Tipps&Tricks: Unterschied zwischen den Versionen

Aus Fortinet Wiki
Zur Navigation springen Zur Suche springen
Zeile 447: Zeile 447:
Damit die Konfiguration aktiv wird, das Windows System neu starten.
Damit die Konfiguration aktiv wird, das Windows System neu starten.
|}
|}
<big>'''Erfolgskontrolle:'''</big><br>
Folgendermassen kann überprüft werden, ob eine RDP Session mit UDP oder TCP kommuniziert: <br>
'''Kommunikation mit UDP:''' <br>
Wenn man auf das Icon der ''Verbindungsinformationen'' klickt erscheint bei UDP Verbindungen folgender Hinweis:
[[Datei:Fortinet-3108.jpg|550px|link=]]
'''Kommunikation mit TCP:''' <br>
Wenn man auf das Icon der ''Verbindungsinformationen'' klickt erscheint bei TCP Verbindungen folgender Hinweis:
[[Datei:Fortinet-3109.jpg|550px|link=]]
<!-- Referenzartikeln: -->
<!-- https://community.fortinet.com/t5/FortiGate/Technical-Tip-Microsoft-RDP-freeze-and-cause-FortiGate-slow-when/ta-p/202024 -->
<!-- https://www.mustbegeek.com/rdp-connection-freezes-in-windows-10/ -->
<!-- Add 4Tinu - 05.01.2022 -->

Version vom 6. Januar 2022, 17:21 Uhr

Tipps & Tricks - Best Practice Beispiele - How To

Tipp.svg FortiOS 64.svg FortiOS 70.svg

Vorwort

Dieses FAQ ist für Fortinet Systeme basierend auf FortiOS 6.4 und FortiOS 7.0. Sofern nicht anderes vermerkt, stand zu Test-Zwecken eine Fortigate 60E oder 60F zur Verfügung!


Datenschutz

        *********************************************************************
        *                                                                   *
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *
        *                   ALSO SCHWEIZ SWITZERLAND.                       *
        *                                                                   *
        *********************************************************************

"Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne
  schriftliche Zustimmung der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht 
                         bekannt gemacht werden"

FortiGate - Best Practice

Wie kann ich unterbinden, dass private Netzwerke im Internet erreicht werden?

FortiOS 6x.svg FortiOS 70.svg

Private IP Adressen werden im Internet nicht geroutet und somit müssen diese auch nicht die FortiGate über den Internet Anschluss verlassen. Auf den Core Router werden im Normallfall diese Netze auch nicht ins grosse weite Internet geroutet. Wir können aber auf der FortiGate gleich eine Firewall Regel konfigurieren, welche den Zugriff auf Private Netze im Internet gar nicht zulässt. Dafür konfigurieren wir drei Adressobjekte und fügen diese einer Gruppe hinzu. Danach wird zu Oberst im Regelwerk eine Firewall Regel von den Internen Interface auf die Internet Interfaces mit Source All und Destination das konfigurierte Gruppenobjekt erstellt, welche sämtliche Service blockiert.

Config cli.png Konfiguration über die CLI:

Adressen Objekte konfigurieren:

config firewall address
    edit "net_rfc1918-10.0.0.0-8"
        set comment "private net - RFC1918"
        set color 27
        set subnet 10.0.0.0 255.0.0.0
    next
    edit "net_rfc1918-172.16.0.0-12"
        set comment "private net - RFC1918"
        set color 27
        set subnet 172.16.0.0 255.240.0.0
    next
    edit "net_rfc1918-192.168.0.0-16"
        set comment "private net - RFC1918"
        set color 27
        set subnet 192.168.0.0 255.255.0.0
    next
end

Adressgruppe konfigurieren:

config firewall addrgrp
    edit "gr_net_RFC1918"
        set member "net_rfc1918-10.0.0.0-8" "net_rfc1918-172.16.0.0-12" "net_rfc1918-192.168.0.0-16"
        set comment "private networks RFC1918"
        set color 27
    next
end
Config webgui.png Konfiguration über das WebGui:
Fortinet-2996.jpg

Firewall Regel konfigurieren:

Config cli.png Konfiguration über die CLI:
config firewall policy
    edit 0
        set name "O_wlan_to_INTERNET-block-RFC1918"
        set srcintf "[INTERNAL-INTERFACE]"
        set dstintf "[WAN-INTERFACE]"
        set srcaddr "all"
        set dstaddr "gr_net_RFC1918"
        set schedule "always"
        set service "ALL"
        set logtraffic all
        set comments "block all traffic to private networks to INTERNET - RFC1918"
    next
end
Config webgui.png Konfiguration über das WebGui:
Fortinet-2997.jpg

Diese Firewall Regel muss zuoberst im Regelwerk platziert werden.

Fortinet-2998.jpg
Hinweis.svg

Details über den RFC 1918 findet man hier: https://datatracker.ietf.org/doc/html/rfc1918

Wie konfiguriere ich die FortiGate für eine IPplus Lösung von Swisscom?

FortiOS 6x.svg FortiOS 70.svg
Dieser Artikel ist im Aufbau und wird noch editiert und ergänzt, bitte um ein wenig Geduld (4Tinu - 5.1.22)


Die Informationen sind aus diesem Dokument entnommen.

Adressobjekte definieren:

Fortinet-3082.jpg
Fortinet-3085.jpg

Gruppe Definieren:

Fortinet-3086.jpg

Adressobjekte definieren CLI:

config firewall address
    edit "IPplus-net_193.135.14.128-27"
        set comment "Reservierter IP Range für IP+ (SIP und RTP)"
        set color 6
        set subnet 193.135.14.128 255.255.255.224
    next
    edit "IPplus-net_193.135.14.160-27"
        set comment "Reservierter IP Range für IP+ (SIP und RTP)"
        set color 6
        set subnet 193.135.14.160 255.255.255.224
    next
    edit "IPplus-net_193.135.14.192-27"
        set comment "Reservierter IP Range für IP+ (SIP und RTP)"
        set color 6
        set subnet 193.135.14.160 255.255.255.224
    next
    edit "clientnet_voice"
        set comment "Client Netzwerk Voice Devices"
        set color 3
        set subnet 192.168.200.0 255.255.255.0
    next
end


config firewall addrgrp
    edit "gr_IPplus-net"
        set member "IPplus-net_193.135.14.128-27" "IPplus-net_193.135.14.160-27" "IPplus-net_193.135.14.192-27"
        set comment "Reservierter IP Ranges für IP+ (SIP und RTP)"
        set color 6
    next
end

Services gemäss Liste definieren:

Fortinet-3083.jpg
Fortinet-3084.jpg

Services definieren CLI:

config firewall service custom
    edit "tcp_8070"
        set category "VoIP, Messaging & Other Applications"
        set comment "Chrome Browser : Hier wird die Session aufgebaut (vom Router zum SIP-Proxy)."
        set color 10
        set tcp-portrange 8070:1024-65535
    next
    edit "tcp_5222"
        set category "VoIP, Messaging & Other Applications"
        set comment "Business Communication APP/Client : Wird verwendet für Standard Messaging und Presence Protoc
ol (XMPP) Verbindungen"
        set color 10
        set tcp-portrange 5222:1024-65535
    next
    edit "tcp_5281"
        set category "VoIP, Messaging & Other Applications"
        set comment "Receptionist : Wird benutzt für bidirektionale Streams über Synchrone HTTPS Verbindungen"
        set color 10
        set tcp-portrange 5281:1024-65535
    next
    edit "udp-tcp_5075-5076"
        set category "VoIP, Messaging & Other Applications"
		set udp-idle-timer 180
        set comment "Business Communication APP/Client : Hier wird die Session aufgebaut (vom Router zum SIP-Proxy
)."
        set color 10
        set tcp-portrange 5075-5076:1024-65535
        set udp-portrange 5075-5076:1024-65535
    next
    edit "tcp_2209"
        set category "VoIP, Messaging & Other Applications"
        set comment "Estos ECSTA : Wird für den Zugang vom PC ins Internet verwendet (Datenfunktionen)"
        set color 10
        set tcp-portrange 2209:1024-65535
    next
    edit "tcp_5269"
        set category "VoIP, Messaging & Other Applications"
        set comment "Business Communication APP/Client : Benutzt für Federation Protokol Verbindungen"
        set color 10
        set tcp-portrange 5269:1024-65535
    next
    edit "tcp_8012"
        set category "VoIP, Messaging & Other Applications"
        set comment "Estos ECSTA : Wird für den Zugang vom PC ins Internet verwendet (Datenfunktionen)"
        set color 10
        set tcp-portrange 8012:1024-65535
    next
    edit "tcp_8443"
        set category "VoIP, Messaging & Other Applications"
        set comment "Centro Business : Wird für die Synchronisierung der Geräte-Konfiguration verwendet."
        set color 10
        set tcp-portrange 8443:1024-65535
    next
    edit "udp-tcp_16384-65535"
        set category "VoIP, Messaging & Other Applications"
		set udp-idle-timer 180
        set comment "Yealink, Mitel, Panasonic, Mediatrix: Hier findet die Sprachübertragung statt (Sprachprotokol
l vom Router zum Voiceserver)."
        set color 10
        set tcp-portrange 16384-65535:1024-65535
        set udp-portrange 16384-65535:1024-65535
    next
    edit "udp_1024-65535"
        set category "VoIP, Messaging & Other Applications"
		set udp-idle-timer 180
        set comment "Chrome Browser :  Hier findet die Sprachübertragung statt (Sprachprotokoll vom Router zum Web
RTC Router)."
        set color 10
        set udp-portrange 1024-65535:1024-65535
    next
    edit "udp-tcp_5061"
        set category "VoIP, Messaging & Other Applications"
		set udp-idle-timer 180
        set comment "SIP: Yealink, Mitel, Panasonic, Mediatrix :  Hier wird die Session aufgebaut (vom Router zum
SIP-Proxy)."
        set color 10
        set tcp-portrange 5061:1024-65535
    next
end

Gruppe definieren mit diesen Objekten:

Fortinet-3090.jpg
#### GRUPPE #####
config firewall service group
    edit "gr_IPplus-Services"
        set member "tcp_2209" "tcp_5222" "tcp_5269" "tcp_5281" "tcp_8012" "tcp_8070" "tcp_8443" "udp-tcp_16384-655
35" "udp-tcp_5075-5076" "udp_1024-65535" "HTTP" "HTTPS" "udp-tcp_5061"
        set comment "Business Communication Services"
        set color 10
    next
end

config firewall service group
    edit "gr_IPplus-Services"
        set member "tcp_2209" "tcp_5222" "tcp_5269" "tcp_5281" "tcp_8012" "tcp_8070" "tcp_8443" "udp-tcp_16384-655
35" "udp-tcp_5075-5076" "udp_1024-65535" "HTTP" "HTTPS" "udp-tcp_5061"
        set comment "Business Communication Services"
        set color 10
    next
end

Routing konfigurieren CLI:

[[ Fortinet-3088.jpg
config router static
    edit 0
        set dst 193.135.14.128 255.255.255.224
        set gateway 192.168.150.1
        set device "internal1"
        set comment "Netz IPplus SIP und RTP"
    next
    edit 0
        set dst 193.135.14.160 255.255.255.224
        set gateway 192.168.150.1
        set device "internal1"
        set comment "Netz IPplus SIP und RTP"
    next
    edit 0
        set dst 193.135.14.192 255.255.255.224
        set gateway 192.168.150.1
        set device "internal1"
        set comment "Netz IPplus SIP und RTP"
    next
    edit 0
        set dst 194.209.29.192 255.255.255.224
        set gateway 192.168.150.1
        set device "internal1"
        set comment "Netz  SIP und RTP"
    next
end

FirewallRegel konfigurieren:

Fortinet-3087.jpg

DoS Policy (Optional):

Fortinet-3089.jpg

Fortinet und Windows

Was kann ich tun, wenn die Remotedesktop Verbindung zu meinem Windows 10 System immer einfriert oder langsamer wird?

Tipp.svg

Die Remotedesktopverbindung (RDP) ist die Standardmethode, welche in Windows 10 benutzt, um remote auf andere Windowsclients zuzugreifen. In Windows 10 gibt es ein Problem, bei dem nach dem Herstellen einer RDP-Verbindung zum Computer der Bildschirm nach einiger Zeit zufällig einfriert und man so die RDP Session trennen und sich neu verbinden muss.

RDP verwendet prinzipiell UDP- und TCP-Protokolle mit dem Port 3389. Seit der Veröffentlichung von Windows 8 und Server 2012 wurde RDP v8 eingeführt, welches im RDP Protokoll auch UDP verwendet Der Zweck von UDP ist es, die Verbindung schneller zu machen und die Benutzererfahrung zu verbessern.

in Windows 10 friert der RDP-Client den Bildschirm gelegentlich ein. Dies ist höchstwahrscheinlich auf einen Fehler im Windows 10 zurückzuführen, der nicht in der Lage ist, nahtlos zwischen dem TCP- und dem UDP-Protokoll zu wechseln. Dieses Problem wurde in den Windows 10 Versionen von 1809 bis 1903 berichtet. Mit folgenden Möglichkeiten können wir diesem Problem gegensteuern. Dabei können wir auf der FortiGate eine Regel konfigurieren oder wir lösen das Problem direkt auf den Windows Systemen:

Lösungsansatz auf der FortiGate:

Beim Versuch, einen Remotezugriff auf das hinter der FortiGate gehostete Windows System durchzuführen, wird der Client darauf hingewiesen, dass er versucht, über den UDP-Port 3389 statt über TCP 3389 über FortiGate FortiView-Sessions zuzugreifen. Der Client "spammt" riesigen UDP 3389-Verkehr und dies führt dazu, dass der Microsoft RDP client und die FortiGate einfrieren oder langsamer werden.

Konfiguriere eine Firewallregel welche den Port UDP3389 blockiert.

Config webgui.png Konfiguration über das WebGui:

Service konfigurieren:

Fortinet-3101.jpg

Firewallregel konfigurieren:

Fortinet-3110.jpg
Config cli.png Konfiguration über die CLI:

Service konfigurieren:

config firewall service custom
    edit "udp_3389"
        set category "Remote Access"
        set comment "RDP UDP Port"
        set color 10
        set udp-portrange 3389:1024-65535
    next
end

Firewallregel konfigurieren:

config firewall policy
    edit 0
        set name "block_udp-RDP"
        set srcintf "ssl.root" <-- Source Interface
        set dstintf "port1" <-- Destination Interface (Serverstandort)
        set srcaddr "net-office_ip-pool-support-198.18.10.128-25" <-- Source IP
        set dstaddr "h_ao-srv-win-ems-198.18.0.103" <-- Destinations IP (Windows System)
        set schedule "always" 
        set service "udp_3389" <-- Konfigurierter RDP-UDP Port
        set logtraffic all
        set groups "gr_support_DE" <-- nur bei SSL-VPN notwendig!
        set comments "Block UDP 3389"
    next
end
Hinweis.svg

Darauf achten, dass diese Firewallregel vor der regulären Firewallregel steht, welche den RDP Zugriff auf das Windows System bearbeitet, ansonsten wird diese Regel ignoriert!


Lösungsansätze beim Windows System:
Um das Einfrieren der RDP-Verbindung in Windows 10 zu beheben, muss das UDP-Protokoll des RDP-Clients mithilfe einer lokalen Gruppenrichtlinie deaktiviert werden.

Vorgehensweise:

Config webgui.png Konfiguration Windows System:

Unter Windows 10 im START Menu das Programm Ausführen starten. (Suchfeld Ausführen eintippen)

Fortinet-3102.jpg  Fortinet-3103.jpg
  1. In der Eingabemaske folgendes eingeben:pgedit.msc
  2. Mit OK wird das Programm gestartet
Fortinet-3104.jpg
  1. Navigiere über die Menus: Computerkonfiguration -> Adminisrative Vorlagen -> Windows-Komponenten-> Remotedesktopdienste->Remotedesktopverbundungs-Client
  2. Bei den Einstellungen den Menupunkt UDP auf Client deaktivieren anwählen und auf Richtlinieneinstellung bearbeiten klicken
Fortinet-3105.jpg
  1. Aktiviert auswählen
  2. Optional einen Kommentar erfassen
  3. mit Übernehmen und dann OK die Konfiguration aktivieren
Hinweis.svg

Damit die Konfiguration aktiv wird, das Windows System neu starten.


Wir können auch im Registrationsfile direkt die Konfiguration vornehmen:

Config webgui.png Konfiguration Windows System:

Über Start das Programm Ausführen starten und die Datei regedt32.exe starten:

 Fortinet-3106.jpg

Nun folgendermassen durchnavigieren um zum DWORD-Wert fClientDisableUDP zu gelangen:

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\Client

Fortinet-3107.jpg
  1. Den DWORD-Wert fClientDisableUDP doppelklicken
  2. Den DWORD-Wert fClientDisableUDP muss auf den Wert 1 gesetzt werden.*
  3. Mit OK die Mutation bestätigen.

*Die Werte bedeuten folgendermassen:

  • 0 = Verwendet UDP und auch TCP.
  • 1 = Verwendet nur TCP.
  • 2 = Verwendet entweder UPD oder TCP.
Hinweis.svg

Damit die Konfiguration aktiv wird, das Windows System neu starten.

Erfolgskontrolle:
Folgendermassen kann überprüft werden, ob eine RDP Session mit UDP oder TCP kommuniziert:
Kommunikation mit UDP:
Wenn man auf das Icon der Verbindungsinformationen klickt erscheint bei UDP Verbindungen folgender Hinweis:

Fortinet-3108.jpg

Kommunikation mit TCP:
Wenn man auf das Icon der Verbindungsinformationen klickt erscheint bei TCP Verbindungen folgender Hinweis:

Fortinet-3109.jpg