiguration &amp;quot;0&amp;quot; was auf die Globalen Einstellungen verweist:&lt;br /&gt;
&lt;br /&gt;
        '''Globale &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system session-ttl&lt;br /&gt;
        # set default [3600]&lt;br /&gt;
        # config port&lt;br /&gt;
        # edit [Gebe einen Integer an zB 1]&lt;br /&gt;
        # set end-port [Gebe den Endport an]&lt;br /&gt;
        # set protocol [Gebe das Protokol an zB tcp]&lt;br /&gt;
        # set start-port [Gebe den Startport an]&lt;br /&gt;
        # set timeout [Gebe das Timout an in Sekunden oder never]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch die &amp;quot;port&amp;quot; Konfiguration in den Globalen Einstellungen ist es möglich zusätzlich einen Port Bereich sowie für diesen ein &amp;quot;timeout&amp;quot; zu konfigurieren. Dies sollte jedoch nur dann durchgeführt werden, wenn über mehrere Ports die &amp;quot;TTL&amp;quot; konfiguriert werden soll. Wenn nur für einen spezifischen Port/Service die &amp;quot;TTL&amp;quot; und/oder &amp;quot;timers&amp;quot; konfiguriert werden soll, sollte dies explizit im spezifischen Port/Service durchgeführt werden. Dabei sollte folgendes beachtet werden: Wenn ein Port/Service über mehrer Firewall Policy Rule's benützt wird jedoch das Problem nur auf einer spezifischen Firewall Policy Rule existiert sollte für diese Firewall Policy Rule explizit ein neuer Service/Port konfiguriert werden damit so gewährleistet ist, dass die restlichen Firewall Policy Rules nicht beinträchtigt werden. Um einen spezifischen Port/Service zu konfigurieren mit dessen explizit konfigurierten &amp;quot;TTL&amp;quot; sowie &amp;quot;timers&amp;quot; führe folgendes auf der CLI durch: &lt;br /&gt;
&lt;br /&gt;
        '''Port/Service Spezifische &amp;quot;TTL&amp;quot; Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall service custom&lt;br /&gt;
        # edit [Name des Service zB &amp;quot;UDP-5060&amp;quot;]&lt;br /&gt;
        # set category [Setze sofern gewünscht eine entsprechende Kategorie; für mehr Info benutze ?]&lt;br /&gt;
        # set comment [Setze Optional einen entsprechenden Kommentar]&lt;br /&gt;
        # set protocol [ICMP | ICMP6 | IP | TCP/UDP/SCTP]&lt;br /&gt;
        # set protocol-number [Setze das entsprechende Protokoll dh. zB für TCP &amp;quot;6&amp;quot; oder zB UDP &amp;quot;17&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # set tcp-halfclose-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-halfopen-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-timewait-timer [Default 1; 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;0 to 300&amp;quot; Sekunden]&lt;br /&gt;
        # set udp-idle-timer [Default 0 = Wert von &amp;quot;config system global&amp;quot;; Gültig Werte &amp;quot;1 to 86400&amp;quot; Sekunden] &lt;br /&gt;
        # set tcp-portrange [Setze den entsprechenden TCP Port oder Port Range zB 23 oder 22-23]&lt;br /&gt;
        # set udp-portrange [Setze den entsprechenden UDP Port oder Port Range]&lt;br /&gt;
        # set visibility [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zusätzlich ist es auch möglich die &amp;quot;TTL&amp;quot; explizit für spezifische Firewall Policy Rule zu konfigurieren. Dabei ist folgendes zu beachten: Wenn in der Firewall Policy Rule mehrere Ports/Services definiert sind gelten für alle definierten Ports/Services die konfigurierte &amp;quot;TTL&amp;quot;. Auch in so einem Fall ist es ratsam die Firewall Policy Rule in einzelne Ports/Services zu Splitten um nicht betroffenen Ports/Services zu beinträchtigen. Die entsprechende Konfiguration für eine Firewall Policy Rule wird auf der CLI folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [ID der gewünschten Firewall Policy Rule zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set session-ttl [Default 0 = Wert von &amp;quot;config system session-ttl&amp;quot;; Gültig Werte &amp;quot;300 to 604800&amp;quot; Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Inspection Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Was hat sich unter FortiOS 5.4 betreffend &amp;quot;Security Profiles&amp;quot; und &amp;quot;Inspection Mode&amp;quot; grundsätzlich geändert? ===&lt;br /&gt;
&lt;br /&gt;
Für FortiOS 5.2 und tiefer wurde der &amp;quot;Inspection Mode&amp;quot; dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; über die &amp;quot;Security Profiles&amp;quot; gesteuert. Dies bedeutet: Es gab keine &amp;quot;Globale&amp;quot; Einstellung um den Mode eben &amp;quot;proxy&amp;quot; und/oder &amp;quot;flow&amp;quot; Mode zu bestimmen. Dies ist nun möglich dh. der &amp;quot;Inspecton Mode&amp;quot; kann nun &amp;quot;Global&amp;quot; konfiguriert werden und gilt als Konfiguration für sätmliche bestehenden und neu erstellten &amp;quot;Security Profiles&amp;quot;. Die Konfiguration wird unter Mgmt. Web Interface über folgender Position konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1620.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1621.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie man sieht wird bei dieser Konfiguration ein Hinweis eingeblendet dh. &amp;quot;Warning&amp;quot; um darauf hinzuweisen, dass dieser Wechsel des &amp;quot;Inpsection Mode&amp;quot; zur Folge hat, dass entsprechende &amp;quot;Security Profiles&amp;quot; umgeschrieben werden. Dieser Hinweis dh. die &amp;quot;Warning&amp;quot; wird nur über Mgmt. Web Interface angzeigt dh. wird die Konfiguration mit nachfolgenden Kommando über CLI durchgeführt, wird kein entsprechender Hinweis gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht neu der &amp;quot;Inspection Mode&amp;quot; für jede VDOM im &amp;quot;vdom&amp;quot; Mode individuell zur Verfügung und kann seperat konfiguriert werden da die Option unter &amp;quot;config system settings&amp;quot; verfügbar ist dh. keine &amp;quot;Globale&amp;quot; Konfiguration sondern für jede VDOM konfigurierbar:&lt;br /&gt;
&lt;br /&gt;
        # config vdom&lt;br /&gt;
        # edit [VDOM Name zB &amp;quot;root&amp;quot;]&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird dh. von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; oder umgekehrt so führt das FortiOS 5.4 im Hintergrund folgende Modifikationen automatisch durch:&lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;Antivirus&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
           &lt;br /&gt;
        -&amp;gt; Für jedes &amp;quot;WebFilter&amp;quot; Profile wird das Kommando &amp;quot;set inspection-mode [proxy | flow]&amp;quot; durchgeführt.&lt;br /&gt;
                     &lt;br /&gt;
        -&amp;gt; Wenn Global unter &amp;quot;config system settings&amp;quot; von &amp;quot;proxy mode&amp;quot; auf &amp;quot;flow mode&amp;quot; umkonfiguriert wird so &lt;br /&gt;
           wird für jede &amp;quot;Firewall Policy Rule&amp;quot; für die ein &amp;quot;Security Profile&amp;quot; im &amp;quot;proxy mode&amp;quot; existiert dieses&lt;br /&gt;
           entfernt! &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Wenn die &amp;quot;proxy mode&amp;quot; Security Profiles in den Firewall Policy Rules entfernt werden wie beschrieben so ist diese&lt;br /&gt;
                Konfiguration nicht mehr Rückgängig zu machen dh. es ist umbedingt empfohlen vorgängig ein Backup der Konfiguration&lt;br /&gt;
                durchzuführen. Ebenso empfiehlt es sich über Mgmt. Console den folgenden &amp;quot;debug&amp;quot; für die CLI zu aktivieren um so zu &lt;br /&gt;
                sehen was genau bei der Aenderung durchgeführt wird:&lt;br /&gt;
                &lt;br /&gt;
                # diagnose debug cli -1 &lt;br /&gt;
&lt;br /&gt;
Desweiteren ist ebenfalls zu berücksichtigen &amp;quot;was&amp;quot; mit den Security Profiles &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; durchgeführt wird, wenn der &amp;quot;Inspection Mode&amp;quot; geändert wird. Nachfolgende Tabelle zeigt au welche Unterschiede in den verschiedenen &amp;quot;Inspection Mode&amp;quot; für &amp;quot;Antivirus&amp;quot; sowie &amp;quot;WebFilter&amp;quot; Security Profiles existieren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1622.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1623.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-1624.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz und obwohl die Konfiguration unter &amp;quot;config system settings&amp;quot; konfiguriert wird, steht in den &amp;quot;Security Profiles&amp;quot; die &amp;quot;proxy mode&amp;quot; und &amp;quot;flow mode&amp;quot; unterstützten die Option per Standard bei Folgenden &amp;quot;Security Profiles&amp;quot; zur Verfügung um individuell eine Konfiguration durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # config [webfilter | antivirus] profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set inspection-mode [proxy | flow]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit fragt man sich, ob diese &amp;quot;Security Profiles&amp;quot; dh. &amp;quot;WebFilter&amp;quot; und/oder &amp;quot;Antivirus&amp;quot; die einzigen die individuell konfiguriert werden können da andere &amp;quot;Security Profiles&amp;quot; ebenfalls im &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot; unterstüzen. Nachfolgende Tabelle zeigt auf welche &amp;quot;Security Profiles&amp;quot; welchen &amp;quot;Inspection Mode&amp;quot; unterstützen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1625.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit kann auch ein &amp;quot;DLP&amp;quot; sowie ein &amp;quot;Spamfilter&amp;quot; auf &amp;quot;flow mode&amp;quot; konfiguriert werden jedoch sind diese per Standard im &amp;quot;proxy mode&amp;quot; und werden bei Aenderung des &amp;quot;Globalen&amp;quot; Mode unter &amp;quot;config system settings&amp;quot; nicht in &amp;quot;flow mode&amp;quot; unkonvertiert und verbleiben somit im &amp;quot;proxy mode&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config dlp sensor&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config spamfilter profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set flow-based [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn der &amp;quot;Inspection Mode&amp;quot; für verschiedenen &amp;quot;Security Profiles&amp;quot; individuell konfiguriert wird ist zu berücksichtigen, was durchgeführt wird in einer &amp;quot;Firewall Policy Rule&amp;quot; wenn beide &amp;quot;Inspection Mode&amp;quot; benützt werden dh. &amp;quot;proxy mode&amp;quot; und/oder &amp;quot;flow mode&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wenn_ich_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_unter_FortiOS_5.4_verschiedenen_.22Inspection_Mode.22_ben.C3.BCtze_.28flow.2Fproxy.29_was_gilt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 betreffend &amp;quot;deep-inspection&amp;quot; für Transparent/Explizit Proxy die TLS 1.2 Verschlüsselung unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
TLS 1.2 wird grundsätzlich im Zusammenhang mit &amp;quot;deep-inspection&amp;quot; für Explizit/Transparent Proxy auf einer FortiGate ab FortiOS 5.2.1 unterstützt! TLS 1.2 für SSL Offloading steht ab FortiOS 5.2.8 zur Verfügung. Somit werden folgenden Funktionen im Zusammenhang mit TLS 1.2 unter FortiOS 5.4 unterstützt:&lt;br /&gt;
&lt;br /&gt;
        • Transparent proxy-based SSL deep-inspection&lt;br /&gt;
        • Explicit-proxy-based SSL deep-inspection&lt;br /&gt;
        • SSL offload (LoadBalancer VIP)&lt;br /&gt;
        • Wan Opt SSL tunnels&lt;br /&gt;
        • SIP over SSL/TLS&lt;br /&gt;
&lt;br /&gt;
== Cluster Mode ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 mit unterschiedlichen FortiGate Devices einen Cluster betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Das FortiGate FortiOS Cluster Protokoll (FGCP) basiert grundsätzlich auf der Hardware. Somit ist es nicht möglich einen FortiGate Cluster mit unterschiedlicher Hardware zu betreiben. Es gilt als Voraussetzung, dass beide FortiGate Devices für einen Cluster Mode identisch sind und über die exakt gleiche Hardware Verfügung und auch gleich bestückt sind was wiederum folgendes bedeutet: Werden identische FortiGate Devices für einen Cluster Mode betrieben muss zusätzlich folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        • Gleiche Hardware in SKU, Revision und Generation&lt;br /&gt;
        • Gleiche Konfiguration/Grösse für die Harddisk (Formatiert/Unformatiert)&lt;br /&gt;
        • Gleiche Zusatz Karten (AMC / FMC)/Interfaces&lt;br /&gt;
        • Gleicher Mode für Switch Mode&lt;br /&gt;
        • Gleiche FortiOS Firmware&lt;br /&gt;
        • Gleicher Operation Mode (Transparent/NAT)&lt;br /&gt;
        • Gleicher VDOM Mode&lt;br /&gt;
&lt;br /&gt;
Wie in diesem Artikel erklärt, müssen Grundsätzlich beide FortiGate Device für einen Cluster Mode über die gleiche SKU, Revision sowie Generation verfügen. Dies bedeutet: Ein FortiGate Device basiert auf diesen Angaben dh. SKU, Revision und Generation. Fortinet kennt keine EAN Code der den FortiGate Device eindeutig identifiziert. Wenn somit Fortinet ein Modell modifiziert, bleibt die SKU bestehen und die Revision sowie Generation wird erhöht. Somit existieren zB für FG-60D folgende Modelle wobei es sich immer um die gleiche SKU handelt:&lt;br /&gt;
&lt;br /&gt;
        '''SKU'''           '''Revision'''            '''Generation'''&lt;br /&gt;
        &lt;br /&gt;
        FG-60D        P12397-02-06        1&lt;br /&gt;
        FG-60D        P14482-03-01        2&lt;br /&gt;
        FG-60D        P14482-03-04        2&lt;br /&gt;
        FG-60D        P14482-03-02        2&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand spielt dann eine Rolle, wenn nachträglich eine bestehende Standalone Installation erweitert werden möchte mit einer Cluster Mode Installation. Einen FortiGate Device kann nicht anhand der Revision und Generation nachträglich bestellt werden dh. auch ein Distributor hat keine Informationen darüber, welche FortiGate Revision und Generation momentan ausgeliefert werden. Die Revsion kann wie folgt über die CLI verifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        # get system status | grep Part-Number&lt;br /&gt;
        system Part-Number: P14482-03&lt;br /&gt;
&lt;br /&gt;
Die Generation eines Fortinet Devices kann nicht über die CLI verifiziert werden dh. wenn diese Verifiziert werden muss so muss die entsprechende Generation über ein Support Ticket abgeklärt werden. Somit ist eine nachträglicher Erweiterung einer Standalone Installation auf eine Cluster Mode Installation schwierig. Ausgehend davon, dass die FortiGate Devices zwar identisch sind (Hardware, Interfaces, Disk usw) jedoch über verschiedenen Revisions und Generations verfügen, kann dennoch ein Cluster Mode konfiguriert werden anhand nachfolgenden Befehls in der CLI, der das Cluster Protokoll (FGCP) anweist, die Revision und Generation zu ignorieren:&lt;br /&gt;
&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is disabled&lt;br /&gt;
        &lt;br /&gt;
        # execute ha ignore-hardware-revision enable&lt;br /&gt;
        # execute ha ignore-hardware-revision status&lt;br /&gt;
        The ignore mode is enabled&lt;br /&gt;
&lt;br /&gt;
Dies ist zwar eine Möglichkeit wird jedoch von Fortinet nicht empfohlen für einen einwandfreien Betrieb des Cluster Mode. Diesem Umstand ist auch dann Rechnung zu tragen wenn ein FortiGate Device betreffend eines Defektes über ein Support Ticket (RMA) ausgetauscht wird. Dies bedeutet: Wir empfehlen im Support Ticket zu erwähnen dh. das der FortiGate Device in einem Cluster Mode betrieben wird, damit Fortinet den richtigen Device mit der korrekten Revision und Generation zustellt. Wenn der FortiGate Device offiziell als Cluster Mode bestellt wurde und Fortinet verfügt nicht mehr für einen RMA Austausch über einen FortiGate Device mit der gleichen Revision sowie Generation, stellt Fortinet zwei identische FortiGate Devices zur Verfügung um den Umstand der Revision und Generation Rechnung zu tragen. Fortinet hat nachfolgendes Dokument unter FortiOS 5.2 released um genauer aufzuzeigen wie das Cluster Protokoll FGSP Funktioniert und ist nachwievor gültig für FortiOS 5.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGSP_Configuration_Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices einen Cluster Mode konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für Fortigate Devices konfigurieren möchte, gilt als Voraussetzung folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_mit_unterschiedlichen_FortiGate_Devices_einen_Cluster_betreiben.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Voraussetzungen gegeben sind kann ein Cluster Mode konfiguriert werden. In unserem Beispiel gehen wir von folgendem Beispiel aus:&lt;br /&gt;
&lt;br /&gt;
                                            __________&lt;br /&gt;
                                           |          |&lt;br /&gt;
                                           | INTERNET |&lt;br /&gt;
                                           |__________|&lt;br /&gt;
                                                |&lt;br /&gt;
                                         _______|______&lt;br /&gt;
                        ________________|              |________________&lt;br /&gt;
                       |                |  Red Switch  |                |&lt;br /&gt;
                       | WAN1           |______________|                | WAN1&lt;br /&gt;
                  _____|_____                                      _____|_____ &lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal7 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |  FORTI    |                                    |  FORTI    |&lt;br /&gt;
                 |           |                                    |           |&lt;br /&gt;
                 |           |&amp;lt;------ internal1 Heartbeat -------&amp;gt;|           |&lt;br /&gt;
                 |___________|                                    |___________|&lt;br /&gt;
                    |  |                 ______________                |   |&lt;br /&gt;
                    |  | internal1      |              |     internal1 |   |&lt;br /&gt;
                    |  |________________| Green Switch |_______________|   |&lt;br /&gt;
                    |                   |______________|                   |&lt;br /&gt;
                    |                          |                           |&lt;br /&gt;
                internal6                 _____|____                   internal6&lt;br /&gt;
                                         |          |&lt;br /&gt;
                                         |   LAN    |&lt;br /&gt;
                                         |__________|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Wenn für ein Cluster Mode ein Interface anhand DHCP und/oder PPPoE betrieben werden möchte empfiehlt Fortnet diese Interface im ersten Schritt statisch zu konfiguriren und erst nach dem der Cluster Mode vervollständigt wurde diese Interfaces für DHCP und/oder PPPoe zu konfigurieren. Wie ein FortiGate Cluster Mode für FortiGate-VM zu konfigurieren ist siehe den entsprechendne Hinweis am Ende dieses Artikels. Eine FortiGate Cluster Mode Konfiguration kann über Web Mgmt. Interface durchgeführt werden oder über CLI:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; HA &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2146.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode a-p&lt;br /&gt;
        # set priority [0-255; Standard 128]&lt;br /&gt;
        # set group-name [Gruppen Name des Cluster Verbundes]&lt;br /&gt;
        # set password [Passwort für den Gruppen Namen des Cluster Verbundes]&lt;br /&gt;
        # set hbdev &amp;quot;internal1&amp;quot; 50 &amp;quot;internal7&amp;quot; 100&lt;br /&gt;
        # set hb-interval [ 1-20 (100 Millisekunden); Standard 2 (200 Millisekunden)]&lt;br /&gt;
        # set hb-lost-threshold [ 1 - 60 Packete; Standard 6]&lt;br /&gt;
        # set encryption [enable | disable]&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # set ha-mgmt-status [enable | disable]&lt;br /&gt;
        # set ha-mgmt-interface [Name des Interfaces zB &amp;quot;internal6]&lt;br /&gt;
        # set ha-mgmt-interface-gateway [IPv4 Adresse Default Gateway für &amp;quot;ha-mgmt-interface&amp;quot;]&lt;br /&gt;
        # set ha-uptime-diff-margin [Standard 300 Sekunden (5 Minuten)]&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Hostname'''&lt;br /&gt;
        Wenn FortiGate Devices im Cluster Mode betrieben wird muss jedem Node ein Hostname vergeben werden. Dies kann über Mgmt.&lt;br /&gt;
        Web Interface oder CLI durchgeführt werden! In einem FortiGate Cluster Mode ist es nicht möglich, dass Master und Slave&lt;br /&gt;
        über den gleichen Hostnamen verfügen.&lt;br /&gt;
&lt;br /&gt;
        '''Mode'''&lt;br /&gt;
        Ein FortiGate Cluster Mode kann im Active-Passive sowie Active-Active betrieben werden. Wir empfehlen einen Active-Passive und&lt;br /&gt;
        auf keinen Fall einen Active-Active Cluster Mode!&lt;br /&gt;
&lt;br /&gt;
        '''Device Priority'''&lt;br /&gt;
        Die Priority indiziert mit dessen Wert die Priorität des Nodes. Dieser Wert steht nicht Zusammenhang in einem anderen Wert in der &lt;br /&gt;
        Konfiguration. Der höhere Wert der Priority für zwei FortiGate Devices im Cluster Mode indiziert den Master Node.&lt;br /&gt;
&lt;br /&gt;
        '''Reserve Management Port für Cluster Member'''&lt;br /&gt;
        Wir empfehlen ein dezidiertes Mgmt. Interface zu konfigurieren für den Cluster Mode eines FortiGate Devices. Dies bedeutet folgendes: &lt;br /&gt;
        Dieses dezidierte Mgmt. Interface wird für jeden Node im Cluster Mode konfiguriert/definiert und ist vom Cluster Mode im Allgemeinen&lt;br /&gt;
        ausgenommen. Somit kann über dieses dezidierte Mgmt. Interface der FortiGate Node im Cluster Mode verwaltet oder zB über SNMP überwacht &lt;br /&gt;
        werden. Für dieses Interface kann eine IPv4 Adresse als &amp;quot;overlapping-subnet&amp;quot; definiert werden, was durch das FortiOS per Standard im &lt;br /&gt;
        normal Fall verhindert wird (overlapping-subnet). Wird das LAN Interface zB im Segment 192.168.1.0/24 definiert, können diese dezidierten&lt;br /&gt;
        Mgmt. Interface's für das gleiche Segment konfiguriert werden. Unter CLI steht für dieses dezidierte Mgmt. Interface ebenfalls exklusiv &lt;br /&gt;
        die Konfiguration eines Default Gateway zu Verfügung. Wenn ein FortiAnalyzer oder FortiManager an einen FortiGate Device im Cluster Mode &lt;br /&gt;
        eingebunden werden, wird dies über das LAN Interface (Standard root vdom) durchgeführt und darf nicht über die dezidierten Mgmt. Interfaces &lt;br /&gt;
        durchgeführt werden da jeder Node über seine eigene IPv4 Adresse auf dem dezidierten Interface verfügt und somit eine Registrierung mit &lt;br /&gt;
        unterschiedlichen IPv4 Adressen auf dem FortiAnalyzer/FortiManager nicht möglich ist.&lt;br /&gt;
&lt;br /&gt;
        '''Group Name / Password'''&lt;br /&gt;
        Wenn ein Cluster Mode definiert wird, muss der vergebenen Gruppen Namen und/oder Passwort exklusiv für diesen Cluster Verbund vergeben&lt;br /&gt;
        werden. Diese Exklusivität der vergebenen Informationen unterscheiden potentiell verschiedenen existierende FortiGate Cluster in einem&lt;br /&gt;
        Netzwerk Segment.&lt;br /&gt;
&lt;br /&gt;
        '''Enable Session Pick-up'''&lt;br /&gt;
        Ueber die Hearbeat Interfaces wird die Session Table des FortiGate Devices im Cluster Mode übermittelt. Damit dies durchgeführt wird,&lt;br /&gt;
        muss die Funktion &amp;quot;Session Pick-up&amp;quot; aktiviert werden. Wird &amp;quot;Session Pick-up&amp;quot; nicht aktiviert, kommt es bei einem Failover zu einem &lt;br /&gt;
        Unterbruch da der Standby Node (Slave) nicht über die nötigen Informationen verfügt (Session Table) um die Sessions zu übernehmen.&lt;br /&gt;
        Somit ist ein FortiGate Cluster Mode ohen Session-Pickup ein Cluster basierend auf reinem Hardware Failover!&lt;br /&gt;
&lt;br /&gt;
        '''Port Monitor'''&lt;br /&gt;
        Die Funktion Port Monitor in der die verschiedenen Interfaces überwacht werden, indiziert ein Failover Mechanismus. Dies bedeutet:&lt;br /&gt;
        Wird Port Monitor für die verschiedenen Interfaces aktiviert, ist das der erste Mechanismus der einen Failover auslöst. Wenn somit auf&lt;br /&gt;
        dem Master Node ein Interface runtergefahren wird oder auf Link Down geht, überprüft der Cluster Mode Mechanismus wieviele Interfaces&lt;br /&gt;
        auf dem Slave Node zur Verfügung stehen. Ist der Wert des Slave Node betreffend Interfaces höhere wird ein Failover ausgelöst. Port&lt;br /&gt;
        Monitor darf nicht für Heartbeat, dezidierte Mgmt. Interfaces oder für Interfaces die nicht in Gebrauch sind aktiviert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Heartbeat'''&lt;br /&gt;
        Fortinet empfiehlt für das Primary Heartbeat Interface im Minimum ein dezidiertes Interface zu benützen. Ein zweites Heartbeat &lt;br /&gt;
        Interface zu definieren, dass als Backup aggiert für das Primary Heartbeat Interface ist möglich muss jedoch nicht dezidiert &lt;br /&gt;
        erfolgen. Somit kann für ein Backup Heartbeat Interface durchaus zB das LAN Interface konfiguriert werden. Es ist auch durchaus&lt;br /&gt;
        möglich als Backup Heartbeat Interface das WAN Interface zu definieren, jedoch sollte dann die Session Table Verschlüsselt werden. &lt;br /&gt;
        Das Heartbeat Interface wird anhand einer Priority definiert. Der höhere Wert der Priority zweier definierten Heartbeat Interfaces&lt;br /&gt;
        indiziert das Primary Heartbeat Interface. Der tiefere Wert indiziert das Backup Heartbeat Interface und wird somit nur durch das &lt;br /&gt;
        FortiOS benutzt, wenn das Primary Heartbeat Interface nicht mehr zur Verfügung steht. Sind beide Werte zweier definierten Hearbeat &lt;br /&gt;
        Interfaces gleich, werden beide als Primary indiziert und gleichzeitig genutzt. Für Heartbeat Interfaces darf die Monitor Funktion &lt;br /&gt;
        nicht aktiviert werden. Wird die Verschlüsselung benutzt für die Heartbeat Funktion anhand der CLI Konfiguration &amp;quot;encryption&amp;quot; werden &lt;br /&gt;
        die Heartbeat Packete anhand AES-128 Verschlüsselt und die Authentication wird anhand SHA1 durchgeführt. Für die Authentication muss &lt;br /&gt;
        kein Username und/oder Passwort gesetzt werden da die Authentication anhand des Gruppen Name und Passwort durchgeführt wird. Der &lt;br /&gt;
        &amp;quot;hb-interval&amp;quot; der in der CLI konfiguriert werden kann indiziert den Interval der benützt wird um die Heartbeat Packete zu senden.&lt;br /&gt;
        Der &amp;quot;hb-lost-threshold&amp;quot; gibt an wieviele Packet verloren gehen dürfen bevor ein Failover ausgeführt wird. Wenn der Umstand eintrifft,&lt;br /&gt;
        dass sich die FortiGate Nodes eines Clusters gegenseitig nicht mehr sehen kommt es zu einem &amp;quot;split-brain&amp;quot; was wiederum folgendes &lt;br /&gt;
        bedeutet: Beide FortiGate Nodes in einem Cluster Verbund gehen in den Standalone Mode und sind somit Master. Dabei kommt es unweigerlich&lt;br /&gt;
        zu einem Netzwerkunterbruch. Dies sollte durch die Konfiguration zweier Heartbeat Interfaces verhindert werden. Dabei ist es Wichtig&lt;br /&gt;
        das diese Heartbeat Interfaces nicht die gleichen Transportwege benützen wie zB die gleichen Switches usw. damit Gewährleistet ist das&lt;br /&gt;
        ein &amp;quot;split-brain&amp;quot; nicht eintrifft.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]] &lt;br /&gt;
&lt;br /&gt;
Ausgehen davon das die Port Monitor Funktion aktiviert wurde, ist dies somit der erste Mechanismus der einen Failover auslösen kann. Dies bedeutet: Der FortiGate Node in einem Cluster Verbund der über mehr Interfaces verfügt (Port Monitor) wird als Master deklariert. Der zweite Mechanismus der einen Failover auslösen kann ist &amp;quot;Age&amp;quot; was wiederum &amp;quot;ha-uptime&amp;quot; bedeutet und nicht zu verwechseln ist mit der System Uptime. Dies bedeutet ebenfalls: Der FortiGate Node in einem Cluster Verbund der eine grössere &amp;quot;ha-uptime&amp;quot; verfügt, wird als Master deklariert. Die &amp;quot;ha-uptime&amp;quot; wird über die Option &amp;quot;ha-uptime-diff-margin&amp;quot; gesetzt (Standard 300 Sekunden = 5 Minuten). Dieser Mechanismus wird noch vor der Device Priority ausgeführt und wird empfehlen dies zu ändern da &amp;quot;Age intransparent ist. Dies bedeutet: Durch nachfolgenden Befehl wird die Device Priority vor Age gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn FortiGate Devices im Cluster Mode konfiguriert werden, empfehlen wir folgenden Vorgehensweise: Ausgehend davon, dass ein FortiGate Master Node Device komplett konfiguriert wurde für Standalone und sich bereits im entsprechenden Segment befindet resp. Produktiv ist, kann im laufenden Betrieb der Cluster Mode aktiviert werden. Achte dabei darauf, dasd die Port Monitor Funktion nicht aktiviert wird für die einzelnen Interfaces. Temporaer kann die Verbindung zur Fortigate verloren gehen da die Fortigate bei der Bestätigung der Cluster Mode Konfiguration die MAC Adresse der Interfaces entfernt und eine virtuelle MAC Adresse für den Cluster erstellt. Nachdem dies durchgeführt wurde, konfiguriere das entsprechende dezidierte Mgmt. Interface und die entsprechenden Administrtion Zugriffsrechte wie https, ssh usw für dieses dezidierte Mgmt. Interfaces sowie LAN Interface. Sofern nötig konfiguriere ebenfalls den Default Gateway für das dezidierte Interface. Danach teste den Zugriff über die Administrativen Zugriffe wie https, ssh usw. sei es auf das dezidierte Interface und/oder LAN Interface. Wenn alle Tests erfolgreich waren, führe auf dem FortiGate Master Node Device ein Backup durch über das Mgmt. Web Interface. Danach führe folgendes durch mit dem FortiGate Slave Node Device aus wobei zu berücksichtigen ist das der Device nicht verbunden ist mit einem produktiven Netzwerk Segment:&lt;br /&gt;
&lt;br /&gt;
        Installiere den FortiGate Slave Node Device von Grundauf Neu mit dem entsprechenden FortiOS analog Master Node Device. Verifiziere&lt;br /&gt;
        die Konfiguration des Slave Node Device dh. diese muss Analog des Master Node Device ausgeführt werden. Dies bedeutet: Wurde die &lt;br /&gt;
        Disk auf dem Master Node Device formatiert muss diese ebenfalls auf dem Slave Node Device formatiert werden. Ist der Master Node&lt;br /&gt;
        Device betreffend Interfaces im Switch Mode oder Interface Mode muss der Slave Node Device ebenfalls über den gleichen Mode verfügen.&lt;br /&gt;
        Wenn die Grundinstallation des Slave Nodes Device Analog des Master Node Device ist führe auf dem FortiGate Slave Node Device ein &lt;br /&gt;
        Restore durch anhand des FortiGate Master Node Devices. Nachdem Neustart des FortiGate Slave Node Device verbinde dich über die &lt;br /&gt;
        entsprechenden konfigurierten Administrativen Zugriffs Rechte auf das LAN Interface des FortiGate Slave Node Device sowie ändere &lt;br /&gt;
        die Konfiguration für folgende Position:&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere einen neuen Hostnamen für den FortiGate Slave Node Device über CLI:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Hostname des FortiGate Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für das dezidierte Mgmt. Interface eine entsprechende IPv4 Adresse im gleichen Segment wie für FortiGate Master Node Device.&lt;br /&gt;
        Dies kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Interface &amp;gt; [Markiere das entsprechende Interface] &amp;gt; Edit&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;internal6&amp;quot;]&lt;br /&gt;
        # set ip [IPv4 Adresse und Subnet Mask]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Konfiguriere für den Cluster Mode resp. für FortiGate Slave Node Device die Priority. Dies kann über Web Mgmt. Interface sowie CLI&lt;br /&gt;
        durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
        &lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set priority [Priority des FortiGate Slave Node Devices]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Fahre den FortiGate Slave Node Device runter!&lt;br /&gt;
&lt;br /&gt;
Nun kann der FortiGate Slave Node Device im entsprechenden produktiven Segment installiert werden. Nachdem Neustart sollte der FortiGate Slave Node Device über Serielle Mgmt. Console überwacht werden. Sobald der FortiGate Slave Node Device vollständig gestartet ist erscheint auf der Console folgendes:&lt;br /&gt;
&lt;br /&gt;
        [Hostname des Slaves] login: slave's external files are not in sync with master, sequence:0. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:1. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:2. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:3. (type CERT_LOCAL)&lt;br /&gt;
        slave's external files are not in sync with master, sequence:4. (type CERT_LOCAL)&lt;br /&gt;
&lt;br /&gt;
Nach 2 - 3 Minuten erscheint dann:&lt;br /&gt;
&lt;br /&gt;
        slave succeeded to sync external files with master&lt;br /&gt;
&lt;br /&gt;
Dieser Sync wird alle 15 Minuten durchgeführt dh. der FortiGate Master Node Device überschreibt die Konfiguration des FortiGate Slave Nodes Devices über das Heartbeat Interface. Wird auf FortiGate Master Node Device eine Konfiguration geändert wird die Aenderung sofort auf dem FortiGate Slave Node Device geschrieben. Wird Irrtümlicherweise eine Konfiguration auf dem FortiGate Slave Node Device durchgeführt wird diese Konfiguration spätestens vom FortiGate Master Node Device nach 15 Minuten auf dem FortiGate Slave Node Device überschrieben. Wenn der Cluster Mode aktiv ist können die einzelnen FortiGate Nodes im Cluster Verbund nicht mehr einzeln angesprochen werden, ausser über die dezidierten Mgmt. Interfaces. Wird ein Administrativer Zugriff auf den FortiGate Cluster zB über https anhand der LAN Interface IPv4 Adresse, wird man automatisch auf den momentanen FortiGate Master Node Device verbunden und kann dort die Konfiguration durchführen. Als letzen Schritt kann nun die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden. Bevor dies jedoch durchgeührt wird, ist es Wichtig sich zu vergewissern das die Layer2 Verbindung für die einzelnen Interfaces einwandfrei in Ordnung sind dh. zB kein Duplex Mismatch usw. Danach kann unter folgender Position die Port Monitor Funktion für die entsprechenden einzelnen Interfaces aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Config &amp;gt; HA &amp;gt; [Klicke Rechts auf das Edit Symbole]&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set monitor [Name der Interfaces zB &amp;quot;internal1 wan1&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann ein Failover Test durchgeführt werden dh. setze ein Interface auf dem FortiGate Master Node Device auf down:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set status down&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface verifiziere im Dashboard ob ein Failover durchgeführt wurde. Achte dabei auf die Serien Nummer resp. Hostnamen der Cluster Member/Nodes. Wenn der Test erfolgreich durchgeführt wurde aktiviere wiederum das Interface das down gesetzt wurde. Weitere Auskunft über spezifische Konfigurationen im Cluster Mode gibt folgendes Fortinet Dokument das zB auch beschreibt wie ein Cluser Mode für FortiGate-VM zu konfigurieren ist (Siehe Menüpunkt FortiGate-VM for VMware HA configuration):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster den Fail-Over Indikator &amp;quot;age&amp;quot; anpassen? ===&lt;br /&gt;
&lt;br /&gt;
In einem Fail-Over Scenario für deinen FortiGate HA Cluster arbeitet das FortiOS mit verschiedenen Indikatoren die einen Fail-Over auslösen können. Per FortiOS Standard sind dies folgende Indikatoren:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-336.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Indikatoren werden top-down abgearbeitet und können einen Fail-Over auslösen. Aus verschiedenen Gründen empfehlen wir folgende Option auf einem FortiGate HA Cluster zu aktivieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set override [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;override&amp;quot; aktiviert wird so wird die &amp;quot;Device Priority&amp;quot; vor &amp;quot;age&amp;quot; als Indikator eines Fail-Overs ausgeführt. Es gibt jedoch verschiedenen Gründe den Standard zu belasse dh. &amp;quot;age&amp;quot; wird vor &amp;quot;Device Priority&amp;quot; durchgeführt. Dabei ist folgendes zu beachten: Der Indikator &amp;quot;age&amp;quot; basiert auf der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; im HA Cluster dh. dies ist nicht zu verwechseln mit der &amp;quot;HA Uptime eines FortiGate Devices&amp;quot;. Somit ist die &amp;quot;HA Uptime eines FortiGate Devices&amp;quot; die Zeit die ein Cluster Node Mitglied ist in einem FortiGate HA Cluster Verbund. Wenn man die Differenz die herangezogen wird für den Indikator &amp;quot;age&amp;quot; verändern möchte (Per Default gilt 300 Sekunden oder 5 Minute) zB bei einem Firmware Upgrade (Dauer des Upgrades) kann folgendes über die Console eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-uptime-diff-margin [Dauer in Sekunden von 1 - 65535; Standard 300 Sekunden]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um die Differenz für &amp;quot;age&amp;quot; eines FortiGate Devices im HA Cluster anzuzeigen benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by all-vcluster&lt;br /&gt;
                    HA information.&lt;br /&gt;
        vcluster id=1, nventry=2, state=work, digest=3.25.f5.b7.eb.67...&lt;br /&gt;
        ventry idx=0,id=1,FGT3HD3915807993,prio=128,0,claimed=0,override=1,flag=0x01,'''time=0''',mon=0&lt;br /&gt;
             mondev=port4,50port3,50port2,50port1,50alsochlu-sg0-ag,50&lt;br /&gt;
        ventry idx=1,id=1,FGT3HD3915807690,prio=64,0,claimed=0,override=1,flag=0x00,'''time=-2913''',mon=0&lt;br /&gt;
&lt;br /&gt;
Der erste Eintrag betreffend der Zeile &amp;quot;ventry&amp;quot; zeigt den Device auf dem der Administrator momentan eingeloggt ist. Die zweite Zeile betreffend &amp;quot;ventry&amp;quot; zeigt den untergeordneten Node im HA Cluster. Die Zeile &amp;quot;mondev&amp;quot; gibt an welche Interface überwacht werden (Port Monitor). Auf dem HA Cluster Node auf dem der Administrator momentan eingeloggt ist zeigt betreffend &amp;quot;time=&amp;quot; immer &amp;quot;0&amp;quot;. Der untergordnete Node im Cluster zeigt die Differenz zum Primary Node dh. in unserem Beispiele &amp;quot;2913&amp;quot; (2913 geteil durch 10 = 291.3 Sekunden). Wenn nun &amp;quot;age&amp;quot; per Standard auf &amp;quot;300&amp;quot; Sekunden steht, hat dies keinen Einfluss als Kriterium ob der Device zum Primary Node wird oder nicht, denn solange die Differenz der Devices diese &amp;quot;300&amp;quot; Sekunden nicht übersteigt hat &amp;quot;age&amp;quot; keinen Einfluss. Für den hier gezeigten Befehl stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha dump-by &lt;br /&gt;
        all-xdb         Dump all xdb.&lt;br /&gt;
        all-vcluster    Dump all vcluster.&lt;br /&gt;
        rcache          Dump rcache.&lt;br /&gt;
        all-group       Dump all group.&lt;br /&gt;
        memory          Dump memory.&lt;br /&gt;
        debug-zone      Dump HA debug zone.&lt;br /&gt;
        vdom            Dump HA vdom info.&lt;br /&gt;
        kernel          Dump HA kernel info.&lt;br /&gt;
        device          Dump HA device.&lt;br /&gt;
        stat            Dump HA statistics.&lt;br /&gt;
        sesync          Dump HA session sync peers&lt;br /&gt;
&lt;br /&gt;
Wenn nun aus vers. Gründen die &amp;quot;age&amp;quot; zurückgestellt werden soll (wenn zB der Primary Note über die Priorität gesteuert werden soll), kann folgender Befehl ausgeführt werden wobei zur berücksichtigen ist, dass dieser Befehl je nach Situation ein Fail-Over ausführt und das dieser Befehl alle Nodes in einen Cluster betrifft dh. alle &amp;quot;age&amp;quot; Informationen werden für alle Nodes in einem Cluster zurückgestellt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha reset-uptime&lt;br /&gt;
&lt;br /&gt;
=== Wie erlange ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode Zugriff auf den Cluster Node Slave? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Cluster Mode für FortiGate Devices aktiviert und keine dezidierten Mgmt. Interfaces benutzt ist der Cluster Node Slave nicht mehr für ein Zugriff sei es über Mgmt. Interface oder CLI erreichbar da FortiGate Devices im Cluster Mode zu einem logischen Device vereint wird. Dies bedeutet: Wenn man somit über die Cluster Mode IPv4 Adresse zugreift für das der Mgmt. Web Interface &lt;br /&gt;
freigegeben wurde antwortet immer der Cluster Node Master. Dies gilt auch für den Zugriff per SSH resp. CLI. Somit empfehlen wir die Konfiguration von dezidierten Interfaces damit auf jeden Cluster Node seperat zugegriffen werden kann. Weitere Informationen zu den dezidierten Mgmt. Interfaces siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Stehen diese dezidierten Mgmt. Interfaces jedoch nicht zur Verfügung, kann über eine Telnet Sessions (l2ep-eth-type) innerhalb des Heartbeats eine Verbindung zum Cluster Node Slave aufgebaut werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • Erstelle eine SSH Verbindung anhand der IPv4 Adresse für das FortiGate Interface im Cluster Mode für das&lt;br /&gt;
          der Administrative Access für SSH konfiguriert wurde. &lt;br /&gt;
          &lt;br /&gt;
          Wenn eine Verbindung zur IPv4 Adresse für das FortiGate Interface im Cluster Mode durchgeführt wird so&lt;br /&gt;
          wird automatisch eine Verbindung zum Cluster Node Master erstellt. Danach führe folgendes aus:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage ?&lt;br /&gt;
          &amp;lt;id&amp;gt;    please input peer box index.&lt;br /&gt;
          &amp;lt;0&amp;gt;     Subsidary unit [Serial Nummer des Devices[&lt;br /&gt;
          &lt;br /&gt;
          Wähle nun die entsprechende &amp;quot;id&amp;quot; des Devices resp. des nicht aktiven Nodes zB:&lt;br /&gt;
          &lt;br /&gt;
          # execute ha manage 0&lt;br /&gt;
            &lt;br /&gt;
          Nun wird in der Kommandozeile (CLI) der Prompt des nicht aktiven Cluster Nodes resp. des Slaves angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 welche Informationen werden für einen FortiGate Device im HA Cluster Synchronisiert? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein HA Cluster konfiguriert wird so wird per Standard kein Session Fail-Over durchgeführt dh. dazu muss die entsprechende Option im Mgmt. Web Interface oder in der CLI gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        Config &amp;gt; HA &amp;gt; Enable Session Pick-up&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-pickup [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun wenn die Option &amp;quot;Session Pick-up&amp;quot; aktiviert ist werden die Sessions über das definierte Heartbeat Interface/s auf die Cluster Node/s Synchronisiert, damit diese in einem Fail-Over auf den Cluster Node/s zur Verfügung stehen. Dabei ist jedoch zu berücksichtigen, dass nicht alle Sessions für eine Synchronisation zur Verfügung stehen resp. nicht alle Sessions auf den Cluster Node/s Synchronisiert werden können und somit in einem Fail-Over übernommen werden können. Speziell im UTM Bereich können verschiedenen Sessions nicht Synchronisiert werden. Das FortiGate Cluster Protokoll Synchronisert keine Informationen im Zusammenhang mit folgenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Antivirus Scanning im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, IM, CIFS und NNTP&lt;br /&gt;
&lt;br /&gt;
        • WebFilter und FortiGuard WebFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP und HTTP&lt;br /&gt;
&lt;br /&gt;
        • SpamFilter im Zusammenhang mit folgenden Protokollen/Sesssions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP und SMTPS&lt;br /&gt;
&lt;br /&gt;
        • DLP im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          IMAP, IMAPS, POP3, POP3S, SMTP, SMTPS, SIP, SIMPLE, and SCCP&lt;br /&gt;
&lt;br /&gt;
        • DLP Archiving im Zusammenhang mit folgenden Protokollen/Sessions:&lt;br /&gt;
          &lt;br /&gt;
          HTTP, HTTPS, FTP, IMAP, IMAPS, POP3, SMTP, SMTPS, IM, NNTP, AIM, ICQ, MSN, Yahoo! IM, SIP, SIMPLE und SCCP (signal control sessions)&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen findet man im nachfolgenden Fortinet Dokument unter der Position &amp;quot;Session failover not supported for all sessions&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Desweitere ist zu berücksichtigen, dass UDP und ICMP Sessions per Standard ebenfalls nicht Synchronisiert werden jedoch die Möglichkeit dazu besteht diese mit nachfolgender Option zu Synchronsieren:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # session-pickup-connectionless [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Sessions für UDP und ICMP sollten jedoch nur dann aktiviert werden wenn dies aus irgendwelchen Gründen benötigt wird!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für FortiGate Devices im Cluster Mode die Heartbeat Informationen Verschlüsseln? ===&lt;br /&gt;
&lt;br /&gt;
Wie unter nachfolgenden Link beschrieben sollte für FortiGate Devices im Cluster Mode minimum ein dezidiertes Heartbeat Interface benutzt/definiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_FortiGate_Devices_einen_Cluster_Mode_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in obigen Artikel erwähnt kann jedoch zu Failover Zwecken ein zweites Heartbeat Interface definiert werden. Dieses muss jedoch nicht dezidiert sein und kann mit einem kleinere Wert dh. Priority definiert werden. Eine Heartbeat Interface mit einer kleineren Priority wird somit nur dann benutzt, wenn das Heartbeat Interface mit dem höheren Wert aus irgendwelchen Gründen nicht mehr zur Verfügung steht. Bei der Definierung eines Failover Heartbeat Interface ist es Wichtig immer ein Interface zu definieren, dass in jedem Fall zur Verfügung steht um einen &amp;quot;split-brain&amp;quot; zu verhindern dh. das beide Cluster Nodes Master werden da sich beide Cluster Nodes nicht mehr sehen. In gewissen Situationen steht somit nur noch das wan Interface zur Verfügung das durchaus genutzt werden kann. Wird ein wan Interface mit einer kleineren Priority als Failover Heartbeat Interface definiert, sollte die Verschlüsselung aktiviert werden da ansonsten die Heartbeat Informationen dh. Session Informationen über das wan Interface ins Internet unverschlüsselt komuniziert werden. Um die Verschlüsselung für die Heartbeat Informationen zu aktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set encryption enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Verschlüsselung muss keine zusätzliche Konfiguration durchgeführt werden, denn die Verschlüsselung selber wird anhand AES-128 durchgeführt und für die Authentifizerung wird die definierte &amp;quot;group-name&amp;quot; sowie das definierte &amp;quot;password&amp;quot; unter &amp;quot;config system ha&amp;quot; herangezogen und anhand SHA1 die Authentifizierung durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Welche IPv4 Adressen, Ehernet Type sowie MAC Adressen werden unter FortiOS 5.4 für FortiGate Devices im Cluster Mode benutzt? ===&lt;br /&gt;
&lt;br /&gt;
Das FGCP (FortiGate Cluster Protokoll) vergibt &amp;quot;link-local IPv4 Adressen&amp;quot; (RFC 3927) im Range 169.254.0.x für Heartbeat Interfaces sowie für die inter-VDOM Links. Wenn FortiGate Devices im Cluster Mode initial gestartet wird so wird dem Primary Cluster Heartbeat Interface auf dem Cluste Node Master die IPv4 Adresse 169.254.0.1 zugewiesen und für den Cluster Node Slave eine IPv4 Adresse aus folgendem Range 169.254.0.2-63. Für inter-VDOM Links wird der Range 169.254.0.65 und höher benutzt. Um die vergebene IPv4 Adresse für das Heartbeat für FortiGate Devices im Cluster Mode zu eruieren, gebe folgendes Kommando über die Console ein:&lt;br /&gt;
&lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: 300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FG300D3913601712 1&lt;br /&gt;
        Slave : 96 alsochlu-sg0e2   FG300D3913602452 0&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.2&lt;br /&gt;
        Master:0 FG300D3913601712&lt;br /&gt;
        Slave :1 FG300D3913602452&lt;br /&gt;
&lt;br /&gt;
Die MAC Addressen für die einzelnen Interfaces für FortiGate Devices im Cluster Mode setzen sich wie folgt zusammen&lt;br /&gt;
&lt;br /&gt;
        00-09-0f-09-&amp;lt;group-id_hex&amp;gt;-&amp;lt;vcluster_integer&amp;gt;&amp;lt;idx&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Die &amp;lt;group-id_hex&amp;gt; ist die HA Group ID des HA Clusters umgerechnet in Hexdecimal. Nachfolgende Tabelle zeigt auf wie die Group ID in Hexdecimal für die virtuelle MAC Adresse umgerechnet wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-334.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;lt;vcluster_integer&amp;gt; ist 0 für den virtuellen Cluster 1 und für den virtuellen Cluster 2 die 2. Wenn die VDom Funktion nicht aktiviert ist, setzt der FortiGate Cluster Mode die 1 und alle Interfaces befinden sich in der VDom &amp;quot;root&amp;quot;. Wenn man die Formel anwendet für einen virtuellen Cluster oder einer virtuellen Domain (VDom) ändert sich die MAC Adress Formel nicht dh. man wendet diese an ob VDom existiert oder virtuelle Cluster angewendet wird. Die Position &amp;lt;idx&amp;gt; in der Formel, ist die Anzahl der Interfaces. Interfaces werden durchnummeriert von 0 bis x wobei x für die Nummer des Interfaces steht. Interfaces werden in &amp;quot;hash map&amp;quot; aufgelistet. Dies bedeutet: Das diese zuerst Alphabetisch geordnet werden und danach nach Index Nummer! Somit variert nur die Position &amp;lt;idx&amp;gt; für virtuelle MAC Adressen resp. für die verschiedenen Interfaces. Die Position &amp;lt;vcluster_integer&amp;gt; variert nur dann wenn die Fuktion VDom aktiviert wird. Nachfolgend einige Beispiele für virtuelle MAC Adressen und deren Umrechnung:&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 0 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-00-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-00-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-00-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-00-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-00-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-00-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-00-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-00-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-00-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-00-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-00-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-00-0b&lt;br /&gt;
&lt;br /&gt;
        '''Group ID 34 (Default) VDom's Funktion nicht aktiviert'''&lt;br /&gt;
        &lt;br /&gt;
        •  port1 virtual MAC: 00-09-0f-09-22-00&lt;br /&gt;
        •  port10 virtual MAC: 00-09-0f-09-22-01&lt;br /&gt;
        •  port2 virtual MAC: 00-09-0f-09-22-02&lt;br /&gt;
        •  port3 virtual MAC: 00-09-0f-09-22-03&lt;br /&gt;
        •  port4 virtual MAC: 00-09-0f-09-22-04&lt;br /&gt;
        •  port5 virtual MAC: 00-09-0f-09-22-05&lt;br /&gt;
        •  port6 virtual MAC: 00-09-0f-09-22-06&lt;br /&gt;
        •  port7 virtual MAC: 00-09-0f-09-22-07&lt;br /&gt;
        •  port8 virtual MAC: 00-09-0f-09-22-08&lt;br /&gt;
        •  port9 virtual MAC: 00-09-0f-09-22-09&lt;br /&gt;
        •  port11 virtual MAC: 00-09-0f-09-22-0a&lt;br /&gt;
        •  port12 virtual MAC: 00-09-0f-09-22-0b&lt;br /&gt;
&lt;br /&gt;
Bevor der Cluster Mode für FortiGate Devices aktiviert wird sieht die MAC Adresse für ein Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: 02:09:0f:78:18:c9&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet die MAC Adresse ist gleich Permenent_HWaddr. Wenn nun der Cluster Mode aktiviert wird für FortiGate Devices und man nachträglich das Interface abermals kontrolliert sieht man, dass dem Interface zur Permanent_HWaddr eine virtuell zugewiesen wurde:&lt;br /&gt;
&lt;br /&gt;
        # get hardware nic internal&lt;br /&gt;
        &lt;br /&gt;
        MAC: '''00:09:0f:09:00:02'''&lt;br /&gt;
        Permanent_HWaddr: 02:09:0f:78:18:c9&lt;br /&gt;
&lt;br /&gt;
Da der Cluster Mode aktiviert wurde, wurden jedem Interface zur Permenent_HWaddr eine virtuelle MAC Adresse zugewiesen basierend auf der vorgängingen Erklärung. Kommt es aus irgendwelchen Gründen zu Problemen dh. MAC Adress Konflikten im Zusammenhang mit der virtuellen MAC Adresse der Interfaces für den Cluster Mode muss nur die Group ID für den Cluster Mode geändert werden da diese die virtuelle MAC Adresse des Cluster Mode steuert:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set group-id &amp;lt;id_integer&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit dem Heartbeat Interface ist ebenfalls das Ethernet Feld/Type zu beachten. Normale IPv4 Packete sind 802.3 Packete die über ein Ethernet Feld/Type verfügen mit dem folgenden Wert:&lt;br /&gt;
&lt;br /&gt;
        0x0800&lt;br /&gt;
&lt;br /&gt;
Andere Werte werden innerhalb des Ethernet Feld/Types als Level 2 Frames verstanden anstelle von IPv4 Packete. Heartbeat Packete im Cluster Mode von FortiGate Devices im NAT/Route Mode benutzen das Ethernet Feld/Type 0x8890 (ha-eth-type). Diese Packete werden speziell dazu benutzt die Nodes des Clusters Verbunds und/oder anderen Cluster Nodes im Netz zu finden. Heartbeat Packete für FortiGate Devices im Transparent Mode (hc-eth-type) benutzen das Ethernet Feld/Type 0x8891. Für den Cluster Mode im Zusammenhang mit Telnet Sessions (l2ep-eth-type) der benutzt wird um vom Cluster Node Master zum Cluster Node Slave eine Telnet Session zu öffnen, benützen das Ethernet Feld/Type 0x8893. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        • NAT/Route Mode       0x8890        ha-eth-type&lt;br /&gt;
        • Transparent Mode     0x8891        hc-eth-type&lt;br /&gt;
        • Telnet Sessions      0x8893        l2ep-eth-type&lt;br /&gt;
&lt;br /&gt;
Damit die Heartbeat Komunikation einwandfrei durchgeführt werden kann, muss der eingesetzte Switch der für das/die Heartbeat Interfaces benutzt wird, diese Ethernet Feld/Types erlauben. Ist dies nicht der Fall da der Switch diese Ethernet Feld/Types bereits für interne Funktionen benutzt, muss der Ethernet Feld/Type modifiziert werden. Dies kann über folgende Kommandozeile durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set ha-eth-type [ha_ethertype_4-digit_hex]&lt;br /&gt;
        # set hc-eth-type [hc_ethertype_4-digit_ex]&lt;br /&gt;
        # set l2ep-eth-type [l2ep_ethertype_4-digit_hex]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand kommt in seltenen Fällen vor und ist zB bei Cisco N5K/Nexus Switches der Fall da das Ethernet Feld/Type 0x8890 bereits für interne Funktionen eines Cisco N5K/Nexus Switches benutzt wird. Wenn dieser Switch solche Ethernet Feld/Type Packete erhält, verwirft er diese (CRC errors) und dies verhindern somit eine einwandfreie Komunikation zwischen den FortiGate Cluster Nodes innerhalb eines Cluster Verbundes. Die Lösung wäre somit wie hier beschrieben das Ethernet Feld/Type auf einen ungenutzten Wert zu modifizieren zB 0x888!&lt;br /&gt;
&lt;br /&gt;
=== Unter FortiOS 5.4 für FortiGate Nodes in einem HA Cluster ist die Auslastung auf einem Heartbeat Interface zu hoch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster die Auslastung steigt wird der CPU stark beansprucht. In so einem Fall kann es vorkommen, dass die Heartbeat Packete durch den Primary Node im HA Cluster nicht innerhalb einer gegebenen Zeit über das Heartbeat Interface zum Slave Node im HA Cluster gesendet werden kann. In so einem Fall kann es zu einem unkontrollierten Fail-Over kommen da der Slave Node vom Primary Node keine oder verspätete Informationen/Sessions erhält und dadurch der Slave Node den Primary Node Part übernimmt (Fail-Over). So eine Situation kann ebenfalls durch eine &amp;quot;syn flood attacke&amp;quot; ausgelöst werden die den FortiGate Cluster komplett auslastet und somit die nötigen Heartbeat Packet nicht oder verspätet zum Slave Node gesendet werden können. Wenn der Grund eines unkontrollierten Fail-Over die Auslastung des Heartbeat für regulärem Traffic ist so können die &amp;quot;interval&amp;quot; und/oder die &amp;quot;threshold&amp;quot; der Packet angepasst werden um einen unkontrollierten Fail-Over zu verhindern. Dazu können über die Console folgende Kommandos benützt werden: &lt;br /&gt;
&lt;br /&gt;
       # config system ha&lt;br /&gt;
       # set hb-interval [Gebe den Interval in Sekunden an 1 - 20]&lt;br /&gt;
       # set hb-lost-threshold [Gebe den Thresold dh. wieviele Packete 1 - 60]&lt;br /&gt;
       # set helo-holddown [Gebe den Holddown in Sekunden an 5 - 300]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die Erklärung der einzelnen Optionen:&lt;br /&gt;
&lt;br /&gt;
       '''hb-interval'''&lt;br /&gt;
       Der Heartbeat &amp;quot;interval&amp;quot; definiert Zeitlichen wielange benötigt wird um die Heartbeat Packete zum Slave Node zu senden. &lt;br /&gt;
       Per Standard gilt &amp;quot;2&amp;quot; (200 ms). Der &amp;quot;interval&amp;quot; Range der konfiguriert werden kann ist 1 bis 20. Wenn der Heartbeat &lt;br /&gt;
       &amp;quot;interval&amp;quot; zu tief ist, wird die Bandbreite unnötig ausgelastet. Wenn der Heartbeat &amp;quot;interval&amp;quot; zu gross gesetzt ist, &lt;br /&gt;
       verliert der Cluster an Sensitivität betreffend Netzwerkveränderungen etc. Der &amp;quot;interval&amp;quot; steht ebenfalls im Zusammenhang &lt;br /&gt;
       mit dem &amp;quot;threshold&amp;quot; dh. wenn der &amp;quot;threshold&amp;quot; auf 6 Packete konfiguriert ist und der &amp;quot;interval&amp;quot; auf 2 so wird ein Fail-Over&lt;br /&gt;
       ausgelöst wenn der Cluster innerhalb von 6 X 200 ms = 1200 ms (1.2 Sekunden) keine Packete mehr erhält. Somit stehen hier &lt;br /&gt;
       Konfigurations Möglichkeiten zur Verfügung um lange Strecken Rechnung zu tragen dh. wenn der &amp;quot;delay&amp;quot; zur Uebermittlung &lt;br /&gt;
       von Packeten grösser wird.&lt;br /&gt;
&lt;br /&gt;
       '''hb-lost-threshold'''&lt;br /&gt;
       Der &amp;quot;threshold&amp;quot; gibt an wieviel Packete verloren gehen dürfen, bevor ein Fail-Over ausgelöst wird. Per Standard gelten &amp;quot;6&amp;quot; &lt;br /&gt;
       Packete (möglich 1 - 60 Packete). Dies bedeutet: Wenn der Slave Node 6 Packete nicht bekommt, geht der Slave Node davon &lt;br /&gt;
       das der Primary Node nicht mehr korrekt funktioniert und zum Primary wird (Fail-Over). Das Gleiche gilt für den Primary &lt;br /&gt;
       Node selbst dh. wenn er vom Slave Node die 6 Packet nicht bestätigt bekommt geht der Primary Node davon aus das der Slave &lt;br /&gt;
       Node nicht mehr ordnungsgemäss funktioniert. Im Generellen gilt: je kleiner der &amp;quot;threshold&amp;quot; desto schneller wird ein &lt;br /&gt;
       Fail-Over durchgeführt resp. desto Sensitiver reagiert der Cluster auf Netzwerkveränderungen.&lt;br /&gt;
&lt;br /&gt;
       '''helo-holddown'''&lt;br /&gt;
       Der &amp;quot;helo&amp;quot; State &amp;quot;hold-down&amp;quot; ist die Dauer in Sekunden die der Cluster wartet, bis dieser vom &amp;quot;helo&amp;quot; State zum &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechselt. Nach einem Fail-Over oder beim starten des Clusters arbeitet der Cluster im &amp;quot;helo&amp;quot; State dh. Heartbeat &lt;br /&gt;
       Packete werden im Cluster zu den Nodes im Cluster gesendet damit jeder Node im Cluster sich austauschen kann. Sobald &lt;br /&gt;
       alle Nodes im Cluster Verbund erreicht wurden geht der Status auf &amp;quot;work&amp;quot; State. Sehen sich die Nodes im Cluster aus &lt;br /&gt;
       irgendwelchen Gründen nicht, kann dies zu Unterbrüchen führen da der Cluster nicht vervollständigt werden kann. Ein &lt;br /&gt;
       Grund, dass sich die Nodes nicht finden ist zB ein unterschiedlicher Standort mit weiten Strecken zwischen den &lt;br /&gt;
       Standorten dh. durch den &amp;quot;delay&amp;quot; in der Heatbeat Komunikation kann der Status nicht von &amp;quot;helo&amp;quot; State in den &amp;quot;work&amp;quot; &lt;br /&gt;
       State wechseln. In so einem Fall kann die Zeit die benötigt wird, damit die Nodes untereinander komunizieren können &lt;br /&gt;
       heraufgesetzt werden. Per Standard gilt 20 (20 Sekunden). Die Zeitspanne die konfiguriert werden kann ist 5 bis 300 Sekunden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Eine weitere optimierungs Möglichkeit wäre bei einem hohen Aufkommen von Sessions über das Heatbeat Interface zusätzliche Ports zu definieren um das Heatbeat Interface zu entlasten. Bei dieser Möglichkeit werden nicht zusätzliche Heatbeat Interface definiert, sondern durch die Konfiguration der zusätzlichen Ports zum Heartbeat Interface wird die FortiGate angewiesen ein &amp;quot;load balancing&amp;quot; über diese definierten Ports durchzuführen. Dies bedeutet: Die Session Table wird grundsätzlich über das definierte Heartbeat Interface durchgeführt und die zusätzlich definierten Ports übernehmen die Arbeit des Heartbeat Interface's in dessen Namen. Somit übernehmen die definierten Ports die Synchronisation. Dies bedeutet ebenfalls, dass über das definierte Heartbeat Interface keine Uebermittlung stattfindet solange die definierten Ports erreichbar sind. Sind diese definierten Ports nicht mehr erreichbar (available), übernimmt wiederum das definierte Heartbeat Interface die Arbeit der Uebermittlung. Die definierten Ports müssen Netzwerktechnisch wie ein Heartbeat Interface innerhalb eines Cluster verbunden werden. Um in einem HA Cluster diese Ports zu konfigurieren führe folgendes durch: &lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set session-sync-dev [Definiere die einzelnen Ports zB &amp;quot;port10 port12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der zusätzlichen Ports resp. eines Heartbeat &amp;quot;load balancing&amp;quot; sollten nur dann durchgeführt werden, wenn wirklich ein sehr hohes Aufkommen von Sessions zu erwarten ist oder stattfindet! Die Konfiguration der zusätzlichen Ports ist über Web Mgmt. Interface nicht ersichtlich resp. nicht möglich und muss über CLI durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein Debug für das Heartbeat Interface resp. den HA Cluster Sync Prozess ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einem FortiGate HA Cluster der HA Synchronisation Prozess genauer untersucht werden soll kann dies mit dem entsprechenden Debug Befehl durchgeführt werden. Da bei diesem Debug viele Inforationen in die Console geschrieben werden ist zu empfehlen SSH zu benutzen sowie für die SSh Session Logging zu aktivieren. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
 &lt;br /&gt;
           '''Setze einen Debug Filter für &amp;quot;hasync&amp;quot;&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application hasync -1&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
 &lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Ausschnitt eines Debug Outputs:&lt;br /&gt;
&lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
        &lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 accepted, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, recv all 1604 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90 added to list of sync_type=5(config)&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00201-00039.00324-1609121911&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00701-00039.00324-1609121910&lt;br /&gt;
        upd_cfg_api.c[260] upd_cfg_extract_av_db_version-version=05002000AVDB00401-00001.00000-1210171547&lt;br /&gt;
        upd_cfg_api.c[353] upd_cfg_extract_irdb_botnet_db_version-version=05002000IRDB00101-00003.00162-1609122000&lt;br /&gt;
        upd_cfg_api.c[214] upd_cfg_extract_avips_engine_version-version=05002000AVEN02800-00005.00178-1606301426&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 8 bytes data is sent, no file to send&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        conn=0x34dda90 created, nconnections=1&lt;br /&gt;
        conn=0x34dda90 connecting, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, new connection created for serialize_write to 169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300 appended&lt;br /&gt;
        conn=0x34dda90 connected, dst=169.254.0.2&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f0250, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn_buf=0x34f0250 closed&lt;br /&gt;
        conn=0x34dda90, next_conn_buf=0x34f6300, buf_len=512, more conn_buf to write&lt;br /&gt;
        conn=0x34dda90, conn_buf=0x34f6300, all 520 bytes data is sent, no file to send&lt;br /&gt;
        conn=0x34dda90, recv all 8 bytes data. no file data to recv&lt;br /&gt;
        conn=0x34dda90, all conn_buf has been written&lt;br /&gt;
        conn_buf=0x34f6300 closed&lt;br /&gt;
        conn=0x34dda90 closed, nconnections=0&lt;br /&gt;
        &lt;br /&gt;
        --------------- hasync -1 output ---------------&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Befehl wurde der Debug Befehl mit &amp;quot;-1&amp;quot; definiert was wiederum bedeutet den tiefsten Debug Level zu benützen resp. alle Informationen. Anhand von verschiedenen Debug Levels für &amp;quot;hasync&amp;quot; dh. 1-19 sowie 50-53 ist es möglich innerhalb des Debug &amp;quot;hasync&amp;quot; nur spezifische Informationen anzeigen zu lassen. Diese Debug Levels haben folgende Bedeutung:&lt;br /&gt;
                  &lt;br /&gt;
        1 Dump all states of debug switches.&lt;br /&gt;
        2 Turn off all debug switches.&lt;br /&gt;
        3 Toggle debug switch of hsync core.&lt;br /&gt;
        4 Toggle debug switch of ha-diff.&lt;br /&gt;
        5 Toggle debug switch of FIB.&lt;br /&gt;
        6 Toggle debug switch of route6.&lt;br /&gt;
        7 Toggle debug switch of BYOD.&lt;br /&gt;
        8 Toggle debug switch of endpoint_compliance.&lt;br /&gt;
        9 Toggle debug switch of NEB.&lt;br /&gt;
        10 Toggle debug switch of zebos.&lt;br /&gt;
        11 Toggle debug switch of haconf.&lt;br /&gt;
        12 Toggle debug switch of proxy.&lt;br /&gt;
        13 Toggle debug switch of time.&lt;br /&gt;
        14 Toggle debug switch of snmp.&lt;br /&gt;
        15 Toggle debug switch of gtp.&lt;br /&gt;
        16 Toggle debug switch of auth.&lt;br /&gt;
        17 Toggle debug switch of IPsec.&lt;br /&gt;
        18 Toggle debug switch of fdb.&lt;br /&gt;
        19 Toggle debug switch of arp.&lt;br /&gt;
        50 Dump ha sync statistics.&lt;br /&gt;
        51 Dump FIB information.&lt;br /&gt;
        52 Dump extfile's signature.&lt;br /&gt;
        53 Recalculate external files signature.&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit um einen Synchronisation Prozess zu überprüfen ist auf Session Base dh. wenn die Session Liste mit nachfolgenden Befehl abgefragt wird so wird die Anzahl Sessions ausgegeen die in der Session Liste aktiv sind. Diese Anzahl Session basieren auf den Sessions die mit dem Flag &amp;quot;synced&amp;quot; versehen sind. Somit kann auf dem zB Slave Node das gleiche Kommando ausgeführt werden um zu kontrollieren ob die gleiche Anzahl Session vorhanden ist/sind:&lt;br /&gt;
&lt;br /&gt;
        # diag sys session list | grep synced -c&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster einen Manuelle Synchronisation ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird, Synchronisiert der Master alle 15 Minuten die Konfiguration auf die anderen Cluster Nodes resp. den Slave Node. Dieser Prozess der Synchronisation der Konfiguration des Master auf alle anderen Nodes, kann weder gestoppt noch beeinflusst werden, auch wenn die anderen Nodes über eine andere Konfiguration verfügen. Dies bedeutet: Der Master Node in einem Cluster überschreibt immer unwiederruflich die anderen Nodes ohne Ausnhame. Möchte man aus irgendwelchen Gründen diesen Prozess der Synchronisation Manuell ausführen kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Ueberprüfung der HA Cluster Checksum'''&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
        slave # diagnose sys ha cluster-csum&lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807690 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=0, is_root_master()=0&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        ================== FGT3HD3915807993 ==================&lt;br /&gt;
        &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Bei beiden Nodes dh. auf dem Master sowie auf dem Slave muss die &amp;quot;checksum&amp;quot; übereinstimmen! In unserem Beispiel wurde das Kommando auf jedem Node ausgeführt und die &amp;quot;checksum&amp;quot; ist auf beiden Node's gleich dh. der HA Cluster ist &amp;quot;in-sync&amp;quot;. Ist dies nicht der Fall kann eine Manuell Synchronisation ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Danach kann wieder über &amp;quot;diagnose sys ha cluster-csum&amp;quot; überprüft werden ob nun die &amp;quot;checksum&amp;quot; übereinstimmt. Ist die &amp;quot;checksum&amp;quot; unterschiedlich muss folgendes berücksichtigt werden: Jedes Objekt dh. zB Adress Objekt der Konfiguration wird anhand einer &amp;quot;checksum&amp;quot; Kalkuliert. Kann eines dieser Objekte nicht Synchronisiert werden kann zB eine neue Rekalkulation der Objekte ausgeführt werden mit folgendem Kommando:&lt;br /&gt;
&lt;br /&gt;
        master # diagnose sys ha csum-recalculate&lt;br /&gt;
        slave # diagnose sys ha csum-recalculate&lt;br /&gt;
&lt;br /&gt;
Danach sollte wieder ein manuell Synchronisation auf dem Master ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        master # execute ha synchronize start&lt;br /&gt;
               starting synchronisation with HA master.......&lt;br /&gt;
&lt;br /&gt;
Nun sollte wieder die &amp;quot;checksum&amp;quot; überprüft werden anhand des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot;. Ist die &amp;quot;checksum&amp;quot; immer noch unterschiedlich muss eruiert werden, welches Objekt betroffen ist resp. nicht Synchronisiert werden kann. Dies bedeutet: Wie schon erwähnt stellen diese einzelnen &amp;quot;checksum&amp;quot; innerhalb des Kommandos &amp;quot;diagnose sys ha cluster-csum&amp;quot; einzelne Objekte der Konfiguration dar. Diese einzelnen Positionen können anhand folgendes Befehls eingesehen werden und müssen wiederum mit deren &amp;quot;checksum&amp;quot; auf beiden Nodes übereinstimmen. Die Position resp. &amp;quot;checksum&amp;quot; eines Objekts resp. &amp;quot;tablename&amp;quot; die nicht übereinstimmt, ist zuständig für die fehlerhafte Synchronisation. Wenn dieses Object resp. &amp;quot;tablename&amp;quot; verifiziert werden kann, muss das Objekt wie zB Adress Objekte über Mgmt. Web Interface und/oder CLI überprüft, korrigiert oder eventuell gelöscht werden sowie nachträglich eine Rekalkulation und manuelle Synchronisation ausgeführt werden. Um die &amp;quot;checksum&amp;quot; der Objekte einzusehen stehen Levels von 01-04 zur Verfügung sowie die Möglichkeit VDom spezifische &amp;quot;checksum&amp;quot; abzurufen. Somit kann folgendes Kommando auf Master und Slave zur Ueberprüfung der &amp;quot;checksum&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha showcsum [Level 01-04] [VDom Name zB &amp;quot;root&amp;quot;] &lt;br /&gt;
        system.object-tag: 00000000000000000000000000000000&lt;br /&gt;
        system.settings: 91c22fb52fb2a2d307e70ec37da4d3ac&lt;br /&gt;
        system.sit-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.arp-table: 00000000000000000000000000000000&lt;br /&gt;
        system.ipv6-neighbor-cache: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-sflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-netflow: 00000000000000000000000000000000&lt;br /&gt;
        system.vdom-dns: 00000000000000000000000000000000&lt;br /&gt;
        system.replacemsg-group: e7834b5d38988f4a34a33fbec505fb06&lt;br /&gt;
        system.session-ttl: 00000000000000000000000000000000&lt;br /&gt;
        system.dhcp.server: 8f037f10ea79bf4b9df1c27a3bb77eab&lt;br /&gt;
        system.dhcp6.server: 00000000000000000000000000000000&lt;br /&gt;
        extender-controller.extender: 00000000000000000000000000000000&lt;br /&gt;
        system.zone: 00000000000000000000000000000000&lt;br /&gt;
        firewall.address: c6cfadd7b7e7893d5ef37d5dd7307da8&lt;br /&gt;
        firewall.multicast-address: fbebccef5be92c99c41361c7e52c248f&lt;br /&gt;
        firewall.address6: 42b4192de47b1924483fab0817c48a8d&lt;br /&gt;
        system.ipv6-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        firewall.addrgrp: b49ad3712b937d26fc2f4f46c4606813&lt;br /&gt;
        firewall.addrgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.service.category: 1a2c593cb5a327725b7b3cf26bd3842e&lt;br /&gt;
        firewall.service.custom: fc34d3c54d6704cb8256a5c467c07e1d&lt;br /&gt;
        firewall.service.group: c1575532866ae8f7b7e1b162732164ad&lt;br /&gt;
        webfilter.ftgd-local-cat: 0c92a88595ebd3cba438a03a2c5c26ba&lt;br /&gt;
        ips.sensor: e6078769e4a02346580bd350e05f828d&lt;br /&gt;
        firewall.shaper.traffic-shaper: 00000000000000000000000000000000&lt;br /&gt;
        firewall.shaper.per-ip-shaper: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        web-proxy.global: 26bdc19e117ffeebedd97853bca1787c&lt;br /&gt;
        web-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.forward-server-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.webcache: 00000000000000000000000000000000&lt;br /&gt;
        ftp-proxy.explicit: 00000000000000000000000000000000&lt;br /&gt;
        web-proxy.url-match: 00000000000000000000000000000000&lt;br /&gt;
        application.custom: 00000000000000000000000000000000&lt;br /&gt;
        application.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        application.list: f911b72091be7f2259e7329db3146973&lt;br /&gt;
        dlp.filepattern: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-sensitivity: 00000000000000000000000000000000&lt;br /&gt;
        dlp.fp-doc-source: 00000000000000000000000000000000&lt;br /&gt;
        dlp.sensor: 80768743871914f18e5e04ee80baa79c&lt;br /&gt;
        webfilter.content: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.content-header: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.urlfilter: c6969556ab7ad7f732072f9746239e22&lt;br /&gt;
        webfilter.ips-urlfilter-setting: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bword: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.bwl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.mheader: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.dnsbl: 00000000000000000000000000000000&lt;br /&gt;
        spamfilter.iptrust: 00000000000000000000000000000000&lt;br /&gt;
        log.threat-weight: 8f2bb2e12352b920da714e31fa68ae6c&lt;br /&gt;
        netscan.assets: 00000000000000000000000000000000&lt;br /&gt;
        netscan.settings: 00000000000000000000000000000000&lt;br /&gt;
        icap.server: 00000000000000000000000000000000&lt;br /&gt;
        icap.profile: 9d4fce1c7c106d7fb2b2a59c163fd779&lt;br /&gt;
        system.network-visibility: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.ocsp-server: 00000000000000000000000000000000&lt;br /&gt;
        vpn.certificate.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.radius: d22bd0c5d99a6c3f6e14826148404219&lt;br /&gt;
        user.tacacs+: 00000000000000000000000000000000&lt;br /&gt;
        user.ldap: 00000000000000000000000000000000&lt;br /&gt;
        user.pop3: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso: 00000000000000000000000000000000&lt;br /&gt;
        user.adgrp: 00000000000000000000000000000000&lt;br /&gt;
        user.fsso-polling: 00000000000000000000000000000000&lt;br /&gt;
        user.fortitoken: 00000000000000000000000000000000&lt;br /&gt;
        user.password-policy: 00000000000000000000000000000000&lt;br /&gt;
        user.local: b36903e5840e462fb75c25cf6c533f11&lt;br /&gt;
        user.setting: 00000000000000000000000000000000&lt;br /&gt;
        user.peer: 00000000000000000000000000000000&lt;br /&gt;
        user.peergrp: 00000000000000000000000000000000&lt;br /&gt;
        user.group: 4d3bf9b26a8bad6be19075a2683b1e62&lt;br /&gt;
        user.device: 00000000000000000000000000000000&lt;br /&gt;
        user.device-group: 00000000000000000000000000000000&lt;br /&gt;
        user.device-access-list: 00000000000000000000000000000000&lt;br /&gt;
        user.security-exempt-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.realm: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.virtual-desktop-app-list: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.host-check-software: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.web.portal: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ssl.settings: dafc27a290133d4c97c9bc40320868b3&lt;br /&gt;
        vpn.ssl.web.user-bookmark: 00000000000000000000000000000000&lt;br /&gt;
        voip.profile: dddba01afd2fc4a59b5153df2d290365&lt;br /&gt;
        webfilter.profile: 048f1ef6ee2cfa930788157473f059a1&lt;br /&gt;
        webfilter.override: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.override-user: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-warning: 00000000000000000000000000000000&lt;br /&gt;
        webfilter.ftgd-local-rating: d988f8427134260070217b4372affa27&lt;br /&gt;
        webfilter.search-engine: 71dbbd492416b0202b47e85f71bc4e49&lt;br /&gt;
        vpn.ipsec.phase1: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.concentrator: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase1-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.phase2-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.manualkey-interface: 00000000000000000000000000000000&lt;br /&gt;
        vpn.pptp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.l2tp: 00000000000000000000000000000000&lt;br /&gt;
        vpn.ipsec.forticlient: 00000000000000000000000000000000&lt;br /&gt;
        system.gre-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.ipip-tunnel: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-database: 00000000000000000000000000000000&lt;br /&gt;
        system.dns-server: 00000000000000000000000000000000&lt;br /&gt;
        log.custom-field: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.settings: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.quarantine: 00000000000000000000000000000000&lt;br /&gt;
        antivirus.profile: 1f8f5954d75aa417047199b4664013ae&lt;br /&gt;
        spamfilter.profile: 061a6e89de8ec433363c74b91dd45ae2&lt;br /&gt;
        wanopt.settings: 41ed65cfe619f2b23df2d33f13278746&lt;br /&gt;
        wanopt.peer: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.auth-group: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.ssl-server: 00000000000000000000000000000000&lt;br /&gt;
        wanopt.profile: 9102047a738af3311271ca99cf5ee889&lt;br /&gt;
        system.virtual-wan-link: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.onetime: 00000000000000000000000000000000&lt;br /&gt;
        firewall.schedule.recurring: a5da71db6bc1f00d6b8dfa96083c174e&lt;br /&gt;
        firewall.schedule.group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ippool6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ldb-monitor: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vip64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.vipgrp64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.setting: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ipmacbinding.table: 00000000000000000000000000000000&lt;br /&gt;
        firewall.profile-protocol-options: 73b2cdbd6645daf9b07e7f4fd6c555d4&lt;br /&gt;
        firewall.ssl-ssh-profile: fffff034f8a65cd99c929fa1e1cba8ce&lt;br /&gt;
        firewall.profile-group: 00000000000000000000000000000000&lt;br /&gt;
        firewall.identity-based-route: 00000000000000000000000000000000&lt;br /&gt;
        firewall.auth-portal: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy: 79d63fd5b370b0e8440164076de508aa&lt;br /&gt;
        firewall.local-in-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.local-in-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ttl-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy64: 00000000000000000000000000000000&lt;br /&gt;
        firewall.policy46: 00000000000000000000000000000000&lt;br /&gt;
        firewall.explicit-proxy-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.dnstranslation: 00000000000000000000000000000000&lt;br /&gt;
        firewall.multicast-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.interface-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy: 00000000000000000000000000000000&lt;br /&gt;
        firewall.DoS-policy6: 00000000000000000000000000000000&lt;br /&gt;
        firewall.sniffer: 00000000000000000000000000000000&lt;br /&gt;
        firewall.central-nat: 00000000000000000000000000000000&lt;br /&gt;
        firewall.ip-translation: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.settings: 00000000000000000000000000000000&lt;br /&gt;
        endpoint-control.profile: d52bd0f1cad26461a21a827745e4f962&lt;br /&gt;
        ips.rule-settings: 00000000000000000000000000000000&lt;br /&gt;
        ips.custom: 42713d22db0d063c169b09a795cff369&lt;br /&gt;
        ips.settings: 00000000000000000000000000000000&lt;br /&gt;
        wireless-controller.setting: 8bef78ab3e5c9a78f8dea3729b973807&lt;br /&gt;
        wireless-controller.wids-profile: 438a1136dddd93ec7f532431e3198716&lt;br /&gt;
        wireless-controller.wtp-profile: 830bee33e7991c7bf72f1aca88bb2539&lt;br /&gt;
        wireless-controller.wtp: 6e89dee243d1ef2a61c5272ea0e39f7f&lt;br /&gt;
        wireless-controller.ap-status: 00000000000000000000000000000000&lt;br /&gt;
        log.syslogd.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.disk.setting: 43188b82b01677cc16e8954e649e8879&lt;br /&gt;
        log.eventfilter: 00000000000000000000000000000000&lt;br /&gt;
        log.memory.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.disk.filter: 00000000000000000000000000000000&lt;br /&gt;
        log.fortiguard.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        log.setting: 35187c178f999d345b011b68b743c70c&lt;br /&gt;
        log.gui-display: e76f150acba6c16f705b142d34a4d989&lt;br /&gt;
        log.fortianalyzer.override-setting: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list: 00000000000000000000000000000000&lt;br /&gt;
        router.access-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.aspath-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list: 00000000000000000000000000000000&lt;br /&gt;
        router.prefix-list6: 00000000000000000000000000000000&lt;br /&gt;
        router.key-chain: 00000000000000000000000000000000&lt;br /&gt;
        router.community-list: 00000000000000000000000000000000&lt;br /&gt;
        router.route-map: 00000000000000000000000000000000&lt;br /&gt;
        router.rip: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.ripng: c38ebf5e4ad46dd10d0ff61250114ad8&lt;br /&gt;
        router.static: a1af911b5d65f8505d40c4b633bf458d&lt;br /&gt;
        router.policy: 00000000000000000000000000000000&lt;br /&gt;
        router.policy6: 00000000000000000000000000000000&lt;br /&gt;
        router.static6: 00000000000000000000000000000000&lt;br /&gt;
        router.ospf: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.ospf6: 5622a8a7e17ba59f7a555d99a52732d9&lt;br /&gt;
        router.bgp: 4a2522444f080d88f8f14b9777c914d5&lt;br /&gt;
        router.isis: db03d6f3e00b1c7e8be8cb3b2bbb9ca6&lt;br /&gt;
        router.multicast-flow: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast: 00000000000000000000000000000000&lt;br /&gt;
        router.multicast6: 00000000000000000000000000000000&lt;br /&gt;
        router.auth-path: 00000000000000000000000000000000&lt;br /&gt;
        router.setting: 00000000000000000000000000000000&lt;br /&gt;
        router.bfd: 00000000000000000000000000000000&lt;br /&gt;
        system.proxy-arp: 00000000000000000000000000000000&lt;br /&gt;
        system.link-monitor: 00000000000000000000000000000000&lt;br /&gt;
        system.wccp: 00000000000000000000000000000000&lt;br /&gt;
        system.nat64: 00000000000000000000000000000000&lt;br /&gt;
        system.monitors: 00000000000000000000000000000000&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann ein Objekt resp. &amp;quot;tablename&amp;quot; das nicht über die korrekte &amp;quot;checksum&amp;quot; verfügt resp. nicht &amp;quot;in-sync&amp;quot; ist mit nachfolgenden Befehl näher angeschaut werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose system ha showcsum [path.object/tablename zB &amp;quot;system.admin&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster über Kommandozeile den Status eines HA Cluster abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiGate HA Cluster konfiguriert wird und es nachträglich zu Problemen kommt sind nachfolgende Kommandos über CLI unabdingbar um den Status eine Cluster abzufragen. Dazu stehen verschiedenen Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        '''Liste momentane HA Cluster Konfiguration auf'''&lt;br /&gt;
        &lt;br /&gt;
        # show full-configuration system ha&lt;br /&gt;
        config system ha&lt;br /&gt;
            set group-id 0&lt;br /&gt;
            set group-name &amp;quot;alsochlu-sg0e0&amp;quot;&lt;br /&gt;
            set mode a-p&lt;br /&gt;
            set password ENC SoVIEtxuVejitqhA7akmWZh2Lajd9sRywB7uzts6cjK72PWJGOK+bt2kq2wA96UDz0XDhOevJVhFumk4arrKMRyhuENVOSDa4T3ukb+asBctsYFrojPuN0PZ+hiJV1Ez24Rxz7rf/l1mzWgxLzzjgQWUcbwWFpkKb8LN/UDNX1KVXVYWf4HefS8vC2H8moUV7UxmkA&lt;br /&gt;
            set hbdev &amp;quot;mgmt2&amp;quot; 100 &amp;quot;port1&amp;quot; 50 &lt;br /&gt;
            unset session-sync-dev&lt;br /&gt;
            set route-ttl 10&lt;br /&gt;
            set route-wait 0&lt;br /&gt;
            set route-hold 10&lt;br /&gt;
            set sync-config enable&lt;br /&gt;
            set encryption enable&lt;br /&gt;
            set authentication enable&lt;br /&gt;
            set hb-interval 2&lt;br /&gt;
            set hb-lost-threshold 6&lt;br /&gt;
            set helo-holddown 20&lt;br /&gt;
            set gratuitous-arps enable&lt;br /&gt;
            set arps 5&lt;br /&gt;
            set arps-interval 8&lt;br /&gt;
            set session-pickup enable&lt;br /&gt;
            set session-pickup-connectionless disable&lt;br /&gt;
            set session-pickup-delay disable&lt;br /&gt;
            set update-all-session-timer disable&lt;br /&gt;
            set session-sync-daemon-number 1&lt;br /&gt;
            set link-failed-signal disable&lt;br /&gt;
            set uninterruptible-upgrade enable&lt;br /&gt;
            set ha-mgmt-status enable&lt;br /&gt;
            set ha-mgmt-interface &amp;quot;mgmt1&amp;quot;&lt;br /&gt;
            set ha-mgmt-interface-gateway 198.18.0.1&lt;br /&gt;
            set ha-mgmt-interface-gateway6 ::&lt;br /&gt;
            set ha-eth-type &amp;quot;8890&amp;quot;&lt;br /&gt;
            set hc-eth-type &amp;quot;8891&amp;quot;&lt;br /&gt;
            set l2ep-eth-type &amp;quot;8893&amp;quot;&lt;br /&gt;
            set ha-uptime-diff-margin 300&lt;br /&gt;
            set vcluster2 disable&lt;br /&gt;
            set override enable&lt;br /&gt;
            set priority 128&lt;br /&gt;
            set override-wait-time 0&lt;br /&gt;
            set monitor &amp;quot;alsochlu-sg0-ag&amp;quot; &amp;quot;port1&amp;quot; &amp;quot;port2&amp;quot; &amp;quot;port3&amp;quot; &amp;quot;port4&amp;quot; &lt;br /&gt;
            unset pingserver-monitor-interface&lt;br /&gt;
            set pingserver-failover-threshold 0&lt;br /&gt;
            set pingserver-slave-force-reset enable&lt;br /&gt;
            set pingserver-flip-timeout 60&lt;br /&gt;
            set ha-direct disable&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
        '''Zeige den momentanen Status des HA Cluster'''&lt;br /&gt;
        &lt;br /&gt;
        # get system ha status&lt;br /&gt;
        Model: FortiGate-300D&lt;br /&gt;
        Mode: a-p&lt;br /&gt;
        Group: 0&lt;br /&gt;
        Debug: 0&lt;br /&gt;
        ses_pickup: enable, ses_pickup_delay=disable&lt;br /&gt;
        Master:128 alsochlu-sg0e1   FGT3HD3915807993 0&lt;br /&gt;
        Slave : 64 alsochlu-sg0e2   FGT3HD3915807690 1&lt;br /&gt;
        number of vcluster: 1&lt;br /&gt;
        vcluster 1: work 169.254.0.1&lt;br /&gt;
        Master:0 FGT3HD3915807993&lt;br /&gt;
        Slave :1 FGT3HD3915807690&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha status&lt;br /&gt;
        HA information&lt;br /&gt;
        Statistics&lt;br /&gt;
                traffic.local = s:0 p:902969644 b:406343463943&lt;br /&gt;
                traffic.total = s:0 p:902531052 b:406030845215&lt;br /&gt;
                activity.fdb  = c:0 q:0&lt;br /&gt;
        &lt;br /&gt;
        Model=300, Mode=2 Group=0 Debug=0&lt;br /&gt;
        nvcluster=1, ses_pickup=1, delay=0&lt;br /&gt;
        &lt;br /&gt;
        HA group member information: is_manage_master=1.&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2&lt;br /&gt;
        &lt;br /&gt;
        vcluster 1, state=work, master_ip=169.254.0.1, master_id=0:&lt;br /&gt;
        FGT3HD3915807993, 0. Master:128 alsochlu-sg0e1(prio=0, rev=0)&lt;br /&gt;
        FGT3HD3915807690, 1.  Slave: 64 alsochlu-sg0e2(prio=1, rev=1)&lt;br /&gt;
&lt;br /&gt;
        '''Liste die Synchronisations Checksum des HA Cluster auf'''&lt;br /&gt;
        &lt;br /&gt;
        Folgender Befehl zeigt ob der Cluster &amp;quot;in synch&amp;quot; ist dh. die Checksum muss auf beiden Nodes gleich sein:&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys ha showcsum &lt;br /&gt;
        is_manage_master()=1, is_root_master()=1&lt;br /&gt;
        debugzone&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
        &lt;br /&gt;
        checksum&lt;br /&gt;
        global: 15 e0 a9 c6 dc a9 fc bd db f6 f3 e6 5e fa 2b c9 &lt;br /&gt;
        root: e1 a1 53 06 bf ee 79 ee b1 a2 b1 12 fd c1 4d 66 &lt;br /&gt;
        all: eb e8 1b 1f 27 ba 77 7d 3f 7d 14 28 6c 70 ec c1 &lt;br /&gt;
&lt;br /&gt;
Für das Kommando &amp;quot;diagnose sys ha&amp;quot; stehen weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys ha ?&lt;br /&gt;
        stats                            statistics&lt;br /&gt;
        status                           status&lt;br /&gt;
        mac                              Mac Information.&lt;br /&gt;
        showcsum                         Show HA checksum.&lt;br /&gt;
        csum-recalculate                 Re-calculate HA checksum.&lt;br /&gt;
        cached-csum                      Show HA cached checksum.&lt;br /&gt;
        cluster-csum                     Show HA cluster checksum.&lt;br /&gt;
        dump-by                          Dump HA data by name.&lt;br /&gt;
        fib                              FIB information.&lt;br /&gt;
        hadiff                           HA diff debug.&lt;br /&gt;
        reset-uptime                     Reset HA up time.&lt;br /&gt;
        session-sync-dev                 Session sync ports.&lt;br /&gt;
        recalculate-extfile-signature    Recalculate external files signature in hasync daemon.&lt;br /&gt;
        sync-stats                       Dump session sync statistics.&lt;br /&gt;
        extfile-sig                      Dump extfile's signature.&lt;br /&gt;
&lt;br /&gt;
== Radius ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Eine Radius Authentifizierung kann in verschiedenen Services für eine Authentifizierung genützt werden. Dabei kann ein lokaler User als Radius Authentifizierung konfiguriert werden oder eine Gruppe. Ausgangslage für die Authentifizierung ist die Konfiguration der Radius Anbindung. Diese kann über CLI oder über Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2031.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die Radius Server Konfiguration über CLI durchführen möchte so kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des Radius Servers]&lt;br /&gt;
        # set secret [Shared Secret des Radius Servers]&lt;br /&gt;
        # set secondary-server [IPv4 Adresse des Secondary Radius Servers]&lt;br /&gt;
        # set secondary-secret [Shared Secret des Secondary Radius Servers]&lt;br /&gt;
        # set tertiary-server [IPv4 Adresse des Tertiary Radius Servers]&lt;br /&gt;
        # set tertiary-secret [Shared Secret des Tertiary Radius Servers]&lt;br /&gt;
        # set timout [Definition des Timouts für den Radius Server 0 - 300 Sekunden; Standard 5]&lt;br /&gt;
        # set all-usergroup [disable | enable]&lt;br /&gt;
        # set use-management-vdom [enable | disable}&lt;br /&gt;
        # set nas-ip [IPv4 Adress der NAS IP oder Station ID; Standard 0.0.0.0]&lt;br /&gt;
        # set acct-interim-interval [Accounting Interval 600 - 86400 Sekunden; Standard 0]&lt;br /&gt;
        # set radius-coa [disable | enable]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # set h3c-compatibility [disable | enable]&lt;br /&gt;
        # set auth-type [auto | ms_chap_v2 | ms_chap | chap | pap]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Radius Anfrage]&lt;br /&gt;
        # set username-case-sensitive [disable | enable]&lt;br /&gt;
        # set password-renewal [disable | enable]&lt;br /&gt;
        # config accounting-server&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set server [IPv4 Adresse für den Accounting Server]&lt;br /&gt;
        # set secret [Shared Secret des Accounting Servers]&lt;br /&gt;
        # set port [Accounting Port]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse der Accounting Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Standard Port für alle Radius Server wird unter &amp;quot;system global&amp;quot; konfiguriert und ist per Standard auf 1812 konfiguriert, kann jedoch für jeden einzelnen Radius Server konfiguriert werden anhand &amp;quot;radius-port&amp;quot;! Wenn mehrere Radius Server dh. zB secondary-server definiert werden so werden diese nur benutzt wenn der primary nicht erreichbar ist. Wenn der Radius Server korrekt konfiguriert wurde können lokale User basierend auf Radius oder ein lokale Gruppe basierend auf Radius konfiguriert werden, die in den verschiedenen Services für eine Authentifizierung benutzt werden können:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2032.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2033.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2034.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Definition einer Email Adresse sowie Two-Factor Authentication ist Optional. Dieser lokal erfasste User kann nun zu einer lokalen Gruppen hinzugefügt werden sowie der lokale User und/oder Gruope zu den verschiedenen Service für eine Authentifizierung genutzt werden. Eine Gruppe basierend auf Radius Authentifizierung kann folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2035.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2036.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese lokale Gruppe kann nun in den verchiedenen Services für eine Authentifizierung genutzt werden. Wenn in einer lokalen Gruppe ein Radius Server hinzugefügt wird, dürfen in dieser Gruppe keine lokalen User hinzugefügt werden für die eine Radius Server Konfiguration durchgeführt wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung inkl. Radius Attributes? ===&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit einer Radius Authentifizierung können verschiedene Radius Attributes verwendet werden. Diese Radius Attributes werden auf einem Radius Server zB FortiAuthenticator für eine User Authentifizierung dem Radius Client zB einem FortiGate Device nach erfolgreicher Authentifizierung mitgegeben/zurückgesendet damit der Radius Client basierend auf diesen Radius Attributes Aktionen, Zugehörigkeit etc. Ausführen kann. Weitere Informationen zu den Radius Attributes findet man unter folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service&lt;br /&gt;
&lt;br /&gt;
Somit können anhand Radius Attributes zB innerhalb einer Authentifizierung eine Gruppen Zugehörigkeit des Users mitgegeben werden. Nachfolgendes Beispiel zeigt, wie auf einem FortiGate Device eine Radius Authentifizierung durchgeführt wird und anhand dem Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; die Gruppen Zugehörigkeit dem FortiGate Device mitgeteilt wird. Dabei werden keine Lokalen User auf dem FortiGate Devie erfasst sondern die User Informationen befinden sich auf dem FortiAuthenticator resp. Radius Server. Die benutzte Authentifizierung spielt dabei keine Rolle dh. ob eine Einfach Authentifizierung, ActiveDirectory Authentifizierung oder Two-Factor Authentifizierung auf dem FortiAuthenticator resp. Radius Server benutzt wird. Im nachfolgenden Beispiel wird gezeigt wie 3 Gruppen für Radius Authentifizierung anhand Radius Attributes Konfiguriert werden die zB für eine SSL-VPN Authentifizierung benutzt werden können. Konfiguriere auf dem FortiGate Device ein Radius Server:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; RADIUS Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2175.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere auf dem FortiGate Device zB 3 Gruppen für zB SSL-VPN Authentifizierung dh. gr-admin, gr-user, gr-support. Dabei spielen die existierenden Gruppen auf dem Radius Server zB FortiAuthenticator eine entscheidende Rolle dh. diese Gruppen werden auf dem FortiAuthenticator ebenfalls wiederspiegelt anhand der Gruppen gr_admin, gr_user sowie gr_support. Welche Authentifizierung in diesen Gruppen benutzt wird oder ob es sich um Lokale User oder ActiveDirectory User handelt spielt dabei keine Rolle. Wichtig dabei ist Folendes: In den Gruppen muss der Radius Server hinzugefügt werden sowie ein entsprechendes &amp;quot;Radius Attribute&amp;quot; dh. in unserem Beispiel der Gruppen Name der erstellten Gruppe:&lt;br /&gt;
          &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2176.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2177.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2178.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration zB im Zusammenhang mit SSL-VPN benutzt wird so erstelle für jede Gruppe ein entsprechendes IP Subnet Objekt sowie ein entsprechendes SSL-VPN Tunnel/Portal Mode Templage. Dies bedeutet:&lt;br /&gt;
&lt;br /&gt;
        gr-admin      SSL-VPN Portal &amp;quot;gr-admin-ssl-vpn&amp;quot;    SSL-VPN IP Pool &amp;quot;198.18.8.0/27&amp;quot;&lt;br /&gt;
        gr-user       SSL-VPN Portal &amp;quot;gr-user-ssl-vpn&amp;quot;     SSL-VPN IP Pool &amp;quot;198.18.8.32/27&amp;quot;&lt;br /&gt;
        gr-support    SSL-VPN Portal &amp;quot;gr-support-ssl-vpn&amp;quot;  SSL-VPN IP Pool &amp;quot;198.18.8.64/27&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Konfiguriere für die SSL-VPN Portal Templates jeweils für die entsprechende Gruppe den SSL-VPN IP Pool (Tunnel Mode) sowie definiere unter SSL-VPN Settings alle SSL-VPN IP Pool Subnets für &amp;quot;IP Ranges&amp;quot;. Zusätzlich in den SSL-VPN Settings füge unter &amp;quot;Authentication/Portal Mapping die entsprechende Gruppe zum entsprechenden SSL-VPN Portal Template und benütze keinen &amp;quot;realm&amp;quot;. Es ist empfohlen die SSL-VPN IP Pool Adressen als Statische Route zu Konfiguriren für das Interface &amp;quot;ssl.root&amp;quot;. Für die Firewall Policy Rules wird für jede Gruppe eine seperate Firewall Policy Rule erfasst basierend auf dem Incoming Interface &amp;quot;ssl.root&amp;quot;, für Source das entsprechende SSL-VPN IP Pool Subnet sowie die entsprechenden Gruppe. Für die Destinationen und Services können unterschiedlich Konfiguriert werden. Somit verfügt jede Gruppe über sein SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie Firewall Policy Rule. Die Konfiguration auf der FortiGate ist abgeschlossen dh. weitere detail Informationen wie ein SSL-VPN Konfiguriert wird siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun auf dem FortiGate Device für SSL-VPN eine Authentifizierung durchgeführt wird so werden die Authentifizierungs Informationen zum Radius Server gesendet. Zu diesem Zeitpunkt steht nicht fest ob der User Authorisiert ist eine Authentifizierung durchzuführen und welcher Gruppe dieser angehört. Auf dem Radius Server resp. FortiAuthenticator muss nun ein Radius Client Konfiguriert werden für den FortiGate Device. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_ein_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle auf dem Radius Server resp. FortiAuthenticator 3 Gruppen Analog zu den Gruppen auf dem FortiGate Device dh. gr_admin, gr_user sowie gr_support. Wie dies durchzuführe ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_eine_Gruppe_erstellen_und_diese_f.C3.BCr_einen_Radius_Client_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie gesagt dabei spielt es keine Rolle welche Authentifizierung oder Realm benutzt wird. Grundsätzlich können alle 3 Gruppen anhand der Filter Funktion &amp;quot;Groups&amp;quot; zum Radius Client als &amp;quot;Realm&amp;quot; &amp;quot;Local | Local Users&amp;quot; hinzugefügt werden. Wichtig dabei ist dass das entsprechende Radius Attribute in den Gruppen definiert wird. Dies bedeutet zB Der FortiAuthenticator Gruppe &amp;quot;gr_admin&amp;quot; wird als Radius Attribute &amp;quot;Fortinet-Group-Name&amp;quot; hinzugefügt und definiert als &amp;quot;gr-admin&amp;quot;. Somit wird für einen User in dieser Gruppe dem FortiGate Device &amp;quot;Fortinet-Group-Name&amp;quot; = &amp;quot;gr-admin&amp;quot; übermittelt und somit das entsprechende SSL-VPN Portal, SSL-VPN IP Pool Subnet sowie die entsprechende Firewall Policy Rule durch die Definierung der entsprechenden Gruppe zugewiesen. Weitere Informtionen wie ein Radius Attribute zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAuthenticator:FAQ#Wie_Konfiguriere_ich_auf_einem_FortiAuthenticator_Radius_Attributes.3F]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration auf dem FortiAuthenticator abgeschlossen ist kann die Konfiguration getestet werden! Kommt es zu Problemen sollte ein Debug ausgeführt werden um zu sehen ob die entsprechenden Radius Attribues übermittelt werden vom Radius Server resp. FortiAuthenticator:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Radius.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Radius&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine Radius Server Anbindung unter FortiOS 5.4 konfiguriert so wird auf der FortiGate ein Radius Server Anbindung konfiguriert mit der IPv4 Adresse oder FQDN des Radius Servers. Die Authentifizierung der Radius Server Anbindung auf der FortiGate zum Radius Server wird über ein definiertes &amp;quot;Preshared Key&amp;quot; konfiguriert. Ebenso muss der FortiGate Device anhand dess IPv4 Adresse oder FQDN Name der IPv4 Adresse der FortiGate auf dem Radius Server als &amp;quot;Radius Client&amp;quot; konfiguriert werden. Anhand dieser Konfiguration sowie des &amp;quot;Preshared Key&amp;quot; wird der Traffic über TCP 1812 (New Radius) sowie das Accounting TCP 1813 verschlüsselt und Authorisiert. Um die Komunikation zwischen dem Radius Client und Radius Server zu überprüfen stehen verschiedenen Kommandos zur Verfügung. Um die Radius Anbindung auf dem FortiGate Device über CLI anhand eines Users zu testen kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver radius [Server Name] [Schema] [Gebe einen entsprechenden User an] [Gebe das Passwort an des gewählten Users]&lt;br /&gt;
&lt;br /&gt;
ls &amp;quot;Schema&amp;quot; kann folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        chap, pap, mschap, mschap2&lt;br /&gt;
&lt;br /&gt;
Wird kein spezifisches &amp;quot;Schema&amp;quot; definiert benutzt das &amp;quot;diagnose test&amp;quot; Kommando &amp;quot;auto&amp;quot;. Um den Traffic über TCP Port 1812 anhand des Sniffers aufzuzeichnen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet [Name des Interfaces zB &amp;quot;internal&amp;quot;] 'port 1812' 3&lt;br /&gt;
&lt;br /&gt;
Muss der Radius Port von New Radius 1812 auf Old Radius 1645 konfiguriert werden, kann dies Global für alle definierten Radius Server unter &amp;quot;system global&amp;quot; durchgeführt werden oder in der Radius Server Konfiguration selber:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set radius-port [Definiere den entsprechenden TCP Port; Standard 1812]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user radius&lt;br /&gt;
        # edit [Name des Radius Servers]&lt;br /&gt;
        # set radius-port [Radius Port; Standard 0]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Traffic der Radius Anbindung kann ebenfalls über Debug aufgezeichnet und Analysiert werden. Dabei ist zu berücksichtigen, dass es zwei unterschiedliche Deamons/Service zur Verfügung stehen im Zusammenhang mit Debug:&lt;br /&gt;
&lt;br /&gt;
        • authd (Deamon für alle lokalen sowie remote Authentifizierungen inkl. FSSO)&lt;br /&gt;
        • fnbamd (Fortigate non-blocking auth deamon)&lt;br /&gt;
&lt;br /&gt;
Bei diesem Debug Vorgang wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; über eine SSH Verbindung durchzuführen sowie den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus: &lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
        # diagnose debug application authd –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel werden beide Filter dh. für &amp;quot;fnbamd&amp;quot; sowie &amp;quot;authd&amp;quot; aktiviert. Für eine detailliert Analyse kann es empfehlenswert sein nur die einzelnen Filter zu setzen. Nach der Konfiguration des Filter sowie Aktivierung des Debug kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Radius durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; und/oder &amp;quot;authd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Active Directory / LDAP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;Active Directory/LDAP&amp;quot; Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 ein &amp;quot;ActiveDirectory&amp;quot; konfiguriert werden möchte, kann dies über das Mgmt. Web Interface durchgeführt werden oder CLI. Wenn zB ein LDAP wie &amp;quot;OpenLDAP&amp;quot; konfiguriert werden muss, kann dies zwar über Mgmt. Web Interface durchgeführt werden, jedoch ist dabei zu berücksichtigen, dass unter CLI die entsprechenden Optionen wie zB &amp;quot;group-member-check&amp;quot; sowie &amp;quot;member-attr&amp;quot; korrekt für den &amp;quot;OpenLDAP&amp;quot; gesetzt werden müssen. Um ein Windows basierendes &amp;quot;ActiveDirectory&amp;quot; über Web Mgmt. Interface zu konfigurieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; LDAP Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1671.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1672.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend für die einzelnen Positionen eine Beschreibung was zu konfigurieren ist:&lt;br /&gt;
&lt;br /&gt;
        '''Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Für diese Position muss ein Name für den entsprechenden LDAP Server vergeben werden. Dieser Name steht nicht im Zusammenhang&lt;br /&gt;
        mit dem LDAP Server und kann frei gewählt werden. Wir empfehlen hier den Host Namen des LDAP Servers zu konfiguriren!&lt;br /&gt;
&lt;br /&gt;
        '''Server IP/Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position muss entweder die IPv4 Adresse oder der FQDN des LDAP Servers konfiguriert werden. Wenn der FQDN Name&lt;br /&gt;
        des LDAP Servers konfiguriert wird, muss dem FortiOS ermöglicht werden über die konfigurierten &amp;quot;System DNS Server&amp;quot; diesen FQDN&lt;br /&gt;
        Name des LDAP Servers aufzulösen. Um keine Abhängigkeiten zu einem DNS Server zu schaffen empfehlen wir die IPv4 Adresse des &lt;br /&gt;
        LDAP Servers zu konfigurieren! Wenn dennoch ein FQDN des LDAP Servers konfiguriert wird kann die DNS Auflösung über CLI auf&lt;br /&gt;
        dem FortiOS kurz getestet werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute ping [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        &lt;br /&gt;
        Desweiteren stehen auf CLI weitere &amp;quot;Server IP/Name&amp;quot; für Secondary und Tertiary Server Konfiguration zur Verfügung. Werden diese&lt;br /&gt;
        konfiguriert werden diese Fallback Server nur dann genutzt, wenn der Primary LDAP Server nicht zur Verfügung steht resp. der&lt;br /&gt;
        Secondary Server:&lt;br /&gt;
        &lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Server Port:'''&lt;br /&gt;
        &lt;br /&gt;
        Per Standard ist für diese Position der Standard Port eines LDAP Servers konfiguriert dh. Port &amp;quot;389&amp;quot;. Durch diesen per Standard&lt;br /&gt;
        gesetzten Port wird die Komunikation zwischen dem FortiOS und dem LdAP Servers unverschlüsselt durchgeführt. Möchte man für eine&lt;br /&gt;
        sichere Komunikation eine Verschlüsselung konfgurieren, muss die Position &amp;quot;Secure Connection&amp;quot; aktiviert werden. Wird diese Position&lt;br /&gt;
        aktiviert, so kann für die Verschlüsselung zwischen &amp;quot;LDAPS&amp;quot; und &amp;quot;STARTTLS&amp;quot; gewählt werden. Der LDAP Port wird bei einer &amp;quot;Secure&lt;br /&gt;
        Connection&amp;quot; per Standard auf &amp;quot;636&amp;quot; gesetzt. Bei beiden verschlüsselungs Varianten muss ein entsprechendes Zertifikat definiert&lt;br /&gt;
        werden dh. das entsprechende Zertifikat basierend auf dem Active Directory/LDAP muss auf dem FortiOS eingespielt werden und nach &lt;br /&gt;
        dem Import auf dem FortiOS unter &amp;quot;Certificate&amp;quot; ausgewählt werden! Per Standard wird unter einem Active Directory/LDAP Konfiguration&lt;br /&gt;
        &amp;quot;LDAPS&amp;quot; benutzt.&lt;br /&gt;
&lt;br /&gt;
        '''Common Name Identifiert:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter dieser Position wird definiert wie der User im Active Directory/LDAP gesucht wird. Per Standard wird für diese Position als&lt;br /&gt;
        Common Name Identifier &amp;quot;cn&amp;quot; gesetzt kann jedoch für ein Active Directory/LDAP ebenfalls auf &amp;quot;sAMAccountName&amp;quot; gesetzt werden. Dabei&lt;br /&gt;
        ist folgendes zu beachten:&lt;br /&gt;
        &lt;br /&gt;
        • cn                = Anhand &amp;quot;cn&amp;quot; wird das Active Directory/LDAP mit dem &amp;quot;vollständigen Namen&amp;quot; des Users im Active Directory/LDAP&lt;br /&gt;
                              gesucht. Dies bedeutet: Der User muss als Login Usernamen den &amp;quot;Vollständigen Namen&amp;quot; benutzen anstelle des &lt;br /&gt;
                              Active Directory/LDAP Usernamens sprich &amp;quot;sAMAccountName&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        • sAMAccountName    = Anhand des &amp;quot;sAMAccountName&amp;quot; wird das Active Directory/LDAP anhand des Usersname der im Active Directory/LdAP&lt;br /&gt;
                              für den User definiert wurde durchsucht, anstelle des &amp;quot;vollständigen Namens&amp;quot; wie unter &amp;quot;cn&amp;quot; beschrieben!&lt;br /&gt;
&lt;br /&gt;
        '''Distinguished Name:'''&lt;br /&gt;
        &lt;br /&gt;
        Der &amp;quot;Distinguished Name&amp;quot; eines Active Directory/LDAP Servers definiert die &amp;quot;domainComponent&amp;quot; eine Organization. Dies bedeutet: &lt;br /&gt;
        Dieser  Name identifiziert das Objekt innerhalb der Hierarchie des Verzeichnisses, und zwar von der untersten Ebene (dem Objekt &lt;br /&gt;
        selbst) durch alle Container hindurch bis zum Ursprung des Verzeichnisses, was bei Active Directory/LDAP die Domäne ist. Und &lt;br /&gt;
        genau dies Active Directory Domaine muss hier definiert werden. Ausgehend davon, dass ein entsprechender Name sowie IPv4 oder &lt;br /&gt;
        FQDN Name für das Active Directory/LDAP vergeben wurde, kann anhand &amp;quot;Fetch DN&amp;quot; der &amp;quot;Distinguished Name&amp;quot; vom Active Directory/LDAP &lt;br /&gt;
        abgefragt werden sofern ein &amp;quot;Simple&amp;quot; und/oder &amp;quot;Anonymous&amp;quot; Bind Type zum Active Directory/LDAP erlaubt wird. Ist als &amp;quot;Bind Type&amp;quot; &lt;br /&gt;
        Regular gesetzt muss ein für die &amp;quot;Regular&amp;quot; Bind Type Verbindung ein entsprechender Administrator mit dessen Passwort definiert &lt;br /&gt;
        werden. Was dabei zu berücksichtigen ist siehe nachfolgend der Abschnitt &amp;quot;Bind Type&amp;quot;. Ein &amp;quot;Distinguised Name&amp;quot; sieht per Standard &lt;br /&gt;
        für ein Active Directory/LDAP folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Besitzt ein Active Directory/LDAP mehrer Organisationen dh. &amp;quot;Organization unit&amp;quot; (ou) und der &amp;quot;Distinguished Name&amp;quot; soll für eine bestimmte&lt;br /&gt;
        Organisation konfiguriert werden sieht ein &amp;quot;Distinguised Name&amp;quot; folgendermassen aus:&lt;br /&gt;
        &lt;br /&gt;
        ou=Oranization,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
        '''Bind Type:'''&lt;br /&gt;
        &lt;br /&gt;
        Unter der Position &amp;quot;Bind Type&amp;quot; wird definiert wie die Verbindung zum Active Directory/LDAP Server durchgeführt werden soll. Bei &lt;br /&gt;
        &amp;quot;Simple&amp;quot; und &amp;quot;Anonymous&amp;quot; muss kein &amp;quot;User DN&amp;quot; mit einem entsprechenden &amp;quot;Password&amp;quot; definiert werden. Unter &amp;quot;Regular&amp;quot; muss dieser &lt;br /&gt;
        &amp;quot;User DN&amp;quot; sowie dessen &amp;quot;Password&amp;quot; definiert werden. Wir empfehlen per Standard &amp;quot;Regular&amp;quot; zu benutzen und &amp;quot;Simple&amp;quot; sowie &amp;quot;Anonymous&amp;quot; &lt;br /&gt;
        Bind auf dem Active Directory nicht zu erlauben. Damit ein &amp;quot;Regular&amp;quot; Bind Type durchgeführt werden kann, benötigt man einen Active &lt;br /&gt;
        Directory/LDAP Administrator &amp;quot;User DN&amp;quot; mit dessen &amp;quot;Password&amp;quot;. Dieser Administrator resp. &amp;quot;User DN&amp;quot; sollte im Active Directory/LDAP &lt;br /&gt;
        über volle Rechte für &amp;quot;read-only&amp;quot; verfügen. Es sollte sich dabei nicht um den Standard &amp;quot;Administrator&amp;quot; des Active Directory/LDAP &lt;br /&gt;
        handeln sondern explizit für diese Anbdindung konfiguriert werden. Wenn nach der Konfiguration des Administrators auf dem Active &lt;br /&gt;
        Directory/LDAP der &amp;quot;User DN&amp;quot; verifiziert werden muss, kann auf dem Active Directory/LDAP in einer DOS Box folgendes durchgeführt &lt;br /&gt;
        werden, um den &amp;quot;User DN&amp;quot; zu verifizieren. Dabei muss berücksichtigt werden, dass die DOS Box die auf dem Active Directory/LDAP &lt;br /&gt;
        anhand &amp;quot;cmd&amp;quot; geöffnet wird, als &amp;quot;Administrator&amp;quot; geöffnet wird ansonsten können nachfolgende Kommandos nicht durchgeführt werden &lt;br /&gt;
        und es kommt zu Fehlermeldungen:&lt;br /&gt;
        &lt;br /&gt;
        Um &amp;quot;Regular Bind&amp;quot; zu konfiguriren sind 3 Grundsätzliche Informationen unerlässlich:&lt;br /&gt;
        &lt;br /&gt;
        • Administrator Username und dessen Passwort&lt;br /&gt;
        &lt;br /&gt;
        • User DN  (User DN des Administrators)&lt;br /&gt;
        • Bind DN  (Distiguished Name des Administrators)&lt;br /&gt;
        &lt;br /&gt;
        '''User DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -name [Name des Adminstrators]&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        '''Bind DN'''&lt;br /&gt;
        &lt;br /&gt;
        &amp;gt; dsquery user -samid Administrator&lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
        &lt;br /&gt;
        Somit muss als &amp;quot;User DN&amp;quot; für Bind Type &amp;quot;Regular&amp;quot; folgendes konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        cn=Adminstrator,cn=users,dc=mydomain,dc=ch&lt;br /&gt;
&lt;br /&gt;
Nach Abschluss der Konfiguration sollte diese anhand des &amp;quot;Test&amp;quot; Button getestet werden. Dies bedeutet: Wird dies durchgeführt und die Konfiguration wurde korrekt durchgeführt, öffnet sich ein zusätzliches Fenster in dem das Active Directory/LDAP ersichtlich ist und der &amp;quot;tree&amp;quot; des Active Directory/LDAP abgebildet wird sowie ermöglicht wird in der Active Directory/LDAP Hirarchie zu &amp;quot;browsen&amp;quot;! Um eine entsprechende Konfiguration auf CLI durchzuführen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des LDAP Servers]&lt;br /&gt;
        # set server [IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set secondary-server [Secondary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set tertiary-server [Tertiary IPv4 Adresse des LDAP Servers]&lt;br /&gt;
        # set source-ip [Source IPv4 Adresse für die LDAP Anfrage]&lt;br /&gt;
        # set cnid [Definiere den Common Name dh zB &amp;quot;sAMAccountName&amp;quot; oder &amp;quot;cn&amp;quot;; Standard &amp;quot;cn&amp;quot;]&lt;br /&gt;
        # set dn [Definiere den Distinguished Name zB &amp;quot;dc=mydomain,dc=ch&amp;quot;] &lt;br /&gt;
        # set type [simple | anonymous | regular]&lt;br /&gt;
        # set username [Definiere den &amp;quot;User DN&amp;quot; für Administrator wenn &amp;quot;Regular&amp;quot; benutzt wird]&lt;br /&gt;
        # set password [Definiere das Passwort für &amp;quot;User DN&amp;quot; des Administrators]&lt;br /&gt;
        # set group-member-check [user-attr | group-object]&lt;br /&gt;
        # set group-object-filter [Definiere den Group Object Filer sofern &amp;quot;group-object&amp;quot; benutzt wird]&lt;br /&gt;
        # set secure [disable | starttls | ldaps]&lt;br /&gt;
        # set ca-cert [Definiere das entsprechende Zertifikat sofern &amp;quot;secure&amp;quot; aktiviert wird]&lt;br /&gt;
        # set port [Definiere den LDAP Server Port; Standard 389 oder 636]&lt;br /&gt;
        # set password-expiry-warning [enable | disable ; Passwort Expiry Warnings]&lt;br /&gt;
        # set password-renewal [enable | disable ; Passwort Expiry Renewal]&lt;br /&gt;
        # set member-attr [Definiere das Member Attribute &amp;quot;groupMembership&amp;quot;, &amp;quot;memberOf&amp;quot;; Standard &amp;quot;memberOf&amp;quot;]&lt;br /&gt;
        # set search-type [Definiere den Search Type; Standard &amp;quot;nested&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird für den LDAP Server die &amp;quot;password-expiry-warning&amp;quot; sowie &amp;quot;password-renewal&amp;quot; Optionen aktiviert, muss darauf geachtet werden das &amp;quot;Regular&amp;quot; benutzt wird sowie der defnierte &amp;quot;User DN&amp;quot; für den Administrator mit dessen Passwort über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP verfügen. Der Grund ist der Folgende: wenn die Option &amp;quot;password-renewal&amp;quot; aktiviert ist so muss ein Schreibprozess durch die LDAP Anbindung auf dem FortiOS durch den definierten &amp;quot;User DN&amp;quot; in das ActiveDirecory erfolgen! Ohne &amp;quot;read-write&amp;quot; Rechte des Administrators resp. des definierte &amp;quot;User DN&amp;quot; der die Anbindung zum ActiveDirectory ermöglicht, kann dieser Schreibprozess nicht erfolgen. Im Grundsatz wird dies nicht empfohlen! Wenn diese Funktion des &amp;quot;password-renewal&amp;quot; genutzt wird, muss zwingend eine Verschlüsselung konfiguriert werden sowie der Bind Type &amp;quot;Regular&amp;quot; dh. die Active Directory/LDAP Server Anbindung muss über Port 636 sowie anhand &amp;quot;starttls&amp;quot; oder &amp;quot;ldaps&amp;quot; und dem entsprechenden Zertifikat erfolgen. Wie schon erwähnt kann die Konfiguration nach Abschluss einer Active Directory/LDAP Konfiguration über das Mgmt. Web Interface über den &amp;quot;Test&amp;quot; Button getestet werden. Ebenfalls empfehlen wir die Anbindung anhand eines regulären Active Directory/LDAP Users zu testen. Dies kann auf der CLI mit folgenden Befehl durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test authserver ldap [IPv4 Adresse oder FQDN Name des Active Directory/LDAP Server] [Username] [Passwort]&lt;br /&gt;
        authenticate '[Username]' against 'WindowsLDAP' succeeded!&lt;br /&gt;
&lt;br /&gt;
Dieser Test testet einen definierten User mit dessen Passwort für die erfolgte Active Directory/LDAP Server Konfiguration. Dies bedeutet: Dieser Test zeigt ob der User mit dem entsprechenden Usernamen und Passwort im Active Directory/LDAP existiert. Dieser Test berücksichtigt unter normalen Umständen jedoch keine Group Membership usw. sondern zeigt nur ob der Username im Active Directory/LDAP existiert und überprüft dessen Passwort. Ist dieser Test erfolgreich, ist die Active Directory/LDAP Anbindung generell korrekt konfiguriert. Möchte man ein tieferes Troubleshooting durchführen für eine Active Directory/LDAP Anbindung kann dies anhand &amp;quot;debug&amp;quot; durchgeführt werden. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_f.C3.BCr_eine_.22Active_Directory.2FLDAP.22_Konfiguration_ein_Troubleshooting_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 ein &amp;quot;User/Gruppe&amp;quot; für Active Directory/LDAP Authentifizierung? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass ein Active Direcotry/LDAP Konfiguration korrekt durchgeführt wurde können User und/oder Gruppen für die verschiedenen Funktionen wie zB SSL-VPN für eine Active Directory/LDAP Authentifizierung konfiguriert werden. Wie ein Active Directory/LDAP Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn eine einfach Authentifizierung (Username und Passwort) für einen User konfiguriert werden soll, kann dies anhand des Mgmt. Web Interfaces durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1673.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1674.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1675.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand des &amp;quot;LDAP Tree&amp;quot; der gewünschte User gesucht und hinzugefügt werden. Der User kann nachträglich zu einer &amp;quot;Gruppe&amp;quot; hinzugefügt werden, jedoch darf in dieser Gruppe unter &amp;quot;Remote groups&amp;quot; der &amp;quot;Active Directory/LDAP&amp;quot; Server nicht hinzugefügt werden. Dies bedeutet: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Wird keine zweifach Authentifizierung durchgeführt dh. die User sollen anhand Username und Passwort eine Authentifizierung durchführen  und es sollen keine &amp;quot;lokalen&amp;quot; User auf dem FortiOS erfasst werden, kann eine Active Directory/LDAP Konfiguration anhand eine &amp;quot;lokalen&amp;quot; Gruppe durchgführt werden. Dazu wird eine &amp;quot;lokale&amp;quot; Gruppe erfasst und unter &amp;quot;Remote groups&amp;quot; der konfigurierte Active Directory/LDA&amp;quot; Server hinzugefügt. In diesem Schritt kann unter &amp;quot;Regular&amp;quot; Bind Type entweder &amp;quot;with group search&amp;quot; oder &amp;quot;without group search&amp;quot; gewählt werden:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1679.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1680.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird der Active Directory/LDAP Server unter &amp;quot;Remote Serve&amp;quot; ausgewählt und sofort bestätigt dh. keine Gruppe hinzugefügt wir ein &amp;quot;Any&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1681.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration &amp;quot;Any&amp;quot; bedeutet &amp;quot;without group search&amp;quot; was wiederum folgendes bedeutet: Es wird im Active Directory/LDAP der ganze &amp;quot;tree&amp;quot; durchsucht nach dem entsprechenden User und nicht nach einer spezifischen Gruppe. Soll ein &amp;quot;group search&amp;quot; konfiguriert werden so kann innerhalb des &amp;quot;Remote Server&amp;quot; Konfiguration unter &amp;quot;Groups&amp;quot; eine oder mehrer Gruppen hinzugefügt werden die berücksichtigt werden sollen. Somit wird nur diese entsprechenden Gruppen im Active Directory/LDAP herangezogen für eine Authentifizierung. Die entsprechenden User müssen für die Authentifizierung diesen Active Directory/LDAP Gruppen hinzugefügt werden: &lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1682.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn für ein User eine zweichfach Authentifizierung konfiguriert werden muss zB für FortiToken, SMS oder Email Authentifzierung muss der User auf dem FortiOS als &amp;quot;lokaler&amp;quot; User aus dem Active Directory/LDAP Server hinzugefügt werden. Auch in diesem Fall gilt: Wenn die User auf dem FortiOS einzeln als &amp;quot;lokale&amp;quot; User für eine zweifach Authentifizierung über den Active Directory/LDAP Server hinzugefügt werden, dürfen diese nicht Mitglied sein von einer lokalen &amp;quot;Gruppe&amp;quot; in dem der Active Directory/LDAP Server unter &amp;quot;Remote Server&amp;quot; hinzugefügt wurde! Die zweifach Authentifizierung kann innerhalb des hinzugefügten Active Directory/LDAP Users für FortiToken, SMS sowie EMail konfiguriert werden. Die Voraussetzung für eine zweifach Authentifizierung basierend für SMS oder Email sind entweder ein &amp;quot;SMS Custom&amp;quot; oder ein &amp;quot;Email Service&amp;quot;. Dabei ist zu berücksichtigen, dass ein SMS Versandt nur möglich ist über einen &amp;quot;Email to SMS&amp;quot; Provider und nicht über HTTP/S &amp;quot;get&amp;quot; und/oder &amp;quot;post&amp;quot;. Ein &amp;quot;SMS Custom&amp;quot; kann unter CLI folgendermassen konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config system sms-server&lt;br /&gt;
        # edit [Name des SMS Service]&lt;br /&gt;
        # set mail-server [FQDN des SMS Mail Server]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Ein Email Server wird über CLI folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        '''Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config system email-server&lt;br /&gt;
        # set reply-to [Absender Email Adresse]&lt;br /&gt;
        # set server [FQDN SMTP Server]&lt;br /&gt;
        # set port [Gebe einen entsprechenden Port an zB &amp;quot;25&amp;quot;]&lt;br /&gt;
        # set source-ip [Optional gebe eine Source IPv4 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set source-ip6 [Optional gebe eine Source IPv6 Adresse an für den Absender der SMTP Nachricht]&lt;br /&gt;
        # set authentication [enable | disable]&lt;br /&gt;
        # set username [Username für die Authentifizierung]&lt;br /&gt;
        # set password [Passwort für die Authentifizierung]&lt;br /&gt;
        # set validate-server [enable| disable]&lt;br /&gt;
        # set security [none | smtps | starttls]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Inforamtionen zum Email Service siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit sind die Voraussetzungen für einen SMS Service, Email Service oder auch FortiToken gegeben kann der &amp;quot;lokale&amp;quot; User für zweifach Authentifizierung konfiguriert werden. Die Aktivierung eines spezifischen zweifach Authentifizierungs Service zB SMS und Email muss über CLI für den User aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor sms&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor email&lt;br /&gt;
        # set email-to [Email Adresse des Active Directory/LDAP Users zB &amp;quot;andrea.soliva@also.com&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nach der Konfiguration auf der CLI sieht der entsprechende Active Directory/LDAP User über Mgmt. Web Interface folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf SMS Custom'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1676.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1677.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die zweifach Authentifizierung anhand FortiTokens durchgeführt, und ausgehend davon das die entsprechenden FortiToken auf dem FortiOS korrekt registriert wurden, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Zweifach Authentifizierung basierend auf FortiToken'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des lokeln User aus Active Directory/LDAP]&lt;br /&gt;
        # set type ldap&lt;br /&gt;
        # set two-factor fortitoken&lt;br /&gt;
        # set fortitoken [Serial Nummer des entsprechenden FortiToken zB &amp;quot;FTKMOBXXXXXXXXX&amp;quot;]&lt;br /&gt;
        # set sms-server [fortiguard | custom]&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service der konfiguriert wurde unter &amp;quot;system sms-server&amp;quot;]&lt;br /&gt;
        # set sms-phone [Defniere die Mobile Nummer des Active Directory/LDAP Users zB &amp;quot;0041798556715&amp;quot;]&lt;br /&gt;
        # set ldap-server [Name des konfigurierten Active Directory/LDAP Server]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1678.jpg]]&lt;br /&gt;
&lt;br /&gt;
In diesem Beispiel wurden nicht der physische FortiToken benützt sondern ein FortiTokenMobile dh. anhand einer &amp;quot;App&amp;quot; existiert der FortiToken Software basierend auf einem Mobile Device. In so einem Fall, muss der Activation Code über &amp;quot;SMS&amp;quot; oder &amp;quot;Email&amp;quot; für die Aktivierung des FortiTokenMobile dem entsprechenden Mobile Device (Mobile Nummer) für den User aus dem Active Directory/LDAP zugesendet werden. Bei einem physischen FortiToken fällt dieser Schritt zur Aktivierung des FortiToken weg.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es für eine &amp;quot;Active Directory/LDAP&amp;quot; Konfiguration zu Problemen kommt, kann ein &amp;quot;debug&amp;quot; durchgeführt werden. Dieser &amp;quot;debug&amp;quot; wird anhand des &amp;quot;Fortigate non-blocking auth deamon&amp;quot; durchgeführt und wird auch als Service &amp;quot;fnbamd&amp;quot; bezeichnet. Dabei wird relativ viel &amp;quot;output&amp;quot; erzeugt in einer Session. Deshalb ist es wichtig den &amp;quot;output&amp;quot; in ein Log File zu schreiben, damit dieser &amp;quot;output&amp;quot; später für eine Analyse zur Verfügung steht. Für ein &amp;quot;debug&amp;quot; führe folgendes auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate per SSH&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für &amp;quot;fnbamd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application fnbamd –1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Danach kann eine entsprechende Abfrage resp. Authentifizierung basierend auf Active Directory/LDAP durchgeführt werden und der &amp;quot;output&amp;quot; gemäss gesetzten Filter &amp;quot;fnbamd&amp;quot; wird erstellt. Nach erfolgten &amp;quot;debug&amp;quot; sollte die &amp;quot;debug&amp;quot; Funktion deaktiviert und der gesetzte Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Eine weitere Möglichkeit Authentifizierungsprobleme für Active Directory/LDAP zu untersuchen ist das Sniffer Kommando. Dabei werden innerhalb des Sniffer &amp;quot;output&amp;quot; Frames in &amp;quot;HEX&amp;quot; ausgegeben die nachträglich intepretiert werden könnnen. Nachfolgend eine Liste der verschiedenen Meldungen:&lt;br /&gt;
&lt;br /&gt;
        0x525 - user not found&lt;br /&gt;
        0x52e - invalid credentials&lt;br /&gt;
        0x530 - not permitted to logon at this time&lt;br /&gt;
        0x531 - not permitted to logon from this workstation&lt;br /&gt;
        0x532 - password expired&lt;br /&gt;
        0x533 - account disabled&lt;br /&gt;
        0x701 - account expired&lt;br /&gt;
        0x773 - user must reset password&lt;br /&gt;
        0x775 - account locked out&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Der Filter für das Sniffer Kommando sollte so gut wie möglich eingeschränkt werden dh. Kombinationen wie zB die IPv4 Adresse des Clients bei dem Authentifizierungs Probleme auftreten können anhand eines Filters weiter einzuschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port 389 and host 192.168.1.1&amp;quot; 3&lt;br /&gt;
&lt;br /&gt;
Für weitere Informationen betreffend Sniffer Kommando siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:Diagnose-Sniffer-Guide#diagnose_sniffer_packet]]&lt;br /&gt;
&lt;br /&gt;
== Virtual Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 einen Virtual Server für ActiveSync/OWA Konfigurieren und was ist dabei zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine TMG Installation durch einen FortiGate Device ablösen möchte oder ActiveSync/OWA über einen FortiGate Device schützen möchte kann dies durch folgende Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        • Destination NAT (Vip Object) ohne SSL-Offloading&lt;br /&gt;
        • Virtual Server (Reverse Proxy) / Destination NAT mit SSL-Offloading&lt;br /&gt;
&lt;br /&gt;
Wenn kein SSL-Offloading durchgeführt wird dh. anhand eines klassischen Destination NAT kann die Session vom Client/Host zum ActiveSync/OWA Server nicht Inspected werden anhand zB Application Control, IPS Profile da die Session für HTTPS (Port 443) verschlüsselt ist und somit nicht aufgebrochen werden kann. Somit ist diese Konfigurtion zwar möglich jedoch bietet diese Konfigurtion keinen effektiven Schutz für Angreifer über HTTPS da der Traffic nicht Inspected werden kann. Dennoch ist diese Implementation für kleinere Unternehmen eine übliche Konfiguration. Möchte man einen effektiven Schutz konfigurieren muss dies anhand eines Virtual Servers der ein Reverse Proxy darstellt durchgeführt werden. Dabei kann der Traffic des Client/Host zum Virtual Server der FortiGate anhand des Zertifikates aufgebrochen (SSL-Offloading) werden und somit vollumfänglich Inspected werden. Nachfolgend eine Darstellung der Verbindung:&lt;br /&gt;
&lt;br /&gt;
                                            ________________________________                                              _____________________________&lt;br /&gt;
                                           |                                |                                            |                             |&lt;br /&gt;
        Client/Host ---&amp;gt; Internet -------&amp;gt; | Virtual Server (Reverse Proxy) | -----&amp;gt; VIP Object (Destination NAT) -----&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            |   Exchange ActiveSync/OWA   |&lt;br /&gt;
        &amp;lt;------- [Session 1] ------------&amp;gt; |   SSL-Offloading/Inspection    | &amp;lt;-------------- [Session 2] -------------&amp;gt; |                             |&lt;br /&gt;
                                           |                                |                                            | Exchange Privat Certificate |&lt;br /&gt;
        Client/Host Public Certificate --&amp;gt; |  Exchange Privat Certificate   | &amp;lt;------ Exchange Public Certificate -----&amp;gt; |                             | &lt;br /&gt;
                                           |________________________________|                                            |_____________________________|&lt;br /&gt;
&lt;br /&gt;
Wenn diese Konfiguration eines Virtual Servers mit SSL-Offloading durchgeführt wird, muss die Performance für ein SSL-Offloading berücksichtigt werden dh. SSL-Offloading steht unter FortiOS 5.4 nur FortiGate Devices zur Verfügung ab FG-100D dh. die Konfiguration steht für FortiGate Device kleiner als FG-100D nicht zur Verfügung. Wenn eine Session von einem Client/Host zur FortiGate gesendet wird ist der erste Schutz den eine FortiGate bieten kann die DDoS Policy (Distributed Denial of Service Attack). Unter FortiOS 5.4 ist es neu möglich spezifisch für einen Server in unserem Fall ActiveSync/OWA Server eine DDoS Policy Rule zu implementieren um diesen vor DDoS Attacken zu schützen. Wie eine DDoS Policy Rule implementiert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit die Virtual Server Konfiguration durchgeführt werden kann benötigen wir in erster Stelle ein VIP Objekte das unser Destination NAT für den Exchange Server resp. ActiveSync/OWA zur Verfügung stellt. Dieses VIP Objekt wird nicht wie üblich erstellt sondern über den Virtual Server (Reverse Proxy). Dies bedeutet: Durch die Konfiguration des Virtual Servers wird im Hintergrund anhand der Public IPv4 Adresse des ActiveSync/OWA Servers resp. Exchange effektiv ein VIP Objekt angelegt als Reverse Proxy. Durch das hinzufügen eines Real Servers zum Virtual Server dh. durch die Konfiguration der internen IPv4 Adresse für ActiveSync/OWA resp. Exchange innerhalb des Real Servers wird das Mapping dem Virtual Server resp. VIP Objekts hinzugefügt (Destination NAT). Dieses Objekt wird in einem späteren Schritt als normales VIP Objekt benutzt innerhalb einer Firewall Policy Rule um das Destination NAT zu Konfigurieren. Damit die Konfiguration des Virtual Servers durchgeführt werden kann muss nun das &amp;quot;Exchange Zertifikat&amp;quot; auf der FortiGate importiert werden. Dieser Schritt muss korrekt durchgeführt werden ansonsten kann kein erfolgreiches SSL-Offloading durchgeführt werden. Das nachfolgende Dokument gibt Auskunft wie dies durchgeführt werden kann:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortios certificate management.pdf]]       (Siehe Punkt 13/17/19)&lt;br /&gt;
&lt;br /&gt;
Nun erstelle im nächsten Schritt den Virtual Server (Reverse Proxy):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2140.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar ein zB &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # unset src-filter&lt;br /&gt;
        # unset extip&lt;br /&gt;
        # set extip [IPv4 Public Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;193.193.135.66&amp;quot;]&lt;br /&gt;
        # set extintf [Name des Interfaces für Public IPv4 Adresse für ActiveSync/OWA resp. Exchange zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # unset srcintf-filter&lt;br /&gt;
        # unset monitor&lt;br /&gt;
        # set persistence ssl-session-id&lt;br /&gt;
        # unset extport&lt;br /&gt;
        # set extport 443&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-certificate [Name des Private Certificate für ActiveSync/OWA resp. des Exchange Servers zB &amp;quot;Fortinet_CA_SSL&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In der Virtual Server Konfiguration wird die Virtual Server IPv4 Adresse definiert. Diese Virtual Server IPv4 Adresse in unserem Beispiel &amp;quot;193.193.135.66&amp;quot; stellt die Public IPv4 Adresse dar für den ActiveSync/OWA Server resp. Exchange Server. Ebenso muss innerhalb des Virtual Servers das Certificate definiert werden dh. das Private Certificate des Exchange das im vorhergehenden Schritt auf dem FortiGate Device importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_CA_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht. Als Interface muss das Interface definiert werden das benutzt wird um die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Nun muss der Real Server Konfiguriert werden dh. dieser Server stellt unser ActiveSync/OWA resp. Exchange Server dar im internen Netz:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Real Servers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2141.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des Virtual Server zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # config realservers&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        # set ip [Interne IPv4 Adresse für ActiveSync/OWA resp. Exchange Servers 198.18.0.92&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # unset healthcheck&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Damit in der später Konfigurierten Firewall Policy Rule eine Deep Inspection durchgeführt werden kann muss ein SSL Inspection Profile erstellt werden da wir in dieser Firewall Policy Rule benützen können. In diesem SSL Inspection Profile wird wiederum das Privat Certificate des Exchange Servers definiert das im ersten Schritt auf der FortiGate Importiert wurde. In unserem Beispiel wäre dies das &amp;quot;Fortinet_SSL&amp;quot; Certificat das jedoch nicht definiert werden darf und nur als Beispiel zur Verfügung steht:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2142.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir eine Firewall Policy Rule und zwar folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2143.jpg]]&lt;br /&gt;
&lt;br /&gt;
In der Firewall Policy Rule wird als Incoming Interface das Interface definiert das ebenfalls im Virtual Servers definiert wurde dh. das Interface das benutzt wird für die Public IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers. Als Outgoing Interface wird das Interface definiert das benutzt wird für die Definition der Real Server IPv4 Adresse resp. dieses Outgoing Interface wird benutzt um die interne IPv4 Adresse des ActiveSync/OWA resp. Exchange Servers zu erreichen. Als Destination Address wird unser Virtual Server Objekt definiert das in Wirklichkeit ein VIP Objekt darstellt mit integriertem Reverse Proxy. Es ist zu empfehlen für einen ersten Test keine anderen Security Feature zu implementieren sondern lediglich den einwandfreien Zugriff auf ActiveSync/OWA resp. Exchange. Bie diesem Test darf keine Fehlermeldung betreffend Certificate erscheinen was wiederum gewährleistet, dass die korrekten Certificate in den FortiGate Device importiert und benützt werden. Bei diesem Test kann in einem ersten Schritt ebenfalls überprüft werden welche Verschlüsselungen zugelassen werden sowie welche &amp;quot;ciphers&amp;quot; (DiffiHellman). Dieser Test kann Online durchgeführt werden oder anhand eines lokalen Tools. Für einen Online Test aus dem Internet kann folgender Link benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        https://www.ssllabs.com/ssltest/analyze.html&lt;br /&gt;
&lt;br /&gt;
Wenn man ein lokales Tool benützen möchte kann folgendes Tool benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://github.com/jvehent/cipherscan        [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
Dieses Tool basiert auf eine &amp;quot;bash&amp;quot; Script das jedoch auch auf Windows ebenfalls ausgeführt werden kann. Weitere Informationen findet man über den vorhergehenden Link. Wird das Tool über Linux ausgeführt kann folgende Syntax benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # /opt/scripts/cipherscan [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  &lt;br /&gt;
&lt;br /&gt;
Um zu sehen welche unsichere &amp;quot;ciphers&amp;quot; zugelassen sind kann folgendes Kommando ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443 -cipher &amp;quot;RC4&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Derivaten funktionieren sollte:&lt;br /&gt;
            &lt;br /&gt;
       # for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [Public IPv4 Adresse für ActiveSync/OWA resp. Exchange Server]:443  -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich basiert speziell ActiveSync auf SSL und nicht TLS. Dabei spielen die &amp;quot;ssl-dh-bits&amp;quot; (DiffiHellman) eine entscheidende Rolle und es sollte kontrolliert werden ob diese betreffend SSL auf mind 2024 gesetzt  sind:&lt;br /&gt;
&lt;br /&gt;
       # config firewall.ssl setting&lt;br /&gt;
       # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es zusätzlich möglich diese &amp;quot;ssl-dh-bits&amp;quot; höhere zu setzen als 2048 jedoch ist dabei Folgendes zu berücksichtigen: Alle Fortigate Devices die über einen CP8 verfügen unterstützen nur &amp;quot;ssl-dh-bits&amp;quot; bis 2048. Bei FortiGate Devices die über einen CP9 verfügen können die &amp;quot;ssl-dh-bits&amp;quot; auf 3072 oder 4096 gesetzt werden. Wie schon erwähnt basiert ActiveSync auf SSL besser wäre jedoch TLS. Dies kann über den Exchange über das &amp;quot;Group Policy Object&amp;quot; konfiguriert werden anhand &amp;quot;FIPS Encryption&amp;quot;. Wenn die &amp;quot;ssl-dh-bits&amp;quot; sowie eine event. Anpassung der &amp;quot;FIPS Encryption&amp;quot; durchgeführt wurde kann abermalls über die erwähnten Möglichkeiten einen Scan durchgeführt werden um die Modifikationen zu überprüfen. Der Zugriff über den Virtual Server resp. Reverse Proxy ist nun gewährleistet und die Funktion der Certicate wurde ebenfalls überprüft. Momentan exisitert weder über IPS (Intrusion Prevention System) noch über Application Control ein Schutz um die entsprechenden gewünschten Protokoll sowie Verhalten zu schützen. Im ersten Schritt erstellen wir ein IPS Profile für ActiveSync/OWA resp. für den Exchange Server. Dabei liegt der Fokus auf zwei Sensoren. Der Sensor &amp;quot;OWA-Publishing&amp;quot; schützt den OWA Server betreffend unerwünschter Manipulationen sowie eine Custom IPS Signatur die einen Schutz vor &amp;quot;brutforce attacken&amp;quot; bietet. Dieser Schutz betreffend &amp;quot;brutforce attacke&amp;quot; ist jedoch bereits bis zu einem Punkt gegeben da wir eine DDos Policy Rule implementiert haben die solche Angriffe im Vornerein verhindern sollte. Nichts desto trotz sollte diese zweite Stufe über IPS Profile inkl. der Custom IPS Signature Konfiguriert werden. Bevor die Konfiguration durchgeführt wird sollten alle IPS sowie Application Controll Informationen auf den neusten Stand gebracht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando werden alle UTM Feature Datenbanken auf den neusten Stand gebracht und somit stehen alle IPS Sensoren sowie Application Control Einträge vollständig zur Verfügung. Das Update über &amp;quot;execute update-now&amp;quot; kann einige Minuten in Anspruch nehmen. Danach führe auf CLI folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set application IIS MS_Exchange&lt;br /&gt;
        # set location server&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese CLI Kommandos wird ein IPS Profile erstellt betreffend &amp;quot;IIS MS_Exchange&amp;quot;. Die &amp;quot;action&amp;quot; betreffend &amp;quot;IIS MS_Exchange&amp;quot; stehen auf &amp;quot;default&amp;quot; und sollte so belassen werden. Um die verschiedenen &amp;quot;default&amp;quot; Action für die vers. Sensoren einzusehen kann das IPS Profile über Mgmt. Web Interface eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Nun erstellen wir die Custome IPS Signature. Diese gewährleistet, dass eine &amp;quot;brutforce attacke&amp;quot; betreffend Login OWA im Log ersichtlich ist oder geblockt werden kann. Dabei spielt die Definition &amp;quot;--within_abs 20&amp;quot; sowie &amp;quot;--rate 3,180&amp;quot; eine entscheidende Rolle dh. wenn eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird und zwar 20 mal innerhalb 180 Sekunden wird ein Log ausgelöst. Erstelle die IPS Custome Signature:&lt;br /&gt;
&lt;br /&gt;
        # config ips custom&lt;br /&gt;
        # edit &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;MS.OWA.Login.Error&amp;quot;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;# set signature &amp;quot;F-SBID( --attack_id 3608; --name \&amp;quot;MS.OWA.Login.Error\&amp;quot;; --protocol tcp; --service http; --flow from_server,reversed; --pattern \&amp;quot;&amp;lt;div class=|22|signInError|22 20|role=|22|alert|22|&amp;gt;\&amp;quot;; --context body; --no_case; --pattern !\&amp;quot;&amp;lt;|2F|div&amp;gt;\&amp;quot;; --context body; --no_case; --within_abs 20; --rate 3,180;)&amp;quot;&amp;lt;/nowiki&amp;gt; &lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun fügen wir die Custom IPS Signature zu unserem bereits existierenden IPS Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config ips sensor&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # set rule [Rule ID resp. &amp;quot;--attack_id&amp;quot; zB &amp;quot;3608&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action default&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard steht diese IPS custom Signature auf &amp;quot;Monitor all&amp;quot;. Somit kann über das Log festgestellt werden ob eine &amp;quot;brutforce attacke&amp;quot; durchgeführt wird. Bei Bedarf kann die IPS custom signatur ebenfalls auf &amp;quot;set action block&amp;quot; gesetzt werden oder auf &amp;quot;set action quarantine&amp;quot;. Nachträglich ist diese IPS custom Signatur ebenfalls innerhalb unseres IPS Profiles über Mgmt. Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Intrusion Protection &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Als nächstes erstellen wir ein Application Profile. In diesem liegt der Fokus darin, dass nur entsprechende SSL/TLS Versionen erlaubt werden sowie über die verschiedenen Application Control Signaturen nur verschiedene Applikationen/Funktionen erlaubt werden. Dabei muss folgendes hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Für OWA folgende Signaturen:                 Outlook.Web.App, HTTPS.BROWSERS     &lt;br /&gt;
        Für ActiveSync folgende Signaturen:          Activesync&lt;br /&gt;
        Für OWA und ActiveSync                       SSL_SSLv3, SSL-TLSv1.0, SSL_TLSv1.1, SSL_TLS_1.2&lt;br /&gt;
        Für Exchange Autodiscovery                   NTLM.HTTP, SOAP&lt;br /&gt;
        Für Outlook Client                           Outlook.Anywherec&lt;br /&gt;
&lt;br /&gt;
Diese Angaben basierend auf Exchange 2016 und gehen davon aus, dass alle Funktionen genutzt werden dh. nicht nur ActiveSync. Wenn nur einzelne Funktionen genutzt werden wie zB ActiveSync sind nur die entsprechenden Application Control Signaturen zu benutzen. Die einfachste Art dieses Application Profile mit den entsprechenden Signaturen zu erstellen ist über CLI. Danach muss jedoch das Application Profile über Mgmt. Web Interface betreffend den Einträgen/Signaturen kontrolliert werden. Die hinzugfügten Application Signature sind alle auf &amp;quot;Monitor&amp;quot; dh. diese sind erlaubt. Alle anderen existierenden Signaturen sind auf Action &amp;quot;block&amp;quot;. Erstelle das Applicaton Profile &amp;quot;ActiveSync-OWA-Publishing&amp;quot; über CLI und kontrolliere dieses nachträglich über Mgmt. Web Interface:&lt;br /&gt;
&lt;br /&gt;
        # config application list&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set other-application-action block&lt;br /&gt;
        # set app-replacemsg enable &lt;br /&gt;
        # set other-application-log enable &lt;br /&gt;
        # set unknown-application-action block &lt;br /&gt;
        # set unknown-application-log enable &lt;br /&gt;
        # unset p2p-black-list&lt;br /&gt;
        # set options allow-dns &lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # unset category&lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # set application &amp;quot;26886&amp;quot; &amp;quot;40568&amp;quot; &amp;quot;17613&amp;quot; &amp;quot;39280&amp;quot; &amp;quot;24747&amp;quot; &amp;quot;16730&amp;quot; &amp;quot;41543&amp;quot; &amp;quot;41542&amp;quot; &amp;quot;41541&amp;quot; &amp;quot;41540&amp;quot; &lt;br /&gt;
        # set action pass&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # edit 2&lt;br /&gt;
        # unset risk&lt;br /&gt;
        # set category &amp;quot;2&amp;quot; &amp;quot;3&amp;quot; &amp;quot;5&amp;quot; &amp;quot;6&amp;quot; &amp;quot;7&amp;quot; &amp;quot;8&amp;quot; &amp;quot;12&amp;quot; &amp;quot;15&amp;quot; &amp;quot;17&amp;quot; &amp;quot;19&amp;quot; &amp;quot;21&amp;quot; &amp;quot;22&amp;quot; &amp;quot;23&amp;quot; &amp;quot;25&amp;quot; &amp;quot;28&amp;quot; &amp;quot;29&amp;quot; &amp;quot;30&amp;quot; &amp;quot;31&amp;quot; &lt;br /&gt;
        # unset sub-category&lt;br /&gt;
        # unset application&lt;br /&gt;
        # set protocols all&lt;br /&gt;
        # set vendor all&lt;br /&gt;
        # set technology all&lt;br /&gt;
        # set behavior all&lt;br /&gt;
        # set popularity 1 2 3 4 5 &lt;br /&gt;
        # unset tags&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Application Control &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2144.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn ActiveSync/OWA genutzt wird sollte auch mit einem Antivirus Profile gearbeitet werden dh. Files die zB für Attachements in das OWA raufgeladen werden sollten über Antivirus überprüft werden. Erstelle ein entsprechendes Antivirus Profile:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set inspection-mode proxy&lt;br /&gt;
        # set mobile-malware-db disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log &lt;br /&gt;
        # set options scan&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables virus&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # unset options&lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # unset archive-log&lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann das Antivirus Profile kurz ebenfalls über Mgmt. Web Interface überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Antivirus &amp;gt; ActiveSync-OWA-Publishing&lt;br /&gt;
&lt;br /&gt;
Desweiteren sollten die allgemeine Möglichkeiten betreffend Antivirus nochmals überprüft werden dh. zB File Grösse, Heuristic usw. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Antivirus]]&lt;br /&gt;
&lt;br /&gt;
Damit eine SSL-Inspection durchgeführt werden kann für diese UTM Profiles muss als Nächstes ein SSL-Inspection Profile erstellt werden. Wenn ein SSL-Inspection Profile über Mgmt. Web Interface erstellt wird für &amp;quot;Protecting SSL Server&amp;quot; wird im Hintergrund automatisch ein &amp;quot;ssl-exempt&amp;quot; durchgeführt und folgende Kategorien hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        • 31 Finance and Banking&lt;br /&gt;
        • 33 Health and Wellness&lt;br /&gt;
        • 87 Personal Privacy&lt;br /&gt;
&lt;br /&gt;
Dies ist zu verhindern und für unseren Gebrauch des SSL-Inspection Profiles völlig Sinnlos. Aus diesem Grund empfehlen wir das SSL-Inspection Profile über CLI zu erstelle oder nachträglich die Einträge für &amp;quot;ssl-exempt&amp;quot; zu entfernen. Bei der Konfiguration ist auf die Position &amp;quot;set server-cert&amp;quot; zu achten dh. in unsere Beispiel wird &amp;quot;Fortinet_SSL&amp;quot; definiert was nicht benützt werden darf sondern es muss das Exchange Certificate das auf dem FortiGate Device importiert wurde angegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl block &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert allow&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # set whitelist disable &lt;br /&gt;
        # set server-cert-mode replace&lt;br /&gt;
        # set server-cert [Gebe das entsprechende Certificate an in unserem Beispiel zB &amp;quot;Fortinet_SSL&amp;quot;]&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable&lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set mapi-over-https enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # del 1&lt;br /&gt;
        # del 2&lt;br /&gt;
        # del 3&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn eine Firewall Poliy Rule in einem späteren Zeitpunkt erstellt wird, muss da Antivirus benutzt wird eine Proxy Options Profile erstellt werden für unverschlüsselten Traffic. Da wir in dieser Firewall Policy Rule jedoch nur verschlüsselter Traffic zulassen dh HTTPS (Port 443) ist dieses Proxy Option Profile nur ein Dummy in dem alles deaktiviert ist. Erstelle diese Proxy Option Profile über CLI:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Reverse Proxy Dummy ActiveSync/OWA&amp;quot;&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # set rpc-over-http disable&lt;br /&gt;
        # end&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit &amp;quot;ActiveSync-OWA-Publishing&amp;quot;&lt;br /&gt;
        # config http&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # set options clientcomfort&lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # unset options&lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set status disable&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wie schon zu Beginn in diesem Artikel erwähnt und Illustriert wird eine Verbindung eines Client/Host aus dem Internet zu den Diensten auf dem Exchange dh. ActiveSync/OWA in zwei Sessions aufgebaut. Dies bedeutet: Die Verbindung resp. Session vom Client/Host zur Public IPv4 Adresse des FortiGate Devices wird auf dem Virtual Server resp. Reverse Proxy terminiert. Danach wird eine neue Session geöffnet auf die Dienste des Exchange dh. ActiveSync/OWA und diese wird über das VIP Objekt das in eine Firewall Policy Rule integriert wurde Inspected. In dieser Firewall Policy Rule fügen wir nun unser SSL-Inspection Profile hinzu sowie die vers. UTM Profiles dh. IPS Protection, Application Control sowie Antivirus. Somit wird effektiv auf dem Virtual Server resp. Reverse Proxy selber keine Deep Inspection durchgeführt sondern auf der Firewall Policy Rule mit dem VIP Object. Erstelle die entsprechende Firewall Policy Rule:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2145.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann abermals ein Test durchgeführt werden sowie über &amp;quot;cipherscan&amp;quot; oder &amp;quot;ssllabs.com&amp;quot; ein Scan um die Einstellungen dh. SSL, TLS usw. zu überprüfen. Dabei ist Folgendes zu berücksichtigen: Wenn über den Virtual Server keine weiteren Einschränkungen gemacht werden können betreffend SSL/TLS, DH (DiffieHellman) usw. kann über das VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; dies durchgeführt werden. Dies ist jedoch nur dann zu empfehlen, wenn über die entsprechenden Konfigurationen in Application Controll usw. dies nicht möglich ist. Es stehen innerhalb eines VIP Objekts im Zusammenhang mit SSL verschiedene Optionen zur Verfügung die unter FortiOS 5.4 neu sind. Dabei ist zu berücksichtigen das es 3 verschiedene Varianten gibt die Konfiguration betreffend Verschlüsselung zu beeinflussen die jedoch nur dann zur Verfügung stehen wenn &amp;quot;set type server-load-balance&amp;quot; gesetzt ist was für unser VIP Objekt &amp;quot;ActiveSync-OWA-Publishing&amp;quot; der Fall ist:&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedene SSL/TLS Versionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-server-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # set ssl-server-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2 | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Verschiedenen &amp;quot;cipher&amp;quot; Möglichkeiten für Client/Host und Server'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall vip&lt;br /&gt;
        # edit [Name des entsprechenden VIP Objekts zB &amp;quot;ActiveSync-OWA-Publishing&amp;quot;]&lt;br /&gt;
        # set type server-load-balance&lt;br /&gt;
        # set server-type https&lt;br /&gt;
        # set ssl-mode full&lt;br /&gt;
        # set ssl-algorithm [high | medium | low | custom]&lt;br /&gt;
        # set ssl-server-algorithm [high | medium | low | custom | client]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;ssl-server-algorithm&amp;quot; hat folgende Bedeutung:&lt;br /&gt;
             &lt;br /&gt;
             • high      AES oder 3DES cypher suites im ServerHello&lt;br /&gt;
             • medium    AES, 3DES oder RC4 cypher suites im ServerHello&lt;br /&gt;
             • low       AES, 3DES, RC4 oder DES cypher suites im ServerHello&lt;br /&gt;
             • client    Benutze den cypher suites des ClientHello zum ServerHello&lt;br /&gt;
             • custom    Definiert den cipher suite/s Manuell über &amp;quot;config ssl-server-cipher-suites&amp;quot; im ServerHello&lt;br /&gt;
                         &lt;br /&gt;
                         # config ssl-server-cipher-suites&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;ssl-3.0&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # next&lt;br /&gt;
                         # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
                         # set cipher [Definiere den entsprechende &amp;quot;cipher-suite&amp;quot; für die entsprechende Version dh. zB &amp;quot;tls-1.2&amp;quot;]&lt;br /&gt;
                         # set versions [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
                         # end&lt;br /&gt;
&lt;br /&gt;
Wenn Tests durchgeführt werden und es zu Problemen kommt ist eine einwandfreie Log Konfiguration absolute Voraussetzung um durch Log Anaylse Fehler zu erkennten. Wie auf einer FortiGate eine vollständige Log Konfiguration aussieht siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_sieht_eine_vollst.C3.A4ndige_Log_Konfiguration_f.C3.BCr_FortiOS_5.4_aus_und_wie_wird_diese_durchgef.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
Um ein weiteres Troubleshooting durchzuführen kann ein Debug durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug den &amp;quot;vs&amp;quot; (Virtual Server)'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application vs -1 &lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;flow&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug flow show console enable &lt;br /&gt;
           # diagnose debug flow show function-name enable &lt;br /&gt;
           # diagnose debug flow filter sadd [Public IPv4 Adresse der Source reps. des Test Client/Hosts]&lt;br /&gt;
           # diagnose debug flow filter dadd [Public IPv4 Adresse der Destination dh. ActiveSync/OWA resp. Exchange]&lt;br /&gt;
           # diagnose debug flow trace start 1000 &lt;br /&gt;
&lt;br /&gt;
           Aktiviere den Debug Modus mit dem gesetzen Debug Filter&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nachdem das Troubleshooting erfolgreich durchgeführt wurde setze alle Filter zurück sowie deaktiviere den Debug Mode: &lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
&lt;br /&gt;
== SSL-VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Port Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal sei es im Port/Tunnel Mode konfiguriert wird so stellt sich die Frage, welchen Port soll benützt werden für die SSL-VPN Funktion. Per Standard benutzt eine FortiOS Konfiguration den TCP Port 10443 da der TCP Port 443 bereits für den Administrativen Access benutzt wird. Somit sollte der Administrative Access Port verschoben werden auf zB TCP Port 8443. Dies kann über Mgmt. Web Inerface und/oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Administration Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2020.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set admin-sport [Konfigurierte den entsprechenden TCP Port für HTTPS zB &amp;quot;8443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald die Konfiguration durchgeführt wurde, kann der TCP Port für die SSL-VPN Funktion neu gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen Port&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2021.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set port [Konfigurierte den entsprechenden TCP Port für SSL-VPN zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist es unter FortiOS 5.4 neu möglich einen Redirect für HTTP (TCP 80) auf HTTPS (SSL-VPN TCP Port) zu aktivieren wobei per Standard diese Funktion nicht aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set https-redirect [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der TCP Port 443 für SSL-VPN kann jedoch nur dann definiert werden, wenn dieser Port für die Public IPv4 Adresse des entsprechenden Interfaces zB &amp;quot;wan1&amp;quot; nicht bereits in Gebrauch ist wie zB für ActiveSync VIP Adresse (Destination NAT)! Wenn dennoch der SSL-VPN TCP Port 443 benutzt werden soll auf dem &amp;quot;wan1&amp;quot; Interface obwohl dieser TCP Port 443 bereits in Gebrauch ist für zB ActiveSync gilt folgende Voraussetzung dies dennoch zu ermöglichen resp. zu Konfigurieren:&lt;br /&gt;
&lt;br /&gt;
       • Eine Public IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface als Main IPv4 Adresse des Interface!&lt;br /&gt;
       • Zweite Public IPv4 Adresse als Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface!&lt;br /&gt;
&lt;br /&gt;
Auch wenn auf dem zB &amp;quot;wan1&amp;quot; Interface eine zweite Public IPv Adresse als Secondary IPv4 Adresse konfiguriert wird, ändert sich die Situation nicht, denn der Administrative Access und die SSL-VPN Access stellen zwei System Services dar die sich innerhalb dieser System Services nicht einen und denselben TCP Port teilen können! Also muss konsequent für jeden System Service ein anderer Port vergeben werden zB für Adminstrative Access HTTPS 443 und für SSL-VPN HTTPS 10443. Um dem User dennoch auf dem &amp;quot;wan1&amp;quot; Interface zu ermöglichen den TCP Port 443 zu nutzen obwohl dieser bereits in Gebrauch ist, kann ein Workaround konfiguriert werden. Ausgangslage für diesen Workaround ist ein eigens dafür erstelltes Loopback Interface das anhand einer frei definierten IPv4 Adresse Konfiguriert wird. Diese IPv4 Adresse für dieses Loopback Interface darf nicht in einem Netzwerk Segment benutzt werden! Danach wird ein entsprechendes VIP Objekt das auf einem Loopback Interface konfiguriert wird sowie anhand der Secondary IPv4 Adresse auf dem &amp;quot;wan1&amp;quot; Interface der TCP Port 443 konfiguriert und über ein Port Forwarding anhand TCP Port 10443 der Zugriff auf die SSL-VPN Funktion ermöglicht. Somit wird logisch gesehen folgendes konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        wan1 Main IPv4 Adresse       = TCP Port 443 --&amp;gt; '''Administrative Access TCP Port 443'''&lt;br /&gt;
        wan1 Secondary IPv4 Adresse  = TCP Port 443 --&amp;gt; VIP Objekt Secondary Public IPv4 Adresse TCP Port 443 --&amp;gt; Loopback Interface TCP Port Forwarding 10443 --&amp;gt; '''SSL-VPN Listen Port 10443'''&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument von Fortinet erklärt diese Konfiguration Schritt für Schritt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Using-Port-443-for-MGMT-Access-and-SSL-VPN.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode betreffend Protokoll Konfiguration zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL Port/Tunnel Mode konfiguriert wurde unter FortiOS 5.0/5.2 so wurde bis anhin für das Protokoll TCP benutzt! Dies bedeutet: es wurde eine enkapsulierte TCP Verbindung in einer TCP Verbindung benutzt was wiederum bedeutet: Informationen die durch den SSL Port/Tunnel Mode gesendet werden, sind enkapsuliert in einer HTTPS Verbindung die auf TCP basiert. Dies kann betreffend Timeouts usw. Problematisch sein und ist auch Performance technisch gesehen nicht Optimal. Wieso dem so ist zeigt nachfolgender Link auf:&lt;br /&gt;
&lt;br /&gt;
        http://sites.inka.de/bigred/devel/tcp-tcp.html &lt;br /&gt;
&lt;br /&gt;
Neu unter FortiOS 5.4 wird per Standard UDP benutzt dh. eine DTLS (Datagram Transport Layer Security) Verbindung basierend auf UDP wobei die gleiche Security benutzt wird wie für SSL (TLS). Weitere Informationen betreffend DTLS siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        https://en.wikipedia.org/wiki/Datagram_Transport_Layer_Security&lt;br /&gt;
&lt;br /&gt;
Diese UDP basierende DTLS Verbindung können die Performance dramatisch erhöhen da die verschiedenen Problematiken betreffend enkapsulierter TCP Verbindung über eine TCP Verbindung (HTTPS) nicht auftreten. Die Funktion DTLS zu aktivieren oder weiterhin TCP zu benutzen kann über folgende Konfiguration konfiguriert werden wobei zu berücksichtigen ist, dass DTLS per Standard aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
       # config vpn ssl settings&lt;br /&gt;
       # set dtls-tunnel [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode auf einer FortiGate konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf auf einem FortiGate Device ein SSL-VPN konfiguriert werden soll, muss unterschieden werden zwischen Portal und/oder Tunnel Mode. Beide Modi sind Unabhängig dh. es braucht keine Portal Mode um den Tunnel Mode zu betreiben und/oder Tunnel Mode um den Portal Mode zu betreiben. Beim Portal Mode handelt es sich um die Browser basierende Variante dh. über den Browser wird auf einem Portal das auf dem FortiGate Device zur Verfügung gestellt wird eingeloggt und anhand der zur Verfügung stehenden Connection Tools oder Bookmarks zB RDP, Port Forwarder, HTTP, HTTPS usw. auf eine interne Resource zugegriffen. Beim Tunnel Mode muss unter FortiOS 5.4 die FortiClient Software auf dem Host/Client für den SSL-VPN Zugriff installiert werden. Anhand dieser Host/Client FortiClient Software wird ein SSL basierender Tunnel zum FortiGate Device aufgebaut und der Zugriff erfolgt über diesen Tunnel. Auf jedem FortiGate Device kann ein SSL-VPN für Portal und/oder Tunnel Mode konfiguriert werden. Dabei ist die Anzahl der Portal limitiert. Auskunft über die Limitierungen im SSL-VPN Bereich gibt das &amp;quot;max_value&amp;quot; Dokument für FortiOS 5.4. Weitere Informationen siehe nachfolgender Link:&lt;br /&gt;
&lt;br /&gt;
        [http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html Datei:Fortigate-Max-Values-54.pdf] (FortiOS 5.4 Max Values / Online Version http://help.fortinet.com/fgt/54/max-values/5-4-0/max-values.html)&lt;br /&gt;
&lt;br /&gt;
Wenn dennoch versucht wird mehr Portale in deren Anzahl als durch &amp;quot;max_value&amp;quot; definiert ist zu konfigurieren, kommt es zu einer Fehlermeldung:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden SSL-VPN Portals]        &lt;br /&gt;
        Too many entries in all tables of .vpn.ssl.web.portal in vdom root: 1 / vdom-max = 3&lt;br /&gt;
&lt;br /&gt;
In einigen Konfigurationsschritten werden Features angewandt die aktiviert werden müssen wie zB &amp;quot;Realm&amp;quot;. Wie diese Features im Mgmt. Web Interface eines FortiGate Devices aktiviert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Damit ein SSL-VPN Konfiguration durchgeführt werden kann benötigt man folgende Objekte:&lt;br /&gt;
&lt;br /&gt;
        • SSL-VPN IPv4 Pool Objekt&lt;br /&gt;
        • LAN IPv4 Objekt&lt;br /&gt;
        • User/Gruppe Objekt&lt;br /&gt;
        • SSL-VPN Portal Profiles&lt;br /&gt;
&lt;br /&gt;
In unserem Beispiel gehen wir von folgender Situation aus:&lt;br /&gt;
&lt;br /&gt;
                          ____________                  _________________________&lt;br /&gt;
        193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
        ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                         |____________|                |_________________________|        &lt;br /&gt;
&lt;br /&gt;
Erstelle das SSL-VPN IP Pool Objekt das für folgende Funktion benutzt wird: Wird eine erfolgreiche Authentifizierung durchgeführt sei es für Portal und/oder Tunnel Mode,  wird dem User eine IPv4 Adresse zugewiesen aus diesem IPv4 Pool Objekt resp. Subnet. Diese IPv4 Adresse benutzt ein User in einer aktiven Verbindung als dessen Source IPv4 Adresse:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-ip-pool-ssl-vpn-198.18.1.0-25&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2007.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle das LAN IPv4 Objekt das für folgende Konfiguration benutzt wird: Für die Konfiguration muss das LAN IPv4 Subnet definiert werden um zwei Konfigurationen innerhalb des SSL-VPN durchzuführen. Einerseits wird das durch das LAN IPv4 Objekt die zu erreichende Destination resp. Ziel Adressen definiert und auf der anderen Seite dadurch ein Splitt Tunneling ermöglicht:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Addresses &amp;gt; Create New &amp;gt; net-local-lan-198.18.0.0-24&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2008.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle eine Gruppe für den Tunnel Mode sowie für Portal Mode:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-tunnel-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2009.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Groups &amp;gt; Create New &amp;gt; gr-ssl-fc-portal-vpn-local-intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2010.jpg]]&lt;br /&gt;
&lt;br /&gt;
Erstelle zwei User &amp;quot;local-0.intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; und füge &amp;quot;local-0.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;local-1.intra&amp;quot; zur Gruppe &amp;quot;gr-ssl-fc-web-vpn-local-intra&amp;quot; hinzu:&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-0.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2011.jpg]]&lt;br /&gt;
&lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; Local User &amp;gt; User Name: local-1.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2012.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im nächsten Schritt werden die SSL-VPN Portal Profiles erstellt. Diese definieren welche Modi zur Verfügung stehen. In einem späteren konfigurations Schritt werden die entsprechenden SSL-VPN Gruppen zu diesen SSL-VPN Portal Profiles gemappt. In unserem Beispiel existieren zwei Gruppen dh. &amp;quot;gr-ssl-fc-tunnel-vpn-local-intra&amp;quot; sowie &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot;. Somit erstellen wir ein SSL-VPN Portal Profile für den Tunnel Mode sowie ein SSL-VPN Portal Profile für den Portal Mode. Zusätzlich wird ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass für alle User gilt die nicht Mitglied beider Gruppen sind. In diesem SSL-VPN Portal Profile werden keine Funktionen zur Verfügung gestellt und gilt somit als &amp;quot;default&amp;quot; SSL-VPN Portal Profile:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-portal-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2013.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Predefined Bookmarks&amp;quot; können entsprechende Bookmarks für die User vorbereitet werden wie zB für RDP. Wird die Position &amp;quot;User Bookmarks&amp;quot; aktiviert so ist es den Usern für dieses SSL-VPN Portal Profile erlaubt eigenen Bookmarks zu erstellen! Desweiteren ist für die Konfiguration unter FortiOS 5.4 zu berücksichtigen, dass die RDP Native Funktion entfernt wurde und mit RDP HMTL5 ersetzt worden ist. Ebenso wurde im SSL-VPN Portal Profile für den Web Mode das &amp;quot;Tunnel Mode Widget&amp;quot; entfernt und steht somit aus Sicherheitsgründen nicht mehr zur Verfügung!&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-tunnel-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2014.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das &amp;quot;default&amp;quot; SSL-VPN Portal Profile ist ein Profile das durch alle User genutzt wird die nicht Mitglied einer definierten Gruppe im Mapping ist. Dies bedeutet: Aus Sicherheitsgründen wird aus diesem Grund ein &amp;quot;default&amp;quot; SSL-VPN Portal Profile erstellt, dass über keine entsprechenden Funktion verfügt. Ein SSL-VPN Portal Profile kann nur dann erstellt werden wenn mindestens ein Mode aktiviert ist dh. für das &amp;quot;default&amp;quot; Portal Profile aktivieren wir den Web Mode jedoch aktivieren keine entsprechenden Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Portals &amp;gt; Create New &amp;gt; local-fc-default-access.intra&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2015.jpg]]&lt;br /&gt;
&lt;br /&gt;
In den nächsten konfigurations Schritten wird unter der Menü Position &amp;quot;SSL-VPN Settings&amp;quot; ein Mapping Konfiguriert für die entsprechende Gruppen und SSL-VPN Portal Profiles. In diesem Mapping ist es zusätzlich möglich anhand eines &amp;quot;Realms&amp;quot; dieses Mapping zu differenzieren dh. zwischen Gruppen und SSL-VPN Portal Profiles nochmals zu differenzieren. Dieser Konfigurationsschritt ist Optional und wird nicht für jede Konfiguration benötigt. In unserem Beispiel erstellen wir einen &amp;quot;Realm&amp;quot; den wir zur Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; sowie SSL-VPN Portal &amp;quot;local-fc-portal-access.intra&amp;quot; Mappen. Das Mapping erfolgt mit einem Realm &amp;quot;portal&amp;quot; dh. um das SSL-VPN Portal Profile &amp;quot;local-fc-portal-access.intra&amp;quot; für die Gruppe &amp;quot;gr-ssl-fc-portal-vpn-local-intra&amp;quot; aufzurufen, müssen die User den entsprechenden Realm &amp;quot;portal&amp;quot; eingeben ansonsten ist das SSL-VPN Portal nicht zugänglich und der User kann sich nicht anmelden dh.:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Realms &amp;gt; Create New &amp;gt; portal&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2016.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die SSL-VPN Konfiguration anhand der &amp;quot;SSL-VPN Settings&amp;quot; abgeschlossen werden. Dabei ist folgendes zu beachten: Unter &amp;quot;Authentication/Portal Mapping&amp;quot; wird wie schon erwähnt eine entsprechenden Gruppe anhand eines Realms zu einem SSL-VPN Portal Profile gemappt. In dieser Konfiguration dieses Mapping gilt wie für eine Firewall Policy Rule Definition &amp;quot;top down first match wins&amp;quot;. Als sogenannte &amp;quot;clean-up&amp;quot; Rule muss ein entsprechendes SSL-VPN Portal Profile definiert werden das für alle anderen User resp. Gruppen gilt. Für diese Position wird unser &amp;quot;default&amp;quot; SSL-VPN Portal Profile definiert in dem zwar Web Mode aktiviert ist jedoch ohne jegliche Funktionen:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2017.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des SSL-VPN Funktion sei es für Portal/Tunnel Mode ist grundsätzlich abgeschlossen. Damit die Funktion vervollständig wird hinsichtlich Routing und Firewall Policy Rule, muss auf der einen Seite der IPv4 IP Pool Adressen auf das &amp;quot;ssl.root&amp;quot; Interface geroutet werden sowie eine entsprechende Firewall Police Rule konfiguriert werden, die den Traffic des Users auf die entsprechenden Resourcen im LAN erlaubt:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Static Routes &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2018.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dieser statische Route Eintrag muss nur dann erstellt werden, wenn für &amp;quot;vpn ssl settings&amp;quot; die Option &amp;quot;auto-tunnel-static-route&amp;quot; deaktiviert ist. Ist diese Option aktiviert so wird auf Layer 4 für den Service SSL-VPN ein Routing Eintrag erstellt. Dieser Eintrag da dieser im Layer 4 erstellt wird ist nicht über Layer 3 ersichtlich dh. in der Routing Table. Der entsprechende Routing Eintrag unter Layer 4 wird nur dann erstellt wenn ein User erfolgreich einer Verbindung etabliert hat!&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2019.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden! Für den SSL-VPN Portal Mode muss nun die folgende URL benützt werden:&lt;br /&gt;
&lt;br /&gt;
        https://[FQDN Public IPv4 Adresse des &amp;quot;wan1&amp;quot; Interfaces]/portal&lt;br /&gt;
&lt;br /&gt;
Für den SSL-VPN Tunnel Mode muss die entsprechende Software auf dem Client/Host installiert werden. Wir empfehlen den FortiClient im &amp;quot;VPN-Only&amp;quot; Mode. Das entsprechende Software Packet wird über diese MediaWiki Seite zur Verfügung gestellt und über folgenden Link runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Bei der Auswahl des FortiClient ist folgendes zu beachten: FortiOS 5.4 sei es für SSL-VPN und/oder IPSec unterstützt kein FortiClient in der Version 5.0 dh. es muss der FortiClient 5.4 installiert werden oder FortiClient ab 5.2.5. Bei der Installation des FortiClient ist darauf zu achten dieser anhand administrations Rechten installiert wird. Wenn dies durchgeführt wird, kann über das FortiClient Menü eine entsprechende SSL-VPN Verbindung konfiguriert werden. Wenn eine Verbindung zur IPv4 Public Adresse oder FQDN des FortiGate Devices erstellt wird, sollte nach einer erfolgreichen Authentifizierung durch den User die Routing Einträge auf dem Client/Host kontrolliert werden. Dies bedeutet: Durch die Definition des Split Tunneling im SSL-VPN Portal Tunnel Profile &amp;quot;local-fc-tunnel-access.intra&amp;quot; wird anhand des definiert internen LAN IPv4 Subnet Adresse nach der  erfolgreichen Authentifizierung durch den SSL-VPN Tunnel zum Client/Host ein entsprechender Routing Eintrag gesendet und lokal auf dem Client/Host erstellt. Dieser Routing Eintrag ist verantwortlich, dass ausschlieschlich nur der definierte IPv4 Subnet Adressen des internen LAN Segment durch den SSL-VPN Tunnel gesendet werden. Destinationen die nicht dieser Definition entsprechen dh. des internen IPv4 LAN Segments, werden über den definiert Default Gateway des Client/Host gesendet (Split Tunneling). Dieser Umstand sollte Rechnung getragen werden und beim Testen des Tunnel Modes kontrolliert werden. Die gesamte hier gezeigte Konfiguration kann ebenfalls über CLI durchgeführt werden. Nachfolgend werden die entsprechenden Kommandos gezeigt die für diese Konfiguration ausgeführt werden müssen. Dabei ist folgendes zu berücksichtigen: Die hier gezeigten Befehle zeigen nur die auszuführenden Kommandos dh. die Kommandos die nicht von der standard Konfiguration eines FortiOS abweichen werden hier nicht gezeigt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL-VPN IP Pool local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.1.0 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net lan local-sg0e0&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-1.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # config bookmarks&lt;br /&gt;
        # edit &amp;quot;RDP&amp;quot;&lt;br /&gt;
        # set apptype rdp&lt;br /&gt;
        # set server-layout de-de-qwertz&lt;br /&gt;
        # set description &amp;quot;HTML5 RDP Connection&amp;quot;&lt;br /&gt;
        # set host &amp;quot;198.18.0.94&amp;quot;&lt;br /&gt;
        # set port 3389&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set heading &amp;quot;Welcome to local.ch&amp;quot;&lt;br /&gt;
        # set custom-lang &amp;quot;en&amp;quot;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set tunnel-mode enable&lt;br /&gt;
        # set limit-user-logins enable&lt;br /&gt;
        # set keep-alive enable&lt;br /&gt;
        # set save-password enable&lt;br /&gt;
        # set ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set split-tunneling-routing-address &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # set web-mode enable&lt;br /&gt;
        # set user-bookmark disable&lt;br /&gt;
        # config bookmark-group&lt;br /&gt;
        # edit &amp;quot;gui-bookmarks&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # set display-connection-tools disable&lt;br /&gt;
        # set display-history disable&lt;br /&gt;
        # set display-status disable&lt;br /&gt;
        # set heading &amp;quot;SSL-VPN Portal - dummy&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web realm&lt;br /&gt;
        # edit &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set max-concurrent-user 100&lt;br /&gt;
        # set login-page &amp;quot;&amp;lt;!DOCTYPE html&amp;gt;&lt;br /&gt;
        &amp;lt;nowiki&amp;gt;&amp;lt;html lang=\&amp;quot;en\&amp;quot; class=\&amp;quot;main-app\&amp;quot;&amp;gt;&lt;br /&gt;
          &amp;lt;head&amp;gt;&lt;br /&gt;
            &amp;lt;meta charset=\&amp;quot;UTF-8\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta http-equiv=\&amp;quot;X-UA-Compatible\&amp;quot; content=\&amp;quot;IE=8; IE=EDGE\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;meta name=\&amp;quot;viewport\&amp;quot; content=\&amp;quot;width=device-width, initial-scale=1\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;link href=\&amp;quot;/css/main-blue.css\&amp;quot; rel=\&amp;quot;stylesheet\&amp;quot; type=\&amp;quot;text/css\&amp;quot;&amp;gt;&lt;br /&gt;
            &amp;lt;title&amp;gt;&lt;br /&gt;
              Please Login&lt;br /&gt;
            &amp;lt;/title&amp;gt;&lt;br /&gt;
          &amp;lt;/head&amp;gt;&lt;br /&gt;
          &amp;lt;body&amp;gt;&lt;br /&gt;
            &amp;lt;div class=\&amp;quot;view-container\&amp;quot;&amp;gt;&lt;br /&gt;
              &amp;lt;form class=\&amp;quot;prompt\&amp;quot; action=\&amp;quot;%%SSL_ACT%%\&amp;quot; method=\&amp;quot;%%SSL_METHOD%%\&amp;quot; name=\&amp;quot;f\&amp;quot; autocomplete=\&amp;quot;off\&amp;quot;&amp;gt;&lt;br /&gt;
                &amp;lt;div class=\&amp;quot;content with-header\&amp;quot;&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;header\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div&amp;gt;&lt;br /&gt;
                      WARNING!&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      &amp;lt;br&amp;gt;&lt;br /&gt;
                      You must have prior authorization to login to this system. All connections are logged and monitored. By login to this system you fully consent to all monitoring. Unauthorized login or use will be prosecuted to the full extent of the law. You have been warned!&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;div class=\&amp;quot;sub-content\&amp;quot;&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;wide-inputs\&amp;quot;&amp;gt;&lt;br /&gt;
                      %%SSL_LOGIN%%&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                    &amp;lt;div class=\&amp;quot;button-actions wide\&amp;quot;&amp;gt;&lt;br /&gt;
                      &amp;lt;button class=\&amp;quot;primary\&amp;quot; type=\&amp;quot;button\&amp;quot; name=\&amp;quot;login_button\&amp;quot; id=\&amp;quot;login_button\&amp;quot; onClick=\&amp;quot;try_login()\&amp;quot;&amp;gt;&lt;br /&gt;
                        Login&lt;br /&gt;
                      &amp;lt;/button&amp;gt;&lt;br /&gt;
                    &amp;lt;/div&amp;gt;&lt;br /&gt;
                  &amp;lt;/div&amp;gt;&lt;br /&gt;
                &amp;lt;/div&amp;gt;&lt;br /&gt;
              &amp;lt;/form&amp;gt;&lt;br /&gt;
            &amp;lt;/div&amp;gt;&lt;br /&gt;
          &amp;lt;/body&amp;gt;&lt;br /&gt;
          %%SSL_HIDDEN%%&lt;br /&gt;
        &amp;lt;/html&amp;gt;&lt;br /&gt;
        &amp;quot;&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
        # next &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set servercert &amp;quot;Fortinet_Factory&amp;quot;&lt;br /&gt;
        # set idle-timeout 1800&lt;br /&gt;
        # set tunnel-ip-pools &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dns-suffix &amp;quot;local.intra&amp;quot;&lt;br /&gt;
        # set dns-server1 198.18.0.91&lt;br /&gt;
        # set port 443&lt;br /&gt;
        # set auto-tunnel-static-route disable&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set source-address6 &amp;quot;all&amp;quot;&lt;br /&gt;
        # set default-portal &amp;quot;local-fc-default-access.intra&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-tunnel-acces.intra&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set source-interface &amp;quot;wan1&amp;quot;&lt;br /&gt;
        # set source-address &amp;quot;all&amp;quot;&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set portal &amp;quot;local-fc-portal-access.intra&amp;quot;&lt;br /&gt;
        # set realm &amp;quot;portal&amp;quot;&lt;br /&gt;
        # set auth local&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config router static&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set dst 198.18.1.0 255.255.255.128&lt;br /&gt;
        # set device &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;SSL VPN IPool local-sg0e0&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe einen entsprechende Policy ID ein zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set srcintf &amp;quot;ssl.root&amp;quot;&lt;br /&gt;
        # set dstintf &amp;quot;internal1&amp;quot;&lt;br /&gt;
        # set srcaddr &amp;quot;net-local-ip-pool-ssl-vpn-198.18.1.0-25&amp;quot;&lt;br /&gt;
        # set dstaddr &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set action accept&lt;br /&gt;
        # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # set logtraffic all&lt;br /&gt;
        # set groups &amp;quot;gr-ssl-fc-tunnel-vpn-local.intra&amp;quot; &amp;quot;gr-ssl-fc-portal-vpn-local.intra&amp;quot;&lt;br /&gt;
        # set comments &amp;quot;Allow Incoming SSL VPN Tunnel Connection local-sg0e0&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN das Authentication und/oder IDLE Timeout setzen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN VPN sei es für ein VPN-Portal und/oder Tunnel Mode konfiguriert wird gibt es grundsätzlich zwei verschiedenen Timeouts dh. für IDLE sowie Authentication:&lt;br /&gt;
&lt;br /&gt;
        • IDLE              (maximale mögliche Zeit für eine Verbindung in der keine Datenpacket übermittelt werden)&lt;br /&gt;
        • Authentication    (maximale mögliche Zeit für eine Verbindung) &lt;br /&gt;
&lt;br /&gt;
Somit wenn ein User eine SSL-VPN sei es im VPN-Portal/Tunel Mode etabliert und kein Traffic resp. Datenpackete übermittelt werden greift das IDLE. Dieses kann nur Global für SSL-VPN konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Standard 1800 Sekunden; Möglich 0-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn nun zB eine SSL-VPN Verbindung sei es für VPN-Portal/Tunnel Mode das &amp;quot;idle-timeout&amp;quot; auf maximal 72 Stunden gesetzt wird oder 0 für kein Timeout, wird die Verbindung dennoch nach 8 Stunden beendet. Der Grund ist die folgende Option in den globalen Einstellungen die per Standard eine SSL-VPN Verbindung nach 8 Stunden beendet. Dabei spielt es keine Rolle ob Datenpacket übermittelt werden oder nicht denn diese Option indiziert die maximale Zeit einer möglichen Verbindung bevor sich ein User abermals einloggen muss:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set idle-timeout [Standard 28800 Sekunden (8 Stunden); Möglich 10-259200 (72 Stunden); 0 = no timeout)&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Software kann ich unter FortiOS 5.4 für SSL-VPN im Portal/Tunnel für verschiedene Devices einsetzen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein SSL-VPN im Portal/Tunnel Mode auf einer FortiGate unter FortiOS 5.4 korrekt konfiguriert wurde, kann für verschiedene Devices wie zB Windows, MacOSx, IOS oder Android Software von Fortinet eingesetzt werden. Wie ein SSL-VPN im Portal/Tunnel Mode auf einem FortiGate Device konfiguriert wird unter FortiOS 5.4 siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich stellt Fortinet für den SSL-VPN Tunnel Mode den FortiClient Endpoint Security zur Verfügung. Dabei ist zu beachten, dass der FortiClient Endpoint Security im VPN-Only Mode benutzt wird. Dies bedeutet: Diese Art des FortiClient Endpoint Security beinhaltet nur SSL-VPN sowie die Möglichkeit für IPSec VPN und beinhaltet keine UTM Features. Ueber folgenden Link können diese FortiClient's Endpoint Security im VPN-Only Mode runtergeladen werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 und FortiClient VPN-Only Mode oder FortiClient Tunnel Mode gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Für Microsoft Windows 7/8/10 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Microsoft Windows 10 App Desktop/Phone FortiClient (Windows App) ab Version 1.0.0&lt;br /&gt;
        • Für Apple MacOSx 10.8/9/10/11 FortiClient Endpoint Security ab Version 5.2.5 oder ab Version 5.4&lt;br /&gt;
        • Für Apple iOS ab Version 9.0.0 FortiClient iOS ab Version 5.4.0.121&lt;br /&gt;
        • Für Android ab Version 4.1 Jelly Bean, 4.4.3 KitKat, 5.0.1 Lollipop FortiClient VPN Android 5.2.6&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Release Notes der erwähnten Versionen in denen die gewünschten Informationen zur Unterstützung der einzelnen OS aufgefügt ist/sind:&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.2.5-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.2.5-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.6-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-526.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-525.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.2 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.2.6-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.7-android-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.2.8-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-android-user-guide-526.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows / Mac OSX'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-windows-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.2-windows-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:forticlient-5.4.1-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-5.4.2-mac-os-x-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-admin-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-admin-542.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Forticlient-xml-ref-540.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-541.pdf]]&lt;br /&gt;
        [[Datei:Forticlient-xml-ref-542.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Android'''&lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:forticlient-5.4.0-android-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 IOS'''&lt;br /&gt;
        [[Datei:forticlient-v5.4.0-ios-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v5.4.1-ios-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
        '''FortiClient 5.4 Windows App'''&lt;br /&gt;
        [[Datei:forticlient-v1.0.0-windows-app-user-guide.pdf]]&lt;br /&gt;
        [[Datei:forticlient-v1.0.1-windows-app-user-guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Basierend auf FortiOS 5.4 SSL-VPN Portal Mode dh. eingesetzte Betriebssysteme sowie Browser gilt folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Microsoft Windows 7 SP1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox version 42&lt;br /&gt;
        • Microsoft Windows 8/8.1 (32-bit/64-bit) Microsoft Internet Explorer version 11&lt;br /&gt;
        • Mozilla Firefox 42&lt;br /&gt;
        • Mac OS 10.9 Safari 7&lt;br /&gt;
        • Linux CentOS version 6.5 Mozilla Firefox 42&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, dass die Release Notes zu konsultieren sind betreffend SSL-VPN Tunnel Mode und den spezifischen Funktionen wie zB Split Tunneling, DNS Sufix usw.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode konfigurieren anhand einer 2ten Public IPv4 Adresse? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert so wird unter normalen Umständen die Main IPv4 Adresse benutzt die auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wurde. Dazu siehe auch nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Im vorhergehenden Artikel wird beschrieben wie ein SSL-VPN für Portal/Tunnel Mode anhand der Main IPv4 Adresse auf dem zB &amp;quot;wan1&amp;quot; Interface konfiguriert wird. Dieser Artikel basiert auf folgendem Beispiel und benutzt somit als SSL-VPN Interface &amp;quot;wan1&amp;quot; und somit die IPv4 Adresse 193.193.135.66:&lt;br /&gt;
                           ____________                  _________________________&lt;br /&gt;
         193.193.135.66/29|            | 198.18.0.1     |                         |        Office IPv4 Pool 198.18.1.0/25&lt;br /&gt;
         ----- WAN 1 -----|  Fortigate |------ LAN -----| LAN Env. 198.18.0.0/24  |&lt;br /&gt;
                          |____________|                |_________________________|  &lt;br /&gt;
&lt;br /&gt;
Nun möchte man jedoch die IPv4 Adresse 193.193.135.67 benutzen für das SSL-VPN Portal und nicht 193.193.135.66, stellt sich die Frage wie das zu bewerkstelligen ist? Ein Ansatz wäre ein Secondary Interface unter &amp;quot;wan1&amp;quot; zu konfigurieren anhand der IPv4 Adrese 193.193.135.67/32. Dies wird jedoch verhindert durch die CLI Option &amp;quot;allow-subnet-overlap disable&amp;quot;. Diese Option verhindert, dass auf einem existierenden Interface ein Overlapping Subnet konfiguriert wird. Weitere Informationen zu &amp;quot;allow-subnet-overlap&amp;quot; siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_f.C3.BCr_ein_Interface_ein_.22overlapping.22_Subnet_Konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn diese Option &amp;quot;allow-subnet-overlap&amp;quot; aktiviert wird, kann auf dem &amp;quot;wan1&amp;quot; Interface anhand einer Secondary Interface IPv4 Adresse 193.193.135.67/32 konfiguriert werden und als SSL-VPN Portal/Tunnel Adresse unter VPN SSL Settings das &amp;quot;wan1&amp;quot; Interface. Dadurch kann zwar 193.193.135.67 benutzt werden für den SSL-VPN Portal/Tunnel Zugriff, jedoch wird dadurch nicht verhindert das 193.193.135.66 ebenfalls zur Verfügung steht für einen SSL-VPN Portal/Tunnel Mode Zugriff. Abhilfe würde eine Manuelle &amp;quot;Local-In Policy&amp;quot; Rule schaffen, die den Zugriff auf diese Adresse 193.193.135.66 und dem SSL-VPN Portal/Tunnel Mode verhindert. Diese Konfiguration einer Manuellen &amp;quot;Local-In Policy&amp;quot; Rule muss jedoch in der CLI durchgeführt werden anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
       # config firewall local-in-policy&lt;br /&gt;
       # edit [Gebe eine entsprechende Policy ID an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set ha-mgmt-intf-only disable&lt;br /&gt;
       # set intf &amp;quot;wan1&amp;quot;&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Gebe das entsprechende Objekt an für die IPv4 Adresse zB &amp;quot;pub-ip-193.193.135.66-32&amp;quot;&lt;br /&gt;
       # set action deny&lt;br /&gt;
       # set service [Gebe das entsprechende Objekt an für den SSL-VPN Port zB &amp;quot;https&amp;quot;]&lt;br /&gt;
       # set schedule &amp;quot;always&amp;quot;&lt;br /&gt;
       # set auto-asic-offload enable&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration anhand &amp;quot;allow-subnet-overlap enable&amp;quot; sollte jedoch verhindert werden, da durch diese Konfiguration resp. durch eine Fehlkonfiguration auf dem FortiOS ein potentieller &amp;quot;loop&amp;quot; verursacht werden kann und dieser durch das FortiOS nicht mehr verhindert wird! Eine weitere Lösung wäre die Konfiguration anhand eines VIP Objektes (Destination NAT) durchzuführen und unter VPN-SSL Settings ein spezifisches Interface zu konfigurieren das den Zugriff auf zB &amp;quot;wan1&amp;quot; nicht mehr ermöglich für den SSL-VPN Portal/Tunnel Mode. Dies kann anhand eines Loopback Interfaces konfiguriert werden. Dies bedeutet: Es wird ein spezifisches Loopback Interface konfiguriert anhand einer IPv4 Adresse die auf dem FortiOS resp. im Netzwerksegment nicht benützt wird. In unserem Beispiel benützen wir die IPv4 Adresse 198.18.100.1/32. Dabei sollte beachtet werden, dass ein Loopback Interface nicht anhand der Standard Loopback Interface Adressen konfiguiert wird dh. 127.0.x.x da diese IPv4 Adressen für verschiedenen Service unter FortiOS bereits benutzt werden. Um ein Loopback Interface zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; Create New &amp;gt; Interfaces&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2112.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2113.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als nächsten Schritt konfigurieren wir ein VIP Objekt (Destination NAT) anhand der Public IPv4 Adresse die für den Zugriff des SSL-VPN Portal/Tunnel Mode benützt werden soll und auf die Loopback Interface IPv4 Adresse Uebersetzt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Virtual IPs &amp;gt; Create New &amp;gt; Virtual IP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2114.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand dieses VIP Objekts und durch die Konfiguration 193.193.135.67 und &amp;quot;wan1&amp;quot; wird auf diesem Interface anhand der MAC Adresse des &amp;quot;wan1&amp;quot; im Hintergrund ein ARP Eintrag auf Layer 4 für 193.193.135.67 auf &amp;quot;wan1&amp;quot; erstellt! Nun muss für das SSL-VPN Portal/Tunnel Mode unter den SSL-VPN Settings das Loopback Interface definiert werden damit ausschliesslich dieses für SSL-VPN Tunnel/Portal Mode zur Verfügung steht und somit &amp;quot;wan1&amp;quot; für diesen Service ausgeschlossen wird:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL-VPN Settings &amp;gt; Listen on Interface(s)&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2115.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun wird anhand einer regulären Firewall Policy Rule der SSL-VPN Zugriff konfiguriert dh. damit dieser über die entsprechende IPv4 193.193.135.67 zur Verfügung gestellt wird:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2116.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das definierte Interface für &amp;quot;Outgoing Interface&amp;quot; definiert unser zuvor konfiguriertes Loopback Interface. Wenn ein User nun https://193.193.135.67 zB für den Portal Mode im Browser aufruft, gibt diese IP auf dem &amp;quot;wan1&amp;quot; Interface antwort da auf diesem Interface für die IPv4 Adresse 193.193.135.67 ein ARP Eintrag im Layer 4 existiert. Da ein VIP Objekt (Destination NAT) für diese IPv4 Adresse existiert und Uebersetzt wird auf das Looback Interface sowie dieses wiederum unter SSL-VPN Settings definiert wurde als Interface, erscheint der SSL-VPN Portal/Tunnel Mode. Somit wird zwar durch diese Firewall Policy Rule der SSL-VPN Service zur Verfügung gestellt, jedoch eine Authentifizierung oder Zugriff auf interne Resource ist nicht möglich da keine entsprechende Firewall Policy Rule existiert. Damit eine Authentifizierung durchgführt werden kann sowie interne Resourcen aufgerufen werden können, muss für den SSL-VPN Service dh. &amp;quot;ssl.root&amp;quot; eine zusätzliche Firewall Policy Rule konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2117.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als letzter Schritt muss, sofern die &amp;quot;realm&amp;quot; Funktion benutzt wird, die Interfaces für diese &amp;quot;realms&amp;quot; kontrolliert werde um diese ebenfalls auf das Loopback Interface &amp;quot;nic-ssl-vpn&amp;quot; zu konfigurieren dh. die muss über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # get | grep source-interface&lt;br /&gt;
        source-interface     : &amp;quot;nic-ssl-vpn&amp;quot;&lt;br /&gt;
        # config authentication-rule&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an für den &amp;quot;realm&amp;quot; Eintrag zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set source-interface nic-ssl-vpn&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting durchzuführen für diese Konfiguration sollte in erster Linie überprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443&amp;quot; 4&lt;br /&gt;
&lt;br /&gt;
Wenn dies zB nicht der Fall ist sollte überprüft werden ob das VIP Objekt angesprochen wird und ob der SSL-VPN Port der unter SSL-VPN Settings konfiguriert wurde antwort gibt. Dies kann anhand folgenden Befehls durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
        # diagnose debug flow trace stop&lt;br /&gt;
        # diagnose debug flow filter clear&lt;br /&gt;
        # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
        # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow show function-name enable&lt;br /&gt;
        # diagnose debug flow trace start 10&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
Nun kann die Konfiguration getestet werden. Weitere Informationen betreffend der SSL-VPN Portal/Tunnel Mode Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Two-Factor Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Two-Factor Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann danach erweitert werden mit einer Two-Factor Authentifizierung basierend auf:&lt;br /&gt;
&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication FortiToken oder FortiToken Mobile&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication ODA basierend auf Email oder SMS Provider&lt;br /&gt;
        • Local User FortiGate Two-Factor Authentication LDAP/Radius basierend auf SMS oder FortiToken/FortiToken Mobile&lt;br /&gt;
&lt;br /&gt;
Wichtig bei einer Two-Factor Authentication auf einer FortiGate ist der folgende Umstand:&lt;br /&gt;
&lt;br /&gt;
        • Für eine Two-Factor Authentication muss der User Lokal auf der FortiGate erfasst werden!&lt;br /&gt;
&lt;br /&gt;
Dies bedeutet: Auch wenn eine Two-Factor Authentication über LDAP oder Radius durchgeführt wird muss ein lokaler User auf der FortiGate konfiguriert werden. Eine Konfiguration in dem innerhalb einer Gruppe der Remote Authentication Server hinzugefügt wird zB Radius und der User lokal nicht auf der FortiGate existiert, ist nicht möglich! Deshalb gilt: Für jede Two-Factor Authentication muss der User auf einer FortiGate Lokal erfasst werden. Wenn eine Two-Factor Authentication konfiguriert werden soll anhand eines FortiToken, FortiToken Mobile oder ODA muss folgendermassen vorgeganen werden:&lt;br /&gt;
&lt;br /&gt;
        '''ODA Two-Factor Authentication basierend über Email oder SMS'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf Email muss der entsprechende Email Service als Voraussetzung konfiguriert&lt;br /&gt;
        werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Für eine ODA Two-Factor Authentication basierend auf SMS muss der entsprechende SMS Service/Provider als Voraussetzung konfiguriert &lt;br /&gt;
        werden. Dabei ist folgendes zu berücksichtigen: Ein Versandt der SMS für Two-Factor Authentication ist nur über den Email Service &lt;br /&gt;
        möglich dh. deshalb gilt für den SMS Versand ebenfalls als Voraussetzung ein konfigurierter Email Service! Ein Versand der SMS über &lt;br /&gt;
        HTTP/S get und post ist direkt über eine FortiGate nicht möglich. Wie ein SMS Service/Provider auf einer FortiGate konfiguriert wird &lt;br /&gt;
        siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn diese Voraussetzungen dh. konfigurierter Email Service sowie SMS Service/Provider bestehen kann ein lokaler User für Two-Factor&lt;br /&gt;
        Authentication konfiguriert werden. Für diese Konfiguration muss die CLI benutzt werden da die Two-Factor Funktion für SMS/Email nur &lt;br /&gt;
        über CLI konfiguriert werden kann:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-3.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''sms'''&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-4.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''email'''&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-4@local.intra&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die über CLI erfassten User sind nachträglich über Mgmt. Web Interface wie üblich ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2025.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2026.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''FortiToken/FortiToken Mobile Two-Factor Authentication'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn eine Two-Factor Authentication über FortiToken sowie FortiToken Mobile konfiguriert werden soll muss als Voraussetzung der &lt;br /&gt;
        FortiToken oder FortiToken Mobile in aller erster Linie korrekt registriert werden. Weitere Informationen dazu siehe nachfolgenden&lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiToken:FAQ]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn der FortiToken oder FortiToken Mobile korrekt registriert wurde kann der entsprechende FortiToken einem User zugewiesen werden.&lt;br /&gt;
        Um einen FortiToken Mobile einem User hinzuzufügen muss entweder ein Mobile Nummer und/oder eine Email Adresse definiert werden um&lt;br /&gt;
        den entsprechenden Aktivierungs-Code dem User zu übermitteln. Aus diesem Grund gilt als Voraussetzung um diese zu ermöglichen die &lt;br /&gt;
        Konfiguration eines SMS Service/Provider oder ein Email Service. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_FortiGate_den_.22Email_Service.22_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_auf_einer_FortiGate_einen_SMS_Service.2FProvider_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration eines lokalen User über CLi muss folgendermassen durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set two-factor '''fortitoken'''&lt;br /&gt;
        # set fortitoken [Gebe den entsprechende FortiToken oder FortiToken Mobile an]&lt;br /&gt;
        # set email-to [Email Adresse des Users zB &amp;quot;local-5@local.intra&amp;quot;]&lt;br /&gt;
        # set sms-server custom&lt;br /&gt;
        # set sms-custom-server [Name des SMS Service/Provider zB &amp;quot;swisscom&amp;quot;]&lt;br /&gt;
        # set sms-phone [Mobile Nummer des User zB &amp;quot;41798456615&amp;quot;]&lt;br /&gt;
        # set password [Passwort des Users]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Die Konfiguration über Mgmt. Web Interface wird folgendermassen durchgeführt:&lt;br /&gt;
        &lt;br /&gt;
        User &amp;amp; Device &amp;gt; User Definition &amp;gt; Create New &amp;gt; User Type &amp;gt; Local User&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2027.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2028.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2029.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2030.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen Gruppe hinzugefügt werden, die benutzt wird in&lt;br /&gt;
        der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Damit die Two-Factor Authentifizierung für SSL-VPN sei&lt;br /&gt;
        es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion aktiviert&lt;br /&gt;
        werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''LDAP oder Radius Two-Factor Authentication basierend auf FortiToken, FortiToken Mobile, ODA basierend auf SMS Service oder Email Service'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Two-Factor Authentifizierung basierend auf Radius oder LDAP Server muss ein entsprechender LDAP oder Radius Server &lt;br /&gt;
        konfiguriert werden. Der Radius oder LDAP Server darf in einer Gruppe nicht als Remote Server konfiguriert werden sondern &lt;br /&gt;
        der lokale User muss als LDAP oder Radius User konfiguriert werden. Ausgangslage ist somit die Konfiguration eines LDAP &lt;br /&gt;
        oder Radius Servers. Weitere Informationen wie ein LDAP oder Radius Server Einbindung konfiguriert wird siehe nachfolgender &lt;br /&gt;
        Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn die Konfiguration des LDAP oder Radius Servers durchgeführt wurde, kann ein lokaler User für Two-Factor Authentication &lt;br /&gt;
        konfiguriert werden sei es für FortiToken, FortiToken Mobile oder ODA basierend auf SMS Service oder Email Service. Dabei ist &lt;br /&gt;
        die gleiche Konfiguration durchzuführen wie vorhergehend für diese Two-Factor Authentication erklärt. Der lokale User wird &lt;br /&gt;
        anstelle von &amp;quot;password&amp;quot; auf die entsprechende Authentication gesetzt dh.:&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit [Name des User zB &amp;quot;local-5.intra&amp;quot;]&lt;br /&gt;
        # set type [ldap | radius]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Ein lokal zu konfigurierder LDAP User kann anhand des User Wizards direkt aus dem LDAP Verzeichnis gezogen werden sofern die &lt;br /&gt;
        LDAP Konfiguration korrekt durchgeführt wurde. Nach Abschluss der Konfiguration können die entsprechenden User zu einer lokalen &lt;br /&gt;
        Gruppe hinzugefügt werden, die benutzt wird in der SSL-VPN Portal/Tunnel Mode Konfiguration für die Authentifizierung! Dabei darf &lt;br /&gt;
        in dieser Gruppe kein Remote Groupt resp. LDAP Server oder Radius Server hinzugefügt werden. Damit die Two-Factor Authentifizierung &lt;br /&gt;
        für SSL-VPN sei es im Portal/Tunnel Mode durchgeführt werden kann, muss diese Two-Factor Authentifizierung für die SSL-VPN Funktion &lt;br /&gt;
        aktiviert werden. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set force-two-factor-auth [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um einen Debug durchzuführen für SSL-VPN im Zusammenhang mit einer Two-Factor Authentication kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
           &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debub application fnbamd -1&lt;br /&gt;
           # diagnose debub application authd -1&lt;br /&gt;
           # diagnose debub application sslvpn -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter:&lt;br /&gt;
&lt;br /&gt;
           '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode eine Active Directory/LDAP Authentifizierung konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage für eine Active Directory/LDAP Authentifizierung ist ein einwandfreie Konfiguration eines SSL-VPN Portal/Tunnel Mode. Wie diese durchzuführen ist siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
In der hier gezeigten Konfiguration eines SSL-VPN Portal/Tunnel Mode werden lokale User konfiguriert und diesen lokalen Gruppen hinzugefügt. Für eine Active Directory/LDAP Authentifizierung können zwar die User lokal konfiguriert werden dh. aus dem Active Directory/LDAP Verzeichnis gewählt werden und einer lokalen Gruppe hinzugefügt werden jedoch ist dies mit einigem Aufwand verbunden. Sofern keine Two-Factor Authentifizierung durchgeführt wird, kann der entsprechenden Active Directory/LDAP Server innerhalb der entsprechenden Gruppe unter &amp;quot;Remote Groups&amp;quot; direkt definiert werden. Dabei ist es möglich &amp;quot;Any&amp;quot; (Regular/Simple bind without search)zu konfigurieren oder eine entsprechende Gruppe oder Gruppen (Regular/Simple bind with search). Wie ein Active Directory/LDAP Server konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22Active_Directory.2FLDAP.22_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wie in einer lokalen Gruppe ein Active Directory/LDAP Server hinzugefügt und konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_ein_.22User.2FGruppe.22_f.C3.BCr_Active_Directory.2FLDAP_Authentifizierung.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn dem User ermöglicht werden soll ein Passwort Renewal durchzuführen muss ein &amp;quot;Regular Bind&amp;quot; konfiguriert werden sowie der Administrator für &amp;quot;Regular Bind&amp;quot; muss über &amp;quot;read-write&amp;quot; Rechte im Active Directory/LDAP Verzeichnis verfügen. Wenn diese Voraussetzung gegeben ist, kann die entsprechende Funktion innerhalb des Active Directory/LDAP Server Konfiguration aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config user ldap&lt;br /&gt;
        # edit [Name des entsprechendne LDAP Servers]&lt;br /&gt;
        # set password-expiry-warning [enable | disable]&lt;br /&gt;
        # set password-renewal [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Host Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Host Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Host Check ausgeführt. Dieser Host Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmter &amp;quot;Registry Eintrag&amp;quot; existiert. Ist dieser Host Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Host Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Host Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host erlaubt ist oder nicht. Ein Anwendungsbeispiel wäre zB der Zugriff über einen Device resp. Client/Host im Internet Café soll verhindert werden und der Zugriff über einen Device wie ein Geschäfts Client/Host soll erlaubt werden. Damit dieser Host Check resp. anhand &amp;quot;Registry Check&amp;quot; im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Host Check durchzuführen anhand eines &amp;quot;Registry Eintrages&amp;quot; anzuwenden muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Host Check auszuführen resp. den Zugriff auf den Registry Eintrag zu ermöglichen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Host Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Erstelle einen entsprechenden Host Check resp. Registry Eintrag verweis auf der CLI anhand folgender Befehle:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web host-check-software&lt;br /&gt;
        # edit [Vergebe einen Namen für den Host Check]&lt;br /&gt;
        # config check-item-list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set target [Gebe den entsprechenden Registry Key an zB &amp;quot;HKLM\\SOFTWARE\\Something\\Example&amp;quot;]&lt;br /&gt;
        # set type registry&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Binde den Host Check in das entsprechende SSL-VPN Portal/Tunnel Mode Profile:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portal/Tunnel Mode]&lt;br /&gt;
        # set host-check custom&lt;br /&gt;
        # set host-check-policy [Name des Host Check Eintrage für &amp;quot;host-check-software&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und kann getestet werden. Wenn ein Client/Host versucht im entsprechenden SSL-VPN Portal/Tunnel Mode für das ein Host Check konfiguriert wurde zu zugreifen und der entsprechende Registry Eintrag des Host Check existiert nicht oder der Client/Host verfügt nicht über die Client/Host Software dh. FortiClient wird folgendes angezeigt:&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Tunnel Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1371.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''SSL-VPN Portal Mode Host Check nicht erfolgreich!'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1372.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Keine Client/Host Software dh. FortiClient vorhanden!'''&lt;br /&gt;
        &lt;br /&gt;
        If you see the yellow warning bar that the hostcheck ActiveX control is not installed or need permission to run, please click on it &lt;br /&gt;
        to install or run it. Alternatively, if you do not want to install or run the ActiveX control, the host checking function can be &lt;br /&gt;
        performed by a Java applet.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal Mode ein Custome Language File konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Auf einem FortiOS werden grundsätzlich keine anderen Sprachen im Mgmt. Web Interface ermöglicht ausser:&lt;br /&gt;
&lt;br /&gt;
        [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration der Sprachen setzt die entsprechende Sprache auf dem Mgmt. Web Interface sowie die Replacement Messages dh. ebenso das SSL-VPN Portal. Die entsprechende Sprache kann über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Settings &amp;gt; Language &amp;gt; [English | French | Spanish | Portuguese | Japanese | Tradional Chinese | Simplified Chinese | Korean]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.2 ist es zusätzlich möglich für ein SSL-VPN Portal ein Custome Language File selber zu erstellen. Dafür muss die entsprechende Funktion resp. Feature über CLI aktiviert werden: &lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set gui-custom-language [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird dieses Feature aktiviert so steht eine neue Menüposotion zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Custome Languages&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2022.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter der Position &amp;quot;View/Download Sample Language Template&amp;quot; kann ein Beispiel eines Custome Language File runtergeladen werden. Dieses kann als Vorlage dienen um ein entsprechendes Sprachefile für ein SSL-VPN Portal zu erstellen. Nachfolgend ein Beispiel dieses &amp;quot;Sample Language Template&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:sample-language-template-54.txt]]&lt;br /&gt;
&lt;br /&gt;
Nachdem das entsprechende Sprachefile erstellt wurde, kann dieses über die &amp;quot;Custome Language&amp;quot; Menüposition wieder hochgeladen werden. Vergebe dazu einen Namen sowie eine Beschreibung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2023.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich kann das entsprechende Sprachfile in einem SSL-VPN Portal Profile definiert werden:&lt;br /&gt;
&lt;br /&gt;
        VPN &amp;gt; SSL VPN Portals &amp;gt; [Wähle das entsprechende SSL-VPN Portal Profile] &amp;gt; Language&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2024.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Sprachefile kann ebenfalls benutzt werden für &amp;quot;SSL VPN Personal Bookmarks&amp;quot; Funktion. Das entsprechende Sprachefile für diese Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; kann nur über CLI konfiguriert werden:&lt;br /&gt;
   &lt;br /&gt;
       # config vpn ssl web user-bookmark&lt;br /&gt;
       # edit [Wähle einen entsprechenden Namen für die Bookmarks]&lt;br /&gt;
       # set custom-lang  [Wähle das entsprechende Sprachfile]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;SSL VPN Personal Bookmarks&amp;quot; steht nicht per Standard über das Mgmt. Web Interface einer FortiGate zur Verfügung. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode ein Windows OS Check konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Mit einem SSL-VPN Portal/Tunnel Mode ist es möglich einen sogenannten Windows OS Check auszuführen dh. wenn der User zB über den Browser die SSL-VPN Seite für das Portal öffnet, wird im Hintergrund ein sogenannter Windows OS Check ausgeführt. Dieser Windows OS Check überprüft im Hintergrund anhand der Client/Host Software ob ein bestimmtes OS installiert ist und über einen bestimmten Patch Level verfügt. Beim Patch Level wird konfiguriert über welchen Patch Level er im Minimum verfügt! Ist dieser Windows OS Check erfolgreich wird die entsprechende Login Seite des SSL-VPN Portal geöffnet. Dieser Windows OS Check kann ebenfalls im gleicher Art und Weise für den Tunnel Mode benützt werden dh. Versucht sich ein User über SSL-VPN Tunnel Mode einzloggen, wird das Einloggen nur dann erlaubt wenn der Windows OS Check erfolgreich ist. Dies erlaubt zB ob ein Zugriff über einen bestimmten Device resp. Client/Host der über einen bestimmten Patch Level verfügt erlaubt ist oder nicht. Damit dieser Windows OS Check im SSL-VPN Portal/Tunnel Mode angewendet werden kann, muss die SSL-VPN Client/Host Software dh. FortiClient auf dem Client/Host installiert werden. Ist dies nicht der Fall wird der Zugriff verhindert. Der Grund ist der Folgende: Um den Windows OS Check durchzuführen mit dem entsprechenden Patch Level, muss anhand einer lokalen Software dh. FortiClient dies überprüft werden. Da die FortiClient Software als Administrator installiert werden muss, sind die Voraussetzungen gegeben um den entsprechenden Windows OS Check mit entsprechenden Patch Level auszuführen! Ausgehend davon, dass ein SSL-VPN Portal/Tunnel Mode korrekt konfiguriert und getestet wurde kann diese Konfiguration für einen Windows OS Check erweitert werden. Wie eine SSL-VPN Portal/Tunnel Mode Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_auf_einer_FortiGate_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Die Funktion des Windows OS Check muss im entsprechenden SSL-VPN Portal/Tunnel Mode Profile direkt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check [enable | disable]&lt;br /&gt;
        # config os-check-list [windows-7 | windows-8 | windows-8.1 | windows-2000 | windows-vista | windows-xp]&lt;br /&gt;
        # set action [check-up-to-date | deny | allow]&lt;br /&gt;
        # set latest-patch-level [1 - 255]&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wird die &amp;quot;action&amp;quot; auf &amp;quot;allow&amp;quot; gesetzt muss kein entsprechender Patch Level definiert werden da nur kontrolliert wird ob der Client/Host über das definierte &amp;quot;OS&amp;quot; verfügt. Möchte man einen minimum Patch Level konfigurieren, muss die Option &amp;quot;check-up-to-date&amp;quot; gesetzt werden! Wird &amp;quot;check-up-to-date&amp;quot; gesetzt, wird mit dem entsprechenden &amp;quot;latest-patch-level&amp;quot; der minimum Patch Level definiert. Somit steht die Definition &amp;quot;tolerance&amp;quot; im direkten Zusammenhang mit &amp;quot;latest-patch-level&amp;quot;. Dies bedeutet: die &amp;quot;tolerance&amp;quot; definiert -1 für die Definition &amp;quot;latest-patch-level&amp;quot;. Die Option kann differnziert angewendet werden dh. möchte man zB &amp;quot;windows-7&amp;quot; im &amp;quot;latest-patch-level&amp;quot; mit einer  &amp;quot;tolerance 1&amp;quot; erlauben jedoch &amp;quot;windows-xp&amp;quot; nicht, würde man folgendes konfigurieren:&lt;br /&gt;
             &lt;br /&gt;
        # config vpn ssl web portal&lt;br /&gt;
        # edit [Name des entsprechenden Portals im Web Mode/Tunnel Mode]&lt;br /&gt;
        # set os-check enable&lt;br /&gt;
        # config os-check-list windows-7&lt;br /&gt;
        # set action check-up-to-date&lt;br /&gt;
        # set latest-patch-level 2&lt;br /&gt;
        # set tolerance 1&lt;br /&gt;
        # end&lt;br /&gt;
        # config os-check-list windows-xp&lt;br /&gt;
        # set action deny&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für SSL-VPN Funktion für den SSL-VPN Deamon/Service einen Restart ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die normale Vorgehensweise auf einem FortiOS einen Deamon/Service neu zu starten ist über das Kommando &amp;quot;diagnose test application&amp;quot;. Jedoch steht für die SSL-VPN Funktion kein entsprechender Befehl zur Verfügung. Eine nicht offizielle Variante ist den SSL-VPN Deamon/Service über dessen PID (Process ID) und anhand des &amp;quot;kill&amp;quot; Befehls neu zu starten. Damit dies durchgeführt werden kann, muss zuerst die PID (Prozess ID) eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top 5 20&lt;br /&gt;
&lt;br /&gt;
In der Liste die ausgegeben wird, werden alle Deamons/Service aufgelistet mit deren PID. Dabei ist unter normalen Umständen der Deamon/Service für SSL-VPN auch enthalten mit dem Namen &amp;quot;sslvpnd&amp;quot;. Die zweite Spalte der List gibt die PID an. Folgendes Beispiel:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd       76      S      0.0    1.2&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante die Prozess ID (PID) zu eruieren ist über den folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl ls -l /var/run/&lt;br /&gt;
&lt;br /&gt;
Auch hier wird eine Liste ausgegeben mit allen Deamon/Services die auf dem System existieren. Im Gegesatz zu &amp;quot;diagnose sys top&amp;quot; werden jedoch Files aufgelistet der Deamon/Services und in diesen Files sind die jeweiligen PID der Deamon/Services enthalten. Unser Deamon/Service File hat den Namen:&lt;br /&gt;
&lt;br /&gt;
        sslvpnd.pid&lt;br /&gt;
&lt;br /&gt;
Um nun das entsprechende File des Deamon/Service auszulesen um die PID zu erhalten führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        76&lt;br /&gt;
&lt;br /&gt;
Nun kann der SSL-VPN Deamon/Service neu gestartet werden anhand des &amp;quot;kill&amp;quot; Befehls sowie dem entsprechenden &amp;quot;kill level&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Kill Level/Sequenz 1 - 32 wobei 11 den Prozess Stoppt und neu Startet] [PID des Prozesses zB. &amp;quot;76&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um einen erfolgreichen Neustart des Deamons/Service zu bestätigen kann wiederum die PID eruiert werden und diese trägt bei einem Neustart nun eine neue PID Nummer:&lt;br /&gt;
&lt;br /&gt;
        # fnsysctl more /var/run/sslvpnd.pid&lt;br /&gt;
        7101&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode die Möglichkeit dem Deamon/Service mehr Resourcen zu zuweisen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein SSL-VPN Portal/Tunnel Mode auf einer FortiGate als Deamon/Service (sslvpnd) den Usern zur Verfügung gestellt wird, kann diessem Deamon/Service mehr Resourcen zugewiesen werden. Dies ist jedoch nur möglich auf grösseren FortiGate Devices resp. FortiGate Devices die über mehrer CPU's verfügen. Mehr Resourcen werden zur Verfügung gestellt, in dem die &amp;quot;worker&amp;quot; Anzahl erhöht wird dh. damit stehen mehr &amp;quot;worker&amp;quot; innerhalb des Deamons/Services für SSL-VPN zur Verfügung. Dies benötigt jedoch im Hintergrund ebenfalls mehr CPU Resourcen sowie Memory. Die &amp;quot;worker&amp;quot; Anzahl kann nicht nur erhöht werden sondern auch limitiert. Die dazu zur Verfügung stehenden Kommandos sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-worker-count [Anzahl &amp;quot;worker&amp;quot; Anzahl 0 - 4294967295; Standard 0]&lt;br /&gt;
        # set sslvpn-max-workercount [Maximum Anzahl &amp;quot;worker&amp;quot; Prozesse für SSL-VPN; Standard 39]&lt;br /&gt;
&lt;br /&gt;
In diesem Zusammenhang stehen ebenfalls folgende zwei Optionen zur Verfügung, die für die Beschleuningung im SSL-VPN zuständig sind dh. durch die Aktivierung der zwei folgenden Optionen wird eine Hardware Beschleunigung über den Content Prozessor durchgeführt für &amp;quot;kpx&amp;quot; sowie &amp;quot;cipher&amp;quot;. Dies bedeutet: Ueber den Content Prozessor wird die Verschlüsselung/Entschlüsselung des SSL-VPN Traffics durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # sslvpn-kxp-hardwareacceleration [enable | disable]&lt;br /&gt;
        # sslvpn-cipherhardware-acceleration [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Gibt es unter FortiOS 5.4 für ein SSL-VPN Portal/Tunnel Mode eine Statistik betreffend Resourcen? ===&lt;br /&gt;
&lt;br /&gt;
Eine SSL-VPN Portal/Tunnel Statistik betreffend Resourcen kann über CLI anhand folgenden Befehls aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ssl statistics &lt;br /&gt;
        SSLVPN statistics (root):&lt;br /&gt;
        ------------------&lt;br /&gt;
        Memory unit:               1&lt;br /&gt;
        System total memory:       1928445952&lt;br /&gt;
        System free memory:        1473814528&lt;br /&gt;
        SSLVPN memory margin:      314572800&lt;br /&gt;
        SSLVPN state:              normal&lt;br /&gt;
        &lt;br /&gt;
        Max number of users:       0&lt;br /&gt;
        Max number of tunnels:     0&lt;br /&gt;
        Max number of connections: 0&lt;br /&gt;
        &lt;br /&gt;
        Current number of users:       0&lt;br /&gt;
        Current number of tunnels:     0&lt;br /&gt;
        Current number of connections: 0&lt;br /&gt;
&lt;br /&gt;
Bei dieser Statistik ist folgendes zu berücksichtigen: Wenn der &amp;quot;SSLVPN state&amp;quot; von &amp;quot;normal&amp;quot; auf &amp;quot;busy&amp;quot; wechselt, geht/befindet sich der SSL-VPN Deamon/Service im Conserve Mode. Oft ist der &amp;quot;busy&amp;quot; Status zurückzuführen auf zuwenig Memory resp. Resourcen. Wenn der SSL-VPN Deamon im Conserve Mode ist, heisst dies nicht das sich die FortiGate im Conserve Mode befindet! Die Ursache wieso der SSL-VPN Deamon/Service sich im Conserve Mode befindet sollte untersucht werden da dies geschieht um nicht die ganze FortiGate zu beeinträchtigen. Somit ist der Conserve Mode des SSL-VPN Deamons nicht gleich Conserve Mode des FortiOS!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein SSL-VPN für Portal/Tunnel Mode konfiguriert sind nachfolgende Einstellungen relevant betreffend der benutzten SSL/TLS Versionen sowie den&lt;br /&gt;
benützten &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        • sslv3               : enable &lt;br /&gt;
        • tlsv1-0             : enable &lt;br /&gt;
        • tlsv1-1             : enable &lt;br /&gt;
        • tlsv1-2             : enable &lt;br /&gt;
        • algorithm           : default&lt;br /&gt;
        • banned-cipher       :&lt;br /&gt;
&lt;br /&gt;
Diese Einstellungen wie hier aufgeführt sind die standard Einstellungen betreffend den benützten SSL sowie TLS Versionen. Unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 ist die SSLv2 per Standard nicht vorhanden dh. deaktiviert und steht nicht mehr zur Verfügung. Wenn die Option &amp;quot;algorithm&amp;quot; auf &amp;quot;default&amp;quot; konfiguriert wird, sind unsichere &amp;quot;ciphers&amp;quot; wie zB DES, RC4 erlaubt. Neu dazugekommen ist die Option &amp;quot;banned-cipher&amp;quot; anhand dieser unsichere &amp;quot;ciphers&amp;quot; oder bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden können. Dazu gehören folgende &amp;quot;ciphers&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        RSA         Ban the use of cipher suites using RSA key.&lt;br /&gt;
        DH          Ban the use of cipher suites using DH.&lt;br /&gt;
        DHE         Ban the use of cipher suites using authenticated ephemeral DH key agreement.&lt;br /&gt;
        ECDH        Ban the use of cipher suites using ECDH key exchange.&lt;br /&gt;
        ECDHE       Ban the use of cipher suites using authenticated ephemeral ECDH key agreement.&lt;br /&gt;
        DSS         Ban the use of cipher suites using DSS authentication.&lt;br /&gt;
        ECDSA       Ban the use of cipher suites using ECDSA authentication.&lt;br /&gt;
        AES         Ban the use of cipher suites using either 128 or 256 bit AES.&lt;br /&gt;
        AESGCM      Ban the use of cipher suites AES in Galois Counter Mode (GCM).&lt;br /&gt;
        CAMELLIA    Ban the use of cipher suites using either 128 or 256 bit CAMELLIA.&lt;br /&gt;
        3DES        Ban the use of cipher suites using triple DES&lt;br /&gt;
        SHA1        Ban the use of cipher suites using SHA1.&lt;br /&gt;
        SHA256      Ban the use of cipher suites using SHA256.&lt;br /&gt;
        SHA384      Ban the use of cipher suites using SHA384.&lt;br /&gt;
&lt;br /&gt;
Somit wird die Option &amp;quot;algorithm default&amp;quot; konfiguriert kann anhand &amp;quot;banned-cipher&amp;quot; bestimmte &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Dies sollte jedoch nicht als Ansatz gewählt werden um ein SSL-VPN im Port/Tunnel Mode betreffend Sicherheit abzusichern. Die empfohlene Methode ist &amp;quot;algorithm high&amp;quot; zu setzen damit automatisch alle unsicheren &amp;quot;ciphers&amp;quot; ausgeschlossen werden. Nachfolgend ein Beispiel wie dies anhand eine Tools über ein Linux überprüft werden kann:&lt;br /&gt;
&lt;br /&gt;
        • Gehe auf folgenden Link&lt;br /&gt;
          &lt;br /&gt;
          https://github.com/jvehent/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Erstelle auf einem Linux ein File &amp;quot;cipherscan&amp;quot; und fülle es mit dem Inhalt der Datei &amp;quot;cipherscan&amp;quot; ab:&lt;br /&gt;
          &lt;br /&gt;
          # mkdir /opt/scripts&lt;br /&gt;
          # vi /opt/scripts/cipherscan&lt;br /&gt;
          # chown root:root /opt/scripts/cipherscan&lt;br /&gt;
          # chmod 700 /opt/scripts/cipherscan&lt;br /&gt;
          &lt;br /&gt;
          Nachfolgend der Inhalt des Files &amp;quot;cipherscan&amp;quot; der über den angegegebenen Link runtergeladen werden kann:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Cipherscan.txt]]&lt;br /&gt;
&lt;br /&gt;
        • Eine weitere Möglichkeit den momentanen Status betreffend SSL/TLS Versionen sowie den &amp;quot;ciphers&amp;quot; zu eruieren&lt;br /&gt;
          ist ein entsprechender Scan der zB. über folgenden öffentlichen Link zur Verfügung gestellt wird: &lt;br /&gt;
          &lt;br /&gt;
          https://www.ssllabs.com/ssltest/&lt;br /&gt;
&lt;br /&gt;
Nun muss anhand des Tools &amp;quot;cipherscan&amp;quot; oder über den öffentlichen Link ein Scan ausgeführt werden auf die IPv4 Adressse resp. Interface auf dem das SSL-VPN Portal/TUnnel Mode konfiguriert wurde. Im nachfolgenden Beispiel wurde das SSL-VPN Portal/Tunnel Mode auf dem LAN Interface konfiguriert mit der IPv4 Adresse 198.18.0.1:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443     &lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ...............................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols                    pfs                      curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2                      None                     None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        10    AES256-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        11    CAMELLIA256-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2                      ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2                      DH,2048bits              None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2                      None                     None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2                      None                     None&lt;br /&gt;
        21    AES128-SHA                   SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        22    CAMELLIA128-SHA              SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        23    DHE-RSA-SEED-SHA             SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        24    SEED-SHA                     SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        25    ECDHE-RSA-RC4-SHA            SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        26    RC4-SHA                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        27    RC4-MD5                      SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        28    ECDHE-RSA-DES-CBC3-SHA       SSLv3,TLSv1,TLSv1.1,TLSv1.2  ECDH,prime256v1,256bits  prime256v1&lt;br /&gt;
        29    EDH-RSA-DES-CBC3-SHA         SSLv3,TLSv1,TLSv1.1,TLSv1.2  DH,2048bits              None&lt;br /&gt;
        30    DES-CBC3-SHA                 SSLv3,TLSv1,TLSv1.1,TLSv1.2  None                     None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Bei diesem &amp;quot;output&amp;quot; sieht man welche &amp;quot;ciphers&amp;quot; erlaubt werden wie zB &amp;quot;RC4&amp;quot; das als unsicher gilt. Ebenso sieht man welche TLS/SSL Versionen aktiviert sind resp. zur Verfügung stehen. Nun kann anhand der zu Beginn aufgeführten Optionen die verschiedenen TSL/SSL Versionen deaktiviert werden sowie um unsicher &amp;quot;ciphers&amp;quot; auszuschliesschen die Option &amp;quot;algorith high&amp;quot; konfiguriert werden: &lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings &lt;br /&gt;
        # set sslv3 disable&lt;br /&gt;
        # set tlsv1-0 disable&lt;br /&gt;
        # set tlsv1-1 disable &lt;br /&gt;
        # set algorithm high &lt;br /&gt;
        # unset banned-cipher&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die zur Verfügung stehenden TLS/SSL Versionen deaktiviert werden ist folgendes zu berücksichtigen: Die Kompatibilität betreffend dem Zugriff wird eingeschränkt dh. Wenn ein User im Browser die entsprechenden TLS Versionen nicht aktiviert hat und nur SSLv3 zur Verfügung steht, ist der Zugriff nicht mehr erlaubt wenn SSLv3 deaktiviert wurde. Nach der Konfiguration sollte abermals ein Scan ausgeführt werden um die neue Konfiguration zu überprüfen:&lt;br /&gt;
&lt;br /&gt;
        # /opt/scripts/cipherscan 198.18.0.1:443&lt;br /&gt;
        custom openssl not executable, falling back to system one from /bin/openssl&lt;br /&gt;
        ..........................&lt;br /&gt;
        Target: 198.18.0.1:443&lt;br /&gt;
        &lt;br /&gt;
        prio  ciphersuite                  protocols  pfs                     curves&lt;br /&gt;
        1     ECDHE-RSA-AES256-GCM-SHA384  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        2     ECDHE-RSA-AES256-SHA384      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        3     ECDHE-RSA-AES256-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        4     DHE-RSA-AES256-GCM-SHA384    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        5     DHE-RSA-AES256-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        6     DHE-RSA-AES256-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        7     DHE-RSA-CAMELLIA256-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        8     AES256-GCM-SHA384            TLSv1.2    None                    None&lt;br /&gt;
        9     AES256-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        10    AES256-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        11    CAMELLIA256-SHA              TLSv1.2    None                    None&lt;br /&gt;
        12    ECDHE-RSA-AES128-GCM-SHA256  TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        13    ECDHE-RSA-AES128-SHA256      TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        14    ECDHE-RSA-AES128-SHA         TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        15    DHE-RSA-AES128-GCM-SHA256    TLSv1.2    DH,2048bits             None&lt;br /&gt;
        16    DHE-RSA-AES128-SHA256        TLSv1.2    DH,2048bits             None&lt;br /&gt;
        17    DHE-RSA-AES128-SHA           TLSv1.2    DH,2048bits             None&lt;br /&gt;
        18    DHE-RSA-CAMELLIA128-SHA      TLSv1.2    DH,2048bits             None&lt;br /&gt;
        19    AES128-GCM-SHA256            TLSv1.2    None                    None&lt;br /&gt;
        20    AES128-SHA256                TLSv1.2    None                    None&lt;br /&gt;
        21    AES128-SHA                   TLSv1.2    None                    None&lt;br /&gt;
        22    CAMELLIA128-SHA              TLSv1.2    None                    None&lt;br /&gt;
        23    ECDHE-RSA-DES-CBC3-SHA       TLSv1.2    ECDH,secp384r1,384bits  secp384r1&lt;br /&gt;
        24    EDH-RSA-DES-CBC3-SHA         TLSv1.2    DH,2048bits             None&lt;br /&gt;
        25    DES-CBC3-SHA                 TLSv1.2    None                    None&lt;br /&gt;
        &lt;br /&gt;
        Certificate: UNTRUSTED, 2048 bit, sha1WithRSAEncryption signature&lt;br /&gt;
        TLS ticket lifetime hint: 300&lt;br /&gt;
        OCSP stapling: not supported&lt;br /&gt;
        Cipher ordering: server&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden SSLv3 steht nun nicht mehr zur Verfügung sowie die TSL Version 1.0 sowie 1.1. Unsicher &amp;quot;ciphers&amp;quot; wurden ebenfalls entfernt. Anhand der Option &amp;quot;banned-cipher&amp;quot; kann nun weiter eingeschränkt werden wie zB:&lt;br /&gt;
&lt;br /&gt;
        # set banned-cipher DH&lt;br /&gt;
&lt;br /&gt;
Wird dies durchgeführt wird DH (Diffie Hellman) ausgeschlossen und nur ECDH (Elliptic Curve Diffie Hellman) erlaubt. Dabei handelt es sich obwohl diese über eine kleinere &amp;quot;bits&amp;quot; Anzahl verfügt um eine höhere Verschlüsselung als dh. dazu siehe auch:&lt;br /&gt;
&lt;br /&gt;
        https://de.wikipedia.org/wiki/Diffie-Hellman-Schl%C3%BCsselaustausch#Elliptic_Curve_Diffie-Hellman_.28ECDH.29&lt;br /&gt;
&lt;br /&gt;
Dies sollte jedoch nur in einem kontrollierten Umfeld durchgeführt werden. DH resp. Diffie Hellman benützt unter FortiOS 5.4 im Gegensatz zu FortiOS 5.2 die Bit Anzahl &amp;quot;2048&amp;quot;. Möchte man diese Bit Anzahl für DH anpassen kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl settings&lt;br /&gt;
        # set ssl-dh-bits [768 | 1024 | 1536 | 2048]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um zu bestätigen, dass die unsicheren &amp;quot;cipher&amp;quot; wie zB &amp;quot;RC4&amp;quot; nicht mehr zur Verfügung stehen kann anhand &amp;quot;openssl&amp;quot; das auf jedem Linux System vorhanden ist folgender Test mit dem Client Teil ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # openssl s_client -connect 198.18.0.1:443 -cipher &amp;quot;RC4&amp;quot; &lt;br /&gt;
        CONNECTED(00000003)&lt;br /&gt;
        140687385839520:error:14077410:SSL routines:SSL23_GET_SERVER_HELLO:sslv3 alert '''handshake failure''':s23_clnt.c:744:&lt;br /&gt;
        ---&lt;br /&gt;
        no peer certificate available&lt;br /&gt;
        ---&lt;br /&gt;
        No client certificate CA names sent&lt;br /&gt;
        ---&lt;br /&gt;
        SSL handshake has read 7 bytes and written 73 bytes&lt;br /&gt;
        ---&lt;br /&gt;
        '''New, (NONE), Cipher is (NONE)'''&lt;br /&gt;
        Secure Renegotiation IS NOT supported&lt;br /&gt;
        Compression: NONE&lt;br /&gt;
        Expansion: NONE&lt;br /&gt;
        ---&lt;br /&gt;
&lt;br /&gt;
Eine andere Variante dh. alle &amp;quot;RC4&amp;quot; &amp;quot;ciphers&amp;quot; zu durchsuchen und festzustellen ob anhand diesen eine Verbindung zustande kommt wäre folgender Befehl der auf den meisten Linux Distributionen funktionieren sollte:&lt;br /&gt;
&lt;br /&gt;
        #  for i in `openssl ciphers -v 'RC4' | awk '{print $1}'`; do echo -ne &amp;quot;$i\t&amp;quot; ;   echo |  openssl s_client -connect [FQDN des Hosts oder IPv4]:443 -cipher &amp;quot;$i&amp;quot; 2&amp;gt;&amp;amp;1 | grep New; done&lt;br /&gt;
        ECDHE-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDHE-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        AECDH-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ADH-RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-RSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        ECDH-ECDSA-RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-SHA	New, (NONE), Cipher is (NONE)&lt;br /&gt;
        RC4-MD5	New, (NONE), Cipher is (NONE)&lt;br /&gt;
&lt;br /&gt;
Wie man sieht die Verbindung kommt nicht zustande dh. &amp;quot;handshake failure&amp;quot;. Die relevante Position ist &amp;quot;New, (NONE), Cipher is (NONE)&amp;quot;. Desweiteren wurde FortiOS 5.4.2 folgende Optionen zu den &amp;quot;vpn ssl settings&amp;quot; hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config vpn ssl settings&lt;br /&gt;
        # set http-request-header-timeout [1-60 Sekunden; Standard 20]&lt;br /&gt;
        # set http-request-body timeout [1-60 Sekunden; Standard 30]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese zwei Optionen wurden hinzugefügt betreffend &amp;quot;Slowloris (CVE-2007-6750) und R-U-Dead-Yet Attacken. Die Option &amp;quot;http-request-header-timeout&amp;quot; schützt gegen &amp;quot;Slowloris&amp;quot; in dem das Maximum der Zeit definiert wird um einen HTTP Header zu lesen. Wenn eine Verbindung nicht innerhalb dieser Zeit abgeschlossen werden kann, wird die SSL-VPN Verbindung mit einem HTTP Code 408 beendet (Request Timeout). Die Option &amp;quot;http-request-body-timeout&amp;quot; schützt vor &amp;quot;R-U-Dead-Yet&amp;quot; (Are You Dead Yet) Attacken in dem das Maximum der Zeit definiert wird um einen HTTP Body zu lesen. Auch hier wird eine Verbindung beendet mit dem HTTP Code 408 (Request Timeout) wenn der HTTP Body innerhalb der definierten Zeit gelesen werden kann.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer Windows Workstation einen FortiSSLVPNclient Stoppen sowie Starten? ===&lt;br /&gt;
&lt;br /&gt;
Bei einem FortiSSLVPNclient handelt es sich um den SSL only Software Client für ein SSL-VPN Verbindung für Tunnel Mode. Diese Client Software darf nicht verwechselt werden mit der FortiClient Endpoint Security Software dh. die SSL only Funktion ist zwar im FortiClient Endpoint Security VPN-only Mode enthalten, jedoch sind die beiden Software Package grundsätzlich verschieden. Wir empfehlen Grundsätzlich die FortiClient Endpoint Security Software im VPN-only Mode einzusetzen da dieses Package über IPSec Mode und/oder SSL-VPN Mode verfügt. Diese Packages für den FortiClient Endpoint Security VPN-only Mode werden über folgenden Link zur Verfügung gestellt:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate:KonfigExample#Typische_KMU_Konfiguration]]&lt;br /&gt;
&lt;br /&gt;
Beachte dabei folgendes: FortiClient Entpoint Security in der Version 5.0 kann nicht unter FortiOS 5.4 eingesetzt werden. Somit muss unter FortiOS 5.4 der FortiClient Endpoint Security in der Version 5.4 oder ab 5.2.5 eingesetzt werden. Wenn dennoch der FortiSSLVPNclient eingesetzt wird und dieser gestoppt und/oder neu gestartet werden soll, kann dies auf einer Windows Workstation in einer DoS Box durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt; FortiSSLVPNclient.exe [connect | disconnect]&lt;br /&gt;
&lt;br /&gt;
Für &amp;quot;FortiSSLVPNclient.exe&amp;quot; stehen zusätzliche folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1596.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wurde der FortiClient Endpoint Security VPN-only Mode installiert und man möchte verhindert das dieser automatisch startet siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
        [[FortiClient:FAQ#Wie_kann_ich_verhindern_das_der_FortiClient_Endpoint_Security_auf_einer_Workstation_einen_automatischen_Start_ausf.C3.BChrt.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein SSL-VPN für Portal/Tunnel Mode ein Troubleshooting/Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn es bei einer SSL-VPN Konfiguration zu Problemen kommt und ein Troubleshooting resp. Debug muss durchgeführt werden kann dies folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüft werden ob die entsprechende IPv4 Adresse resp. der entsprechende SSL-VPN Port erreichbar ist (SYN/ACK):&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         # diagnose sniffer packet any &amp;quot;port [Gebe den entsprechenden Port an zB 443]&amp;quot; 4&lt;br /&gt;
         &lt;br /&gt;
         Um diesen Traffic resp. Flow genauer einzusehen kann ebenfalls folgendes ausgeführt werden:&lt;br /&gt;
         &lt;br /&gt;
         # diagnose debug disable&lt;br /&gt;
         # diagnose debug reset&lt;br /&gt;
         # diagnose debug flow trace stop&lt;br /&gt;
         # diagnose debug flow filter clear&lt;br /&gt;
         # diagnose debug flow filter port [Gebe den entsprechenden Port an zB &amp;quot;443&amp;quot;]&lt;br /&gt;
         # diagnose debug flow filter daddr [Gebe die entsprechende Public IPv4 Adresse an zB &amp;quot;193.193.135.71&amp;quot;]&lt;br /&gt;
         # diagnose debug flow show console enable&lt;br /&gt;
         # diagnose debug flow show function-name enable&lt;br /&gt;
         # diagnose debug flow trace start 10&lt;br /&gt;
         # diagnose debug enable&lt;br /&gt;
         # diagnose debug flow trace start&lt;br /&gt;
&lt;br /&gt;
       '''• &amp;lt;big&amp;gt;Ueberprüfe die SSL-VPN Funktion selber inkl. der Authentifizierung:&amp;lt;/big&amp;gt;'''&lt;br /&gt;
         &lt;br /&gt;
         1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
         2. Erstelle eine SSH Verbindung zur FortiGate.&lt;br /&gt;
         3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug console timestamp enable&lt;br /&gt;
            &lt;br /&gt;
            '''Setze die verschiedenen Debug Filter für Two-Factor Authentication'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debub application fnbamd -1&lt;br /&gt;
            # diagnose debub application authd -1&lt;br /&gt;
            # diagnose debub application sslvpn -1&lt;br /&gt;
            &lt;br /&gt;
            '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug enable &lt;br /&gt;
            &lt;br /&gt;
            Nach erfolgreichen Debug deaktiviere diesen wiederum und lösche die Filter: &lt;br /&gt;
            &lt;br /&gt;
            '''Dektiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug disable &lt;br /&gt;
            &lt;br /&gt;
            '''Setze alle Debug Filter zurück'''&lt;br /&gt;
            &lt;br /&gt;
            # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== IPSec / VPN ==&lt;br /&gt;
&lt;br /&gt;
=== Wird unter FortiOS 5.4 für ein IPSec VPN auf einem FortiGate Device ein &amp;quot;Offloading&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wird automatisch ein &amp;quot;Offloading&amp;quot; für IPSec VPN durchgeführt. Dabei ist zu beachten: Ein &amp;quot;Offloading&amp;quot; wird für &amp;quot;Diffie-Hellman Key&amp;quot; Austausch sowie für den &amp;quot;ESP Traffic&amp;quot; durchgeführt. Neu kann dieses &amp;quot;Offloading&amp;quot; im IPSec VPN Bereich auch deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ipsec-asic-offload [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist das &amp;quot;Offloading&amp;quot; aktiviert. Unter gewissen Umständen zB wenn ein &amp;quot;debug&amp;quot; durchgeführt wird ist es ratsam dieses &amp;quot;Offloading&amp;quot; vorübergehend zu daektivieren. Wenn ein IPSec VPN durch eine FortiGate konfiguriert wird dh. wenn dieses nicht terminiert wird auf der FortiGate dh. kein &amp;quot;unencrypt&amp;quot; durchgeführt wird, und sofern der FortiGate Device über einen NP6 Prozessor verfügt, wird ein &amp;quot;Offloading&amp;quot; für diesen Traffic des IPSec VPN's über den NP6 Prozessor durchgeführt.&lt;br /&gt;
&lt;br /&gt;
=== Was sind die Unterschiede/Grundlagen eines IPSec Site2Site VPN Tunnels im &amp;quot;Main Mode&amp;quot; und &amp;quot;Aggressive Mode&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN Tunnel sei es im &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; konfiguriert und später anhand eines Troubleshooting untersucht werden muessen, ist es Wichtig zu wissen wie ein IPSec Site2Site VPN Tunnel funktioniert in der Phase-1/2 um festzustellen in welchem Schritt der Aufbaus ein IPSec Site2Site VPN fehlschlägt. Bei der Wahl des Modes ist dabei folgendes festzuhalten: Eine Site2Site VPN Konfiguration sollte sofern möglich im &amp;quot;Main Mode&amp;quot; konfiguriert werden. Nur in Ausnahmefällen dh. zB für Fremdhersteller sollte der &amp;quot;Aggressive Mode&amp;quot; gewählt werden dh. wenn diese ein &amp;quot;Aggressive Mode&amp;quot; voraussetzen! Im Grundsatz für ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; wird ein Site2Site VPN Tunnel in 4 Schritten aufgebaut:&lt;br /&gt;
&lt;br /&gt;
        Schritt 1: Ein Site2Site IPSec Tunnel wird dann aufgebaut, wenn lokaler Traffic initiert wird um eine Destination der Remote Seite zu erreichen!&lt;br /&gt;
                   Dadurch wird ein IPSec Site2Site VPN Tunnel aufgebaut um den Traffic durch den IPSec Site2Site VPN Tunnel (encrypted und encapsulated)&lt;br /&gt;
                   zur Remote Seite senden zu können!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 2: In der Phase-1 wird eine einzelne IKE SA ausgetauscht. Dies stellt die &amp;quot;Security Association&amp;quot; dar!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 3: In der Phase-2 werden zwei IKE SA ausgetauscht dh. der &amp;quot;Security Association&amp;quot; und zwar für jede Richtung des Traffics dh. in/out!&lt;br /&gt;
        &lt;br /&gt;
        Schritt 4: Traffic wird über den etablierten IPSec Tunnel gesendet (in/out)!&lt;br /&gt;
&lt;br /&gt;
Diese 4 Schritte stellen eine Grobübersicht dar des Aufbaus eines Site2Site VPN Tunnels. Somit ist in einem Troubleshooting Wichtig zu wissen, welcher Schritt konnte nicht durchgeführt werden um den Site2Site VPN Tunnel zu etablieren damit das Problem eingegrenzt werden kann! Dies bedeutet als Beispiel: Ist Phase-1 abgeschlossen ist das &amp;quot;Pre-Shared-Secret&amp;quot; nicht das Problem, denn dieser  Schritt wurde bereits abgeschlossen. Zusätzlich zu diesen 4 Schritten ist es Wichtig zu wissen wie ein &amp;quot;Main Mode&amp;quot; oder &amp;quot;Aggressive Mode&amp;quot; funktioniert dh. welche detail Schritte werden für diese 2 Modi durchgeführt und wo liegen die Unterschiede! Nachfolgend werden diese zwei Mode mit den detail Schritten beschrieben:&lt;br /&gt;
&lt;br /&gt;
        '''Main Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Main Mode&amp;quot; werden 6 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1422.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt.&lt;br /&gt;
        Packet 2: Der Responder selektiert seine Sicherheitsrichtlinien die er benützen will und antwortet.&lt;br /&gt;
        Packet 3: Der Client der den Traffic initiert hat sendet seinen Key.&lt;br /&gt;
        Packet 4: Der Responder antwortet ebenfalls mit seinem Key.&lt;br /&gt;
        Packet 5: Der Client sendet Final seine Peer ID und den hash payload.&lt;br /&gt;
        Packet 6: Der Responder antwortet ebenfalls mit der Peer ID und dem hash payload.&lt;br /&gt;
        &lt;br /&gt;
        Im Gegensatz zum &amp;quot;Aggressive Mode&amp;quot; sendet der Initiator im &amp;quot;Main Mode&amp;quot; seine Peer-ID nicht zu Beginn. Somit kann die FortiGate die IPSec&lt;br /&gt;
        VPN Verbindung nicht mit dieser Information identifizieren. Als Identifikation wird die Source IPv4 Adresse benutzt! die Peer-ID wird im&lt;br /&gt;
        &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt und kann somit nicht verwendet werden für die Identifizierung der Verbindung. Aus &lt;br /&gt;
        diesem Grund wird der &amp;quot;Main Mode&amp;quot; Hauptsächlich im Site2Site IPSec VPN Verfahren benutzt und um die einzelnen Client2Site IPSec VPN (Dial-Up)&lt;br /&gt;
        eindeutig anhand der &amp;quot;Local-ID&amp;quot; zu Identifizieren der &amp;quot;Aggressive Mode&amp;quot; da die &amp;quot;Local-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung in&lt;br /&gt;
        der Phase-1 übermittelt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Aggressive Mode Komunikation'''&lt;br /&gt;
        &lt;br /&gt;
        • Für die Etablierung des &amp;quot;Aggressive Mode&amp;quot; werden 3 Packete für die Komunikation benutzt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1423.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Packet 1: Ein lokaler Client (Initiator) initiert Traffic für die Remote Seite der den IPSec Site2Site VPN Tunnel&lt;br /&gt;
                  und somit eine oder mehrere Sicherheitsrichtlinien benützt. Die Key-ID sowie Peer ID (Local-ID) werden in &lt;br /&gt;
                  diesem Schritt zur Remote Seite gesendet.&lt;br /&gt;
        Packet 2: Der Responder antwortet mit den gleichen Informtionen plus sendet dieser seinen &amp;quot;hash&amp;quot;.&lt;br /&gt;
        Packet 3: Der Initiator sendet dem Responder den &amp;quot;hash payload&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        Die &amp;quot;Peer-ID&amp;quot; zur Identifizierung der IPSec VPN Verbindung wird in der Phase-1 im &amp;quot;Aggressive Mode&amp;quot; als &amp;quot;Local-ID&amp;quot; konfiguriert und &lt;br /&gt;
        übermittelt. Im &amp;quot;Main Mode&amp;quot; wird die Source IPv4 Adresse benutzt um die IPSec Verbindung zu identifizieren, denn die &amp;quot;Local-ID&amp;quot; &lt;br /&gt;
        (Peer-ID) wird im &amp;quot;Main Mode&amp;quot; zu einem späteren Zeitpunkt übermittelt. Somit kann diese &amp;quot;Local-ID&amp;quot; im &amp;quot;Aggressive Mode&amp;quot; benutzt &lt;br /&gt;
        werden um verschiedenen gleichzeitige IPSec VPN Phase-1 Verbindungen zu unterscheiden! Aus diesem Grund wird der &amp;quot;Aggressive Mode&amp;quot; &lt;br /&gt;
        Hauptsächlich benutzt für Client2Site IPSec VPN (Dial-Up) um die einzelnen verschiedenen existierenden Phase-1 für die verschiedenen&lt;br /&gt;
        Devices anhand der &amp;quot;Local-ID&amp;quot; in der Phase-1 zu identifizieren.&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist zu berücksichtigen, wenn auf einem FortiOS mehrere Phase-1 Konfigurationen existieren diese nach folgenden Kriterien selektiert werden:&lt;br /&gt;
&lt;br /&gt;
        • Für alle eingehenden IPSec VPN Verbindungen selektiert das FortiOS die IPSec VPN Verbindung in &amp;quot;Alphabetischer Reihenfolge&amp;quot;&lt;br /&gt;
          nach folgenden Kriterien:&lt;br /&gt;
          &lt;br /&gt;
          1. Local Gateway&lt;br /&gt;
          2. Mode (Main Mode oder Aggressive Mode)&lt;br /&gt;
          3. Peer ID (Local ID) sofern Aggressive Mode&lt;br /&gt;
          4. Authentication Methode (Pre-Shared Key or PKI)&lt;br /&gt;
          5. Zertifikats Informationen sofern PKI&lt;br /&gt;
&lt;br /&gt;
Ein Site2Site IPSec VPN wird durch die Lokale IPv4 Adresse definiert sowie der Remote Gateway IPv4 Adresse und im &amp;quot;Main Mode&amp;quot; stellt dies keine Probleme dar. Existieren jedoch mehrere Phase-1 für Client2Site VPN (Dial-UP) sollte für die Identifizierung der &amp;quot;Aggressive Mode&amp;quot; benützt werden denn durch die konfigurierte &amp;quot;Local-ID&amp;quot; (Peer-ID) in der Phase-1 sowie auf der Client Seite kann die IPSec Client2Site VPN Verbindung eindeutig identifiziert werden. Dabei ist auch zu berücksichtigen, das der &amp;quot;Pre-Shared-Key&amp;quot; kein selektierungs Kriterium für eine IPSec VPN Verbindung ist.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN Verbindung ein Troubleshooting (Debug) durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung sei es für Client2Site und/oder Site2Site in der Phase-1 und/oder Phase-2 ein Troubleshooting durchgeführt werden soll, kann dies anhand des Debug Kommandos durchgeführt werden. Dabei ist folgendes zu berücksichtigen: Dieses Troubleshooting anhand des Debug Kommandos zeigt nur den Traffic resp. die Etablierung der Phase-1 und/oder Phase-2. Der Traffic eines Hosts/Clients als Initiator und/oder Responders wird nicht aufgezeigt. Das Debug Kommando für die Phase-1 und 2 basiert auf folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose application ike [Debug Level]&lt;br /&gt;
&lt;br /&gt;
Im Grundsatz kann der tiefste Debug Level benützt werden um alle Nachrichten im Debug auszugeben dh. &amp;quot;-1&amp;quot;. Es stehen jedoch verschiedenen dezidierte Debug Level zu Verfügung um nur spezifische Informationen der Phase-1 und 2 im Debug auszugeben. Es sind dies die folgenden Debug Level:&lt;br /&gt;
&lt;br /&gt;
        -1 Alle Debug Informationen werden ausgegeben&lt;br /&gt;
         1 Nur die Wichtigsten Error Meldungen werden angezeigt&lt;br /&gt;
         2 Zeige nur Konfigurations Aenderungen&lt;br /&gt;
         4 Zeige nur Verbindungsversuche&lt;br /&gt;
         8 Zeige nur Phase-1 sowie Phase-2 Komunikations Meldungen&lt;br /&gt;
        16 Zeige nur NAT-T Meldungen (Nat-Traversal)&lt;br /&gt;
        32 Zeige nur DPD Meldungen an&lt;br /&gt;
        64 Zeige nur Encryption/Decryption Key's an&lt;br /&gt;
        128 Zeige nur den Encryption Traffic payload &lt;br /&gt;
&lt;br /&gt;
Speziell wenn mehrere IPSec VPN Verbindungen auf einem FortiOS konfiguriert wurden, ist es wichtig einen Filter zu konfigurieren/anzuwenden um zB nur den Output einer spezifische IPSec Verbindung anzeigen zu lassen. Dazu steht folgender Befehl zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter ?&lt;br /&gt;
        &lt;br /&gt;
        list         Display the current filter.&lt;br /&gt;
        clear        Erase the current filter.&lt;br /&gt;
        name         Phase1 name to filter by.&lt;br /&gt;
        src-addr4    IPv4 source address range to filter by.&lt;br /&gt;
        dst-addr4    IPv4 destination address range to filter by.&lt;br /&gt;
        src-addr6    IPv6 source address range to filter by.&lt;br /&gt;
        dst-addr6    IPv6 destination address range to filter by.&lt;br /&gt;
        src-port     Source port range to filter by.&lt;br /&gt;
        dst-port     Destination port range to filter by.&lt;br /&gt;
        vd           Index of virtual domain. -1 matches all.&lt;br /&gt;
        interface    Interface that IKE connection is negotiated over.&lt;br /&gt;
        negate       Negate the specified filter parameter.&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand dieses Befehls zB die Phase-1 anhand des &amp;quot;name&amp;quot; ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter name [Name der Phase-1]&lt;br /&gt;
&lt;br /&gt;
Danach kann nachträglich nach Konfiguration des Filters dieser mit folgendem Befehl kontrolliert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
        vd: any&lt;br /&gt;
        name: [Name der Phase-1]&lt;br /&gt;
        interface: any&lt;br /&gt;
        IPv4 source: any&lt;br /&gt;
        IPv4 dest: any&lt;br /&gt;
        IPv6 source: any&lt;br /&gt;
        IPv6 dest: any&lt;br /&gt;
        source port: any&lt;br /&gt;
        dest port: any&lt;br /&gt;
&lt;br /&gt;
Der Filter kann modifziert und nach Gebrauch mit folgenden Befehl gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
Zusätzlich um sich über ein IPSec VPN Tunnel den Ueberblick zu verschaffen, steht folgendes Kommando zur Verfügung das jedoch nur Informationen ausgiebt, wenn ein IPSec VPN Tunnel etabliert resp. aktiv ist:&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec tunnel [details | name | summary]&lt;br /&gt;
        &lt;br /&gt;
        details     List all IPSec tunnels in details.&lt;br /&gt;
        name        List IPSec tunnel by name.&lt;br /&gt;
        summary     List all IPSec tunnels in summary.&lt;br /&gt;
&lt;br /&gt;
        # get vpn ipsec stats [crypto | tunnel]&lt;br /&gt;
        &lt;br /&gt;
        crypto      IPSec crypto statistic&lt;br /&gt;
        tunnel      IPSec tunnel statistic&lt;br /&gt;
&lt;br /&gt;
Die Grundlagen resp. Informationen und Möglichkeiten für ein Troubleshooting sind nun bekannt und somit kann ein Debug anhand dieser Informationen ausgeführt werden. Dabei ist folgendes zu berücksichtigen: Ein Debug kann sehr viele Informationen enthalten und sollte deshalb nicht über eine RS-232 Mgmt. Console des FortiGate Devices ausgeführt werden (Buffer Limitierung). Ebenso ist es zu empfehlen die Debug Informationen in ein Log File zu schreiben, damit die Informationen für eine Analyse später zur Verfügung stehen. Ein Debug für IPSec VPN Phase-1 und/oder Phase-2 sollte somit folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Verbinde dich anhand SSH zum FortiGate Device'''&lt;br /&gt;
        &lt;br /&gt;
        Wenn anhand &amp;quot;putty&amp;quot; eine SSH Verbindung zu einem FortiGate Device etabliert wird, kann vorgängig ein Log &lt;br /&gt;
        File über folgende Position innerhalb der &amp;quot;putty&amp;quot; Konfiguration aktiviert/konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        Category &amp;gt; Session &amp;gt; Logging &amp;gt; All Session output&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;debug&amp;quot; Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere für &amp;quot;application ike&amp;quot; einen entsprechenden Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter [Setze eine entsprechende Filter zB &amp;quot;name [Name Phase-1]&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere für &amp;quot;application ike&amp;quot; den gesetzen Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose vpn ike log-filter list&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den entsprechenden Debug Level für &amp;quot;ike&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike [Aktiviere den entsprechenden &amp;quot;ike&amp;quot; Debug Level zB &amp;quot;-1&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Damit nun ein entsprechender Debug Output generiert wird, muss Traffic eines CLients/Hosts für die Remote Seite initiert werden damit Phase-1 und Phase-2 etabliert werden. Dies kann zB anhand eines &amp;quot;icmp&amp;quot; Traffic vom Initiator zur Remote Seite erreicht werden wobei darauf zu achten ist, dass der entsprechende Traffic durch eine Firewall Policy Rule erlaubt ist! Nun wird ein entsprechender Output der Phase-1 und 2 durch diesen Traffic aufgezeichnet. Nachfolgendes Dokument von Fortinet zeigt anhand eines Beispiel für eine Site2Site IPSec VPN Verbindung zweier FortiGate Devices auf welche Fehler resp. Fehlermeldungen entstehen können und was deren Bedeutung ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-IPSEC-Debugging.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um den Debug Mode zu beenden kann nachfolgender Befehl in die SSH Console kopiert werden gefolgt von [ENTER]. Dieser Befehl deaktiviert den laufenden Debug Mode:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere die Debug Funktion'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
Nachdem der Output erfolgreich erzeugt wurde resp. das Troubleshooting beendet wurde und nicht mehr benötigt wird, sollten alle Filter und Debug Level zurückgesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Dektiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug console timestamp disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den &amp;quot;ike log-filter&amp;quot; Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose vpn ike log-filter clear&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn ein IPSec Site2Site VPN in der Phase-1 und 2 erfolgreich etabliert wurde, jedoch kein Traffic durch den VPN Tunnel gesendet werden kann, so muss ein tiefergreifendes Troubleshooting durchgeführt werden. Das nachfolgendes Textfile zeigt wie so ein Troubleshooting durchgeführt wird um die entsprechenden Debug Informationen zu erhalten und diese nachträglich anhand eines Tickets im Support Level P3 Fortinet zu übermitteln:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FGT-Site2Site-Full-Debug-VPN-Up.txt]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine Konfigurierte IPSec VPN Verbindung von Grundauf neu Starten/Initieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine IPSec VPN Verbindung speziell für Site2Site VPN Konfiguriert wurde und nachträglich an dieser Konfiguration Aenderungen durchführt werden wie zB Encryption, Routing usw. Ist es wichtig, dass dieses Site2Site VPN auf beiden Seiten neu gestartet wird resp. Routing Informationen auf den neusten Stand gebracht werden sowie die Konfigurationsänderungen. Dabei steht unter FortiOS 5.4 auf dem Mgmt. Web Interface die Möglichkeit zur Verfügung über die folgende Position ein IPSec mit &amp;quot;up/down&amp;quot; neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        Monitor &amp;gt; IPsec Monitor [Markiere einen entsprechenden VPN Tunnel] &amp;gt; [Rechte Maustaste wähle &amp;quot;up/down&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Um Routing Informationen auf einem FortiGate Device vollumfänglich neu zu initieren führe folgenden Befehl auf der CLI aus:&lt;br /&gt;
&lt;br /&gt;
        # execute router restart&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit über Mgmt. Web Interface anhand &amp;quot;up/down&amp;quot; eine IPSec VPN Verbindung neu zu starten stellt zwar eine Möglichkeit dar, jedoch wird dadurch der entsprechenden IPSec VPN Tunnel nicht von Grundauf neu etabliert! Dies bedeutet: Die &amp;quot;Security Association&amp;quot; der Phase-1 wird dadurch nicht gelöscht und neu initiert. Diese Möglichkeit über Mgmt. Web Interface entspricht den folgenden Kommandos in der CLI die ausschliesslich im Zusammenhang stehen mit der Phase-2 und somit bestätigen das die Phase-1 resp. die &amp;quot;Security Association&amp;quot; nicht beeinflusst wird:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel down [Name Phase-2]&lt;br /&gt;
        # diagnose vpn tunnel up [Name Phase-2]&lt;br /&gt;
&lt;br /&gt;
Um die Phase-2 zu beinflussen dh. zB ein &amp;quot;reset&amp;quot; durchzuführen stehen für das Kommando &amp;quot;diagnose vpn tunnel&amp;quot; weitere Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose vpn tunnel ?&lt;br /&gt;
        down         Shut down tunnel&lt;br /&gt;
        up           Activate tunnel&lt;br /&gt;
        list         List all tunnel&lt;br /&gt;
        dialup-list  Lit dialup tunnel&lt;br /&gt;
        reset        Flush tunnel SAs and reset NT-T and DPD configuration&lt;br /&gt;
        flush        Flush tunnel SAs&lt;br /&gt;
        delinbsa     Remove tunnel sa&lt;br /&gt;
        deloutbsa    Remove tunnel sa&lt;br /&gt;
        dumpsa       Dump all sa&lt;br /&gt;
        Stat         Tunnel statistic info&lt;br /&gt;
&lt;br /&gt;
Wenn ein Neustart der Phase-2 nicht den gewünschten Erfolg bringt, wird oft als letzte Alternative ein Neustart des FortiGate Devices durchgeführt, was natürlich den gewünschten Erfol bringt jedoch nicht in jeder Situation möglich ist resp. sinnvoll ist da ein Unterbruch durch den Neustart des FortiGate Devices verursacht wird! Somit sollen IPSec VPN Verbindung auf einem FortiGate Device von Grundauf neu gestartet werden, kann damit die Informationen und Konfigurationsaenderungen in der Phase-1 komplett erneuert werden folgender Befehl ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike restart &lt;br /&gt;
&lt;br /&gt;
Das Komando &amp;quot;application ike 2&amp;quot; wird durchgeführt um die Konfigurtionsaenderungen anzuzeigen und mit &amp;quot;diagnose debug enable&amp;quot; zu kontrollieren ob die Phase-1 sowie 2 korrekt etabliert wurden! Dabei ist jedoch zu berücksichtigen, dass durch &amp;quot;diagnose vpn ike restart&amp;quot; alle IPSec VPN Verbindungen auf einem FortiOS neu gestartet werden und somit für alle Konfigurierten IPSec VPN Verbindungen ein Unterbruch stattfindet. Soll nur eine bestimmte IPSec VPN Verbindung neu gestartet werden, kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
       # diagnose debug reset&lt;br /&gt;
       # diagnose debug application ike 2 &lt;br /&gt;
       # diagnose debug enable &lt;br /&gt;
       # diagnose vpn ike gateway flush [name Phase 1]&lt;br /&gt;
&lt;br /&gt;
== IPSec / L2TP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für einen FortiGate Device eine IPSec VPN basierend auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 kann neu eine IPSec VPN basierende L2TP Verbindung für Windows auf Interface Based VPN konfiguriert werden. Unter FortiOS 5.2 sind IPSec VPN Verbindungen basierend auf L2TP nur als Policy Based VPN konfigurierbar. Der Vorteil einer Policy Based IPSec VPN Verbindung basierend auf L2TP, ist das verschiedenen Devices diese benutzen können dh. IOS Devices, Android usw. Damit ein Policy Based VPN konfigiert werden kann muss im Mgmt. Web Interface die Funktion für Software Based VPN's in der CLI aktiviert werden. Dazu muss folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set gui-policy-based-ipsec [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
In den nachfolgenden Schritten wird erklärt wie ein Interface Based VPN für IPSec VPN L2TP sowie ein Policy Based VPN für IPSec VPN L2TP konfiguriert wird. Die einfachste Art und Weise ist dies über CLI zu konfigurieren. Führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1-interface&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ip-version 4 &lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 86400&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route enable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-demand &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 2 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set auto-discovery-sender disable &lt;br /&gt;
        # set auto-discovery-receiver disable &lt;br /&gt;
        # set auto-discovery-forwarder disable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set default-gw 0.0.0.0&lt;br /&gt;
        # set default-gw-priority 0&lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 15&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 20&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2-interface&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Interface Based IPSec Phase2 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;hard-l2tp&amp;quot;]&lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive disable &lt;br /&gt;
        # set add-route phase1 &lt;br /&gt;
        # set auto-discovery-sender phase1 &lt;br /&gt;
        # set auto-discovery-forwarder phase1 &lt;br /&gt;
        # set keylife-type seconds &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Phase-1 und Phase-2 Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase1&lt;br /&gt;
        # edit [Name der Phase-1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set type dynamic &lt;br /&gt;
        # set interface [Name des Interfaces für die Verbindung zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set ike-version 1 &lt;br /&gt;
        # set local-gw 0.0.0.0&lt;br /&gt;
        # set keylife 28800&lt;br /&gt;
        # set authmethod psk &lt;br /&gt;
        # set mode main &lt;br /&gt;
        # set peertype any &lt;br /&gt;
        # set mode-cfg disable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set exchange-interface-ip disable &lt;br /&gt;
        # set localid [Name der Local-ID zB &amp;quot;soft-l2tp&amp;quot;] &lt;br /&gt;
        # set localid-type auto &lt;br /&gt;
        # set negotiate-timeout 30&lt;br /&gt;
        # set fragmentation enable &lt;br /&gt;
        # set dpd on-idle &lt;br /&gt;
        # set forticlient-enforcement disable &lt;br /&gt;
        # set npu-offload enable &lt;br /&gt;
        # set dhgrp 1 2 5 &lt;br /&gt;
        # set suite-b disable &lt;br /&gt;
        # set wizard-type custom &lt;br /&gt;
        # set xauthtype disable &lt;br /&gt;
        # set idle-timeout disable &lt;br /&gt;
        # set ha-sync-esp-seqno enable &lt;br /&gt;
        # set nattraversal enable &lt;br /&gt;
        # set psksecret [Vergebe ein Pre-Shared Secrete]&lt;br /&gt;
        # set keepalive 10&lt;br /&gt;
        # set distance 1&lt;br /&gt;
        # set priority 0&lt;br /&gt;
        # set dpd-retrycount 3&lt;br /&gt;
        # set dpd-retryinterval 5&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config vpn ipsec phase2&lt;br /&gt;
        # edit [Name der Phase-2 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set comments &amp;quot;Policy Based IPSec Phase1 L2TP&amp;quot;&lt;br /&gt;
        # set phase1name [Name der Phase1 zB &amp;quot;soft-l2tp&amp;quot;]&lt;br /&gt;
        # set use-natip enable &lt;br /&gt;
        # set proposal aes256-md5 3des-sha1 aes128-sha1 aes192-sha1 &lt;br /&gt;
        # set pfs disable &lt;br /&gt;
        # set replay enable &lt;br /&gt;
        # set keepalive enable &lt;br /&gt;
        # set add-route disable &lt;br /&gt;
        # set keylife-type both &lt;br /&gt;
        # set encapsulation transport-mode &lt;br /&gt;
        # set l2tp enable &lt;br /&gt;
        # set protocol 0&lt;br /&gt;
        # set src-port 0&lt;br /&gt;
        # set dst-port 0&lt;br /&gt;
        # set dhcp-ipsec disable &lt;br /&gt;
        # set keylifeseconds 3600&lt;br /&gt;
        # set keylifekbs 250000        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Phase-1 und 2 wurden konfiguriert. Fuer die Authentifizierung der User muss nun eine Gruppe konfiguriert werden die zur L2TP Funktion hinzugefügt wird. In dieser Konfiguration muss ebenfalls ein IP-Pool definiert werden dh. dieser IP-Pool stellt ein IPv4 Subnet dar aus diesem dem User nach erfolgreicher Authentifizierung eine IPv4 Adresse auf dem Host/Workstation zugewiesen wird. Konfiguriere ein IP-Pool Objekt sowie eine entsprechende Gruppe für die Authentifizierung und füge diese Informationen der L2TP Funktion hinzu:&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein IP-Pool Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-ip-pool-ipsec-l2tp-vpn-198.18.4.128-25&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;IPSec L2TP VPN IP-Pool&amp;quot;&lt;br /&gt;
        # set subnet 198.18.4.128 255.255.255.128&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein LAN Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config firewall address&lt;br /&gt;
        # edit &amp;quot;net-local-lan-198.18.0.0-24&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;Net LAN local&amp;quot;&lt;br /&gt;
        # set subnet 198.18.0.0 255.255.255.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein User Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user local&lt;br /&gt;
        # edit &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # set type password&lt;br /&gt;
        # set passwd &amp;quot;[Password]&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Konfiguriere ein Gruppen Objekt'''&lt;br /&gt;
        &lt;br /&gt;
        # config user group&lt;br /&gt;
        # edit &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;&lt;br /&gt;
        # set group-type firewall&lt;br /&gt;
        # set member &amp;quot;local-0.intra&amp;quot;&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun kann diese Information der L2TP Funktion hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        # config vpn l2tp&lt;br /&gt;
        # set eip [IPv4 Start IP des Ranges für IP Pool zB &amp;quot;198.18.4.129&amp;quot;]&lt;br /&gt;
        # set sip [IPv4 End IP des Ranges für IP Pool zB &amp;quot;198.18.04.254&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set usrgrp [Name der entsprechenden User Gruppe für L2TP zB &amp;quot;gr-ipsec-l2tp-vpn&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun können die entsprechenden Firewall Policy Rules erstellt werden. Dabei ist zu folgendes zu beachten: Die Firewall Policy Rules sei es für Policy Based VPN und/oder Interface Based VPN bestehen aus 2 Firewall Policy Rules. Die erste Firewall Policy Rule definiert den Zugriff auf die L2TP Funktion sowie auf das WAN Interface für die Authentifizierung und die zweite Firewall Policy Rule erlaubt den Zugriff in das interne LAN Segment. Für die Definition der Firewall Policy Rule Authentication Rule benötigt man den Service L2TP (TCP/UDP Port 1701). Dieser wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Services &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2103.jpg]]&lt;br /&gt;
&lt;br /&gt;
Konfiguriere nun die Firewall Policy Rules für IPSec VPN L2TP Interface Based und/oder Policy Based:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Interface Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2100.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''IPSec VPN L2TP Policy Based'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2102.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2101.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen und ein entsprechender Host/Workstation kann basierend auf IPSec VPN L2TP für einen Test konfiguriert werden. Wie ein Windows 10 Host/Workstation basierend auf IPSec VPN L2TP konfiguriert wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_Windows_10_f.C3.BCr_ein_FortiOS_5.4_eine_IPSec_VPN_basierend_Verbindung_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter Windows 10 für ein FortiOS 5.4 eine IPSec VPN basierend Verbindung auf L2TP konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Artikel erklärt wie unter FortiOS 5.4 eine IPSec VPN L2TP Verbindung auf einem FortiGate Device konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_IPSec_VPN_basierend_auf_L2TP_konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem Host/Workstation basierend auf Windows 10 eine solche IPsec VPN L2TP Verbindung zu einem FortiGate Device sei es Interface Based und/oder Policy Based konfiguriert werden solll muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Einstellungen &amp;gt; Netzwerk und Internet &amp;gt; VPN &amp;gt; VPN-Verbindung hinzufügen&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2104.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Informationen können nachträglich jederzeit geändert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2105.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann bereits ein erster Verbindungstest durchgeführt werden! Obwohl man davon ausgeht, dass über &amp;quot;Erweiterte Optionen&amp;quot; die L2TP Verbindung in den Details konfiguriert werden kann ist dies nicht möglich. Wenn eine L2TP Verbindung konfiguriert wird so wird im Hintergrund unter den Netzwerk Adaptern ein Hybrid Adapter (WAN Miniport) erstellt der die neu konfigurierte L2TP Verbindung darstellt. Um die L2TP Verbindung in deren Details zu konfigurieren muss dies über diesen Netzwerk Adapter über dessen Eigenschaften durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Start &amp;gt; Windows Durchsuchen &amp;quot;ncpa.cpl&amp;quot; &amp;gt; Enter&lt;br /&gt;
&lt;br /&gt;
Wähle nun den &amp;quot;soft-hard-l2tp&amp;quot; WAN Miniport (L2TP) Adapter und führen eine Rechten Mausklick aus sowie wähle Eigenschaften:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2106.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2107.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2108.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2109.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Position unter den &amp;quot;Erweiterten TCP/IP Einstellung&amp;quot; betreffend &amp;quot;Standardgateway für das Remotenetzwerk verwenden&amp;quot; aktiviert ist so wird ein &amp;quot;Splitt Tunneling&amp;quot; durchgeführt!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine IPSec VPN basierend auf L2TP Konfiguration ein Debug ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man eine IPSec VPN Verbindung basierend auf L2TP konfiguriert und es später bei der Verbindung zu Problemen kommt kann mit nachfolgenden Befehl für diese Verbindung ein Debug ausgeführt werden. Da in diesem Output einige Informationen ausgegeben wird, sollte eine SSH Verbindung für den Debug erstellt werden sowie die Informationen des Outputs in ein Log File geschrieben werden zur späteren Analyse:&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
          &lt;br /&gt;
           '''Setze alle Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den L2TP Debug Filter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug application l2tp -1&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
          &lt;br /&gt;
           # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Nun kann eine Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        create_new_tunnel()-100: Allocated new Tunnel id=1, total count = 1 &lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 0, Nr = 0&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 1&lt;br /&gt;
        __avp_protocol_version()-233: peer is using version 8, revision 128.&lt;br /&gt;
        __avp_framing_caps()-248: supported peer framing:  &lt;br /&gt;
        __avp_bearer_caps()-264: supported peer bearers:&lt;br /&gt;
        __avp_firmware_rev()-279: peer's firmware version 2048&lt;br /&gt;
        _avp_hostname()-295: Peer's hostname is 'DESKTOP-HSEH6HM'&lt;br /&gt;
        __avp_vendor()-310: peer's vendor 'Microsoft'&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_receive_window_size()-359: peer's RWS 8.&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (1).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-97: ** run_ctrl_state_machine - SCCRQ **&lt;br /&gt;
        run_ctrl_state_machine()-108: Rule 193.193.135.65 to 193.193.135.65avp_put_hostname()-84: Sent the host name = 193.1 &lt;br /&gt;
        run_ctrl_state_machine()-166: Sending SCCRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11066, now = 10966&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 1, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 2&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (3).  Tunnel is 1, call is 0.&lt;br /&gt;
        run_ctrl_state_machine()-175: ** run_ctrl_state_machine - SCCCN **&lt;br /&gt;
        L2TPD 97: 180:Connection established to 193.193.135.65, 1701.  Local: 1, Remote: 1.&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 16967, now = 10967&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 0, Ns = 2, Nr = 1&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 3&lt;br /&gt;
        __avp_assigned_call()-392: Parsed new call id of 1&lt;br /&gt;
        __avp_call_serno()-418: serial number is 0&lt;br /&gt;
        __avp_bearer_type()-445: peer's bears anamylog&lt;br /&gt;
        avp_handler()-723: AVP 1 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (10).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-225: ** run_ctrl_state_machine - ICRQ **&lt;br /&gt;
        run_ctrl_state_machine()-235: New call was created for tunnel 1, call id = 1&lt;br /&gt;
        run_ctrl_state_machine()-290: This call is the master_call, its peer_call_id = 2 &lt;br /&gt;
        run_ctrl_state_machine()-298: run_ctrl_state_machine: sending ICRP&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 11067, now = 10967&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 3, Nr = 2&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 4&lt;br /&gt;
        __avp_tx_speed()-495: TX is 100000000&lt;br /&gt;
        __avp_frame_type()-474: peer's framing sync&lt;br /&gt;
        avp_handler()-723: AVP 29 was ignored &lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (12).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-307: ** run_ctrl_state_machine - ICCN **&lt;br /&gt;
        start_pppd()-180: Starting pppd&lt;br /&gt;
        L2TPD 29: 181:Starting call (launching pppd, opening GRE)&lt;br /&gt;
        run_ctrl_state_machine()-327: Call established with 193.193.135.65, Local: 2, Remote: 1, Serial: 0&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        L2TPD 25: 454:Client 193.193.135.65 control connection started (id 1), assigned ip 198.18.4.130&lt;br /&gt;
        start_pppd()-466: /bin/pppd start_pppd()-466: 0 start_pppd()-466: l2tp start_pppd()-466: hard-l2tp start_pppd()-466: nodetach start_pppd()-466: 198.18.4.129:198.18.4.130 start_pppd()-466: +pap start_pppd()-466: +chap start_pppd()-466: peer-remote start_pppd()-466: 193.193.135.65 start_pppd()-466: lcp-echo-interval start_pppd()-466: 5 start_pppd()-466: lcp-echo-failure start_pppd()-466: 3 start_pppd()-466: dns-addr start_pppd()-466: 193.193.135.65 start_pppd()-468: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Dazwischen sieht man immer wieder sogenannte Keepalive Nachrichten:&lt;br /&gt;
&lt;br /&gt;
        send_hello()-33: L2TP: send Hello for tunnel 1 &lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 35604, now = 35504&lt;br /&gt;
        start_hello_timer()-59: L2TP: starting Hello timer for tunnel 1, next in 60 seconds.&lt;br /&gt;
        schedule_event()-94: &lt;br /&gt;
        schedule_event()-100: Message due 41504, now = 35504&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        handle_control_packet()-578: L2TP received control ZLB.&lt;br /&gt;
        monitor_ctrl_pkt_xmit()-94: &lt;br /&gt;
        monitor_ctrl_pkt_xmit()-116: L2TP: Peer ack'ed control packet.&lt;br /&gt;
&lt;br /&gt;
Wenn eine L2TP Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 4, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 5&lt;br /&gt;
        __avp_assigned_call()-381: close call id 1&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (14).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-332: ** run_ctrl_state_machine - CDN **&lt;br /&gt;
        run_ctrl_state_machine()-373: Connection closed to 193.193.135.65, serial 0 ()&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        l2tp_handle_calls()-309: closing The master call&lt;br /&gt;
        close_call()-409: ** close_call **&lt;br /&gt;
        close_call()-424: Closing call 2&lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=77 ppp1&lt;br /&gt;
        handle_control_packet()-549: &lt;br /&gt;
        check_control_hdr()-173: check_control_hdr: control, peer_call_id = 1, Ns = 5, Nr = 6&lt;br /&gt;
        check_control_hdr()-185: Updated control rec seqno. Value is now 6&lt;br /&gt;
        __avp_assigned_tunnel()-339: peer's tunnel 1&lt;br /&gt;
        avp_result_code()-581: peer closing for reason 6, error = 0 ()&lt;br /&gt;
        run_ctrl_state_machine()-91: run_ctrl_state_machine: message type is (4).  Tunnel is 1, call is 1.&lt;br /&gt;
        run_ctrl_state_machine()-187: ** run_ctrl_state_machine - StopCCN **&lt;br /&gt;
        run_ctrl_state_machine()-218: Connection closed to 193.193.135.65, port 1701 (), Local: 1, Remote: 1&lt;br /&gt;
        handle_network_packet()-271: Sending a ZLB to acknowledge last message&lt;br /&gt;
        send_zlb()-73: ** send_zlb **&lt;br /&gt;
        send_to_tunnel()-708: send packet to tunnel (id=1) failed (No such device)l2tp_handle_calls()-296: closing down tunnel 1&lt;br /&gt;
        close_tunnel()-445: ** close_tunnel **&lt;br /&gt;
        close_tunnel()-458: Closing and destroying tunnel 1&lt;br /&gt;
        L2TPD 26: 460:Client 193.193.135.65 control connection (id 1) finished&lt;br /&gt;
        close_calls_for_tunnel()-109: &lt;br /&gt;
        free_call()-227: ** free_call **&lt;br /&gt;
        free_tunnel()-126: Done close_calls_for_tunnel &lt;br /&gt;
        l2tp_vdbind_msg_handler()-86: del_vdbind message:vd=root 0 devindex=76 hard-l2tp_0&lt;br /&gt;
&lt;br /&gt;
Nach einem Debug sollte dieser wieder deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
Da eine L2TP Verbindung auf IPSec IKE 500 basiert kann diese Verbindung ebenfalls im IKE Debug Mode überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
       &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den IKE Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application ike -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nun kann eine L2TP Verbindung erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        ike shrank heap by 131072 bytes&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/0000000000000000 len=408&lt;br /&gt;
        ike 0: in         AA4D18C090210BEB00000000000000000110020000000000000001980D0000D40000000100000001000000C801010005030000280101000080010007800E0100800200028004001480030001800B0001000C000400007080030000280201000080010007800E0080800200028004001380030001800B0001000C000400007080030000280301000080010007800E0100800200028004000E80030001800B0001000C000400007080030000240401000080010005800200028004000E80030001800B0001000C000400007080000000240501000080010005800200028004000280030001800B0001000C0004000070800D00001801528BBBC00696121849AB9A1C5B2A51000000010D0000181E2B516905991C7D7C96FCBFB587E461000000090D0000144A131C81070358455C5728F20E95452F0D00001490CB80913EBB696E086381B5EC427B1F0D0000144048B7D56EBCE88525E7DE7F00D6C2D30D000014FB1DE3CDF341B7EA16B7E5BE0855F1200D00001426244D38EDDB61B3172A36E3D0CFB81900000014E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: responder: main mode get 1st message...&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (20): 01528BBBC00696121849AB9A1C5B2A5100000001&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID MS NT5 ISAKMPOAKLEY 1E2B516905991C7D7C96FCBFB587E46100000009&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID RFC 3947 4A131C81070358455C5728F20E95452F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID draft-ietf-ipsec-nat-t-ike-02\n 90CB80913EBB696E086381B5EC427B1F&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID FRAGMENTATION 4048B7D56EBCE88525E7DE7F00D6C2D3&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): FB1DE3CDF341B7EA16B7E5BE0855F120&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): 26244D38EDDB61B3172A36E3D0CFB819&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: VID unknown (16): E3A5966A76379FE707228231E5CE8652&lt;br /&gt;
        ike 0: cache rebuild start&lt;br /&gt;
        ike 0:hard-l2tp: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-cisco: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-fc: cached as dynamic&lt;br /&gt;
        ike 0:ipsec-ios: cached as dynamic&lt;br /&gt;
        ike 0:soft-l2tp: cached as dynamic&lt;br /&gt;
        ike 0: cache rebuild done&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: negotiation result&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: proposal id = 1:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:   protocol id = ISAKMP:&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      trans_id = KEY_IKE.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:      encapsulation = IKE/none&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_ENCRYPT_ALG, val=3DES_CBC.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_HASH_ALG, val=SHA.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=AUTH_METHOD, val=PRESHARED_KEY.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1:         type=OAKLEY_GROUP, val=MODP1024.&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: ISAKMP SA lifetime=86400&lt;br /&gt;
        ike 0:aa4d18c090210beb/0000000000000000:1: SA proposal chosen, matched gateway hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp: created connection: 0x282d5d8 5 193.193.135.66-&amp;gt;193.193.135.65:500.&lt;br /&gt;
        ike 0:hard-l2tp:1: selected NAT-T version: RFC 3947&lt;br /&gt;
        ike 0:hard-l2tp:1: cookie aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0110020000000000000000BC0D00003800000001000000010000002C01010001000000240501000080010005800200028004000280030001800B0001000C0004000070800D0000144A131C81070358455C5728F20E95452F0D000014AFCAD71368A1F1C96B8696FC775701000D0000148299031757A36082C6A621DE000503F30D0000144048B7D56EBCE88525E7DE7F00D6C2D3000000184048B7D56EBCE88525E7DE7F00D6C2D3C0000000&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=188, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=260&lt;br /&gt;
        ike 0: in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lt;br /&gt;
        ike 0:hard-l2tp:1: responder:main mode get 2nd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: NAT not detected &lt;br /&gt;
        ike 0:hard-l2tp:1: out         AA4D18C090210BEBAA460884C9A5FE4A0410020000000000000000E40A0000841F28ABB22B649D97C001F6E6612A4F6F188F62B588094828060FECB6BA59E4FAD2F5A9BC6C9FA77801B35ECD8EB56DF560F3F0BAE9399D274AA0CB525299B012E89F553F46C810DE2FDD3A404F562A59A8E7C3B6713D2908B97C2504B3DD273D2D3D896E6315BC2E7D626E9B8086277F1E512729C800D5A802A51A39A79A16A01400001432115D76A5E09AE02500AC02F8C49809140000186E3667290C70AF03888129732489F98C2F2008F100000018C3CB105F2081C65ABC507A6360B420BD6C63A504&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r2send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=228, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp:1: ISAKMP SA aa4d18c090210beb/aa460884c9a5fe4a key 24:EF2D0070A61A6C8EB939A82DCE075EB1C9A070E8829BA92B&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Identity Protection id=aa4d18c090210beb/aa460884c9a5fe4a len=68&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440065EB6A84C809391146CD1777FE42557EFDF98F26BA183E2AB1BE971A452F6B60D81286CABBDB9D&lt;br /&gt;
        ike 0:hard-l2tp:1: responder: main mode get 3rd message...&lt;br /&gt;
        ike 0:hard-l2tp:1: dec AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000440800000C01000000C1C187410000001819096E5122DC4ABADA92067C7F4DC42A2F1CC50100000000&lt;br /&gt;
        ike 0:hard-l2tp:1: peer identifier IPV4_ADDR 193.193.135.65&lt;br /&gt;
        ike 0:hard-l2tp:1: PSK authentication succeeded&lt;br /&gt;
        ike 0:hard-l2tp:1: authentication OK&lt;br /&gt;
        ike 0:hard-l2tp:1: enc AA4D18C090210BEBAA460884C9A5FE4A0510020100000000000000450800001102000000686172642D6C3274700000001886098E8AED21AF61BAB552DBB9569262FD04D41A&lt;br /&gt;
        ike 0:hard-l2tp:1: out AA4D18C090210BEBAA460884C9A5FE4A05100201000000000000004CEF653FA7AE0CB6D675FE349D124EFA7E37373798AF9C9A18E48754FAA77BB95D4771603A1BAA34CF2140219EB4DA8D95&lt;br /&gt;
        ike 0:hard-l2tp:1: sent IKE msg (ident_r3send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=76, id=aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp: adding new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0: added new dynamic tunnel for 193.193.135.65:500&lt;br /&gt;
        ike 0:hard-l2tp_0:1: established IKE SA aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: DPD disabled, not negotiated&lt;br /&gt;
        ike 0:hard-l2tp_0:1: no pending Quick-Mode negotiations&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=468&lt;br /&gt;
        ike 0: in         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000001D432F0F9FCBD2C46118A392716D67F4C136C97AC63BCC60BBE53F566DBD3B7D5B68C1FB3108F5577D7830F30904245D2BCA5F670FFCC961CF0B6C3DEFBE5365AA7BA96C7353BCCA7A0E3C9DC2459C416EF5607CBF56C547F229F4DFF1866042D7B693635F6109417312373D569E974567485C281FFCACE6895DF2422C645EF70AA03309958AA0C587B8AF18AD11D6393E6D1584122964EE63B3459F2D42F2714459C116744DFC2804F56398BBA315963709D79C84AA30841C9DDAD5930ACBF2EB96DC0E0FE621DFD7D4902921C403DC1880CEB89801D55A0F4E062F2D80CEE16761A7DAD6939F98D76F9880BC75BEBF4BA298D876330CDAFFC84CADD184E5B53CD26AC3520BD6C021EA8F9152CE7B83DF3D974CB212E8EE66FFEA7213715C51A41F527BCA12094958DF3CA8A0D2EEBD5F1CFBAD68F778EE90D2618726224B4AF6F86770FAEBCDA09545CF60F67BFCF8F6D8618107ECD32A4254E14C40CB08A943B9DBED98432C400C589B918EC535099E19AED2AA3F9807FBC6AC12C8C998049AC7E6E9C99A002B75B23AEA4E53AA483DF6C5B5131305BEBF895A3D88E3AB7EF49C92B2F8255570314F4BA6E3EC7D9CB3D8AB0225DB20427D4&lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: responder received first quick-mode message&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000001D401000018A0A03E654E031396EADA663B7EDD0C07050619C60A00014C000000010000000102000038010304018E16AE560000002C010C0000800400028006010080050002800100010002000400000E1080010002000200040003D09002000038020304018E16AE560000002C010C0000800400028006008080050002800100010002000400000E1080010002000200040003D09002000034030304018E16AE5600000028010300008004000280050002800100010002000400000E1080010002000200040003D09002000034040304018E16AE5600000028010200008004000280050002800100010002000400000E1080010002000200040003D09002000034050304018E16AE5600000028010B00008004000280050002800100010002000400000E1080010002000200040003D09000000034060204018E16AE5600000028010300008004000280050002800100010002000400000E1080010002000200040003D09005000034840342D236C88544D55B7B99D07D9E34612A31304D65B32E1D6015A37DBDCA32C2C6730E89B702175EFF83F3F7937E650500000C011106A5C1C187410000000C011106A5C1C187420000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: peer proposal is: peer:17:193.193.135.65-193.193.135.65:1701, me:17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: trying&lt;br /&gt;
        ike 0:hard-l2tp_0:1:1: transport mode, override with 17:193.193.135.66-193.193.135.66:1701 -&amp;gt; 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: matched phase2&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dynamic client&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: my proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=MD5&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 192)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 1:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 256)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 2:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_AES_CBC (key_len = 128)&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: incoming proposal:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: negotiation result&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: proposal id = 3:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:   protocol id = IPSEC_ESP:&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      trans_id = ESP_3DES&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:      encapsulation = ENCAPSULATION_MODE_TRANSPORT&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1:         type = AUTH_ALG, val=SHA1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: using transport mode.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: replay protection enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life soft seconds=3586.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: SA life hard seconds=3600.&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA selectors #src=1 #dst=1&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: src 0 7 17:193.193.135.66-193.193.135.66:1701&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: dst 0 7 17:193.193.135.65-193.193.135.65:0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add dynamic IPsec SA selectors&lt;br /&gt;
        ike 0:hard-l2tp_0:1: add route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: tunnel 1 of VDOM limit 0/0&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: add IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA dec spi 050b610b key 24:CECD897C1D6CEA9445C7CB218B1F308591B79CF14AFF8ED9 auth 20:F799C64C21DF1F50B9EA765625FE356DEFF8B2AF&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: IPsec SA enc spi 8e16ae56 key 24:F810F84E22FDFB2C0FD865039F21B338D7A040DAF26A4010 auth 20:E6690E6A422F4F252232280A0352CCD5D9613595&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: transport mode encapsulation is enabled&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: added IPsec SA: SPIs=050b610b/8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:1:hard-l2tp:1: sending SNMP tunnel UP trap&lt;br /&gt;
        ike 0:hard-l2tp_0:1: enc         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A0010000186F56BECBF32164E50F7E3C99A1BFA94AB531936F0A00004000000001000000010000003403030401050B610B00000028010300008004000280050002800100010002000400000E1080010002000200040003D09005000014BBE04D5BEEE0A28771BFF7A8646EF79C0500000C011106A5C1C187410000000C011106A5C1C18742&lt;br /&gt;
        ike 0:hard-l2tp_0:1: out         AA4D18C090210BEBAA460884C9A5FE4A0810200100000001000000A436DA1BBE5DCD1822EFFBA4C5CBD4002E4EBA549B603DDBD4FEDEA1AB0E4DD12093BE8EC9C3A00687353EAADF5ACF357FEBD217403E01FB93EC91A931DF78905791473F33B11AE78C5A34ABEA4AEE22CC3E9BBA7502964D009611B721896DAC8E90E9343B93E419CE5D65DCDFB430BA72E5BA65E74BD6B5752E1D3AB4EFA835CA1EFE8F581712192D&lt;br /&gt;
        ike 0:hard-l2tp_0:1: sent IKE msg (quick_r1send): 193.193.135.66:500-&amp;gt;193.193.135.65:500, len=164, id=aa4d18c090210beb/aa460884c9a5fe4a:00000001&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Quick id=aa4d18c090210beb/aa460884c9a5fe4a:00000001 len=60&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003CF7762C20EDCE39718739F6CA9090C9541F4B52C64B0C5F8AFD6F259E3958B849&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A08102001000000010000003C0000001814ABFDB8D0724DADF789C2FE776B54C96CA5AF200000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp:1: send SA_DONE SPI 0x8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 added&lt;br /&gt;
        ike shrank heap by 122880 bytes&lt;br /&gt;
&lt;br /&gt;
Wenn eine Verbindung beendet wird so wird folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        ike 0:hard-l2tp: IP 198.18.4.129 removed&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:1cf649be len=76&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004CD31698F8D44776ACCE84EAD31BFCB734D1C2B1AFE9D363C2957B6B9E23CC83BA9F3952F01FCD9723A29DEAEFE52FF559&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec AA4D18C090210BEBAA460884C9A5FE4A081005011CF649BE0000004C0C000018BAA486A10C0011F351DC7B67F6962DD85BD6E2840000001000000001030400018E16AE560000000000000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv IPsec SA delete, spi count 1&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting IPsec SA with SPI 8e16ae56&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: deleted IPsec SA with SPI 8e16ae56, SA count: 0&lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap for hard-l2tp&lt;br /&gt;
        ike 0:hard-l2tp_0:1: del route 193.193.135.65/255.255.255.255 oif hard-l2tp_0(78) metric 15 priority 0&lt;br /&gt;
        ike 0:hard-l2tp_0:hard-l2tp: delete&lt;br /&gt;
        ike 0: comes 193.193.135.65:500-&amp;gt;193.193.135.66:500,ifindex=5....&lt;br /&gt;
        ike 0: IKEv1 exchange=Informational id=aa4d18c090210beb/aa460884c9a5fe4a:d067794b len=84&lt;br /&gt;
        ike 0: in AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B00000054D4E69E9BAA9C908F4F57CD39D1124581CC953A68AECACF09047E627775B79959051814136840D0CEE26E25790FD32F61CE8ACAABD2625ECA&lt;br /&gt;
        ike 0:hard-l2tp_0:1: dec         AA4D18C090210BEBAA460884C9A5FE4A08100501D067794B000000540C000018101526418B5431D9C02B4DF551019E33EBA220200000001C0000000101100001AA4D18C090210BEBAA460884C9A5FE4A00000000&lt;br /&gt;
        ike 0:hard-l2tp_0:1: recv ISAKMP SA delete aa4d18c090210beb/aa460884c9a5fe4a&lt;br /&gt;
        ike 0:hard-l2tp_0: deleting&lt;br /&gt;
        ike 0:hard-l2tp_0: flushing &lt;br /&gt;
        ike 0:hard-l2tp_0: sending SNMP tunnel DOWN trap&lt;br /&gt;
        ike 0:hard-l2tp_0: flushed &lt;br /&gt;
        ike 0:hard-l2tp_0: delete dynamic&lt;br /&gt;
        ike 0:hard-l2tp_0: deleted&lt;br /&gt;
&lt;br /&gt;
Nach erfolgreichen Debug Mode sollte dieser wieder deaktiviert sowie zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable &lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== DDoS ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 eine DDos Policy Konfigurieren und was muss ich berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Neu steht unter FortiOS 5.4 die Konfiguration der DDos Policy auch für kleinere Devices wieder im Mgmt. Web Interface zur Verfügung. Dabei stellt die DDoS Policy neu unter FortiOS 5.4 ein klassische Policy dar in der &amp;quot;top down first match wins&amp;quot; gilt. Die entsprechende Menüposition befindet sich unter:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy&lt;br /&gt;
&lt;br /&gt;
Ist diese Menüposition nicht vorhanden muss dieses Feature aktiviert werden. Wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine DDoS Policy Konfiguration muss in erster Linie folgendes berücksichtigt werden: Eine DDoS Policy auf einem FortiOS wird nicht innerhalb der Stateful Inspection Firewall Policy abgearbeitet sondern diese wird vor der Stateful Inspection Firewall Policy abgearbeitet! Dies bedeutet wiederum: Möchte man einen Host im internen Bereich vor einer DDos Attake schützen und dieser Host wurde in der Stateful Inspection Firewall Policy anhand eines VIP Objekts für Destination NAT konfiguriert, muss in der DDos Policy die externe Public IPv4 Adresse des Host benutzt werden und nicht die interne IPv4 Adresse des Hosts da die DDos Policy vor der Stateful Inspection Firewal Policy abgearbeitet wird! Somit kann anhand einer explizit konfigurierten DDoS Policy ein spezifischer Service wie zB SMTP anhand &amp;quot;tcp_src_session&amp;quot; und/oder &amp;quot;tcp_dst_session&amp;quot; geschützt werden. Dies bedeutet: Wenn ein SMTP MX Server auf dem TCP Port 25 geschützt werden soll um zu verhindern das durch ein SMTP Denial of Service Attacke versucht wird von einer bestimmten Source eine Vielzahl von SMTP Verbindung aufzubauen, können diese SMTP Verbindungen anhand &amp;quot;tcp_src_session&amp;quot; für den SMTP Server limitiert werden und somit eine Denial of Service Attacke für den SMTP Service verhindert werden. Dabei spielt der definierte &amp;quot;threshold&amp;quot; eine wichtige Rolle denn durch diese Definition wird die maximal Anzahl möglicher Verbindungen definiert. Für einige Anomalien gilt eine spezifische Zeit dh. wenn innerhalb dieser Zeit der &amp;quot;thresold&amp;quot; überschritten wird so wird die definierte Aktion ausgeführt. In den verschiedenen Anomalien gilt deshalb betreffend &amp;quot;thresold&amp;quot; folgende Definition: &lt;br /&gt;
&lt;br /&gt;
        • Flooding Anomaly           Wenn die Anzahl der Session für eine einzelne Destination innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Destination ein &amp;quot;Flooding Anomaly&amp;quot; ausgelöst!        &lt;br /&gt;
        &lt;br /&gt;
        • Scan Anomaly               Wenn die Anzahl der Sessions von einer einzelnen Source innerhalb einer Sekunden den &amp;quot;threshold&amp;quot; &lt;br /&gt;
                                     erreicht, wird für die Source eine &amp;quot;Scan Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Source Session Limit       Wenn die Anzahl gleichzeitiger Session von einer einzelnen Source den &amp;quot;thresold&amp;quot; erreicht, ist die&lt;br /&gt;
                                     Limite für diese einzelne Source erreicht und es wird eine &amp;quot;Source Session Limit Anomaly&amp;quot; ausgelöst!&lt;br /&gt;
        &lt;br /&gt;
        • Destination Session Limit  Wenn die Anzahl gleichzeitiger Session für eine einzelne Destination den &amp;quot;thresold&amp;quot; erreicht, ist&lt;br /&gt;
                                     die Limite für diese einzelne Destination ereicht und es wird eine &amp;quot;Destination Limit Anomaly&amp;quot; &lt;br /&gt;
                                     ausgelöst!  &lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Beispiel zeigt wie eine DDoS Policy konfiguriert wird anhand &amp;quot;tcp_src_session&amp;quot; und einem &amp;quot;thresold 100&amp;quot; sowie dem Service TCP Port 25. Dieses Beispiel limitiert somit eine Source IPv4 Adresse die für eine Verbindung auf den SMTP MX Server benutzt wird auf 100 maximale Verbindungen. Werden diese maximalen Verbindungen durch eine Source IPv4 Adresse überschritten (thresold), wird die Source IPv4 Adresse zB für eine bestimmte Zeit geblockt resp. in &amp;quot;quarantine&amp;quot; gesetzt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
        # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set quarantine attacker&lt;br /&gt;
        # set quarantine-expiry [Definition der Zeitdauer für Quarantine des Attackers; 0-365d für Tage; 0-24h für Stunden; 0-1440m für Minuten; Minimum 0d0h1m]&lt;br /&gt;
        # set quarantine-log enable&lt;br /&gt;
        # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration kann zwar über Mgmt. Web Interface durchgeführt werden jedoch ist die &amp;quot;quarantine&amp;quot; Konfiguration nur über CLI verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2055.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wir empfehlen Grundsätzlich nach den spezifischen DDoS Policy Rules eine generelle DDoS Policy Rule zu implementieren um einen generellen grundsätzlichen Schutz zu bieten. Diese kann über CLI wie folgt konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
        # set service &amp;quot;ALL&amp;quot;&lt;br /&gt;
        # config anomaly&lt;br /&gt;
        # edit &amp;quot;tcp_syn_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_port_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;tcp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_scan&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;udp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_flood&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set threshold 250&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_sweep&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 100&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_src_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 300&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;icmp_dst_session&amp;quot;&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;ip_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_flood&amp;quot;&lt;br /&gt;
        # set threshold 2000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_scan&amp;quot;&lt;br /&gt;
        # set threshold 1000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_src_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # edit &amp;quot;sctp_dst_session&amp;quot;&lt;br /&gt;
        # set threshold 5000&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man diese DDoS Policy über Mgmt. Web Interface konfigurieren muss folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2056.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese DDoS Policy die einen generellen Schutz bietet jedoch nicht Service spezifisch ist kann auf kleineren FortiGate Devices ohne Probleme angewendet werden! Wie schon erwähnt gilt unter FortiOS 5.4 für die DDoS Policy &amp;quot;top down first match wins&amp;quot;. Aus diesem Grund muss auf die Rheienfolge der DDoS Policy Rules geachtet werden dh. in unserem Beispiel ist die spezifischen DDoS Policy Rules an erster Stelle und die generelle DDoS Policy am Ende. Muss die Reihenfolge verändert werden kann anhand eines Drag &amp;amp; Drop in der Spalte Seq# über Mgmt. Web Interface die durchgeführt werden. Dies wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall DoS-policy&lt;br /&gt;
        # get&lt;br /&gt;
        == [ 1 ]&lt;br /&gt;
        policyid: 1&lt;br /&gt;
        == [ 2 ]&lt;br /&gt;
        policyid: 2&lt;br /&gt;
        &lt;br /&gt;
        # move [Gebe die entsprechende Policy ID an] [after | before] [Gebe die entsprechende Policy ID an]&lt;br /&gt;
&lt;br /&gt;
Für unsere Beispiel ergiebt sich folgende Konfiguration betreffend der Reihenfolge:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2057.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie finde ich unter FortiOS 5.4 für eine DDos Policy heraus welche Werte ich in einer Anomaly benutzen soll? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine DDoS Policy konfguriert wird im generellen dh. nicht für einen spezifischen Service können die Standard &amp;quot;threshold&amp;quot; verwendet werden sofern keine speziellen Bedürfnisse resp. Topology existiert. Wie diese generelle DDoS Policy zu konfigurieren ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_eine_DDos_Policy_Konfigurieren_und_was_muss_ich_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn jedoch spezielle Bedürfnisse existieren (Topology) und/oder für spezielle Services die geschützt werden sollen keine Anhaltspunkte existieren fragt sich wie ein &amp;quot;threshold&amp;quot; zu ermittelnt ist. Im obigen Link wird anhand eines SMTP MX Servers gezeigt wie der SMTP Service anhand &amp;quot;tcp_src_session&amp;quot; für maximale Verbindungen einer Source geschützt werden kann! Will man nun den &amp;quot;threshold&amp;quot; ermitteln kann die gleiche Konfiguration durchgeführt werden jedoch wir die &amp;quot;action&amp;quot; auf Pass gesetzt und das Log aktiviert. So kann nach einiger Zeit über die Logs eine Auswertung vollzogen werden um den maximalen &amp;quot;threshold&amp;quot; zu ermitteln. Für das Beispiel des SMTP MX Servers im vorhergehenden Link würde das folgende Konfiguration bedeuten:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Vergebe eine entsprechende Policy ID zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set interface [Definiere ein entsprechendes Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
       # set srcaddr &amp;quot;all&amp;quot;&lt;br /&gt;
       # set dstaddr [Name des Adress Objekts für den SMTP Server zB &amp;quot;host-local-198.18.0.92-32&amp;quot;]&lt;br /&gt;
       # set service [Name des Service Objekts für den SMTP Service zB &amp;quot;SMTP&amp;quot;] &lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der Anomaly zB für Source IPv4 Adressen &amp;quot;tcp_src_session&amp;quot;]&lt;br /&gt;
       # set status enable&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # set action '''pass'''&lt;br /&gt;
       # set quarantine '''none'''&lt;br /&gt;
       # set threshold [Definiere Maximal Anzahl Möglicher Verbindungen für Source IPv4 Adresse 0-2147483647; Beispiel 100]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Dabei spielt der definiert &amp;quot;threshold&amp;quot; insofern nur eine Nebenrolle da die &amp;quot;action&amp;quot; auf &amp;quot;pass&amp;quot; gesetzt wurde dennoch sollte ein entsprechender &amp;quot;thresold&amp;quot; gesetzt werden. Wenn ein &amp;quot;threshold&amp;quot; erreicht wird so wird ein entsprechender Log Eintrag erstellt im &amp;quot;Anomaly&amp;quot; Log. Dieses findet man unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Anomaly&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2058.jpg]]&lt;br /&gt;
&lt;br /&gt;
Im diesem Beispiel wurde der &amp;quot;threshold&amp;quot; für &amp;quot;tcp_syn_flood&amp;quot; überschritten! Anhand dieser Informationen kann der &amp;quot;threshold&amp;quot; ermittelt werden! Betreffend Logs ist jedoch folgendes zur Berücksichtigen: Wenn zB eine &amp;quot;flood&amp;quot; Attacke durchgeführt wird so wird nicht für alle Verbindungen ein Log Eintrag erstellt da dieses Vorgehen Memory und/oder CPU des FortiGate Devices beeinträchtigen würde. Stattdessen werden die Logs periodisch korreliert resp. Zusammengezogen (1 Log Eintrag für jeden Incident über 50). Dies bedeutet wiederum: Es wird für alle Verbindungen betreffend einer IPv4 Adresse periodisch (ca. 1 Minute) 1 Log Eintrag erstellt. Diese Funktion wird in den Logs anhand &amp;quot;count&amp;quot; indiziert. Zusätzlich steht über CLI anhand &amp;quot;diagnose&amp;quot; weitere Befehle zur Verfügung. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_DDos_Policy_weitere_Informationen_auflisten_f.C3.BCr_einen_Analyse.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine DDos Policy weitere Informationen auflisten für einen Analyse? ===&lt;br /&gt;
&lt;br /&gt;
Unter CLI steht für eine DDoS Policy folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly [clear | config | filter | list | status]&lt;br /&gt;
&lt;br /&gt;
Die verschiedenen Optionen für &amp;quot;ips anomaly&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • clear            Löscht die anomaly meters&lt;br /&gt;
        • config           Listet die DOS-sensoren auf&lt;br /&gt;
        • filter           Listet den &amp;quot;anomaly&amp;quot; Filter auf&lt;br /&gt;
        • list             Listet die &amp;quot;anomaly&amp;quot; meters auf&lt;br /&gt;
        • status           Listet den &amp;quot;anomaly&amp;quot; status auf&lt;br /&gt;
&lt;br /&gt;
Somit kann zB mit folgenden Befehl die konfigurierten DDoS Policies aufgelistet werden die Konfiguriert wurden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly config&lt;br /&gt;
        DoS sensors in kernel vd 0:&lt;br /&gt;
        DoS id 2 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 1 nac 1 action 7 threshold 100&lt;br /&gt;
          3 tcp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          5 udp_scan status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 0 log 0 nac 0 action 0 threshold 250&lt;br /&gt;
          9 icmp_sweep status 0 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 0 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        DoS id 1 proxy 0&lt;br /&gt;
          0 tcp_syn_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          1 tcp_port_scan status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          2 tcp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          3 tcp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          4 udp_flood status 1 log 1 nac 0 action 7 threshold 2000&lt;br /&gt;
          5 udp_scan status 1 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          6 udp_src_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          7 udp_dst_session status 1 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          8 icmp_flood status 1 log 1 nac 0 action 7 threshold 250&lt;br /&gt;
          9 icmp_sweep status 1 log 0 nac 0 action 0 threshold 100&lt;br /&gt;
          10 icmp_src_session status 1 log 0 nac 0 action 0 threshold 300&lt;br /&gt;
          11 icmp_dst_session status 1 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          12 ip_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          13 ip_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          14 sctp_flood status 0 log 0 nac 0 action 0 threshold 2000&lt;br /&gt;
          15 sctp_scan status 0 log 0 nac 0 action 0 threshold 1000&lt;br /&gt;
          16 sctp_src_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
          17 sctp_dst_session status 0 log 0 nac 0 action 0 threshold 5000&lt;br /&gt;
        total # DoS sensors: 2.&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet alle IPv4 Adressen auf für die ein &amp;quot;match&amp;quot; für eine DDoS Policy ausgeführt wurde. Diese Liste zeigt nicht zwingend IPv4 Adressen die eine Attacke durchgeführt haben. Die Position &amp;quot;exp&amp;quot; (expiration) zeigt den Wert in Sekunden nachdem ein entsprechender Eintrag entfernt wird sofern kein weiterer &amp;quot;match&amp;quot; betreffend der IPv4 Adresse für diesen DDoS Policy Eintrag stattfindet. Die Position &amp;quot;pps&amp;quot; (packet per second) zeigt an wieviele Packet pro Sekunden für die IPv4 Adressen registriert wurde. Die Position &amp;quot;freq&amp;quot; (frequency) zeigt die Frequenz für eine spezifische IPv4 Adresse für die eine DDoS anomaly erkannt wurde:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly list&lt;br /&gt;
        list nids meter:&lt;br /&gt;
        id=udp_flood          ip=198.41.0.4 dos_id=1 exp=988 pps=1 freq=6&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=198.41.0.4 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_scan           ip=193.193.135.65 dos_id=1 exp=988 pps=2 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_src_session    ip=193.193.135.65 dos_id=1 exp=5990 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=193.193.135.66 dos_id=1 exp=880 pps=3 freq=3&lt;br /&gt;
        &lt;br /&gt;
        id=udp_flood          ip=192.228.79.201 dos_id=1 exp=967 pps=0 freq=1&lt;br /&gt;
        &lt;br /&gt;
        id=udp_dst_session    ip=192.228.79.201 dos_id=1 exp=5969 pps=0 freq=0&lt;br /&gt;
        &lt;br /&gt;
        total # of nids meters: 7.&lt;br /&gt;
&lt;br /&gt;
Wenn durch &amp;quot;list&amp;quot; eine grosse Liste von Informationen ausgegeben wird kann diese anhand des folgenden Befehls ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        clear  Clear anomaly filter.&lt;br /&gt;
        id     Anomaly ID.&lt;br /&gt;
        ip     IP and subnet mask.&lt;br /&gt;
        pps    pps&lt;br /&gt;
        freq   frequency&lt;br /&gt;
&lt;br /&gt;
Der Status des Filter kann mit folgenden Befehl aufgelistet werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id any&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0 &lt;br /&gt;
&lt;br /&gt;
Somit kann zB ein anhand eine Policy ID (id) oder zB anhand eine IPv4 Adresse (ip) ein Filter gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter id 1&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter ip 198.41.0.4 255.255.255.255&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 1&lt;br /&gt;
        ip 198.41.0.4 mask 255.255.255.255&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0   &lt;br /&gt;
&lt;br /&gt;
Um den Filter zurück zu setzen führe ein &amp;quot;clear&amp;quot; aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose ips anomaly filter clear&lt;br /&gt;
        # diagnose ips anomaly filter&lt;br /&gt;
        anomaly filter:&lt;br /&gt;
        id 0&lt;br /&gt;
        ip 0.0.0.0 mask 0.0.0.0&lt;br /&gt;
        nps 0 - 0&lt;br /&gt;
        freq 0 - 0&lt;br /&gt;
&lt;br /&gt;
== Botnet ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für eine FortiGate Verbindungen zu &amp;quot;botnet&amp;quot; Servern blocken oder überwachen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.2 wurde die &amp;quot;botnet&amp;quot; Funktion innerhalb des Antivirus Profiles konfiguriert. Dies steht unter FortiOS 5.4 nicht mehr zur Verfügung. Neu steht die &amp;quot;botnet&amp;quot; Funktion Hauptsächlich für ein Interface zur Verfügung und kann über das Mgmt. Web Interface konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; Interfaces &amp;gt; [Markiere das entsprechende Interface zB &amp;quot;wan1&amp;quot;] &amp;gt; Edit &amp;gt; Scan Outgoing Connections to Botnet Sites &amp;gt; [Disable | Block | Monitor]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1665.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1666.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Konfiguration für ein entsprechendes Interface auf der CLI durchgeführt werden möchte, muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des entsprechende Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration wird der &amp;quot;outgoing&amp;quot; Traffic zB für &amp;quot;wan2&amp;quot; betreffend &amp;quot;botnet&amp;quot; Server kontrolliert dh. werden IP's betreffend &amp;quot;botnet&amp;quot; Server angegangen, werden diese gemäss Konfiguration geblockt und ein Log Eintrag geschrieben oder durch Monitor ein Log Eintrag geschrieben. Wenn Die Funktion aktiviert wird erscheint ein Hinweis, dass sich zB 9 &amp;quot;botnet&amp;quot; Server in der Liste befindet. Diese &amp;quot;botnet&amp;quot; Server Liste wird von der FortiGuard Funktion (FortiGuard Mobile Security oder FortiGuard Enterprise Bundle) auf den neusten Stand gebracht. Somit muss FortiGuard Mobile Security oder FortiGuard Enterprise Bundle lizensiert werden damit diese Funktion der &amp;quot;botnet&amp;quot; Server zur Verfügung steht (Neu ab 1. Oktober 2016). Um die aktive &amp;quot;botnet&amp;quot; Server Liste einzusehen steht auf dem Mgmt. Web Interface folgende Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wird die Funktion auf einem Interface zB &amp;quot;wan2&amp;quot; aktiviert kann diese nachträglich getestet werden. Dazu öffne einen Browser und gebe gemäss &amp;quot;botnet&amp;quot; Liste zB folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        http://46.166.135.177&lt;br /&gt;
&lt;br /&gt;
Diese IP ist in der &amp;quot;botnet&amp;quot; Liste aufgeführt für Port 80. Ausgehend davon, dass für den Traffic und die entsprechende Firewall Policy das &amp;quot;log&amp;quot; aktiviert ist, wird im Antivirus Log ein entsprechender Eintrag geschrieben:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Antivirus&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1669.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese &amp;quot;botnet&amp;quot; Server Liste kann über CLI und &amp;quot;diagnose&amp;quot; Kommando eingesehen sowie manipuliert werden. Weitere Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_.22botnet.22_Informationen_auf_einer_FortiGate_auflisten.2C_suchen_usw.3F]]&lt;br /&gt;
&lt;br /&gt;
Diese Liste wird innerhalb der Autoupdate Funktion von FortiGuard auf den neusten Stand gehalten. Um diese Liste manuell auf den neusten Stand zu bringen kann folgender Befehl auf der CLI ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt wurde die &amp;quot;botnet&amp;quot; Funktion aus dem Antivirus Profile verschoben und als Funktion auf den Interfaces implementiert. Zusätzlich jedoch kann die Funktion, wenn diese nicht auf den Interfaces aktiviert werden kann, auf einer Firewall Policy, Explizit Proxy, Interface Policy oder Sniffer aktiviert werden um eine granularere Konfiguration zu erreichen. Dies kann über CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall explicit-proxy-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall interface policy&lt;br /&gt;
        # config firewall interface-policy&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # Firewall sniffer&lt;br /&gt;
        # config firewall sniffer&lt;br /&gt;
        # edit [Gebe eine entsprechende Policy ID an]&lt;br /&gt;
        # set scan-botnet-connections [disable | block | monitor]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die &amp;quot;botnet&amp;quot; Informationen auf einer FortiGate auflisten, suchen usw? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die &amp;quot;botnet&amp;quot; Server Liste auf einem FortiOS 5.4 aufgelistet werden soll, kann dies über Mgmt. Web Interface durchgeführt werden. Dazu wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; FortiGuard &amp;gt; License Information &amp;gt; Botnet Definitions &amp;gt; View List&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1667.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1668.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Web Interface ist es jedoch nicht möglich weitere Manipulationen betreffend dieser &amp;quot;botnet&amp;quot; Liste auszuführen. Neu unter FortiOS 5.4 steht ein entsprechendes &amp;quot;diagnose&amp;quot; Kommando auf der CLI zur verfügung das dies ermöglich:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet [stat | list | find | flush | reload | file]&lt;br /&gt;
&lt;br /&gt;
Dies verschiedenen zur Verfügung stehenden Optionen haben folgende Bedeutung:&lt;br /&gt;
&lt;br /&gt;
        • stat           the number of botnet entries in the kernel.&lt;br /&gt;
        • list           list the botnet entries.&lt;br /&gt;
        • find           find a botnet entry by ip address, port number, protocol etc.&lt;br /&gt;
        • flush          flush botnet entries from the kernel.&lt;br /&gt;
        • reload         reload botnet file into the kernel&lt;br /&gt;
        • file           botnet file diagnostics.&lt;br /&gt;
&lt;br /&gt;
Somit wenn die Liste der &amp;quot;botnet&amp;quot; Server auf einem FortiOS für eine FortiGate eingesehen werden möchte kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet stat&lt;br /&gt;
        The amount of botnet entries in kernel is: 9&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Möchte man diese &amp;quot;botnet&amp;quot; Liste komplett löschen resp. ein Flush durchführen, kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet flush&lt;br /&gt;
&lt;br /&gt;
Danach erscheint in der &amp;quot;botnet&amp;quot; Liste kein Eintrag mehr:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
&lt;br /&gt;
Um die aktuelle &amp;quot;botnet&amp;quot; Liste neu zu laden gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet reload&lt;br /&gt;
&lt;br /&gt;
Danach ist die &amp;quot;botnet&amp;quot; Liste wieder aktuell:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, name_id=1, rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, name_id=0, rule_id=1&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;find&amp;quot; Option kann in der &amp;quot;botnet&amp;quot; Liste nach einem entsprechenden Eintrag gesucht werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet find [Entsprechende IPv4 Adresse &amp;quot;46.166.135.177&amp;quot;] [Botnet Port zB &amp;quot;80&amp;quot;] [Botnet Protokoll zB &amp;quot;6&amp;quot;]&lt;br /&gt;
        Read 1 botnet entry:&lt;br /&gt;
         0. proto=TCP ip=46.166.135.177, port=80, name_id=0, rule_id=12&lt;br /&gt;
&lt;br /&gt;
Um zusätzliche Informationen über die verschiedenen &amp;quot;botnet&amp;quot; Einträge zu erhalten kann &amp;quot;file&amp;quot; benützt werden zB mit nachfolgenden Kommando kann das &amp;quot;botnet&amp;quot; File das als Grundlage dient für die Liste ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file stat&lt;br /&gt;
        File name: /etc/idsbot.rules&lt;br /&gt;
        File format: Compressed(ZIP)&lt;br /&gt;
        File compressed size: 141&lt;br /&gt;
        File decompressed size: 204&lt;br /&gt;
        BOTNET version=01.000 2012-05-28 22:51:00&lt;br /&gt;
        Botnet name table id: 0x1&lt;br /&gt;
        Botnet name number: 3&lt;br /&gt;
        Botnet name size: 47(0x2f)&lt;br /&gt;
        Botnet TCP table id: 0x10002&lt;br /&gt;
        Botnet TCP entry number: 3&lt;br /&gt;
        Botnet TCP entry size: 36(0x24)&lt;br /&gt;
        Botnet UDP table id: 0x10003&lt;br /&gt;
        Botnet UDP entry number: 6&lt;br /&gt;
        Botnet UDP entry size: 72(0x48)&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen &amp;quot;botnet&amp;quot; Einträge im &amp;quot;output&amp;quot; für &amp;quot;diagnose sys botnet list&amp;quot; werden &amp;quot;name_id's&amp;quot; vergeben. Diese &amp;quot;name_id&amp;quot; gibt Auskunft um welche Art es sich handelt. Um diese &amp;quot;name_id&amp;quot; auszulsen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet list&lt;br /&gt;
        Read 9 botnet entry:&lt;br /&gt;
         0. proto=UDP ip=24.5.5.251, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         1. proto=TCP ip=46.166.135.177, port=80, '''name_id=0''', rule_id=12&lt;br /&gt;
         2. proto=UDP ip=67.190.137.250, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         3. proto=UDP ip=75.74.227.4, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         4. proto=UDP ip=108.131.43.62, port=27697, '''name_id=1''', rule_id=2&lt;br /&gt;
         5. proto=TCP ip=113.38.129.254, port=16471, name_id=2, rule_id=4&lt;br /&gt;
         6. proto=UDP ip=113.38.129.254, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         7. proto=UDP ip=160.79.57.246, port=16471, name_id=2, rule_id=32&lt;br /&gt;
         8. proto=TCP ip=178.162.183.185, port=80, '''name_id=0''', rule_id=1&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        Botnet name (ID:1): zbot_udp&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys botnet file botnet-name [Gebe eine entsprechende &amp;quot;name_id&amp;quot; an zB &amp;quot;0&amp;quot;]&lt;br /&gt;
        Botnet name (ID:0): Spyeye&lt;br /&gt;
&lt;br /&gt;
== Antivirus ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Antivirus Database/Engine auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Alle UTM Databases werden auf einem FortiOS anhand der &amp;quot;autoupdate&amp;quot; Funktion auf den neusten Stand gebracht. Weitere Informationen dazu wie diese Funktion &amp;quot;autoupdate&amp;quot; zu konfigurieren ist und was dabei beachtet werden muss siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_die_.22autoupdate.22_Funktion_f.C3.BCr_UTM_Databases.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die Antivirus Database sowie Engine versions Informationen zu überprüfen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Für eine Antivirus Database kann ebenfalls ein Downgrade durchgeführt werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_ein_Downgrade_durchf.C3.BChren.3F]] &lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf der FortiGuard Support Seite mehr Informationen betreffend Antivirus Database Inhalte? ===&lt;br /&gt;
&lt;br /&gt;
Die Antivirus Definition Database von Fortinet resp. FortiGuard beinhaltet unzählig Virus Signaturen und deren Variationen. Um festzustellen ob eine bestimmte Virus Signature in der Antivirus Definition Database enthalten ist oder dessen Variationen gebe auf der folgende Seite den Namen der Virussignatur ein:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/encyclopedia/ &lt;br /&gt;
&lt;br /&gt;
Danach kann auf den entsprechenden Eintrag ein Mausklick ausgeführt werden und die Beschreibung über den angewählten Eintrag erscheint sowie Zusatzinformationen. Um festzustellen was einer Antivirus Database Version hinzugefügt worden ist kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/antivirus&lt;br /&gt;
&lt;br /&gt;
Danach wähle oben Rechts die Position &amp;quot;Latest AV Database:&amp;quot;. Danach werden die Antivirus Database Versionen unter &amp;quot;AntiVirus Service Updates&amp;quot; aufgelistet und können einzeln angewählt werden. Wenn eine Antivirus Database Version angwählt wird, sieht man welche Virus Signaturen hinzugefügt wurden! Die einzelnen Virus Signaturen können angewählt werden und es werden detaillierte Informationen zu diesem Eintrag aufgelistet. Zusätzlich kann über diese Seite ein entsprechendes File überprüft werden anhand eines &amp;quot;Online Virenscanners&amp;quot;. Dazu wähle auf der Seite die Position &amp;quot;Online Virus Scan&amp;quot; oder wähle den folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/virusscanner&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die Antivirus Engine die Maximale Filegrösse konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse gibt die maximale Grösse an eines Files das durch die Antivirus Engine benutzt wird um dieses zu Scannen dh. grössere Files werden ignoriert und nicht gescannt! Diese Maximale Filegrösse steht im direkten Zusammenhang mit der Performance auf einer FortiGate dh. die Scan Funktion der Antivirus Engine wird direkt im Memory durchgeführt. Wird die Maximale Filegrösse erhöht, wird somit das Memory durch eine grösser Filegrösse bei Scans zusätzlich belastet. Aus diesem Grund ist es gut zu überlegen ob die Maximale Filegrösse höher gesetzt werden soll als per Standard definiert. Per Standard gilt auf kleineren Devices eine Maximale Filegrösse von 10 MB und auf grösseren Device eine Maximale Filegrösse von 15 MB. Der Unterschied des gefahren Potential zwischen 5 MB und zB 10 MB sind Minimal. Dies wird im nachfolgenden Dokument aufgezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:MalwareFileSize.pdf]]&lt;br /&gt;
&lt;br /&gt;
Die Maximale Filegrösse der Antivirus Engine wird nicht im Antivirus Profile konfiguriert sondern innerhalb des Protocol Options. Die Konfiguration kann für jeden Service wie zB http, ftp usw. einzeln konfiguriert werden und steht nur unter CLI zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit [Maximale Grösse in Memory in MB; Standard 10]&lt;br /&gt;
        # set uncompressed-oversize-limit [Maximale Grösse in Memory in MB eines entpackten Archives; Standard 10]&lt;br /&gt;
        # set uncompressed-nest-limit [Maximale Tiefe von Archiven 2 - 100; Standard 12]&lt;br /&gt;
        # set scan-bzip2 [enable | disable]&lt;br /&gt;
        # set block-page-status-code [Setzt den Return Code für HTTP; Standard 200]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich steht für &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device max. 10% des Memory zur Verfügung. Dies bedeutet: Um die Maximale Grösse von &amp;quot;oversize-limit&amp;quot; auf einem FortiGate Device abhängig vom zur Verfügung stehenden Memory zu ermitteln, kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set oversize-limit ?&lt;br /&gt;
        &amp;lt;ingeger&amp;gt;    please input integer value (1-183)&lt;br /&gt;
&lt;br /&gt;
Bei der Option &amp;quot;uncompressed-oversize-limit&amp;quot; handelt es sich um die Maximale Filegrösse im Memory eines entpackten Archives zB zip Files das durch die Antivirus Engine gescannt wird. Grundsätzlich kann dieser Konfigurationspunkt mit 0 = unlimited konfiguriert werden, was jedoch explizit durch Fortinet nicht empfohlen wird. Per Standard gilt hier die gleiche Maximale Filegrösse wie für &amp;quot;oversize-limit&amp;quot; konfiguriert dh. 10 MB! Bei der Option &amp;quot;uncompressed-nest-limit&amp;quot; handelt es sich um die maximale Tiefe eines Archives für ein File das durch die Antivirus Engine gescannt wird. Dabei wird als Archiv betreffend &amp;quot;uncompressed-nest-limit&amp;quot; folgendes Archive definiert:&lt;br /&gt;
&lt;br /&gt;
        arj, bzip2, cab, gzip, lha, lzh, msc, rar, tar, zip. bzip2 (sofern aktiviert)&lt;br /&gt;
&lt;br /&gt;
Die Option &amp;quot;block-page-status-code&amp;quot; definiert den HTTP Status Code der dem User über den Browser zurück gegeben wird sofern ein File geblockt wird. Wenn ein Maximale File Grösse überschritten wird gemäss Konfiguration &amp;quot;oversize-limit&amp;quot;, kann dieses geblockt oder zugelassen werden. Diese Funktion wird gesteuert über die Option &amp;quot;options&amp;quot; innerhalb des Services der Konfiguriert wird für die Protocol Options:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Block Files grösser als Maximale Filegrösse &amp;quot;oversize&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man die Files zulassen die grösser sind als &amp;quot;oversize-limit&amp;quot; kann folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # set oversize-log [enable | disable]&lt;br /&gt;
        # config [http | ftp | imap | mapi | pop3 | smtp | nntp ]&lt;br /&gt;
        # set options [Allow Files grösser als Maximale Filegrösse &amp;quot;clientcomfort&amp;quot;]&lt;br /&gt;
        # set comfort-interval [Zeit in Sekunden nachdem &amp;quot;clientcomfort&amp;quot; gestartet wird 1 - 900; Standard 10]&lt;br /&gt;
        # set comfort-amount [Bytes für &amp;quot;comfort-interval&amp;quot; 1 - 10240 Bytes; Standard 1]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche &amp;quot;compressed&amp;quot; Formate werden unter FortiOS 5.4 für die Antivirus Engine unterstützt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortOS die Antivirus Engine konfiguriert wird, fragt man sich welche &amp;quot;compressed&amp;quot; Formate die Antivirus Engine auf einem FortiOS unterstützt. Nachfolgendes offizielle Dokument von Fortinet zeigt welche &amp;quot;compressed&amp;quot; Formate in der Antivirus Engine unterstützt werden und liefert Wichtig Zusatzinformationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortios-scanning-of-archive-compressed-files.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Kurzüberblick über die unterstützten Formate:&lt;br /&gt;
&lt;br /&gt;
        '''Archive / Compression Formats'''&lt;br /&gt;
        • ZIP&lt;br /&gt;
        • ZIPX (BZIP2, INFLATE64, LZMA, LZMA2)&lt;br /&gt;
        • JAR&lt;br /&gt;
        • RAR&lt;br /&gt;
        • 7Z&lt;br /&gt;
        • BZIP2&lt;br /&gt;
        • CAB&lt;br /&gt;
        • TAR&lt;br /&gt;
        • GZIP&lt;br /&gt;
        • ARJ&lt;br /&gt;
        • LZH&lt;br /&gt;
        • MSC (Microsoft Compress)&lt;br /&gt;
        • SIS (Symbian Installer Package)&lt;br /&gt;
        • SISX (Symbian Installer Package for 9.x)&lt;br /&gt;
        • SWF&lt;br /&gt;
        • NSIS (Nullsoft Installer Package)&lt;br /&gt;
        • E32Image (Symbian 9.x, compressed with custom LZW algorithm)&lt;br /&gt;
        • XZ (starting with AV engine v4.3)&lt;br /&gt;
        • CPIO (starting with AV engine v4.3)&lt;br /&gt;
        • AutoIt (starting with AV engine 5.0)&lt;br /&gt;
        • TNEF ( starting with AV engine 5.1)&lt;br /&gt;
        &lt;br /&gt;
        '''Self Extracting Formats'''&lt;br /&gt;
        • SFX ZIP&lt;br /&gt;
        • SFX RAR&lt;br /&gt;
        • SFX LZH&lt;br /&gt;
        • SFX ARJ&lt;br /&gt;
        • SFX CAB&lt;br /&gt;
        • SFX 7Z&lt;br /&gt;
        &lt;br /&gt;
        '''Static Packers'''&lt;br /&gt;
        • UPX&lt;br /&gt;
        • ASPACK&lt;br /&gt;
        • PETITE&lt;br /&gt;
        • FSG&lt;br /&gt;
        &lt;br /&gt;
        '''Generic/Custom Packers'''&lt;br /&gt;
        • UPACK&lt;br /&gt;
        • Mew&lt;br /&gt;
        • PECompact&lt;br /&gt;
        • ASProtect&lt;br /&gt;
        • PecBundle&lt;br /&gt;
        • PEncrypt&lt;br /&gt;
        • ACProtect&lt;br /&gt;
        &lt;br /&gt;
        '''Document Formats'''&lt;br /&gt;
        • PDF&lt;br /&gt;
        • MS OFFICE&lt;br /&gt;
        • RTF&lt;br /&gt;
        • WORDML&lt;br /&gt;
        • MIME&lt;br /&gt;
&lt;br /&gt;
=== Welche Database und Funktionen können unter FortiOS 5.4 für die Antivirus Engine Aktiviert werden? ===&lt;br /&gt;
&lt;br /&gt;
Für die Antivirus Engine stehen auf einem FortiOS folgende Databases und Funktionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        • Normal Database            Beinhaltet die &amp;quot;Wild Virus&amp;quot; sowie die &amp;quot;Ueblichen Virus&amp;quot;. Für eine normale Absicherung resp.&lt;br /&gt;
                                     Abdeckung gegen Virus sollte diese Database benutzt werden!&lt;br /&gt;
        &lt;br /&gt;
        • Extended Database          Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie eine umfanggreiche Definition der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo Viruses&amp;quot; &lt;br /&gt;
                                     sind in den normalen Studien nicht mehr aufgeführt da sehr selten. Dies bedeutet: diese&lt;br /&gt;
                                     Database sollte nur in High Security Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Extrem Database            Beinhaltet &amp;quot;Wild Virus&amp;quot; sowie der &amp;quot;Zoo Virus&amp;quot;. &amp;quot;Zoo-Viruses&amp;quot; sind in den normalen Studien &lt;br /&gt;
                                     nicht mehr aufgeführt da sehr selten. Der Unterschied zum &amp;quot;extended&amp;quot;  Modus ist, dass in &lt;br /&gt;
                                     der &amp;quot;extrem&amp;quot; alle &amp;quot;Zoo Virus&amp;quot; enthalten sind. Diese Database sollte nur in High Security &lt;br /&gt;
                                     Umgebungen benutzt werden! &lt;br /&gt;
        &lt;br /&gt;
        • Mobile Malware Database    Beinhaltet Mobile Malware for Android!&lt;br /&gt;
        &lt;br /&gt;
        • Grayware Funktion          Grayware binhaltet die Definitionen für Adware oder auch Dialer genannt!&lt;br /&gt;
        &lt;br /&gt;
        • Heuristic                  Verhaltensbasierende Analytische Antivirus Ueberprüfung!&lt;br /&gt;
        &lt;br /&gt;
        • Scan Mode (Flow Mode)      Benützt Flow-Mode mit kompakter Antivirus Database sowie Erweiterte Technik für Antivirus&lt;br /&gt;
                                     Scan!&lt;br /&gt;
        &lt;br /&gt;
        • Block Executables (Email)  Im Antivirus Profile können Executables Files (.exe) für IMAP, POP3, SMTP und MAPI geblockt&lt;br /&gt;
                                     werden!  &lt;br /&gt;
&lt;br /&gt;
Um die entsprechende Database für Antivirus Engine zu konfigurieren kann über CLI folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus settings&lt;br /&gt;
        # set default-db [extended | extreme | normal]&lt;br /&gt;
        # set grayware [enable oder disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass die &amp;quot;extreme&amp;quot; Database nicht auf kleineren FortiGate Devices zur Verfügung steht. Um die Heuristic zu konfigurieren kann folgendes auf CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus heuristic&lt;br /&gt;
        # set mode [pass | block | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die zusätzliche Database für Mobile Malware kann über das entsprechende Antivirus Profile aktiviert werden. Dabei ist zu berücksichtigen, dass diese Database nur Mobile Malware für Android enthält:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set mobile-malware-db [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Beim Quick Mode handelt es sich um einen Antivirus Scan im Flow-Mode analog FortiOS 5.2. Dabei wird aber um die Performance im Antivirus Scan zu steigern eine kompakte Antivirus Database verwendet sowie eine erweiterte Technik im Antivirus Scan selber. Dieser Mode sollte nur dann genutzt werden, wenn Performance Probleme auftreten und der Flow-Mode bereits benutzt wird. Um den Quick Mode zu benutzen muss im entsprechenden Antivirus Profile die Funktion aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # set scan-mode [quick | full]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Möchte man im Antivirus Profile im Zusammenhang mit Email Attachement resp. mit den Services IMAP, POP3, SMTP und MAPI alle Executables dh. .exe Files per Standard blocken, kann diese Funktion für diese Services aktiviert werden dh. durch die Option &amp;quot;virus&amp;quot; wird ein Executable als Virus erkannt. Per Standard ist die Funktion &amp;quot;executables&amp;quot; als &amp;quot;default&amp;quot; konfiguriert dh. Executables werde nicht als Virus erkannt. Executables für andere Services wie zB HTTP zu blocken steht im Antivirus Profile nicht zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus profile&lt;br /&gt;
        # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
        # config [imap | pop3 | smtp | mapi]&lt;br /&gt;
        # set executables [default | virus]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Per Standard ist die Heuristic auf &amp;quot;pass&amp;quot; konfiguriert dh. die Heuristic ist aktiviert jedoch wird kein File geblockt! Nachdem die Konfiguration durchgeführt wurde müssen die zusätzlichen Informationen resp. Database auf den neusten Stand gebracht werden. Dies kann anhand folgenden Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute update-now&lt;br /&gt;
&lt;br /&gt;
Nachträglich können die verschiedenen Databases mit deren Versions Informationen überprüft werden. Wie dies durchzuführen ist siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_die_einzelnen_UTM_Databases_die_Versions_Informationen_.C3.BCberpr.C3.BCfen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ab FortiOS 5.4.1 steht nachfolgendes Kommando zusätzlich zur Verfügung das die einzelnen Antivirus Datenbanken auflistet sowie dessen Inhalt resp. Einträge:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus database-info&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Antivirus Funktion konfiguriert ist die Basis dazu folgende Profiles:&lt;br /&gt;
&lt;br /&gt;
        • Proxy Options Profile      (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP, DNS sowie NNTP)&lt;br /&gt;
        • SSL Inspection Profile     (Verschlüsselter Traffic für HTTPS, SMTPS, POP3S, IMAPS sowie FTPS)&lt;br /&gt;
        • Antivirus Profile          (Unverschlüsselter Traffic für HTTP, SMTP, POP3, IMAP, MAPI, FTP sowie NNTP)&lt;br /&gt;
&lt;br /&gt;
Somit muss zu Beginn verifiziert werden ob verschlüsselter Traffic benutzt werden soll für die Antivirus Funktion. Ist dies der Fall, muss eine &amp;quot;Deep Inspection&amp;quot; konfiguriert werden anhand des SSL Inspection Profiles sowie das Fortinet_CA_SSLProxy Zertifikat des FortiGate Devices muss auf den Host/Clients als &amp;quot;Vertrauenswürdige Stammzertifikat&amp;quot; eingespielt werden. Damit ist gewährleistet das eine &amp;quot;Deep Inspection&amp;quot; angewendet werden kann. Ebenfalls als Grundvoraussetzung muss gewährleistet werden das eine &amp;quot;Deep Inspection&amp;quot; auf einem entsprechenden FortiGate Device betreffend Perfomance benutzt werden kann. Die &amp;quot;Deep Inspection&amp;quot; Funktion sollte aus Performance Gründen nicht für FortiGate Devices kleiner FG-90D konfiguriert resp. angewendet werden! Somit muss als Grundlage für die Antivirus Funktion im ersten Schritt ein Proxy Options Profile und/oder ein SSL Inspection Profile konfiguriert werden. In diesen Profiles sollten nur Services/Porst aktiviert werden für die die Antivirus Funktion aktiviert wird resp. in einer Firewall Policy Rule konfiguriert wird:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Antivirus Profile Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        Zusätzlich zur Antivirus Profile Konfiguration ist nachfolgender Artikel zu berücksichtigen der die zur Verfügung stehenden Funktionen &lt;br /&gt;
        der Antivirus Engine zeigt:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Database_und_Funktionen_k.C3.B6nnen_unter_FortiOS_5.4_f.C3.BCr_die_Antivirus_Engine_Aktiviert_werden.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; AntiVirus &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2051.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config antivirus profile &lt;br /&gt;
        # edit [Wähle das entsprechende Antivirus Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Scan and delete default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set inspection-mode proxy &lt;br /&gt;
        # set mobile-malware-db enable &lt;br /&gt;
        # config http&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3   &lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block&lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default&lt;br /&gt;
        # end &lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # set executables default &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set options scan &lt;br /&gt;
        # unset archive-block &lt;br /&gt;
        # set archive-log encrypted corrupted multipart nested mailbomb unhandled &lt;br /&gt;
        # set emulator enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nac-quar&lt;br /&gt;
        # set infected none &lt;br /&gt;
        # set log enable &lt;br /&gt;
        # end&lt;br /&gt;
        # set av-virus-log enable &lt;br /&gt;
        # set av-block-log enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) für das Antivirus Profile aktiviert wurde:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2052.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachträglich sollte die Konfiguration getestet werden dh. über folgende Seite kann anhand der EICAR Informationen getestet werden ob ein Virus über die Konfiguration erkannt wird:&lt;br /&gt;
&lt;br /&gt;
        http://www.eicar.org/85-0-Download.html&lt;br /&gt;
&lt;br /&gt;
Ist die der Fall wird über den Web Browser folgende Meldung angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2053.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern das unter FortiOS 5.4 für HTTP &amp;quot;Streaming Content&amp;quot; die Antivirus Funktion benützt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn über HTTP Streaming Content aufgerufen wird so versucht die Antivirus Engine diesen Streaming Content zu scannen sofern ein Antivirus Profile für HTTP in einer entsprechenden Firewall Policy Rule konfiguriert wurde. Möchte man dies verhindern so kann das Protocol Options Profile, das zusammen mit dem Antivirus Profile in der entsprechenden Firewall Policy Rule benutzt wird, durch folgende Konfiguration ein Antivirus Scan verhindert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall profile-protocol-options&lt;br /&gt;
        # edit [Name des entsprechenden Profiles]&lt;br /&gt;
        # config http&lt;br /&gt;
        # set streaming-contentbypass [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration gilt jedoch nur für HTTP und nicht für andere Protokolle resp. Services wie zB HTTPS. Eine andere Möglichkeit ein Scanning durch die Antivirus Engine zu verhindern ist den MIME Header heranzuziehen um einen Scan zu verhindern. Die Funktion ein Scan über MIME Header zu verhindern steht jedoch innerhalb der Antivirus Funktion nicht zur Verfügung. Ein MIME Header kann stattdessen über die &amp;quot;content-header&amp;quot; Funktion des WebFilter konfiguriert werden. Um die Konfiguration durchzuführen muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube:&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header der konfiguriert werden soll definiert werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Exclude Video Audio Antivirus&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-exempt&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Durch die Konfiguration &amp;quot;exempt&amp;quot; wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; vom Antivirus Scan ausgeschlossen. Nun kan dieser &amp;quot;content-header&amp;quot; innerhalb eines WebFilters konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Nun kann der entsprechende WebFilter zu der entsprechenden Firewall Policy Rule hinzugefügt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine Antivirus Quarantine konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das ein FortiGate Device über eine Disk verfügt für die ein &amp;quot;disk&amp;quot; Logging aktiviert werden kann oder die Logs zu einem FortiAnalyzer übermittelt werden, kann eine Quarantine für Antivirus konfiguriert werden. Die Quarantine Funktion wird innerhalb des Antivirus Profiles für die verschiedenen Services/Ports mit folgenden Befehl aktiviert:&lt;br /&gt;
&lt;br /&gt;
       # config antivirus profile&lt;br /&gt;
       # edit [Name des entsprechenden Antivirus Profile]&lt;br /&gt;
       # config [http | ftp | imap | pop3 | smtp | mapi | nntp]&lt;br /&gt;
       # set options [avmonitor | quarantine | scan]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Um eine Quarantine zu aktivieren muss &amp;quot;quarantine&amp;quot; für die Option &amp;quot;options&amp;quot; aktiviert werden wobei dies nur ermöglicht wird, wenn &amp;quot;disk&amp;quot; Logging aktiviert wird für den FortiGate Device und/oder ein Logging für FortiAnalyzer. Danach kann die Qurantine über folgende Kommandos in der CLI konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config antivirus quarantine&lt;br /&gt;
        # set agelimit [Maximale Zeitdauer in Stunden für Quarantine Files wenn &amp;quot;destination&amp;quot; NULL ist; 0 - 479]&lt;br /&gt;
        # set maxfilesize [Setze Maximale Filegrösse für Quarantine in MB 0 - 500 MB; 0 = Unlimited]&lt;br /&gt;
        # set quarantine-quota [Quota Space in MB 0 - 17599427]&lt;br /&gt;
        # set drop-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-infected [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-blocked [imap | smtp | pop3 | http | ftp | nntp | imaps | smtps | pop3s| ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set drop-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set store-heuristic [imap | smtp | pop3 | http | ftp | im | nntp | imaps | smtps | pop3s | https | ftps | mapi | mm1 | mm3 | mm4 | mm7]&lt;br /&gt;
        # set lowspace [drop-new | ovrw-old]&lt;br /&gt;
        # set destination [NULL | disk | FortiAnalyzer]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Konfigurtion &amp;quot;destination&amp;quot; gilt: NULL deaktiviert die Quarantine. Die Option &amp;quot;disk&amp;quot; steht nur dann zur Verfügung wenn der FortiGate Device für Logging die &amp;quot;disk&amp;quot; aktiviert werden kann. FortiAnalyzer steht dann zur Verfügung wenn Logging über FortiAnalyzer konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device die Antivirus Funktion vorübergehend deaktivieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn aus irgendwelchen Gründen die konfigurierte Antivirus Funktion deaktiviert werden soll kann dies anhand folgenden CLI Kommandos durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose antivirus bypass [on | off]&lt;br /&gt;
&lt;br /&gt;
Durch dieses Kommando wird somit auf globaler Ebene einen Bypass für die Antivirus Funktion aktiviert resp. deaktiviert ohne die Konfiguration der Antivirus Funktion zu verändern!&lt;br /&gt;
&lt;br /&gt;
== WebFilter ==&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich unter FortiOS 5.4 als Grundlage für eine WebFilter Konfiguration beachten? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter auf einem FortiOS 5.4 konfiguriert werden soll, muss zu Beginn die korrekte Zeitzone konfiguriert werden. Wenn die Zeitzone nicht korrekt konfiguriert wurde so benützt die WebFilter Funktion in FortiGuard die falsche Datenbank dh. zB US anstelle der Europäischen Datenbank. Um die korrekte Zeitzone zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gilt als Grundlage für die WebFilter Funktion einwanfrei konfigurierte DNS Server für das FortiOS um die entsprechenden FortiGuard Abfragen durchzuführen. Wie diese FortiOS DNS Server konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]] &lt;br /&gt;
&lt;br /&gt;
Die WebFilter Funktion eines FortiOS basiert auf einer Online Abfrage betreffend Kategorien für FortiGuard dh. es werden Informationen zu FortiGuard gesendet um die Kategorisierung zu überprüfen. Dabei werden vom FortiOS folgende Informationen zu FortiGuard für die Kategorisierung gesendet:&lt;br /&gt;
&lt;br /&gt;
        • FortiGate Serien Nummer&lt;br /&gt;
        • FortiGate Source IP Adresse &lt;br /&gt;
        • Website Komplette URL, inkl. Schema, Hostname und Pfad&lt;br /&gt;
&lt;br /&gt;
Das Resultat der Abfrage dh. die Kategorisierung wird lokal auf dem FortiOS in einen Cache geschrieben. Die zuständige Position die dieses Verhalten steuert ist:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard &lt;br /&gt;
        # set webfilter-force-off [enable | disable]&lt;br /&gt;
        # set webfilter-cache-ttl [TTL für WebFilter Cache in Sekunden 300 - 86400; Standard 3600]&lt;br /&gt;
        # set webfilter-cache [enable | disable]&lt;br /&gt;
        # set webfilter-timeout [Timout in Sekunden für FortiGuard Abfrage 1 - 30; Standard 15]&lt;br /&gt;
        # set &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn die WebFilter Abfrage zu FortiGuard aus irgendwelchen Gründen gestoppt werden soll, kann die Option &amp;quot;webfilter-force-off&amp;quot; auf &amp;quot;enable&amp;quot; gesetzt werden. Die Konfiguration &amp;quot;webfilter-cache&amp;quot; steht ebenfalls in Zusammenhang mit der folgenden Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter fortiguard&lt;br /&gt;
        # set cache-mode [ db-ver | ttl; Standard ttl]&lt;br /&gt;
        # set cache-mem-percent [Prozent vom Memory 1 - 15; Standard 2]&lt;br /&gt;
        # set cache-prefix-match [enable | disable]&lt;br /&gt;
        # set ovrd-auth-port-http [Port für FortiGuard Web Filter HTTP override; Standard 8008]&lt;br /&gt;
        # set ovrd-auth-port-https [Port für FortiGuard Web Filter HTTPS override; Standard 8010]&lt;br /&gt;
        # set ovrd-auth-port-warning [Port für FortiGuard Web Filter Warning override; Standard 8020]&lt;br /&gt;
        # set ovrd-auth-https [enable | disable]&lt;br /&gt;
        # set warn-auth-https [enable | disable]&lt;br /&gt;
        # set close-ports [enable | disable]&lt;br /&gt;
        # set request-packet-size-limit [Maximum Packet Size in bytes für FortiGuard 576 - 10 000; Standard 0 = 1100 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;cache-mode&amp;quot; ist per Standard auf &amp;quot;ttl&amp;quot; gesetzt was wiederum dem Standard innerhalb der Konfiguration von &amp;quot;system fortiguard&amp;quot; entspricht. Dabei gilt folgendes: Ein entsprechender Eintrag im WebFilter Cache wird gelöscht nach Ablauf des Wertes &amp;quot;ttl&amp;quot; das unter FortiGuard gesetzt wird! Wird der &amp;quot;cache-mode&amp;quot; auf &amp;quot;db-ver&amp;quot; gesetzt anstelle &amp;quot;ttl&amp;quot;, wird für den WebFilter Cache eine Datenbank im Memory angelegt in der Grösse des Werts &amp;quot;cache-mem-percent&amp;quot;. Die WebFilter Cache Einträge verbleiben in der Datenbank, bis ein entsprechender Eintrag in der Datenbank durch FortiGuard geändert wird oder über FortiGuard verändert wird (force). &lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für FortiOS 5.4 für WebFilter Funktion eine URL/Site bei Fortinet Re-Kategoriesieren lassen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer entsprechenden Firewall Policy ein WebFilter aktiviert ist und ein Host/Client eine Site/URL aufruft, wird diese Site/URL über FortiGuard überprüft. Handelt es sich um eine Site/URL die nicht Kategorisiert wurde fällt diese innerhalb der FortiGate Kategorien unter &amp;quot;Unrated&amp;quot;. Wenn nun diese Site/URL Kategorisiert werden möchte in FortiGuard oder eine Site/URL Re-Kategorisiert werden soll da diese falsch Kategorisiert wurde, wähle folgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.fortiguard.com/static/webfiltering.html&lt;br /&gt;
&lt;br /&gt;
Gebe auf dieser Seite Rechts Oben unter &amp;quot;URL/IP Rating &amp;amp; Info&amp;quot; die entsprechende Site/URL ein mit dessen FQDN (Fully Qualified Domain Name):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem die Eingabe bestätigt wurde, wird das entsprechende Resultat angezeigt dh. in welcher Kategorie sich die Site/URL befindet sowie die Statistik der Abfragen in FortiGuard für diese Site/URL. Möchte man nun einen Anfrage für eine Kategorisierung/Re-Kategorisierung absetzen wähle am ende der Seite die endsprechenden Felder aus und bestätige anhand des Captcha:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1125.jpg]]&lt;br /&gt;
&lt;br /&gt;
Jede Anfrage sollte innerhalb von 24 Stunden von Fortinet beantwortet werden. Als Bestätigung erhält man von Fortinet folgendes Email:&lt;br /&gt;
&lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
        &lt;br /&gt;
        Von: FortiGuard Web Filtering Service [mailto:fgweb@fortinet.com]&lt;br /&gt;
        &lt;br /&gt;
        Dear Fortinet customer,&lt;br /&gt;
        &lt;br /&gt;
        The website(s) you submitted below has been reviewed and updated:&lt;br /&gt;
        &lt;br /&gt;
        Submission Date:            Thu, 5 Apr 2012 12:08:11 -0700&lt;br /&gt;
        URL:                        http://baeurer.de/&lt;br /&gt;
        Suggested Category:         Information Technology&lt;br /&gt;
        Customer Comment:           Baeurer is a ERP wending company and not developing freeware downloads to the internet. Please re-categorize.&lt;br /&gt;
        Updated Category:           Information Technology&lt;br /&gt;
        Update Date:                Thu, 5 Apr 2012 19:21:01 -0700&lt;br /&gt;
        &lt;br /&gt;
        If the suggested category does not meet your expectation, kindly contact us through http://www.fortiguard.com/contactus.html, our Web &lt;br /&gt;
        Filtering team would be happy to assist you.&lt;br /&gt;
        &lt;br /&gt;
        Note that FortiGuard Web Filtering Service categorizes websites, but it is your IT manager who decides what categories to block or allow. &lt;br /&gt;
        Therefore, if you would like access to the site, please contact your IT manager.&lt;br /&gt;
        &lt;br /&gt;
        The rating update may not be effective immediately on your network because of the Web filtering cache. If you would like to have the &lt;br /&gt;
        update effective immediately, please contact your network administrator.&lt;br /&gt;
        &lt;br /&gt;
        Thank you for using FortiGuard Web Filtering Service.&lt;br /&gt;
        &lt;br /&gt;
        Regards,&lt;br /&gt;
        &lt;br /&gt;
        FortiGuard Web Filtering Service&lt;br /&gt;
        Fortinet Inc.&lt;br /&gt;
        &lt;br /&gt;
        -------------- email outpout --------------&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 ein WebFilter Profile mit Blacklisting/Whitelisting konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man unter FortiOS 5.4 einen WebFilter für HTTPS sowie HTTP konfiguriert, gelten folgende Profiles als Voraussetzung:&lt;br /&gt;
&lt;br /&gt;
        • SSL Inspection Profile (HTTPS)&lt;br /&gt;
        &lt;br /&gt;
                - SSL Certificate Inspection (HTTPS basierend auf Zertifikat CN; Common Name)&lt;br /&gt;
                - Full SSL Inspection        (HTTPS Uneingeschränkte Funktion &amp;quot;deep inspection&amp;quot;)&lt;br /&gt;
        &lt;br /&gt;
        • Proxy Options Profile (HTTP)&lt;br /&gt;
&lt;br /&gt;
Wenn Full SSL Inspection dh. &amp;quot;deep inspection&amp;quot; durchgeführt wird gilt als Voraussetzung, dass das entsprechende Fortinet_CA_SSLProxy Zertifikat bei jedem Host/Client als Vertrauenswürdiges Stammzertifikat importiert wird. Nur so kann eine uneingeschränkte &amp;quot;deep inspection&amp;quot; durchgeführt werden dh. der verschlüsselte Traffic des Host/Client aufgebrochen und eine uneingeschränkte Inspection in allen Bereichen für diesen Traffic durchgeführt werden! Wird keine Full SSL Inspection durchgeführt, kann anhand der SSL Certificate Inspection für HTTPS eine Zertifikats Inspection durchgeführt werden. Dies bedeutet: Im &amp;quot;TLS Handshake&amp;quot; der HTTPS Verbindung wird der Hostname des Server Namens innerhalb der &amp;quot;Client Hello&amp;quot; Message herausgefiltert (CN = Common Name). Dies bedeutet wiederum: Wenn ein gültiger Hostname herausgefiltert werden kann, ist dieser Hostname Basis für die Abfrage für die FortiGuard WebFilter Kategorien. Wenn kein gültiger Hostname herausgefiltert werden kann, wird ein CN (Common Name) basierende Ueberprüfung durchgeführt dh. es wird der CN Name des Zertifikats benützt für die Abfrage für die FortiGuard Webfilter Kategorie. Wenn die Option &amp;quot;block-invalid-hostname&amp;quot; innerhalb  des WebFilters aktiviert ist und der CN Name des Zertifikates ist ein ungültiger Domain Name so wird die Seite geblockt und ein entsprechender Log Eintrag wird erstellt. Somit müssen zu Beginn die entsprechenden Profiles als Grundlage für einen WebFilter Funktion konfiguriert werden sowie entschieden werden ob für das Proxy Options Profile eine SSL Certificate Inspection oder Full SSL Inspection für HTTPS konfiguriert werden möchte:&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options Profile Konfiguration (HTTP)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; Proxy Options &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2049.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall profile-protocol-options &lt;br /&gt;
        # edit [Name des entsprechenden Proxy Options Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Unencrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # unset replacemsg-group&lt;br /&gt;
        # set oversize-log enable&lt;br /&gt;
        # set switching-protocols-log enable&lt;br /&gt;
        # config http&lt;br /&gt;
        # set ports 80&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set range-block disable &lt;br /&gt;
        # unset post-lang&lt;br /&gt;
        # set fortinet-bar disable &lt;br /&gt;
        # set streaming-content-bypass enable &lt;br /&gt;
        # set switching-protocols bypass &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set block-page-status-code 200&lt;br /&gt;
        # set retry-count 0&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftp&lt;br /&gt;
        # set ports 21&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options clientcomfort &lt;br /&gt;
        # set comfort-interval 10&lt;br /&gt;
        # set comfort-amount 1&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config imap&lt;br /&gt;
        # set ports 143&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mapi&lt;br /&gt;
        # set ports 135&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3&lt;br /&gt;
        # set ports 110&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtp&lt;br /&gt;
        # set ports 25&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set options fragmail &lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # set server-busy disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config nntp&lt;br /&gt;
        # set ports 119&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # unset options&lt;br /&gt;
        # set oversize-limit 10&lt;br /&gt;
        # set uncompressed-oversize-limit 10&lt;br /&gt;
        # set uncompressed-nest-limit 12&lt;br /&gt;
        # set scan-bzip2 disable &lt;br /&gt;
        # end&lt;br /&gt;
        # config dns&lt;br /&gt;
        # set ports 53&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # end&lt;br /&gt;
        # config mail-signature&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # unset signature&lt;br /&gt;
        # end&lt;br /&gt;
        # set rpc-over-http enable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS SSL Certificate Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2059.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status certificate-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status disable  &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status disable &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''SSL Inspection Profile Konfiguration (HTTPS Full SSL Inspection)'''&lt;br /&gt;
        &lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; Create New&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2050.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        # config firewall ssl-ssh-profile &lt;br /&gt;
        # edit [Wähle ein entsprechendes SSL Inspection Profile zB &amp;quot;local-default.intra&amp;quot;]&lt;br /&gt;
        # set comment [Gebe einen Kommentar ein zB &amp;quot;Encrypted default profile local-sg0e0&amp;quot;]&lt;br /&gt;
        # config ssl&lt;br /&gt;
        # set inspect-all disable &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config https&lt;br /&gt;
        # set ports 443&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config ftps&lt;br /&gt;
        # set ports 990&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request bypass &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config imaps&lt;br /&gt;
        # set ports 993&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config pop3s&lt;br /&gt;
        # set ports 995&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # end&lt;br /&gt;
        # config smtps&lt;br /&gt;
        # set ports 465&lt;br /&gt;
        # set status deep-inspection &lt;br /&gt;
        # set client-cert-request inspect &lt;br /&gt;
        # set unsupported-ssl bypass &lt;br /&gt;
        # set allow-invalid-server-cert disable &lt;br /&gt;
        # set untrusted-cert block &lt;br /&gt;
        # set whitelist disable&lt;br /&gt;
        # end &lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # end&lt;br /&gt;
        # set server-cert-mode re-sign &lt;br /&gt;
        # set caname Fortinet_CA_SSLProxy &lt;br /&gt;
        # set untrusted-caname Fortinet_CA_Untrusted &lt;br /&gt;
        # set certname Fortinet_CA_SSLProxy &lt;br /&gt;
        # end&lt;br /&gt;
        # config ssl-server&lt;br /&gt;
        # end&lt;br /&gt;
        # set ssl-invalid-server-cert-log enable &lt;br /&gt;
        # set rpc-over-https enable &lt;br /&gt;
        # set use-ssl-server disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter konfiguriert wird, so ist es sinnvoll bei dieser Konfiguration ein Blacklisting/Whitelisting vorzukonfigurieren. Diese Konfiguration erlaubt es, WebSeiten direkt in diese lokalen Kategorieren für Blacklisting/Whitlisting zu verschieben resp. zu konfigurieren. Durch diese Konfiguration wird ein &amp;quot;override&amp;quot; der FortiGuard Kategorien durchgeführt. Per Standard existieren bereits zwei lokale Kategorieren (custome1/2) die herangezogen werden können um ein Blacklisting/Whitelisting zu konfigurieren. Dazu müssen diese zwei existieren lokalen Kategorieren umbenannt werden oder neue hinzugefügt werden. Diese Konfiguration kann über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # get&lt;br /&gt;
        == [ custome1 ]&lt;br /&gt;
        desc: custome1&lt;br /&gt;
        == [ custome2 ]&lt;br /&gt;
        desc: custome2&lt;br /&gt;
        # rename custome1 to whitelist&lt;br /&gt;
        # rename custome2 to blacklist&lt;br /&gt;
        # get&lt;br /&gt;
        == [ whitelist ]&lt;br /&gt;
        desc: whitelist&lt;br /&gt;
        == [ blacklist ]&lt;br /&gt;
        desc: blacklist&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um eine Neue lokale Kategorie zu erstellen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config webfiler ftgd-local-cat&lt;br /&gt;
        # edit warning&lt;br /&gt;
        # end&lt;br /&gt;
        # edit authentication&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach sind die neu Erstellten lokalen Kategorien über folgenden Menüpunkt im Mgmt. Web Interface ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Custom Categories&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2060.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Seite kann nachträglich folgendermassen einer lokalen Kategorie hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Rating Overrides &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2066.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2067.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann der WebFilter konfiguriert werden, in dem wir diese lokalen Kategorieren definieren dh. aktiviere die Position &amp;quot;FortiGuard category based filter&amp;quot; und innerhalb der &amp;quot;Local Categories&amp;quot; definiere mit einem rechten Mausklick für jeden Eintrag die entsprechende Aktion wie zB Block, Monitor usw.:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; Web Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2061.jpg]]&lt;br /&gt;
&lt;br /&gt;
Danach konfiguriere für die FortiGuard Kategorien mit der gleichen Vorgehensweise deren Aktionen dh. Um eine entsprechende Kategorie zu erlauben sollte die Aktion &amp;quot;Monitor&amp;quot; gewählt werden damit für eine spätere Auswertung die entsprechenden Informationen zur Verfügung stehen. Innerhalb der Kategorien können granular wiederum andere Aktionen gewählt werden. Um einen WebFilter für FortiGuard Kategorien zu konfigurieren resp. eine Ausgangslage zu bieten empfehlen wir folgenden Grundkonfiguration:&lt;br /&gt;
&lt;br /&gt;
        Potentially Liable             Alles auf Block&lt;br /&gt;
        Adult/Mature Content           Alles auf Block ausser Alcohol und Tabaco auf Monitor&lt;br /&gt;
        Bandwidth Consuming            Alles auf Monitor&lt;br /&gt;
        Security Risk                  Alles auf Block&lt;br /&gt;
        General Interest - Personal    Alles auf Monitor&lt;br /&gt;
        General Interest - Business    Alles auf Monitor&lt;br /&gt;
        Unrated                        Alles auf Monitor&lt;br /&gt;
&lt;br /&gt;
Desweiteren empfehlen wir für eine WebFilter Konfiguration folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2062.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2063.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2064.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Konfigurationspunkte innerhalb des WebFilters kurz erläutert:&lt;br /&gt;
&lt;br /&gt;
        '''Log all URLs'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position wird für jede URL in jedem Fall ein Logging durchgeführt obwohl FortiGuard&lt;br /&gt;
        nicht zur Verfügung steht. Wir empfehlen innerhalb der FortiGuard Kategorieren dh. &amp;quot;FortiGuard category based &lt;br /&gt;
        filter&amp;quot; für eine Kategorie die erlaubt wird anstelle &amp;quot;Allow&amp;quot; die Aktion &amp;quot;Monitor&amp;quot; zu konfigurieren da dadurch &lt;br /&gt;
        jede einzelne URL in das WebFilter Log geschrieben wird und somit für eine spätere Auswertung sämtliche &lt;br /&gt;
        Informationen zur Verfügung stehen!&lt;br /&gt;
&lt;br /&gt;
        '''Category Usae Quota'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Position erlaubt eine Zeitbasierende sowie Volumenbasierende Konfiguration für FortiGuard Kategorien. Dies &lt;br /&gt;
        bedeutet: Für eine bestimmte Kategorie kann eine spezifische Zeit oder Volumen definiert werden!&lt;br /&gt;
&lt;br /&gt;
        '''Allow users to override blocked categories'''&lt;br /&gt;
        &lt;br /&gt;
        Durch diese Konfiguration wird User einer spezifischen Gruppe erlaubt ein &amp;quot;override&amp;quot; durchzuführen. Erhält ein &lt;br /&gt;
        entsprechender User der Mitglied ist für die definierte Gruppe eine &amp;quot;Block&amp;quot; für eine entsprechende Seite, kann &lt;br /&gt;
        dieser User auf dieser geblockten Seite ein &amp;quot;override&amp;quot; ausführen. Ebenso kann ein anstelle eines &amp;quot;override&amp;quot; ein &lt;br /&gt;
        &amp;quot;switch to&amp;quot; ausgeführt werden dh. dem User wird ermöglicht zu einem spezifischen WebFilter Profile zu wechseln.&lt;br /&gt;
        Dieser &amp;quot;switch to&amp;quot; kann anhand User, Gruppen, IP und &amp;quot;Ask&amp;quot; eingeschränkt und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
        '''Search Engines'''&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung dieser Position versucht die WebFilter Funktion nur erlaubte Kategorien in den entsprechenden &lt;br /&gt;
        Suchmaschinen Ergebnisse aufzulisten. Zusätzlich kann anhand &amp;quot;Log all search keyword&amp;quot; die Suchtexte für die Suche &lt;br /&gt;
        geloggt werden! Bei beiden Funktionen ist folgendes zu berücksichtigen: Da die entsprechenden Suchmaschinen HTTPS &lt;br /&gt;
        benutzen für eine Suche, kann die WebFilter Funktion die gewünschten Ergebnisse nur dann erreichen, wenn für HTTPS &lt;br /&gt;
        Full SSL Inspection benutzt wird.&lt;br /&gt;
        &lt;br /&gt;
        Der YouTube Education Filter bietet eine Möglichkeit durch Aktivierung ein Passowrt zu definieren das eine&lt;br /&gt;
        Verbindung schafft zum YouTube Education Account. Dieser wiederum bietet die Möglichkeit YouTube Filme/Movies zu&lt;br /&gt;
        diesem YouTube Education Account hinzuzufügen. Somit sind nur diese definierten YouTube Filme/Movies erlaubt. Es&lt;br /&gt;
        ist nicht möglich basierend auf YouTube Kategorieren im YouTube Education Account eine Konfiguration zu erstellen&lt;br /&gt;
        da es keine offiziellen YouTube Kategorien existieren. Für diese Konfiguration ist ein Full SSL Inspection absolute &lt;br /&gt;
        Voraussetzung da ansonsten die Konfiguration über HTTPS durch die User umgangen werden kann! Weitere Informationen&lt;br /&gt;
        zur Konfguration des YouTube Education Filters siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_der_Konfigurationspunkt_.22YouTube_Education_Filter.22.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''Static URL Filter'''&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Block invalid URLs&amp;quot; werden Seiten blockiert die über einen nicht gültigen Domain Namen verfügen! Durch die&lt;br /&gt;
        Aktivierung des &amp;quot;URL Filter&amp;quot; Funktion wird über Wildcard, Simple sowie Regex ermöglicht Sites, URL sowie Domains &lt;br /&gt;
        von einer UTM Aktion auszunehmen dh. &amp;quot;Exempt&amp;quot;. Ebenso können Aktionen wie Monitor, Allow und Block konfiguriert&lt;br /&gt;
        werden. In dem hier gezeigten WebFilter wurden Sites wie *.apple.com, *.microsoft.com mit der Aktion &amp;quot;Exempt&amp;quot; &lt;br /&gt;
        konfiguriert dh. für diese Seiten wird kein UTM Feature ausgeführt wie zB Antivirus! Weitere Inforamtionen zu&lt;br /&gt;
        dieser Konfiguration siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_WebFilter_Profile_bestimmte_URLs_von_UTM_Features_ausschliessen.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Unter FortiOS 5.4 steht die Position &amp;quot;Block malicious URLs discovered by FortiSandbox&amp;quot; neu zur Verfügung und steht&lt;br /&gt;
        im Zusammenhang mit der FortiSandbox Funktion und kann nur dann genützt werden wenn die FortiSandbox Funktion auf&lt;br /&gt;
        dem FortiOS aktiviert und konfiguriert wurde.&lt;br /&gt;
&lt;br /&gt;
        Durch Web Content Filter kann eine Seite entsprechend eine Sprache gefiltert werden durch die Definition des Pattern&lt;br /&gt;
        der anhand Wildcard oder Reg. Expression definiert werden kann. Aktionen wie Block oder Exempt sind möglich. Für &lt;br /&gt;
        diese Funktion gilt Full SSL Inspection als Voraussetzung da ein Content Filter für verschlüsselten Traffic nur dann&lt;br /&gt;
        durchgführt werden kann, wenn eine &amp;quot;deep inspection&amp;quot; durchgeführt wird.&lt;br /&gt;
&lt;br /&gt;
        '''Rating Options'''&lt;br /&gt;
        &lt;br /&gt;
        Die Position &amp;quot;Allow websites when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine &lt;br /&gt;
        Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus&lt;br /&gt;
        irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter &lt;br /&gt;
        normalen Umständen empfehlen wir diese Funktion zu aktivieren.&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate URLs by domain and IP Adress&amp;quot; wird zusätzlich zur Domaine für die Kategorisierung die Public IPv4 Adresse&lt;br /&gt;
        der entsprechenden Site/URL ebenfalls in FortiGuard überprüft. Wir empfehlen diese Funktion zu aktivieren um die &lt;br /&gt;
        zusätzliche Ueberprüfung durchzuführen!   &lt;br /&gt;
        &lt;br /&gt;
        Durch die Funktion &amp;quot;Block HTTP redirects by rating&amp;quot; werden &amp;quot;redirects&amp;quot; ebenfalls in der Ueberprüfung durch den Web&lt;br /&gt;
        Filter berücksichtigt. Wir empfehlen diese Funktion zu aktivieren!&lt;br /&gt;
        &lt;br /&gt;
        Durch &amp;quot;Rate images by URL&amp;quot; werden die hinterlegten URLs der Images überprüft. Handelt es sich um eine URL für die&lt;br /&gt;
        betreffend Kategorisierung ein Block konfiguriert wurde, wird das entsprechende Image durch den Proxy entfernt und&lt;br /&gt;
        mit einem &amp;quot;blank&amp;quot; Image ersetzt.&lt;br /&gt;
&lt;br /&gt;
        '''Proxy Options'''&lt;br /&gt;
        &lt;br /&gt;
        Durch Aktivierung von &amp;quot;Restrict Google account usage to specific domains&amp;quot; kann die entsprechende Goolge Domain&lt;br /&gt;
        konfiguriert werden und somit der Zugriff auf diese Domain eingeschränkt werden. Für diese Funktion gilt Full SSL &lt;br /&gt;
        Inspection als Grundvoraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Durch die Aktivierung von &amp;quot;Provide details for blocked HTTP 4xx and 5xx errors&amp;quot; werden die Fehlermeldungen des Web&lt;br /&gt;
        Servers direkt zurück gegeben anstelle der Fehlermeldungen des FortiOS Proxy Servers. Um die detaillierten HTTP &lt;br /&gt;
        errors des Server zu erhalten sollte diese Position aktiviert werden!&lt;br /&gt;
        &lt;br /&gt;
        Soll verhindert werden das eine HTTP Post Action durch einen User ausgeführt werden kann, muss die Position &amp;quot;HTTP &lt;br /&gt;
        Post Action&amp;quot; auf Block gesetzt werden. Wenn dies durchgeführt wird kann zB ein User kein Upload auf eine Web Server &lt;br /&gt;
        mehr durchführen. Für diese Funktion gilt Full SSL Inspection als Voraussetzung.&lt;br /&gt;
        &lt;br /&gt;
        Die die Aktivierung der Funktionen &amp;quot;Remove Java Applets, Remove AcitveX sowie Remove Cookies&amp;quot; wird dem Proxy Server&lt;br /&gt;
        ermöglicht diese Funktionen zu entfernen!&lt;br /&gt;
&lt;br /&gt;
Die entsprechenden Profiles sind nur konfiguriert und diese können nun zu einer entsprechenden Firewall Policy Rule hinzugefügt werden. Dabei ist folgendes zu beachten: In der Firewall Policy Rule sollten die entsprechenden Services/Ports explizit definiert werden dh. es sollte auf Service &amp;quot;All&amp;quot; verzichtet werden. Nachfolgendes Beispiel zeigt eine Firewall Policy Rule für HTTP/HTTPS in der für Unverschlüsselter Traffic (Proxy Options Profile) sowie Verschlüsselter Traffic (SSL Inspection Profile) ein WebFilter Profile aktiviert wurde: &lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2065.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile einzelne URL/Sites vom Full SSL Inspection ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile im Zusamenhang mit Full SSL Inspection konfiguriert wird, können Situationen eintreten in denen eine bestimmte URL/Site von der Full SSL Inspection ausgeschlossen werden müssen. Diese Funktion wird innerhalb des Full SSL Inspection Profile durch &amp;quot;ssl-exempt&amp;quot; zur Verfügung gestellt. Dabei können WebFilter lokale Kategorien, FortiGuard Kategorien sowie einzelne Adressen basierend auf IPv4 oder FQDN Adress Objekte von Full SSL Inspection ausgeschlossen werden. Die Konfiguration kann über Mgmt. Web Interface oder CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; SSL Inspection &amp;gt; [Wähle das entsprechende Full SSL Inspection Profile] &amp;gt; Edit &amp;gt; Exempt from SSL Inspection&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2069.jpg]]&lt;br /&gt;
&lt;br /&gt;
        # config firewall ssl-ssh-profile&lt;br /&gt;
        # edit [Wähle das entsprechende Full SSL Inspection Profile]&lt;br /&gt;
        # set whitelist [enable | disable]&lt;br /&gt;
        # config ssl-exempt&lt;br /&gt;
        # edit [Gebe eine entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [fortiguard-category | address]&lt;br /&gt;
        # set fortiguard-category [Gebe die entsprechende FortiGuard Kategorie an; Für eine Liste benütze ?]&lt;br /&gt;
        # set address [Gebe ein entsprechendes Adress Objekt an FQDN oder IPv4]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Der Position &amp;quot;Reputable Websites&amp;quot; was wiederum der Konfiguration in der CLI &amp;quot;whitelist&amp;quot; entspricht muss bei der &amp;quot;ssl-exempt&amp;quot; Konfiguration berücksichtigt werden! Dies bedeutet: Wenn diese Funktion deaktiviert wird so werden für die definierten Web Kategorieren und/oder Adressen unter der Menüposition &amp;quot;Exempt from SSL Inspection&amp;quot; keine SSL Inspection durchgeführt! Es wird jedoch für diese definierten Web Kategorien und Adressen UTM Funktionen ausgeführt sofern diese Konfiguriert wurden. Wird die Position &amp;quot;Reputable Websites&amp;quot; aktiviert so wird für die definierten Web Kategorien und/oder Adressen unter &amp;quot;Exempt from SSL Inspection&amp;quot; UTM Funktionen ausgeführt und/oder ausgeschlossen gemäss folgender Konfiguration in der CLI im WebFilter Profile:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Name des entsprechenden WebFilter Profiles]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set whitelist [exempt-av | exempt-webcontent | exempt-activex-java-cookie | exempt-dlp | exempt-rangeblock | extended-log-others]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kann anhand &amp;quot;Reputable Website&amp;quot; die Funktion &amp;quot;ssl-exempt&amp;quot; erweitert werden um UTM Features wie zB Antivirus auszuschliessen! Bei der Konfiguration &amp;quot;ssl-exempt&amp;quot; ist ebenfalls folgendes zu berücksichtigen: Im WebFilter Profile können lokale Kategorien konfiguriert werden und der Funktion &amp;quot;ssl-exempt&amp;quot; über &amp;quot;type fortiguard-category&amp;quot; als FortiGuard lokale Kategorie hinzugefügt werden. Dadurch können die URL/Sites über das Mgmt. Web Interface zu dieser lokalen Kategorie hinzugefügt und somit automatisch zur &amp;quot;ssl-exempt&amp;quot; Funktion hinzugefügt werden. Wie lokale Kategorien konfiguriert werden siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_WebFilter_Profile_mit_Blacklisting.2FWhitelisting_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte URLs von UTM Features ausschliessen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein WebFilter Profile konfiguriert wird, können innerhalb dieses WebFilter Profiles bestimmte URLs anhand Wildcard oder Regular Expression unter der Position &amp;quot;URL Filters&amp;quot; konfiguriert werden dh. anhand der folgenden Actions:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle das entsprechende WebFilter Profile] &amp;gt; Edit &amp;gt; URL Filter &amp;gt; Create&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2068.jpg]]&lt;br /&gt;
&lt;br /&gt;
Dabei kommt der Action &amp;quot;Exempt&amp;quot; eine spezielle Funktion zu. Wird die Action &amp;quot;Exempt&amp;quot; gewählt so wird die definierte URL sei es als Wildcard oder Regular Expression von sämtlichen UTM Features wie zB Antivirus ausgeschlossen. Möchte man nur defnierte UTM Features ausschliessen, steht unter CLI diese Konfiguration Granular zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter urlfilter&lt;br /&gt;
        # edit [Integer für URLFilter zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set url [Gebe eine entsprechende URL an zB basierend auf Wildcard &amp;quot;*.apple.com&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set action [exempt | block | allow | monitor]&lt;br /&gt;
        # set exempt [Setze die entsprechenden ausgeschlossenen Option sofern &amp;quot;action exempt&amp;quot; gesetzt ist; av | web-content | activex-java-cookie | dlp | fortiguard | range-block all]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # unset referrer-host&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit steht für Action &amp;quot;Exempt&amp;quot; folgendes zur Verfügung um ein UTM Feature auszuschliessen:&lt;br /&gt;
&lt;br /&gt;
       • activex-java-cookie     ActiveX, Java, and cookie filtering.&lt;br /&gt;
       • all                     Exempt from all.&lt;br /&gt;
       • av                      Antivirus filtering.&lt;br /&gt;
       • dlp                     DLP scanning.&lt;br /&gt;
       • filepattern             File pattern matching.&lt;br /&gt;
       • fortiguard              FortiGuard web filtering.&lt;br /&gt;
       • pass                    Pass single connection from all.&lt;br /&gt;
       • range-block             Exempt range block feature.&lt;br /&gt;
       • web-content             Web filter content matching.&lt;br /&gt;
&lt;br /&gt;
Wird als Action &amp;quot;Exempt&amp;quot; gewählt wird &amp;quot;set exempt&amp;quot; im Hintergrund per Standard folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # set exempt av web-content activex-java-cookie dlp fortiguard range-block all&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein WebFilter Profile bestimmte MIME Header blockieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man ein WebFilter Profile konfiguriert, kann innerhalb dieses WebFilters die &amp;quot;content-header&amp;quot; Funktion benutzt werden um bestimmte MIME Header zu blockieren oder zB verhindern das Antivirus für diesen MIME Header ausgeführt wird. Dabei ist folgendes zu berücksichtigen: Diese Konfiguration kann für HTTP durchgeführt werden. Wenn jedoch diese Konfiguration basierend auf HTTPS durchgeführt wird, so muss Full SSL Inspection konfiguriert werden um für den Traffic ohne Einschränkung eine &amp;quot;deep inspection&amp;quot; durchzuführen. Um die Konfiguration durchzuführen, muss als erster Schritt der MIME Header des Content eruiert werden. Dies kann zB über WireShark durchgeführt werden. Nachfolgend die MIME Header Informationen aus WireShark betreffend YouTube: &lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.0 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.0&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Server: DCLK-AdSvr\r\n&lt;br /&gt;
        '''Content-Type: video/x-ms-asf\r\n'''&lt;br /&gt;
        X-Google-Inred-Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Length: 410\r\n&lt;br /&gt;
        Content-Encoding: gzip\r\n&lt;br /&gt;
&lt;br /&gt;
        Hypertext Transfer Protocol&lt;br /&gt;
        HTTP/1.1 200 OK\r\n&lt;br /&gt;
        Request Version: HTTP/1.1&lt;br /&gt;
        Response Code: 200&lt;br /&gt;
        Last-Modified: Mon, 14 Sep 2009 00:40:51 GMT\r\n&lt;br /&gt;
        '''Content-Type: video/x-flv\r\n'''&lt;br /&gt;
        Content-Length: 200994\r\n&lt;br /&gt;
        Connection: close\r\n&lt;br /&gt;
        Content-Disposition: attachment; filename=&amp;quot;video.flv&amp;quot;\r\n&lt;br /&gt;
        Expires: Thu, 29 Oct 2009 09:06:24 GMT\r\n&lt;br /&gt;
        Cache-Control: public,max-age=3600\r\n&lt;br /&gt;
        Date: Thu, 29 Oct 2009 08:06:24 GMT\r\n&lt;br /&gt;
        Server: gvs 1.0\r\n&lt;br /&gt;
&lt;br /&gt;
Die relevanten Informationen um einen &amp;quot;content-header&amp;quot; Konfiguration durchzuführen, sind die &amp;quot;Content-Type&amp;quot; Informationen. In unserem Beispiel sind das die folgenden Positionen:&lt;br /&gt;
&lt;br /&gt;
        Content-Type: video/x-ms-asf\r\n&lt;br /&gt;
        Content-Type: video/x-flv\r\n&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;content-header&amp;quot; Konfiguration muss anhand &amp;quot;Regex&amp;quot; die nötigen Informationen betreffend dem MIME Header hinzugefügt werden. Möchte man alle video sowie audio MIME Header definieren so muss folgendes definiert werden:&lt;br /&gt;
&lt;br /&gt;
        video\\/.*&lt;br /&gt;
        audio\\/.*&lt;br /&gt;
&lt;br /&gt;
Das Zeichen &amp;quot;/&amp;quot; stellt im RegEx ein Sonderzeichen dar. Dadurch kann nicht einfach &amp;quot;video/&amp;quot; definiert werden da Sonderzeichen mit &amp;quot;\\&amp;quot; escaped werden müssen! Nun kann die &amp;quot;content-header&amp;quot; Konfiguration durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter content-header&lt;br /&gt;
       # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set comment [Setze einen Kommentar zB &amp;quot;Block Video Audio&amp;quot;]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit &amp;quot;video\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # edit &amp;quot;audio\\/.*&amp;quot;&lt;br /&gt;
       # set action [allow | block | exempt]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
       # set name [Setze einen Namen für den &amp;quot;content-header&amp;quot; zB &amp;quot;video-audio-block&amp;quot;]&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Wenn in der Konfiguration für die einzelnen Einträge &amp;quot;exempt&amp;quot; gewählt wird, wird der definierte MIME Header resp. &amp;quot;content-header&amp;quot; von Antivirus Funktionen ausgeschlossen. Nun kan diese &amp;quot;content-header&amp;quot; Konfiguration einem WebFilter Profile hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
       # config webfilter profile&lt;br /&gt;
       # edit [Wähle den Namen des entsprechenden WebFilter Profiles]&lt;br /&gt;
       # config web&lt;br /&gt;
       # set content-header-list [Gebe den entsprechenden Integer an für &amp;quot;content-header&amp;quot; zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # end&lt;br /&gt;
       # next&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 für ein WebFilter Profile der Konfigurationspunkt &amp;quot;YouTube Education Filter&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der YouTube Education Filter ist eine Möglichkeit für ein Unternehmen wie zB Schulen einen Account auf YouTube anzulegen und dort anhand eines YouTube Accounts zu definieren, welche YouTube Movies/Videos freigegeben werden. Dabei ist zu berücksichtigen, dass wenn die Funktion eingesetzt wird eine SSL Full Inspection als Voraussetzung gilt. Dies bedeutet: Durch eine uneingeschränkte &amp;quot;deep inspection&amp;quot; wird ermöglicht für den Traffic ohne Einschränkungen eine Inspection durchzuführen. Ebenso ist zu berücksichtigen beim Einsatz des YouTube Education Filter, dass nur definierte YouTube Movies/Videos zum YouTube Account hinzugefügt werden können und nicht Kategorien für YouTube Videos da es keine Standard Kategorien für YouTube Movies/Videos existieren. Um auf YouTube einen Education Account anzulegen folge nachfolgenden Link:&lt;br /&gt;
&lt;br /&gt;
        http://www.youtube.com/schools&lt;br /&gt;
&lt;br /&gt;
Wenn man einen Education Account anlegt wird diese mit einem &amp;quot;YouTube Education Filter&amp;quot; Passwort verknüpft. Dieses &amp;quot;Passwort&amp;quot; wird dann benutzt um im entsprechenden WebFilter Profile unter folgender Position den &amp;quot;YouTube Education Filter&amp;quot; zu konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; WebFilter &amp;gt; [Wähle ein entsprechendes WebFilter Profile] &amp;gt; Edit &amp;gt; [Aktiviere &amp;quot;YouTube Education Filter&amp;quot;] &amp;gt; Custom YouTube ID&lt;br /&gt;
&lt;br /&gt;
Wenn man die Konfiguration in der CLI durchführen möchte wäre dies die folgenden Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config webfilter profile&lt;br /&gt;
        # edit [Wähle ein entsprechendes WebFilter Profile]&lt;br /&gt;
        # config web&lt;br /&gt;
        # set youtube-edu-filter-id [Setze das entsprechende Passwort für den &amp;quot;YouTube Education Filter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Um zu verhindern das dieser YouTube Education Filter durch Host/Clients umgangen wird zB durch https, müssen bei der Konfiguration einige Punkte beachtet werden. Weitere Informationen dazu siehe nachfolgende Dokumente:&lt;br /&gt;
             &lt;br /&gt;
        [[Datei:Setting-up-YouTube-for-Education-Fortigate.pdf]]&lt;br /&gt;
        [[Datei:How-YouTube-for-Schools-Works-YouTube-Help.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für die WebFilter Funktion ein Troubleshooting durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn betreffend WebFilter Funktion ein Troubleshooting durchgeführt werden soll, muss der WebFilter Cache berücksichtig werden, der durch die FortiGuard Abfragen zur Kategorisierung im Hintergrund erstellt wird. Um die WebFilter Cache Informationen anzuschauen, zu löschen, TTLs der Einträge anzuschauen usw. steht folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter &lt;br /&gt;
        1.   This menu&lt;br /&gt;
        2.   Clear WF cache&lt;br /&gt;
        3.   Display WF cache contents&lt;br /&gt;
        4.   Display WF cache TTL list&lt;br /&gt;
        6.   Display WF cache in tree format&lt;br /&gt;
        7.   Toggle switch for dumping unrated packet&lt;br /&gt;
        10.  Print debug values&lt;br /&gt;
        11.  Clear Spam Filter cache&lt;br /&gt;
        13.  Toggle switch for dumping expired license packets&lt;br /&gt;
        14.  Show running timers (except request timers)&lt;br /&gt;
        144. Show running timers (including request timers)&lt;br /&gt;
        15.  Send INIT requests.&lt;br /&gt;
        16.  Display WF cache contents of prefix type&lt;br /&gt;
        19.  Display object counts&lt;br /&gt;
        20.  Display FTGD TCP stats&lt;br /&gt;
        21.  Display FTGD quota list&lt;br /&gt;
        22.  Reset all user quotas&lt;br /&gt;
        99.  Restart the urlfilter daemon.&lt;br /&gt;
        &lt;br /&gt;
        Debug levels:&lt;br /&gt;
        Warning messages:             1   (0x001)&lt;br /&gt;
        Block events:                 2   (0x002)&lt;br /&gt;
        Pass events:                  4   (0x004)&lt;br /&gt;
        URL request events:           8   (0x008)&lt;br /&gt;
        Cache events:                 16  (0x010)&lt;br /&gt;
        Prefix events:                32  (0x020)&lt;br /&gt;
        Prefix delete subtree events: 64  (0x040)&lt;br /&gt;
        Add after prefix events:      128 (0x080)&lt;br /&gt;
        CMDB events:                  256 (0x100)&lt;br /&gt;
        DNS resolver messages:        512 (0x200)&lt;br /&gt;
        Keyword search messages:     1024 (0x400)&lt;br /&gt;
        INIT request messages:       2048 (0x800)&lt;br /&gt;
        Quota messages:              4096 (0x1000)&lt;br /&gt;
&lt;br /&gt;
Somit kann zB anhand folgenden Befehls der Caches des WebFilters ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 3&lt;br /&gt;
        &lt;br /&gt;
        Saving to file [/tmp/urcCache.txt]&lt;br /&gt;
        &lt;br /&gt;
        Cache Contents:&lt;br /&gt;
        -=-=-=-=-=-=-=-&lt;br /&gt;
        Cache Mode:   TTL&lt;br /&gt;
        Cache DB Ver: 17.33301&lt;br /&gt;
        &lt;br /&gt;
        Domain  |IP       DB Ver T URL&lt;br /&gt;
        '''34'''000000|'''34'''000000 17.33299 P Bhttp://www.ecall.ch/&lt;br /&gt;
        34000000|34000000 17.33296 P Chttps://apctrl1.fortinet.com/&lt;br /&gt;
        34000000|34000000 17.33295 P Chttps://logctrl1.fortinet.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp2.globalsign.com/&lt;br /&gt;
        34000000|00000000 17.33292 P Bhttp://ocsp.globalsign.com/&lt;br /&gt;
        29000000|29000000 17.33282 E Bhttp://yahoo.com/&lt;br /&gt;
        29000000|00000000 17.32731 E Dhttps://cse.google.com/&lt;br /&gt;
&lt;br /&gt;
Die Spalte &amp;quot;Domain&amp;quot; sowie &amp;quot;IP&amp;quot; gibt die FortiGuard Kategorie wieder in &amp;quot;hexdecimalen&amp;quot; Wert! Um den Cache Inhalt des WebFilters zu löschen benutze folgende Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 2&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den Cache des WebFilters zu löschen ist den Deamon/Service des WebFilters neu zu starten:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application urlfilter 99&lt;br /&gt;
&lt;br /&gt;
Ebenso steht mit nachfolgenden Befehl betreffend WebFilter eine Statistik zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics list&lt;br /&gt;
        &lt;br /&gt;
        Rating Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        DNS failures                     :          4&lt;br /&gt;
        DNS lookups                      :          9&lt;br /&gt;
        Data send failures               :          0&lt;br /&gt;
        Data read failures               :          0&lt;br /&gt;
        Wrong package type               :          0&lt;br /&gt;
        Hash table miss                  :          1&lt;br /&gt;
        Unknown server                   :          0&lt;br /&gt;
        Incorrect CRC                    :          0&lt;br /&gt;
        Proxy request failures           :          0&lt;br /&gt;
        Request timeout                  :         26&lt;br /&gt;
        Total requests                   :      23908&lt;br /&gt;
        Requests to FortiGuard servers   :       2535&lt;br /&gt;
        Server errored responses         :          0&lt;br /&gt;
        Relayed rating                   :          0&lt;br /&gt;
        Invalid profile                  :          0&lt;br /&gt;
        &lt;br /&gt;
        Allowed                          :          0&lt;br /&gt;
        Blocked                          :          1&lt;br /&gt;
        Logged                           :      23903&lt;br /&gt;
        Blocked Errors                   :          0&lt;br /&gt;
        Allowed Errors                   :          5&lt;br /&gt;
        Monitors                         :      23902&lt;br /&gt;
        Authenticates                    :          0&lt;br /&gt;
        Warnings:                        :          0&lt;br /&gt;
        Ovrd request timeout             :          0&lt;br /&gt;
        Ovrd send failures               :          0&lt;br /&gt;
        Ovrd read failures               :          0&lt;br /&gt;
        Ovrd errored responses           :          0&lt;br /&gt;
        &lt;br /&gt;
        Cache Statistics:&lt;br /&gt;
        =====================&lt;br /&gt;
        Maximum memory                   :   42284892&lt;br /&gt;
        Memory usage                     :      44832&lt;br /&gt;
        &lt;br /&gt;
        Nodes                            :          1&lt;br /&gt;
          Leaves                         :          0&lt;br /&gt;
          Prefix nodes                   :          0&lt;br /&gt;
          Exact nodes                    :          0&lt;br /&gt;
        &lt;br /&gt;
        Requests                         :          1&lt;br /&gt;
        Misses                           :          1&lt;br /&gt;
        Hits                             :          0&lt;br /&gt;
          Prefix hits                    :          0&lt;br /&gt;
          Exact hits                     :          0&lt;br /&gt;
        &lt;br /&gt;
        No cache directives              :          0&lt;br /&gt;
        Add after prefix                 :          0&lt;br /&gt;
        Invalid DB put                   :          0&lt;br /&gt;
        DB updates                       :          2&lt;br /&gt;
        &lt;br /&gt;
        Percent full                     :          0%&lt;br /&gt;
          Branches                       :        100%&lt;br /&gt;
          Leaves                         :          0%&lt;br /&gt;
            Prefix nodes                 :          0%&lt;br /&gt;
            Exact nodes                  :          0%&lt;br /&gt;
        &lt;br /&gt;
        Miss rate                        :        100%&lt;br /&gt;
        Hit rate                         :          0%&lt;br /&gt;
          Prefix hits                    :          0%&lt;br /&gt;
          Exact hits                     :          0%&lt;br /&gt;
&lt;br /&gt;
Diese Statistik kann mit nachfolgenden Befehl zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose webfilter fortiguard statistics flush&lt;br /&gt;
&lt;br /&gt;
Möchte man den &amp;quot;Embeded Content&amp;quot; für eine Anfrage eines Host/Client im Zusammenhang mit dem WebFilter untersuchen weil zB teile einer Seite geblockt werden, kann dies anhand des Debug Befehls durchgeführt werden.&lt;br /&gt;
&lt;br /&gt;
        1. Konfiguriere &amp;quot;putty&amp;quot; für logging dh. alle Informationen werden in ein Log aufgezeichnet (Category &amp;gt; Session &amp;gt; Logging &amp;gt; All session output)&lt;br /&gt;
        2. Erstelle eine Consolen Verbindung zur FortiGate (RS232 basierend resp. Seriell)&lt;br /&gt;
        3. Führe ein Login durch und gebe folgendes ein:&lt;br /&gt;
&lt;br /&gt;
           '''Setze den Debug Filter zurück'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
           '''Aktiviere für den debug &amp;quot;output&amp;quot; den &amp;quot;timestamp&amp;quot;'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug console timestamp enable&lt;br /&gt;
&lt;br /&gt;
           '''Setze einen neuen Debug Filter urlfilter'''&lt;br /&gt;
           &lt;br /&gt;
           # diagnose debug urlfilter src-addr [IPv4 Adressee des Host/Client von dem der Test ausgeführt wird zB &amp;quot;198.18.0.21&amp;quot;]&lt;br /&gt;
           # diagnose debug application urlfilter -1&lt;br /&gt;
&lt;br /&gt;
Zusätzlich zu &amp;quot;src-addr&amp;quot; steht ebenfalls &amp;quot;test-url&amp;quot; zur Verfügung dh. durch Angaben einer entsprechenden URL für &amp;quot;test-url&amp;quot; werden die Resultate für FortiGuard Kategorisierung zurückgegeben!&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel eines Outputs (Auschnitt) des obigen &amp;quot;debug&amp;quot; Filters anhand Source Adresse 198.18.0.21 sowie auf die Seite &amp;quot;www.also.com&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
        &lt;br /&gt;
        # msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23940, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23941, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/en/6000/index.jsp&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23945, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/print.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23943, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/main.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23944, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/screen.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23942, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/html5boilerplate/normalize.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23947, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23946, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/6000/dev_also_com_2.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23951, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/html5boilerplate_1/modernizr-262min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=fonts.googleapis.com:80, id=23948, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/css?family=PT+Sans+Narrow|Raleway:400,500,600,700,800|Dancing+Script|Sanchez&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23950, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/css/1010_ctv/magnific-popup.css&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23952, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/1.11.2/jquery-1.11.2.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23953, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/js/jquery-core/2.1.3/jquery-2.1.3.min.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23954, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerywaypointsmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23955, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/jquery/jquerytouchSwipemin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23956, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/bootstrap/bootstrap.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23957, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/plugins.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23958, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/6000_1/metronome.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        msg=&amp;quot;received a request /tmp/.proxyworker000_0_0.url.socket, addr_len=38: d=www.also.com:80, id=23959, vfname='root', vfid=0, profile='VDOM-root-default', type=0, client=198.18.0.21, url_source=1, url=&amp;quot;/ec/cms2/media/js_1/knockout/knockoutmin.js&amp;quot;&lt;br /&gt;
        Not running keyword search.  It is not a supported search site site&lt;br /&gt;
        Checking urlfilter list 1&lt;br /&gt;
        Stop quota EP 198.18.0.21, cat 0&lt;br /&gt;
        Url filter exempt action (7f)&lt;br /&gt;
        &lt;br /&gt;
        --------------- output debug urlfilter src-addr / -1 ---------------&lt;br /&gt;
&lt;br /&gt;
Nachdem der Debug ausgeführt wurde sollte dieser wieder deaktiviert sowie der Filter zurück gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere den Debug Modus:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
&lt;br /&gt;
        '''Setze den Debug Filter zurück:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Kontrolliere den Debug Filter ob dieser zurückgesetzt wurde:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug info&lt;br /&gt;
&lt;br /&gt;
== DNS Filter ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 ist es möglich anstelle eines regulären WebFilters ein DNS Based WebFilter zu Konfigurieren dh. Grundvoraussetzung für diese Art WebFiltering dh. DNS Based ist eine reguläre WebFilter Lizenz. Zusätzlich muss für diese Art webFilter Zwingend die FortiGuard DNS Server benützt werden:&lt;br /&gt;
&lt;br /&gt;
        Network &amp;gt; DNS &amp;gt; Use FortiGuard Servers&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2199.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend der Konfiguration der System DNS siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_konfiguriere_unter_FortiOS_5.4_auf_einer_FortiGate_die_System_DNS_Server.3F]]&lt;br /&gt;
&lt;br /&gt;
Die FortiGuard DNS Server können ebenfalls durch nachfolgendes Kommando zB Regionen Spezifisch Konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system fortiguard&lt;br /&gt;
        # set sdns-server-ip [Gebe die entsprechenden FortiGuard DNS Server an]&lt;br /&gt;
        # set sdns-server-port [Gebe den entsprechenden Port an für FortiGuard DNS Server; Standard  53]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Wenn ein DNS Based WebFilter Konfiguriert wurde, werden Anfragen der User betreffend einer aufgerufenen Seite betreffend DNS Resolution zu den FortiGuard DNS Server gesendet. Durch die Benützung der FortiGuard DNS Server enthält die Antwort der FortiGuard DNS Server die entsprechenden Informationen des Ratings betreffend IPv4 Adressen sowie Domains resp. der FortiGuard Kategorie der Seiten. Die entsprechenden WebFilter Kategorien können auf &amp;quot;Allow&amp;quot;, &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden. Dabei ist Folgendes zur berücksichtigen: Wird eine WebFilter Kategorie auf &amp;quot;Block&amp;quot; gesetzt wird der DNS Lookup für die entsprechende Seite die ein User aufgerufen hat nicht an diesen User weitergeleitet. Dabei kann &amp;quot;Block&amp;quot; im Zusammenhang mit &amp;quot;Redirect blocked DNS requests&amp;quot; benutzt werden dh. wird &amp;quot;Redirect blocked DNS requests&amp;quot; aktiviert so wird dem User für die Seite für die ein &amp;quot;Block&amp;quot; ausgeführt wird eine FortiGuard Redirect Seite angezeigt (Replacement Messages) oder es kann unter &amp;quot;Redirect Portal IP&amp;quot; durch &amp;quot;Specify&amp;quot; eine eigene spezifische Seite angezeigt werden. Wird die Funktion &amp;quot;Redirect blocked DNS requests&amp;quot; deaktiviert und eine Domain/URL eines Users ist auf &amp;quot;Block&amp;quot; gesetzt so kann der User die Seite nicht aufrufen und es erscheint auch keine entsprechende spezfische FortiGuard Seite. Zusätzlich steht innerhalb des DNS Based WebFilter eine Botnet Funktion zur Verfügung die es erlaubt Zugriffe auf bekannte &amp;quot;Botnet C&amp;amp;C&amp;quot; zu verhindern. Diese Botnet Funktion ist im DNS Based WebFilter resp. in der WebFilter Linzenz einer FortiGate enthalten. Wie für den regulären WebFilter gilt: Wenn für alle WebFilter Anfragen der User ein Log benützt werden soll, müssen alle Kategorien auf &amp;quot;Block&amp;quot; oder &amp;quot;Monitor&amp;quot; gesetzt werden sowie die Option &amp;quot;Log all Domains&amp;quot; muss aktiviert werden. Nur in dieser Konfiguration werden alle Anfragen der User im Zusammenhang mit den Domains in ein Log geschrieben und können nachträglich ausgewertet werden. Im Gegensatz zum regulären WebFilter existiert für den DNS Based WebFilter kein Funktion &amp;quot;Web Rating Overrides&amp;quot; die es erlaubt eigene Kategorien zB Whitlisting und/oder Blacklisting anzulegen. Um diese Funktion des &amp;quot;Web Rating Overrides&amp;quot; zu benutzen muss die Funktion &amp;quot;Domain Filter&amp;quot; benutzt werden. Bei der &amp;quot;Domain Filter&amp;quot; Funktion handelt es sich um die Funktion &amp;quot;urlfilter&amp;quot;. Ein &amp;quot;urlfilter&amp;quot; basierend auf DNS Based WebFilter, wird anhand folgendem Kommando konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter urlfilter&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set name [Vergebe einen entsprechenden Namen]&lt;br /&gt;
        # set comment [Gebe einen entprechenden Kommentar ein]&lt;br /&gt;
        # config entries&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set type [simple | regex | wildcard]&lt;br /&gt;
        # set url [Vergebe eine entsprechenden domain/url basierend auf &amp;quot;set type&amp;quot;]&lt;br /&gt;
        # set action [block | allow | monitor]&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Funktion &amp;quot;urlfilter&amp;quot; basiert auf IPS dh. im Hintegrund wird IPS benutzt um in das DNS Packet zu schauen und um die Domaine/URL zu verifizieren. Wird eine Domain/URL durch &amp;quot;Block&amp;quot; verhindert kann der User der diese Domain/URL aufruft die Seite nicht aufrufen da keine Antwort vom DNS Server zum User geliefert wird. Ein DNS Based WebFilter wird unter folgender Position Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; DNS Filter &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2200.jpg]]&lt;br /&gt;
&lt;br /&gt;
Auf CLI wird der DNS Based WebFilter folgendermassen konfiguriiert:&lt;br /&gt;
&lt;br /&gt;
        # config dnsfilter profile&lt;br /&gt;
        # edit &amp;quot;local-default.intra&amp;quot;&lt;br /&gt;
        # set comment &amp;quot;DNS based Webfilter default profile local-sg0e0&amp;quot;&lt;br /&gt;
        # config urlfilter&lt;br /&gt;
        # set urlfilter-table [Gebe den Integer an für &amp;quot;config dnsfilter urlfilter&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
        # config ftgd-dns&lt;br /&gt;
        # set options error-allow&lt;br /&gt;
        # config filters&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set category [Gebe die entsprechende Kategorie an]&lt;br /&gt;
        # set action block&lt;br /&gt;
        # set log enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        # set log-all-url enable&lt;br /&gt;
        # set sdns-ftgd-err-log enable&lt;br /&gt;
        # set sdns-url-log enable&lt;br /&gt;
        # set block-action redirect&lt;br /&gt;
        # set block-botnet enable&lt;br /&gt;
        # set redirect-portal 0.0.0.0&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Die Position &amp;quot;Allow DNS  when a rating error occurs&amp;quot; steuert das Verhalten der WebFilter Funktion, wenn eine Abfrage für die Kategorisierung des WebFilters in FortiGuard nicht durchgeführt werden kann. Ist diese Abfrage aus irgendwelchen Gründen nicht erfolgreich, wird der Zugriff des Users auf eine entsprechende Seite geblockt! Unter normalen Umständen empfehlen wir diese Funktion zu aktivieren. Nachträglich kann der DNS Based WebFilter für eine entsprechende Firewall Policy Rule zusammen mit den Proxy Options konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; IPv4 Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2201.jpg]]&lt;br /&gt;
&lt;br /&gt;
== IPS ==&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet unter FortiOS 5.4 die Option &amp;quot;intelligent-mode&amp;quot; in den Global Settings für die IPS Funktion? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.0 existierte unter den Global Settings für die IPS Funktion die Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set ignore-session-bytes [Standard 204800 bytes]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option ermöglichte es durch die Konfiguration der &amp;quot;ignore-session-bytes&amp;quot; die Grösse der &amp;quot;bytes&amp;quot; zu definieren die durch die IPS Engine ignoriert werden. Dies bedeutet: Dadurch werden alle Sessions grösser als definierte &amp;quot;bytes&amp;quot; nicht mehr über die IPS Engine untersucht und somit nicht erkannt! Dies Option existiert ab FortiOS 5.2 nicht mehr und wurde ersetzt mit der folgenden Global Option:&lt;br /&gt;
&lt;br /&gt;
        # config ips global&lt;br /&gt;
        # set intelligent-mode [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Diese Option wählt einen anderen Ansatz im Gegensatz zu &amp;quot;ignore-session-bytes&amp;quot; dh. Wenn &amp;quot;intelligent-mode&amp;quot; aktiviert ist wird ein &amp;quot;Adaptives Scanning&amp;quot; durchgeführt. Dies ermöglicht dem FortiOS für bestimmten Traffic den IPS Scan zu beenden und den Traffic für ein Offloading dem NPU Kernel (NP) zu übergeben. Dieser Mode deckt somit alle bekannten &amp;quot;exploits&amp;quot; ab und durch das &amp;quot;Adaptive Scanning&amp;quot; schliesst keinen Traffic aus wie durch &amp;quot;ingore-session-bytes&amp;quot;. Per Standard ist dieser &amp;quot;intelligent-mode&amp;quot; aktiviert. Wenn der &amp;quot;intelligent-mode&amp;quot; deaktiviert wird, wird kein &amp;quot;Adaptives Scanning&amp;quot; mehr benutzt und somit jedes &amp;quot;byte&amp;quot; durch die IPS Engine untersucht.&lt;br /&gt;
&lt;br /&gt;
== Traffic Shaper / TOS / DSCP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 der Unterschied für eine Traffic Shaper Definition zwischen &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 hat sich die Traffic Shaper Konfiguration grundlegend geändert! Was jedoch geblieben ist, ist die Definition eines Traffic Shapers anhand &amp;quot;Shared&amp;quot; und &amp;quot;Per-IP&amp;quot;. Nachfolgende eine Visualisierung dieses Unterschieds zwischen diesen zwei Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1421.jpg]]&lt;br /&gt;
&lt;br /&gt;
Beide Varianten werden nicht mehr in der IPv4 Firewall Policy Rule definiert sondern in einer separaten &amp;quot;Traffic Shaping Policy&amp;quot;. Somit umfasst die Definition dieser zwei Möglichkeiten die Folgende:&lt;br /&gt;
&lt;br /&gt;
        • Shared        Ein &amp;quot;Shared&amp;quot; Traffic Shaper Konfiguration wird auf sämtlichen Traffic angewendet der durch die IPv4 Firewall Policy &lt;br /&gt;
                        akzeptiert wird. Durch eine entsprechende Konfiguration in der &amp;quot;Traffic Shaper Policy&amp;quot; und Uebereinstimmung mit einer&lt;br /&gt;
                        IPv4 &amp;quot;Firewall Policy Rule&amp;quot; wird dieser  Traffic Shaper basierend auf &amp;quot;Shared&amp;quot; auf der entsprechenden IPv4 Firewall&lt;br /&gt;
                        Policy Rule angewendet.&lt;br /&gt;
         &lt;br /&gt;
        • Per-IP        Ein &amp;quot;Per-IP&amp;quot; Traffic Shaper Konfiguration wird anhand der Source IPv4 Adresse auf der bestehenden IPv4 &amp;quot;Firewall Policy&lt;br /&gt;
                        Rule&amp;quot; angewendet die über die &amp;quot;Traffic Shaping-Policy&amp;quot; ebenfalls anhand der Source IPv4 Adresse konfiguriert wird und&lt;br /&gt;
                        somit übereinstimmt.&lt;br /&gt;
&lt;br /&gt;
Bei einem Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; ist desweiteren folgendes zu beachten: Per Standard wird ein Traffic Shaper Definition anhand &amp;quot;Shared&amp;quot; potentiell über die ganze IPv4 Firewall Policy gleichmässig angewandt sofern nicht explizit über die &amp;quot;Traffic Shaper Policy&amp;quot; zur IPv4 Firewall Policy eine Uebereinstimmung existiert (matching criterias)! Möchte man eine &amp;quot;Shared&amp;quot; Traffic Shaper Definition potentiell für jede IPv4 Firewal Policy Rule seperate anwenden, muss über CLI folgende Option für die Konfiguration eines Traffic Shapers aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Aus diesem Grund muss bei der Konfiguration einer Traffic Shaper Policy bei &amp;quot;Shared&amp;quot; darauf geachtet werden, dass eine Uebereinstimmung (matching criterias) mit einer enstprechenden IPv4 Firewall Policy Rule existiert damit die potentiell die Traffic Shaper Konfiguration nicht über die ganze IPv4 Firewall Policy angewendet wird. Weitere Informationen dazu wie unter FortiOS 5.4 ein Traffic Shaper Konfiguration durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_eine_Firewall_Policy_Rule_ein_Traffic_Shaper_Konfiguriert.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird unter FortiOS 5.4 für ein FortiGate Device und eine Firewall Policy Rule ein Traffic Shaper Konfiguriert? ===&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration eines Traffic Shaper unter FortiOS 5.4 hat sich Grundlegend geändert! Dies bedeutet: In FortiOS 5.0 sowie 5.2 wurde ein Traffic Shaper Konfiguration direkt in der IPv4 Firewall Policy Rule anhand der Traffic Shaper Profile konfiguriert. Diese Konfiguration existiert unter FortiOS 5.4 nicht mehr, sondern die Konfiguration eines Traffic Shapers wird separat in der neuen &amp;quot;Traffic Shaper Policy&amp;quot; konfiguriert. Dabei ist Folgendes wichtig: Die Konfiguration der &amp;quot;Traffic Shaper Policy&amp;quot; muss über eine entsprechende Uebereinstimmung (matching criterias) mit der entsprechenden IPv4 Firewall Policy Rule verfügen für die ein Traffic Shaping durchgeführt werden soll. Dies bedeutet: wenn eine IPv4 Firewall Policy Rule existiert mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; und zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot; als Destination sowie Service &amp;quot;SIP&amp;quot;, muss die &amp;quot;Traffic Shaper Policy&amp;quot; dementsprechend mit der Source &amp;quot;host-local-198.18.0.94-32&amp;quot; sowie Destination &amp;quot;net-local-all-0.0.0.0-00&amp;quot; sowie &amp;quot;SIP&amp;quot; konfiguriert werden! Dabei ist die Uebereinstimmung (matching criteria) entscheidend dh. existiert in der gesmaten IPv4 Firewall Policy nur eine Rule mit Service &amp;quot;SIP&amp;quot;, reicht es in der &amp;quot;Traffic Shaper Policy&amp;quot; als Service &amp;quot;SIP&amp;quot; zu definieren da somit eine Uebereintstimmung mit der entsprechenden IPv4 Firewall Policy Rule durchgeführt werden kann. Um eine &amp;quot;Traffic Shaper Policy&amp;quot; zu Konfigurieren muss in erster Stelle eine &amp;quot;Traffic Shaper&amp;quot; Konfiguration erstellt werden. Diese kann Grundsätzlich im folgender Definition erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        • Shared &lt;br /&gt;
        • Per-IP&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend dieser zwei Definitionen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_der_Unterschied_f.C3.BCr_eine_Traffic_Shaper_Definition_zwischen_.22Shared.22_und_.22Per-IP.22.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren wird ein &amp;quot;Traffic Shaper&amp;quot; für folgende Queus Konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        • Traffic Priority [High | Medium | Low]&lt;br /&gt;
        • Maximum Bandwidth&lt;br /&gt;
        • Guaranteed Bandwidth&lt;br /&gt;
&lt;br /&gt;
Im Gesamten existieren 6 Queus pro Interface dh. 0-5. Weitere Informationen zu diesen 6 Queus siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann für verschiedener Traffic/Service für ein entsprechende IPv4 Firewall Policy Rule resp. &amp;quot;Traffic Shaper Policy&amp;quot; verschiedenen Prioritäten anhand High, Medium und Low vergeben werden. Bei der maximalen Bandbreite und garantierten Bandbreite können verschiedenen Werte benutzt werden wobei zu berücksichtigen ist, dass für die verschiedenen garantierten Bandbreiten nicht mehr als die maximal zur Verfügung stehende Bandbreite definiert werden darf ansonsten eine Ueberbuchung stattfindet. Zusätzlich zu dieser Traffic Shaper Konfiguration, können die entsprechenden Interfaces mit der zur Verfügung stehender &amp;quot;inbandwith/outbandwith&amp;quot; konfiguriert werden. Dies ist jedoch nur in Ausnahmefällen durchzuführen und ist für eine Traffic Shaper Policy/Funktion kein technische Voraussetzung. Die Interface &amp;quot;inbandwith/outbandwith&amp;quot; wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set inbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]&lt;br /&gt;
        # set outbandwidth [Definiton in &amp;quot;Kbit/sec&amp;quot; zB 1 Mbit &amp;quot;1024&amp;quot;; Standard 0 dh. &amp;quot;unlimited&amp;quot;; Möglicher Wert in Kbit/sec &amp;quot;0-16776000&amp;quot;]]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Das gleiche gilt für folgende Konfiguration die auch innerhalb eines Interfaces über Mgmt. Web Interface zur Verfügung steht sofern als &amp;quot;Role&amp;quot; WAN gewählt wird und kein Zusammenhang hat mit einer Traffic Shaper Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit [Name des Interfaces zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set estimated-upstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # set estimated-downstream-bandwidth [Angabe in Kbps 0 - 16776000]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Angaben zur Funktion &amp;quot;Role&amp;quot; siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Funktion_.22Role.22_innerhalb_einer_Interface_Konfiguration.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren ist folgendes zu beachten beim Einsatz eines FortiGate Devices der über einen NP6 Prozessor verfügt: Ein NP6 Prozessor führt innerhalb eines Traffic Shapings ein &amp;quot;offloading&amp;quot; durch wie für jeden anderen Traffic mit der Ausnahme des &amp;quot;inbandwidth&amp;quot;. Dies bedeutet: Die Limite für &amp;quot;set inbandwidth&amp;quot; für ein Interface im Zusammenhang mit einem Traffic Shaping hat keinen Effekt auf &amp;quot;inbandwidth&amp;quot; resp. eingehender Traffic für das Interface. Ausgehender Traffic resp. &amp;quot;set outbandwith&amp;quot; Limit wird über den NP6 Prozessor voll unterstützt! Ein Traffic Shaper Konfiguration betreffend maximaler und garantierter Bandbreite wird anhand Kb/s definiert. Die Definition für maximale sowie garantierter Bandbreitet ist die Folgende:&lt;br /&gt;
&lt;br /&gt;
        rate (kilobits per second; Kb/s) = amount / time&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Tabelle die helfen soll die richtigen Werte für Kb/s zu verwenden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-181.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um eine Traffic Shaper zu definieren kann das Mgmt. Web Interface oder CLI benutzt werden. Im nachfolgenden Beispiel wird gezeigt wie für Eingehend sowie Ausgehend für VoIP ein Traffic Shaper Konfiguration durchgeführt wird. Ausgangslage dabei ist die entsprechende ISP Bandbreite die zu Grunde liegt. Für dieses Beispiel gehen wir von einem Bandbreite von 30 Mbit Download und 5 Mbit Upload aus. Ueber Mgmt. Web Interface wird die Konfiguration folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2120.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2121.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2122.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bevor nun eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot; Konfiguriert wird, muss überprüft werden ob eine entsprechende IPv4 Firewall Policy Rule existiert für den eingehenden sowie ausgehenden Traffic. Wie schon erwähnt muss die &amp;quot;Traffic Shaper Policy&amp;quot; so konfiguriert werden damit ein Uebereinstimmung (matching criteria) erreicht wird damit die &amp;quot;Traffic Shaper Policy&amp;quot; auf der/den entsprechende Firewall Policy Rules angewendet werden. In unserem Beispiel existiert für eingehenden und ausgehenden Traffic folgende IPv4 Firewall Policy Rules für VoIP:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann dementsprechend eine &amp;quot;Traffic Shaper Policy&amp;quot; für eingehenden und ausgehenden Traffic über Mgmt. Web Interface über folgende Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2125.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2126.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2127.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie hier in diesem Beispiel gezeigt wird eine Uebereinstimmung für Eingehend und Ausgehend erreicht durch die Definition des VoIP Servers/Controllers anhand des Objekts &amp;quot;host-local-198.18.0.94-32&amp;quot; der sich im Segment des Interfaces &amp;quot;internal1&amp;quot; befindet sowie zusätzlich anhand des Service &amp;quot;SIP&amp;quot;. Die Destination in diesem Beispiel ist definiert anhand des Objekts &amp;quot;net-local-all-0.0.0.0-00&amp;quot; das die IPv4 Adresse des VoIP Providers darstellt. Somit korrespondiert die &amp;quot;Traffic Shaper Policy&amp;quot; mit der entsprechenden IPv4 Firewall Policy Rule für VoIP in mehreren Belangen. Um ein &amp;quot;Traffic Shaper Policy&amp;quot; zu kontrollieren benötigt es in erster Linie entsprechenden Traffic damit das FortiOS ein Shaping durchführen kann. Aus diesem Grund sollte erst nach einigen Minuten eine Kontrolle durchgeführt werden für eine entsprechende &amp;quot;Traffic Shaper Policy&amp;quot;. Eine Kontrolle kann über folgende Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FortiView &amp;gt; Traffic Shaping&lt;br /&gt;
&lt;br /&gt;
In der &amp;quot;Traffic Shaper Policy&amp;quot; kann anhand der Positionen &amp;quot;Application Category&amp;quot; eine Applikations Basierendes Traffic Shaping durchgeführt werden. Grundvoraussetzund dafür ist jedoch das in den entsprechenden IPv4 Firewall Policy Rule die Funktion &amp;quot;Application Control&amp;quot; aktiviert wurde und ein entsprechendes &amp;quot;Application Control&amp;quot; Profile konfiguriert wurde. Dabei muss das Profile so konfigurirt sein damit dieses die Applikationen überwacht dh. erkannt werden kann. Wenn diese Grundvoraussetzung gegeben ist, kann in der &amp;quot;Traffic Shaper Policy&amp;quot; Applikationsbasierend ein Traffic Shaping durchgeführt werden. Nachfolgend basierend auf unserem Beispiel die Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''Eingehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2128.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Ausgehende Verbindung'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-2129.jpg]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich kann in einer &amp;quot;Traffic Shaper Policy&amp;quot; die Position &amp;quot;URL Category&amp;quot; benutzt werden. Anhand dieser lassen sich die üblichen WebFilter Kategorien konfigurieren, die für ein Traffic Shaping herangezogen werden. Dies wird jedoch nur dann durchgeführt, wenn in der entsprechenden IPv4 Firewall Policy Rule kein WebFilter Funktion aktiviert ist und das URL Rating dazu = 0 ist. Um ein Troubleshooting durchzuführen für einen Traffic Shaper siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn die hier gezeigte Konfiguration auf CLI durchgeführt werden soll kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;3840&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Sofern &amp;quot;diffserv enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set priority [high | medium | low]&lt;br /&gt;
        # set guaranteed-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;128&amp;quot;]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000 zB &amp;quot;640&amp;quot;]&lt;br /&gt;
        # set per-policy [enable | disable]&lt;br /&gt;
        # set diffserv [enable | disable] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;internal1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-incoming-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;]&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaping-policy&lt;br /&gt;
        # edit [Vergebe einen entsprechenden Integer zB &amp;quot;2&amp;quot;]&lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ip-version [Setze die IP Version zB &amp;quot;4&amp;quot;]&lt;br /&gt;
        # set service [Konfiguriere ein entsprechendes Service Objekt zB &amp;quot;SIP&amp;quot;]&lt;br /&gt;
        # set users [Konfiguriere ein entsprechende Usernamen]&lt;br /&gt;
        # set users [Konfiguriere einen entsprechenden Gruppen Name]             :&lt;br /&gt;
        # set application [Definiere eine entsprechende Applikation dh zB VoIP &amp;quot;34640&amp;quot;]&lt;br /&gt;
        # set app-category [Definiere eine entsprechende Applikations Kategorie dh. zB SIP &amp;quot;3&amp;quot;]&lt;br /&gt;
        # set url-category [Definiere eine entsprechende WebFilter Kategorie]&lt;br /&gt;
        # set dstintf [Definiere ein Destination Interface zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
        # set traffic-shaper [Definiere einen Traffic Shaper zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set traffic-shaper-reverse [Definiere einen Traffic Shaper für Reverse zB &amp;quot;shaping-outgoing-voip&amp;quot;]&lt;br /&gt;
        # set per-ip-shaper [Definiere die entsprechende Per-IP Traffic Shaper Konfiguration]&lt;br /&gt;
        # set srcaddr [Definiere ein entsprechendes Source Object zB &amp;quot;host-local-198.18.0.94-32&amp;quot;&lt;br /&gt;
        # set dstaddr [Definiere ein entsprechendes Destination Object zB &amp;quot;net-local-all-0.0.0.0-00&amp;quot;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Per-IP Shaper Traffic Konfiguration stehen folgende Kommandos zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper per-ip-shaper&lt;br /&gt;
        # edit [Name des Traffic Shapers]&lt;br /&gt;
        # set diffserv-forward [enable | disable]&lt;br /&gt;
        # set diffserv-reverse [enable | disable]&lt;br /&gt;
        # set diffservcode-forward [Sofern &amp;quot;diffserv-forward enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set diffservcode-rev [Sofern &amp;quot;diffserv-rev enable&amp;quot; definiere einen 6 Stellingen Binären DSCP Service Code]&lt;br /&gt;
        # set maximum-bandwidth [Setze die entsprechende Bandbreite in Kb/s 0 - 16776000]&lt;br /&gt;
        # set max-concurrent-session [Maximal erlaubte Sessions pro IP Adresse 0 - 2097000; 0 = no sessions]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Was wird unter FortiOS 5.4 für ein FortiGate Device durchgeführt wenn kein Traffic Shaper konfiguriert wurde? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiOS 5.4 führt sofern kein Traffic Shaper konfiguriert ist keine Limitierung oder Garantierung der Bandbreite durch. Somit benützt eine Session unter FortiOS 5.4 ohne konfigurierten Traffic Shaper die &amp;quot;Queue Priorisierung&amp;quot; um einzelne Packete zu verarbeiten. Diese &amp;quot;Queue Priorisierung&amp;quot; benützt in den IP Packeten die ToS/DSCP bit Informationen und Priorisiert diese in der Queue gemäss konfigurierten ToS/DSCP Priorisierung High, Medium und Low. Ist in den IP Packeten keine ToS Information vorhanden gilt 0 und es wird somit keine Priorisierung in der Queue durchgeführt. Somit gilt:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority&lt;br /&gt;
&lt;br /&gt;
Wenn somit ein &amp;quot;Traffic Shaper&amp;quot; Konfiguriert wird anhand der Konfigurationspunkte &amp;quot;Traffic Priority&amp;quot;, &amp;quot;Maximum Bandwith&amp;quot; sowie &amp;quot;Guaranteed Bandwith&amp;quot; werden nicht 3 Queues verarbeitet sondern effektiv 6 (0 - 5). Dies bedeutet wiederum:&lt;br /&gt;
&lt;br /&gt;
        packet priority = ToS/DSCP-based priority + security policy-based priority (Traffic Shaper)&lt;br /&gt;
&lt;br /&gt;
Konkret bedeutet dies für die 6 Queus folgendes:&lt;br /&gt;
&lt;br /&gt;
        • Administrative Access benützt immer die Queue 0.&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy ohne Traffic Shaper kann Queue 0, 1 oder 2 benützen. Welche Queue benutzt&lt;br /&gt;
          wird hängt ab von den IP Packet Informationen ob diese ToS/DSCP Informationen enthalten und ob die entsprechenden&lt;br /&gt;
          Prioritäten High, Medium sowie Low mit den entsprechenden Werten konfiguriert wurden!&lt;br /&gt;
          &lt;br /&gt;
        • Traffic für eine IPv4 Firewall Policy für die ein Traffic Shaper konfiguriert wurde kann alle Queues benutzen. &lt;br /&gt;
          Welche Queues benutzt werden hängt davon ab ob das IP Packet im Zeitpunkt der Uebermittlung unter der garantierten&lt;br /&gt;
          Bandbreite liegt (Queue 0) oder über dieser garantierten Bandbreite. Packete mit Werten über der maximalen Bandbreite&lt;br /&gt;
          werden verworfen!&lt;br /&gt;
         &lt;br /&gt;
        • Wenn die globale &amp;quot;tos/dscp-based-priority&amp;quot; Low (3) ist und die &amp;quot;Traffic Priority&amp;quot; für einen Traffic Shaper auf Medium (2),&lt;br /&gt;
          wird ein IP Packet für eine entsprechende Firewall Policy für die dieser Traffic Shaper definiert wurde mit der &lt;br /&gt;
          Priorität Medium verarbeitet (2)! &lt;br /&gt;
&lt;br /&gt;
Um die globale ToS/DSCP Konfiguration durchzuführen kann folgendes über CLI durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set traffic-priority [tos | dscp ; Standard &amp;quot;tos&amp;quot;]&lt;br /&gt;
        # set tos-based-priority [high | low | medium ; Standard &amp;quot;medium&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system tos-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set tos [Definiere die Priorität 0-15 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system dscp-based-priority&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer ein zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set priority [Definiere die entsprechende Priorität für Integer &amp;quot;1&amp;quot; dh high | medium | low]&lt;br /&gt;
        # set ds [Definiere die Priorität 0-64 für die Definierte &amp;quot;priority&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Um ein Troubleshooting für ToS/DSCP durchzuführen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_und_ein_Traffic_Shaper_Konfiguration_ein_Debug_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device den IP Packeten DSCP Informationen hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
In verschiedenen Situationen werden den IP Packeten in einem internen Netzwerk ToS/DSCP Informationen hinzugefügt um zB anhand diesen ToS/DSCP Informationen einem bestimmten Traffic wie zB VoIP eine bestimmte Bandbreite resp. Priorität zu verleien. Solche Markierungen werden unter normalen Umständen über einen Core Switch durchgeführt. Wenn jedoch eine Markierung über eine Switch nicht möglich ist und die Markierung der IP Packete Grundvoraussetzung ist damit diese im Backbone Bereich des ISP's Priorisiert werden, kann dieser Vorgang ebenfalls über das FortiOS durchgeführt werden. ToS wird in RFC 791 definiert und erweitert durch RFC 1349. DSCP ist die Ablösung von ToS und wird im RFC 2474 definiert. Nachfolgende Link geben Auskunft über ToS und DSCP:&lt;br /&gt;
&lt;br /&gt;
        http://bogpeople.com/networking/dscp.shtml&lt;br /&gt;
        http://en.wikipedia.org/wiki/Differentiated_Services_Code_Point#Classification_and_marking&lt;br /&gt;
&lt;br /&gt;
Grundvoraussetzung um IP Packete zu markieren sind die entsprechenden Informationen zB des Providers/Service wie ein IP Packet markiert werden soll. Wenn nun ein Provider zB &amp;quot;AF41&amp;quot; verlangt wäre dies &amp;quot;Precedence 4&amp;quot; was wiederum &amp;quot;Class Selector 4&amp;quot; entspricht. Nachfolgend eine Tabelle für DSCP betreffend dieser Informationen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-324.jpg]]&lt;br /&gt;
&lt;br /&gt;
Gemäss dieser DSCP Tabelle bedeutet dies wiederum für unser Beispiel &amp;quot;AF41&amp;quot; Folgendes:&lt;br /&gt;
&lt;br /&gt;
        Class Selector 4 = 100xxx &lt;br /&gt;
        AF41             = xxx010&lt;br /&gt;
        &lt;br /&gt;
        Ergiebt          = '''100010''' (oder Dezimal 34)&lt;br /&gt;
&lt;br /&gt;
Anhand dieser Informationen kann nun ein entsprechender Traffic Shaper konfiguriert werden damit dieser in der entsprechenden Traffic Shaper Policy benutzt wird um den entsprechenden Traffic mit DSCP Informationen zu markieren:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shapers &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2130.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man die Konfiguration über Kommandozeile durchführen so benütze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config firewall shaper traffic-shaper&lt;br /&gt;
        # edit [Name für das Profile zB &amp;quot;Citrix-CS4-AF41&amp;quot;]&lt;br /&gt;
        # set priority high&lt;br /&gt;
        # set diffserv [enable | disable]&lt;br /&gt;
        # set diffservcode [Setze den entsprechenden DSCP Code zB &amp;quot;100010&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach muss der neu konfigurierte &amp;quot;Traffic Shaper&amp;quot; in einer &amp;quot;Traffic Shaper Policy&amp;quot; definiert werden. Dabei ist zu beachten das die Traffic Shaper Policy so definiert wird, dass diese mit der entsprechenden IPv4 Firewall Policy Rule korrespondiert dh. über eine entsprechende Uebereinstimmung verfügt (matching criteria). Als Beispiel möchten wir ausgehender VoIP Traffic markieren und es existieren folgende IPv4 Firewall Policies:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2123.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-2124.jpg]]&lt;br /&gt;
&lt;br /&gt;
Somit ergiebt sich folgende Traffic Shaper Policy die über eine entsprechende Uebereinstimmung verfügt (matching criteria):&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Traffic Shaping Policy &amp;gt; Create New&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2131.jpg]]&lt;br /&gt;
&lt;br /&gt;
Durch diese Konfiguration werden nun IP Packete für die entsprechende IPv4 Firewall Policy durch den Traffic Shaper der über die entsprechende Traffic Shaper Policy eingebunden wurde und mit der IPv4 Firewall Policy Uebereinstimmt (matching criteria) markiert!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 auf einem FortiGate Device DSCP Informationen für ein Shaping benutzen? ===&lt;br /&gt;
&lt;br /&gt;
DSCP Informationen in verschiedener Klassen und Bandbreiten können auf einem FortiOS nicht benutzt werden um ein Shaping auf dem FortiOS durchzuführen. IP Packete können mit den entsprechenden DSCP Informationen versehen resp. markiert werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Kann_ich_unter_FortiOS_5.4_auf_einem_FortiGate_Device_den_IP_Packeten_DSCP_Informationen_hinzuf.C3.BCgen.3F]]&lt;br /&gt;
&lt;br /&gt;
DSCP sowie ToS Prioritäten können auf einem FortiOS Device dazu benützt werden eine Priorisierung durchzuführen dh. High, Medium sowie Low. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Desweiteren kann auf einem FortiOS DSCP Werte über eine IPv4 Firewall Policy verändert werden! Dazu muss in der entsprechenden IPv4 Firewall Policy Rule die &amp;quot;DiffServer&amp;quot; aktiviert werden für eingehender sowie ausgehender Traffic sowie einen entsprechenden &amp;quot;DiffServerCode&amp;quot; (DSCP oder ToS). Diese Konfiguration ist nur über Kommandozeile möglich und wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config firewall policy&lt;br /&gt;
        # edit [Gebe die entsprechende Policy-ID an]&lt;br /&gt;
        # diffserv-forward [enable | disable]&lt;br /&gt;
        # diffservercode-forward [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # diffserv-reverse [enable | disable]&lt;br /&gt;
        # diffservcode-rev [Definiere einen entsprechenden 6 stelligen Binären Code für DSCP]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für diese Konfiguration kann ebenfalls eine ToS Definition als &amp;quot;DiffServerCode&amp;quot; benutzt werden. Nachfolgend eine Tabelle die ein Mapping zeigt zwischen DSCP sowie ToS:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2132.jpg]]&lt;br /&gt;
&lt;br /&gt;
Bei der Konfiguration ist zu berücksichtigen, dass auf der entsprechende IPv4 Firewall Policy kein UTM Profile benutzt werden kann da in so einem Fall der DSCP Wert = 00 ist. Weitere Informationen zu dieser IPv4 Firewall Policy im Zusammenhang mit DSCP siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&amp;amp;docType=kc&amp;amp;externalId=13587&amp;amp;sliceId=1&amp;amp;docTypeID=DT_KCARTICLE_1_1&amp;amp;dialogID=38530996&amp;amp;stateId=0%200%2038532675&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für ein FortiGate Device und ein Traffic Shaper Konfiguration ein Debug durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ausgangslage um ein Traffic Shaping zu überprüfen ist festzustellen ob auf den entsprechenden Interfaces &amp;quot;errors&amp;quot; oder &amp;quot;collisions&amp;quot; exisiteren. Weitere Informationen wie dies durchgeführt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_kontrollieren_ob_irgendwelche_.22errors.22_auf_einem_Interface_existieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Um die einzelnen Traffic Shaper über CLI sei es &amp;quot;Per-IP&amp;quot; und/oder &amp;quot;Shared&amp;quot; aufzulisten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper traffic-shaper&lt;br /&gt;
        == [ shaping-outgoing-voip ]&lt;br /&gt;
        name: shaping-outgoing-voip   &lt;br /&gt;
        == [ shaping-incoming-voip ]&lt;br /&gt;
        name: shaping-incoming-voip &lt;br /&gt;
&lt;br /&gt;
        # get firewall shaper per-ip&lt;br /&gt;
&lt;br /&gt;
Danach stehen unter CLI verschiedenen Kommandos zur Verfügung um den Traffic Shaper Vorgang zu verifizieren. Wenn zB die ToS/DSCP Priority benutzt wird kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to TOS.&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
&lt;br /&gt;
        # diagnose sys traffic-priority list&lt;br /&gt;
        Traffic priority type is set to DSCP (DiffServ).&lt;br /&gt;
        00:medium 01:medium 02:medium 03:medium 04:medium 05:medium 06:medium 07:medium &lt;br /&gt;
        08:medium 09:medium 10:medium 11:medium 12:medium 13:medium 14:medium 15:medium &lt;br /&gt;
        16:medium 17:medium 18:medium 19:medium 20:medium 21:medium 22:medium 23:medium &lt;br /&gt;
        24:medium 25:medium 26:medium 27:medium 28:medium 29:medium 30:medium 31:medium &lt;br /&gt;
        32:medium 33:medium 34:medium 35:medium 36:medium 37:medium 38:medium 39:medium &lt;br /&gt;
        40:medium 41:medium 42:medium 43:medium 44:medium 45:medium 46:medium 47:medium &lt;br /&gt;
        48:medium 49:medium 50:medium 51:medium 52:medium 53:medium 54:medium 55:medium &lt;br /&gt;
        56:medium 57:medium 58:medium 59:medium 60:medium 61:medium 62:medium 63:medium &lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend ToS/DSCP Priority Konfiguration siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_wird_unter_FortiOS_5.4_f.C3.BCr_ein_FortiGate_Device_durchgef.C3.BChrt_wenn_kein_Traffic_Shaper_konfiguriert_wurde.3F]]&lt;br /&gt;
&lt;br /&gt;
Der nachfolgende Befehl listet ein konfigurierter &amp;quot;Shared&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper list&lt;br /&gt;
        &lt;br /&gt;
        name shaping-incoming-voip&lt;br /&gt;
        maximum-bandwidth 80 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        name shaping-outgoing-voip&lt;br /&gt;
        maximum-bandwidth 480 KB/sec&lt;br /&gt;
        guaranteed-bandwidth 16 KB/sec&lt;br /&gt;
        current-bandwidth 0 B/sec&lt;br /&gt;
        priority 2&lt;br /&gt;
        tos ff &lt;br /&gt;
        packets dropped 0&lt;br /&gt;
        bytes dropped 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
Um eine komplett Uebersicht für die &amp;quot;Shared&amp;quot; Traffic Shaper zu erhalten benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper state&lt;br /&gt;
        shapers 2&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper traffic-shaper stats&lt;br /&gt;
        shapers 2 ipv4 0 ipv6 0 drops 0 dropped bytes 0&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Kommandos listen ein konfigurierter &amp;quot;Per-IP&amp;quot; Shaper Traffic auf mit dessen Werte:&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper list&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper stats&lt;br /&gt;
        memory allocated 0 packet dropped: 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper state&lt;br /&gt;
        memory allocated 0&lt;br /&gt;
&lt;br /&gt;
        # diagnose firewall shaper per-ip-shaper clear&lt;br /&gt;
&lt;br /&gt;
Ueber das Kommando &amp;quot;flow&amp;quot; kann überprüft werden ob das Limit eines Traffic Shaper erreicht wurde und somit Packete verworfen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug flow show console enable&lt;br /&gt;
        # diagnose debug flow filter addr [Entsprechende IPv4 Adresse für das Filtering zB &amp;quot;10.143.0.5&amp;quot;]&lt;br /&gt;
        # diagnose debug flow trace start [Anzahl der Packete die aufgezeichnet werden sollen zB &amp;quot;1000&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Danach werden die Anzahl Packete die definiert wurden aufgezeichnet und im Output wird für das erreichen der Limite des Traffic Shapers folgendes ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;vd-root received a packet(proto=17, 10.141.0.11:3735-&amp;gt;10.143.0.5:5001) from port5.&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;Find an existing session, id-0000eabc, original direction&amp;quot;&lt;br /&gt;
        id=20085 trace_id=11 msg=&amp;quot;exceeded shaper limit, drop&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Wenn ein Traffic Shaper für inbandwith/outbandwith mit verschiedenen Werten resp. Bandbreiten definiert wurden so wird dies innerhalb der &amp;quot;session&amp;quot; Liste ausgegeben:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys session list&lt;br /&gt;
        origin-shaper=Limit_25Mbps prio=1 guarantee 25600/sec max 204800/sec traffic 48/sec&lt;br /&gt;
        reply-shaper=Limit_100Mbps prio=1 guarantee 102400/sec max 204800/sec traffic 0/sec&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen dazu wie &amp;quot;session&amp;quot; aufgelistet, gefiltert sowie was die einzelnen Informationen bedeuten siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F]]&lt;br /&gt;
&lt;br /&gt;
== SIP / VoIP ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 als &amp;quot;SIP ALG&amp;quot; zu verstehen und soll ich diese Funktion benutzen? ===&lt;br /&gt;
&lt;br /&gt;
In den meisten Fällen sollte anstelle des &amp;quot;SIP Session Helpers&amp;quot; der &amp;quot;SIP ALG&amp;quot; (SIP Application Layer Gateway) benutzt werden. Der &amp;quot;SIP Session Helper&amp;quot; ist eine frühere Implementierung betreffend SIP Support (Standard bis FortiOS 5.0). Der &amp;quot;SIP ALG&amp;quot; (Standard ab FortiOS 5.2) unterstützt die gleichen Funktionen wie im &amp;quot;SIP Session Helper&amp;quot; jedoch zusätzlich wird das SIP Protokoll im &amp;quot;SIP ALG&amp;quot; geschützt vor Angriffen im SIP Bereich. Dies bedeutet zB Sessions werden limitiert, Syntax betreffend SIP sowie SDP Inhalte der Nachrichten werden überprüft usw. Zusätzlich wird über den &amp;quot;SIP ALG&amp;quot; ein detailiertes Logging sowie Reporting zur Verfügung gestellt. Nachfolgende Darstellung zeigt wie der &amp;quot;SIP ALG&amp;quot; om seinem Grundkonstrukt implementiert ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-715.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der SIP ALG unterstützt folgende Funktionen:&lt;br /&gt;
&lt;br /&gt;
        • Alle Features implementiert im &amp;quot;Session Helper&amp;quot; sowie NAT, SIP und RTP Pinholes (Real Time Protocoll Pinholes)&lt;br /&gt;
        • Zusätzlich im Gegensatz zum Session Helper kann auf dem SIP ALG folgendes durchgeführt werden:&lt;br /&gt;
        • SIP TCP und UDP Support&lt;br /&gt;
        • SIP Message Order Ueberprüfung&lt;br /&gt;
        • Konfigurierbare Header Line Length Maximum &lt;br /&gt;
        • Message Fragment Assembly (TCP) &lt;br /&gt;
        • Wenn SIP Nachrichten Fragmentiert sind (vers. Packete) fügt der SIP ALG diese wieder zusammen und schickt diese als Ganzes weiter.&lt;br /&gt;
        • L4 Protocol Translation &lt;br /&gt;
        • Message Flood Protection &lt;br /&gt;
        • DoS Protection für &amp;quot;flooding INVITE, REGISTER&amp;quot; und andere Methoden&lt;br /&gt;
        • SIP message Type Filtering &lt;br /&gt;
        • SIP Statistik und Logging &lt;br /&gt;
        • SIP über IPv6&lt;br /&gt;
        • SIP über SSL/TLS&lt;br /&gt;
        • Deep SIP Message Syntax Checking (SIP Header Inspection oder SIP Fuzzing Protection&lt;br /&gt;
        • Hosted NAT Traversal &lt;br /&gt;
        • SIP High Availability (HA). &lt;br /&gt;
        • Geographical Redundancy (HA)&lt;br /&gt;
        • SIP Per Request Method Message Rate Limitation (Schützt SIP Server vor SIP Ueberlastung und DoS Attacken)&lt;br /&gt;
        • RTP Bypass (RTP Pinholing)&lt;br /&gt;
        • SIP NAT&lt;br /&gt;
        • IP Topology Hiding&lt;br /&gt;
&lt;br /&gt;
Diese Aufstellung zeigt das hinter &amp;quot;SIP&amp;quot; (VoIP) mehr steckt als man glaubt und aus diesem Grund komplizierter als eine normale TCP/UDP-basierte Anwendung ist. Aufgrund der Komplexität der Signalisierung und der Protokolle bei &amp;quot;SIP&amp;quot; sowie der Inkonsistenzen die sich ergeben, wenn eine Firewall die Source-Adresse und Source-Port Daten mit NAT ändert, ist es schwierig für &amp;quot;SIP&amp;quot; eine Firewall ungehindert zu überwinden. &amp;quot;SIP&amp;quot; (VoIP) verwendet zwei verschiedene Protokolle: eines für die Signalisierung (zwischen dem Client und dem SIP/VoIP-Server) und eines für die Medien (zwischen den Clients). Die Port/IP-Adresspaare, die von den Medienprotokollen (RTP/RTCP) für jede Sitzung verwendet werden, werden von den Signalisierungsprotokollen dynamisch verhandelt. Firewalls müssen diese Informationen dynamisch mitverfolgen und warten und zum entsprechenden Zeitpunkt ausgewählte Ports für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienports werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienports sind in der Nutzlast der Signalisierungsprotokolle enthalten (IP-Adress- und Port-Informationen). Firewalls müssen für jedes Packet eine &amp;quot;Deep Inspection&amp;quot; durchführen, um diese Informationen zu erhalten und die Sitzungen dynamisch zu warten; dies erfordert zusätzliche Verarbeitungskapazitäten der Firewall. Die Source- und Destination-IP-Adressen sind in die SIP/VoIP-Signalisierungspackete eingebettet. Eine Firewall mit NAT-Unterstützung übersetzt IP-Adressen und -Ports auf IP-Header-Ebene für Packete. Vollsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können so zufällig die &amp;quot;Pinholes&amp;quot; schließen, über die eingehende Packete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erfolgreiche Unterstützung von &amp;quot;SIP&amp;quot; muss eine NAT-Firewall eine &amp;quot;Deep Packet Inspection&amp;quot; durchführen und eingebettete IP-Adress- und Portinformationen bei der Weiterleitung über die Firewall transformieren können. Genau hier setzt der &amp;quot;SIP ALG&amp;quot; an und übernimmt diese Arbeit in verschiedenen Bereichen dh. Analysiert SIP und SDP Informationen, passt die Packete an (zB für NAT), schützt das Protokoll auf DoS sowie IPS Ebene usw. Bei einigen SIP Implementierungen die von Hersteller zu Hersteller verschieden sein können kann es zu Problemen kommen dh. zB weil über SIP Befehle gesendet werden die durch den &amp;quot;SIP ALG&amp;quot; nicht erkannt werden. Diese Befehle - da nicht erkannt - werden als &amp;quot;unknown&amp;quot; eingestuft sowie geblockt. Um zB dies zu verhindern kann diese spezifische Funktion zu Erkennung der Befehle resp SIP Funktion deaktiviert werden damit &amp;quot;unknown&amp;quot; nicht geblockt werden. Wie hier aufgezeigt ist &amp;quot;SIP&amp;quot; resp. &amp;quot;VoIP&amp;quot; eine komplexe Materie und es existieren etliche verschiedenen Provider mit eigenen Implementierungen usw. Security Technisch gesehen ist/wäre es Sinnvoll den &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; zu benutzen jedoch höchst Anspruchsvoll und Komplex. Aus diesem Grund empfehlen wir die Funktion des &amp;quot;SIP Session Helpers&amp;quot; auf einer FortiGate in normalen Umgebungen zu löschen/deaktivieren und die Funktion des &amp;quot;SIP ALG&amp;quot; nicht zu benutzen. Wie der &amp;quot;SIP Session Helper&amp;quot; zu löschen/deaktiveren ist und &amp;quot;SIP ALG&amp;quot; nicht benutzt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Nichts desto trotz nachfolgend einige Hinweise auf was geachtet werden muss wenn zwar der &amp;quot;SIP Session Helper&amp;quot; gelöscht wird jedoch dennoch der &amp;quot;SIP ALG&amp;quot; anhand eines &amp;quot;VoIP Profiles&amp;quot; benutzt wird:&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere &amp;quot;unknown&amp;quot; SIP Befehle'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set block-unknown disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere NAT Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere NAT Register Funktion innerhalb SIP'''&lt;br /&gt;
        &lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des VoIP Profiles]&lt;br /&gt;
        # config sip &lt;br /&gt;
        # set register-contact-trace enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für eine Implementierung stellt Fortinet ein spezielles Dokument zur Verfügung das auf die SIP (VoIP) Problematik eingeht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist unter FortiOS 5.4 zu beachten wenn SIP (VoIP) über eine Fortigate implementiert wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn SIP resp. VoIP über eine FortiGate unter FortiOS 5.4 implementiert/konfiguriert wird ist folgendes Wichtig: Auf einem FortiOS 5.4 gibt es zwei Funktionen die den SIP Traffic manipulieren. Diese sind:&lt;br /&gt;
&lt;br /&gt;
        Session Helper&lt;br /&gt;
        ALG (Application Layer Gateway)&lt;br /&gt;
&lt;br /&gt;
Diese zwei Funktionen werden gesteuert über eine globale Einstellung/Konfiguration und zwar:&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode [proxy-based | kernel-helper-based]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;proxy-based&amp;quot; und/oder &amp;quot;kernel-helper-based&amp;quot; haben folgende Bedeutung:&lt;br /&gt;
            &lt;br /&gt;
             proxy-based          = Default VoIP ALG is &amp;quot;proxy-based&amp;quot; (SIP ALG läuft im User Space)&lt;br /&gt;
             kernel-helper-based  = Default VoIP ALG is &amp;quot;kernel-helper-based&amp;quot; (SIP Helper läuft im Kernel Mode)&lt;br /&gt;
             &lt;br /&gt;
             Somit wird durch folgende Konfiguration entweder der &amp;quot;ALG&amp;quot; oder der &amp;quot;Session Helper&amp;quot; als Standard&lt;br /&gt;
             aktiviert:&lt;br /&gt;
             &lt;br /&gt;
             proxy-based          = ALG&lt;br /&gt;
             kernel-helper-based  = Session Helper&lt;br /&gt;
&lt;br /&gt;
Somit um den &amp;quot;ALG&amp;quot; als Standard zu deaktivieren und den &amp;quot;Seesion Helper&amp;quot; ebenfalls zu deaktivieren führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Setze als Standard &amp;quot;Session Helper&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set default-voip-alg-mode kernel-helper-based&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Lösche den Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # show system session-helper&lt;br /&gt;
        &lt;br /&gt;
        Suche im &amp;quot;output&amp;quot; folgenden Eintrag dh. dieser identifiziert den &amp;quot;Integer&amp;quot; (12) für &amp;quot;sip&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        edit 12&lt;br /&gt;
        set name sip&lt;br /&gt;
        set port 5060&lt;br /&gt;
        set protocol 17&lt;br /&gt;
        next&lt;br /&gt;
        &lt;br /&gt;
        Lösche diesen &amp;quot;Integer&amp;quot; dh. in unserem Beispiel wäre dies:&lt;br /&gt;
        &lt;br /&gt;
        # config system session-helper&lt;br /&gt;
        # delete [Gebe den entsprechenden &amp;quot;Integer&amp;quot; an für unser Beispiel &amp;quot;12&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Deaktiviere Global &amp;quot;sip&amp;quot; Funktionen'''&lt;br /&gt;
        &lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set sip-helper disable&lt;br /&gt;
        # set sip-nat-trace disable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Führe einen Neustart aus'''&lt;br /&gt;
        &lt;br /&gt;
        Damit die Konfiguration aktiviert wird &amp;quot;muss&amp;quot; ein Neustart des Devices durchgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # execute reboot&lt;br /&gt;
&lt;br /&gt;
Danach wird SIP resp. VoIP nicht mehr durch die FortiGate speziell durch den &amp;quot;ALG&amp;quot; oder &amp;quot;Session Helper&amp;quot; verarbeitet da der &amp;quot;Session Helper&amp;quot; nicht mehr existiert und der &amp;quot;ALG&amp;quot; nur dann benützt wird, wenn auf einer Firewall Policy ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird. Aus diesem Grund sollte darauf geachtet werden, dass &amp;quot;kein&amp;quot; VoIP Profile auf einer entsprechenden Firewall Policy Rule konfiguriert wurde damit gewährleistet ist das die FortiGate betreffend SIP resp. VoIP den Traffic normal verarbeitet ohne in den SIP resp. VoIP Traffic einzugreifen. Wenn dennoch ein &amp;quot;VoIP Profile&amp;quot; benutzt wird sollte man sich der Problematik bewusst sein und folgenden Artikel berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon das SIP (VoIP) nicht benutzt wird resp. die Konfiguration zur Nichtbenutzung korrekt durchgeführt wurde, kann mit nachfolgenden Befehlen dies bestätigt werden dh. Die nachfolgenden Befehle können durchgeführt werden um festzustellen ob der &amp;quot;Session Helper&amp;quot; und/oder der &amp;quot;ALG&amp;quot; für SIP (VoIP) benutzt werden. Wurde die Konfiguration korrekt durchgeführt, bestätigen diese Kommandos das SIP (VoIP) nicht über den &amp;quot;Session Helper&amp;quot; noch über den &amp;quot;ALG&amp;quot; verarbeitet werden da die &amp;quot;counter&amp;quot; im Output für diese Kommandos auf Null stehen. Damit diese Ueberprüfung korrekt durchgeführt werden kann, muss dementsprechend SIP (VoIP) Traffic durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''SIP Session Helper'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip status&lt;br /&gt;
        dialogs: max=131072, used=0&lt;br /&gt;
        mappings: used=0&lt;br /&gt;
        dialog hash by ID: size=8192, used=0, depth=0&lt;br /&gt;
        dialog hash by RTP: size=8192, used=0, depth=0&lt;br /&gt;
        mapping hash: size=8192, used=0, depth=0&lt;br /&gt;
        count0: 0&lt;br /&gt;
        count1: 0&lt;br /&gt;
        count2: 0&lt;br /&gt;
        count3: 0&lt;br /&gt;
        count4: 0&lt;br /&gt;
&lt;br /&gt;
        '''SIP ALG'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose sys sip-proxy stats&lt;br /&gt;
        sip stats&lt;br /&gt;
        &lt;br /&gt;
        vdom name: root&lt;br /&gt;
        ---------------------------&lt;br /&gt;
             active-sessions: 0&lt;br /&gt;
             calls-attempted: 0&lt;br /&gt;
             calls-established: 0&lt;br /&gt;
             calls-failed: 0&lt;br /&gt;
        &lt;br /&gt;
             calls-active: 0&lt;br /&gt;
             registers-active: 0&lt;br /&gt;
                      |     received  |     blocked   |  unknown form |  long headers&lt;br /&gt;
             req-type |    req    resp|    req    resp|    req    resp|    req    resp&lt;br /&gt;
             UNKNOWN         0       0       0       0       0       0       0       0&lt;br /&gt;
             ACK             0       0       0       0       0       0       0       0&lt;br /&gt;
             BYE             0       0       0       0       0       0       0       0&lt;br /&gt;
             CANCEL          0       0       0       0       0       0       0       0&lt;br /&gt;
             INFO            0       0       0       0       0       0       0       0&lt;br /&gt;
             INVITE          0       0       0       0       0       0       0       0&lt;br /&gt;
             MESSAGE         0       0       0       0       0       0       0       0&lt;br /&gt;
             NOTIFY          0       0       0       0       0       0       0       0&lt;br /&gt;
             OPTIONS         0       0       0       0       0       0       0       0&lt;br /&gt;
             PRACK           0       0       0       0       0       0       0       0&lt;br /&gt;
             PUBLISH         0       0       0       0       0       0       0       0&lt;br /&gt;
             REFER           0       0       0       0       0       0       0       0&lt;br /&gt;
             REGISTER        0       0       0       0       0       0       0       0&lt;br /&gt;
             SUBSCRIBE       0       0       0       0       0       0       0       0&lt;br /&gt;
             UPDATE          0       0       0       0       0       0       0       0&lt;br /&gt;
             PING            0       0       0       0       0       0       0       0&lt;br /&gt;
             YAHOOREF        0       0       0       0       0       0       0       0&lt;br /&gt;
&lt;br /&gt;
=== Wie konfiguriere ich unter FortiOS 5.4 ein &amp;quot;VoIP Profile&amp;quot; und was muss ich dabei beachten? ===&lt;br /&gt;
&lt;br /&gt;
Bevor ein &amp;quot;VoIP Profile&amp;quot; konfiguriert wird unter FortiOS 5.4 sollte man sich der Problematik bewusst sein dh. dazu sollte folgende zwei Artikel konsultiert werden:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_als_.22SIP_ALG.22_zu_verstehen_und_soll_ich_diese_Funktion_benutzen.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_zu_beachten_wenn_SIP_.28VoIP.29_.C3.BCber_eine_Fortigate_implementiert_wird.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn ein &amp;quot;VoIP Profile&amp;quot; konfiguriert werden möchte muss das entsprechende Feature resp. Menü auf dem Mgmt. Web Interface aktiviert werden. Wie dieses Feature aktiviert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_sehe_ich_.C3.BCber_das_Web_Gui_nicht_alle_Features_wie_kann_ich_diese_aktivieren.2Fdeaktivieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn das Menü für &amp;quot;VoIP&amp;quot; aktiviert wurde ist dieses im Mgmt. Web Interface über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Security Profiles &amp;gt; VoIP&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1635.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Positionen &amp;quot;REGISTER&amp;quot; und &amp;quot;INVITE&amp;quot; geben an wieviele Requests per Second und Policy über SIP akzeptiert werden wobei&lt;br /&gt;
             &amp;quot;REGISTER&amp;quot; der Wert der Verbindungen darstellt die benützt werden um Geräte am Controller anzumelden. Der Wert &amp;quot;INVITE&amp;quot; &lt;br /&gt;
             stellt den effektiven Call dar. Dies bedeutet wenn der Wert 100 gesetzt wird so können sich über das entsprechende &lt;br /&gt;
             konfigurierte &amp;quot;VoIP Profile&amp;quot; das für eine Firewall Policy konfiguriert wurde nicht mehr als zB 100 Devices am Controller &lt;br /&gt;
             registrieren (REGISTER). Wenn &amp;quot;INVITE&amp;quot; auf 100 gesetzt wird können sich über die entsprechende Policy nicht mehr als 100 &lt;br /&gt;
             Anrufe (INVITE) durchgeführt werden. Die Position &amp;quot;SCCP&amp;quot; steht für das proprietäre CISCO Protokoll und wird nur im &lt;br /&gt;
             Zusammenhang mit diesem benutzt.&lt;br /&gt;
&lt;br /&gt;
Nachdem ein entsprechendes &amp;quot;VoIP Profile&amp;quot; konfiguriert wurde kann dieses in einer entsprechenden Firewall Policy eingebunden werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1636.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Implementierung, dass für &amp;quot;outgoing&amp;quot; sowie &amp;quot;incoming&amp;quot; ein korrektes NAT (Network Address Translation) für den&lt;br /&gt;
             Traffic für &amp;quot;VoIP&amp;quot; Verbindung konfiguriert wird!&lt;br /&gt;
&lt;br /&gt;
Auf der CLI stehen für das &amp;quot;VoIP Profile&amp;quot; unzählige Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config voip profile&lt;br /&gt;
        # edit [Name des entsprechenden Profile]&lt;br /&gt;
        # set comment [Gebe einen entsprechenden Kommentar an]&lt;br /&gt;
        # config sip&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set rtp [disable | enable]&lt;br /&gt;
        # set open-register-pinhole [disable | enable]&lt;br /&gt;
        # set open-contact-pinhole [disable | enable]&lt;br /&gt;
        # set strict-register [disable | enable]&lt;br /&gt;
        # set register-rate [Integer]&lt;br /&gt;
        # set invite-rate [Integer]&lt;br /&gt;
        # set max-dialogs [Integer]&lt;br /&gt;
        # set max-line-length [Integer]&lt;br /&gt;
        # set block-long-lines [disable | enable]&lt;br /&gt;
        # set block-unknown [disable | enable]&lt;br /&gt;
        # set call-keepalive [Integer]&lt;br /&gt;
        # set block-ack [disable | enable]&lt;br /&gt;
        # set block-bye [disable | enable]&lt;br /&gt;
        # set block-cancel [disable | enable]&lt;br /&gt;
        # set block-info [disable | enable]&lt;br /&gt;
        # set block-invite [disable | enable]&lt;br /&gt;
        # set block-message [disable | enable]&lt;br /&gt;
        # set block-notify [disable | enable]&lt;br /&gt;
        # set block-options [disable | enable]&lt;br /&gt;
        # set block-prack [disable | enable]&lt;br /&gt;
        # set block-publish [disable | enable]&lt;br /&gt;
        # set block-refer [disable | enable]&lt;br /&gt;
        # set block-register [disable | enable]&lt;br /&gt;
        # set block-subscribe [disable | enable]&lt;br /&gt;
        # set block-update [disable | enable]&lt;br /&gt;
        # set register-contact-trace [disable | enable]&lt;br /&gt;
        # set open-via-pinhole [disable | enable]&lt;br /&gt;
        # set open-record-route-pinhole [disable | enable]&lt;br /&gt;
        # set rfc2543-branch [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set nat-trace [disable | enable]&lt;br /&gt;
        # set subscribe-rate [Integer]&lt;br /&gt;
        # set message-rate [Integer]&lt;br /&gt;
        # set notify-rate [Integer]&lt;br /&gt;
        # set refer-rate [Integer]&lt;br /&gt;
        # set update-rate [Integer]&lt;br /&gt;
        # set options-rate [Integer]&lt;br /&gt;
        # set ack-rate [Integer]&lt;br /&gt;
        # set prack-rate [Integer]&lt;br /&gt;
        # set info-rate [Integer]&lt;br /&gt;
        # set publish-rate [Integer]&lt;br /&gt;
        # set bye-rate [Integer]&lt;br /&gt;
        # set cancel-rate [Integer]&lt;br /&gt;
        # set preserve-override [disable | enable]&lt;br /&gt;
        # set no-sdp-fixup [disable | enable]&lt;br /&gt;
        # set contact-fixup [disable | enable]&lt;br /&gt;
        # set max-idle-dialogs [Integer]&lt;br /&gt;
        # set block-geo-red-options [disable | enable]&lt;br /&gt;
        # set hosted-nat-traversal [disable | enable]&lt;br /&gt;
        # set hnt-restrict-source-ip [disable | enable]&lt;br /&gt;
        # set max-body-length [Integer]&lt;br /&gt;
        # set unknown-header [discard | pass | respond]&lt;br /&gt;
        # set malformed-request-line [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-via [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-from [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-to [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-call-id [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-cseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rack [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-rseq [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-contact [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-record-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-route [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-expires [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-type [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-content-length [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-max-forwards [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-allow [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-p-asserted-identity [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-v [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-o [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-s [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-i [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-c [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-b [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-z [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-k [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-a [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-t [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-r [discard | pass | respond]&lt;br /&gt;
        # set malformed-header-sdp-m [discard | pass | respond]&lt;br /&gt;
        # set provisional-invite-expiry-time [Integer]&lt;br /&gt;
        # set ips-rtp [disable | enable]&lt;br /&gt;
        # set ssl-mode [off | full]&lt;br /&gt;
        # set ssl-send-empty-frags [enable | disable]&lt;br /&gt;
        # set ssl-client-renegotiation [allow | deny | secure]&lt;br /&gt;
        # set ssl-algorithm [high | medium | low]&lt;br /&gt;
        # set ssl-pfs [require | deny | allow]&lt;br /&gt;
        # set ssl-min-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-max-version [ssl-3.0 | tls-1.0 | tls-1.1 | tls-1.2]&lt;br /&gt;
        # set ssl-client-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-server-certificate [string]&lt;br /&gt;
        # set ssl-auth-client [string]&lt;br /&gt;
        # set ssl-auth-server [string]&lt;br /&gt;
        # end&lt;br /&gt;
        # config sccp&lt;br /&gt;
        # set status [disable | enable]&lt;br /&gt;
        # set block-mcast [disable | enable]&lt;br /&gt;
        # set verify-header [disable | enable]&lt;br /&gt;
        # set log-call-summary [disable | enable]&lt;br /&gt;
        # set log-violations [disable | enable]&lt;br /&gt;
        # set max-calls [Integer]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen welche Option welche Funktion besitzt siehe nachfolgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-CLI-Ref-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ebenso gibt nachfolgendes Dokument speziell Auskunft über das &amp;quot;VoIP Profile&amp;quot; und dessen Funktionen als Referenz:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortigate-sip-54.pdf]&lt;br /&gt;
&lt;br /&gt;
== Zeit / Datum ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die Zeit sowie das Datum überprüfe sowie konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeit sowie das Datum lassen sich über Web Mgmt. Interface überprüfen sowie über CLI. Um die Zeit sowie das Datum über Web Mgmt. zu überprüfen sowie zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter dieser Position kann die Zeit und das Datum manuell überprüft sowie konfiguriert werden! Um die Zeit und das Datum über die CLI zu überprüfen kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time&lt;br /&gt;
        current time is: 19:23:51&lt;br /&gt;
        last ntp sync:Wed Dec 23 18:55:08 2015&lt;br /&gt;
&lt;br /&gt;
        # execute date&lt;br /&gt;
        current date is: 2015-12-23&lt;br /&gt;
&lt;br /&gt;
Um die Zeit sowie das Datum über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
&lt;br /&gt;
        # execute date yyyy-mm-dd&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate unter FortiOS 5.4 die Zeitzone konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Definition der Zeitzone auf einer FortiGate kommt eine &amp;quot;wichtige&amp;quot; Funktion zu dh. FortiGuard benützt die Zeitzone für verschiedenen Konfigurationen. Die Zeitzone auf einer FortiGate ist per Standard auf &amp;quot;US&amp;amp;Canada&amp;quot; gesetzt. Somit benützt &amp;quot;FortiGuard&amp;quot; für dessen Service Server aus dieser Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Das gleiche gilt für den WebFilter dh. wenn die Zeitzone nicht angepasst wird so benützt FortiGuard die WebFilter Datenbank der Zeitzone &amp;quot;US&amp;amp;Canada&amp;quot;. Um die Zeitzone über Web Mgmt. Interface zu konfigurieren benütze folgende Position:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
Um die Zeitzone über CLI zu konfigurieren kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone ?&lt;br /&gt;
        01    (GMT-11:00)Midway Island, Samoa&lt;br /&gt;
        02    (GMT-10:00)Hawaii&lt;br /&gt;
        03    (GMT-9:00)Alaska&lt;br /&gt;
        04    (GMT-8:00)Pacific Time(US&amp;amp;Canada)&lt;br /&gt;
        05    (GMT-7:00)Arizona&lt;br /&gt;
        81    (GMT-7:00)Baja California Sur, Chihuahua&lt;br /&gt;
        06    (GMT-7:00)Mountain Time(US&amp;amp;Canada)&lt;br /&gt;
        07    (GMT-6:00)Central America&lt;br /&gt;
        08    (GMT-6:00)Central Time(US&amp;amp;Canada)&lt;br /&gt;
        09    (GMT-6:00)Mexico City&lt;br /&gt;
        10    (GMT-6:00)Saskatchewan&lt;br /&gt;
        11    (GMT-5:00)Bogota,Lima,Quito&lt;br /&gt;
        12    (GMT-5:00)Eastern Time(US &amp;amp; Canada)&lt;br /&gt;
        13    (GMT-5:00)Indiana(East)&lt;br /&gt;
        74    (GMT-4:30)Caracas&lt;br /&gt;
        14    (GMT-4:00)Atlantic Time(Canada)&lt;br /&gt;
        77    (GMT-4:00)Georgetown&lt;br /&gt;
        15    (GMT-4:00)La Paz&lt;br /&gt;
        16    (GMT-3:00)Santiago&lt;br /&gt;
        17    (GMT-3:30)Newfoundland&lt;br /&gt;
        18    (GMT-3:00)Brasilia&lt;br /&gt;
        19    (GMT-3:00)Buenos Aires&lt;br /&gt;
        20    (GMT-3:00)Nuuk(Greenland)&lt;br /&gt;
        75    (GMT-3:00)Uruguay&lt;br /&gt;
        21    (GMT-2:00)Mid-Atlantic&lt;br /&gt;
        22    (GMT-1:00)Azores&lt;br /&gt;
        23    (GMT-1:00)Cape Verde Is.&lt;br /&gt;
        24    (GMT)Monrovia&lt;br /&gt;
        80    (GMT)Greenwich Mean Time&lt;br /&gt;
        79    (GMT)Casablanca&lt;br /&gt;
        25    (GMT)Dublin,Edinburgh,Lisbon,London&lt;br /&gt;
        26    (GMT+1:00)Amsterdam,Berlin,Bern,Rome,Stockholm,Vienna&lt;br /&gt;
        27    (GMT+1:00)Belgrade,Bratislava,Budapest,Ljubljana,Prague&lt;br /&gt;
        28    (GMT+1:00)Brussels,Copenhagen,Madrid,Paris&lt;br /&gt;
        78    (GMT+1:00)Namibia&lt;br /&gt;
        29    (GMT+1:00)Sarajevo,Skopje,Warsaw,Zagreb&lt;br /&gt;
        30    (GMT+1:00)West Central Africa&lt;br /&gt;
        31    (GMT+2:00)Athens,Sofia&lt;br /&gt;
        85    (GMT+2:00)Istanbul&lt;br /&gt;
        32    (GMT+2:00)Bucharest&lt;br /&gt;
        33    (GMT+2:00)Cairo&lt;br /&gt;
        34    (GMT+2:00)Harare,Pretoria&lt;br /&gt;
        35    (GMT+2:00)Helsinki,Riga,Tallinn&lt;br /&gt;
        36    (GMT+2:00)Jerusalem&lt;br /&gt;
        37    (GMT+3:00)Baghdad&lt;br /&gt;
        38    (GMT+3:00)Kuwait,Riyadh&lt;br /&gt;
        83    (GMT+3:00)Moscow&lt;br /&gt;
        84    (GMT+3:00)Minsk&lt;br /&gt;
        40    (GMT+3:00)Nairobi&lt;br /&gt;
        41    (GMT+3:30)Tehran&lt;br /&gt;
        42    (GMT+4:00)Abu Dhabi,Muscat&lt;br /&gt;
        43    (GMT+4:00)Baku&lt;br /&gt;
        39    (GMT+3:00)St.Petersburg,Volgograd&lt;br /&gt;
        44    (GMT+4:30)Kabul&lt;br /&gt;
        46    (GMT+5:00)Islamabad,Karachi,Tashkent&lt;br /&gt;
        47    (GMT+5:30)Kolkata,Chennai,Mumbai,New Delhi&lt;br /&gt;
        51    (GMT+5:30)Sri Jayawardenepara&lt;br /&gt;
        48    (GMT+5:45)Kathmandu&lt;br /&gt;
        45    (GMT+5:00)Ekaterinburg&lt;br /&gt;
        49    (GMT+6:00)Almaty,Novosibirsk&lt;br /&gt;
        50    (GMT+6:00)Astana,Dhaka&lt;br /&gt;
        52    (GMT+6:30)Rangoon&lt;br /&gt;
        53    (GMT+7:00)Bangkok,Hanoi,Jakarta&lt;br /&gt;
        54    (GMT+7:00)Krasnoyarsk&lt;br /&gt;
        55    (GMT+8:00)Beijing,ChongQing,HongKong,Urumgi,Irkutsk&lt;br /&gt;
        56    (GMT+8:00)Ulaan Bataar&lt;br /&gt;
        57    (GMT+8:00)Kuala Lumpur,Singapore&lt;br /&gt;
        58    (GMT+8:00)Perth&lt;br /&gt;
        59    (GMT+8:00)Taipei&lt;br /&gt;
        60    (GMT+9:00)Osaka,Sapporo,Tokyo,Seoul&lt;br /&gt;
        62    (GMT+9:30)Adelaide&lt;br /&gt;
        63    (GMT+9:30)Darwin&lt;br /&gt;
        61    (GMT+9:00)Yakutsk&lt;br /&gt;
        64    (GMT+10:00)Brisbane&lt;br /&gt;
        65    (GMT+10:00)Canberra,Melbourne,Sydney&lt;br /&gt;
        66    (GMT+10:00)Guam,Port Moresby&lt;br /&gt;
        67    (GMT+10:00)Hobart&lt;br /&gt;
        68    (GMT+10:00)Vladivostok&lt;br /&gt;
        69    (GMT+10:00)Magadan&lt;br /&gt;
        70    (GMT+11:00)Solomon Is.,New Caledonia&lt;br /&gt;
        71    (GMT+12:00)Auckland,Wellington&lt;br /&gt;
        72    (GMT+12:00)Fiji,Kamchatka,Marshall Is.&lt;br /&gt;
        00    (GMT+12:00)Eniwetok,Kwajalein&lt;br /&gt;
        82    (GMT+12:45)Chatham Islands&lt;br /&gt;
        73    (GMT+13:00)Nuku'alofa&lt;br /&gt;
        86    (GMT+13:00)Samoa&lt;br /&gt;
        76    (GMT+14:00)Kiritimati&lt;br /&gt;
        # set timezone 26&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== NTP ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate die NTP Zeitsynchronisierung aktiviren und konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Um die NTP Zeitsynchronisierung über Web Mgmt. Interface zu aktivieren und zu konfigurieren wähle folgendes:&lt;br /&gt;
&lt;br /&gt;
        Dashboard &amp;gt; [Widget Systeminformation] &amp;gt; System Time &amp;gt; Change&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1612.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Per Standard ist für die NTP Zeitsynchronisierung &amp;quot;FortiGuard&amp;quot; aktiviert. Dies ist nicht zu empfehlen. Es sollte&lt;br /&gt;
             ein &amp;quot;öffentlichen&amp;quot; NTP Server konfiguriert werden. Wir empfehlen &amp;quot;ch.pool.ntp.org&amp;quot; da dieser ein &amp;quot;öffentlicher&amp;quot;&lt;br /&gt;
             NTP Server ist und über mehrer &amp;quot;Stratum&amp;quot; Server verfügt! Wenn dennoch &amp;quot;FortiGuard&amp;quot; benutzt wird muss berücksichtig&lt;br /&gt;
             werden, dass diese NTP Server für &amp;quot;FortiGuard&amp;quot; nicht kostenlos zur Verfügung stehen sondern ein Service ist der unter&lt;br /&gt;
             der &amp;quot;FortiCare&amp;quot; Lizensierung zur Verfügung steht. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:FortiCare-FortiGuard#Wenn_ich_.22nur.22_DDNS_.28Dynamic_DNS.29.2C_GeoIP.2C_NTP_und_DNS_Service_von_FortiGuard_benutze_was_muss_ich_im_Minimum_lizensieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die NTP Zeitsynchronisierung über CLI konfigurieren möcht kann folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set ntpsync enable&lt;br /&gt;
        # set type custom&lt;br /&gt;
        # set syncinterval 360&lt;br /&gt;
        # set server-mode enable&lt;br /&gt;
        # set interface &amp;quot;internal&amp;quot;&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set server &amp;quot;ch.pool.ntp.org&amp;quot;&lt;br /&gt;
        # set ntpv3 disable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Bei diesem Beispiel wird zusätzlich zur NTP Synchronisierung über &amp;quot;ch.pool.ntp.org&amp;quot; die Option &amp;quot;server-mode&amp;quot; aktiviert sowie das &amp;quot;internal&amp;quot; Interface. Dies bedeutet: Auf dem &amp;quot;internal&amp;quot; Interface wird durch die Aktivierung von &amp;quot;server-mode&amp;quot; ein NTP Dienst aktiviert der in diesem Segment den Clients für eine NTP Zeitsynchronisierung zur Verfügung gestellt wird. Dabei ist zu beachten, dass diese Konfiguration keine zusätzliche &amp;quot;Firewall Policy Rule&amp;quot; benötigt da im Hintergrund eine automatische &amp;quot;Firewall Policy Rule&amp;quot; hinzugefügt wird durch das FortiOS (Local-In Policy). Diese erlaubt den Zugriff auf das definierte &amp;quot;Interface&amp;quot; aus diesem Segement. Diese &amp;quot;Local-In Policy&amp;quot; ist über Web Mgmt. Interface ersichtlich sofern das entsprechende Feature aktiviert ist:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Feature Select &amp;gt; Additional Features &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
Wenn dieses Feature aktiviert ist, sind die entsprechenden &amp;quot;Local In Policy&amp;quot; über folgende Position ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Local In Policy&lt;br /&gt;
&lt;br /&gt;
== PCI Compliance ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist &amp;quot;PCI Compliance&amp;quot; und wie kann ich unter FortiOS 5.4 einen &amp;quot;PCI Compliance&amp;quot; Report ausführen? ===&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;PCI Compliance&amp;quot; Definition ist eine Beschreibung von Standards denen ein Implementer zB ISP, Finanzinstitute usw. folgend sollte. Somit bietet die Definion &amp;quot;PCI Compliance&amp;quot; Richtlinien an denen sich diese Implementer halten muss um als &amp;quot;PCI Compliance&amp;quot; zu gelten. Dies ist speziell im Zahlungsverkehr dh. Kreditkarten ein &amp;quot;muss&amp;quot;. Weitere Informationen siehe nachfolgenden Link:  &lt;br /&gt;
&lt;br /&gt;
        https://www.pcisecuritystandards.org/&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5.4 wurde dem Rechnung getragen dh. verschiedenen Positionen in verschiedenen Konfigurationen lehnen sich an diesen &amp;quot;PCI Compliance&amp;quot; an. Ein Beispiel wäre zB die Position &amp;quot;Name&amp;quot; innerhalb eine &amp;quot;Firewall Policy Rule&amp;quot;. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_existiert_die_Position_.22Name.22_um_was_handelt_es_sich_dabei.3F]]&lt;br /&gt;
&lt;br /&gt;
Somit kann unter FortiOS 5.4 auch ein &amp;quot;PCI Compliance&amp;quot; Report ausgeführt werden dh. dieser überprüft die vorhandenen Konfiguration nach &amp;quot;PCI Compliance&amp;quot; Standard. Der Report resp. die Funktion ist jedoch per Standard deaktiviert und kann über Web Mgmt. Interface aktiviert und über einen &amp;quot;schedule&amp;quot; konfiguriert werden. Dabei wird &amp;quot;täglich&amp;quot; durch die Definition des &amp;quot;schedules&amp;quot; ein Report generiert in Form eines Logs. Um die entsprechende Konfiguration durchzuführen wähle im Web Mgmt. Interface folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System &amp;gt; Advanced &amp;gt; Compliance&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1618.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;PCI Compliance&amp;quot; Report kann ebenfalls nach der Aktivierung direkt ausgeführt werden mit &amp;quot;run now&amp;quot;. Wird dies durchgeführt ist der Report in Form von Log's unter folgender Position verfügbar:&lt;br /&gt;
&lt;br /&gt;
        Log &amp;amp; Report &amp;gt; Compliance Events&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1619.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese Konfiguration über Web Mgmt. Interface ist VDOM basierend dh. wenn der VDOM Mode benutzt wird so muss unter&lt;br /&gt;
             &amp;quot;global&amp;quot; generell die Funktion zur Verfügung gestellt werden. Dabei wird der &amp;quot;schedule&amp;quot; Global konfiguriert und &lt;br /&gt;
             in der VDOM entweder aktiviert oder deaktiviert!&lt;br /&gt;
&lt;br /&gt;
Um auf der CLI die Konfiguration des &amp;quot;PCI Compliance&amp;quot; Report durchzuführen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set compliance-check enable &lt;br /&gt;
        # set compliance-check-time 09:00:00 &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        # config system settings&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dabei ist folgendes zu berücksichtigen: Bei kleineren Devices wie zB FG-60D kann nicht auf &amp;quot;disk&amp;quot; geloggt werden. Somit stehen für die Logs lokal nur &amp;quot;memory&amp;quot; zur Verfügung sofern nicht Remote zB auf einen FortiAnalyzer geloggt wird. Da für das &amp;quot;memory&amp;quot; Logging 10% des vorhandenen Memory genutzt wird sind diese &amp;quot;Compliance Events&amp;quot; nicht &amp;quot;persistent&amp;quot; sondern sind nach kurzer Zeit nicht mehr verfügbar. Ebenso ist folgendes zu berücksichtigen: Jede Meldung des Reports resp. jeder Eintrag unter &amp;quot;Compliance Events&amp;quot; muss analysiert werden um zu bestimmen ob der Eintag ein Problem für die &amp;quot;PCI Compliance&amp;quot; darstellt. Dies bedeutet auch: Der nachfolgende Eintrag weist daraufhin, dass &amp;quot;deep inspection&amp;quot; für SSH nicht aktiviert wurde. Diese Funktion jedoch steht auf einem FG-60D nicht zur Verfügung also ist dieser Log Eintrag ein Hinweis jedoch kann nicht durch eine entsprechende Konfiguration behoben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1616.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es ist somit anzufügen, dass diese Funktion Hinweise liefert im &amp;quot;PCI Compliance&amp;quot; Bereich und nicht im allgemeinen &amp;quot;security&amp;quot; technische Bereich! Für dei &amp;quot;PCI Compliance&amp;quot; Funktion steht ebenfalls unter CLI ein &amp;quot;debug&amp;quot; Mode zur Verfügung. Dieser kann folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Setze alle Debug Filter zurück'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
        '''Setze einen Debug Filter für die Applikation &amp;quot;dssccd&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug application dssccd -1&lt;br /&gt;
&lt;br /&gt;
        '''Aktiviere den Debug Modus mit dem gesetzen Debug Filter'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose debug enable &lt;br /&gt;
&lt;br /&gt;
Um den Debug Modus zu beenden und alle Filter zurück zu setzen führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug disable&lt;br /&gt;
        # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
== Wireless-Controller ==&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich Informationen betreffend FortiGate Wireless Controller und Forti Access Points? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Artikel gibt Auskunft über die verschiedenen Konfigurationen und Betrieb von Forti Access Points im Zusammenhang mit dem FortiGate Wireless Controller:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAP:FAQ]]&lt;br /&gt;
&lt;br /&gt;
== Log ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht eine vollständige Log Konfiguration für FortiOS 5.4 aus und wie wird diese durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man mit einer Firewall arbeitet ist die absolute Grundvoraussetzung ein zur Verfügung stehendes Log um anhand dessen Analysen durchzuführen. Desweiteren sind die enthaltenen Informationen in den Logs dh. Funktionen die man für die Log Details aktivieren kann unumgänglich und absolut Fundamental. Um eine vollständige Log Konfiguration durchzuführen unter FortiOS 5.4 führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip [enable | disable]&lt;br /&gt;
        # set resolve-port [enable | disable]&lt;br /&gt;
        # set log-user-in-upper [enable | disable]&lt;br /&gt;
        # set fwpolicy-implicit-log [enable | disable]&lt;br /&gt;
        # set fwpolicy6-implicit-log [enable | disable]&lt;br /&gt;
        # set log-invalid-packet [enable | disable]&lt;br /&gt;
        # set local-in-allow [enable | disable]&lt;br /&gt;
        # set local-in-deny-unicast [enable | disable]&lt;br /&gt;
        # set local-in-deny-broadcast [enable | disable]&lt;br /&gt;
        # set local-out [enable | disable]&lt;br /&gt;
        # set daemon-log [enable | disable]&lt;br /&gt;
        # set neighbor-event [enable | disable]&lt;br /&gt;
        # set brief-traffic-format [enable | disable]&lt;br /&gt;
        # set user-anonymize [enable | disable]&lt;br /&gt;
        # set fortiview-weekly-data [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Option &amp;quot;fortiview-weekly-data&amp;quot; steht nur Devices zur Verfügung die über ein &amp;quot;disk&amp;quot; Logging verfügen!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine komplette Grundkonfiguration folgendes auszuführen:&lt;br /&gt;
        &lt;br /&gt;
        # config log setting&lt;br /&gt;
        # set resolve-ip enable &lt;br /&gt;
        # set resolve-port enable &lt;br /&gt;
        # set log-user-in-upper disable &lt;br /&gt;
        # set fwpolicy-implicit-log enable &lt;br /&gt;
        # set fwpolicy6-implicit-log disable &lt;br /&gt;
        # set log-invalid-packet disable &lt;br /&gt;
        # set local-in-allow enable &lt;br /&gt;
        # set local-in-deny-unicast disable &lt;br /&gt;
        # set local-in-deny-broadcast disable &lt;br /&gt;
        # set local-out enable &lt;br /&gt;
        # set daemon-log disable &lt;br /&gt;
        # set neighbor-event disable &lt;br /&gt;
        # set brief-traffic-format disable &lt;br /&gt;
        # set user-anonymize disable &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Network Visibility Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Aktiviere/Deaktivieren Network Visibility&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility [enable | disable]&lt;br /&gt;
        # set source-location [enable | disable]&lt;br /&gt;
        # set destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # set hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # set hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # set destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # set destination-visibility enable&lt;br /&gt;
        # set source-location enable&lt;br /&gt;
        # set destination-hostname-visibility enable&lt;br /&gt;
        # set hostname-ttl 86400&lt;br /&gt;
        # set hostname-limit 5000&lt;br /&gt;
        # set destination-location enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Eventfilter Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event [enable | disable]&lt;br /&gt;
        # set system [enable | disable]&lt;br /&gt;
        # set vpn [enable | disable]&lt;br /&gt;
        # set user [enable | disable]&lt;br /&gt;
        # set router [enable | disable]&lt;br /&gt;
        # set wireless-activity [enable | disable]&lt;br /&gt;
        # set wan-opt [enable | disable]&lt;br /&gt;
        # set endpoint [enable | disable]&lt;br /&gt;
        # set ha [enable | disable]&lt;br /&gt;
        # set compliance-check [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log eventfilter&lt;br /&gt;
        # set event enable&lt;br /&gt;
        # set system enable&lt;br /&gt;
        # set vpn enable&lt;br /&gt;
        # set user enable&lt;br /&gt;
        # set router enable&lt;br /&gt;
        # set wireless-activity enable&lt;br /&gt;
        # set wan-opt enable&lt;br /&gt;
        # set endpoint enable&lt;br /&gt;
        # set ha enable&lt;br /&gt;
        # set compliance-check enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Globale Gui Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts [enable | disable]&lt;br /&gt;
        # set resolve-apps [enable | disable]&lt;br /&gt;
        # set fortiview-unscanned-apps [enable | disable]&lt;br /&gt;
        # set fortiview-local-traffic [enable | disable]&lt;br /&gt;
        # set location [memory | disk | fortianalyzer | fortiguard]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In dieser Konfiguration muss darauf geachtet werden, dass für die Option &amp;quot;location&amp;quot; der Device definiert ist &lt;br /&gt;
             der als &amp;quot;Log Device&amp;quot; definiert wird. Dies bedeutet: Wird als &amp;quot;Log Device&amp;quot; das Memory definiert so muss als&lt;br /&gt;
             &amp;quot;location&amp;quot; ebenfalls &amp;quot;memory&amp;quot; definiert werden. Durch &amp;quot;location&amp;quot; wir die API Schnittstelle definiert für den&lt;br /&gt;
             Zugriff auf die Datenbank die benützt wird für das Logging!&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen für eine Konfiguration ausgehend davon, dass &amp;quot;memory&amp;quot; Logging benutzt wird folgendes:&lt;br /&gt;
        &lt;br /&gt;
        # config log gui-display&lt;br /&gt;
        # set resolve-hosts enable&lt;br /&gt;
        # set resolve-apps enable&lt;br /&gt;
        # set fortiview-unscanned-apps enable&lt;br /&gt;
        # set fortiview-local-traffic enable&lt;br /&gt;
        # set location memory&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Device Log Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei dieser Konfiguration ist zu berücksichtigen, dass nur grösseren Geräten die &amp;quot;disk&amp;quot; für das Logging zur Verfügung steht.&lt;br /&gt;
             Kleineren Devices steht nur das &amp;quot;memory&amp;quot; für das Logging zur Verfügung. Wird &amp;quot;memory&amp;quot; benutzt wird 10% des Memory herangezogen&lt;br /&gt;
             um ein &amp;quot;memory&amp;quot; Logging durchzuführen. Diese 10% Memory werden immer wieder überschrieben um ein kontinuierliches Logging zu&lt;br /&gt;
             gewährleisten. Somit steht im Zusammenhang mit &amp;quot;memory&amp;quot; Logging keine History zur Verfügung. Wir empfehlen ein &amp;quot;Logging&amp;quot; auf&lt;br /&gt;
             FortiAnalyzer um eine History zu gewährleisten und das Memory nicht zusätzlich mit einem &amp;quot;memory&amp;quot; Logging zu belasten! Um zu&lt;br /&gt;
             verfizieren ob ein Device über die Möglichkeit verfügt auf &amp;quot;disk&amp;quot; zu &amp;quot;Loggen&amp;quot; kann die &amp;quot;Software Matrix&amp;quot; herangezogen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
                &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Null-Device&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Diese Konfiguration ist zuständig, das Devices die nicht für &amp;quot;Remote Logging&amp;quot; (FortiAnalyzer) konfiguriert wurde dh. zB für &amp;quot;memory&amp;quot;&lt;br /&gt;
        dennoch über &amp;quot;statistics&amp;quot; verfügen. Dies bedeutet: Diese Funktion steht nur im Zusammenhang mit Lokalen Logging!&lt;br /&gt;
         &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Zu diesem Device dh. &amp;quot;null-device&amp;quot; existiert ebenfalls ein entsprechender Filter:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set forward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable] &lt;br /&gt;
        # set multicast-traffic [enable | disable] &lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable] &lt;br /&gt;
        # set voip [enable | disable] &lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
               &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; oder &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log null-device filter &lt;br /&gt;
        # set severity information &lt;br /&gt;
        # set forward-traffic enable&lt;br /&gt;
        # set local-traffic enable &lt;br /&gt;
        # set multicast-traffic enable &lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable &lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Memory&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;memory&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log memory setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite &lt;br /&gt;
        # end &lt;br /&gt;
        &lt;br /&gt;
        # config log memory filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiAnalyzer&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status [enable | disable] &lt;br /&gt;
        # set ips-archive [enable | disable] &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm [default | high | low | disable] &lt;br /&gt;
        # set conn-timeout [Buffer in Sekunden; Standard 10 ]&lt;br /&gt;
        # set monitor-keepalive-period [OFTP keepalive für Buffer und Status in Sekunden; Standard 5 ]&lt;br /&gt;
        # set monitor-failure-retry-period [Retry für keepalive und Buffer in Sekunden; Standard 5 ]&lt;br /&gt;
        # set source-ip 0.0.0.0 &lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set upload-interval [Frequenz für Upload; Standard daily]&lt;br /&gt;
        # set upload-day [Tag in der Woche/Monat für den Upload; Standard &amp;quot;Kein Wert&amp;quot;]&lt;br /&gt;
        # set upload-time [Zeit Definition für Upload zB 00:00]&lt;br /&gt;
        # set reliable [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die Optionen &amp;quot;upload-interval, upload-day sowie upload-tim&amp;quot; stehen nur dann zur Verfügung wenn die &amp;quot;disk&amp;quot; für das &lt;br /&gt;
             Logging konfiguriert werden kann!&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;fortianalyzer&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer setting &lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable &lt;br /&gt;
        # set server [FortiAnalyzer IP] &lt;br /&gt;
        # set enc-algorithm default &lt;br /&gt;
        # set conn-timeout 10&lt;br /&gt;
        # set monitor-keepalive-period 5&lt;br /&gt;
        # set monitor-failure-retry-period 5&lt;br /&gt;
        # set upload-option realtime &lt;br /&gt;
        # set reliable enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log fortianalyzer filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Disk&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein Logging auf &amp;quot;disk&amp;quot; ist in allen Bereichen nicht empfohlen wenn der FortiGate Device über eine &amp;quot;Flash Disk&amp;quot; verfügt.&lt;br /&gt;
             Ob ein Device über &amp;quot;disk&amp;quot; Logging verfügt, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set ips-archive [enable | disable]&lt;br /&gt;
        # set max-log-file-size [Maximum Log Grösse bevor ein &amp;quot;Rolling&amp;quot; durchgeführt wird in MB; Standard 20]&lt;br /&gt;
        # set max-policy-packet-capture-size [Max Grösse für Capturing in MB; Standard 10]&lt;br /&gt;
        # set roll-schedule [daily | weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Zeit Definition für &amp;quot;Rolling&amp;quot; zB 00:00]&lt;br /&gt;
        # set diskfull [overwrite | nolog]&lt;br /&gt;
        # set log-quota [Grösse der Log Quota in MB; Standard 0]&lt;br /&gt;
        # set dlp-archive-quota [Grösse der DLP Archiv Quota in MB; Standard 0]&lt;br /&gt;
        # set report-quota [Grösse der Report Quota in MB; Standard 0]&lt;br /&gt;
        # set maximum-log-age [Löschen von Logs die älter sind als X Tage; Standard 7]&lt;br /&gt;
        # set upload [enable | disable]&lt;br /&gt;
        # set upload-destination [ftp-server]&lt;br /&gt;
        # set uploadip [IPv4 Adresse des FTP Servers]&lt;br /&gt;
        # set uploadport [FTP Server Port; Standard 21]&lt;br /&gt;
        # set source-ip [IPv4 Source Adresse der Anfrage an FTP Server]&lt;br /&gt;
        # set uploaduser [FTP Server Username]&lt;br /&gt;
        # set uploadpass [FTP Server Passwort]&lt;br /&gt;
        # set uploaddir [FTP Server Upload Verzeichnis]&lt;br /&gt;
        # set uploadtype [traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [enable | disable]&lt;br /&gt;
        # set uploadsched [enable | disable]&lt;br /&gt;
        # set uploadtime [Zeit Definition für Upload auf FTP Server zB 00:00]&lt;br /&gt;
        # set upload-delete-files [enable | disable]&lt;br /&gt;
        # set upload-ssl-conn {default | high | low | disable}&lt;br /&gt;
        # set full-first-warning-threshold [Erste Log Device Full Warnung in % 1 - 98, Standard 75]&lt;br /&gt;
        # set full-second-warning-threshold [Zweite Log Device Full Warnung in % 2 - 99, Standard 90]&lt;br /&gt;
        # set full-final-warning-threshold [Finale Log Device Full Warnung in % 3 - 100, Standard 95]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity [emergency | alert | critical | error | warning | notification | information | debug]&lt;br /&gt;
        # set fortward-traffic [enable | disable]&lt;br /&gt;
        # set local-traffic [enable | disable]&lt;br /&gt;
        # set multicast-traffic [enable | disable]&lt;br /&gt;
        # set sniffer-traffic [enable | disable]&lt;br /&gt;
        # set anomaly [enable | disable]&lt;br /&gt;
        # set voip [enable | disable]&lt;br /&gt;
        # set dlp-archive [enable | disable]&lt;br /&gt;
        # set filter [Benütze ? für weitere Informationen]&lt;br /&gt;
        # set filter-type [include | exclude]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Konfiguration betreffend &amp;quot;Rolling&amp;quot; durchgeführt werden möchte siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wir empfehlen folgende Konfiguration unter der Voraussetzung, dass &amp;quot;disk&amp;quot; als &amp;quot;Device Konfiguration&amp;quot; benutzt wird:&lt;br /&gt;
        &lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set ips-archive enable&lt;br /&gt;
        # set max-log-file-size 512&lt;br /&gt;
        # set max-policy-packet-capture-size 10&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set log-quota 2048&lt;br /&gt;
        # set dlp-archive-quota 256&lt;br /&gt;
        # set maximum-log-age 7&lt;br /&gt;
        # set full-first-warning-threshold 75&lt;br /&gt;
        # set full-second-warning-threshold 90&lt;br /&gt;
        # set full-final-warning-threshold 95&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log disk filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # set dlp-archive enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;Syslog&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        Für eine Konfiguration betreffend &amp;quot;syslog&amp;quot; Server siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_wird_auf_einer_Fortigate_unter_FortiOS_5.4_eine_Log_Konfiguration_f.C3.BCr_einen_.22Syslog_Server.22_durchgef.C3.BChrt.3F]]&lt;br /&gt;
        &lt;br /&gt;
        '''Device Log Konfiguration &amp;quot;FortiGuard&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # config log fortiguard setting &lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set upload-option [store-and-upload | realtime]&lt;br /&gt;
        # set upload-interval [daily | weekly | monthly]&lt;br /&gt;
        # set upload-day [Definition des Tages der Woche um ein Rolling der Logs durchzuführen]&lt;br /&gt;
        # set upload-time [Definition der Zeit für den Uploade zB 00:00]&lt;br /&gt;
        # set enc-algorithm [default | high | low | disable]&lt;br /&gt;
        # set source-ip [Definition der Source IPv4 Adresse für die Anfrage]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;fortiguard&amp;quot; Logging konfiguriert wird muss vorgängig ein ForitCloud Account ID konfiguriert werden. Dies kann unter&lt;br /&gt;
             folgender Position im Mgmt. Web Interface durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             Dashboard &amp;gt; License Information Widget &amp;gt; FortiCloud Account &amp;gt; Activate&lt;br /&gt;
                &lt;br /&gt;
        Weitere Informationen zu FortiGuard &amp;quot;Logging&amp;quot; sowie FortiCloud siehe nachfolgender Artikel:&lt;br /&gt;
       &lt;br /&gt;
        [[FortiCloud:FAQ]]&lt;br /&gt;
&lt;br /&gt;
Zusätzlich existieren in den verschiedenen &amp;quot;Security Profiles&amp;quot; Logs die aktiviert werden können. Nachfolgend eine Aufstellungen dieser Logs betreffend &amp;quot;Security Profiles&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
       '''SSL Inspection Profile'''&lt;br /&gt;
       # config firewall ssl-ssh-profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set ssl-invalid-server-cert-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Proxy Option Profile'''&lt;br /&gt;
       # config firewall profile-protocol-options &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set oversize-log [enable | disable] &lt;br /&gt;
       # set switching-protocols-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Antivirus Profile'''&lt;br /&gt;
       # config antivirus profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config http&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config ftp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config imap&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nntp&lt;br /&gt;
       # set archive-log [encrypted | corrupted | multipart | nested | mailbomb | unhandled]&lt;br /&gt;
       # end&lt;br /&gt;
       # config nac-quar&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # set av-block-log [enable | disable] &lt;br /&gt;
       # set av-virus-log [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''WebFilter Profile'''&lt;br /&gt;
       # config webfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # config web&lt;br /&gt;
       # set log-search [enable | disable] &lt;br /&gt;
       # end&lt;br /&gt;
       # set log-all-url [enable | disable] &lt;br /&gt;
       # set web-content-log [enable | disable] &lt;br /&gt;
       # set web-filter-activex-log [enable | disable] &lt;br /&gt;
       # set web-filter-command-block-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-log [enable | disable] &lt;br /&gt;
       # set web-filter-applet-log [enable | disable] &lt;br /&gt;
       # set web-filter-jscript-log [enable | disable] &lt;br /&gt;
       # set web-filter-js-log [enable | disable] &lt;br /&gt;
       # set web-filter-vbs-log [enable | disable] &lt;br /&gt;
       # set web-filter-unknown-log [enable | disable]&lt;br /&gt;
       # set web-filter-referer-log [enable | disable] &lt;br /&gt;
       # set web-filter-cookie-removal-log [enable | disable] &lt;br /&gt;
       # set web-url-log [enable | disable] &lt;br /&gt;
       # set web-invalid-domain-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-err-log [enable | disable] &lt;br /&gt;
       # set web-ftgd-quota-usage [enable | disable]       &lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Data Leak Prevention Profile'''&lt;br /&gt;
       # config dlp sensor &lt;br /&gt;
       # edit [Name des Profiles]  &lt;br /&gt;
       # set dlp-log [enable | disable] &lt;br /&gt;
       # set nac-quar-log [enable | disable] &lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Application Control Profile'''&lt;br /&gt;
       # config application list &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set other-application-log [enable | disable] &lt;br /&gt;
       # set unknown-application-log [enable | disable] &lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end &lt;br /&gt;
&lt;br /&gt;
       '''Anti-Spam Profile'''&lt;br /&gt;
       # config spamfilter profile &lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set spam-log [enable | disable] &lt;br /&gt;
       # config imap&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config pop3&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config smtp&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config mapi&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config msn-hotmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config yahoo-mail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # config gmail&lt;br /&gt;
       # set log enable&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''DNS Filter Profile'''&lt;br /&gt;
       # config dnsfilter profile&lt;br /&gt;
       # edit [Name des Profiles] &lt;br /&gt;
       # set log-all-url [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Cloud Access Security Inspection Profile'''&lt;br /&gt;
       # config application casi profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Intrustion Protection Profile'''&lt;br /&gt;
       # config ips sensor&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config entries&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # set log-packet [enable | disable]&lt;br /&gt;
       # set log-attack-content [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''VoIP Profile'''&lt;br /&gt;
       # config voip profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config sip&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config sccp&lt;br /&gt;
       # set log-violations [enable | disable]&lt;br /&gt;
       # set log-call-summary [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''Web Application Firewall'''&lt;br /&gt;
       # config waf profile&lt;br /&gt;
       # edit [Name des Profiles]&lt;br /&gt;
       # config constraint&lt;br /&gt;
       # config header-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config content-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config line-length&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-param-lenght&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config version&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config hostname&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config malformed&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-cookie&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-header-line&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-url-param&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config max-range-segment&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
       # config method&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config address-list&lt;br /&gt;
       # set blocked-log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # config url-access&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       '''FortiClient Profile'''&lt;br /&gt;
       # config endpoint-control profile&lt;br /&gt;
       # edit [Name des entsprechenden Profiles]&lt;br /&gt;
       # config forticlient-winmac-settings&lt;br /&gt;
       # set forticlient-log-upload [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Desweiteren stehen auf &amp;quot;Globaler&amp;quot; sowie &amp;quot;System&amp;quot; Ebene folgende Logs zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       # config system global&lt;br /&gt;
       # set cli-audit-log [enable | disable]&lt;br /&gt;
       # set log-uuid [poliy-only | extended | disable]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
       # config system settings&lt;br /&gt;
       # set vpn-stats-log [ipsec | pptp | l2tp | ssl]&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
Für die &amp;quot;DoS-Policy&amp;quot; kann für jede &amp;quot;anomaly&amp;quot; ein Log aktiviert resp. deaktiviert werden:&lt;br /&gt;
&lt;br /&gt;
       # config firewall DoS-policy&lt;br /&gt;
       # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
       # config anomaly&lt;br /&gt;
       # edit [Name der &amp;quot;anomaly&amp;quot;]&lt;br /&gt;
       # set log [enable | disable]&lt;br /&gt;
       # end&lt;br /&gt;
       # end&lt;br /&gt;
&lt;br /&gt;
=== Wie wird auf einer Fortigate unter FortiOS 5.4 eine Log Konfiguration für einen &amp;quot;Syslog Server&amp;quot; durchgeführt? ===&lt;br /&gt;
&lt;br /&gt;
Das nachfolgend Beispiel zeigt wie auf einer FortiGate unter FortiOS 5.4 eine Log Konfiguration durchgeführt basierend auf einem &amp;quot;Syslog Server&amp;quot;. Als &amp;quot;Syslog Server&amp;quot; wurde unter CentOS 5.x und/oder 6.x der integrierte &amp;quot;syslog&amp;quot; benutzt. Als ersten Schritt wird die FortiGate für den &amp;quot;Syslog Server&amp;quot; konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''FortiGate Konfiguration'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        # config log syslogd setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set server [FQDN Syslog Server]&lt;br /&gt;
        # set reliable [Aktiviere TCP-514 Verbindung; Per Standard deaktiviert resp. UDP-514]&lt;br /&gt;
        # set port [Standard 514]&lt;br /&gt;
        # set csv [enable | disable]&lt;br /&gt;
        # set facility [Per Standard local0]&lt;br /&gt;
        # set source-ip [Source IP der FortiGate; Standard 0.0.0.0]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        # config log syslogd filter&lt;br /&gt;
        # set severity information&lt;br /&gt;
        # set fortward-traffic enable&lt;br /&gt;
        # set local-traffic enable&lt;br /&gt;
        # set multicast-traffic enable&lt;br /&gt;
        # set sniffer-traffic enable&lt;br /&gt;
        # set anomaly enable&lt;br /&gt;
        # set voip enable&lt;br /&gt;
        # unset filter&lt;br /&gt;
        # set filter-type include&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte bei der Konfiguraiton des &amp;quot;filter&amp;quot; darauf das die &amp;quot;severity&amp;quot; auf &amp;quot;information&amp;quot; gesetzt wird!&lt;br /&gt;
&lt;br /&gt;
        &amp;lt;big&amp;gt;'''Syslog Server Konfiguration CentOS 5.x / 6.x'''&amp;lt;/big&amp;gt;&lt;br /&gt;
        &lt;br /&gt;
        Als Erstes muss auf dem CentOS der &amp;quot;syslog&amp;quot; Server so konfiguriert werden, damit er von einem Remote Server &amp;quot;syslog&amp;quot; &lt;br /&gt;
        Nachrichten überhaupt annimmt. Führe auf der Shell folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/sysconfig/syslogd&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Options to syslogd&lt;br /&gt;
        # -m 0 disables 'MARK' messages.&lt;br /&gt;
        # -r enables logging from remote machines&lt;br /&gt;
        # -x disables DNS lookups on messages recieved with -r&lt;br /&gt;
        # See syslogd(8) for more details&lt;br /&gt;
        SYSLOGD_OPTIONS=&amp;quot;-m 0 '''-r'''&amp;quot;&lt;br /&gt;
        # Options to klogd&lt;br /&gt;
        # -2 prints all kernel oops messages twice; once for klogd to decode, and&lt;br /&gt;
        #    once for processing with 'ksymoops'&lt;br /&gt;
        # -x disables all klogd processing of oops messages entirely&lt;br /&gt;
        # See klogd(8) for more details&lt;br /&gt;
        KLOGD_OPTIONS=&amp;quot;-x&amp;quot;&lt;br /&gt;
        #&lt;br /&gt;
        SYSLOG_UMASK=077&lt;br /&gt;
        # set this to a umask value to use for all log files as in umask(1).&lt;br /&gt;
        # By default, all permissions are removed for &amp;quot;group&amp;quot; and &amp;quot;other&amp;quot;.&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/sysconfig/syslogd ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte und aktiviere unter &amp;quot;SYSLOGD-OPTIONS&amp;quot; den Schalter &amp;quot;-r&amp;quot; denn dieser ist zuständig damit von &amp;quot;Remote&amp;quot; Syslog Nachrichten &lt;br /&gt;
             entgegengenommen werden! Ist diese Option nicht gesetzt lehnt der &amp;quot;Syslog Server&amp;quot; auf dem CentOS die &amp;quot;syslog&amp;quot; Nachrichten von&lt;br /&gt;
             Remote ab!&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir ein neues Log File an und konfigurieren im &amp;quot;Syslog Server&amp;quot; welche Nachrichten entgegengenommen werden sollen. Zu diesem&lt;br /&gt;
        Zweck definieren wir die &amp;quot;facility&amp;quot; dh. &amp;quot;local0.*. Diese &amp;quot;facility&amp;quot; wurde ebenfalls auf der FortiGate als &amp;quot;local0&amp;quot; definiert. Durch die &lt;br /&gt;
        Differenzierung über die &amp;quot;facility&amp;quot; können vers. Fortigate's diesem &amp;quot;Syslog Server&amp;quot; Nachrichten senden und somit die vers. Log's der&lt;br /&gt;
        FortiGate Device's unterschieden werden!&lt;br /&gt;
        &lt;br /&gt;
        # vi /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        # Log all kernel messages to the console.&lt;br /&gt;
        # Logging much else clutters up the screen.&lt;br /&gt;
        kern.*                                                  /dev/console&lt;br /&gt;
        &lt;br /&gt;
        # Log anything (except mail) of level info or higher.&lt;br /&gt;
        # Don't log private authentication messages!&lt;br /&gt;
        local0.none;*.info;mail.none;authpriv.none;cron.none      /var/log/messages&lt;br /&gt;
        &lt;br /&gt;
        # The authpriv file has restricted access.&lt;br /&gt;
        authpriv.*                                              /var/log/secure&lt;br /&gt;
        &lt;br /&gt;
        # Log all the mail messages in one place.&lt;br /&gt;
        mail.*                                                  /var/log/maillog&lt;br /&gt;
        &lt;br /&gt;
        # Log cron stuff&lt;br /&gt;
        cron.*                                                  /var/log/cron&lt;br /&gt;
        &lt;br /&gt;
        # Everybody gets emergency messages&lt;br /&gt;
        *.emerg                                                 *&lt;br /&gt;
        &lt;br /&gt;
        # Save news errors of level crit and higher in a special file.&lt;br /&gt;
        uucp,news.crit                                          /var/log/spooler&lt;br /&gt;
        &lt;br /&gt;
        # Save boot messages also to boot.log&lt;br /&gt;
        local7.*                                                /var/log/boot.log&lt;br /&gt;
        &lt;br /&gt;
        # Save Fortigate log messages to fortigate.log&lt;br /&gt;
        local0.*                                                /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        #*.*                                                    @loghost&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/syslog.conf ---------------&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Beachte bei der Konfiguration, dass die Leerschläge/Zwischenräume &amp;quot;gezwungenermassen&amp;quot; (Fileformat) Tabulatoren sein müssen! &lt;br /&gt;
             Um das Format zu überprüfen kann folgender Befehl abgesetzt werden:&lt;br /&gt;
             &lt;br /&gt;
             # m4 -D LOGHOST /etc/syslog.conf&lt;br /&gt;
        &lt;br /&gt;
        Nun legen wir das entsprechende Log File an, dass der &amp;quot;Syslog Server&amp;quot; benutzt um die &amp;quot;local0&amp;quot; Nachrichten des FortiGate Device, in das &lt;br /&gt;
        Log zu schreiben. Danach kann der &amp;quot;syslog&amp;quot; Service neu gestartetn werden um die Konfiguration zu aktivieren:&lt;br /&gt;
        &lt;br /&gt;
        # touch /var/log/fortigate.log&lt;br /&gt;
        # chmod 644 /var/log/fortigate.log&lt;br /&gt;
        # chown root:root /var/log/fortigate.log&lt;br /&gt;
        &lt;br /&gt;
        # service syslog stop&lt;br /&gt;
        # service syslog start&lt;br /&gt;
        &lt;br /&gt;
        Um das Log in &amp;quot;realtime&amp;quot; anzuschauen führe folgenden Befehl aus (um abzubrechen benütze Ctrl + C):&lt;br /&gt;
        &lt;br /&gt;
        # tail -f /var/log/fortigate.log&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration ist abgeschlossen dh. um die Konfiguration zu testen kann folgendes auf der FortiGate durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose log test&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando erstellt Test Log Einträge für jeden Bereich wie Authentication, SSL-VPN, Antivirus usw. Diese Test Log Einträge werden nun durch die Konfiguration für &amp;quot;log syslogd setting&amp;quot; zum &amp;quot;Syslog Server&amp;quot; gesendet und sollten im entsprechenden Log File &amp;quot;/var/log/fortigate.log&amp;quot; ersichtlich sein. Kommt es dabei zu Problem und es muss verifiziert werden &amp;quot;ob&amp;quot; die Fortigate diese &amp;quot;syslog&amp;quot; Nachrichten überhaupt sendet resp. die Log's auf dem CenOS ankommen benütze folgenden Befehl:&lt;br /&gt;
          &lt;br /&gt;
        # tcpdump -nnp -i eth0 ip dst [Syslog Server IP] and port 514&lt;br /&gt;
          &lt;br /&gt;
Um das Log File &amp;quot;/var/log/fortigate.log&amp;quot; Täglich zu rotieren auf dem CentOS erstelle das folgende File:&lt;br /&gt;
            &lt;br /&gt;
        # vi /etc/logrotate.d/fortigate&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
        &lt;br /&gt;
        /var/log/fortigate.log {&lt;br /&gt;
                rotate 30&lt;br /&gt;
                daily&lt;br /&gt;
                sharedscripts&lt;br /&gt;
                postrotate&lt;br /&gt;
                nomail&lt;br /&gt;
                        /usr/bin/killall -HUP syslogd&lt;br /&gt;
                endscript&lt;br /&gt;
        }&lt;br /&gt;
        &lt;br /&gt;
        --------------- /etc/logrotate.d/fortigate ---------------&lt;br /&gt;
&lt;br /&gt;
Die Konfiguration kann getestet werden mit folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # logrotate --force /etc/logrotate.d/fortigate&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device eine &amp;quot;Log Rotation&amp;quot; konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Die Voraussetzung das auf einem FortiGate Device eine &amp;quot;Rotation&amp;quot; für das Log konfiguriert werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein FortiGate Device über diese Möglichkeit verfügt kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Ein Log eines FortiGate Device's wird per Standard nicht &amp;quot;rotiert&amp;quot; dh. zum Beispiel auf täglicher Basis. Möchte man dies Konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set status enable&lt;br /&gt;
        # set diskfull overwrite&lt;br /&gt;
        # set max-log-file-size [Max Grösse in MB bevor ein neues Log erstellt wird; Standard 20]&lt;br /&gt;
        # set log-quota [Grösse für gesamter Log Speicher; Standard 0]&lt;br /&gt;
        # set roll-schedule [daily oder weekly]&lt;br /&gt;
        # set roll-day [sunday | monday | tuesday | wednesday | thursday | friday | saturday]&lt;br /&gt;
        # set roll-time [Gebe die Zeit an im Format hh:mm]&lt;br /&gt;
        # set maximum-log-age [Gebe an nach wieviel Tagen ein Log gelöscht werden soll; Standard 7]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Berücksichtige dabei folgendes: Die Logs die &amp;quot;rotiert&amp;quot; werden können im Web Mgmt. Interface nicht explizit gewählt werden! Möchte man die Logs zusätzlich auf einen FTP Server überspielen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_die_Logs_eines_FortiGate_Devices_automatisiert_einem_FTP_Server_.C3.BCbermitteln.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert einem FTP Server übermitteln? ===&lt;br /&gt;
&lt;br /&gt;
Wenn unter FortiOS 5.4 die Logs eines FortiGate Devices automatisiert auf einen FTP Server übermittelt werden soll, muss muss zuerst eine Log &amp;quot;Rotation&amp;quot; konfiguriert werden. Die nötige Voraussetzung damit dies durchgeführt werden kann ist ein &amp;quot;disk&amp;quot; Logging. Ob ein &amp;quot;disk&amp;quot; Logging für einen FortiGate Device zur Verfügung steht, kann der &amp;quot;Software Matrix&amp;quot; entnommen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiOS-Software-Platform-Matrix-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um eine Log &amp;quot;Rotation&amp;quot; zu konfigurieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_Device_eine_.22Log_Rotation.22_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Für die Konfiguration um die Logs automatisiert einem FTP Server zu übermitteln stehen folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # set upload [Aktiviere oder Deaktiviere einen Upload der File anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-delete-files [Aktiviere oder Deaktiviere die Löschung der Logs lokal auf der Fortigate &amp;quot;nach&amp;quot; dem Upload anhand &amp;quot;enable oder disable&amp;quot;]&lt;br /&gt;
        # set upload-destination [Gebe das Ziel an für den Upload dh. &amp;quot;rortianalyzer oder &amp;quot;ftp-server&amp;quot;]&lt;br /&gt;
        # set upload-ssl-conn [Gebe an sofern ein FortiAnalyzer für den Upload benutzt wird wie Verschlüsselt werden soll dh. &amp;quot;default | high | low | disable&amp;quot;]&lt;br /&gt;
        # set uploaddir [Gebe das Upload Verzeichnis an in der Form zB /Log-Archiv/ ]&lt;br /&gt;
        # set uploadip [Wenn ein FTP Server benutzt wird für den Upload gebe die IP Adresse des FTP Server an]&lt;br /&gt;
        # set uploaduser [Wenn ein FTP Server benutzt wird für den Upload gebe den Usernamen des FTP Server an]&lt;br /&gt;
        # set uploadpass [Wenn ein FTP Server benutzt wird für den Upload gebe das Passwort des FTP Server an]&lt;br /&gt;
        # set uploadport [Wenn ein FTP Server benutzt wird für den Upload gebe den benutzten Port des FTP Server an]&lt;br /&gt;
        # set uploadsched [Aktiviere oder Deaktiviere den Upload zu einer bestimmten Zeit dh. anhand &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set uploadtime [Definiert den Zeitpunkt (hh:mm) des Uploads sofern &amp;quot;uploadsched&amp;quot; aktiviert wurde]&lt;br /&gt;
        # set uploadtype [Gebe an &amp;quot;welche&amp;quot; File berücksichtigt werden; traffic | event | virus | webfilter | IPS | spamfilter | dlp-archive | anomaly | voip | dlp | app-ctrl | waf | netscan | gtp]&lt;br /&gt;
        # set uploadzip [Gebe an ob die Log Files &amp;quot;nach&amp;quot; dem Upload anhand ZIP Komprimiert werden sollen dh &amp;quot;disable | enable&amp;quot;]&lt;br /&gt;
        # set source-ip [Definiert die Source IPv4 Adresse für den Upload auf den FTP Server]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;uploadsched&amp;quot; deaktiviert ist wird per Standard der Upload &amp;quot;nach&amp;quot; dem rotieren den Log Files ausgeführt!&lt;br /&gt;
&lt;br /&gt;
Aus diesen zur Verfügung stehenden Optionen kann als Beispiel folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config log disk setting&lt;br /&gt;
        # set upload enable&lt;br /&gt;
        # set upload-delete-files disable&lt;br /&gt;
        # set upload-destination ftp-server&lt;br /&gt;
        # set uploaddir /log-archive/&lt;br /&gt;
        # set uploadip 193.193.135.65&lt;br /&gt;
        # set uploaduser local.intra&lt;br /&gt;
        # set uploadpass only4also&lt;br /&gt;
        # set uploadport 21&lt;br /&gt;
        # set uploadsched disable&lt;br /&gt;
        # set uploadtype traffic traffic event virus webfilter IPS spamfilter dlp-archive anomaly voip dlp app-ctrl waf netscan gtp&lt;br /&gt;
        # set uploadzip enable&lt;br /&gt;
&lt;br /&gt;
Nach der Uebermittlung der Log Files auf den FTP Server werden diese in folgender Art und Weise auf dem FTP Server gespeichert (Beispiel Traffic Log):&lt;br /&gt;
&lt;br /&gt;
        tlog.FGT60D3G12013754.root.20120927000000.zip&lt;br /&gt;
&lt;br /&gt;
Bei diesem Vorgehen ist folgendes zu berücksichtigen: Werden Logs vom FortiGate Device auf den FTP Server übermittelt, gibt es keine Möglichkeit diese für zB einer Analyse auf den FortiGate Device wieder einzuspielen.&lt;br /&gt;
&lt;br /&gt;
=== Wie beeinflusst unter FortiOS 5.4 das Kommando &amp;quot;system network-visibility&amp;quot; die Logs und die enthaltenen Informationen? ===&lt;br /&gt;
&lt;br /&gt;
Das Kommando &amp;quot;system network-visibility&amp;quot; steht im Zusammehang mit der &amp;quot;Geo IP Location&amp;quot;. Diese bedeutet: Werden diese Optionen aktiviert (ist per Standard der Fall) so werden betreffend den einzelnen enthaltenen Optionen wie zB &amp;quot;source&amp;quot; Geo Location Informationen in den Logs zu den IP's angezeigt/hinzugefügt:&lt;br /&gt;
&lt;br /&gt;
        # config system network-visibility &lt;br /&gt;
        # destination-visibility [enable | disable]&lt;br /&gt;
        # source-location [enable | disable]&lt;br /&gt;
        # destination-hostname-visibility [enable | disable]&lt;br /&gt;
        # hostname-ttl [Definiere TTL Standard 86400]&lt;br /&gt;
        # hostname-limit [Definiere Anzahl Hostname Limit Standard 5000]&lt;br /&gt;
        # destination-location [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die Option &amp;quot;source-location&amp;quot; aktiviert wird so wird für &amp;quot;internal&amp;quot; Resourcen zB LAN anstelle der Geo Location die&lt;br /&gt;
             Information &amp;quot;reserved&amp;quot; in den Logs angezeigt. Ebenso steht das nachfolgenden Kommando im direkten Zusammenhang mit der&lt;br /&gt;
             &amp;quot;network-visibility&amp;quot; resp. muss aktiviert werden damit die Geo Location in den Logs angezeigt/hinzugefügt werden:&lt;br /&gt;
             &lt;br /&gt;
             # config log gui-display&lt;br /&gt;
             # set resolve-hosts [enable | disable]&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
=== Wenn ein Prozess &amp;quot;crashed&amp;quot; gib es unter FortiOS 5.4 ein Log das nähere Informationen enthält über den &amp;quot;crash&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn unter einem Linux/Unix System ein &amp;quot;crash&amp;quot; (Absturz) durch einen Prozess durchgeführt wird, dann führt das Betriebssystem - sofern konfiguriert - ein &amp;quot;dump&amp;quot; durch. Die Information des &amp;quot;dump&amp;quot; werden in ein &amp;quot;core&amp;quot; File geschrieben! Der gleiche Vorgang resp. in einer ähnlich Form wird auch auf einem FortiOS durchgeführt dh. das File in dem die Informationen geschrieben werden ist das &amp;quot;crashlog&amp;quot;. Dieses kann auf der CLI anhand des nachfolenden Befehls eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog read&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;crashlog&amp;quot; File kann ebenfalls zurückgesetzt resp. gelöscht werden. Dazu benütze folgenden Befehl:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug crashlog clear&lt;br /&gt;
&lt;br /&gt;
In diesem &amp;quot;crashlog&amp;quot; File sind Informationen enthalten über die &amp;quot;termination&amp;quot; resp. das benutzte Signal um einen Prozess zu beenden. Wird zB im &amp;quot;crashlog&amp;quot; File folgendes angezeigt wurde der Prozess mit dem Signal &amp;quot;11&amp;quot; beendet:&lt;br /&gt;
&lt;br /&gt;
       application sslvpnd&lt;br /&gt;
       *** signal 11 (Segmentation fault)&lt;br /&gt;
&lt;br /&gt;
Das Signal &amp;quot;11&amp;quot; wird als &amp;quot;Invalid memory refrence&amp;quot; definiert dh. Nachfolgend eine Liste verschiedenster Signale:&lt;br /&gt;
&lt;br /&gt;
        4     Illegal instruction&lt;br /&gt;
        6     Abort command from FortiOS&lt;br /&gt;
        7     Bus error&lt;br /&gt;
        9     Unconditional kill&lt;br /&gt;
       11     Invalid memory refrence&lt;br /&gt;
       14     Alarm clock&lt;br /&gt;
       15     Graceful kill&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich werden diese &amp;quot;termination&amp;quot; Signal ebenfalls benutzt um einen Prozess zu beenden resp. neu zu starten (Kill Level). Dies ist jedoch nur dann durchzuführen wenn die Auswirkung 100% klar ist. Ein Prozess kann zB mit einem &amp;quot;termination&amp;quot; Signal 9 neu gestartet werden da der Level 9 ein Prozess unweigerlich beendet und diesen neu startet. Wird dies beim einem Prozess angewandt zB &amp;quot;cmdbsvr&amp;quot; so wird/kann die Konfiguration korrumpiert werden da dieser Prozess für die Konstistenz der Konfiguration sorgt. Nachfolgendes Beispiel zeigt wie anhand dieser &amp;quot;termination&amp;quot; Signale ein Prozess zB &amp;quot;ipsengine&amp;quot; gezwungen wird neu zu starten. Als erstes muss die PID (Process ID) des Prozesses &amp;quot;ipsengine&amp;quot; eruiert werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 56 minutes&lt;br /&gt;
        3U, 7N, 0S, 90I; 1839T, 1406F&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12572      R &amp;lt;     1.4     0.8&lt;br /&gt;
               ipsengine      '''114'''      S &amp;lt;     0.0     3.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8&lt;br /&gt;
&lt;br /&gt;
Die &amp;quot;ipsengine&amp;quot; läuft über die PID &amp;quot;114&amp;quot;. Dieser Prozess zwingen wir nun einen Neustart auszuführen anhand des Signal 9 (Unconditional kill; Neustart erzwigen):&lt;br /&gt;
&lt;br /&gt;
        # diagnose sys kill [Definiere das &amp;quot;termination&amp;quot; Signal zB &amp;quot;9&amp;quot;] [Definiere die PID für die ein &amp;quot;kill&amp;quot; ausgeführt werden soll zB &amp;quot;114&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Es wird für dieses Kommando keine Rückmeldung ausgegeben dh. wenn das Kommando erfolgreich läuft nun die &amp;quot;ipsengine&amp;quot; über eine neue PID. Dies kann wiederum mit &amp;quot;sys top&amp;quot; überprüft werden:&lt;br /&gt;
&lt;br /&gt;
        # diag sys top&lt;br /&gt;
        Run Time:  9 days, 6 hours and 57 minutes&lt;br /&gt;
        13U, 75N, 0S, 12I; 1839T, 1439F&lt;br /&gt;
               ipsengine    '''12574'''      R &amp;lt;    79.4     1.8&lt;br /&gt;
                 miglogd       55      S       7.8     1.3&lt;br /&gt;
                  newcli    12575      R &amp;lt;     1.4     0.8&lt;br /&gt;
                  httpsd      119      S       0.0     1.9&lt;br /&gt;
                  httpsd      162      S       0.0     1.9&lt;br /&gt;
                 pyfcgid    12531      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12532      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12533      S       0.0     1.4&lt;br /&gt;
                 cmdbsvr       38      S       0.0     1.4&lt;br /&gt;
                 pyfcgid    12529      S       0.0     1.4&lt;br /&gt;
               ipshelper       69      S &amp;lt;     0.0     1.2&lt;br /&gt;
                 sslvpnd       73      S       0.0     1.2&lt;br /&gt;
                  httpsd       57      S       0.0     1.1&lt;br /&gt;
                  httpsd      118      S       0.0     1.0&lt;br /&gt;
                  cw_acd      108      S       0.0     0.9&lt;br /&gt;
               forticron       66      S       0.0     0.9&lt;br /&gt;
                     wad       99      S       0.0     0.8&lt;br /&gt;
                   fgfmd      107      S       0.0     0.8&lt;br /&gt;
               scanunitd      110      S &amp;lt;     0.0     0.8&lt;br /&gt;
                  newcli    12561      S &amp;lt;     0.0     0.8  &lt;br /&gt;
&lt;br /&gt;
Wir weisen nochmals daraufhin diese Art einen Prozess neu zu starten nur dann zu benutzen, wenn die Auswirkungen 100% klar sind. Regulär sollten immer die &amp;quot;build-in&amp;quot; Funktionen des FortiOS benutzt werden dh. wenn eine &amp;quot;ipsengine&amp;quot; neu gestartet werden sollte wäre folgender Befehl der Reguläre:&lt;br /&gt;
&lt;br /&gt;
        # diagnose test application [Prozess- oder Applikationsname zB &amp;quot;ipsengine&amp;quot;] [Test Level zB für Neustart &amp;quot;99&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Lokale Logs unter FortiOS 5.4 von einem FortiGate Device auf einen USB Stick kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Damit Lokale Logs von einem FortiGate Device auf USB Stick kopiert werden können ist aktiviertes &amp;quot;disk&amp;quot; Logging Voraussetzung! Als Grundlage muss ein entsprechender USB Stick korrekt formatiert werden. Die einfachste Art ist die Formatierung über den FortiGate Device selber durchzuführen:&lt;br /&gt;
&lt;br /&gt;
        # execute usb-disk format&lt;br /&gt;
        This operation will ERASE all data in USB disk!&lt;br /&gt;
        Do you want to continue? (y/n)y&lt;br /&gt;
        &lt;br /&gt;
        Format USB disk /dev/sdc1 ...&lt;br /&gt;
        Create file system on /dev/sdc1 ...&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zur Formatierung eines USB Sticks der für einen FortiGate Device benutzt werden kann siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Was_ist_unter_FortiOS_5.4_beim_Ben.C3.BCtzen_eines_USB_Sticks_an_eine_Fortigate_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach können die Logs über Mgmt. Web Interface oder über CLI auf den USB Stick kopiert werden. Dabei wird &amp;quot;Lz4&amp;quot; Komprimierung für die Logs die auf den USB Stick gespeichert werden benutzt! Sobald ein USB Stick der korrekt Formatiert wurde an einen FortiGate Device angeschlossen wird, steht unter FortiOS 5.4 über das Mgmt. Web Interface folgende Menüposition zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-2054.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn dieses USB Symbole gewählt wird, so wird ebenfalls die Log Size angezeigt und anhand des Menüpunktes &amp;quot;Copy to USB&amp;quot; kann die Log Size resp. die Logs auf den USB Stick kopiert werden. Ueber die CLI können die Logs folgendermassen auf den USB Stick kopiert werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk alllogs usb&lt;br /&gt;
&lt;br /&gt;
Dieses Kommando kopiert alle verfügbaren Logs auf den USB Stick. Möchte man nur die Traffic Logs auf den USB Stick kopieren, führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute backup disk log usb traffic&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einer FortiGate &amp;quot;sämtliche&amp;quot; zur Verfügung stehenden Befehle/Konfiguration aufzulisten? ===&lt;br /&gt;
&lt;br /&gt;
Die CLI einer FortiGate ist umfassend und ist Hierachisch strukturiert. Diese Hierachie kann auf einer FortiGate anhand des nachfolgenden Befehls ausgegeben werden um einen Ueberblick zu erhalten:&lt;br /&gt;
&lt;br /&gt;
        # tree&lt;br /&gt;
&lt;br /&gt;
Wenn dieser Befehl abgesetzt wird sollte dieser innerhalb eine SSH Verbindung abgesetzt werden und nicht innerhalb einer RS-232 Verbindung über den Mgmt. Port. Nachfolgend ein Beispiel des Output:&lt;br /&gt;
&lt;br /&gt;
        Output basierend auf FortiOS 5.4.0 [[tree-5.4.0]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.1 [[tree-5.4.1]]&lt;br /&gt;
        Output basierend auf FortiOS 5.4.2 [[tree-5.4.2]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 Linux/Unix basierenden Befehl &amp;quot;grep&amp;quot; auf der Kommandozeile benützen? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommandozeile von FortiOS 5.4 ist keine Shell im klassischen Sinne! Dennoch kann &amp;quot;grep&amp;quot; benutzt werden um Informationen des Outputs zu durchsuchen. Wenn ein Befehl auf der Kommandozeile ausgeführt wird kann der Output anhand &amp;quot;pipe&amp;quot; (&amp;quot;|&amp;quot;) in einen Zwischenspeicher geschrieben werden. Anhand der Anweisung &amp;quot;grep&amp;quot; kann danach dieser Zwischenspeicher durchsucht werden nach Informationen (Parsing). Ein Beispiel wäre zB folgendes:&lt;br /&gt;
&lt;br /&gt;
        Wenn nachdem Login auf der Kommandozeile folgender Befehl eingegeben wird so zeigt Fortinet die gesamte Konfiguration an:&lt;br /&gt;
        &lt;br /&gt;
        # show&lt;br /&gt;
&lt;br /&gt;
        Möchte man nun diesen Output der sehr lange sein kann nach einer bestimmten Information durchsuchen wie einer IP Adresse zB &lt;br /&gt;
        192.168.1.1 kann folgender Befehl ausgeführt werden:&lt;br /&gt;
        &lt;br /&gt;
        # show | grep 192.168.1.1&lt;br /&gt;
        &lt;br /&gt;
        Der Output wird nun Zeile für Zeile gefiltert und nach &amp;quot;192.168.1.1&amp;quot; durchsucht. Alle Zeilen die diese Informatione enthalten&lt;br /&gt;
        werden als Resultat ausgegeben!&lt;br /&gt;
&lt;br /&gt;
Zusätzlich stehen dem Befehl &amp;quot;grep&amp;quot; folgende Optionen zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
          Usage: grep [-invfcABC] PATTERN&lt;br /&gt;
          Options:&lt;br /&gt;
                  -i      Ignore case distinctions&lt;br /&gt;
                  -n      Print line number with output lines&lt;br /&gt;
                  -v      Select non-matching lines&lt;br /&gt;
                  -f      Print fortinet config context&lt;br /&gt;
                  -c      Only print count of matching lines&lt;br /&gt;
                  -A      Print NUM lines of trailing context&lt;br /&gt;
                  -B      Print NUM lines of leading context&lt;br /&gt;
                  -C      Print NUM lines of output context&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich unter FortiOS 5.4 für einen FortiGate Device einen &amp;quot;daily-reboot&amp;quot; (Neustart) konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Bei Problemen in verschiedenster Art kann es vorkommen, dass man auf einem FortiGate Device einen &amp;quot;daily-reboot&amp;quot; durchführen resp. konfigurieren muss zB wenn durch einen &amp;quot;bug&amp;quot; ein FortiGate Device &amp;quot;high cpu&amp;quot; erreicht oder nach einiger Zeit eine hohe Auslastung zeigt. Einen &amp;quot;daily-reboot&amp;quot; als &amp;quot;die&amp;quot; Lösung zu konfigurieren kann jedoch keine Lösung sein. Jedoch diese Art als vorübergehende Lösung zu konfigurieren ist akzeptabel. Ein &amp;quot;daily-reboot&amp;quot; wird auf dem FortiGate Device folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set daily-restart [enable | disable]&lt;br /&gt;
        # set restart-time [Gebe die Zeit in hh:mm an für den Neustart zB &amp;quot;05:00&amp;quot;]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Zu dem definierten &amp;quot;restart-time&amp;quot; wird der FortiGate Device neu gestartet. Voraussetzung das dies zum definierten Zeitpunkt geschieht, ist das Zeit/Datum sowie die Zeitzone korrekt konfiguriert wurde. Wie dies durchzuführen ist siehe nachfolgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_die_Zeit_sowie_das_Datum_.C3.BCberpr.C3.BCfe_sowie_konfigurieren.3F]]&lt;br /&gt;
        [[FortiGate-5.4:FAQ#Wie_kann_ich_auf_einer_FortiGate_unter_FortiOS_5.4_die_Zeitzone_konfigurieren.3F]]&lt;br /&gt;
&lt;br /&gt;
Wird zum gegebenen Zeitpunkt der Neustart des FortiGate Devices durchgeführt wird in den entsprechenden Logs folgendes angzeigt:&lt;br /&gt;
&lt;br /&gt;
        Console                   The system will reboot due to scheduled daily restart. Current time is 05:00&lt;br /&gt;
        Syslog                    5: 2009-09-21 05:00:00 log_id=0104041990 type=event subtype=admin pri=information fwver=040000 vd=root msg=&amp;quot;Fortigate started&amp;quot;&lt;br /&gt;
        Gui Event Log             2 2009-09-21 05:00:00 information admin 41990     Fortigate started&lt;br /&gt;
&lt;br /&gt;
=== Kann ich unter FortiOS 5.4 für einen FortiGate Device ein Script erstellen und dieses automatisch ausführen lassen? ===&lt;br /&gt;
&lt;br /&gt;
Unter FortiOS 5 sowie 5.2 war es nicht möglich ein automatisiertes Script auf dem FortiOS zu konfigurieren. Unter FortiOS 5.4 ist dies nun möglich. Die Anwendungszwecke können dabei vielfälltig sein. Ein Script das konfiguriert wird besteht im einzelnen aus FortiOS CLI Kommandos dh. es können verschiedenen Kommandos nacheinander an ein Script hinzugefügt werden. Ebenso sind mehrer Scripts möglich. Die Konfiguration eines Scripts wird folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # config system auto-script&lt;br /&gt;
        # edit [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        # set interval [Interval zur Ausführung des Scripts in Sekunden 0-4294967295 ; Beispiel 1 Tag 86400]&lt;br /&gt;
        # set repeat [Wiederholungs Interval 0-4294967295; 0 = Unendlich]&lt;br /&gt;
        # set start [manual | auto]&lt;br /&gt;
        # set script [FortiOS CLI Kommandos]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die effektive Zeit zur Ausführung des Scriptes kann nicht definiert werden dh. es steht nur &amp;quot;manual&amp;quot; oder &amp;quot;auto&amp;quot; zur&lt;br /&gt;
             Verfügung. Dies bedeutet: Nach Abschluss der Definierung des Scripts beginnt der &amp;quot;interval&amp;quot; in Sekunden zu laufen!&lt;br /&gt;
             Für die Position &amp;quot;script&amp;quot; können mehrere CLI Kommandos definiert werden. Dabei muss pro Zeile ein CLI Kommando definiert&lt;br /&gt;
             werden dh. um einen Zeilenumbruch durchzuführen benütze &amp;quot;Ctrl + Enter&amp;quot;. Das &amp;quot;gesamte&amp;quot; Script resp. Kommandos müssen &lt;br /&gt;
             innerhalb &amp;quot; &amp;quot; definiert werden. Folgendes Beispiel eines Backup Scripts auf TFTP Server mit zusätzlichen &amp;quot;system status:&lt;br /&gt;
             &lt;br /&gt;
             set script &amp;quot;get system status[Führe durch Ctrl + Enter]&lt;br /&gt;
             &amp;gt;execute backup full-config tftp [Pfad für TFTP zB /path] [IPv4 Adresse TFTP] [&amp;quot;Optional&amp;quot; Password für Backup File]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Nach der Definition für unser Beispiel ergiebt sich folgende Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        # show system auto-script&lt;br /&gt;
        config system auto-script&lt;br /&gt;
            edit &amp;quot;backup&amp;quot;&lt;br /&gt;
                set interval 86400&lt;br /&gt;
                set repeat 0&lt;br /&gt;
                set start auto&lt;br /&gt;
                set script &amp;quot;get system status&lt;br /&gt;
        execute backup full-config /path 192.168.1.10 password&amp;quot;&lt;br /&gt;
            next&lt;br /&gt;
        end&lt;br /&gt;
&lt;br /&gt;
Wenn das Script zum entsprechenden Zeitpunkt ausgeführt wird so wird das Resultat zB für &amp;quot;get system status&amp;quot; in ein &amp;quot;result&amp;quot; File geschrieben das den gleichen Namen trägt wie das Script selber dh. in unserem Beispiel &amp;quot;backup&amp;quot;. Zu dieser Script Funktion stehen verschiedenen Optionen zur Verfügung um zB das &amp;quot;result&amp;quot; File einzusehen oder das Script manuell auszuführen:&lt;br /&gt;
&lt;br /&gt;
        backup     backup&lt;br /&gt;
        delete     Delete output of executed scripts.&lt;br /&gt;
        result     Display output of executed scripts.&lt;br /&gt;
        start      Start script.&lt;br /&gt;
        status     List of scripts currently running or executed.&lt;br /&gt;
        stop       Stop script.&lt;br /&gt;
        stopall    Stop all scripts currently running.&lt;br /&gt;
&lt;br /&gt;
Somit kann zB &amp;quot;result&amp;quot; des Scripts &amp;quot;backup&amp;quot; mit folgenden Befehl eingesehen werden. Nachfolgend ein Beispiel anhand des Kommandos &amp;quot;get system status&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script result [Name des Scripts zB &amp;quot;backup&amp;quot;]&lt;br /&gt;
        ========== #0, 2016-01-05 19:56:14 ==========&lt;br /&gt;
        local-sg0e0 $  get system status&lt;br /&gt;
        Version: FortiGate-60D v5.4.0,build1011,151221 (GA)&lt;br /&gt;
        Virus-DB: 16.00560(2012-10-19 08:31)&lt;br /&gt;
        Extended DB: 1.00000(2012-10-17 15:46)&lt;br /&gt;
        IPS-DB: 6.00741(2015-12-01 02:30)&lt;br /&gt;
        IPS-ETDB: 0.00000(2001-01-01 00:00)&lt;br /&gt;
        Serial-Number: FGT60D4613048017&lt;br /&gt;
        IPS Malicious URL Database: 1.00001(2015-01-01 01:01)&lt;br /&gt;
        Botnet DB: 1.00000(2012-05-28 22:51)&lt;br /&gt;
        BIOS version: 04000022&lt;br /&gt;
        System Part-Number: P14482-03&lt;br /&gt;
        Log hard disk: Not available&lt;br /&gt;
        Hostname: local-sg0e0&lt;br /&gt;
        Operation Mode: NAT&lt;br /&gt;
        Current virtual domain: root&lt;br /&gt;
        Max number of virtual domains: 10&lt;br /&gt;
        Virtual domains status: 1 in NAT mode, 0 in TP mode&lt;br /&gt;
        Virtual domain configuration: disable&lt;br /&gt;
        FIPS-CC mode: disable&lt;br /&gt;
        Current HA mode: standalone&lt;br /&gt;
        Branch point: 1011&lt;br /&gt;
        Release Version Information: GA&lt;br /&gt;
        System time: Tue Jan  5 19:56:14 2016&lt;br /&gt;
        ========== #1, 2016-01-05 19:56:20 ==========&lt;br /&gt;
&lt;br /&gt;
Ebenso kann der Status eines Scripts abgefragt werden:&lt;br /&gt;
&lt;br /&gt;
        # exeute auto-script status&lt;br /&gt;
          backup &amp;lt;-- not executed yet; no result&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;result&amp;quot; eines Scripts kann mit nachfolgenden Befehl zurückgesetzt werden resp. gelöscht werden:&lt;br /&gt;
&lt;br /&gt;
        # execute auto-script delete backup&lt;br /&gt;
&lt;br /&gt;
Zum Schluss muss folgendes erwähnt werden: Diese Script Funktion ist nicht als &amp;quot;backup&amp;quot; Script Funktion zu sehen sondern einfach ein hier gezeigtes Beispiel. Anhand dieses Scripts können zB Applikationen in definierten &amp;quot;interval&amp;quot; neu gestartet werden oder &amp;quot;cache&amp;quot; Informationen zurückgesetzt werden. Ebenso ist zu beachten, dass FortiOS CLI Kommandos nur dann funktionieren wenn diese nicht einen weitere Eingabe Voraussetzen wie zB &amp;quot;execute reboot&amp;quot;.&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FortiOS-Log-Reference-54.pdf&amp;diff=14779</id>
		<title>Datei:FortiOS-Log-Reference-54.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FortiOS-Log-Reference-54.pdf&amp;diff=14779"/>
		<updated>2016-12-22T08:16:51Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:FortiOS-Log-Reference-54.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiOS 5.4 FortiOS Log Reference&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FortiAP-25D-QuickStart.pdf&amp;diff=14759</id>
		<title>Datei:FortiAP-25D-QuickStart.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FortiAP-25D-QuickStart.pdf&amp;diff=14759"/>
		<updated>2016-12-20T07:20:14Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:FortiAP-25D-QuickStart.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet FortiAP 25D Quickstart&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14758</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14758"/>
		<updated>2016-12-19T06:56:51Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Hersteller Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com Knowledgebase Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung_inkl._Radius_Attributes.3F | '''New''' Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung inkl. Radius Attributes?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_Konfiguriere_ich_auf_einem_FortiAuthenticator_Radius_Attributes.3F | '''New''' Wie Konfiguriere ich auf einem FortiAuthenticator Radius Attributes?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''New''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Kann_man_unter_FortiOS_5.4_die_im_Backup_File_enthaltenen_und_verschl.C3.BCsselten_Passw.C3.B6rter.2FPSK_Wiederherstellen.3F | '''New''' Kann man unter FortiOS 5.4 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen?]]&lt;br /&gt;
: • [[FortiManager-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Scripting_Funktion_auf_einem_FortiManager_einen_.22scheduler.22.3F | '''New''' Gibt es für die Scripting Funktion auf einem FortiManager 5.0/5.2/5.4 einen &amp;quot;scheduler&amp;quot;?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Option_.22intelligent-mode.22_in_den_Global_Settings_f.C3.BCr_die_IPS_Funktion.3F | '''New''' Was bedeutet unter FortiOS 5.4 die Option &amp;quot;intelligent-mode&amp;quot; in den Global Settings für die IPS Funktion?]]&lt;br /&gt;
: • [[FortiGate-5.0-5.2:FAQ#Was_bedeutet_unter_FortiOS_5.2_der_Konfigurationspunkt_.22emulator.22_in_einem_Service_f.C3.BCr_ein_Antivirus_Profile.3F | '''New''' Was bedeutet unter FortiOS 5.2 der Konfigurationspunkt &amp;quot;emulator&amp;quot; in einem Service für ein Antivirus Profile?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_SSL-VPN_das_Authentication_und.2Foder_IDLE_Timeout_setzen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für ein SSL-VPN das Authentication und/oder IDLE Timeout setzen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F | '''Update''' Welche Informationen werden für eine einzelne Session unter FortiOS 5.4 in der &amp;quot;Session&amp;quot; Liste aufgeführt und was bedeuten diese?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''New''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_Destination_NAT_anhand_eines_VIP_Objekts.3F | '''New''' Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Destination NAT anhand eines VIP Objekts?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Gibt_es_eine_M.C3.B6glichkeit_unter_FortiOS_5.4_die_Session_Table_und_Resourcen_.28CPU.2FMemory.29_zu_optimieren.3F | '''New''' Gibt es eine Möglichkeit unter FortiOS 5.4 die Session Table und Resourcen (CPU/Memory) zu optimieren?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_Session_die_.22TTL.22_.28Time_To_Live.29_konfigurieren_und_was_ist_dabei_zu_beachten.3F | '''New''' Wie kann ich unter FortiOS 5.4 für eine Session die &amp;quot;TTL&amp;quot; (Time To Live) konfigurieren und was ist dabei zu beachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Welche_Software_kann_ich_unter_FortiOS_5.4_f.C3.BCr_SSL-VPN_im_Portal.2FTunnel_f.C3.BCr_verschiedene_Devices_einsetzen.3F | '''Update''' Welche Software kann ich unter FortiOS 5.4 für SSL-VPN im Portal/Tunnel für verschiedene Devices einsetzen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_f.C3.BCr_FortiGate_Nodes_in_einem_HA_Cluster_ist_die_Auslastung_auf_einem_Heartbeat_Interface_zu_hoch.3F | '''New''' Unter FortiOS 5.4 für FortiGate Nodes in einem HA Cluster ist die Auslastung auf einem Heartbeat Interface zu hoch?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_Debug_f.C3.BCr_das_Heartbeat_Interface_resp._den_HA_Cluster_Sync_Prozess_ausf.C3.BChren.3F | '''New''' Wie kann ich unter FortiOS 5.4 ein Debug für das Heartbeat Interface resp. den HA Cluster Sync Prozess ausführen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_HA_Cluster_den_Fail-Over_Indikator_.22age.22_anpassen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster den Fail-Over Indikator &amp;quot;age&amp;quot; anpassen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_welche_Informationen_werden_f.C3.BCr_einen_FortiGate_Device_im_HA_Cluster_Synchronisiert.3F | '''New''' Unter FortiOS 5.4 welche Informationen werden für einen FortiGate Device im HA Cluster Synchronisiert?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_HA_Cluster_.C3.BCber_Kommandozeile_den_Status_eines_HA_Cluster_abfragen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster über Kommandozeile den Status eines HA Cluster abfragen?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeuten_die_verschiedenen_Regionen_Codes_im_Zusammenhang_mit_der_Forti_Access_Point_Hardware_resp._SKU.3F | '''New''' Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU?]]&lt;br /&gt;
: • [[FortiAnalyzer-5.0-5.2:FAQ#Kann_ich_das_Log_.28Event_Log.29_eines_FortiAnalyzer_resp._FortiManager_zu_einem_Zentralen_FortiAnalyzer_.C3.BCbermitteln.3F | '''New''' Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wo_finde_ich_Dokumente.2FInformationen_die_betreffend_FortiOS_5.4_auf_dessen_Hauptfunktionen_eigehen.3F | '''New''' Wo finde ich Dokumente/Informationen die betreffend FortiOS 5.4 auf dessen Hauptfunktionen eigehen?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-administration-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-dataset reference guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 5 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiHypervisor-90E-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiHypervisor-90E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:FortiHypervisor-2500D-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-cli-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-54-secure-dns-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiGate-HA-Remote-Link-Monitor.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 5 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:forticlient-1.0.3-ems-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-dataset reference guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-administration-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-event-log-reference guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-54-secure-dns-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-cli-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Supported-RFCs-54.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-5.4.2-windows-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
: • [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 6 CLI Reference.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet ProductGuide December2016 R68.pptx]]&lt;br /&gt;
: • [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiCloud FAQ.pdf]]&lt;br /&gt;
: • [[Datei:FortiConnect-configurations-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiConnect-release-note-16-7.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
: • [[Datei:Myconfig-kmu.zip]]&lt;br /&gt;
: • [[Datei:revision-myconfig-kmu.txt]]&lt;br /&gt;
: • [[Datei:Myconfig-kmu-5.2.zip]]&lt;br /&gt;
: • [[Datei:Revision-myconfig-kmu-5.2.txt]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.1-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortiap-S322C-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortiap-S322C-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiCloud_FortiMail-ServiceDescription.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortianalyzer-v5.4-release-notes.pdf&amp;diff=14757</id>
		<title>Datei:Fortianalyzer-v5.4-release-notes.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortianalyzer-v5.4-release-notes.pdf&amp;diff=14757"/>
		<updated>2016-12-19T06:47:28Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:Fortianalyzer-v5.4-release-notes.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortianalyzer Release Notes Version 5.4.1&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortios-v5.4.2-release-notes.pdf&amp;diff=14756</id>
		<title>Datei:Fortios-v5.4.2-release-notes.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortios-v5.4.2-release-notes.pdf&amp;diff=14756"/>
		<updated>2016-12-19T06:43:04Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:Fortios-v5.4.2-release-notes.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Release Notes FortiOS 5.4.2&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14732</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14732"/>
		<updated>2016-12-15T08:22:31Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Hersteller Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com Knowledgebase Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung_inkl._Radius_Attributes.3F | '''New''' Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung inkl. Radius Attributes?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_Konfiguriere_ich_auf_einem_FortiAuthenticator_Radius_Attributes.3F | '''New''' Wie Konfiguriere ich auf einem FortiAuthenticator Radius Attributes?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''New''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Kann_man_unter_FortiOS_5.4_die_im_Backup_File_enthaltenen_und_verschl.C3.BCsselten_Passw.C3.B6rter.2FPSK_Wiederherstellen.3F | '''New''' Kann man unter FortiOS 5.4 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen?]]&lt;br /&gt;
: • [[FortiManager-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Scripting_Funktion_auf_einem_FortiManager_einen_.22scheduler.22.3F | '''New''' Gibt es für die Scripting Funktion auf einem FortiManager 5.0/5.2/5.4 einen &amp;quot;scheduler&amp;quot;?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Option_.22intelligent-mode.22_in_den_Global_Settings_f.C3.BCr_die_IPS_Funktion.3F | '''New''' Was bedeutet unter FortiOS 5.4 die Option &amp;quot;intelligent-mode&amp;quot; in den Global Settings für die IPS Funktion?]]&lt;br /&gt;
: • [[FortiGate-5.0-5.2:FAQ#Was_bedeutet_unter_FortiOS_5.2_der_Konfigurationspunkt_.22emulator.22_in_einem_Service_f.C3.BCr_ein_Antivirus_Profile.3F | '''New''' Was bedeutet unter FortiOS 5.2 der Konfigurationspunkt &amp;quot;emulator&amp;quot; in einem Service für ein Antivirus Profile?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_SSL-VPN_das_Authentication_und.2Foder_IDLE_Timeout_setzen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für ein SSL-VPN das Authentication und/oder IDLE Timeout setzen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F | '''Update''' Welche Informationen werden für eine einzelne Session unter FortiOS 5.4 in der &amp;quot;Session&amp;quot; Liste aufgeführt und was bedeuten diese?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''New''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_Destination_NAT_anhand_eines_VIP_Objekts.3F | '''New''' Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Destination NAT anhand eines VIP Objekts?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Gibt_es_eine_M.C3.B6glichkeit_unter_FortiOS_5.4_die_Session_Table_und_Resourcen_.28CPU.2FMemory.29_zu_optimieren.3F | '''New''' Gibt es eine Möglichkeit unter FortiOS 5.4 die Session Table und Resourcen (CPU/Memory) zu optimieren?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_Session_die_.22TTL.22_.28Time_To_Live.29_konfigurieren_und_was_ist_dabei_zu_beachten.3F | '''New''' Wie kann ich unter FortiOS 5.4 für eine Session die &amp;quot;TTL&amp;quot; (Time To Live) konfigurieren und was ist dabei zu beachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Welche_Software_kann_ich_unter_FortiOS_5.4_f.C3.BCr_SSL-VPN_im_Portal.2FTunnel_f.C3.BCr_verschiedene_Devices_einsetzen.3F | '''Update''' Welche Software kann ich unter FortiOS 5.4 für SSL-VPN im Portal/Tunnel für verschiedene Devices einsetzen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_f.C3.BCr_FortiGate_Nodes_in_einem_HA_Cluster_ist_die_Auslastung_auf_einem_Heartbeat_Interface_zu_hoch.3F | '''New''' Unter FortiOS 5.4 für FortiGate Nodes in einem HA Cluster ist die Auslastung auf einem Heartbeat Interface zu hoch?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_Debug_f.C3.BCr_das_Heartbeat_Interface_resp._den_HA_Cluster_Sync_Prozess_ausf.C3.BChren.3F | '''New''' Wie kann ich unter FortiOS 5.4 ein Debug für das Heartbeat Interface resp. den HA Cluster Sync Prozess ausführen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_HA_Cluster_den_Fail-Over_Indikator_.22age.22_anpassen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster den Fail-Over Indikator &amp;quot;age&amp;quot; anpassen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_welche_Informationen_werden_f.C3.BCr_einen_FortiGate_Device_im_HA_Cluster_Synchronisiert.3F | '''New''' Unter FortiOS 5.4 welche Informationen werden für einen FortiGate Device im HA Cluster Synchronisiert?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_HA_Cluster_.C3.BCber_Kommandozeile_den_Status_eines_HA_Cluster_abfragen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster über Kommandozeile den Status eines HA Cluster abfragen?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeuten_die_verschiedenen_Regionen_Codes_im_Zusammenhang_mit_der_Forti_Access_Point_Hardware_resp._SKU.3F | '''New''' Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU?]]&lt;br /&gt;
: • [[FortiAnalyzer-5.0-5.2:FAQ#Kann_ich_das_Log_.28Event_Log.29_eines_FortiAnalyzer_resp._FortiManager_zu_einem_Zentralen_FortiAnalyzer_.C3.BCbermitteln.3F | '''New''' Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wo_finde_ich_Dokumente.2FInformationen_die_betreffend_FortiOS_5.4_auf_dessen_Hauptfunktionen_eigehen.3F | '''New''' Wo finde ich Dokumente/Informationen die betreffend FortiOS 5.4 auf dessen Hauptfunktionen eigehen?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:FortiWeb 5 5 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:forticlient-1.0.3-ems-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-dataset reference guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-administration-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-event-log-reference guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-54-secure-dns-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-cli-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Supported-RFCs-54.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-5.4.2-windows-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
: • [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 6 CLI Reference.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet ProductGuide December2016 R68.pptx]]&lt;br /&gt;
: • [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiCloud FAQ.pdf]]&lt;br /&gt;
: • [[Datei:FortiConnect-configurations-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiConnect-release-note-16-7.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
: • [[Datei:Myconfig-kmu.zip]]&lt;br /&gt;
: • [[Datei:revision-myconfig-kmu.txt]]&lt;br /&gt;
: • [[Datei:Myconfig-kmu-5.2.zip]]&lt;br /&gt;
: • [[Datei:Revision-myconfig-kmu-5.2.txt]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.1-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortiap-S322C-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortiap-S322C-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiCloud_FortiMail-ServiceDescription.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Forticlient-1.0.3-ems-release-notes.pdf&amp;diff=14731</id>
		<title>Datei:Forticlient-1.0.3-ems-release-notes.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Forticlient-1.0.3-ems-release-notes.pdf&amp;diff=14731"/>
		<updated>2016-12-15T08:21:33Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:Forticlient-1.0.3-ems-release-notes.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet FortiClient 1.0.3 EMS Release Notes&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FortiWeb_5_5_Administration_Guide.pdf&amp;diff=14730</id>
		<title>Datei:FortiWeb 5 5 Administration Guide.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FortiWeb_5_5_Administration_Guide.pdf&amp;diff=14730"/>
		<updated>2016-12-15T08:04:17Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:FortiWeb 5 5 Administration Guide.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiWeb 5.5 Administration Guide&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14729</id>
		<title>Hauptseite</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Hauptseite&amp;diff=14729"/>
		<updated>2016-12-15T07:54:57Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category:Wiki]]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;background-color:#FFCC66;font-size:1px;height:8px;border:1px solid #AAAAAA;&amp;quot;&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;border:1px solid #FFCC66;border-top:0px solid white;padding:5px 5px 0 5px;margin-bottom:3ex&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;p style=&amp;quot;font-size:140%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Willkommen auf dem ALSO Schweiz AG MediaWiki&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Unter der Rubrik Dokumentationen finden Sie eine Sammlung nützlicher Informationen, How-To's etc. für den Hersteller '''Fortinet'''. &amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p style=&amp;quot;font-size:100%;line-height:1.3em;font-weight:bold;&amp;quot;&amp;gt;Ihre Mitarbeit ist Willkommen!'''&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;!---- &amp;lt;p&amp;gt;Sie möchten eine Korrektur zu einem Artikel anbringen oder einen Beitrag leisten? Schreiben Sie uns eine &amp;lt;br&amp;gt; Nachricht auf '''fortinet-ch@also.com'''.&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!---------------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 600px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 1: (oben // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 1: (oben // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // 4-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot; border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 880px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Dokumentation|'''Dokumentation''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Fortinet|'''Fortinet Artikel''']]&lt;br /&gt;
&lt;br /&gt;
: • [[Fortinet:Abverkaufsliste|&amp;lt;span style=&amp;quot;color: #FF0000;&amp;quot;&amp;gt;'''Fortinet Abverkaufsliste'''&amp;lt;/span&amp;gt;]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:MSS-ALSO|'''FortiGate MSS-ALSO''']]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Allgemein|Allgemein]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Linux|Linux]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Uniform|Uniform]]&lt;br /&gt;
&lt;br /&gt;
: • [[:Category:Windows|Windows]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Wiki Hilfeseiten|'''Dieses MediaWiki''']] &lt;br /&gt;
&lt;br /&gt;
: • [[Special:Imagelist|Alle Bilder/Dateien]]&lt;br /&gt;
&lt;br /&gt;
: • [[Special:Allpages|Alle Artikel]]&lt;br /&gt;
&lt;br /&gt;
: • [[Spezial:Neue_Dateien|Neue Dateien]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Fortinet Hersteller Links|'''Fortinet Hersteller Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com Support Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://docs.fortinet.com Docu Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://kb.fortinet.com Knowledgebase Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://support.fortinet.com/Information/ProductLifeCycle.aspx EOL Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://fortiguardcenter.com FortiGuard Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://fuse.fortinet.com Comunity Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [https://partner.fortinet.com Partner Fortinet]&lt;br /&gt;
&lt;br /&gt;
: • [http://wiki.diagnose.fortinet.com Diagnose Wiki]&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 2: (mitte // zeile 1 spalte 4 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 220px !important&amp;quot; valign=top|&lt;br /&gt;
 [[:Category:Security Links|'''Security Links''']] &lt;br /&gt;
&lt;br /&gt;
: • [https://www.melani.admin.ch/melani/de/home.html MELANI Lagebericht]&lt;br /&gt;
&lt;br /&gt;
: • [http://iase.disa.mil/stigs/ IASE Home STIGs]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 2: (mitte // 4-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 3: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 3: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // 3-spaltig ) ---------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 1 ----------------------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
| style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Kategorie:Fortinet|'''Neuste Artikel:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 2 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 4: (mitte // zeile 1 spalte 3 ----------------------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 300px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 4: (mitte // 3-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 5: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
: • [[Fortinet:Support-Case#Was_hat_sich_seit_1._April_2015_betreffend_Support_Case.2FTicketing_Grundlegend_ge.C3.A4ndert.3F |  '''IMPORTANTE''' Was hat sich seit 1. April 2015 betreffend Support Case/Ticketing Grundlegend geändert?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiAnalyzer_drops_logs_sent_from_FortiGate_devices.3F | '''IMPORTANTE''' FortiAnalyzer drops logs sent from FortiGate devices?]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#Purchased_FAZ-VM_Licensing_Shows_Expiry_Date | '''IMPORTANTE''' Purchased FAZ-VM Licensing Shows Expiry Date]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiManager_and_FortiAnalyzer_Managed_Device_Licensing | '''IMPORTANTE''' FortiManager and FortiAnalyzer Managed Device Licensing]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#URL_List_Exempt_Entries_.26_Certificate_Inspection_in_5.4.2| '''IMPORTANTE''' URL List Exempt Entries &amp;amp; Certificate Inspection in 5.4.2]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#2016_December_31st_Leap_Second| '''IMPORTANTE''' 2016 December 31st Leap Second]]&lt;br /&gt;
: • [[Fortinet:Support-Alerts#FortiOS_Local_Admin_Password_Hash_Leak_Vulnerability_.28CVE-2016-7542.29| '''IMPORTANTE''' FortiOS Local Admin Password Hash Leak Vulnerability (CVE-2016-7542)]]&lt;br /&gt;
&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Typische KMU Konfiguration FortiOS 5.4.2, 5.2.10 &amp;amp; 5.0.14]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#VDom_Konfiguration_Transparent_.3C-.3E_NAT | '''NEW''' VDom Konfiguration Transparent &amp;lt;-&amp;gt; NAT FortiOS 5.0.12]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für MacOSx 10.8/9/10/11/12 Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
: • [[FortiGate:KonfigExample#Typische_KMU_Konfiguration | '''NEW''' Neue FortiClient VPN Only Package's für Windows Version 5.4.2 sowie 5.2.6]]&lt;br /&gt;
&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_f.C3.BCr_ein_FortiGate_Device_unter_FortiOS_5.4_ein_DNS_Based_WebFilter_Konfigurieren.3F | '''New''' Wie kann ich für ein FortiGate Device unter FortiOS 5.4 ein DNS Based WebFilter Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_einen_eigenen_Diffie-Hellmann_Parameter_Konfigurieren_und_Wieso.3F | '''New''' Wie kann ich auf einem FortiAuthenticator einen eigenen Diffie-Hellmann Parameter Konfigurieren und Wieso?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_f.C3.BCr_dessen_Logs_ein_FortiAnalyzer_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator für dessen Logs ein FortiAnalyzer Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_eine_Policy_f.C3.BCr_FortiTokens_.28TOTP.2FHOTP.2F.29_auf_eine_FortiAuthenticator_Konfigurieren.3F | '''New''' Wo kann ich eine Policy für FortiTokens (TOTP/HOTP/) auf eine FortiAuthenticator Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_kann_ich_auf_einem_FortiAuthenticator_den_RESTful_API_Access_Konfigurieren.3F | '''New''' Wie kann ich auf einem FortiAuthenticator den RESTful API Access Konfigurieren?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wo_kann_ich_auf_einem_FortiAuthenticator_das_Token_Timeout_f.C3.BCr_einen_SMS.2FSMTP_Gateway_Konfigurieren.3F | '''New''' Wo kann ich auf einem FortiAuthenticator das Token Timeout für einen SMS/SMTP Gateway Konfigurieren?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''Update''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_Konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_.22Hairpin_NAT.22_und_um_was_handelt_es_sich_dabei.3F | '''New''' Wie Konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein &amp;quot;Hairpin NAT&amp;quot; und um was handelt es sich dabei?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_Fortigate_Device_einen_Split_DNS_Server_Konfigurieren.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen Fortigate Device einen Split DNS Server Konfigurieren?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22pmf.22_.28Protected_Management_Frames.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;pmf&amp;quot; (Protected Management Frames) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22okc.22_.28Opportunistic_Key_Caching.29_innerhalb_einer_SSID_Konfiguration.3F | '''New''' Was bedeutet der Konfigurationspunkt &amp;quot;okc&amp;quot; (Opportunistic Key Caching) innerhalb einer SSID Konfiguration?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_es_wenn_ein_Forti_Access_Point_.C3.BCber_den_DFS_.28Dynamic_Frequency_Selection.29_Support_verf.C3.BCgt.3F | '''Update''' Was bedeutet es wenn ein Forti Access Point über den DFS (Dynamic Frequency Selection) Support verfügt?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeutet_der_Konfigurationspunkt_.22Radio_Resource_Provisioning.22_.28ARRP.2FDARRP.29_innerhalb_einer_WTP_Profile_Konfiguration.3F | '''Update''' Was bedeutet der Konfigurationspunkt &amp;quot;Radio Resource Provisioning&amp;quot; (ARRP/DARRP) innerhalb einer WTP Profile Konfiguration?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''Update''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_auf_einer_FortiGate_unter_FortiOS_5.4_eine_.22Radius.22_Authentifizierung_inkl._Radius_Attributes.3F | '''New''' Wie konfiguriere ich auf einer FortiGate unter FortiOS 5.4 eine &amp;quot;Radius&amp;quot; Authentifizierung inkl. Radius Attributes?]]&lt;br /&gt;
: • [[FortiAuthenticator:FAQ#Wie_Konfiguriere_ich_auf_einem_FortiAuthenticator_Radius_Attributes.3F | '''New''' Wie Konfiguriere ich auf einem FortiAuthenticator Radius Attributes?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_SSL-VPN_f.C3.BCr_Portal.2FTunnel_Mode_betreffend_Security_Absichern.3F | '''New''' Wie kann ich unter FortiOS 5.4 ein SSL-VPN für Portal/Tunnel Mode betreffend Security Absichern?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Kann_man_unter_FortiOS_5.4_die_im_Backup_File_enthaltenen_und_verschl.C3.BCsselten_Passw.C3.B6rter.2FPSK_Wiederherstellen.3F | '''New''' Kann man unter FortiOS 5.4 die im Backup File enthaltenen und verschlüsselten Passwörter/PSK Wiederherstellen?]]&lt;br /&gt;
: • [[FortiManager-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Scripting_Funktion_auf_einem_FortiManager_einen_.22scheduler.22.3F | '''New''' Gibt es für die Scripting Funktion auf einem FortiManager 5.0/5.2/5.4 einen &amp;quot;scheduler&amp;quot;?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Was_bedeutet_unter_FortiOS_5.4_die_Option_.22intelligent-mode.22_in_den_Global_Settings_f.C3.BCr_die_IPS_Funktion.3F | '''New''' Was bedeutet unter FortiOS 5.4 die Option &amp;quot;intelligent-mode&amp;quot; in den Global Settings für die IPS Funktion?]]&lt;br /&gt;
: • [[FortiGate-5.0-5.2:FAQ#Was_bedeutet_unter_FortiOS_5.2_der_Konfigurationspunkt_.22emulator.22_in_einem_Service_f.C3.BCr_ein_Antivirus_Profile.3F | '''New''' Was bedeutet unter FortiOS 5.2 der Konfigurationspunkt &amp;quot;emulator&amp;quot; in einem Service für ein Antivirus Profile?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_ein_SSL-VPN_das_Authentication_und.2Foder_IDLE_Timeout_setzen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für ein SSL-VPN das Authentication und/oder IDLE Timeout setzen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Welche_Informationen_werden_f.C3.BCr_eine_einzelne_Session_unter_FortiOS_5.4_in_der_.22Session.22_Liste_aufgef.C3.BChrt_und_was_bedeuten_diese.3F | '''Update''' Welche Informationen werden für eine einzelne Session unter FortiOS 5.4 in der &amp;quot;Session&amp;quot; Liste aufgeführt und was bedeuten diese?]]&lt;br /&gt;
: • [[FortiExtender:FAQ#Was_ist_Neu_beim_FortiExtender-40D_und_was_ist_beim_Einsatz_zu_bachten.3F | '''New''' Was ist Neu beim FortiExtender-40D und was ist beim Einsatz zu bachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_konfiguriere_ich_unter_FortiOS_5.4_f.C3.BCr_eine_.22Firewall_Policy_Rule.22_ein_Destination_NAT_anhand_eines_VIP_Objekts.3F | '''New''' Wie konfiguriere ich unter FortiOS 5.4 für eine &amp;quot;Firewall Policy Rule&amp;quot; ein Destination NAT anhand eines VIP Objekts?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Gibt_es_eine_M.C3.B6glichkeit_unter_FortiOS_5.4_die_Session_Table_und_Resourcen_.28CPU.2FMemory.29_zu_optimieren.3F | '''New''' Gibt es eine Möglichkeit unter FortiOS 5.4 die Session Table und Resourcen (CPU/Memory) zu optimieren?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_eine_Session_die_.22TTL.22_.28Time_To_Live.29_konfigurieren_und_was_ist_dabei_zu_beachten.3F | '''New''' Wie kann ich unter FortiOS 5.4 für eine Session die &amp;quot;TTL&amp;quot; (Time To Live) konfigurieren und was ist dabei zu beachten?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Welche_Software_kann_ich_unter_FortiOS_5.4_f.C3.BCr_SSL-VPN_im_Portal.2FTunnel_f.C3.BCr_verschiedene_Devices_einsetzen.3F | '''Update''' Welche Software kann ich unter FortiOS 5.4 für SSL-VPN im Portal/Tunnel für verschiedene Devices einsetzen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_f.C3.BCr_FortiGate_Nodes_in_einem_HA_Cluster_ist_die_Auslastung_auf_einem_Heartbeat_Interface_zu_hoch.3F | '''New''' Unter FortiOS 5.4 für FortiGate Nodes in einem HA Cluster ist die Auslastung auf einem Heartbeat Interface zu hoch?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_ein_Debug_f.C3.BCr_das_Heartbeat_Interface_resp._den_HA_Cluster_Sync_Prozess_ausf.C3.BChren.3F | '''New''' Wie kann ich unter FortiOS 5.4 ein Debug für das Heartbeat Interface resp. den HA Cluster Sync Prozess ausführen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_HA_Cluster_den_Fail-Over_Indikator_.22age.22_anpassen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster den Fail-Over Indikator &amp;quot;age&amp;quot; anpassen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Unter_FortiOS_5.4_welche_Informationen_werden_f.C3.BCr_einen_FortiGate_Device_im_HA_Cluster_Synchronisiert.3F | '''New''' Unter FortiOS 5.4 welche Informationen werden für einen FortiGate Device im HA Cluster Synchronisiert?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wie_kann_ich_unter_FortiOS_5.4_f.C3.BCr_einen_FortiGate_HA_Cluster_.C3.BCber_Kommandozeile_den_Status_eines_HA_Cluster_abfragen.3F | '''New''' Wie kann ich unter FortiOS 5.4 für einen FortiGate HA Cluster über Kommandozeile den Status eines HA Cluster abfragen?]]&lt;br /&gt;
: • [[FortiAP:FAQ#Was_bedeuten_die_verschiedenen_Regionen_Codes_im_Zusammenhang_mit_der_Forti_Access_Point_Hardware_resp._SKU.3F | '''New''' Was bedeuten die verschiedenen Regionen Codes im Zusammenhang mit der Forti Access Point Hardware resp. SKU?]]&lt;br /&gt;
: • [[FortiAnalyzer-5.0-5.2:FAQ#Kann_ich_das_Log_.28Event_Log.29_eines_FortiAnalyzer_resp._FortiManager_zu_einem_Zentralen_FortiAnalyzer_.C3.BCbermitteln.3F | '''New''' Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen?]]&lt;br /&gt;
: • [[FortiGate-5.4:FAQ#Wo_finde_ich_Dokumente.2FInformationen_die_betreffend_FortiOS_5.4_auf_dessen_Hauptfunktionen_eigehen.3F | '''New''' Wo finde ich Dokumente/Informationen die betreffend FortiOS 5.4 auf dessen Hauptfunktionen eigehen?]]&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 5: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Spezial:Neue_Dateien|'''Neueste Files:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 6: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 6: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // 1-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 7: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 900px !important&amp;quot; valign=top|&lt;br /&gt;
&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-dataset reference guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalzyer-54-CLI-Ref.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-administration-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-v5.4-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-upgrade-guide.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-54-event-log-reference guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-54-secure-dns-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-cli-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
: • [[Datei:Supported-RFCs-54.pdf]]&lt;br /&gt;
: • [[Datei:Forticlient-5.4.2-windows-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortimanager-admin-54.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.2-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet-Hardware-Airflow.pptx]]&lt;br /&gt;
: • [[Datei:Fortinet-Hardware-Schematics.pptx]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 6 Administration Guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiWeb 5 6 CLI Reference.pdf]]&lt;br /&gt;
: • [[Datei:Fortinet ProductGuide December2016 R68.pptx]]&lt;br /&gt;
: • [[Datei:ProductMatrix-December-2016.pdf]]&lt;br /&gt;
: • [[Datei:FortiAP-Wireless-ProductMatrix-December-2016.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FAZ.pdf]]&lt;br /&gt;
: • [[Datei:FortiOS-Compatibility-FMG.pdf]]&lt;br /&gt;
: • [[Datei:FortiCloud FAQ.pdf]]&lt;br /&gt;
: • [[Datei:FortiConnect-configurations-guide.pdf]]&lt;br /&gt;
: • [[Datei:FortiConnect-release-note-16-7.pdf]]&lt;br /&gt;
: • [[Datei:Fortianalyzer-3000F-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortigate-HA-54.pdf]]&lt;br /&gt;
: • [[Datei:Myconfig-kmu.zip]]&lt;br /&gt;
: • [[Datei:revision-myconfig-kmu.txt]]&lt;br /&gt;
: • [[Datei:Myconfig-kmu-5.2.zip]]&lt;br /&gt;
: • [[Datei:Revision-myconfig-kmu-5.2.txt]]&lt;br /&gt;
: • [[Datei:FortiWiFi-50E-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortios-v5.4.1-release-notes.pdf]]&lt;br /&gt;
: • [[Datei:Fortiap-S322C-quickstart.pdf]]&lt;br /&gt;
: • [[Datei:Fortiap-S322C-datasheet.pdf]]&lt;br /&gt;
: • [[Datei:FortiCloud_FortiMail-ServiceDescription.pdf]]&lt;br /&gt;
&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 7: (unten // 1-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
[[:Category:Information|'''Information:''']]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 8: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 8: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // 2-spaltig ) ----------------------------&amp;gt;&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 1 --------------.--------&amp;gt;&lt;br /&gt;
{| border=&amp;quot;0&amp;quot; cellpadding=&amp;quot;0&amp;quot; cellspacing=&amp;quot;0&amp;quot; style=&amp;quot;width: 900px&amp;quot;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
: • [[Garantie_%26_Gew%C3%A4hrleistung]]&lt;br /&gt;
&amp;lt;!----------------------------------------------------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;!--- Tabelle 9: (unten // zeile 1 spalte 2 --------------.--------&amp;gt;&lt;br /&gt;
|style=&amp;quot;width: 450px !important&amp;quot; valign=top|&lt;br /&gt;
|}&lt;br /&gt;
&amp;lt;!--- Ende Tabelle 9: (unten // 2-spaltig ) -----------------------&amp;gt;&lt;br /&gt;
&lt;br /&gt;
__NOEDITSECTION__&lt;br /&gt;
__NOTOC__&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf&amp;diff=14728</id>
		<title>Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf&amp;diff=14728"/>
		<updated>2016-12-15T07:53:26Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Fortinet FortiManager 5.4 Patch 2 Upgrade Guide&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Fortinet FortiManager 5.4 Patch 2 Upgrade Guide&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=FortiManager-5.0-5.2:FAQ&amp;diff=14727</id>
		<title>FortiManager-5.0-5.2:FAQ</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=FortiManager-5.0-5.2:FAQ&amp;diff=14727"/>
		<updated>2016-12-15T07:51:26Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: /* Wie führe ich ein reguläres Firmware Upgrade für den FortiManager durch? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager-5.0-5.2:FAQ&lt;br /&gt;
&lt;br /&gt;
[[Category:Fortinet]]&lt;br /&gt;
&lt;br /&gt;
__TOC__&lt;br /&gt;
&lt;br /&gt;
== Vorwort ==&lt;br /&gt;
&lt;br /&gt;
Diese FAQ's sind für FortiManager Systeme basierend auf OS 5.x.&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Datenschutz ==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *&lt;br /&gt;
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *&lt;br /&gt;
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *&lt;br /&gt;
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *&lt;br /&gt;
        *                                                                   *&lt;br /&gt;
        *********************************************************************&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne&lt;br /&gt;
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht &lt;br /&gt;
                         bekannt gemacht werden&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== FAQ ==&lt;br /&gt;
&lt;br /&gt;
== License ==&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware lizensiert? ===&lt;br /&gt;
&lt;br /&gt;
Eine FortiManager Lizenz basiert auf folgender Matirx (Stackable License basierend auf Devices und NICHT GB Logs pro Tag):&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
             &lt;br /&gt;
             1 Cluster            = 1 Device&lt;br /&gt;
             1 VDOM               = 1 Device&lt;br /&gt;
             1 Forti Access Point = 1 Device&lt;br /&gt;
             1 FortiSwitch        = 1 Device&lt;br /&gt;
             &lt;br /&gt;
             Ab FortiOS 5.4.2 werden Forti Access Point sowie FortiSwitch ebenfalls als Devices gezählt!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1084.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Weitere Informationen welche Platform resp. Versionen der Virtualisierung genau unterstützt wird siehe nachfolgender Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:Virtualisierung#Gibt_es_f.C3.BCr_Fortinet_VMware_eine_Uebersicht_betreffend_Compatibility_Matrix.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-931.jpg]]&lt;br /&gt;
    &lt;br /&gt;
    '''NOTE''' Weitere Informationen wie eine FortiAManager VM Lizenz registriert resp. eingespielt wird&lt;br /&gt;
         siehe folgender Artikel:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Generierung der Lizenz muss die IP Adresse des FortiManagers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Desweiteren sind die Maximum Values eines FortiManagers Wichtig. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_die_.22maximum_values.22_f.C3.BCr_FortiManager_Platformen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird ein FortiManager unter VMware/HyperV installiert? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgender Link gibt Auskunft wie ein FortiManager unter VMware/HyperV installiert wird:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie wird eine License für FortiManager für VMware registriert und eingespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man einen FortiManager für VMware installiert fällt einem auf, dass diese keine Serien Nummer aufweist! Diese Serien Nummer wird erstellt beim Registrierungsvorgang. Dies bedeutet, als License Lieferung erhält man folgendes Dokument:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMVM0002306.pdf]]&lt;br /&gt;
&lt;br /&gt;
In diesem Dokument ist ein &amp;quot;Registration Code&amp;quot; angegeben dh. anhand dieses &amp;quot;Registration Code&amp;quot; wird die Registrierung durchgeführt und in dieser Registrierung wird die Serien Nummer erstellt sowie das effektive License File. Um die Registrierung durchzuführen gehe auf folgende Seite:&lt;br /&gt;
&lt;br /&gt;
        http://support.fortinet.com&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf dieser Support Seit muss für den Registrierungsprozess eingeloggt werden. Ist &amp;quot;noch&amp;quot; &lt;br /&gt;
             kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende&lt;br /&gt;
             Anweisungen durch:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein.&lt;br /&gt;
        Danach wähle unter &amp;quot;Asset Management&amp;quot; die Position &amp;quot;Register/Renew&amp;quot;. Es erscheint folgender Dialog:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-212.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-216.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-217.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-218.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Auf diser Seite kann uner der Positon &amp;quot;License File Download&amp;quot; das Licens File, dass auf dem FortiManager&lt;br /&gt;
             eingespielt werden muss runtergeladen werden!&lt;br /&gt;
&lt;br /&gt;
Der Registrierungsprozess ist abgeschlossen. Das License File kann nun auf dem FortiManager unter folgender Position eingespielt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wird die IP des FortiManagers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support &lt;br /&gt;
             Account erstellt werden!&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; License Information &amp;gt; Upload License&lt;br /&gt;
&lt;br /&gt;
Nachdem einspielen der License wird der FortiManager neu gestartet. Nachdem erneuten einloggen kann nun die Serial Nummer dieser Installation aus der Position ausgelesen werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number&lt;br /&gt;
&lt;br /&gt;
Diese Serial Nummer identifiziert diese Installation bei Support Fällen bei Fortinet und muss bei einem Support Case angegeben werden.&lt;br /&gt;
&lt;br /&gt;
=== Wo finde ich auf dem FortiManager eine Ueberblick über alle Lizenzen inkl. FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Ab Version 5.0.5 gibt es unter nachfolgender Position im FortiManager ein Ueberblick inkl. Ablaufzeiten betreffend Lizenzen der Devices:&lt;br /&gt;
&lt;br /&gt;
        FortiGuard &amp;gt; License Status&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-1066.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Documentation ==&lt;br /&gt;
&lt;br /&gt;
=== Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ? ===&lt;br /&gt;
&lt;br /&gt;
Ueber folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiManager Devices:&lt;br /&gt;
&lt;br /&gt;
        [[Fortinet:ProduktInfo]]&lt;br /&gt;
&lt;br /&gt;
Ebenfalls lohnt es sich folgenden Link anzuschauen der &amp;quot;Cookbook&amp;quot; ähnliche Dokumente und Video's beinhaltet:&lt;br /&gt;
&lt;br /&gt;
        http://community.fortinet.com/&lt;br /&gt;
&lt;br /&gt;
Auf folgender Seite findet man alle orginal Dokumente betreffend Fortigate:&lt;br /&gt;
&lt;br /&gt;
        http://docs.fortinet.com/fortimanager/admin-guides (Legacy Link http://docs.fortinet.com/fmgr.html)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 4 MR3'''&lt;br /&gt;
        [[Datei:fortimanager-admin-40-mr3.pdf]]                 (FortiManager v4.0 MR3 Administration Guide)&lt;br /&gt;
        [[Datei:fortimanager-cli-40-mr3.pdf]]                   (FortiManager v4.0 MR3 CLI Refrence)&lt;br /&gt;
        [[Datei:fortimanager-vm-admin.pdf]]                     (FortiManager-VM v4.0 MR3 System Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        [[Datei:Fortimanager-50-ga-new-features.pdf]]           (FortiManager v5.0.0 GA New Features Guide)&lt;br /&gt;
        [[Datei:Fortimanager-admin-5.pdf]]                      (FortiManager v5.0 Administration Guide)&lt;br /&gt;
        [[Datei:FortiManager-cli-5.pdf]]                        (FortiManager v5.0 CLI Refrence)&lt;br /&gt;
        [[Datei:Fortimanager-log-message-refrence-501.pdf]]     (FortiManager v5.0 Log Message Refrence)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager v5.0 Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        [[Datei:Fortimanager-admin-52.pdf]]                     (FortiManager v5.2 Administration Guide)&lt;br /&gt;
        [[Datei:FortiManager-cli-52.pdf]]                       (FortiManager v5.2 CLI Refrence)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager v5.2 Managed Compatibility Matrix)&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.4'''&lt;br /&gt;
        [[Datei:Fortimanager-admin-54.pdf]]                     (FortiManager v5.4 Administration Guide)&lt;br /&gt;
        [[Datei:FortiManager-cli-54.pdf]]                       (FortiManager v5.4 CLI Refrence)&lt;br /&gt;
        [[Datei:FortiOS-Compatibility-FMG.pdf]]                 (FortiManager v5.4 Managed Compatibility Matrix)&lt;br /&gt;
        [[Datei:FortiManager-54-secure-dns-guide.pdf]]          (FortiManager v5.4 Secure DNS Guide)&lt;br /&gt;
&lt;br /&gt;
        '''FortiMoM'''&lt;br /&gt;
        [[Datei:FortiMom-admin-guide.pdf]]                      (FortiMoM v1.0.0 Administration Guide)&lt;br /&gt;
&lt;br /&gt;
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? ===&lt;br /&gt;
&lt;br /&gt;
        http://pub.kb.fortinet.com/index/&lt;br /&gt;
&lt;br /&gt;
== Hardware ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;maximum values&amp;quot; für FortiManager Platformen? ===&lt;br /&gt;
&lt;br /&gt;
Für die verschiedenen Platformen sei es Hardware Appliance und VMWare existieren folgende &amp;quot;maximum values&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Grundsäztlich gilt betreffend WAS ist ein Device etc. folgendes:&lt;br /&gt;
            &lt;br /&gt;
             1 Cluster = 1 Device&lt;br /&gt;
             1 VDOM    = 1 Device&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-905.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was für ein Kabel benötige ich für den Consolen Anschluss (Seriell RS232) einer Fortinet?  ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe folgender Artikle:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Was_f.C3.BCr_ein_Kabel_ben.C3.B6tige_ich_f.C3.BCr_den_Consolen_Anschluss_.28Seriell_RS232.29_einer_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
== Upgrade ==&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss geachtet werden wenn ein Upgrade eines FortiManager's von 4.x auf 5.0 durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Im Dokument &amp;quot;FortiManager v5.0.0 GA New Features Guide&amp;quot; wird näher auf das Update Scenario eingegangen (Seite 9):&lt;br /&gt;
&lt;br /&gt;
        [[Datei:fortimanager-50-ga-new-features.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich ein reguläres Firmware Upgrade für den FortiManager durch? ===&lt;br /&gt;
&lt;br /&gt;
Wenn für den FortiManager ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wo_und_wie_kann_ich_ein_Backup_des_FortiManagers_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-587.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Es ist absolut Notwendig die entsprechenden Release Notes gut durchzulesen um event. wichtige&lt;br /&gt;
             Informationen zu berücksichtigen!&lt;br /&gt;
&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-3-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-4-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-5-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-6-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-7-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-8-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-9-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-10-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-11-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.0-Patch-Release-12-Upgrade-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
             [[Datei:FortiManager-v5.2-Patch-Release-0-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.2-Patch-Release-1-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.2-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.2-Patch-Release-3-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.2-Patch-Release-4-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.2-Patch-Release-6-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.2-Patch-Release-7-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.2-Patch-Release-8-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.2-Patch-Release-9-Upgrade-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
             [[Datei:FortiManager-v5.4-Patch-Release-0-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.4-Patch-Release-1-Upgrade-Guide.pdf]]&lt;br /&gt;
             [[Datei:FortiManager-v5.4-Patch-Release-2-Upgrade-Guide.pdf]]&lt;br /&gt;
&lt;br /&gt;
Im Hintergrund wird das entsprechende File verifiziert dh. ob dieses dem Device entspricht etc. Danach wird der Update ausgeführt und automatisch ein Neustart durchgeführt!&lt;br /&gt;
&lt;br /&gt;
== Setup ==&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiManager? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiManager. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:&lt;br /&gt;
&lt;br /&gt;
        0.  Vorbereitung der Implementierung / Grundkonfiguration Netzwerk       [[FortiManager-5.0-5.2:FAQ#Welche_Ports_ben.C3.BCtzt_der_FortiManager_und_m.C3.BCssen_freigegeben_werden_f.C3.BCr_eine_einwandfreie_Komunikation_mit_einer_FortiGate.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Kann_ich_ein_Raid_Disk_System_konfigurieren_f.C3.BCr_einen_FortiManager_Device.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Wie_sieht_die_Grundkonfiguration_.28Netzwerk.29_eines_FortiManagers_aus.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_einen_FortiManager_im_HA_Mode_aufzusetzen.2Fzu_betreiben.3F]]&lt;br /&gt;
        1.  Lizenz einspielen                                                    [[FortiManager-5.0-5.2:FAQ#Wie_wird_eine_License_f.C3.BCr_FortiManager_f.C3.BCr_VMware_registriert_und_eingespielt.3F]]&lt;br /&gt;
        2.  Hostname anpassen/modifizieren                                       [[FortiManager-5.0-5.2:FAQ#Wo_setze_ich_den_Hostnamen_f.C3.BCr_einen_FortiManager.3F]]&lt;br /&gt;
        3.  Timezone setzen sowie NTP Server konfigurieren                       [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_die_entsprechende_Zeitzone_setzen_sowie_einen_NTP_Server.3F]]&lt;br /&gt;
        4.  Wo setze ich das Passwort des SuperAdmin (admin)                     [[FortiManager-5.0-5.2:FAQ#Wo_kann_ich_das_Passwort_des_SuperAdmin_.28admin.29_.C3.A4ndern.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_erlauben_das_ein_lokaler_Administrator_sein_vergebenes_Passwort_.C3.A4ndern_kann.3F]]&lt;br /&gt;
        5.  Wie erstelle ich für Administratoren eine &amp;quot;Access&amp;quot; Profile           [[FortiManager-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_die_Administratoren_ein_entsprechendens_.22Access.22_Profile_erstellen.3F]]&lt;br /&gt;
        6.  Upgrade des FortiManagers durchführen                                [[FortiManager-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_ein_regul.C3.A4res_Firmware_Upgrade_f.C3.BCr_den_FortiManager_durch.3F]]&lt;br /&gt;
        7.  ADOM Funktionalität aktivieren                                       [[FortiManager-5.0-5.2:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Kann_ich_in_einer_ADOM_FortiGate.27s_Devices_mit_FortiOS_4.3_und_5_mischen.3F]]&lt;br /&gt;
        8.  Aktivieren der &amp;quot;workspace&amp;quot; Funktionalität                            [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_verhindern.2C_dass_vers._Administratoren_zur_gleichen_Zeit_eine_ADOM_modifizieren.3F]]&lt;br /&gt;
        9.  Erstellen einer ADOM                                                 [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_eine_neue_ADOM_und_auf_was_muss_ich_dabei_achten.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#ADOMs_k.C3.B6nnen_im_.22normal.22_Mode_sowie_als_.22backup.22_Mode_erstellt_werden.3B_Was_ist_der_Unterschied.3F]]&lt;br /&gt;
        10.  Device zu FortiManager hinzufügen                                   [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_einen_FortiManager_pr.C3.BCfen_ob_ein_Device.2FFortiOS_unterst.C3.BCtzt_wird.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_einen_Device_zum_FortiManager_hinzu.3F]]&lt;br /&gt;
        11. Erstellen einer Device Gruppe und hinzufügen des Device              [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_eine_Device_Gruppe_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
        12. Konfiguration eines Device Profils und hinzufügen zu einem Device    [[FortiManager-5.0-5.2:FAQ#Was_ist_ein_Provisioning_Template_.28Device_Profile.29_und_wie_Konfiguriere_und_Weise_ich_dieses_einem_Device_zu.3F]]&lt;br /&gt;
        13. Installieren eines Device Profils                                    [[FortiManager-5.0-5.2:FAQ#Wie_installiere_ich_ein_Device_Profil_.28Provisioning_Templates.29_das_einem_Device_zugewiesen_wurde_auf_diesem_Device.3F]]&lt;br /&gt;
        14. Estellen einer Global Policy                                         [[FortiManager-5.0-5.2:FAQ#Was_sind_Policy_und_wie_sind_diese_im_Zusammenhang_mit_ADOMs_und_Devices_zu_verstehen.3F]]               &lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_eine_neue_Global_Policy_.28Global_Domain_Policy.29.3F]]&lt;br /&gt;
        15. Konfigurieren der Global Policy (Rule hinzufügen)                    [[FortiManager-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_eine_Rule_hinzu_zu_einer_Global_Policy_.28Global_Domain_Policy.29.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Wie_erfasse_ich_ein_.22Global_Object.22_und_wie_benutze_ich_dieses.3F]]&lt;br /&gt;
        16. Hinzufügen der Global Policy zu einer ADOM                           [[FortiManager-5.0-5.2:FAQ#Wie_weise_ich_ein_entsprechende_Global_Policy_einer_ADOM_zu.3F]]&lt;br /&gt;
        17. Erstellen eines Local Domain Policy Package                          [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_ein_neues_Policy_Package_.28Local_Domain_Policy.29.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_Policy_Package_in_der_ADOM_eine_Backup_M.C3.B6glichkeit_.28Revisions.29.3F]]&lt;br /&gt;
        18. Konfigurieren der Local Domain Policy (Rule hinzufügen)              [[FortiManager-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_eine_Rule_hinzu_zu_einer_Policy_.28Local_Domain_Policy.29.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Wie_erfasse_ich_ein_.22Dynamic.22_Global_Object_und_wie_benutze_ich_dieses.3F]]&lt;br /&gt;
        19. Hinzufügen der Local Domain Policy zu einer Gruppe oder Device       [[FortiManager-5.0-5.2:FAQ#Wie_weise_ich_ein_entsprechendes_Policy_Package_.28Local_Domain_Policy.29_einer_Device_Gruppe_und.2Foder_Device_zu.3F]]&lt;br /&gt;
        20. Realtime/History Logs der FortiGate Devices                          [[FortiManager-5.0-5.2:FAQ#Auf_dem_FortiManager_sind_die_Men.C3.BC.27s.2FRegister_wie_.22Log_View.2C_Drill_Down.2C_Event_Managemen_sowie_Reports.22_nicht_ersichtlich.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Log_.2F_View]]&lt;br /&gt;
        21. Drill Down für FortiGate Devices                                     [[FortiManager-5.0-5.2:FAQ#Drill_Down]]&lt;br /&gt;
        22. Reports Erstellen, Konfigurieren                                     [[FortiManager-5.0-5.2:FAQ#Reports]]&lt;br /&gt;
        23. Event Management                                                     [[FortiManager-5.0-5.2:FAQ#Event_Management]]&lt;br /&gt;
        24. Backup / Restore                                                     [[FortiManager-5.0-5.2:FAQ#Wo_und_wie_kann_ich_ein_Backup_des_FortiManagers_durchf.C3.BChren.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_CLI_eine_Backup_der_FortiManager_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_auf_einem_FortiManager_f.C3.BCr_eine_FortiGate_einen_.22revert.22_durch.3F]]&lt;br /&gt;
                                                                                 [[FortiManager-5.0-5.2:FAQ#Wie_tausche_ich_bei_einem_Defekt_einer_FortiGate_diese_im_FortiManager_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo setze ich den Hostnamen für einen FortiManager? ===&lt;br /&gt;
&lt;br /&gt;
Der Hostname wird folgendermassen konfiguriert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Hostname&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-578.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn der entsprechende Hostname über Kommandozeile konfiguriert werden soll benütze folgende Kommandos:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set hostname [Name des Host]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich Datum und Zeit manuell auf einem FortiManager setzen? ===&lt;br /&gt;
&lt;br /&gt;
Das Datum und die Zeit können über das Web Mgmt. Interface gesetzt werden unter folgender Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
&lt;br /&gt;
Wenn das Datum und/oder die Zeit über Kommandozeile angepasst werden soll benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # execute time hh:mm:ss&lt;br /&gt;
        # execute date mm/dd/yyyy&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die entsprechende Zeitzone setzen sowie einen NTP Server? ===&lt;br /&gt;
&lt;br /&gt;
Die Zeitzone sowie einen entsprechenden NTP Server kann unter folgender Position konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; System Information &amp;gt; System Time&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-579.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-580.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn man die Zeitzone sowie den NTP Server über Kommandozeile konfigurieren möchte müssen folgende Kommandos benützt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set timezone [Gebe die entsprechende Zeitzone an]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die Angaben von &amp;quot;set timezone ?&amp;quot; werden die vers. Zeitzonenen aufgelistet&lt;br /&gt;
             und die entsprechende Nummer für die entsprechende Zeitzone kann konfiguriert &lt;br /&gt;
             werden. Für GMT+1 gilt &amp;quot;26&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Für den NTP Server benütze:&lt;br /&gt;
&lt;br /&gt;
        # config system ntp&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # config ntpserver&lt;br /&gt;
        # edit [Gebe einen Integer an zB &amp;quot;1&amp;quot;]&lt;br /&gt;
        # set server [Gebe die IPv4 Adresse oder den FQDN an]&lt;br /&gt;
        # set ntpv3 [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie aktiviere/deaktivere ich für einen FortiManager die SSLv3? ===&lt;br /&gt;
&lt;br /&gt;
Für alle FortiManager gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiManager-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set ssl-protocol [tlsv1 | sslv3]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiManagers aus? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiManager ist das zentrale Management Server. Wenn man zB über VMware einen FortiManager installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:&lt;br /&gt;
&lt;br /&gt;
        '''Interface Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system interface&lt;br /&gt;
        # edit port1&lt;br /&gt;
        # set ip [IP Adresse/Netmask]&lt;br /&gt;
        # set allowaccess https http ping&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''Default Gateway'''&lt;br /&gt;
        &lt;br /&gt;
        # config system route&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set device port1&lt;br /&gt;
        # set gateway [Gateway IP Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
        '''DNS Konfiguration'''&lt;br /&gt;
        &lt;br /&gt;
        # config system dns&lt;br /&gt;
        # set primary [DNS Server IP Adresse]&lt;br /&gt;
        # set secondary [DNS Server IP Adresse]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:&lt;br /&gt;
&lt;br /&gt;
        https://[IP Adresse]&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich die Standard Ports 80 sowie 443 für die FortiManager Administration konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard läuft der FortiManager für die Administration auf Port 80 sowie 443. Diese Ports sind nur aktiv wenn diese auf dem entsprechenden Interface aktiviert werden. Möchte man die Ports verändern kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-513.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wie schon erwähnt werden die Ports über das entsprechende Interface aktiviert oder deaktiviert:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Network&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-514.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was sind die &amp;quot;Maximum Values&amp;quot; eines FortiManager? ===&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine Aufstellung (Matrix) der Maximum Values eines FortiManagers basierend auf FortiManager 5.0.4:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-905.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Welche Grundkonfiguration muss auf einer FortiGate durchgeführt werden um diese in den FortiManager einzubinden? ===&lt;br /&gt;
&lt;br /&gt;
Informationen dazu siehe Artikel [[FortiManager-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_einen_Device_zum_FortiManager_hinzu.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist die Komunikation zwischen einer FortiGate und einem FortiManager Verschlüsselt? ===&lt;br /&gt;
&lt;br /&gt;
Die Kommunikation zwischen einer FortiGate und FortiManager ist verschlüsselt (SSLv3). Die Verschlüsselung (enc-algorithm) ist per Standard auf &amp;quot;default&amp;quot; gesetzt was wiederum folgendes bedeutet:&lt;br /&gt;
        &lt;br /&gt;
             '''default'''   — high strength algorithms and these mediumstrength 128-bit key length algorithms: RC4-SHA, RC4-MD5, RC4-MD&lt;br /&gt;
             &lt;br /&gt;
Wenn eine höhere oder tiefere Verschlüsselung gewünscht ist stehen &amp;quot;high&amp;quot; sowie &amp;quot;low&amp;quot; ebenfalls zur Verfügung was wiederum folgendes bedeutet:&lt;br /&gt;
             &lt;br /&gt;
             '''high'''      — 128-bit and larger key length algorithms: DHE-RSA-AES256-SHA, AES256-SHA, EDH-RSA-DES-CBC3-SHA, DES-CBC3-SHA, DES-CBC3-MD5, DHE-RSA-AES128-SHA, AES128-SHA&lt;br /&gt;
             &lt;br /&gt;
             '''low'''       — 64-bit or 56-bit key length algorithms without export restrictions: EDH-RSA-DES-CDBC-SHA, DES-CBC-SHA, DES-CBC-MD5&lt;br /&gt;
             &lt;br /&gt;
Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes Kommando:&lt;br /&gt;
             &lt;br /&gt;
        # config system central-management settings&lt;br /&gt;
        # set enc-algorithm [default | high | low | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Welche Ports benützt der FortiManager und müssen freigegeben werden für eine einwandfreie Komunikation mit einer FortiGate? ===&lt;br /&gt;
&lt;br /&gt;
Die nachfolgenden Informationen basieren auf FortiManager 5 im Zusammenhang mit einer FortiGate. Sie beschreiben nicht andere Verbindungen wie die FortiGuard Komunikation die für den FortiManager ebenfalls -sofern konfiguriert und benützt- benutzt werden. Eine FortiGate kann auf zwei Arten in einen FortiManager eingebunden werden dh.&lt;br /&gt;
&lt;br /&gt;
        FortiManager --&amp;gt; zu FortiGate (Outbound)&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        FortiGate --&amp;gt; zu FortiManager (Inbound)&lt;br /&gt;
&lt;br /&gt;
Je nach Komunikation dh. Inbound/Outbound ist die Einbindung unterschiedlich. Empfohlen ist beide Komunikationswege zu öffnen. Speziell da der FortiManager unter FortiOS 5 neu das Logging einer FortiGate unterstützt. Zwei Ports werden benützt vom FortiManager um eine FortiGate zu managen:&lt;br /&gt;
&lt;br /&gt;
        TCP/UDP 541          Management Verbindung (Inbound/Outbound; SSLv3)&lt;br /&gt;
        TCP/UDP 514          Log Verbindung (Inbound; SSLv3 FTP)&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn die FortiGate mit einem FortiManager komuniziert oder visaverse wird der Mgmt. Traffic durch die SSLv3 basierende&lt;br /&gt;
             Verbindung &amp;quot;getunnelt&amp;quot;. Die Adressierung die dabei benutzt wird um die Komunikation des Mgmt. Traffics zu ermöglichen &lt;br /&gt;
             ist die Folgende:&lt;br /&gt;
             &lt;br /&gt;
             169.254.0.1 FortiManager System&lt;br /&gt;
             169.254.0.2 FortiGate Device 1&lt;br /&gt;
             169.254.0.3 FortiGate Device 2&lt;br /&gt;
             169.254.0.4 FortiGate Device 3&lt;br /&gt;
             usw.....&lt;br /&gt;
&lt;br /&gt;
Somit -sofern ein FortiManager mit einer &amp;quot;Private IP&amp;quot; addressiert ist- muss ein einwandfreies Inbound NAT sowie ein einwandfreies Outbound NAT konfiguriert werden auf der FortiGate die den FortiManager schützt. Weitere Informationen betreffend NAT Implementierung auf einer FortiGate findet man im den nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_wird_ein_NAT_auf_einer_Fortigate_implementiert.3F]]&lt;br /&gt;
&lt;br /&gt;
Bei der Implementierung eines FortiManagers ist deshalb folgende Ueberlegungen anzustellen:&lt;br /&gt;
&lt;br /&gt;
        - Soll der FortiManager mit einer &amp;quot;Public&amp;quot; oder &amp;quot;Privat&amp;quot; IP Adresse adressiert werden?&lt;br /&gt;
        - Wenn &amp;quot;Private&amp;quot; IP adressiert wie sieht die Belastung auf der Firewall aus die den FortiManager schützt (Log und Management Traffic)?&lt;br /&gt;
        - Wenn der FortiManager &amp;quot;Public&amp;quot; IP adressiert wird wie wird der FortiManager gemanaged?&lt;br /&gt;
        - Wenn der FortiManager als VMware betrieben wird welche Interfaces stehen auf der VMware zur Verfügung (Shared Interface vers. Segmente)&lt;br /&gt;
        - Wenn der FortiManager &amp;quot;Public&amp;quot; IP adressiert wird &amp;quot;wem&amp;quot; gehört die &amp;quot;Public&amp;quot; IP Adresse und was geschieht bei einem Wechsel des ISP?&lt;br /&gt;
        - usw.&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich ist es eine Ueberlegung wert den FortiManager &amp;quot;Public&amp;quot; zu adressieren egal ob er durch eine Firewall geschützt wird oder nicht (Transparent). Ein managen von Devices über eine NAT Verbindung ist zwar möglich aber mit zusätzlichen Aufwänden (NAT Implementierung, Performance etc.) verbunden. Auf jedenfall ist es empfohlen -wenn der FortiManager &amp;quot;Public&amp;quot; adressiert wird- ein seperats Management Interface auf dem FortiManager zu konfigurieren und dieses über eine Firewall in ein CTL (Controll Net) zu schützen. Somit wäre der FortiManager &amp;quot;nicht&amp;quot; direkt über die &amp;quot;Public&amp;quot; IP Adresse erreichbar sondern nur über die Firewall anhand des Management Interfaces das &amp;quot;Private&amp;quot; adressiert ist. Um dennoch von Aussen dh. übers Internet den FortiManager zu managen kann eine VPN Verbindung benutzt werden um auf das &amp;quot;Private&amp;quot; adressierte Management Interface zu zugreifen. Nachfolgendes Dokument zeigt vers. Möglichkeiten und deren Komunikationswege:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FMG_to_FGT-communication.pdf]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgendes Dokument wurde von Fortinet released und zeigt die Ports und Komunikationswege des FortiManagers für die Versionen 4.3, 5.0.6 und 5.2:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiManager_4.3-5.0.6-5.2_port_and_protocol_usage_KB_v1.4.pdf]]&lt;br /&gt;
&lt;br /&gt;
Fortinet stellt ebenfalls ein Dokument zur Verfügung in dem diese Informationen betreffend den Fortinet Produkten wie FortiAnalyzer, FortiManager, FortiGate usw. dargestellt sind:&lt;br /&gt;
            &lt;br /&gt;
        [[Datei:FortinetOpenPorts.pdf]]&lt;br /&gt;
        [[Datei:Fortigate-Open-Ports-54.pdf]]&lt;br /&gt;
&lt;br /&gt;
=== Kann der FortiManager in Zusammenhang mit FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode benützt werden? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiAnalyzer kann im &amp;quot;Collector&amp;quot; Mode Logs von vers. FortiGate's/Devices weiterleiten zu einem FortiAnaylzer der nicht im &amp;quot;Collector&amp;quot; Mode ist (FortiAnalzer/Standalone Mode). Diese Art und Weise kann NICHT im Zusammenhang mit einem FortManager konfiguriert werden der die Features eine FortiAnalyzers aktiviert hat dh. der FortiManager kann nur als zentraler Log Server (FortiAnalzer/Standalone Mode) im Zusammenhang mit FortiGates/Devices eingesetzt werden. Dies bedeutet: Wenn diese FortiGates die Logs &amp;quot;direkt&amp;quot; dem FortiManager übermitteln. Weitere Informationen betreffend FortiAnalyzer im &amp;quot;Collector&amp;quot; Mode siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#In_welchen_Mode_kann_ein_FortiAnalyzer_betrieben_werden.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was muss ich berücksichtigen betreffend Mgmt. Traffic wenn ich eine FortiGate mit VDom's in den FortiManager integriere? ===&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#In_Zusammenhang_mit_VDom.27s_auf_einer_FortiGate_.C3.BCber_welche_VDom_l.C3.A4uft_der_Mgmt._Traffic.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss geachtet werden betreffend Lizenz wenn eine bestehende FortiManager Installation neu aufgesetzt wird? ===&lt;br /&gt;
&lt;br /&gt;
Bei einer FortiManager License wird die Serien Nummer beim Registrierungsvorgang über das Support Portal (Register/Renew) erstellt. Dabei muss die IP angegeben werden die der FortiManager benutzt. Anhand dieser IP wird beim Registrierungsvorgang die effektive Serien Nummer des FortiManager generiert (Per Standard FAZ000000000). Will man nun eine &amp;quot;neue&amp;quot; Installation -der bestehenden Installation- resp. Lizenz durchführen, muss darauf geachtet werden das die &amp;quot;gleiche&amp;quot; IP -wie durch die Orginal Installation- benutzt wird. Wenn die IP gewechselt wird kann die Lizenz nicht eingespielt werden (Error &amp;quot;ip does not match&amp;quot;) da daraus sich eine neue Serien Nummer ergiebt resp. das File mit der IP nicht mehr übereinstimmt. Wenn die IP gewechselt werden muss so muss ein erneueter Registrierungsvorgang durchgeführt werden. Dieser kann über das Support Portal unter Manage/Renew durchgeführt werden indem man die bereits bestehende Lizenz anwählt und die IP wechselt. Aus unbestätigten Quellen soll dies 3 mal möglich sein danach muss ein Customer Ticket eröffnet werden um den Counter zurückzustellen. Wird eine neue Lizenz bei einem IP Wechsel in den FortiManager eingespielt muss der FortiManager manuell neu gestartet werden damit diese aktiv wird. &lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Ein FortiManager komuniziert ebenfalls in die FortiCloud dh. würden 2 Installationen zur gleichen Zeit existieren,&lt;br /&gt;
                würde eine davon deaktiviert werden da diese auf der gleichen Lizenz basieren. Somit wir die Lizenz eines FortiManager&lt;br /&gt;
                in der FortiCloud verifiziert.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich einen FortiManager zurücksetzen (full unit reset)? ===&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration eines FortiMangaers &amp;quot;Vollumfänglich&amp;quot; (full unit reset) zurück zu setzen führe folgndes aus:&lt;br /&gt;
&lt;br /&gt;
        # execute reset all-settings&lt;br /&gt;
         &lt;br /&gt;
        '''NOTE''' Die &amp;quot;gesamte&amp;quot; Konfiguratin geht verloren und es wird eine Neustart ausgeführt!&lt;br /&gt;
&lt;br /&gt;
Wenn nachfolgendes Kommando durchgeführt wird werden alle Informationen auf der Disk gelöscht (Device Settings/Images, VPN &amp;amp; Update Manager Database, Log Data) jeodch die IP des FortiManagers sowie dessen Routing Informtionen bleiben erhalten:&lt;br /&gt;
&lt;br /&gt;
        # execute format disk-ext4&lt;br /&gt;
&lt;br /&gt;
=== Auf dem FortiManager sind die Menü's/Register wie &amp;quot;Log View, Drill Down, Event Managemen sowie Reports&amp;quot; nicht ersichtlich? ===&lt;br /&gt;
&lt;br /&gt;
Ab FortiManager 5.0.5 wurde auf dem FortiManager ein neue Funktion implementiert dh. das Feature Set des FortiAnalyzers, dass im FortiManager enthalten ist, kann komplett ausgeblendet werden. Wenn der FortiManager &amp;quot;keine&amp;quot; Logs verarbeitet sondern zB ein seperater FortiAnalyzer besteht, macht es Sinn diese Menü's/Register auszublenden um die Uebersicht besser zu gestalten. Nach Release Notes sind die Menüs des FortiAnalyzer ab Version 5.0.5 per Standard ausgeblendet. Das zuständige Kommando um das Feature Set des FortiAnalyzer ein- resp. auszublenden ist der Folgende:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set faz-status [enable / disable]&lt;br /&gt;
        # end&lt;br /&gt;
        Changing faz status will affect FAZ feature in FMG. If you continue,&lt;br /&gt;
        system will reboot to add/remove FAZ feature.&lt;br /&gt;
        Do you want to continue? (y/n)&lt;br /&gt;
&lt;br /&gt;
== FortiMoM ==&lt;br /&gt;
&lt;br /&gt;
=== Gibt es die Möglichkeit mehrer FortiManager/FortiAnalyzer zusammen zu verwalten/managen? ===&lt;br /&gt;
&lt;br /&gt;
Das Produkt &amp;quot;FortiMoM&amp;quot; (Fortinet Manager of Managers) bietet die Möglichkeit &amp;quot;sehr&amp;quot; grosse Umgebungen zu verwalten dh. FortiManager's und FortiAnalyzer's sowie FortiGate's zu integrieren. Die Vorteile des &amp;quot;FortiMoM&amp;quot; (Initial Release 1.0.0) sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        - Skalieret über den Limit's eines FortiManagers&lt;br /&gt;
        - Möglichkeiten der Migration &amp;quot;ADOM's&amp;quot; sowie Migration eines FortiGate Devices von einem FortiManager zu einem anderen FortiManager&lt;br /&gt;
        - Zentralisierung der Konfiguration von Security Policies&lt;br /&gt;
        - Netzwerkweite Operationen wie Firewall Policy Push oder Firmware Updates&lt;br /&gt;
&lt;br /&gt;
Der initiale Release 1.0.0 verfügt über folgende Möglichkeiten:&lt;br /&gt;
&lt;br /&gt;
        - FortiManager und FortiAnalyzer Support&lt;br /&gt;
        - ADOM Migration&lt;br /&gt;
        - FortiGate und VDOM Device Migration&lt;br /&gt;
        - Automatische Erstellung Kaskadierter Gruppen&lt;br /&gt;
        - Task manager&lt;br /&gt;
        - Device View&lt;br /&gt;
        - Domain View&lt;br /&gt;
&lt;br /&gt;
Nachfolgend eine grafische Darstellung des FortiMom:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1425.jpg]]&lt;br /&gt;
&lt;br /&gt;
FortiMom ist ausschliesslich als VM basierende Lizenz verfügbar (Initial Release VMware) und die Base License verfügt über 10 FortiGate Devices. Weitere Informationen findet man in den nachfolgenden Dokumenten:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:FortiMom-admin-guide.pdf]]&lt;br /&gt;
        [[Datei:fortimom-v1.0.0-release-notes.pdf]]&lt;br /&gt;
        [[Datei:fortimom-v1.1.0-release-notes.pdf]]&lt;br /&gt;
        [[Datei:fortimom-v1.1.1-release-notes.pdf]]&lt;br /&gt;
        [[Datei:fortimom-v1.2.0-release-notes.pdf]]&lt;br /&gt;
        [[Datei:fortimom-v1.2.1-release-notes.pdf]]&lt;br /&gt;
        &lt;br /&gt;
        [[Fortinet:ProduktInfo#FortiMom|FortiMom Datasheet]]&lt;br /&gt;
&lt;br /&gt;
== API ==&lt;br /&gt;
&lt;br /&gt;
=== Welche API's existieren auf einem FortiManager und wie kann ich diese benützen? ===&lt;br /&gt;
&lt;br /&gt;
Auf dem FortiManager existieren verschiedenen API's die genutzt werden können. Die API's sind die Folgenden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1388.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Diese API's stehen Grundsätzlich frei zur Verfügung und müssen in dem Sinne nicht lizensiert werden. Der Support TAC von&lt;br /&gt;
             Fortinet unterstützt jedoch keine Support Anfragen betreffend diesen API's dh. man ist auf sich selber gestetllt. Benötigt&lt;br /&gt;
             man Unterstützung resp. technische Informationen betreffend diesen API's muss eine Lizenz erworben werden die eine jährliche&lt;br /&gt;
             Subscription darstellt für das &amp;quot;Fortinet Developer Network&amp;quot;. Weitere Informationen betreffend &amp;quot;Fortinet Developer Network&amp;quot;&lt;br /&gt;
             siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:DeveloperNetwork]]&lt;br /&gt;
&lt;br /&gt;
== ADOM ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der &amp;quot;admin&amp;quot; Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile. Die Funktion kann über folgende Menüpunkt im WebGui aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; Administrative Domains &amp;gt; Enable&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-588.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Wenn über das WebGui die ADOM Funktionalität aktiviert wird so wird der &amp;quot;adom-mode&amp;quot; &lt;br /&gt;
                auf &amp;quot;normal&amp;quot; gesetzt dh. wenn dieser auf &amp;quot;advanced&amp;quot; gesetzt werden soll so kann dies&lt;br /&gt;
                über die CLI konfiguriert werden (set adom-mode [advanced oder normal]) oder über das&lt;br /&gt;
                WebGui:&lt;br /&gt;
&lt;br /&gt;
        Um den ADOM &amp;quot;advanced&amp;quot; Mode über WebGui zu aktivieren führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-910.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert (FortiOS 5):&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-status [enable oder disable]&lt;br /&gt;
        # set adom-mode [advanced oder normal]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
Durch die Aktivierung &amp;quot;adom-status enable&amp;quot; werden alle bestehenden Daten in die ADOM &amp;quot;root&amp;quot; verschoben! Die Funktion &amp;quot;adom-mode&amp;quot; sollte nur in den &amp;quot;advanced&amp;quot; Mode gesetzt werden sofern VDom's seperiert werden sollen/müssen dh. wenn der &amp;quot;normal&amp;quot; Mode gilt, können VDom's von &amp;quot;einer&amp;quot; FortiGate nicht als einzelne Firewall Instanzen in verschiedenen separaten ADOM's existieren und konfiguriert werden.&lt;br /&gt;
&lt;br /&gt;
=== ADOMs können im &amp;quot;normal&amp;quot; Mode sowie als &amp;quot;backup&amp;quot; Mode erstellt werden; Was ist der Unterschied? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine ADOM als &amp;quot;normal&amp;quot; Mode erstellt wird so wir die ADOM als &amp;quot;read/write&amp;quot; erstellt. In diesem Mode kann der entsprechende Administrator mit den entsprechenden Rechten einen Device sowie die ADOM administrieren und modifizieren. Die FortiGate Devices in so einer ADOM senden alle 5 Sekunden Anfragen betreffend deren Konfiguration zum FortiManager resp. zur entsprechenden ADOM im &amp;quot;normal&amp;quot; Mode. Wenn der FortiGate Device Aenderungen in der entsprechenden ADOM auf dem FortiManager feststellt sendet (FGFM Protokoll) der FortiGate Device eine &amp;quot;diff&amp;quot; Revision (Unterschied in der Konfiguration).&lt;br /&gt;
&lt;br /&gt;
Wenn eine ADOM im &amp;quot;backup&amp;quot; Mode erstellt wird so wird die ADOM als &amp;quot;read-only&amp;quot; erstellt. In dieser ADOM können keine Konfigurationen oder Modifikationen durchgeführt werden an den FortiGate Devices sowie an der ADOM. Konfigurationen können nur über &amp;quot;scripts&amp;quot; (Script Funktion FortiManager) auf den FortiGate Devices durchgeführt werden. Ebenso sind Konfigurationen sowie Modifikationen auf dem FortiGate Device über das WebGui sowie über die CLI möglich. &amp;quot;diff&amp;quot; Revisionen werden nur zum FortiManager in die entsprechende ADOM gesendet wenn folgende Voraussetzungen gegeben sind: &lt;br /&gt;
&lt;br /&gt;
        • Konfigurations Aenderungen und Sessions Timeouts&lt;br /&gt;
        • Konfigurations Aenderungen und Logouts&lt;br /&gt;
        • Konfigurations Aenderungen und Reboots&lt;br /&gt;
        • Manuelle Backup der Konfiguration auf dem FortiGate Device&lt;br /&gt;
&lt;br /&gt;
Dieser Mode &amp;quot;backup&amp;quot; wird ausschliesslich benützt um die Konfiguration der FortiGate Device's zu sichern (Backup). In diesem Mode können die FortiGate Devices augewertet werden (sofern auf dem FortiManager die Logs der FortiGate Devices vorhanden sind) sowie die &amp;quot;diff&amp;quot; Revision (Aenderungen) aufgezeichnet werden. Desweiteren ist zu berücksichtigen, dass wenn eine FortiManager resp. eine ADOM im &amp;quot;backup&amp;quot; Mode betrieben wird, die FortiGate deren Update betreffend FortiGuard vom FortiManager beziehen müssen (gilt für FortiOS 5.0). Unter FortiOS 5.2 fällt der Umstand, dass die FortiGate Devices Ihre Update vom FortiManager beziehen müssen weg dh. unter FortiOS 5.2 können FortiGate's im &amp;quot;backup&amp;quot; Mode betrieben werden und die Updates können von den FortiGuard Servern oder vom FortiManager bezogen werden. Um eine FortiGate so zu konfigurieren, dass diese den &amp;quot;backup&amp;quot; Mode auf einem FortiManager benutzt muss folgendes auf der FortiGate konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set mode backup&lt;br /&gt;
        # set fortimanager-fds-override enable&lt;br /&gt;
        # set fmg [IPv4 Adresse des FortiManagers]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn &amp;quot;fortimanager-fds-override&amp;quot; aktiviert ist werden die FortiGuard Server überschrieben dh. die FortiGate&lt;br /&gt;
             benutzt als FortiGuard Server die IP des FortiManagers. Dabei ist zu berücksichtigen, dass nicht alle Versionen&lt;br /&gt;
             eines FortiManagers die Update für FortiGuard zur Verfügung stellen können. Weitere Informationen dazu siehe &lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wenn_der_.22FortiGuard_Service.22_vom_FortiManager_bereitgestellt_werden_wie_sieht_die_Kommunkation_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich verhindern, dass vers. Administratoren zur gleichen Zeit eine ADOM modifizieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn vers. Administratoren existieren und diesen auf gleiche ADOM's Zugriff erhalten so kann es vorkommen, dass zwei Administratoren zur gleichen Zeit eine ADOM resp. FortiGate Device modifizieren. Dies ist per Standard gegeben. Möchte man dies verhindern so muss der sogenannte &amp;quot;workspace&amp;quot; aktiviert werden dh. beim Log-In eines Administrators wird die entsprechende ADOM &amp;quot;locked&amp;quot; und somit kann nur ein Administrator eine ADOM konfiguriere sowie modifizieren. Um die &amp;quot;workspace&amp;quot; Funktion zu aktivieren gebe folgenden Befehl auf der CLI ein:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set workspace-mode [disabled | normal | workflow]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es gibt die Möglichkeit, dass ein Administrator das Recht besitzt einen anderen Administrator auszuloggen &lt;br /&gt;
             (kick off) dh. wenn ein Administrator sich einloggt und Aenderungen durchführen muss, jedoch die ADOM momentan&lt;br /&gt;
             durch einen anderen Administrator &amp;quot;locked&amp;quot; ist, kann der Administrator der die Aenderungen ausführen soll &lt;br /&gt;
             den Administrator der die ADOM locked ausloggen (kick off). Alle Aenderungen, die nicht abgespeichert wurden&lt;br /&gt;
             durch den Administrator der ausgeloggt (kick off) wird, gehen verloren. Um diese Funktion einzuschalten benütze &lt;br /&gt;
             zusätzlich zum &amp;quot;workspace-mode normal&amp;quot; folgender Befehl:&lt;br /&gt;
                &lt;br /&gt;
                # set lock-preempt [enable | disable]&lt;br /&gt;
             &lt;br /&gt;
             Zusätzlich gibt es die Möglichkeit mit der Option &amp;quot;workflow&amp;quot; zu arbeiten dh. ein Administrator hat zwar die Rechte &lt;br /&gt;
             anhand folgenden Befehls (workflow) eine Implementierung in der Policy durchzuführen, jedoch muss diese durch einen &lt;br /&gt;
             Administrator der die Rechte verfügt (extra Optionen in der &amp;quot;admin&amp;quot; Page) Approved werden:&lt;br /&gt;
&lt;br /&gt;
                # config system global&lt;br /&gt;
                # set workspace-mode workflow&lt;br /&gt;
                # end&lt;br /&gt;
                &lt;br /&gt;
                # config system admin profile&lt;br /&gt;
                # edit [Name für das Admin Profil]&lt;br /&gt;
                # set type system&lt;br /&gt;
                # workflow-approve [none | read | read-write]&lt;br /&gt;
                # end&lt;br /&gt;
                &lt;br /&gt;
                # config system admin user&lt;br /&gt;
                # edit [Username des Administrators]&lt;br /&gt;
                # set password &amp;lt;password_string&amp;gt;&lt;br /&gt;
                # set profileid &amp;lt;profile-name&amp;gt;&lt;br /&gt;
                # end&lt;br /&gt;
&lt;br /&gt;
Wenn die Funktion für &amp;quot;workspace-mode&amp;quot; auf &amp;quot;normal&amp;quot; steht muss der entsprechende Administrator im Device Manager sowie in der entsprechenden ADOM diese zuerst auf &amp;quot;lock&amp;quot; setzen bevor dieser Konfigurationen sowie Modifikationen durchführen kann. Nachträglich sollte wieder ein &amp;quot;unlock&amp;quot; gesetzt werden damit der nächste Administrator der sich einloggt ebenfalls wiederum ein &amp;quot;lock&amp;quot; setzen kann. Wenn die Option &amp;quot;lock-preempt&amp;quot; auf &amp;quot;enable&amp;quot; steht werden beim ausloggen alle &amp;quot;lock's&amp;quot; entfernt&amp;quot;. Steht diese Option auf &amp;quot;disable&amp;quot; bleiben beim ausloggen die &amp;quot;lock's&amp;quot; bestehen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-462.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nachdem setzen des &amp;quot;lock&amp;quot; sieht man das entsprechende Symbol (grün eingefärbt) auf der entsprechenden ADOM auf dem&lt;br /&gt;
        der &amp;quot;lock&amp;quot; gesetzt wurde:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-463.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Die vers. Status Anzeigen betreffend dem &amp;quot;lock/unlock&amp;quot; bedeuten folgendes:&lt;br /&gt;
        &lt;br /&gt;
             • Grey lock    : Die ADOM ist im &amp;quot;unlocked&amp;quot; Status und ist &amp;quot;read/write&amp;quot;.&lt;br /&gt;
             • Green lock   : Die ADOM ist im &amp;quot;locked&amp;quot; Status dh. der momentane Administrator ist eingeloggt.&lt;br /&gt;
             • Red lock     : Die ADOM ist &amp;quot;locked&amp;quot; bei einem anderen Administrator.&lt;br /&gt;
        &lt;br /&gt;
        Nun kann die ADOM Modifiziert sowie Konfiguriert werden da ein &amp;quot;lock&amp;quot; gesetzt wurde:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-464.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Um wieder ein &amp;quot;unlock&amp;quot; zu setzen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-465.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Um die &amp;quot;workspace&amp;quot; Funktion wiederum zu deaktiveren führe folgendes aus:&lt;br /&gt;
        &lt;br /&gt;
        # config system global&lt;br /&gt;
        # set workspace disable&lt;br /&gt;
        Warning: disabling workspaces may cause some logged in users to&lt;br /&gt;
        lose their unsaved data. Do you want to continue? (y/n)&lt;br /&gt;
        &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine neue ADOM und auf was muss ich dabei achten? ===&lt;br /&gt;
&lt;br /&gt;
Bevor eine neue ADOM erstellt wird sollte folgendes berücksichtigt werden (Siehe nachfolgende Artikel):&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#ADOMs_k.C3.B6nnen_im_.22normal.22_Mode_sowie_als_.22backup.22_Mode_erstellt_werden.3B_Was_ist_der_Unterschied.3F]]&lt;br /&gt;
&lt;br /&gt;
Eine neue ADOM kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        Device Manageer &amp;gt; &amp;quot;root&amp;quot; ADOM markieren &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-459.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Achte auf den Mode der zu wählen ist (siehe Artikel oben)!&lt;br /&gt;
        &lt;br /&gt;
        '''ACHTUNG''' Es ist zu empfehlen die &amp;quot;Central VPN Console&amp;quot; zu wählen denn dann können die Device in einer ADOM&lt;br /&gt;
                über diese Console konfiguriert werden. Ansonsten muss ein VPN über die Policy sowie Devices konfiguriert&lt;br /&gt;
                werden was solange nicht ein MUSS (Interobability Device) nicht zu empfehlen ist!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-460.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-461.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich in einer ADOM FortiGate's Devices mit FortiOS 4.3 und 5 mischen? ===&lt;br /&gt;
&lt;br /&gt;
Neu ab FortiOS 5.0.4 ist dies möglich dh. eine ADOM kann FortiOS 4.3 und/oder auch FortiOS 5.0.4 beinhalten. Dies ermöglicht ein nahtloses Migrations-Szenario!&lt;br /&gt;
&lt;br /&gt;
         '''NOTE''' Die Empfehlung von Fortinet ist jedoch nur auf ein solches Scanarion zurück zu greifen, wenn&lt;br /&gt;
              eine Migration statt findet. Ein regulärer Betrieb von &amp;quot;einer&amp;quot; ADOM mit beiden FortiOS paralell ist&lt;br /&gt;
              nicht zu empfehlen empfehlen!&lt;br /&gt;
&lt;br /&gt;
In einem Upgrade Scenario muss folgender Ablauf berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Ausgangslage:'''&lt;br /&gt;
        &lt;br /&gt;
        - ADOM mit 4.3 Devices.&lt;br /&gt;
        - FortiManager 5.0.4 oder höher.&lt;br /&gt;
        - Reguläres Backup des FortiManagers&lt;br /&gt;
        &lt;br /&gt;
        '''Weiteres Vorgehen:'''&lt;br /&gt;
        &lt;br /&gt;
        - Erstellung eines Backup Files der 4.3 basierenden FortiGate.&lt;br /&gt;
        - Upgrade eines 4.3 basierenden FortiGate Devices auf 5.0.4.&lt;br /&gt;
        - Nachdem Upgrade des 4.3 basierenden FortiGate Devices führe &lt;br /&gt;
          eine Resynchronisierung durch.&lt;br /&gt;
        - Nach der Resynchronisierung des nun &amp;quot;neu&amp;quot; 5.0.4 basierenden &lt;br /&gt;
          FortiGate Devices zeigt sich für die ADOM folgender Status:&lt;br /&gt;
          &lt;br /&gt;
          &amp;quot;ADOM Objekte sowie Policy Package bleiben 4.3 basierend&amp;quot;&lt;br /&gt;
          &lt;br /&gt;
        - Führe ein Upgrade für die restlichen 4.3 basierenden FortiGate &lt;br /&gt;
          Devices durch!&lt;br /&gt;
        - Nachdem für &amp;quot;ALLE&amp;quot; 4.3 basierenden FortiGate Devices ein Upgrade &lt;br /&gt;
          auf 5.0.4 durchgeführt wurde führe ein Upgrade für die ADOM aus.&lt;br /&gt;
          Wähle dazu im WebGui des FortiManagers folgendes:&lt;br /&gt;
          &lt;br /&gt;
          System Settings &amp;gt; All ADOMS &amp;gt; [Wähle die entsprechende 4.3 basierende ADOM] &amp;gt; [Rechte Maustaste] &amp;gt; Upgrade&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-906.jpg]]&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Wenn in der ADOM 4.3 basierende FortiGate Devices &lt;br /&gt;
               verbleiben wird das Upgrade der ADOM zur V 5.0 verweigert!&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-907.jpg]]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-908.jpg]]&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-909.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Device Manager ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über einen FortiManager prüfen ob ein Device/FortiOS unterstützt wird? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich geben die entsprechende Release Notes eine FortiManagers Auskunft ob ein entsprechender Device und/oder FortiOS auf dem entsprechenden FortiManager unterstützt wird und somit auf dem FortiManager hinzugefügt werden kann. Eine weitere Möglichkeit ist diese Ueberprüfung auf dem FortiManager selber über CLI durchzuführen dh. dazu muss folgendes Kommando auf der CLI eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm supported-platforms list&lt;br /&gt;
&lt;br /&gt;
Danach wird eine komplette Liste ausgegeben mit allen Devices die auf dem FortiManager hinzugefügt werden können sowie die Angabe welche FortiOS Versionen unterstützt werden für die jeweiligen Devices.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine Device Gruppe und wie verwende ich diese? ===&lt;br /&gt;
&lt;br /&gt;
Eine Device Gruppe kann folgendermassen erstellt werden:&lt;br /&gt;
&lt;br /&gt;
       Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
       [[Datei:Fortinet-911.jpg]]&lt;br /&gt;
&lt;br /&gt;
Der entsprechende Device kann hier angewählt und hinzugefügt werden dh. markiere den/die entsprechenden Device und verschiebe die Einträge nach Rechts. Die Devices können ebenfalls später hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-912.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die erstellt Gruppe findet man nachträglich unter der entsprechenden ADOM:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-913.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um einen existierenden Device (bereits vorhanden unter &amp;quot;All FortiGate) in diese &amp;quot;Device Gruppe&amp;quot; hinzuzufügen wähle:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-914.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-916.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um einen -noch nicht- existierenden Device (nicht vorhanden unter &amp;quot;All FortiGate) in diese Device Gruppe hinzuzufügen wähle:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-915.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein Provisioning Template (Device Profile) und wie Konfiguriere und Weise ich dieses einem Device zu? ===&lt;br /&gt;
&lt;br /&gt;
Ein Provisioning Template (Device Profile) definiert die Grundkonfiguration eines Gerätes. Diese Grundkonfiguration resp. Profile kann einer Gruppe von Device's oder einem Device direkt zugeordnet werden (linked). Wenn ein Profile einer Gruppe oder Device hinzugefügt wird so wird die Konfiguration eines Device aus diesem Profil gespiesen und nicht aus der FortiManager Datenbank. Es existiert ein &amp;quot;default&amp;quot; Profil das benützt werden kann für eine &amp;quot;default&amp;quot; Konfiguration. Um ein Profile zu erstellen wähle folgende Position:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Device Manager &amp;gt; Provisioning Templates &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; System Templates &amp;gt; default&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-917.jpg]]&lt;br /&gt;
&lt;br /&gt;
Diese Profiles basieren auf &amp;quot;Widget's&amp;quot; die über folgende Position ein- und ausgeblendet werden können:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-918.jpg]]&lt;br /&gt;
&lt;br /&gt;
Die einzelnen &amp;quot;Widget's&amp;quot; umfassen folgende Positionen:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-919.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-920.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-921.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-922.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-923.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-924.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-925.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-926.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um ein neues Device Profil anzulegen wähle:&lt;br /&gt;
&lt;br /&gt;
        &amp;quot;Device Manager &amp;gt; Provisioning Templates &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; System Templates &amp;gt; [Rechte Maustaste] &amp;gt; Create New&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-927.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein existierender FortiGate Device als Template dienen soll kann diese Konfiguration des Devices&lt;br /&gt;
             über die Position &amp;quot;Create from Device&amp;quot; als neues Profile angelegt werden!&lt;br /&gt;
&lt;br /&gt;
Um einen Device einem entsprechendes Profile hinzuzufügen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-928.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-929.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine &amp;quot;Device Gruppe&amp;quot; existiert kann diese Gruppe unter dem entsprechenden &amp;quot;Device Profile&amp;quot; ausgewählt &lt;br /&gt;
             werden. Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_eine_Device_Gruppe_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
             &lt;br /&gt;
             Um ein Device Profil auf einem Device zu installieren siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_installiere_ich_ein_Device_Profil_.28Provisioning_Templates.29_das_einem_Device_zugewiesen_wurde_auf_diesem_Device.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Was wird genau durchgeführt wenn vom DeviceManager für eine FortiGate der Installations-Prozess gestartet wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im FortiManager unter dem Device Manager eine Installation für einen FortiGate Device gestartet wird so wird technisch gesehen folgendes durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1078.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie installiere ich ein Device Profil (Provisioning Templates) das einem Device zugewiesen wurde auf diesem Device? ===&lt;br /&gt;
&lt;br /&gt;
Um ein entsprechendes Device Profil auf einen Device dh. FortiGate zu installieren gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; [Wähle die Entsprechende ADOM] &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-930.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es erscheint ein Wizard um die Installation durchzuführen. Es kann ein &amp;quot;Comment&amp;quot; für die Installation eingegeben werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-504.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wähle nun den entsprechenden Device und/oder Gruppe. In unserem Beispiel ist zB das Profile local-device-profile&amp;quot; zugewiesen der Gruppe &amp;quot;local-group&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-505.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Preview&amp;quot; kann eingesehen werden was durchgeführt wird als &amp;quot;Kommandozeilen Auszug&amp;quot;. Ebenfalls kann dieser &amp;quot;Kommandozeilen Auszug&amp;quot; als TXT File unter &amp;quot;Download&amp;quot; runtergeladen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-506.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann die entsprechende Installation auf dem Device und/oder Gruppe durchgeführt werden. Nach Abschluss kann man unter &amp;quot;History&amp;quot; die entsprechenden Einträge resp. der Verlauf der Installation einsehen:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-507.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie füge ich einen Device zum FortiManager hinzu? ===&lt;br /&gt;
&lt;br /&gt;
Um einen Device (FortiGate) zu einem FortiManager hinzuzufügen muss berücksichtigt werden ob die ADOM Funktion aktiviert worden ist oder nicht und in welcher Art (advanced | normal)! Weitee Informationen zum Thema ADOM's siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_eine_neue_ADOM_und_auf_was_muss_ich_dabei_achten.3F]]&lt;br /&gt;
&lt;br /&gt;
Die empfohlen Vorgehensweise um einen Device hinzuzufügen ist einen User (Administrator) und Passwort auf dem jeweiligen Device zB FortiGate zu erstellen um diesen zu benützen den Device hinzuzufügen resp. zu Authentifizieren. Dieser User resp. Administrator wird folgendermassen auf einer FortiGate WebGui erstellt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-466.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Der User muss über &amp;quot;super_admin&amp;quot; Rechte verfügen um diesen User für die Einbindung auf einem&lt;br /&gt;
             FortiManager zu benutzen. Sofern gewünscht kann dieser User über die Funktion &amp;quot;Trusted Hosts&amp;quot; &lt;br /&gt;
             eingeschränkt werden dh. aus welchem IP Bereich/Subnet dieser Administrator sich einloggen kann.&lt;br /&gt;
             Es ist nicht zu empfehlen den &amp;quot;regulären&amp;quot; User &amp;quot;admin&amp;quot; dazu zu benützen diese Einbindung in den&lt;br /&gt;
             FortiManager durchzuführen.&lt;br /&gt;
&lt;br /&gt;
Aktiviere auf dem entsprechenden Interface den &amp;quot;FMG-Access&amp;quot; dh. über dieses Interface komuniziert der Device dh. FortiGate mit dem FortiManager:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-474.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine Einbindung des Device kann anhand eines Requests auf dem Device resp. FortiGate durchgeführt werden oder über den FortiManager &amp;quot;requested&amp;quot; werden:&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;&amp;quot;Request von einem FortiGate Device&amp;quot;&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-467.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' In diesem Beispiel stellt die IP 192.168.140.20 die IP des FortiManagers dar!&lt;br /&gt;
        &lt;br /&gt;
        Gehe nun auf &amp;quot;Send Request&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-468.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nachdem man auf &amp;quot;Continue&amp;quot; geht wird man sofort ausgeloggt! Wenn man sich wieder einloggt&lt;br /&gt;
             sieht man oben im Menübalken nachfolgendes Symbole was wiederum bedeutet, dass dieser Device&lt;br /&gt;
             im Begriff ist sich im &amp;quot;Central Mgmt.&amp;quot; einzubinden. Möchte man in dieser Zeit wiederum Gewalt&lt;br /&gt;
             über die Konfiguration verschaffen, muss auf dieses Symbole angewählt werden und es erscheint&lt;br /&gt;
             danach folgendes:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-472.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-473.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Zurück auf dem FortiManager erscheint nun folgendes:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-469.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wähle die entsprechende ADOM unter die der Device konfiguriert werden soll (unser Beispiel &amp;quot;local&amp;quot;)&lt;br /&gt;
             sowie gebe den entsprechenden User (Administrator) und Passwort an der benutzt werden soll um den Device&lt;br /&gt;
             einzubinden (FMG-Admin). Gehe nun auf &amp;quot;Apply&amp;quot; und es erscheint folgendes:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-475.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Solange der Device nicht korrekt eingebunden ist/wird erscheint auf der Menü Position auf der wir den &amp;quot;Request&amp;quot; &lt;br /&gt;
        abgesetzt haben folgendes:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-470.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''&amp;lt;big&amp;gt;&amp;quot;Request von einem FortiManager&amp;quot;&amp;lt;/big&amp;gt;'''&lt;br /&gt;
        &lt;br /&gt;
        Wähle im FortiManager Gui folgendes:&lt;br /&gt;
        &lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; Rechte Maustaste&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-477.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-478.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Es ist zu empfehlen den &amp;quot;Discover Mode&amp;quot; zu wählen! Gebe die IP an der FortiGate sowie den erstellten&lt;br /&gt;
             Administratoren Account mit dessem Passwort!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-479.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine bestimmte &amp;quot;Device Gruppe&amp;quot; bereits existiert kann der zu einzubindende Device direkt&lt;br /&gt;
             in diese Gruppe anhand der Funktion &amp;quot;Add to Groups&amp;quot; hinzugefügt werden. Dies kann jedoch auch &lt;br /&gt;
             später durchgeführt werden! Für weitere Informationen siehe folgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_eine_Device_Gruppe_und_wie_verwende_ich_diese.3F ]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-480.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-481.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' &amp;quot;Device Profiles&amp;quot; können erstellt werden um die Grundkonfiguration eines Gerätes durchzuführen. Wenn&lt;br /&gt;
             kein Device Profile existiert ausser dem &amp;quot;default&amp;quot;, wähle dieses &amp;quot;default&amp;quot; Profile! Profiles können &lt;br /&gt;
             ebenfalls später erstellt und den Devices zugeordnet werden! Weitere Informationen siehe:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_installiere_ich_ein_Device_Profil_.28Provisioning_Templates.29_das_einem_Device_zugewiesen_wurde_auf_diesem_Device.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-482.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-483.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-484.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-485.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-486.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-487.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nach der Einbindung des Devices in den FortiManager wird als Bestätigung auf dem FortiGate&lt;br /&gt;
             Device unter &amp;quot;System &amp;gt; Admin &amp;gt; Settings &amp;gt; Central Management&amp;quot; ein &amp;quot;Registered on FortiManager&amp;quot;&lt;br /&gt;
             angezeigt!&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen Device -der noch nicht existiert- vorgängig im FortiManager für die Vorbereitung importieren/erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Ja, diese ist möglich wähle dazu im FortiManager:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; Device &amp;amp; Groups &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; [Rechte Maustaste] &amp;gt; Add Device&lt;br /&gt;
&lt;br /&gt;
Nun startet ein Wizard wähle in diesem:&lt;br /&gt;
&lt;br /&gt;
        Add Modell Device&lt;br /&gt;
&lt;br /&gt;
Gebe IP sowie Username und Passwort an. Anhand dieser Angaben wird sich der neue Device sobald er Online ist verbinden. Danach gehe durch den Wizard und der Device wird in die entsprechende ADOM importiert. Nun kann der Device mit der entsprechenden Policy, System Settings etc. vorbereitet werden. Sobald der Device Online geht und sich mit dem FortiManager Kontakt aufnimmt kann die Policy sowie Device Settings zum Device &amp;quot;gepushed&amp;quot; resp. installiert werden.&lt;br /&gt;
&lt;br /&gt;
=== Was wird durchgeführt wenn für ein Device ein &amp;quot;refresh&amp;quot; durchgeführt wird? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im Device Manager für einen Device ein &amp;quot;refresh&amp;quot; durchgeführt wird so werden Informationen des Devices sowie FortiGate HA Cluster Informationen auf den neusten Stand gebracht:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-509.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-942.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-510.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-511.jpg]]&lt;br /&gt;
&lt;br /&gt;
Eine andere Möglichkeit den &amp;quot;refresh&amp;quot; durchzuführen ist im Device Manager unter dem entsprechenden Device im &amp;quot;Dashboard&amp;quot; des Devices im Abschnitt &amp;quot;Connection Summary &amp;gt; Connectivity&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-512.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen bestimmten Device zusätzliche Konfigurationspunkte einblenden und/oder ausblenden? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard wird innerhalb des Device Managers für einen Device vers. Konfigurationspunkte angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-656.jpg]]&lt;br /&gt;
&lt;br /&gt;
Möchte man nun einen bestimmten Konfigurationspunkt und/oder Thema zusätzlich einblenden oder einfach ausblenden kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-657.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-658.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeuten die verschiedenen &amp;quot;Config Status&amp;quot; im Device Manager? ===&lt;br /&gt;
&lt;br /&gt;
Je nach Situation kann der Device Manager verschiedene Status Meldungen unter &amp;quot;Config Status&amp;quot; anzeigen. Diese verschiedenen &amp;quot;Config Status&amp;quot; sind die folgende und bedeuten folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-783.jpg]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen zu diesen Stati im Device Manager siehe folgende Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Der_Device_Manager_zeigt_unter_Sync_Status_.22Out-of-sync.22_an.2C_was_ist_zu_tun.3F]]&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_bedeutet_im_Device_Manager_unter_Config_Status_.22Synchronised_by_Auto_Update.22.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Der Device Manager zeigt unter Sync Status &amp;quot;Out-of-sync&amp;quot; an, was ist zu tun? ===&lt;br /&gt;
&lt;br /&gt;
Nun wenn die FortiGate modifiziert wird lokal sei es über das Mgmt. WebInterface oder über CLI so geht die Konfig gegenüber dem FortiManager der diese Aenderung -noch nicht reflektiert- &amp;quot;Out-of-sync&amp;quot;. Dies wird über folgende Position angzeigt:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; [Wähle den entsprechende Device] &amp;gt; Dashboard &amp;gt; Configuration and Installation Status &amp;gt; Sync Status&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um die Konfiguration der FortiGate wiederum mit dem FortiManager Inline zu bringen kann die Konfig -sofern gewünscht- von der FortiGate &amp;quot;geholt&amp;quot; (retrieve) werden dh. dazu benützt man die Funktion &amp;quot;Revision History&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-731.jpg]]&lt;br /&gt;
&lt;br /&gt;
Anhand der &amp;quot;Retrieve&amp;quot; Funktion kann nun die Konfiguration der FortiGate in den FortiManager geholt werden:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Dieser Vorgang &amp;quot;Retrieve&amp;quot; spielt auf dem FortiManager nur die &amp;quot;Device Settings&amp;quot; ein und nicht&lt;br /&gt;
             zB die Policy! Soll dieser Vorgang über Kommandozeile durchgeführt werden siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_die_Konfiguration_eines_Devices_auf_dem_FortiManager_.C3.BCber_die_Kommandozeile_einspielen_.28retrieve.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-732.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-943.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-733.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Durch die Details können zB die History eingesehen werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-734.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet im Device Manager unter Config Status &amp;quot;Synchronised by Auto Update&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Der Status bedeutet, dass auf der FortiGate ein &amp;quot;System Setting&amp;quot; zB Interface Modifikation durchgeführt wurden. Solche Modifikationen (System Settings) werden automatisch zum FortiManager übermittelt. Der Status bedeutet ebenfalls, dass eine Aktion vom Administrator durchgeführt werden muss. Der Change wurde zwar in der Datenbank eingetragen unter:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Funktion des &amp;quot;Auto Update&amp;quot; kann deaktiviert werden dh. jeder Change auf der FortiGate wird nicht anhand &amp;quot;Auto Update&amp;quot; auf&lt;br /&gt;
             den FortiManager überspielt sondern der Administrator wird aufgefordert diesen Change zu akzeptieren oder zu verwerfen. Um die&lt;br /&gt;
             Funktion &amp;quot;Auto Update&amp;quot; zu deaktieren führe auf der Kommandozeile folgendes aus:&lt;br /&gt;
             &lt;br /&gt;
             # config system admin settings&lt;br /&gt;
             # set auto-update disable&lt;br /&gt;
             # end&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; Device &amp;amp; Groups &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; [Wähle die entsprechende FortiGate] &amp;gt; Configuration and Installation Status &amp;gt; Database Configuration&lt;br /&gt;
&lt;br /&gt;
Wurde ein effektives &amp;quot;Auto Update&amp;quot; durchgeführt und dieses &amp;quot;Auto Update&amp;quot; soll verifiziert werden muss unter der folgender Position ein sogenannter &amp;quot;Diff&amp;quot; ausgeführt werden für die entsprechende Position die mit &amp;quot;Auto Update&amp;quot; markiert ist:&lt;br /&gt;
&lt;br /&gt;
        Device Manager &amp;gt; Device &amp;amp; Groups &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; [Wähle die entsprechende FortiGate] &amp;gt; Configuration and Installation Status&lt;br /&gt;
&lt;br /&gt;
Unter &amp;quot;Total Revisions &amp;gt; Revision History&amp;quot; kann nun unter [View Installation History] die gesamte Revision eingesehen werden. Dies bedeutet: Wir wählen den ersten Eintrag der die Unterschiede aufzeigt seit der letzten Revision. Diese Unterschiede sind die Aenderungen der den &amp;quot;Config Status&amp;quot; &amp;quot;Synchronised by Auto Update&amp;quot; ausgelöst hat (Als solche markiert). Und nun kann entschieden werden ob diese Aenderungen regulärer Natur sind oder ob ein &amp;quot;Revert&amp;quot; (Rollback) ausgeführt werden soll.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Konfiguration eines Devices auf dem FortiManager über die Kommandozeile einspielen (retrieve)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device auf einem FortiManager &amp;quot;Out-of-sync&amp;quot; geht und die Konfiguration des Devices im FortiManager eingespielt werden soll (exkl. Policy Package) so kann dies über das Web Mgmt. Interface des FortiManagers durchgeführt werden. Dazu siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Der_Device_Manager_zeigt_unter_Sync_Status_.22Out-of-sync.22_an.2C_was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
Dies kann auch über die Kommandozeile explizit für einen Device durchgeführt werden. Dazu führe folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        '''Eruieren der Device OID&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose dvm device list&lt;br /&gt;
        There are current 4 devices managed:&lt;br /&gt;
        &lt;br /&gt;
        TYPE OID      SN               HA  IP              NAME                                 ADOM                                 FIRMWARE       &lt;br /&gt;
        fmg/faz enabled 1321     FAZ-VM0000013255 -   198.18.0.12     alsochlu-fortinet-faz                FortiAnalyzer                        5.0 MR0 (365)  &lt;br /&gt;
                        |- STATUS: conn: up&lt;br /&gt;
        fmg/faz enabled 1196     FG300C3913601712 a-p 198.18.0.1      alsochlu-sg0e0                       root                                 5.0 MR0 (310)  &lt;br /&gt;
                        |- STATUS: db: not modified; conf: in sync; cond: OK; dm: autoupdated; conn: up&lt;br /&gt;
                HA cluster member: FG300C3913601712 (master)&lt;br /&gt;
                HA cluster member: FG300C3913602452 (slave 0)&lt;br /&gt;
                        |- vdom:[3]root flags:1 adom:root pkg:[unknown]alsochlu-sg0e1_root&lt;br /&gt;
                        |- vdom:[101]VDOM-dmz flags:1 adom:VDOM-dmz pkg:[unknown]alsochlu-sg0e1-VDOM-dmz&lt;br /&gt;
                        |- vdom:[102]VDOM-cisco flags:0 adom:VDOM-cisco pkg:[unknown]alsochlu-sg0e1_VDOM-cisco&lt;br /&gt;
                        |- vdom:[104]VDOM-ibm flags:0 adom:VDOM-ibm pkg:[unknown]alsochlu-sg0e1_VDOM-ibm&lt;br /&gt;
                        |- vdom:[103]VDOM-hp flags:0 adom:VDOM-hp pkg:[unknown]alsochlu-sg0e1_VDOM-hp&lt;br /&gt;
                        |- vdom:[105]VDOM-wan flags:0 adom:VDOM-wan pkg:[unknown]alsochlu-sg0e1_VDOM-wan&lt;br /&gt;
        fmg/faz enabled 1547     FGT40C3912008918 -   188.62.22.148   meyerbe-sg0e0                        ADOM-meyerbe                         5.0 MR0 (310)  &lt;br /&gt;
                        |- STATUS: db: not modified; conf: in sync; cond: OK; dm: retrieved; conn: up&lt;br /&gt;
                        |- vdom:[3]root flags:0 adom:ADOM-meyerbe pkg:[unknown]meyerbe-sg0e0&lt;br /&gt;
        fmg/faz enabled 1188     FGT60C3G12013754 -   82.136.123.97   schaltyv-sg0e0                       ADOM-schaltyv                        5.0 MR0 (310)  &lt;br /&gt;
                        |- STATUS: db: not modified; conf: in sync; cond: OK; dm: autoupdated; conn: up&lt;br /&gt;
                        |- vdom:[3]root flags:0 adom:ADOM-schaltyv pkg:[unknown]schaltyv-sg0e0&lt;br /&gt;
        &lt;br /&gt;
        ---End device list---&lt;br /&gt;
&lt;br /&gt;
Wenn nun die Konfig des Devices &amp;quot;FGT60C3G12013754&amp;quot; eingespielt werden soll muss dies anhand der OID -in diesem Fall- &amp;quot;1188&amp;quot; durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        '''Importieren (retrieve) der Device Konfiguration anhand der entsprechenden Device OID&amp;quot;'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose test deploymanager reloadconf 1188&lt;br /&gt;
        Retriving configuration file from FGT...&lt;br /&gt;
        Configuration file import succeeded.&lt;br /&gt;
        Reloading configuration file...&lt;br /&gt;
        Configuration reload succeeded.&lt;br /&gt;
&lt;br /&gt;
Dieses &amp;quot;retrievel&amp;quot; wird im Gegensatz zur Web Mgmt. Methode nicht als Revision angezeigt.&lt;br /&gt;
&lt;br /&gt;
=== Kann ich die Firmware einer FortiGate über den FortiManager auf den neusten Stand bringen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Upgrade der Firmware einer FortiGate über den FortiManager ist möglich jedoch unter den allgemeinen Berücksichtigungen die auch für ein manuelles Update gilt die da wären:&lt;br /&gt;
&lt;br /&gt;
       - Ueber welche Firmware verfügt die FortiGate heute?&lt;br /&gt;
       - Was ist der Upgrade Path um auf die gewünschte Firmware zu kommen?:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Wo_findet_ich_die_Dokumente_wie_Datasheets.2C_Quick_Start_Guide.2C_User_Guide_etc._.3F]]&lt;br /&gt;
         &lt;br /&gt;
       - Werden die Funktionen der alten Firmeware durch die neue Firmware vollumfänglich unterstützt?:&lt;br /&gt;
         &lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Welche_Ger.C3.A4te.2FDevices_werden_vom_neuen_FortiOS_5_unterst.C3.BCtzt_und_welche_neuen_Features_umfasst_FortiOS_5.3F]]&lt;br /&gt;
         [[FortiGate-5.0-5.2:FAQ#Was_ist_bei_einem_Upgrade_auf_FortiOS_5_zu_ber.C3.BCcksichtigen_betreffend_bestehender_Konfiguration.3F]]&lt;br /&gt;
         &lt;br /&gt;
       - Was ist betreffend der neuen Firmware zu berücksichtigen (Release Notes)?&lt;br /&gt;
         &lt;br /&gt;
       - Wie kann ich ein bevorstehendes &amp;quot;bulk&amp;quot; Update testen?&lt;br /&gt;
&lt;br /&gt;
Wenn alle Vorbereitungen durchgeführt wurden dh. inkl. bei einem &amp;quot;bulk&amp;quot; Update das Testen kann ein Firmeware Upgrade folgendermassen durchgeführt werden (Nachfolgendes Beispiel zeigt ein Cluster Update):&lt;br /&gt;
&lt;br /&gt;
       Wähle im FortiManager folgendes:&lt;br /&gt;
       &lt;br /&gt;
       FortiGuard &amp;gt; Firmware Images&lt;br /&gt;
       &lt;br /&gt;
       Unter &amp;quot;Prefered Version&amp;quot; wähle die entsprechende zur Verfügung stehende Firmware (Change to Version). Danach &lt;br /&gt;
       wähle in der letzten Spalte &amp;quot;Download&amp;quot;. Nun wird die &amp;quot;Firmeware&amp;quot; von FortiGuard runtergeladen auf den FortiManager.&lt;br /&gt;
       Nach einiger Zeit steht die Firmware inkl. den &amp;quot;Release Notes&amp;quot; zur Verfügung. Nun gehe auf den Device Manager:&lt;br /&gt;
       &lt;br /&gt;
       Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All FortiGates &amp;gt; Rechte Maustaste &amp;gt; Firmeware Update&lt;br /&gt;
       &lt;br /&gt;
       Dort steht nun die vorgängig runtergeladene Firmware zur Verfügung:&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-1064.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       Wähle nun &amp;quot;Upgrade Now&amp;quot; oder einen &amp;quot;Schedule Upgrade&amp;quot;! Nun wird der Upgrade durchgeführt auf dem Slave. Danach &lt;br /&gt;
       -sofern der Upgrade vollzogen werden konnte- wird ein Failover initiert und das Upgrade auf dem orginal Master&lt;br /&gt;
       durchgeführt: &lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Es ist zu empfehlen über die &amp;quot;Serielle Konsole&amp;quot; das Upgrade mitzuverfolgen!&lt;br /&gt;
       &lt;br /&gt;
       ---------- output seriell console Slave ----------&lt;br /&gt;
       &lt;br /&gt;
       waiting for 2 seconds ...&lt;br /&gt;
       &lt;br /&gt;
       waiting for 2 seconds ...&lt;br /&gt;
       &lt;br /&gt;
       waiting for 2 seconds ...&lt;br /&gt;
       &lt;br /&gt;
       Get image from ha master OK.&lt;br /&gt;
       Check image OK.&lt;br /&gt;
       Please wait for system to restart.&lt;br /&gt;
       waiting for 2 seconds ...&lt;br /&gt;
       &lt;br /&gt;
       Firmware upgrade in progress ...&lt;br /&gt;
       Done.&lt;br /&gt;
       &lt;br /&gt;
       The system is going down NOW !!&lt;br /&gt;
       &lt;br /&gt;
       Please stand by while rebooting the system.&lt;br /&gt;
       Restarting system.&lt;br /&gt;
       FortiGate-300C (13:30-08.13.2012)&lt;br /&gt;
       Ver:04000022&lt;br /&gt;
       Serial number:FG300C3913602452&lt;br /&gt;
       RAM activation&lt;br /&gt;
       CPU(00:00010661 afebfbff): Do MP initialization&lt;br /&gt;
       Total RAM: 2048MB&lt;br /&gt;
       Enabling cache...Done.&lt;br /&gt;
       Scanning PCI bus...Done.&lt;br /&gt;
       Allocating PCI resources...Done.&lt;br /&gt;
       Enabling PCI resources...Done.&lt;br /&gt;
       Zeroing IRQ settings...Done.&lt;br /&gt;
       Verifying PIRQ tables...Done.&lt;br /&gt;
       Boot up, boot device capacity: 30533MB.&lt;br /&gt;
       Press any key to display configuration menu...&lt;br /&gt;
       ......&lt;br /&gt;
       &lt;br /&gt;
       Reading boot image 1625822 bytes.&lt;br /&gt;
       Initializing firewall...&lt;br /&gt;
       System is starting...&lt;br /&gt;
       &lt;br /&gt;
       SLAVE login:&lt;br /&gt;
       &lt;br /&gt;
       ---------- output seriell console Slave ----------&lt;br /&gt;
       &lt;br /&gt;
       Nach erfolgreichen Update auf dem Slave wird sogleich der &amp;quot;Master&amp;quot; durchgeführt:&lt;br /&gt;
       &lt;br /&gt;
       ---------- output seriell console Master ----------&lt;br /&gt;
       &lt;br /&gt;
       Firmware upgrade in progress ...&lt;br /&gt;
       Done.&lt;br /&gt;
       &lt;br /&gt;
       The system is going down NOW !!&lt;br /&gt;
       &lt;br /&gt;
       Please stand by while rebooting the system.&lt;br /&gt;
       Restarting system.&lt;br /&gt;
       FortiGate-300C (13:30-08.13.2012)&lt;br /&gt;
       Ver:04000022&lt;br /&gt;
       Serial number:FG300C3913601712&lt;br /&gt;
       RAM activation&lt;br /&gt;
       CPU(00:00010661 afebfbff): Do MP initialization&lt;br /&gt;
       Total RAM: 2048MB&lt;br /&gt;
       Enabling cache...Done.&lt;br /&gt;
       Scanning PCI bus...Done.&lt;br /&gt;
       Allocating PCI resources...Done.&lt;br /&gt;
       Enabling PCI resources...Done.&lt;br /&gt;
       Zeroing IRQ settings...Done.&lt;br /&gt;
       Verifying PIRQ tables...Done.&lt;br /&gt;
       Boot up, boot device capacity: 30533MB.&lt;br /&gt;
       Press any key to display configuration menu...&lt;br /&gt;
       ......&lt;br /&gt;
       &lt;br /&gt;
       Reading boot image 1625822 bytes.&lt;br /&gt;
       Initializing firewall...&lt;br /&gt;
       System is starting...&lt;br /&gt;
       &lt;br /&gt;
       MASTER login:&lt;br /&gt;
       &lt;br /&gt;
       ---------- output seriell console Master ----------&lt;br /&gt;
       &lt;br /&gt;
       Nachdem Upgrade kann unter folgender Position die History betreffend Firmware Upgrade eingesehen werden:&lt;br /&gt;
       &lt;br /&gt;
       Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; All FortiGates &amp;gt; Rechte Maustaste &amp;gt; Firmeware Update&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-1065.jpg]]&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Wenn von einem FortiManager Version 5.4 ein Firmwareupgrade auf eine FortiGate vorgenommen wird,&lt;br /&gt;
            muss das FortiGate Device manuell retrieved werden.&lt;br /&gt;
            [[FortiManager-5.0-5.2:FAQ#Der_Device_Manager_zeigt_unter_Sync_Status_.22Out-of-sync.22_an.2C_was_ist_zu_tun.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen? ===&lt;br /&gt;
&lt;br /&gt;
Ab Version 5.0.6 ist dies Möglich. Der FortiAnalyzer kann unter folgender Position als Device hinzugefügt werden:&lt;br /&gt;
&lt;br /&gt;
       Wähle im FortiManager Gui folgendes:&lt;br /&gt;
       &lt;br /&gt;
       Device Manager &amp;gt; [Wähle die &amp;quot;root&amp;quot; ADOM] &amp;gt; Rechte Maustaste &amp;gt; Add Device&lt;br /&gt;
       &lt;br /&gt;
       Danach erscheint der Dialog indem folgendes eingegeben werden muss:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-478.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Die IP 192.168.140.60 stellt in diesem Beispiel die IP des FortiAnalyzers dar. Als Username und&lt;br /&gt;
            Passwort muss ein Administrator mit SuperUser Rechten angegeben werden der ebenfalls auf dem&lt;br /&gt;
            FortiAnalyzer existiert!&lt;br /&gt;
&lt;br /&gt;
Um den FortiAnlyzer korrekt einzubinden muss der FortiAnalyzer über UDP-541 erreichbar sein. Nachdem der FortiAnalyzer eingebunden ist wird dieser in eine seperate ADOM (mit dem Namen FortiAnalyzer) zur Verfügung gestellt. Der FortiAnalyzer kann nicht über den FortiManager konfiguriert werden. Der  Grund wieso die Einbindung des FortiAnalyzer ermöglicht wurde ist, dass dieser nun unter den &amp;quot;Provisioning Templates&amp;quot; für die &amp;quot;System Templates&amp;quot; und dem entsprechenden Profile und unter dem Widget &amp;quot;Log Settings&amp;quot; zur Verfügung steht.&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Wenn der FortiAnylzer als Device zum FortiManager hinzugefügt wird gilt Lizenztechnisch&lt;br /&gt;
            gesehen dieser als Device dh. eine Device Lizenz wird benötigt um den FortiAnalyzer &lt;br /&gt;
            einzubinden!&lt;br /&gt;
&lt;br /&gt;
=== Was ist bei einem FortiGate HA Cluster im Zusammenhang mit dessen Management über einen FortiManager zu berücksichtigen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiManager ein FortiGate Cluster sei es Active Passive und/oder Active Active eingebunden wird ist betreffend Status, Konfiguration usw. dieses FortiGate Clusters auf dem FortiManager folgendes zu berücksichtigen:&lt;br /&gt;
&lt;br /&gt;
        &amp;gt;&amp;gt; Auf einem FortiManager wird ein FortiGate Cluster als &amp;quot;Single&amp;quot; Device Konfiguriert/Managed&lt;br /&gt;
        &amp;gt;&amp;gt; Der FortiManager erkennt/monitored den FortiGate HA Sync Status nicht des FortiGate Clusters&lt;br /&gt;
        &amp;gt;&amp;gt; Das dezidierte HA Management Interface auf einem Node der FortiGate im HA Cluster wird vom FortiManager nicht unterstützt (Ausnahme SNMP Monitoring)&lt;br /&gt;
        &amp;gt;&amp;gt; Die FortiGate HA Konfiguration ist auf einem FortiManager &amp;quot;read-only&amp;quot; dh. die HA Konfiguration muss über den FortiGate Master durchgeführt werden.&lt;br /&gt;
        &amp;gt;&amp;gt; Wenn &amp;quot;lokale&amp;quot; Konfiguration auf einem FortiGate HA Cluster durchgeführt wird so wird im FortiManager kein &amp;quot;out-of-sync&amp;quot; angzeigt.&lt;br /&gt;
&lt;br /&gt;
== Policy ==&lt;br /&gt;
&lt;br /&gt;
=== Was sind Policy und wie sind diese im Zusammenhang mit ADOMs und Devices zu verstehen? ===&lt;br /&gt;
&lt;br /&gt;
In einer einzelnen ADOM können entsprechende Administratoren mit den entsprechenden Rechten mehrer Policy Package's erstellen. Mit FortiManager ist es möglich Policy Packages pro Device dh. FortiGate sowie VDOMs zu erstellen und dies für eine spezifizierte ADOM. Ebenfalls können existierende Policy Package kopiert und nachträglich wiederum modifiziert werden. Je nach Anwendungszeck kann so die Arbeit und die Einbindung neuer FortiGate Devices vereinfacht werden. Dabei wird Grundsätzlich zwischen folgenden Layer unterschieden:&lt;br /&gt;
&lt;br /&gt;
        --&amp;gt; Global ADOM Layer (Global Policy Packages, Global Object Database)&lt;br /&gt;
        --&amp;gt; ADOM Layer (Policy Packages, Object Database)&lt;br /&gt;
&lt;br /&gt;
Nachfolgende Abbildung illustrieren diese zwei Layer:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-516.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''Global Policies und Objects'''&lt;br /&gt;
        &lt;br /&gt;
        Global Policies und Objects funktioneren ähnlich wie eine lokale Policy und Objects. Der Unterschied &lt;br /&gt;
        liegt darin, dass solche Policies Universal jeglicher ADOM und/oder VDOM zugeordnet werden kann. Global &lt;br /&gt;
        Policies werden dann benutzt wenn Policies ALLEN Devicen in Art und Weise zugeordnet werden soll. In &lt;br /&gt;
        Komplexen Umgebungen hilft dies die Komplexität so gerin wie möglich zu halten. Ein Anwendungsbeispiele &lt;br /&gt;
        wäre zB folgendes: Wenn aus einer Zentralen Management Umgebung die FortiGates verwaltet werden und zB &lt;br /&gt;
        SSH Zugriff auf alle FortiGate Devices aus diesen zentralen Umgebung gewährleistet werden soll, kann nun &lt;br /&gt;
        EINE Policy erstellt werden und allen ADOM zugewiesen werden. Dies ermöglicht EINE Poliy zu erfassen/erstellen&lt;br /&gt;
        für ALLE Devices in den ADOMs anstelle diese Policy auf ALLEN Devices seperat zu erstellen.&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich ein neues Policy Package (Local Domain Policy)? ===&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Ab FortiOS 5.0.2 wurde das Gui durch folgende Positionen erweitert:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-726.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-727.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Unter &amp;quot;Display Options&amp;quot; stehen folgende Optionen zur Verfügung die je nach Bedarf aktiviert werden können:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-728.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Die gewünschten &amp;quot;Display Optionen&amp;quot; stehen danach innerhalb der betreffenden ADOM zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-729.jpg]]&lt;br /&gt;
&lt;br /&gt;
Als erstes muss in der Toolbar die entsprechende ADOM gewählt werden. In unserem Beispiel wäre das die ADOM &amp;quot;local&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-517.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun gibt es zwei Möglichkeiten dh. man erstellt eine neue &amp;quot;local&amp;quot; Policy direkt unter der entsprechenden ADOM zB &amp;quot;local&amp;quot; oder man erstellt aus organisatorischen&lt;br /&gt;
        Gründen zuerst einen seperaten &amp;quot;Policy Folder&amp;quot; unter der dann die neue &amp;quot;local&amp;quot; Policy erstellt wird. Um einen neuen Folder zu erstellen wähle unter der&lt;br /&gt;
        entsprechenden ADOM folgendes:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-518.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nachdem erstellen des seperaten &amp;quot;Policy Folder&amp;quot; ist dieser unter der entsprechenden ADOM ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-519.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Um nun eine neue Policy unter dem &amp;quot;Policy Folder&amp;quot; zu erstellen wähle folgendes:&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-520.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun kann direkt eine entsprechende Gruppe aus dem &amp;quot;Device Manager&amp;quot; gewählt werden oder einen entsprechenden Device. Dies kann nachträglich geändert werden. &lt;br /&gt;
        Für weitere Infos siehe Artikel:&lt;br /&gt;
      &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_weise_ich_ein_entsprechendes_Policy_Package_.28Local_Domain_Policy.29_einer_Device_Gruppe_und.2Foder_Device_zu.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Weitere Informationen zur Erstellung einer Device Gruppe siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_eine_Device_Gruppe_und_wie_verwende_ich_diese.3F]]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-521.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anhand der Position &amp;quot;Clone Policy Package&amp;quot; kann eine bestehende &amp;quot;Policy&amp;quot; herangezogen&lt;br /&gt;
             werden um diese als neue Policy zu kopieren!&lt;br /&gt;
&lt;br /&gt;
        Wenn kein &amp;quot;Policy Folder&amp;quot; erstellt wird kann die Policy auch direkt in der ADOM erstellt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-522.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Auch hier kann nun eine entsprechende Gruppe aus dem &amp;quot;Device Manager&amp;quot; gewählt werden oder einen entsprechenden Device. Dies kann nachträglich geändert werden. &lt;br /&gt;
        Für weitere Infos siehe Artikel:&lt;br /&gt;
      &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_weise_ich_ein_entsprechendes_Policy_Package_.28Local_Domain_Policy.29_einer_Device_Gruppe_und.2Foder_Device_zu.3F]]:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-523.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie füge ich eine Rule hinzu zu einer Policy (Local Domain Policy)? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Rule zu einer (Local Domain Policy) hinzuzufügen gehe folgendermassen vor:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; [Wähle die entsprechende Policy] &amp;gt; Rechte Maustase auf der Rechten Seite&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-554.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun kann wie gewohnt eine Rule definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-555.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter Advaned Options stehen verschiedenen Einstellungen zur Verfügung die Konfiguriert werden können:&lt;br /&gt;
        &lt;br /&gt;
             [[Datei:Fortinet-556.jpg]]&lt;br /&gt;
             [[Datei:Fortinet-557.jpg]]&lt;br /&gt;
&lt;br /&gt;
        '''ACHTUNG''' Wenn eine &amp;quot;Global Policy&amp;quot; korrekt Assigned wurde siehe Artikel:&lt;br /&gt;
               &lt;br /&gt;
                [[FortiManager-5.0-5.2:FAQ#Wie_weise_ich_ein_entsprechende_Global_Policy_einer_ADOM_zu.3F]]) &lt;br /&gt;
                &lt;br /&gt;
                so wird -sofern eine Rule in der &amp;quot;Global Policy&amp;quot; (für Header oder Footer) existiert diese in der entsprechenden &lt;br /&gt;
                ADOM angezeigt. Diese Abschnitte &amp;quot;Header&amp;quot; und &amp;quot;Footer&amp;quot; sind nicht aus der entsprechenden ADOM modifizierbar dh. &lt;br /&gt;
                Modifikationen können nur über den Administrator durchgeführt werden der auf die &amp;quot;Global Policy&amp;quot; Zugriff hat:&lt;br /&gt;
                &lt;br /&gt;
                [[Datei:Fortinet-944.jpg]]&lt;br /&gt;
&lt;br /&gt;
                [[Datei:Fortinet-945.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erstelle ich eine neue Global Policy (Global Domain Policy)? ===&lt;br /&gt;
&lt;br /&gt;
Betreffend Informationen was eine Global Policy ist siehe Artikel [[FortiManager-5.0-5.2:FAQ#Was_sind_Policy_und_wie_sind_diese_im_Zusammenhang_mit_ADOMs_und_Devices_zu_verstehen.3F]]! Um eine Global Policy zu erstellen wähle zuerst in der Toolbar die entsprechende Position &amp;quot;Global&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-526.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun gibt es zwei Möglichkeiten dh. man erstellt eine neue Global Policy direkt unter &amp;quot;Global&amp;quot; oder man erstellt aus organisatorischen Gründen&lt;br /&gt;
        zuerst einen seperaten &amp;quot;Folder&amp;quot; unter der dann die neue Global Policy erstellt wird. Um einen neuen Folder zu erstellen wähle unter der &lt;br /&gt;
        entsprechenden ADOM folgendes:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-527.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nachdem erstellen des seperaten &amp;quot;Folder's&amp;quot; (local-global-policy) ist dieser unter &amp;quot;Global&amp;quot; ersichtlich:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-528.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Um nun eine neue Policy unter dem &amp;quot;Folder&amp;quot; zu erstellen wähle folgendes:&lt;br /&gt;
                &lt;br /&gt;
        [[Datei:Fortinet-529.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Vergebe nun einen entsprechenden Namen für die neue Global Policy:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-530.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anhand der Position &amp;quot;Clone Policy Package&amp;quot; kann eine bestehende &amp;quot;Global Policy&amp;quot; herangezogen&lt;br /&gt;
             werden um diese als neue Policy zu kopieren!&lt;br /&gt;
&lt;br /&gt;
        Wenn kein &amp;quot;Folder&amp;quot; erstellt wird kann die Global Policy auch direkt unter Global erstellt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-531.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-532.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anhand der Position &amp;quot;Clone Policy Package&amp;quot; kann eine bestehende &amp;quot;Global Policy&amp;quot; herangezogen&lt;br /&gt;
             werden um diese als neue Policy zu kopieren!&lt;br /&gt;
&lt;br /&gt;
=== Wie füge ich eine Rule hinzu zu einer Global Policy (Global Domain Policy)? ===&lt;br /&gt;
&lt;br /&gt;
Um eine Rule zu einer Global Policy hinzuzufügen führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Wie eine Global Policy erstellt wird siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_eine_neue_Global_Policy_.28Global_Domain_Policy.29.3F]]&lt;br /&gt;
&lt;br /&gt;
        Wähle unter &amp;quot;Global&amp;quot; die entsprechende Global Policy unter der eine Rule eingefügt werden soll sowie wähle &amp;quot;welche Art&amp;quot; der Rule eingefügt&lt;br /&gt;
        werden soll:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-540.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        Nun eine Global Policy wird unterteil in drei Sektionen:&lt;br /&gt;
        &lt;br /&gt;
        --&amp;gt; Header Policy&lt;br /&gt;
        --&amp;gt; Local Domain Policy&lt;br /&gt;
        --&amp;gt; Footer Policy&lt;br /&gt;
        &lt;br /&gt;
        In einer Global Policy können Rules für die &amp;quot;Header&amp;quot; sowie &amp;quot;Footer&amp;quot; Policy eingefügt werden. Der Local Domain Policy Abschnitt ist für die &amp;quot;Local&amp;quot;&lt;br /&gt;
        Policy dh. ist über die Global Policy nicht modifizierbar! Weitere Informationen betreffend &amp;quot;Local Domain Policy&amp;quot; siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_ein_neues_Policy_Package_.28Local_Domain_Policy.29.3F]]&lt;br /&gt;
        &lt;br /&gt;
        Eine &amp;quot;Header&amp;quot; Policy wird immer VOR der &amp;quot;Local Domain Policy&amp;quot; ausgeführt und eine &amp;quot;Footer&amp;quot; Policy NACH der &amp;quot;Local Domain Policy&amp;quot;. Wenn unter &amp;quot;New&amp;quot; eine solche Policy erstellt wird erscheint eine neues Fenster indem die entsprechende Rule definiert werden kann&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-541.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter &amp;quot;Advanced Options&amp;quot; können verschiedenen Optionen gesetzt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-542.jpg]]&lt;br /&gt;
        [[Datei:Fortinet-543.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie weise ich ein entsprechendes Policy Package (Local Domain Policy) einer Device Gruppe und/oder Device zu? ===&lt;br /&gt;
&lt;br /&gt;
Wenn eine Policy existiert und die Devices sowie event. existierende Device Gruppen neu hinzugefügt oder gelöscht werden sollen kann dies über das entsprechende Policy Package in der entsprechenden ADOM durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-524.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun kann die entsprechende Aenderung durchgeführt werden.:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-525.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie weise ich ein entsprechende Global Policy einer ADOM zu? ===&lt;br /&gt;
&lt;br /&gt;
Eine Global Policy kann nur einer ADOM zugewiesen werden (assign). Um eine Global Policy einer ADOM zu zuweisen wähle die entsprechende Global Policy und den Register &amp;quot;Assignement&amp;quot;. Danach führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Weitere Informationen betreffend ADOM siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-533.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun wähle die entsprechende ADOM oder ADOMs:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-534.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Die entsprechende ADOM wurde zwar nun zugewiesen jedoch noch nicht durchgeführt dh. für die Durchführung muss die entsprechende Zeile markiert werden und danach&lt;br /&gt;
        &amp;quot;Assigne Selected&amp;quot; ausgeführt werden oder an der ende der Zeile &amp;quot;assign&amp;quot; gewählt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-535.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun wird die Global Policy der ADOM als Policy hinzugefügt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-536.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nach der Ausführung wird als Bestätigung auf der entsprechenden Zeile ein &amp;quot;Up To Date&amp;quot; angezeigt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-537.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Um die Global Policy wieder von einer ADOM zu entfernen wähle auf der entsprechenden Zeile &amp;quot;unassign&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-538.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun geht der Status wieder auf &amp;quot;Pending changes...&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-539.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was ist ein &amp;quot;policy consistency check&amp;quot; und wann soll so ein Check durchgeführt werden? ===&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;policy consistency check&amp;quot; prüft innerhalb einer ADOM sämtliche Policy Packag nach deren Konsistenz. Der Check kann Konflikte innerhalb dieser Package erkennen und eliminieren um Fehlkonfigurationen zu verhindern. Dies erlaubt die Policies in der Grösse und Art zu optimieren was wiederum Auswirkungen auf die Datenbank hat sprich deren Grösse! Ein &amp;quot;policy consistency check&amp;quot; führt folgendes aus:&lt;br /&gt;
&lt;br /&gt;
        • Object Duplication: Zwei Objekte verfügen über eine identische Definition&lt;br /&gt;
        • Object Shadowing:   Ein höher priorisiertes Objekt beinhaltet bereits eine Definiton eines anderen Objekts desselben Typs&lt;br /&gt;
        • Object Overlap:     Ein Objekt überschneidet teilweise mit dessen Definition ein anderes Objekt des gleichen Typs&lt;br /&gt;
        • Object Orphaning:   Ein definiertes existierendes Objekt das nicht in Gebrauch ist&lt;br /&gt;
&lt;br /&gt;
Der &amp;quot;policy consistency check&amp;quot; benützt einen Algorithmus um Policy Objekt zu evaluieren. Dies wird anhand folgender Atribute durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        • Source und Destination Interface Policy Objekte&lt;br /&gt;
        • Source und Destination Adress Policy Objekte&lt;br /&gt;
        • Service und Schedule Policy Objekte&lt;br /&gt;
&lt;br /&gt;
Nach Aenderungen empfiehlt es sich so einen &amp;quot;policy consistency check&amp;quot; auszuführen. Dieser wird folgendermassen im WebGui ausgeführt:&lt;br /&gt;
&lt;br /&gt;
        Poliy &amp;amp; Objects &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; Rechter Mausklick&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-544.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wo der &amp;quot;Policy Check&amp;quot; ausgeführt wird resp. auf welchen Folder etc. ist relevant denn es wird nur die Policy&lt;br /&gt;
             überprüft auf der ein &amp;quot;Policy Check&amp;quot; durchgeführt wird. In unserem Beispiel wird auf der Policy &amp;quot;local-group&amp;quot; &lt;br /&gt;
             unter dem Folder &amp;quot;local-policy&amp;quot; eine Ueberprüfung durchgeführt!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-545.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Bei Problemen ist die History relevant dh. wenn diese eingesehen werden möchte kann der Menüpunkt &amp;quot;View Last&lt;br /&gt;
             Policy Consistency Check Result&amp;quot; eingesehen werden. Dies kann Aufschluss geben ob ein Problem schon früher&lt;br /&gt;
             bestanden hat!&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-548.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-546.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Unter &amp;quot;Details&amp;quot; sowie &amp;quot;History&amp;quot; können die Details eingesehen werden. Hier sieht man auch auf WELCHER Policy&lt;br /&gt;
             der Check durchgeführt wurde dh. in unserem Beispiel wird angezeigt:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-547.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich eine Rule von einem Policy Package zu einem andere Policy Package kopieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist ab der Version 5.0.3 möglich. Benütze auf der entsprechenden Rule die rechte Maustaste und wähle &amp;quot;copy&amp;quot;. Danach wähle ein anderes Policy Package und gehe an die entsprechende Position auf der die kopierte Rule eingefügt werden soll. Danach wähle &amp;quot;paste&amp;quot; mit den Zusätzen &amp;quot;above&amp;quot; oder &amp;quot;below&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für Policy Package in der ADOM eine Backup Möglichkeit (Revisions)? ===&lt;br /&gt;
&lt;br /&gt;
Wenn in einer ADOM unter &amp;quot;Policy &amp;amp; Objects&amp;quot; Modifikationen durchgeführt werden und nachträglich die Policy installiert wird kann man die Installation durch eine &amp;quot;Revision&amp;quot; sichern dh. die bestehende &amp;quot;momentante&amp;quot; Konfiguration/Installation der ADOM betreffend Policy wird gesichert als &amp;quot;Revision&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-946.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-947.jpg]]&lt;br /&gt;
&lt;br /&gt;
Sobald die Installation durchgelaufen ist kann die Revision resp. die Revisions über folgende Position eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-948.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-949.jpg]]&lt;br /&gt;
&lt;br /&gt;
Es kann ebenfalls eine Revision &amp;quot;manuall und explizit&amp;quot; angelegt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-950.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-951.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Jede Revision unterliegt einer &amp;quot;Auto Delete&amp;quot; Funktion. Diese kann mit einem &amp;quot;Lock&amp;quot; versehen werden&lt;br /&gt;
             dh. diese wird &amp;quot;ausgenommen&amp;quot; von der &amp;quot;Auto Delete&amp;quot; Funktion oder wird explizit Konfiguriert sprich zB&lt;br /&gt;
             &amp;quot;Delete revisions older than xy Days&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-952.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Möchte man die &amp;quot;Auto Delete&amp;quot; Funktion für jede Revision neu setzen kann dies folgendermassen durchgeführt werden:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-953.jpg]]&lt;br /&gt;
&lt;br /&gt;
Ebenso lassen sich natürlich Revisions wieder zurückspielen als Restore:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-954.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn eine Global Policy assigned ist zur ADOM wird eine &amp;quot;Warnung&amp;quot; ausgegeben:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-955.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachdem &amp;quot;Restore&amp;quot; der Revision muss das Policy Package neu zum Device installiert werden!&lt;br /&gt;
&lt;br /&gt;
=== Auf was muss bei Backup's der ADOM im Zusammenhang mit den &amp;quot;Revisions&amp;quot; geachtet werden? ===&lt;br /&gt;
&lt;br /&gt;
Wenn innerhalb einer ADOM Konfiguration durchgeführt werden und später ein &amp;quot;Policy Package&amp;quot; installiert wird, werden im Hintergrund &amp;quot;ADOM Revisions&amp;quot; angelegt. Wie eine &amp;quot;ADOM Revision&amp;quot; erstellt wird siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_Policy_Package_in_der_ADOM_eine_Backup_M.C3.B6glichkeit_.28Revisions.29.3F]]&lt;br /&gt;
&lt;br /&gt;
Dabei ist jedoch folgendes zu beachten: Wenn eine &amp;quot;ADOM Revision&amp;quot; angelegt wird so wird kein &amp;quot;incremental&amp;quot; Backup durchgeführt sondern für die &amp;quot;ADOM&amp;quot; ein Full Backup mit allen &amp;quot;Objekten&amp;quot; und &amp;quot;Policies&amp;quot;. Somit werden durch Installatione von &amp;quot;Policies&amp;quot; viele &amp;quot;ADOM Revisions&amp;quot; angelegt wächst im Hintergrund das Backup File in dem die &amp;quot;ADOM Revisions&amp;quot; als Ganzes enthalten sind. Wenn so ein &amp;quot;ADOM Revision&amp;quot; Backup File über 400 MB ist kommt es zu Problemen bei manuellen sowie automatisierten Backups da der Vorgang viele System Resourcen alloziert. Ebenfalls verlängert sich die Zeit für das Backup selber sei es manuell oder automatisiert. Per Standard werden 120 Revisions angelegt und kann zuständig dafür sein das ein Backup File für die &amp;quot;ADOM Revisions&amp;quot; anwächst. Um die &amp;quot;ADOM Revisions&amp;quot; zu konfigurieren dh. zu bestimmen was und welche Revision gelöscht werden soll dh. &amp;quot;auto-delete&amp;quot; und sofern gewünscht nach wieviel Tagen steht folgendes Kommando zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system global&lt;br /&gt;
        # set adom-rev-auto-delete [bydays | by-revisions | disable]&lt;br /&gt;
        # set adom-rev-max-days [Definition der Anzahl Tage wenn &amp;quot;adom-rev-auto-delete bydays&amp;quot; aktivirt ist]&lt;br /&gt;
        # set adom-rev-max-revisions [Gebe einen Integer an; Default 120] &lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Es wird empfohlen &amp;quot;adom-rev-auto-delete&amp;quot; auf &amp;quot;by-revisions&amp;quot; zu setzen und somit anhand &amp;quot;adom-rev-max-revisions&amp;quot; die Anzahl &amp;quot;ADOM Revisions zu definieren zB &amp;quot;10&amp;quot; anstelle von Standard &amp;quot;120&amp;quot;. Die &amp;quot;ADOM Revisions&amp;quot; können ebenfalls über die &amp;quot;ADOM Revision&amp;quot; Funktion manuell gelöscht werden unabhängig von der hier gezeigten Konfiguration sowie mit einem &amp;quot;lock&amp;quot; versehen werden damit diese durch die hier gezeigte Konfiguration ignoriert werden da diese mit einem entsprechenden &amp;quot;lock&amp;quot; versehen sind. Weitere Informationen dazu siehe zu Beginn erwähnten Aritkel!&lt;br /&gt;
&lt;br /&gt;
== Objects ==&lt;br /&gt;
&lt;br /&gt;
=== Was ist der Unterschied zwischen &amp;quot;Global Objects&amp;quot; und &amp;quot;ADOM Objects&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Objects werden in Datenbanken organisiert. Objects unter &amp;quot;Global&amp;quot; sowie &amp;quot;ADOM&amp;quot; sind in seperaten Datenbank organisiert dh. wenn ein Object in einer &amp;quot;ADOM&amp;quot; Datenbank erfasst wird steht dieses Object nur in dieser &amp;quot;ADOM&amp;quot; Datenbank zur Verfügung und kann mit anderen ADOMs nicht geshared werden. Das Gleiche gilt für &amp;quot;Global Objects&amp;quot; sofern es sich nicht um ein &amp;quot;Dynamic&amp;quot; Global Object handelt. Um Objects in verschiedenen ADOMs zu verwenden muss ein &amp;quot;Dynamic&amp;quot; Global Object erfasst werden denn nur so können diese &amp;quot;Dynamic&amp;quot; Objects zwischen den ADOMs geshared werden.&lt;br /&gt;
&lt;br /&gt;
Wenn Objects in Policies benutzt werden und das Object selber wird nachträglich modifiziert wird die Aenderung für die Policy &amp;quot;sofort&amp;quot; abgebildet und zwar in jeglicher Policy inder dieses Object benutzt wird.&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Einige Menüposition werden per Standard unter den Objects nicht angezeigt!&lt;br /&gt;
             Um die nicht angezeigten Menüpositionen einzublenden siehe Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wie_erstelle_ich_ein_neues_Policy_Package_.28Local_Domain_Policy.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erfasse ich ein &amp;quot;Global Object&amp;quot; und wie benutze ich dieses? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein &amp;quot;Global Object&amp;quot; wird unter folgender Position erfasst:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; Objects&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-549.jpg]]&lt;br /&gt;
&lt;br /&gt;
        In unserem Beispiel erfassen wir ein normales Object für einen Subnet Range der unsere LAN darstellt dh. 192.168.140.0/24:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-550.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nach der Erfassung ist dieses &amp;quot;Global Object&amp;quot; unter &amp;quot;Adresses&amp;quot; ersichtlich und wurde in der &amp;quot;Global Object&amp;quot; Database abgelegt:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-551.jpg]]&lt;br /&gt;
&lt;br /&gt;
Um diese &amp;quot;Global Object&amp;quot; in einer &amp;quot;Global Policy&amp;quot; zu verwenden wählt man im oberen Bereich die entsprechende &amp;quot;Global Policy&amp;quot; an und im unteren Bereich kann nur das entsprechende &amp;quot;Global Object&amp;quot; per &amp;quot;Drag &amp;amp; Drop&amp;quot; (Neu in FortiManager 5.0) hinzugefügt werden. Wenn nun eine Rule (New Rule) zB in den Header eingefügt wird (siehe Artikel [[FortiManager-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_eine_Rule_hinzu_zu_einer_Global_Policy_.28Global_Domain_Policy.29.3F]]) kann die Source anhand unserer neu erfassten &amp;quot;Adresse&amp;quot; (Local-LAN) modifiziert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-552.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nachträglich ergiebt sich folgendes Bild:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-553.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn nun die entsprechende &amp;quot;Global Policy&amp;quot; einer entsprechenden ADOM zugewiesen wurde erhalten alle Policies in dieser ADOM diese &amp;quot;Global Policy&amp;quot;. Betreffend wie man eine &amp;quot;Global Policy&amp;quot; einer ADOM zuweist siehe Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_weise_ich_ein_entsprechende_Global_Policy_einer_ADOM_zu.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie erfasse ich ein &amp;quot;Dynamic&amp;quot; Global Object und wie benutze ich dieses? ===&lt;br /&gt;
&lt;br /&gt;
Nun ein &amp;quot;Dynamic&amp;quot; Object ist ein Object das unter &amp;quot;Global&amp;quot; und/oder &amp;quot;ADOM&amp;quot; erfasst wird und Device zugewiesen wird sowie mit der eigenen Adresse des Devices versehen wird (Mapping). Ein &amp;quot;Dynamic&amp;quot; Object kann ebenfalls als &amp;quot;Dynamischer Platzhalter&amp;quot; für Informationen angesehen werden. Wenn zB in einer Umgebung mit mehreren FortiGate's existiert, haben diese FortiGate's alle ein &amp;quot;Internal-LAN&amp;quot;. Wenn nun in der &amp;quot;Global Policy&amp;quot; (im Header) eine Rule definiert wird die es erlaubt vom &amp;quot;Internal-LAN&amp;quot; auf das Internt zuzugreifen kann dies zwar für jede FortiGate Policy benutzt werden jedoch von FortiGate zu FortiGate ändert sich der Subnet Bereich des &amp;quot;Internal-LAN&amp;quot;. Genau hier kann ein &amp;quot;Dynamic&amp;quot; Object eingesetzt werden indem für jede FortiGate das gleiche &amp;quot;Dynamic&amp;quot; Object benutzt wird jedoch mit vers. Informationen resp. IP Subnet Definitionen. Nachfolgend gemäss den hier beschriebenen ein Beispiel solch einer Konfiguration:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Die Erstellung eines &amp;quot;Dynamic&amp;quot; Object's für eine ADOM wird genau gleich durchgeführt und beinhaltet dieselbe&lt;br /&gt;
             Logik. Es ist jedoch zu empfehlen diese Objekte wie die der &amp;quot;Global Polcy&amp;quot; speziell zu kennzeichnen (d = Dynamic)&lt;br /&gt;
&lt;br /&gt;
        Als Erstes erstellen wir unter &amp;quot;Global&amp;quot; das entsprechende &amp;quot;Dynamic&amp;quot; Object:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-560.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nenne das Object &amp;quot;gInternal-LAN&amp;quot; (g = Global). Wichtig dabei ist das man das System der Namensnennung durchzieht um den &lt;br /&gt;
        Ueberblick zu behalten. Zusätzlich kann noch mit den Farben gearbeitet werden. Als IP gibt man eine Fake IP ein jedoch&lt;br /&gt;
        nicht 0.0.0.0/0.0.0.0 da diese IP für &amp;quot;all&amp;quot; steht:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-561.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-562.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Als nächstes erstellen wir eine Rule in der &amp;quot;Global Policy&amp;quot; im &amp;quot;Header&amp;quot; Bereich die das &amp;quot;Dynamic&amp;quot; Object beinhaltet:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-563.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-564.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-565.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Als nächsten Schritt vergewissere Dich das diese &amp;quot;Global Policy&amp;quot; der richtigen ADOM zugewiesen worden ist und schreibe die&lt;br /&gt;
        Aenderungen in die entsprechende ADOM (in unserem Beispiel &amp;quot;local&amp;quot;):&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-566.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-567.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-568.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nun kontrolliere ob die Aenderungen in der entsprechenden ADOM (in unserem Beispiel &amp;quot;local&amp;quot;) ersichtlich sind:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-569.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Achte auf die Adresse die angezeigt wird im &amp;quot;Header&amp;quot; der &amp;quot;Global Policy&amp;quot; (1.1.1.1/255.255.255.255)&lt;br /&gt;
&lt;br /&gt;
        Nun &amp;quot;Mappe&amp;quot; das Dynamische Objekt zum entsprechenden Device. Wähle dazu im &amp;quot;Device Manager&amp;quot; den entsprechenden Device unter&lt;br /&gt;
        der entsprechenden Gruppe. Danach wähle &amp;quot;Dynamic Objects&amp;quot; und erstelle das &amp;quot;Mapping&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-570.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-571.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-572.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Gebe nun unter &amp;quot;Dynamic Adress&amp;quot; das &amp;quot;Global Object&amp;quot; an das wir erstellt haben &amp;quot;gInternal-LAN&amp;quot;! Nun kann unter IP &lt;br /&gt;
             Range/Subnet der IP Range angegeben werden der benutzt wird durch den Device im Internal LAN Bereich!&lt;br /&gt;
&lt;br /&gt;
        Wenn man nun zurück unter &amp;quot;Policy &amp;amp; Objects&amp;quot; unter der entsprechenden ADOM sowie Policy das Ganze ansieht erkennt man, dass&lt;br /&gt;
        nun das &amp;quot;Global Object&amp;quot; nicht mehr als dieses angezeigt wird dh. mit 1.1.1.1/255.255.255.255 sonderm als &amp;quot;Dynamic Object&amp;quot;:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-573.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Wenn man im unteren Bereich unter &amp;quot;Objects &amp;gt; Firewall Objects &amp;gt; Address&amp;quot; folgendes ausführt sieht man das &amp;quot;Mapping&amp;quot; ebenfalls:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-574.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-575.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Es kann ebenfalls nach der Verwendung des Objects gesucht werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-576.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-577.jpg]]&lt;br /&gt;
&lt;br /&gt;
== User ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Passwort des SuperAdmin (admin) ändern? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard existiert auf dem FortiManager ein SuperAdmin mit dem Username &amp;quot;admin&amp;quot;. Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-581.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Passwort kann ebenfalls für den SuperAdmin und für alle anderen Administratoren unter folgender Position modifiziert/konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; Admin &amp;gt; Administrators&lt;br /&gt;
       &lt;br /&gt;
        [[Datei:Fortinet-582.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich für die Administratoren ein entsprechendens &amp;quot;Access&amp;quot; Profile erstellen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein Administrator erfasst wird sei es als &amp;quot;lokaler&amp;quot; User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Per Standard existieren auf einem FortiManager/FortiAnalyzer folgende Profiles:&lt;br /&gt;
&lt;br /&gt;
        Restricted_User&lt;br /&gt;
        Standard_User&lt;br /&gt;
        Super_User&lt;br /&gt;
        Read_only&lt;br /&gt;
&lt;br /&gt;
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Profile&lt;br /&gt;
&lt;br /&gt;
Im Zusammenhang mit den &amp;quot;Access&amp;quot; Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F]]&lt;br /&gt;
&lt;br /&gt;
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set adom-policy-packages [none | read | read-write]&lt;br /&gt;
        # set adom-switch [none | read | read-write]&lt;br /&gt;
        # set app-filter [enable | disable]&lt;br /&gt;
        # set assignment [none | read | read-write]&lt;br /&gt;
        # set change-password [enable | disable]&lt;br /&gt;
        # set config-retrieve [none | read | read-write]&lt;br /&gt;
        # set consistency-check [none | read | read-write]&lt;br /&gt;
        # set deploy-management [none | read | read-write]&lt;br /&gt;
        # set description &amp;lt;string&amp;gt;&lt;br /&gt;
        # set device-config [none | read | read-write]&lt;br /&gt;
        # set device-manager [none | read | read-write]&lt;br /&gt;
        # set device-op [none | read | read-write]&lt;br /&gt;
        # set device-profile [none | read | read-write]&lt;br /&gt;
        # set event-management [none | read | read-write]&lt;br /&gt;
        # set fgd_center [none | read | read-write]&lt;br /&gt;
        # set global-policy-packages [none | read | read-write]&lt;br /&gt;
        # set ips-filter [enable | disable]&lt;br /&gt;
        # set log-viewer [none | read | read-write]&lt;br /&gt;
        # set policy-objects [none | read | read-write]&lt;br /&gt;
        # set read-passwd [none | read | read-write]&lt;br /&gt;
        # set realtime-monitor [none | read | read-write]&lt;br /&gt;
        # set report-viewer [none | read | read-write]&lt;br /&gt;
        # set scope (Not Applicable)&lt;br /&gt;
        # set system-setting [none | read | read-write]&lt;br /&gt;
        # set term-access [none | read | read-write]&lt;br /&gt;
        # set type [restricted | system]&lt;br /&gt;
        # set vpn-manager [none | read | read-write]&lt;br /&gt;
        # set web-filter [enable | disable]&lt;br /&gt;
        # set workflow-approve [none | read | read-write]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann? ===&lt;br /&gt;
&lt;br /&gt;
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wo_kann_ich_f.C3.BCr_die_Administratoren_ein_entsprechendens_.22Access.22_Profile_erstellen.3F]]&lt;br /&gt;
&lt;br /&gt;
Danach muss folgende Option im Profile konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin profile&lt;br /&gt;
        # edit [Name des Profiles]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird ein &amp;quot;Read-Only&amp;quot; Profile erstellt kann die Option &amp;quot;change-password&amp;quot; nicht benutzt werden dh. diese Option steht&lt;br /&gt;
             auch im per standard existierenden Profile &amp;quot;Read-Only&amp;quot; nicht zur verfügung!&lt;br /&gt;
&lt;br /&gt;
Ueber Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Administrator &amp;gt; [Wähle den entsprechenden Administrator] &amp;gt; Admin Profile &amp;gt; [Wähle das entsprechende Profile]&lt;br /&gt;
&lt;br /&gt;
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit [Name des Administrators]&lt;br /&gt;
        # set change-password enable&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines &amp;quot;Schlosses&amp;quot;. Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!&lt;br /&gt;
&lt;br /&gt;
=== Wenn das SuperAdmin Passwort nicht mehr bekannt ist wo kann ich dieses zurücksetzen/neu setzen? ===&lt;br /&gt;
&lt;br /&gt;
Als Grundvorraussetzung muss die '''Serien Nummer''' des FortiManages bekannt sein denn diese wird benötigt um sich als User '''maintainer''' einzuloggen: &lt;br /&gt;
&lt;br /&gt;
        -&amp;gt; Erstelle eine Serielle Console.&lt;br /&gt;
        -&amp;gt; Schalte den Device aus und ein oder starte diesen neu.&lt;br /&gt;
        -&amp;gt; Sobald der Login erscheint gebe ein:&lt;br /&gt;
&lt;br /&gt;
        User     = 	maintainer&lt;br /&gt;
        Password = 	bcpbFMG-[Serien Nummer]&lt;br /&gt;
        Welcome!&lt;br /&gt;
        &lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit admin&lt;br /&gt;
        # set password [Neues Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich das Timeout des Administrators konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Das Timeout des Administrators (Idle) ist Global konfigurierbar dh. es kann nur für alle Administratoren gesetzt werden und nicht auf den einzelnen Administrator. Dieses Timeout kann unter folgender Position im WebGui gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings &amp;gt; Idle Timeout&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-513.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wo sehe ich welche Administratoren momentan im FortiManager eingeloggt sind? ===&lt;br /&gt;
&lt;br /&gt;
Unter folgender Position bekommt man eine Uebersicht der Administratoren die momentan im FortiManager eingeloggt sind:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Current Administrators&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-583.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-584.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wenn ein &amp;quot;Administrator&amp;quot; markiert wird kann man die entsprechende Session des Administrators beenden.&lt;br /&gt;
             (kick off). Dabei wird die Session des Administrators sofort beendet. Alle ungesicherten Konfigurationen&lt;br /&gt;
             des Administrators dessen Session beendet wird gehen verloren!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für einen FortiManager Administratoren basierend auf &amp;quot;ActiveDirectory&amp;quot; sowie Gruppen Zugehörigkeit konfigurieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man für die Authentifizierung der Administratoren ein &amp;quot;ActiveDirectory&amp;quot; einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte &amp;quot;Gruppe im ActiveDirectory&amp;quot; zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen &amp;quot;Access Profiles&amp;quot; sowie &amp;quot;VDom&amp;quot; zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von &amp;quot;Access Profile&amp;quot; sowie &amp;quot;ADOM/s&amp;quot; durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:&lt;br /&gt;
&lt;br /&gt;
        '''In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen:'''&lt;br /&gt;
        &lt;br /&gt;
        - ActiveDirectory Controller IP 10.0.0.1 &lt;br /&gt;
        - Domaine also.com&lt;br /&gt;
        - OU &amp;quot;RemoteAdmins&amp;quot; entält die Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;&lt;br /&gt;
        - Administrator Account für Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ist &amp;quot;LDAPservice&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; verfügt über Domain Admin Rechte sowie &amp;quot;never expiring password&amp;quot;&lt;br /&gt;
        - Administrator Account &amp;quot;LDAPservice&amp;quot; wird benützt um auf das ActiveDirectory zu verbinden&lt;br /&gt;
&lt;br /&gt;
        # config system admin ldap&lt;br /&gt;
        # edit [Name des Eintrages für das ActiveDirectory zB &amp;quot;LDAP&amp;quot;]&lt;br /&gt;
        # set server &amp;quot;10.0.0.1&amp;quot;&lt;br /&gt;
        # set secondary-server &amp;quot;0.0.0.0&amp;quot;&lt;br /&gt;
        # set port 389&lt;br /&gt;
        # set cnid &amp;quot;sAMAccountName&amp;quot;&lt;br /&gt;
        # set dn &amp;quot;DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set type regular&lt;br /&gt;
        # set username &amp;quot;CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com&amp;quot;&lt;br /&gt;
        # set password [Password des Service Account &amp;quot;LDAPservice&amp;quot;]&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]&lt;br /&gt;
        # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com&lt;br /&gt;
        # set filter (&amp;amp;(objectcategory=group)(member=*))&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Nun muss für alle User in der Gruppe &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot; ein user erfasst werden der als &amp;quot;wildcard&amp;quot; benutzt wird resp. alle User darstellt in &amp;quot;fmgAdmins&amp;quot; sowie &amp;quot;fazAdmins&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
        # config system admin user&lt;br /&gt;
        # edit &amp;quot;RemoteAdmins&amp;quot;&lt;br /&gt;
        # set profileid &amp;quot;Super_User&amp;quot;&lt;br /&gt;
        # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's]  &lt;br /&gt;
        # set policy-package [Definiert folgendes: [ &amp;lt;adom name&amp;gt;: &amp;lt;policy package id&amp;gt; | &amp;lt;adom policy folder name&amp;gt;/&amp;lt;package name&amp;gt; | all_policy_packages]&lt;br /&gt;
        # set user_type ldap&lt;br /&gt;
        # set ldap-server &amp;quot;AD1&amp;quot;&lt;br /&gt;
        # set wildcard enable&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Backup/Restore ==&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich auf einem FortiManager für eine FortiGate einen &amp;quot;revert&amp;quot; durch? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiManager unterstützt in Details die Funktion Revision History. Wenn ein sogenannter &amp;quot;revert&amp;quot; (Revision History Restore) kommt muss folgendes berücksichtigt werden:&lt;br /&gt;
&lt;br /&gt;
        Der &amp;quot;revert&amp;quot; selber wird nicht direkt auf dem Device installiert sondern in die '''Device Level Database'''. &lt;br /&gt;
        Auch von der &amp;quot;Device Level Database&amp;quot; kann der &amp;quot;revert&amp;quot; nicht direkt auf den Device installiert werden.&lt;br /&gt;
        Zuerst muss der &amp;quot;revert&amp;quot; der sich in der &amp;quot;Device Level Database&amp;quot; befindet in die entsprechende ADOM als&lt;br /&gt;
        Policy '''importiert''' werden. Nun wird der &amp;quot;revert&amp;quot; in der ADOM sowie in der &amp;quot;Device Level Database&amp;quot;&lt;br /&gt;
        gleichermassen wiederspiegelt und kann anhand der Funktion &amp;quot;Install Policy Package &amp;amp; Device Settings&amp;quot; aus&lt;br /&gt;
        der ADOM auf den FortiGate Device installiert werden! Diesem Umstand ist Rechnung zu tragen um einen &lt;br /&gt;
        erfolgreichen &amp;quot;revert&amp;quot; durchzuführen!&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-795.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nachfolgend die einzelnen Schritte wie ein &amp;quot;revert&amp;quot; durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        1. Wähle die &amp;quot;Revision History&amp;quot; um den &amp;quot;revert&amp;quot; zu bestimmen und zu wählen:&lt;br /&gt;
           &lt;br /&gt;
           Device Manager &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; [Wähle den entsprechende Device] &amp;gt; Dashboard &amp;gt; Configuration and Installation Status &amp;gt; Revision History&lt;br /&gt;
        &lt;br /&gt;
        2. In der Auflistung wähle den entsprechenden Eintrag der als &amp;quot;revert&amp;quot; Punkt bestimmt wird (revert Icon Rechts am ende der Zeile)&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald der entsprechende Eintrag gewählt wurde wird die Information in die &amp;quot;Device Level Database&amp;quot; geschrieben. Die entsprechende&lt;br /&gt;
           Zeile wird in der &amp;quot;Revision History&amp;quot; als &amp;quot;reverted&amp;quot; angezeigt!&lt;br /&gt;
        &lt;br /&gt;
           '''NOTE''' Wenn jetzt ein &amp;quot;Install&amp;quot; durchgeführt würde Reflektiert die momentane Policy nicht den &amp;quot;revert&amp;quot; Stand sondern&lt;br /&gt;
                nur die &amp;quot;Global Level Parameter&amp;quot;!&lt;br /&gt;
        &lt;br /&gt;
        4. Nun importieren wir die Policy die den &amp;quot;revert&amp;quot; Reflektiert und momentan in der &amp;quot;Device Level Database&amp;quot; in die entsprechende ADOM &lt;br /&gt;
           zum dazugehörigen Device. Wähle dazu:&lt;br /&gt;
        &lt;br /&gt;
           Device Manager &amp;gt; Device &amp;amp; Groups &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; [Wähle die entsprechende FortiGate] &amp;gt; Rechte Maustaste &amp;gt; Import Policy&lt;br /&gt;
        &lt;br /&gt;
        5. Nach dem erfolgreichen Import wird unter &amp;quot;Policy &amp;amp; Objects&amp;quot; unter der entsprechenden ADOM ein neues Policy Package angezeigt&lt;br /&gt;
           das nun den &amp;quot;revert&amp;quot; Reflektiert!&lt;br /&gt;
        &lt;br /&gt;
        6. Nun kann das Policy Package auf dem FortiGate Device installiert werden dh. wähle dazu:&lt;br /&gt;
           &lt;br /&gt;
           Device Manager &amp;gt; Device &amp;amp; Groups &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; [Wähle die entsprechende Device Gruppe oder FortiGate] &amp;gt; Rechte Maustaste &amp;gt; Install&lt;br /&gt;
           &lt;br /&gt;
           --&amp;gt; Wähle &amp;quot;Install Policy Package &amp;amp; Device Settings&amp;quot;&lt;br /&gt;
        &lt;br /&gt;
        7. Kontrolliere ob der &amp;quot;revert&amp;quot; erfolgreich durchgeführt wurde indem auf dem FortiGate Device ein kurze Kontrolle stattfindet!&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für Policy Package eine Backup Möglichkeit sowie eine Revision Control? ===&lt;br /&gt;
&lt;br /&gt;
Diese Möglichkeit gibt es dh. für nähere Informationen siehe folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_Policy_Package_in_der_ADOM_eine_Backup_M.C3.B6glichkeit_.28Revisions.29.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo und wie kann ich ein Backup des FortiManagers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Backup des FortiManagers kann über folgende Position im WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; System  Information &amp;gt; System Configuration&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-585.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Anhand des Menüpunkts &amp;quot;System Checkpoint&amp;quot; kann eine &amp;quot;Revision&amp;quot; betreffend Konfiguration des FortiManaers erstellt werden.&lt;br /&gt;
             Wenn dieser Punkt ausgeführt wird kann eine kurze Beschreibung der &amp;quot;Revision&amp;quot; eingegeben werden und der &amp;quot;System Checkpoint&amp;quot;&lt;br /&gt;
             wird danach erstellt. Je nach Grösse der Installation (Anzahl FGT Device) kann so ein &amp;quot;System Checkpoint&amp;quot; einige Minuten&lt;br /&gt;
             in Anspruch nehmen. Wenn die &amp;quot;Revision&amp;quot; wiederhergestellt werden soll kann diese unter &amp;quot;System Checkpoint&amp;quot; angewählt werden&lt;br /&gt;
             und anhand der Position &amp;quot;Revert&amp;quot; wiederhergestellt werden!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-586.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Backup kann anhand einer Verschlüsselung (Passwort) geschützt werden. Geht das Passwort verloren&lt;br /&gt;
             gibt es keine Möglichkeit mehr das entsprechende Backup wieder herzustellen! Das Backup wird anhand eines&lt;br /&gt;
             .dat Files abgelegt! Das Backup über das Web Mgmt. Interface enthält nicht alle Informationen wie zB Logs&lt;br /&gt;
             und Report sowie deren Konfiguration. Weitere Informationen siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_CLI_eine_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wo und wie kann ich ein Restore des FortiManagers durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Ein Restore des FortiManagers kann über folgende Position im WebGui durchgefürht werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; System  Information &amp;gt; System Configuration &amp;gt; Restore&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein Restore auf einem FortiManager kann nicht durchgeführt werden wenn auf dem FortiManager eine existierende Konfiguration&lt;br /&gt;
             enthält dh. ein Restore auf einem FortiManager wird nur dann unterstützt wenn dieser im &amp;quot;Factory Reset&amp;quot; Stand ist dh. mit &lt;br /&gt;
             keiner existierender Konfiguration.&lt;br /&gt;
&lt;br /&gt;
Dabei ist zu berücksichtigen, dass ein Restore nur bei gleicher Firmware wie das Backup erstellt wurde durchgeführt werden kann. Wenn ein Restore auf einem FortiManager durchgeführt wird für eine komplette Wiederherstellung (Disaster Scenario) des FortiManagers müssen folgende Punkte beachtet werden:&lt;br /&gt;
&lt;br /&gt;
        - Installiere den FortiManager anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll.&lt;br /&gt;
        - Führe die Grundkonfiguration durch für das Netzwerk des FortiManagers resp. damit der Zugriff auf den FortiManager gewährleistet ist.&lt;br /&gt;
        - Bevor ein Restore durchgeführt wird setze den FortiManager in den &amp;quot;factory reset state&amp;quot; was wiederum bedeuet:&lt;br /&gt;
          &lt;br /&gt;
          führe auf der CLI folgendes Kommando durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute reset all-settings&lt;br /&gt;
          # execute format [disk-ext4 | disk]&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Nach beiden Kommandos wird ein Neustart des FortiManagers ausgeführt! Nachdem beide Kommandos abgesetzt wurden sowie&lt;br /&gt;
               die Neustarts, kann über die oben erwähnte Position ein Restore durchgeführt werden. Berücksichtige, dass wenn der FortiManager&lt;br /&gt;
               mit den Funktionen des FortiAnalyzer benutzt wird die Logs nicht mit einem Restore wiederhegestellt werden. Es ist empfohlen&lt;br /&gt;
               nach dem ordentlichen Restore abermals die Diks mit folgen Kommando zu Formatieren:&lt;br /&gt;
               &lt;br /&gt;
               # execute format [disk-ext4 | disk]&lt;br /&gt;
               &lt;br /&gt;
               Weitere Informationen wie die Logs für einen FortiManager analog FortiAnalyzer wiederhergestellt werden siehe nachfolgenden&lt;br /&gt;
               Artikel:&lt;br /&gt;
               &lt;br /&gt;
               [[FortiAnalyzer-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_CLI_eine_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich von einer FortiManager Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiManager ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form: &lt;br /&gt;
&lt;br /&gt;
       &amp;quot;SYS_FMG-VM0000000001_FortiManager-VM_20121205_1346.dat&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File &amp;quot;system.conf&amp;quot;. In diesem Konfigurations File sind in &amp;quot;clear-text&amp;quot; System spezifische Konfigurationen enthalten. Um dieses File &amp;quot;system.conf&amp;quot; aus dem Backup Fiel zu extrahieren siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Wie_kann_ich_ein_Backup_eines_FortiAnalyzers_herstellen_sowie_einen_Restore_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich über CLI eine Backup der FortiManager Konfiguration durchführen? ===&lt;br /&gt;
&lt;br /&gt;
Grundsätzlich kann über WebInterface ein Backup durchgeführt werden dh.:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; System  Information &amp;gt; System Configuration&lt;br /&gt;
&lt;br /&gt;
Möchte man jedoch über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        FTP / SFTP&lt;br /&gt;
        SCP&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos müssen benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]&lt;br /&gt;
        Starting backup all settings in background, Please wait.&lt;br /&gt;
        Starting transfer the backup file to FTP server...&lt;br /&gt;
        Backup all settings...Ok.&lt;br /&gt;
        &lt;br /&gt;
        oder&lt;br /&gt;
        &lt;br /&gt;
        # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort] &lt;br /&gt;
&lt;br /&gt;
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiManager ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist zu berücksichtigen das durch das Kommando &amp;quot;execute backup all-settings&amp;quot; nur die folgenden Informationen gesichert werden:&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende &lt;br /&gt;
        Informationen: &amp;quot;Global Settings, Settings für spezifizierte VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Backup durch den &amp;quot;regulären&amp;quot; Administrator durchgeführt wird so enthält das Backup folgende Informationen:&lt;br /&gt;
        &amp;quot;Global Settings, Settings für alle VDOM&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Ebenfalls sind Logs sowie Reports und Report Konfigurationen nicht im &amp;quot;execute backup all-settings&amp;quot; enthalten. Weitere Informationen wie diese Informationen gesichert werden siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_CLI_eine_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Backup für einen FortiManager automatisieren? ===&lt;br /&gt;
&lt;br /&gt;
Ja, dies ist ab Version 5.0.5 möglich und steht über die Kommandozeile zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
        # config system backup all-settings&lt;br /&gt;
        # set status [enable | disable]&lt;br /&gt;
        # set server [IPv4 Adresse des Servers oder FQDN]&lt;br /&gt;
        # set user [Username]&lt;br /&gt;
        # set passwd [Password]&lt;br /&gt;
        # set directory [Name des Verzeichnis auf Zielserver in Form &amp;quot;/[Name des Verzeichnis]&lt;br /&gt;
        # set week_days [Wochentag für die Ausführung &amp;quot;monday tuesday wednesday thursday friday saturday sunday&amp;quot;]&lt;br /&gt;
        # set time [hh:mm:ss]&lt;br /&gt;
        # set protocol [Protokoll Angabe &amp;quot;ftp | scp | sftp&amp;quot;]&lt;br /&gt;
        # set cert [SSH Zertifikat String für &amp;quot;scp&amp;quot;]&lt;br /&gt;
        # set crptpasswd [Optionales Passwort]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Berücksichtige das in diesem Backup &amp;quot;all-settings&amp;quot; nicht alle Informationen eines FortiManagers enthalten sind dh. &lt;br /&gt;
             es werden keine Logs sowie Reports und deren Konfigurationen berücksichtigt. Weitere Informationen dazu siehe &lt;br /&gt;
             nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiAnalyzer-5.0-5.2:FAQ#Wie_kann_ich_.C3.BCber_CLI_eine_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie tausche ich bei einem Defekt einer FortiGate diese im FortiManager aus? ===&lt;br /&gt;
&lt;br /&gt;
Ausgehend davon, dass eine FortiGate im FortiManager ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage &amp;quot;Was ist zu tun&amp;quot; wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiManager eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Unter Version 4.3 war diese Registrierungs &amp;quot;Optional&amp;quot; dh. die Registration einer FortiGate wurde nur anhand der Serien Nummer durchgeführt wenn diese Option ebenfalls aktiviert wurde (set verify_serial_number enable | disable). Nachfolgend die Informationen wie ein &amp;quot;Replacement&amp;quot; unter Version FortiManager 4.3 vorzugehen ist:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-754.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter FortiManager 5 ist diese Möglichkeit der Option nicht mehr vorhanden sondern ist per Default gesetzt und kann ebenfalls nicht deaktiviert werden. Somit vereinfacht sich der Prozess eines &amp;quot;Replacement's&amp;quot;. Nachfolgend die Prozedur die anzuwenden ist um ein &amp;quot;Replacement&amp;quot; durchzuführen unter FortiManager 5:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device Defekt    [Serien Nummer]&lt;br /&gt;
        FortiGate Device Austausch [Serien Nummer]&lt;br /&gt;
        &lt;br /&gt;
        • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel:&lt;br /&gt;
        &lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Wie_f.C3.BChre_ich_f.C3.BCr_ein_Fortinet_Hardware_eine_RMA_durch.3F]]&lt;br /&gt;
        &lt;br /&gt;
        • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen:&lt;br /&gt;
          &lt;br /&gt;
          Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device:&lt;br /&gt;
          &lt;br /&gt;
          [[FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F]]&lt;br /&gt;
          &lt;br /&gt;
          Verififziere die neue Serien Nummer:&lt;br /&gt;
          &lt;br /&gt;
          # get system status | grep Serial&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere das &amp;quot;externe&amp;quot; Interface (sofern über dieses der FortiManager Zugriff erlangt) so, dass es die alte&lt;br /&gt;
          Konfiguration (IP) des defekten Device wiederspiegelt. Bei einer statischen IP wäre dies zB:&lt;br /&gt;
          &lt;br /&gt;
          # config system interface&lt;br /&gt;
          # edit [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx]&lt;br /&gt;
          # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. &amp;quot;fgfm&amp;quot;]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Es &amp;quot;MUSS&amp;quot; https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald&lt;br /&gt;
               in den nächsten Schritten der &amp;quot;Mgmt. Tunnel&amp;quot; neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung &lt;br /&gt;
               etabliert wird. Bei der Initierung der &amp;quot;Mgmt. Tunnel's&amp;quot; wird wie gewohnt der Port TCP-541 requested und ein &amp;quot;syn&amp;quot; &lt;br /&gt;
               gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die &lt;br /&gt;
               Verschlüsselung nicht etabliert werden!&lt;br /&gt;
          &lt;br /&gt;
          Setze sofern nötig den Default Gateway für das externe Interface:&lt;br /&gt;
          &lt;br /&gt;
          # config router static&lt;br /&gt;
          # edit 1&lt;br /&gt;
          # set device [Gebe das entsprechende Interface an zB &amp;quot;wan1&amp;quot;]&lt;br /&gt;
          # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          Konfiguriere für die FortiGate das Central Management (FortiManager) mit dessen IP sowie dessen Username und &lt;br /&gt;
          Passwort:&lt;br /&gt;
          &lt;br /&gt;
          # config system central-management&lt;br /&gt;
          # set fmg [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          # config system admin&lt;br /&gt;
          # edit [Name des Administrators der benützt wird für FortiManager Login]&lt;br /&gt;
          # set accprofile &amp;quot;super_admin&amp;quot;&lt;br /&gt;
          # set vdom &amp;quot;root&amp;quot;&lt;br /&gt;
          # set password [Passwort]&lt;br /&gt;
          # end&lt;br /&gt;
          &lt;br /&gt;
          '''NOTE''' Auf dem &amp;quot;defekten&amp;quot; Device wurde ein Administrator definiert (kann auch der Standard Administrator &amp;quot;admin&amp;quot; sein)&lt;br /&gt;
               mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiManager einzubinden. Diese Informationen&lt;br /&gt;
               müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches &amp;quot;Replacement&amp;quot; durchzuführen! Ist das&lt;br /&gt;
               betreffende Passwort des &amp;quot;alten defekten&amp;quot; Devices nicht mehr bekannt kann dieses auf dem FortiManager geändert&lt;br /&gt;
               werden anhand folgenden Befehls:&lt;br /&gt;
               &lt;br /&gt;
               # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiManager]&lt;br /&gt;
               This operation will clear the password of the device.&lt;br /&gt;
               Do you want to continue? (y/n)'''y'''&lt;br /&gt;
          &lt;br /&gt;
        • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiManager die alte Serien Nummer des defekten Device mit der&lt;br /&gt;
          neuen Serien Nummer des &amp;quot;Austauschgerätes&amp;quot; ersetzt werden. Mit folgenden Befehl kann die Information des &amp;quot;defekten&amp;quot; Device&lt;br /&gt;
          resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen:&lt;br /&gt;
            &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
            &lt;br /&gt;
        • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch:&lt;br /&gt;
          &lt;br /&gt;
          # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes]&lt;br /&gt;
          &lt;br /&gt;
        • Verifiziere in der Device Liste ob das &amp;quot;Replacement&amp;quot; der Serien Nummer erfolgreich war:&lt;br /&gt;
        &lt;br /&gt;
          # diagnose dvm device list&lt;br /&gt;
          &lt;br /&gt;
        • Da die alte Serien Nummer des FortiGate Devices ersetzt/ausgetauscht wurde mit der neuen Serien Nummer muss der Mgmt. Tunnel&lt;br /&gt;
          neu gestartet werden:&lt;br /&gt;
          &lt;br /&gt;
          # execute fgfm reclaim-dev-tunnel&lt;br /&gt;
        &lt;br /&gt;
        • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiManager erreichen&lt;br /&gt;
          kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username&lt;br /&gt;
          und Passwort mit dem FortiManager kontakt auf. Nach einiger Zeit erscheint der Device im FortiManager &amp;quot;Device Manager&amp;quot; unter &lt;br /&gt;
          &amp;quot;Connectivity&amp;quot; als UP jedoch unter &amp;quot;Config Status&amp;quot; als &amp;quot;Out of Sync&amp;quot;:&lt;br /&gt;
          &lt;br /&gt;
          [[Datei:Fortinet-730.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun kann im FortiManager über &amp;quot;Policy &amp;amp; Objects&amp;quot; die entsprechende Policy über &amp;quot;install&amp;quot; konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        Policy &amp;amp; Objects &amp;gt; [Wähle die entsprechende ADOM] &amp;gt; [Wähle die entsprechende Policy]&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-755.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-756.jpg]]&lt;br /&gt;
&lt;br /&gt;
== HA (High Availibility) ==&lt;br /&gt;
&lt;br /&gt;
=== Benötige ich für einen FortiManager Cluster seperate Lizenzen für jeden Node im Cluster? ===&lt;br /&gt;
&lt;br /&gt;
Korrekt, jeder Node der im FortiManager Cluster Verbund Mitglied ist muss seperate voll lizensiert werden. Es werden durch Fortinet offiziell keine Cluster Konditionen gewährt (50% auf den Standby Node). Weitere Informationen betreffend Fortinet Cluster Konditionen siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_Cluster_.28Hardware_und.2Foder_Virtuell.29_Spezielle_Konditionen_bei_Fortinet.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich einen FortiManager im HA Mode aufzusetzen/zu betreiben? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich und funktioniert folgendermassen:&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' In einem FortiManager Cluster Verbund sind max. 5 Devices möglich! Die Komunikation die benutzt wird für&lt;br /&gt;
             für die Komunikation innerhalb des Clusters ist &amp;quot;SSL over TCP Port 5199&amp;quot;. Desweiteren basiert ein FortiManager&lt;br /&gt;
             Cluster im &amp;quot;Active-Passive&amp;quot; Modus dh. ein Active-Active&amp;quot; Modus ist nicht möglich. Der einzige Service der als&lt;br /&gt;
             &amp;quot;Active-Active&amp;quot; funktioniert innerhalb eines FortiManager Cluster ist der &amp;quot;FDS&amp;quot; (Fortinet Distributed Service)&lt;br /&gt;
             Service welche die FortiGuard Informationen für eine FortiGate auf dem FortiManager zur Verfügung stellt. Weitere&lt;br /&gt;
             Informationen dazu siehe nachfolgender Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[FortiManager-5.0-5.2:FAQ#Wenn_der_.22FortiGuard_Service.22_vom_FortiManager_bereitgestellt_werden_wie_sieht_die_Kommunkation_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
        1. Führe ein Setup durch für eine FortiManager am Standort &amp;quot;A&amp;quot; (Hostname Beispiel FMG-01-Master / IP 192.168.1.10)&lt;br /&gt;
        &lt;br /&gt;
        2. Führe ein Setup durch für eine FortiManager am Standort &amp;quot;B&amp;quot; (Hostname Beispiel FMG-02-SLAVE / IP 192.168.2.10)&lt;br /&gt;
        &lt;br /&gt;
        3. Führe auf dem FMG-01-MASTER die gesamte Grundkonfiguration durch!&lt;br /&gt;
        &lt;br /&gt;
        4. Führe auf dem FMG-01-MASTER die HA Konfiguration durch dh:&lt;br /&gt;
           &lt;br /&gt;
           System Settings &amp;gt; HA &amp;gt; Operation Mode &amp;gt; Master&lt;br /&gt;
           &lt;br /&gt;
           Peer IP            = IP des Slave's resp. 192.168.2.10 (FMG-02-SLAVE)&lt;br /&gt;
           Peer SN            = Serial Nummer des Slaves FMG-02-SLAVE (System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number)&lt;br /&gt;
           &lt;br /&gt;
                              '''NOTE''' Wenn mehrer &amp;quot;Slave's&amp;quot; im Verbund hinzugefügt werden müssen kann dies über das &amp;quot;+&amp;quot;&lt;br /&gt;
                                   Symbol Rechts neben der &amp;quot;Peer SN&amp;quot; durchgeführt werden! Die Konfiguration kann ebenfalls&lt;br /&gt;
                                   CLI durchgeführt werden:&lt;br /&gt;
           &lt;br /&gt;
                                   # config system ha&lt;br /&gt;
                                   # set mode [Definiere den Mode dh. &amp;quot;master&amp;quot; oder &amp;quot;slave&amp;quot;]&lt;br /&gt;
                                   # set password [Definiere das &amp;quot;Group&amp;quot; Passwort]&lt;br /&gt;
                                   # set clusterid [Definiere die Cluster ID]&lt;br /&gt;
                                   # config peer&lt;br /&gt;
                                   # edit 1&lt;br /&gt;
                                   # set ip [Setze die IPv4 Adresse für den Peer dh. des &amp;quot;master&amp;quot; oder &amp;quot;slave&amp;quot;]&lt;br /&gt;
                                   # set serial-number [Gebe die Serien Nummer des FMG referenzierend auf die entsprechende IPv4 Adresse]&lt;br /&gt;
                                   # next&lt;br /&gt;
                                   # edit 2&lt;br /&gt;
                                   # set ip [Setze die IPv4 Adresse für den Peer dh. des &amp;quot;master&amp;quot; oder &amp;quot;slave&amp;quot;]&lt;br /&gt;
                                   # set serial-number [Gebe die Serien Nummer des FMG referenzierend auf die entsprechende IPv4 Adresse]&lt;br /&gt;
                                   # next&lt;br /&gt;
                                   # edit 3&lt;br /&gt;
                                   # set ip [Setze die IPv4 Adresse für den Peer dh. des &amp;quot;master&amp;quot; oder &amp;quot;slave&amp;quot;]&lt;br /&gt;
                                   # set serial-number [Gebe die Serien Nummer des FMG referenzierend auf die entsprechende IPv4 Adresse]&lt;br /&gt;
                                   # next&lt;br /&gt;
                                   # end&lt;br /&gt;
           &lt;br /&gt;
           Cluster ID         = Vergebe eine ID zB &amp;quot;5&amp;quot; (Für jeden FMG Cluster Verbund muss sich die ID unterscheiden)&lt;br /&gt;
           Group Password     = Vergebe ein &amp;quot;Password&amp;quot; für den Cluster Verbund resp. der ID (Für jeden FMG Cluster Verbund muss sich das Passwort unterscheiden)&lt;br /&gt;
           Heartbeat Interval = 5 Sekunden&lt;br /&gt;
           Failover Threshold = 3&lt;br /&gt;
        &lt;br /&gt;
        5. Sobal der Master FMG-01-MASTER 192.168.1.10 als HA Master konfiguriert wurde definiere FMG-02-SLAVE als &amp;quot;Slave&amp;quot;:&lt;br /&gt;
           &lt;br /&gt;
           Peer IP            = IP des Master's resp. 192.168.1.10 (FMG-01-MASTER)&lt;br /&gt;
           Peer SN            = Serial Nummer des Masters FMG-01-MASTER (System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number)&lt;br /&gt;
           Cluster ID         = ID die auf dem Master definiert wurde! &lt;br /&gt;
           Group Password     = Password das auf dem Master definiert wurde! &lt;br /&gt;
           Heartbeat Interval = 5 Sekunden&lt;br /&gt;
           Failover Threshold = 3&lt;br /&gt;
        &lt;br /&gt;
        6. Erstelle nun über die FortiGate eine Request zum FortiManager um den Device hinzuzufügen (Incoming) oder füge den Device &lt;br /&gt;
           über den FortiManager und über den Device Manager hinzu (Outgoing). Weitere Informationen dazu siehe:&lt;br /&gt;
           &lt;br /&gt;
           [[FortiManager-5.0-5.2:FAQ#Wie_f.C3.BCge_ich_einen_Device_zum_FortiManager_hinzu.3F]]&lt;br /&gt;
        &lt;br /&gt;
        7. Nachdem hinzufügen des Devices kontrolliere ob &amp;quot;beide&amp;quot; FortiManager unter &amp;quot;central-managent&amp;quot; eingetragen wurden sowie die IP des Masters:&lt;br /&gt;
           &lt;br /&gt;
           # config system central-management&lt;br /&gt;
           # get&lt;br /&gt;
           # mode                : normal &lt;br /&gt;
           # type                : fortimanager &lt;br /&gt;
           # schedule-config-restore: enable &lt;br /&gt;
           # schedule-script-restore: enable &lt;br /&gt;
           # allow-push-configuration: enable &lt;br /&gt;
           # allow-pushd-firmware: enable &lt;br /&gt;
           # allow-remote-firmware-upgrade: enable &lt;br /&gt;
           # allow-monitor       : enable &lt;br /&gt;
           # fortimanager-fds-override: disable &lt;br /&gt;
           # serial-number       : &amp;quot;[Serien Nummer des Masters]&amp;quot; &amp;quot;[Serien Nummer des Slave]&amp;quot; &lt;br /&gt;
           # fmg                 : 192.168.1.10&lt;br /&gt;
           # fmg-source-ip       : 0.0.0.0&lt;br /&gt;
           # vdom                : root &lt;br /&gt;
           # enc-algorithm       : default &lt;br /&gt;
&lt;br /&gt;
Die Konfiguration des FMG im HA Mode ist abgeschlossen. Es kann nur über den Master Konfigurationen ausgeführt sowie Policy Pushe's durchgeführt werden. Die Konfiguration des Masters werden als Backup zum Slave über den Heartbeat übermittelt (TCP-5199). In einem Failover Scenario muss folgendes durchgeführt werden (Manuell):&lt;br /&gt;
&lt;br /&gt;
        1. Status = FMG-01-MASTER 192.168.1.10 ist down und nicht mehr erreichbar!&lt;br /&gt;
        2. Gehe auf den FMG-02-SLAVE 192.168.2.10 und konfiguriere diesen als MASTER dh:&lt;br /&gt;
        &lt;br /&gt;
           System Settings &amp;gt; HA &amp;gt; Operation Mode &amp;gt; Master&lt;br /&gt;
           &lt;br /&gt;
           Peer IP            = IP des Master's resp. 192.168.1.10 (FMG-01-MASTER)&lt;br /&gt;
           Peer SN            = Serial Nummer des Masters FMG-01-MASTER (System Settings &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Serial Number)&lt;br /&gt;
           Cluster ID         = ID die auf dem Master definiert wurde resp. bleiben gleich wie definiert! &lt;br /&gt;
           Group Password     = Password das auf dem Master definiert wurde  resp. bleiben gleich wie definiert! &lt;br /&gt;
           Heartbeat Interval = 5 Sekunden&lt;br /&gt;
           Failover Threshold = 3&lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Der Master der Momentan &amp;quot;down&amp;quot; ist wird als Slave eingetragen da wenn dieser wieder aktiv ist als&lt;br /&gt;
                Slave fungiert und die Konfiguration des neuen Masters erhält. Ob danach wieder ein Rollback auf&lt;br /&gt;
                die übliche Konstellation durchgeführt werden soll bleibt der Situation überlassen.&lt;br /&gt;
        &lt;br /&gt;
        3. Sobald der Slave zum &amp;quot;Master&amp;quot; konfiguriert wurde kann über die FortiGate und folgenden Befehl kontrolliert werden ob dies&lt;br /&gt;
           auf der FortiGate nachvollzogen worden ist:&lt;br /&gt;
           &lt;br /&gt;
           # config system central-management&lt;br /&gt;
           # get&lt;br /&gt;
           # mode                : normal &lt;br /&gt;
           # type                : fortimanager &lt;br /&gt;
           # schedule-config-restore: enable &lt;br /&gt;
           # schedule-script-restore: enable &lt;br /&gt;
           # allow-push-configuration: enable &lt;br /&gt;
           # allow-pushd-firmware: enable &lt;br /&gt;
           # allow-remote-firmware-upgrade: enable &lt;br /&gt;
           # allow-monitor       : enable &lt;br /&gt;
           # fortimanager-fds-override: disable &lt;br /&gt;
           # serial-number       : &amp;quot;[Serien Nummer des Masters]&amp;quot; &amp;quot;[Serien Nummer des Slave]&amp;quot; &lt;br /&gt;
           # fmg                 : 192.168.2.10&lt;br /&gt;
           # fmg-source-ip       : 0.0.0.0&lt;br /&gt;
           # vdom                : root &lt;br /&gt;
           # enc-algorithm       : default &lt;br /&gt;
           &lt;br /&gt;
           '''NOTE''' Durch die durchgeführte Konfiguration auf dem &amp;quot;ehemals&amp;quot; Slave der nun zum Master wurde,&lt;br /&gt;
                wurde die entsprechende IP &amp;quot;fmg&amp;quot; vom alten Master zum neuen Master autom. gewechselt.&lt;br /&gt;
&lt;br /&gt;
Nun kann über den ehemals Slave der nun als Master definiert wurde weiterhin die Konfiguration der FortiGate's ausgeführt werden sowie Policy Push's. Wenn der ehemals &amp;quot;Master&amp;quot; der im Moment down ist wieder up ist, kann entschieden werden ob dieser wiederum zum &amp;quot;Master&amp;quot; werden soll oder ob dieser im &amp;quot;Slave&amp;quot; Status bleibt!&lt;br /&gt;
&lt;br /&gt;
=== Im FortiManager unter &amp;quot;Cluster Settings&amp;quot; kann eine &amp;quot;File Quota&amp;quot; konfiguriert werden was bedeutet diese Position? ===&lt;br /&gt;
&lt;br /&gt;
Wenn man im FortiManager einen Cluster Konfiguriert kann unter &amp;quot;Cluster Settings&amp;quot; eine File Quota konfiguriert werden. Diese Position steht nicht im Zusammenhang mit den Log's resp. mit der Grösse der transferierten Informationen. Diese Position steht nur im Zusammenhang mit dem &amp;quot;Speicherplatz/Storage&amp;quot; der dem &amp;quot;Slave&amp;quot; resp. den Nodes zur Verfügung steht, für die synchronisierungs Informationen vom &amp;quot;Master&amp;quot;. Die Grösse des &amp;quot;Speicherplatz/Storage&amp;quot; kann wie folgt gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; HA &amp;gt; Cluster Settings &amp;gt; File Quota&lt;br /&gt;
        &lt;br /&gt;
        2048MB und 20480MB          (Standard 4096MB)&lt;br /&gt;
&lt;br /&gt;
Wenn der gesetzte &amp;quot;Speicherplatz/Storage&amp;quot; auf dem &amp;quot;Slave&amp;quot; erreicht wird so wird auf dem &amp;quot;Slave&amp;quot; ein &amp;quot;Full Reset&amp;quot; ausgeführt (Informationen gelöscht) um &amp;quot;Speicherplatz&amp;quot;Stoarge&amp;quot; freizugeben. Dabei gehen sämtliche Informationen auf dem &amp;quot;Slave&amp;quot; verloren. Diese werden jedoch wieder neu aufgespielt vom Master bis die &amp;quot;Quota&amp;quot; wiederum erreicht wird. Aus diesem Grund ist es wichtig dem &amp;quot;Slave&amp;quot; resp. den Nodes genügend &amp;quot;Speicherplatz/Storage&amp;quot; zur Verfügung zu stellen damit im Fall eines &amp;quot;Failovers&amp;quot; auf den &amp;quot;Slave&amp;quot; die nötigen Informationen auf diesem zur Verfügung stehen. Bevor der &amp;quot;Slave&amp;quot; die &amp;quot;Quota&amp;quot; erreicht und ein &amp;quot;Full Reset&amp;quot; ausführt wird diese über das &amp;quot;Event Log&amp;quot; indiziert. Wenn die Konfiguration auf dem Master auf der CLI durchgeführt werden soll so muss folgendes durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set file-quota &amp;lt;value&amp;gt;&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich den HA Sync Traffic (Heartbeat) eines FortiManagers' über ein seperates Interface laufen zu lassen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist möglich dh. In der Konfiguration muss darauf geachtet werden das die entsprechenden Peer's der Nodes im Clusterverbund mit dessen IP im HA eingetragen werden dh Konkret folgendes:&lt;br /&gt;
&lt;br /&gt;
        '''FortiManager Master'''&lt;br /&gt;
        Port 1 = 192.168.10.1/24&lt;br /&gt;
        Port 2 = 10.10.10.1/24&lt;br /&gt;
        &lt;br /&gt;
        '''FortiManager Slave'''&lt;br /&gt;
        Port 1 = 192.168.20.1/24&lt;br /&gt;
        Port 2 = 10.10.20.1/24&lt;br /&gt;
&lt;br /&gt;
        '''FortiManager Master'''&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode master&lt;br /&gt;
        # set password [Definiere das &amp;quot;Group&amp;quot; Passwort]&lt;br /&gt;
        # set clusterid [Definiere die Cluster ID]&lt;br /&gt;
        # config peer&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ip 10.10.10.1/24&lt;br /&gt;
        # set serial-number [Gebe die Serien Nummer des FMG referenzierend auf die entsprechende IPv4 Adresse]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''FortiManager Slave'''&lt;br /&gt;
        # config system ha&lt;br /&gt;
        # set mode slave&lt;br /&gt;
        # set password [Definiere das &amp;quot;Group&amp;quot; Passwort]&lt;br /&gt;
        # set clusterid [Definiere die Cluster ID]&lt;br /&gt;
        # config peer&lt;br /&gt;
        # edit 1&lt;br /&gt;
        # set ip 10.10.20.1/24&lt;br /&gt;
        # set serial-number [Gebe die Serien Nummer des FMG referenzierend auf die entsprechende IPv4 Adresse]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Dadurch das die Peer's sei es für den Master und/oder Slave über die IP des Port 2 definiert werden, wird der FortiManager gezwungen den Sync (Heartbeat) Traffic über Port 2 abzuwickeln. Der Port 1 sei es auf dem Master und/oder Slave mit der IP 192.168.10.1 resp. 192.168.20.1 stehen somit exklusiv für den Zugriff resp. das Management zur Verfügung.&lt;br /&gt;
&lt;br /&gt;
=== Werden die Log's -wenn ein FortiManager zusätzlich mit den FortiAnalyzer Funktionen genutzt wird- im Cluster ebenfalls auf den Slave gespielt? ===&lt;br /&gt;
&lt;br /&gt;
Wenn ein FortiManager betrieben wird mit den FortiAnalyzer (Log Funktion) Funktionen, werden die Logs in einem FortiManager Cluster Verbund nicht auf die Peer's resp. Slave's gespielt. In so einem Fall muss auf den FortiGates ein zweiter Log Server eingetragen werden dh. für die Master Funktion konfiguriert man:&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer setting&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set server [IPv4 Adresse des FortiManager Masters]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Für die Peer's im Cluster Verbund resp. Slave des FortiManager's konfiguriert man einen zweiten Log Server dh.:&lt;br /&gt;
&lt;br /&gt;
        # config log fortianalyzer2 setting&lt;br /&gt;
        # set status enable &lt;br /&gt;
        # set server [IPv4 Adresse des FortiManager Peer resp. Slave]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
== Log / View ==&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;Log View&amp;quot; wurde unter FortiManager 5.0.4 komplett überarbeitet und ist 1:1 identisch mit dem FortiAnalyzer 5.0.4. Für weitere Informationen siehe deshalb folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Log_.2F_View]]&lt;br /&gt;
&lt;br /&gt;
== Reports ==&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;Reports&amp;quot; wurde unter FortiManager 5.0.4 komplett überarbeitet und ist 1:1 identisch mit dem FortiAnalyzer 5.0.4. Für weitere Informationen siehe deshalb folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Reports]]&lt;br /&gt;
&lt;br /&gt;
== Drill Down ==&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;Drill Down&amp;quot; ist unter FortiManager 5.0.4 komplett neu und ersetzt die RTM (Real Time Monitoring) Funktion die in früheren Versionen des FortiManagers zur Verfügung stand. Die Funktion &amp;quot;Drill Down&amp;quot; ist 1:1 identisch mit dem FortiAnalyzer 5.0.4. Für weitere Informationen siehe deshalb folgender Artikel: &lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Drill_Down]]&lt;br /&gt;
&lt;br /&gt;
== Event Management ==&lt;br /&gt;
&lt;br /&gt;
Die Funktion &amp;quot;Event Management&amp;quot; ist unter FortiManager 5.0.4 komplett neu und ersetzt die &amp;quot;Alert&amp;quot; Funktion die in früheren Versionen des FortiManagers zur Verfügung stand. Die Funktion &amp;quot;Event Management&amp;quot; ist 1:1 identisch mit dem FortiAnalyzer 5.0.4. Für weitere Informationen siehe deshalb folgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Event_Management]]&lt;br /&gt;
&lt;br /&gt;
== Disk / Filesystem ==&lt;br /&gt;
&lt;br /&gt;
=== Kann ich ein Raid Disk System konfigurieren für einen FortiManager Device? ===&lt;br /&gt;
&lt;br /&gt;
Für einen FortiManager VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiManager das Disk System der Virtualisierung benutzt. Für einen FortiManager Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiManager dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-1382.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Welche Appliance des FortiManager welches Raid System unterstützt kann aus den Datasheets entnommen werden.&lt;br /&gt;
             Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
             &lt;br /&gt;
             [[Fortinet:ProduktInfo#FortiManager]]&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
         [[FortiManager-5.0-5.2:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiManager_ein_Raid_System_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Mit welchen Kommandos kann ich auf einem FortiManager ein Raid System Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiManager betreffend Raid System zu Problemen kommt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose raid info &lt;br /&gt;
        # get system raid &lt;br /&gt;
        &lt;br /&gt;
        # diagnose system df &lt;br /&gt;
        # diagnose system disk attributes &lt;br /&gt;
        # diagnose system disk info &lt;br /&gt;
        # diagnose system disk health &lt;br /&gt;
        # diagnose system disk errors &lt;br /&gt;
        # diagnose system fsystem &lt;br /&gt;
&lt;br /&gt;
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Disk/Festplatten Platz einer FortiManager VMware vergrössern/erweitern? ===&lt;br /&gt;
&lt;br /&gt;
Um den Storage/Festplattenspeicher eines FortiManagers zu vergrössern muss genau gleich vorgegangen werden wie beim FortiAnalyzer. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Wie_kann_ich_die_Disk.2FFestplatten_Platz_einer_FortiAnalyzers_VMware_vergr.C3.B6ssern.2Ferweitern.3F]]&lt;br /&gt;
&lt;br /&gt;
== WebPortal ==&lt;br /&gt;
&lt;br /&gt;
=== Auf dem FortiManager kann ein WebPortal konfiguriert werden um was handelt sich dabei? ===&lt;br /&gt;
&lt;br /&gt;
Das WebPortal ist ein Portal das für interne oder für externe User eingesetzt werden kann um die Konfiguration auf den FortiGate Devices einzusehen. Dabei können einige Funktionen als read/write benutzt werden wie zB die Erstellung von SSL-VPN Usern. Folgende Komponenten können zur Verfügung gestellt werden:&lt;br /&gt;
&lt;br /&gt;
        Managen der eigenen SSL-VPN User&lt;br /&gt;
        Web Filter,&lt;br /&gt;
        URL filters und Kategorien&lt;br /&gt;
        Firewall Policies (für FortiGate und VDOM)&lt;br /&gt;
&lt;br /&gt;
Der entsprechende Administrator kann auf dem FortiManager Profile erstellen. Diese Profile werden innerhalb einer ADOM erstellt. Diese Profile sind Seiten die einem entsprechenden User (Extern und/oder Intern) zur Verfügung gesetellt werden. Die Profile werden den jeweiligen Usern zugeordnet und somit nur ersichtlich für die jeweiligen zugeordneten Usern. Es können mehrere solcher Profile erstellt werden für vers. zB Anforderungen und/oder Kunden. Die Profile selber enthalten Widgets (ähnlich dem Dashboard auf einer FortiGate) die teilweise angepasst werden können (Zeitachse, Inhalte etc.). In den Profilen können vers. Logos benutzt werden zB für vers. Kunden. Somit wird dem zB Kunden einen Ueberblick verschafft über den momentanen Status sowie Konfiguration der FortiGate Devices. Das WebPortal wird auf dem FortiManager selber zur Verfügung gestellt und für das Login wird das Standard Login des FortiManagers benutzt.&lt;br /&gt;
&lt;br /&gt;
Die Funktion des FortiManager WebPortal ist per Standard nicht ersichtlich und muss über folgende Position zuerst aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-599.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nach der Aktivierung ist der Menüpunkt des WebPortal über den Device Manager und in den ADOMs ersichtlich:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-600.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie führe ich so eine Grundkonfiguration durch für ein WebPortal? ===&lt;br /&gt;
&lt;br /&gt;
Wie schon im Artikel [[FortiManager-5.0-5.2:FAQ#Auf_dem_FortiManager_kann_ein_WebPortal_konfiguriert_werden_um_was_handelt_sich_dabei.3F]] beschrieben muss zuerst die Funktion aktiviert werden. Danach kann unter der entsprechenden ADOM anhand der Funktion &amp;quot;Web Portal ein Profil erstellt werden. Wähle dazu folgendes:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-601.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Vergebe für das Profil einen Namen sowie event. eine Beschreibung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-602.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Ein Profil Name kann max. 35 Zeichen umfassen. Leerschläge sind nicht erlaubt!&lt;br /&gt;
&lt;br /&gt;
        Das Profil ist/wurde erstellt und kann nun konfiguriert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-603.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Wenn ein FortiAnalyzer konfiguriert ist auf dem FortiManager kann dieser resp. dessen Reports ebenfalls &lt;br /&gt;
        im Profil zur Verfügung gestellt werden. Sofern ein FortiAnalyzer vorhanden ist aktiviere den Konfigurations&lt;br /&gt;
        Punkt und danach gehe auf &amp;quot;Configure Profile&amp;quot; um die Widgets etc. zum Profil hinzuzufügen:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-604.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Die angezeigte Seite entspriche nun dem Portal das der User sehen wird wenn er sich mit dem entsprechenden&lt;br /&gt;
        User und Passwort einloggt. Füge nun die vers. Komponenten hinzu. Wähle den Titel einer Seite sowie das Layout:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-605.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Wähle zB eine neue zusätzliche Seite:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-606.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Durch &amp;quot;Add Content&amp;quot; kann die Seite mit den gewünschten Widget's konfiguriert werden dh. es stehen vers. &lt;br /&gt;
        Kategorieren zur Verfügung. Ein Widget wird durch einen Doppelklick in der rechten Hälft hinzugefügt&lt;br /&gt;
        oder mehrere mit Ctrl + Markierung:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-607.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Wenn ein Widget gewählt wurde kann dieses mit &amp;quot;Edit&amp;quot; sofern möglich konfiguriert werden. Ebenfalls können&lt;br /&gt;
        die Widget mit Drag &amp;amp; Drop auf die gewünschte Position gebracht werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-608.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter der Menüposition &amp;quot;Logo Preferences&amp;quot; kann das Logo zB des Kunden definiert werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-609.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Unter &amp;quot;Portal Preferences&amp;quot; kann zwischen vers. Layouts ausgewählt werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-610.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Nach Beendigung der Konfiguration für das Portal kann dieses einfach geschlossen werden:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-611.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Als nächsten Schritt muss nun für das entsprechende Profil ein User angelegt werden. Dabei &lt;br /&gt;
        unterscheidet man zwischen &amp;quot;Portal&amp;quot; und/oder &amp;quot;External&amp;quot; Users:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-612.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Um einen &amp;quot;Portal&amp;quot; User zu erfassen führe folgendes durch:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-613.jpg]]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Einem User wird mit der Position &amp;quot;Profile&amp;quot; das entsprechende Profil zugewiesen!&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-614.jpg]]&lt;br /&gt;
&lt;br /&gt;
        Ein &amp;quot;External&amp;quot; User wird folgendermassen erfasst:&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-615.jpg]]&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-616.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Scripting ==&lt;br /&gt;
&lt;br /&gt;
=== Was kann ich mit der Scripting Funktion durchführen auf einem FortiManager? ===&lt;br /&gt;
&lt;br /&gt;
Die Scripting Funktion stellt eine Möglichkeit dar auf dem FortiManager Scripts bereitzustellen um folgende Komponenten zu modifizieren/konfigurieren:&lt;br /&gt;
&lt;br /&gt;
        FortiGate Device&lt;br /&gt;
        Policy Package&lt;br /&gt;
        ADOM database&lt;br /&gt;
        Global Policy Package&lt;br /&gt;
        Database&lt;br /&gt;
&lt;br /&gt;
Die Scripts können ebenfalls bezogen auf Device Informationen und OS Version sowie Platformen gefiltert werden. Um die Script Funktion zu nutzen müssen zwei Vorraussetzungen gegeben sein:&lt;br /&gt;
&lt;br /&gt;
        Aktivierung der Menüposition&lt;br /&gt;
        Mind ein FortiGate Device muss im FortiManager existieren&lt;br /&gt;
&lt;br /&gt;
Die Scripting Funktion ist per Standard als Menüposition deaktiviert. Um diese zu aktivieren wähle:&lt;br /&gt;
&lt;br /&gt;
       System Settings &amp;gt; Admin &amp;gt; Admin Settings&lt;br /&gt;
       &lt;br /&gt;
       [[Datei:Fortinet-591.jpg]]&lt;br /&gt;
&lt;br /&gt;
Wenn die Script Funktion aktiviert wurde so steht diese unter folgender Position zur Verfügung:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-592.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun unter &amp;quot;Create New&amp;quot; kann ein neues Script zB für die entsprechende ADOM durchgeführt werden. Dabei stehen wie schon erwähnt zusätzliche Optionen zur Verfügung um ein Filtering durchzuführen oder explizit das Scrit zB auf der FortiGate CLI auszuführen:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-593.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-594.jpg]]&lt;br /&gt;
       &lt;br /&gt;
       '''NOTE''' Wenn Scripte auf die &amp;quot;Global Database&amp;quot; angewendet werden müssen die Kommandos &amp;quot;voll&amp;quot; ausgeschrieben werden dh.&lt;br /&gt;
            zB &amp;quot;config system global&amp;quot; (nicht conf sys global)!&lt;br /&gt;
&lt;br /&gt;
Scripts können auf zwei Arten geschrieben werden:&lt;br /&gt;
&lt;br /&gt;
       • FortiGate CLI Kommandos (Auskommentierungen für zB Infos und Dokus werden zu Beginn der Zeile anhan des &amp;quot;#&amp;quot; ausgeführt)&lt;br /&gt;
       • Tcl Scriptin Kommandos (Unterstützt mehr Funktionalität innerhalb des Scriptes)&lt;br /&gt;
&lt;br /&gt;
       '''NOTE''' Im FortiManager ist die Option &amp;quot;set console-output&amp;quot; auf &amp;quot;standard&amp;quot; gesetzt dh. wenn ein Script das länger&lt;br /&gt;
            als die Bildschirmlänge ausgeführt werden soll wird dies durch &amp;quot;standard&amp;quot; verhindet. Dies bedeutet um die&lt;br /&gt;
            Script Funktion einwandfrei zu nutzen sollte diese Variable auf &amp;quot;more&amp;quot; gesetzt werden!&lt;br /&gt;
&lt;br /&gt;
            # config system global&lt;br /&gt;
            # set console-output more&lt;br /&gt;
            # end&lt;br /&gt;
&lt;br /&gt;
Um ein entsprechendes Script auszuführen in einer ADOM resp. auf einem Device erstellen wir kurz ein Script für Testzwecke. Danach kann das Script ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-595.jpg]]&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-596.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Script kann danach auf die entsprechende &amp;quot;Gruppe&amp;quot; oder &amp;quot;Device&amp;quot; ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-597.jpg]]&lt;br /&gt;
&lt;br /&gt;
Das Script wird ausgeführt und die Resultate sprich &amp;quot;Details&amp;quot; sowie &amp;quot;History&amp;quot; kann nachträglich eingesehen werden:&lt;br /&gt;
&lt;br /&gt;
       [[Datei:Fortinet-598.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Gibt es für die Scripting Funktion auf einem FortiManager einen &amp;quot;scheduler&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Die Scripting Funktion auf einem FortiManager ermöglicht es automatisiert Scripts auf FortiGate Devices anzuwenden. Diese Funktion ist per Standard deaktiviert. Wie diese Funktion aktiviert werden kann siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Was_kann_ich_mit_der_Scripting_Funktion_durchf.C3.BChren_auf_einem_FortiManager.3F]]&lt;br /&gt;
&lt;br /&gt;
Nachdem Die Scripting Funktion aktiviert wurde kann diese manuell auf einen Device oder mehrer angewendet werden. Per Standard ist es jedoch nicht möglich ein Script Zeitbasierend anzuwenden dh. anhand eines definierten &amp;quot;schedules&amp;quot;. Auch diese Funktion ist per Standard deaktiviert und kann ab FortiManager 5.0 über folgendes Kommando in der CLI aktiviert werden:&lt;br /&gt;
&lt;br /&gt;
        # config system admin setting &lt;br /&gt;
        # set show_schedule_script enable &lt;br /&gt;
        # end &lt;br /&gt;
&lt;br /&gt;
Danach erscheint ein entsprechender &amp;quot;schedule&amp;quot; unter &amp;quot;Execute Script&amp;quot; sobald ein Script anhand &amp;quot;run&amp;quot; ausgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-596.jpg]]&lt;br /&gt;
&lt;br /&gt;
== FNDN (Fortinet Distribution Network) ==&lt;br /&gt;
&lt;br /&gt;
=== Wenn der &amp;quot;FortiGuard Service&amp;quot; vom FortiManager bereitgestellt werden wie sieht die Kommunkation aus? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die FortiGate Devices so konfiguriert sind, dass Sie die FortiGuard Services (FNDN) vom FortiManager bekommen, werden sämtliche Datenbanken wie Antivirus, WebFilter usw. durch den FortiManager &amp;quot;lokal&amp;quot; bereitgestellt. Dies bedeutet zB bei einer WebFilter Abfrage steht die WebFilter Datenbank auf dem FortiManager vollständig für die FortiGate Devices zur Verfügung und muss nicht über die FortiGuard Services in der Cloud abgefragt werden. Somit wird durch den FortiManager das sogenannte &amp;quot;FortiGuard Distribution Service&amp;quot; (FDS) bereitgestellt als FNDN (Fortinet Distribution Network). Wenn ein FortiManager diesen Service in einem Cluster bereitstellt, werden die Informationen des &amp;quot;FortiGuard Distribution Network&amp;quot; nicht zu den anderen Nodes im Cluster überspielt (Synchronisiert) sondern jeder FortiManager ladet diese Informationen seperat vom &amp;quot;FortiGuard Distribution Service&amp;quot; runter und stellt diese zur Verfügung. Gleichzeitig kann dieser FDN Service auf jedem FortiManager seperat den FortiGate Devices zur Verfügung gestellt werden (Active-Active) obwohl ein Cluster für den FortiManager nur im Active-Passive Modus betrieben werden kann. Weitere Informationen betreffend FortiManager im Cluster Modus siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_einen_FortiManager_im_HA_Mode_aufzusetzen.2Fzu_betreiben.3F]]&lt;br /&gt;
&lt;br /&gt;
        '''NOTE''' Jede Hardware Appliance unterstützt vollumfänglich das &amp;quot;FortiGuard Distribution Service&amp;quot; jedoch nicht die VMWare &lt;br /&gt;
             Version dh. bis FMG-Base + 1000-UG stehen folgende Service '''nicht''' zur Verfügung:&lt;br /&gt;
             &lt;br /&gt;
             WebFilter und Antispam&lt;br /&gt;
             &lt;br /&gt;
             Ab der Version FMG-Base + 1000-UG stehen alle FortiGuard Services zur Verfügung! Nachfolgende Abbildung verdeutlicht &lt;br /&gt;
             die vorhergehenden Informationen basierend auf FortiOS 5.0/5.2:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortinet-782.jpg]]&lt;br /&gt;
             &lt;br /&gt;
             Neu ab FortiOS 5.4 gilt diese Einschränkung betreffend VMware nicht mehr dh. das neuste Datasheet des FortiManagers&lt;br /&gt;
             verdeutlicht dies auf der letzten Seite:&lt;br /&gt;
             &lt;br /&gt;
             [[Datei:Fortimanager-datasheet.pdf]]&lt;br /&gt;
&lt;br /&gt;
Um eine FortiGate zu konfigurieren damit diese den FortiManager als &amp;quot;FNDN&amp;quot; benutzt muss auf der FortiGate folgendes konfiguriert werden:&lt;br /&gt;
&lt;br /&gt;
        '''FortiOS 5.0'''&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set fortimanager-fds-overrite enable&lt;br /&gt;
        # set fmg [IPv4 Adresse des FortiManagers]&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''FortiOS 5.2'''&lt;br /&gt;
        # config system central-management&lt;br /&gt;
        # set fmg [IPv4 Adresse des FortiManagers]&lt;br /&gt;
        # set include-default-server [enable | disable]&lt;br /&gt;
        # config server list&lt;br /&gt;
        # edit [Gebe einen entsprechenden Integer an zB &amp;quot;1&amp;quot;&lt;br /&gt;
        # set server-type [update &amp;quot;AV, IPS, and AV-query update server&amp;quot; | rating &amp;quot;Web Filter and anti-spam rating server&amp;quot;]&lt;br /&gt;
        # next&lt;br /&gt;
        # end&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wie schon erwähnt ist ein FortiManager im Cluster Verbund nur im &amp;quot;Active-Passive&amp;quot; Modus möglich. Um jedoch den FortiGate&lt;br /&gt;
             Devices über den FortiManger Master die zusätzlichen &amp;quot;FNDN&amp;quot; Service der Slave zur Verfügung zu stellen und somit für den&lt;br /&gt;
             &amp;quot;FNDN&amp;quot; Service auf dem FortiManager ein &amp;quot;Active-Active&amp;quot; bereitzustellen, kann im FortiManager über die folgende Position&lt;br /&gt;
             die zusätzlichen FortiManager &amp;quot;Slave&amp;quot; zur Verfügung gestellt werden:&lt;br /&gt;
&lt;br /&gt;
             FortiGuard &amp;gt; FortiGuard Management &amp;gt; Advanced Settings &amp;gt; &amp;quot;Override FortiGuard Server (Local FortiManager)&amp;quot;&lt;br /&gt;
             &lt;br /&gt;
             Gleichzeitig kann unter dieser Position definiert werden, dass wenn die FortiManager &amp;quot;FNDN&amp;quot; Service nicht erreichbar sind&lt;br /&gt;
             ob ein Fallback auf den &amp;quot;Public FortiGuard Service&amp;quot; durchgeführt werden soll:&lt;br /&gt;
             &lt;br /&gt;
             &amp;quot;Allow FortiGates to Access Public FortiGuard Servers when Private Servers are Unavailable&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Nachträglich nachdem die Konfiguration auf einer FortiGate durchgeführt wurde kann kontrolliert werden ob der FortiGate Device den &amp;quot;FNDN&amp;quot; Service eine FortiManagers benutzt:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug rating&lt;br /&gt;
        Locale : english&lt;br /&gt;
        License : Contract&lt;br /&gt;
        Expiration : Sun Jul 24 20:00:00 2011&lt;br /&gt;
       &lt;br /&gt;
        -=- Server List (Tue Nov 2 11:12:28 2010) -=-&lt;br /&gt;
        IP Weight       RTT   Flags  TZ    Packets Curr Lost Total Lost&lt;br /&gt;
        10.200.1.241     0    10     -5     77200  0          42&lt;br /&gt;
        10.200.1.242     0    12     -5     52514  0          34&lt;br /&gt;
&lt;br /&gt;
Wenn für diesen &amp;quot;FNDN&amp;quot; Service ein Troubleshooting durchgeführt werden soll gibt nachfolgender Artikel Auskunft wie das durchzuführen ist:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_den_.22FNDN.22_.28Fortinet_Distribution_Network.29_Service_auf_einem_FortiManager_Troubleshooten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den &amp;quot;FNDN&amp;quot; (Fortinet Distribution Network) Service auf einem FortiManager Troubleshooten? ===&lt;br /&gt;
&lt;br /&gt;
Ein FortiGate Device kann so konfiguriert werden, dass dieser anstelle des &amp;quot;Public FortiGuard&amp;quot; Service ein FortiManager benützt dh. der FortiGate Device holt die Informationen betreffend FortiGuard auf dem FortiManager. Weitere Informationen dazu siehe nachfolgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wenn_der_.22FortiGuard_Service.22_vom_FortiManager_bereitgestellt_werden_wie_sieht_die_Kommunkation_aus.3F]]&lt;br /&gt;
&lt;br /&gt;
Um diesen &amp;quot;FNDN&amp;quot; Service zu &amp;quot;troubleshooten&amp;quot; auf dem FortiManager stehen folgende Kommandos zur Verfügung:'''&lt;br /&gt;
&lt;br /&gt;
        '''Liste alle FortiGuard Server auf die der FortiManager benutzt:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose fmupdate fds-serverlist&lt;br /&gt;
&lt;br /&gt;
        '''Liste der Package dir über FortiGuard runtergeladen wurden betreffend Antivirus, IPS und Vulnerability Scanner:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose fmupdate fds-getobject&lt;br /&gt;
&lt;br /&gt;
        '''Liste aller License Contracts von FortiGuard betreffend FortiGate Devices:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose fmupdate fds-dbcontract&lt;br /&gt;
&lt;br /&gt;
        '''Liste der letzten Package Information die durch die FortiGate Devices vom FortiManager runtergeladen wurden:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose fmupdate getdevice fds&lt;br /&gt;
&lt;br /&gt;
        '''Liste der FortiGate VM Lizenz Informationen:'''&lt;br /&gt;
        &lt;br /&gt;
        # diagnose fmupdate vm-license&lt;br /&gt;
&lt;br /&gt;
== Allgemein ==&lt;br /&gt;
&lt;br /&gt;
=== Wo kann ich sehen wann zum letzten Mal eine Policy oder Device Profile auf einer FortiGate installiert wurde? ===&lt;br /&gt;
&lt;br /&gt;
Wenn im Device Manager der entsprechende Device markiert wird so sieht man im unteren Bereich das Dashboard des Devices. Per Standard wird unten Links die &amp;quot;Last Installation&amp;quot; angezeigt:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-508.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich vom FortiManager meine FortiGate Devices über SSH und/oder Telnet managen? ===&lt;br /&gt;
&lt;br /&gt;
Nun die Funktion um ein FortiGate Device über SSH und/oder Telnet zu managen wird im normal Fall über die FortiGate selber unter dessen Interface aktiviert und/oder deaktivert. Dies bedeutet: ist dies auf dem FortiGate Device aktiviert kann über SSH und/oder Telnet der Device direkt angegangen werden. Wird ein FortiGate Device über einen FortiManager zentral Verwaltet ist es nicht mehr nötig diese Funktion auf dem FortiGate Device zu aktivieren, denn die Funktion kann über den FortiManager genutzt werden. Dies bedeutet wird Telnet und/oder SSH auf der FortiGate deaktiviert, ist des dennoch möglich über den FortiManager auf den entsprechenden FortiGate Device SSH und/oder Telnet durchzuführen. Durchgeführt wird das auf dem FortiManager durch die sichere Verbindung (tunneling) die etabliert wurde zum entsprechenden FortiGate Device. Um SSH und/oder Telnet auszuführen auf dem FortiManager wähle im WebGui den Device Manager und den entsprechenden Device. Danach kann im Dashboard des entsprechenden Devices unter &amp;quot;Connection Summary&amp;quot; folgendes ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-515.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Einige Menüposition sind nicht ersichtlich im FortiManager wieso? ===&lt;br /&gt;
&lt;br /&gt;
Wie auf einer FortiGate werden einige Menüpositionen aus Uebersichtsgründen ausgeblendet. Möchte man diese Menüpositionen einblenden kann dies unter folgender Position im WebGui durchgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; Admin &amp;gt; Admin Settings&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-513.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Was bedeutet die Menüposition unter System Settings &amp;quot;Global Database Version&amp;quot;? ===&lt;br /&gt;
&lt;br /&gt;
Den &amp;quot;Global Database Version&amp;quot; Konfigurationspunkt findet man unter:&lt;br /&gt;
&lt;br /&gt;
        System Settings &amp;gt; General &amp;gt; Dashboard &amp;gt; System Information &amp;gt; Global Database Version&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-589.jpg]]&lt;br /&gt;
&lt;br /&gt;
Unter diesem Punkt kann die Datenbank Version auf vers. Versionen gesetzt werden:&lt;br /&gt;
&lt;br /&gt;
        [[Datei:Fortinet-590.jpg]]&lt;br /&gt;
&lt;br /&gt;
Nun die &amp;quot;Global Database Version&amp;quot; kann zB auf FortiOS 5.0, FortiOS 4.0 MR oder FortiOS 4.0 MR2 gesetzt werden. Dies bedeutet, dass die Datenbank Version gesetzt wird für die &amp;quot;Global&amp;quot; Funktion (Global Policy und Objects) und somit für die FortiGate Devices. Nachfolgend zur besseren Erklärung ein Beispiel:&lt;br /&gt;
&lt;br /&gt;
        Wenn zB 2 FortiGate Device's exisiteren; 1 Device basierend auf 4.0 MR3 und der andere Device basierend auf 5.0. &lt;br /&gt;
        Die Datenbank Version ist gesetzt auf 5.0. Eine &amp;quot;Global Policy&amp;quot; existiert und diese ist einer ADOM zugewiesen.&lt;br /&gt;
        Die zwei erwähnten Devices einer mit FortiOS 5.0 und der andere mit FortiOS 4.0 MR3 können nicht Mitglieder &lt;br /&gt;
        sein in einer ADOM denn eine ADOM unterstützt nur entweder FortiOS 5 oder v.4.x. Somit müssen die Device in zwei&lt;br /&gt;
        seperaten ADOM's gemanaged werden. Die &amp;quot;Global Policy&amp;quot; steht dann &amp;quot;nur&amp;quot; für FortiOS 5 zur Verfügung und nicht für&lt;br /&gt;
        4.x. Somit wird die &amp;quot;Global Policy&amp;quot; in der ADOM 4.x basierend ignoriert.&lt;br /&gt;
&lt;br /&gt;
Dieser Umstand gilt &amp;quot;nur&amp;quot; für die &amp;quot;Global Policy und Objects&amp;quot; Funktionen. Der Grund liegt im Befehlsatz der sich durch die vers. FortiOS Versionen teilweise start verändert hat und somit die Komplexität erhöht!&lt;br /&gt;
&lt;br /&gt;
=== Ist es möglich eine Datenbank eines FortiManagers mit einem Tool einzusehen? ===&lt;br /&gt;
&lt;br /&gt;
Ja dies ist Grundsätzlich möglich dh. Das Backup File eines FortiManagers muss entpackt werden zB mit 7-zip. Das Entpacken muss mehrmals geschehen bis die Verzeichnis Struktur erscheint die ungefähr folgendermassen aussieht:&lt;br /&gt;
&lt;br /&gt;
        /var&lt;br /&gt;
            /dm&lt;br /&gt;
            /dvm&lt;br /&gt;
            /fwclienttemp&lt;br /&gt;
            /pm2&lt;br /&gt;
            /portal&lt;br /&gt;
            /rtm&lt;br /&gt;
&lt;br /&gt;
Die Datenbank kann nur eingesehen werden jedoch nicht modifiziert werden dh. diese Daten stehen zu Informationszwecken zur Verfügung und sind nicht &amp;quot;modifizierbar&amp;quot;!&lt;br /&gt;
&lt;br /&gt;
== Troubleshooting ==&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiManager verfizieren WAS ein High CPU verursacht? ===&lt;br /&gt;
&lt;br /&gt;
Wenn zB bei einer VMware Installation eines FortiManagers ein High CPU auftritt kann mit folgenden Befehlen eruiert werden WAS diesen High CPU verursacht um weitere Schritte in Betracht zu ziehen:&lt;br /&gt;
&lt;br /&gt;
        # get system status &lt;br /&gt;
        # get system performance &lt;br /&gt;
&lt;br /&gt;
        # exe top&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''': Drücken Sie 1 um die CPU's zu separieren, danach Shift-M um nach mem zu sortieren!&lt;br /&gt;
&lt;br /&gt;
        # diag sys top&lt;br /&gt;
        &lt;br /&gt;
        [[Datei:Fortinet-307.jpg]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich den FortiManager Deamon (fgfm) neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Der Deamon eines FortiManagers der die Komunikation zu den Device über Port 541 aufrecht erhaltet wird als &amp;quot;fgfm&amp;quot; bezeichnet. Wenn dieser Deamon neu gestartet werden soll kann dies über Web Mgmt. Interface durchgeführt werden oder über Kommandozeile. Nachfolgend die Informationen wie das durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        '''Web Mgmt. Interface'''&lt;br /&gt;
        &lt;br /&gt;
        System Settings &amp;gt; Advanced &amp;gt; Advanced Settings &amp;gt; Offline Mode &amp;gt; [Enable | Disable]&lt;br /&gt;
&lt;br /&gt;
        '''CLI Kommando'''&lt;br /&gt;
        &lt;br /&gt;
        # config system admin setting&lt;br /&gt;
        # set offline_mode [enable | disable]&lt;br /&gt;
        # end&lt;br /&gt;
&lt;br /&gt;
Somit kommt das &amp;quot;aktivieren&amp;quot; (enable) und &amp;quot;deaktivieren&amp;quot; (disable) einem Neustart des FortiManager Deamons gleich resp. stop/start. Wenn der &amp;quot;fgfm&amp;quot; Deamon des FortiManagers im &amp;quot;Offline&amp;quot; Mode ist können keine Devices mit dem FortiManager komunizieren.&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiManager den Mgmt. Tunnel (fgfm) neu starten? ===&lt;br /&gt;
&lt;br /&gt;
Bei einigen Konfiguration zB beim &amp;quot;replacement&amp;quot; eines FortiGate Devices (Austausch der Serien Nummer) muss der Mgmt. Tunnel des FortiManager's zum FortiGate Device neu gestartet werden. Dies wird über die Kommandozeile des FortiManagers folgendermassen durchgeführt:&lt;br /&gt;
&lt;br /&gt;
        # execute fgfm reclaim-dev-tunnel&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird dieses Kommando ausgeführ werden folgende Informationen auf der FortiGate erneuert:&lt;br /&gt;
             &lt;br /&gt;
             # get system central-managment | grep serial&lt;br /&gt;
             serial-number FMG-VM0A11000237&lt;br /&gt;
&lt;br /&gt;
Weitere Informationen betreffend &amp;quot;troubleshooting&amp;quot; der Komunikation zwischen eine FortiGate Device und FortiManager findet man unter folgenden Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_auf_einem_FortiManager_.C3.BCberpr.C3.BCfen_ob_eine_bestimmten_Device_.C3.BCber_den_Mgmt._Port_TCP_541_verbunden_ist.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich auf einem FortiManager überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 541 verbunden ist? ===&lt;br /&gt;
&lt;br /&gt;
Wenn auf einem FortiManager überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiManager über den Mgmt. Port TCP 541 kommuniziert kann folgendes Kommando benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp&lt;br /&gt;
        Internet connections (servers and established)&lt;br /&gt;
        Proto    Recv-Q    Send-Q    Local Address            Foreign Address        State&lt;br /&gt;
        tcp      0         0         198.18.0.11:541           82.136.123.97:541     Listen&lt;br /&gt;
        tcp      0         0         198.18.0.11:541           212.59.153.125:541    Listen&lt;br /&gt;
&lt;br /&gt;
Wenn die Liste der Device realtiv gross/lang ist filtere die Liste nach der Fix IP die durch den Device benutzt wird um zum FortiManager zu verbinden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fmnetwork netstat tcp | grep 82.136.123.97&lt;br /&gt;
&lt;br /&gt;
Ein weitere Befehl um nachzuprüfen ob eine FortiGate mit dem FortiManager verbunden ist wäre der folgende:&lt;br /&gt;
&lt;br /&gt;
        # diagnose fgfm session-list&lt;br /&gt;
&lt;br /&gt;
Diese List die ausgegeben wird zeigt auf welche Device erreichbar sind und welche nicht sowie mit welcher IP der Device verbunden ist. Wenn der Mgmt. Traffic des FortiManagers aufgezeigt werden soll in einem Troubleshooting kann folgender Befehl benutzt werden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose debug application fgfm 255 [Device Name]&lt;br /&gt;
        # diagnose debug enable&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Nachdem das &amp;quot;Debug&amp;quot; beendet wurde sollte der Filter sowie der Debug Modes deaktiviert werden dh. führe aus:&lt;br /&gt;
             &lt;br /&gt;
             # diagnose debug disable&lt;br /&gt;
             # diagnose debug reset&lt;br /&gt;
&lt;br /&gt;
Wenn erzwungen werden soll, dass der Mgmt. Tunnel zwischen FortiGate und FortiManager neu gestartet werden soll gibt nachfolgender Artikel Auskunft wie das durchgeführt wird:&lt;br /&gt;
&lt;br /&gt;
        [[FortiManager-5.0-5.2:FAQ#Wie_kann_ich_auf_einem_FortiManager_den_Mgmt._Tunnel_.28fgfm.29_neu_starten.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich für das &amp;quot;Event Log&amp;quot; auf dem FortiManager den &amp;quot;debug&amp;quot; Modus einschalten? ===&lt;br /&gt;
&lt;br /&gt;
Der FortiManager verfügt über ein eigenes Log dh. &amp;quot;Event Log&amp;quot; in diesem Log werden alle Aenderungen betreffend FortiManager Konfiguration sowie im Zusammenhang mit den Device aufgezeichnet. Dieses &amp;quot;Event Log&amp;quot; steht per Standard auf &amp;quot;severity notification&amp;quot;. Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem &amp;quot;Event Log&amp;quot; ausgelesen werden. Damit das &amp;quot;Event Log&amp;quot; die entsprechenden Informationen aufzeigt muss die &amp;quot;severity&amp;quot; erhöht werden dh. auf den &amp;quot;debug&amp;quot; Level. Um dies durchzuführen führe folgendes auf der Kommandozeile aus:&lt;br /&gt;
&lt;br /&gt;
        # config system locallog disk setting&lt;br /&gt;
        # get&lt;br /&gt;
        status                     : enable&lt;br /&gt;
        severity                   : notification&lt;br /&gt;
        upload                     : disable&lt;br /&gt;
        server-type                : FTP&lt;br /&gt;
        max-log-file-siez          : 100&lt;br /&gt;
        roll-schedule              : none&lt;br /&gt;
        diskfull                   : overwrite&lt;br /&gt;
        log-disk-full-percentage   : 80&lt;br /&gt;
        # set severity debug&lt;br /&gt;
        # end&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Vergesse auf keinen Fall nach dem &amp;quot;troubleshooting&amp;quot; den &amp;quot;debug&amp;quot; Level wieder auf &amp;quot;notification&amp;quot; zu setzen!&lt;br /&gt;
&lt;br /&gt;
== CLI ==&lt;br /&gt;
&lt;br /&gt;
=== Divers ===&lt;br /&gt;
&lt;br /&gt;
==== Wie kann ich über CLI alle Devices in einem FortiManager anzeigen lassen? ====&lt;br /&gt;
&lt;br /&gt;
Benutze folgendes Kommando auf der CLI um sämtlichze Devices in einem FortiManager anzeigen zu lassen:&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm device listThere are current 1 devices managed:&lt;br /&gt;
        &lt;br /&gt;
        TYPE OID      SN               HA  IP              STATUS          NAME             ADOM       FIRMWARE&lt;br /&gt;
        REG  114      FGVMEV0000000000 -   192.168.140.60  1:1:1:4:1       FortiGate-VM     local      5.0MR0 (128)  |- vdom:[3]root flags:0 adom:local&lt;br /&gt;
        &lt;br /&gt;
        ---End device list---&lt;br /&gt;
        &lt;br /&gt;
        STATUS--&amp;gt; db:conf:cond:dm:conn&lt;br /&gt;
        db  : 1-not modified   2-modified&lt;br /&gt;
        conf: 1-in sync        2-out of sync&lt;br /&gt;
        cond: 1-OK       2-out of sync  3-pending    4-conflict     5-unregistered&lt;br /&gt;
        dm  : 1-check in 2-inprogress   3-installed  4-aborted      5-sheduled  6-retry     7-canceled   8-pending  9-retrieved    10-changed   11-sync failed 12-timeout  13-reverted 14 auto updated&lt;br /&gt;
        conn: 1-up 2-down&lt;br /&gt;
&lt;br /&gt;
==== Wie kann ich die Serien Nummer eines Devices korrigieren oder neu eingeben? ====&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device neu zum FortiManager hinzugefügt wird (über den Device Manager Wizard) so kann dort eine Serien Nummer des Gerätes angegeben werden. Diese kann jedoch nachträglich nicht einfach so über WebGui gewechselt werden. Um diese Serien Nummer eines Devices zu wechseln und/oder zu korrigieren benütze folgendes Kommando:&lt;br /&gt;
&lt;br /&gt;
        # execute device replace sn [Name des Device] [Serien Nummer des Device]&lt;br /&gt;
&lt;br /&gt;
==== Wie kann ich das Passwort eines Devices korrigieren oder neu eingeben? ====&lt;br /&gt;
&lt;br /&gt;
Wenn ein Device neu zum FortiManager hinzugefügt wird (über den Device Manager Wizard) so muss dort ein Passwort für den Device angegeben werden sprich dieses stammt vom -für diese Verbindung erstellten Administrator- auf der FortiGate. Wechselt dieses kann dies über die CLI folgendermassen ausgeführt werden:&lt;br /&gt;
&lt;br /&gt;
        # execute device replace pw [Name des Device] [Passwort des Device]&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Das Passwort sowie der Username kann über das WebGui geändert werden indem man den &lt;br /&gt;
             entsprechenden Device im Device Manager editiert!&lt;br /&gt;
&lt;br /&gt;
== Divers ==&lt;br /&gt;
&lt;br /&gt;
=== Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen? ===&lt;br /&gt;
&lt;br /&gt;
Für weitere Informationen siehe nachfolgender Artikel:&lt;br /&gt;
&lt;br /&gt;
        [[FortiAnalyzer-5.0-5.2:FAQ#Welche_Datenbank_wird_beim_FortiAnalyzer_benutzt_und_kann_ich_diese_selber_mit_Querys_abfragen.3F]]&lt;br /&gt;
&lt;br /&gt;
=== Wie kann ich die Datenbank integrität eines FortiManagers überprüfen? ===&lt;br /&gt;
&lt;br /&gt;
Wenn die nachfolgenden Kommandos benützt werden um die Datenbank &amp;quot;Integrität&amp;quot; zu überprüfen, können diese Kommandos einige Fehler beheben jedoch nicht alle. Aus diesem Grund ist es Wichtig bei einer Ueberprüfung ein Log mitlaufen zu lassen um event. -nicht zu behebende Fehler- zu protokollieren um nachträglich über ein Ticket bei Fortinet TAC diese zu melden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm check-integrity&lt;br /&gt;
        # diagnose cdb check objcfg-integrity&lt;br /&gt;
        # diagnose cdb check policy-assignment&lt;br /&gt;
        # diagnose pm2 check-integrity all&lt;br /&gt;
        &lt;br /&gt;
        '''NOTE''' Wird durch die &amp;quot;Checks&amp;quot; ein Fehler angezeigt und korrigiert ist es &amp;quot;Wichtig&amp;quot; die Kommandos ein zweites Mal&lt;br /&gt;
             durchlaufen zu lassen um zu verifizieren ob der Fehler nun behoben ist!&lt;br /&gt;
&lt;br /&gt;
Nachfolgend ein Beispiel einer Ueberprüfung bei der keine Probleme gefunden wurden:&lt;br /&gt;
&lt;br /&gt;
        # diagnose dvm check-integrity &lt;br /&gt;
        [1/9] Checking object memberships        ... correct&lt;br /&gt;
        [2/9] Checking device nodes              ... correct&lt;br /&gt;
        [3/9] Checking device vdoms              ... correct&lt;br /&gt;
        [4/9] Checking duplicate device vdoms    ... correct&lt;br /&gt;
        [5/9] Checking device ADOM memberships   ... correct&lt;br /&gt;
        [6/9] Checking groups                    ... correct&lt;br /&gt;
        [7/9] Checking group membership          ... correct&lt;br /&gt;
        [8/9] Checking device locks              ... correct&lt;br /&gt;
        [9/9] Checking task database             ... correct&lt;br /&gt;
        &lt;br /&gt;
        # diagnose cdb check objcfg-integrity &lt;br /&gt;
        Checking object config database table columns ... correct&lt;br /&gt;
        &lt;br /&gt;
        # diagnose cdb check policy-assignment &lt;br /&gt;
        Checking global policy assignment ... correct&lt;br /&gt;
        &lt;br /&gt;
        # diagnose pm2 check-integrity all&lt;br /&gt;
        --- pragma integrity_check adom db ---&lt;br /&gt;
        --- total: 19 ok.&lt;br /&gt;
        --- pragma integrity_check device db ---&lt;br /&gt;
        --- total: 3 ok.&lt;br /&gt;
        --- pragma integrity_check global db ---&lt;br /&gt;
        --- total: 2 ok.&lt;br /&gt;
        --- pragma integrity_check ips db ---&lt;br /&gt;
        --- total: 1 ok.&lt;br /&gt;
        --- pragma integrity_check task db ---&lt;br /&gt;
        --- total: 1 ok.&lt;br /&gt;
        --- pragma integrity_check ncmdb db ---&lt;br /&gt;
        --- total: 22 ok.&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
	<entry>
		<id>http://fortinet.also.ch/wiki/index.php?title=Datei:Fortimanager-admin-54.pdf&amp;diff=14726</id>
		<title>Datei:Fortimanager-admin-54.pdf</title>
		<link rel="alternate" type="text/html" href="http://fortinet.also.ch/wiki/index.php?title=Datei:Fortimanager-admin-54.pdf&amp;diff=14726"/>
		<updated>2016-12-15T07:48:53Z</updated>

		<summary type="html">&lt;p&gt;Rueschma: Rueschma lud eine neue Version von „Datei:Fortimanager-admin-54.pdf“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;FortiManager v5.4 Administration Guide&lt;/div&gt;</summary>
		<author><name>Rueschma</name></author>
	</entry>
</feed>