FortiAnalyzer:FAQ: Unterschied zwischen den Versionen
4Tinu (Diskussion | Beiträge) |
4Tinu (Diskussion | Beiträge) |
||
(44 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
Zeile 315: | Zeile 315: | ||
---- | ---- | ||
<small>add 03.04.2023 - 4Tinu</small> | <small>add 03.04.2023 - 4Tinu</small> | ||
=== Wie kann ich eine FortiAnalyzer VM Lizenz auf dem FortiAnalyzer migrieren?=== | |||
Du kannst eine VM-Subscription Lizenz (VM-S) zu einer bestehenden FortiAnalyzer-VM-Lizenz hinzufügen, | |||
wodurch du dein FortiAnalyzer-VM (perpetual) auf ein VM-S (Subscription) Modell migrieren kannst. </br> | |||
Der FortiAnalyzer wird die neue Seriennummer der Lizenz verwenden und alle verbundenen FortiGate-Modelle über die Änderung informieren. | |||
Alternativ kannst du auch eine bestehende Subscription Lizenz in eine perpetuale Lizenz migrieren, indem du denselben Prozess verwendest. | |||
Um eine Lizenz zu migrieren, gehe folgendermassen vor:</br> | |||
'''Schritt 1'''<br> | |||
Lade die neue Subscription Lizenzdatei aus deinem Supportcenter herunter, welche die neue Seriennummer enthält. | |||
'''Schritt 2'''<br> | |||
Führe in der CLI der FortiAnalyzer-VM den folgenden Befehl aus: | |||
{| class="wikitable" style="width:850px" | |||
|- style="background:#89E871" | |||
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' | |||
|- | |||
| | |||
<pre style="background-color:#252269;color: #FFFFFF"> | |||
execute migrate serial-number-list <neue Seriennummer> | |||
</pre> | |||
|} | |||
Nachdem der Befehl ausgeführt wurde, wird OFTP automatisch neu gestartet. | |||
'''Schritt 3'''<br> | |||
Warte einen Moment und führe dann im CLI von FortiAnalyzer den folgenden Befehl aus, um sicherzustellen, dass jede FortiGate mit dem FortiAnalyzer verbunden ist: | |||
{| class="wikitable" style="width:850px" | |||
|- style="background:#89E871" | |||
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' | |||
|- | |||
| | |||
<pre style="background-color:#252269;color: #FFFFFF"> | |||
diagnose test application oftpd 3 | |||
</pre> | |||
|} | |||
'''Schritt 4'''<br> | |||
Installiere die neue Lizenzdatei über die FortiAnalyzer-GUI. | |||
{| class="wikitable" style="width:850px" | |||
|- style="background:#89E871" | |||
| [[file:config_webgui.png|25px|link=]] '''Konfiguration über das WebGui:''' | |||
|- | |||
| | |||
Auf dem FortiAnalyzer im Lizenzinformations Widget, kann das File eingelesen werden:</br> <code>System Settings </code>→<code> General </code>→<code> Dashboard </code>→<code> License Information</code> navigieren. | |||
Im Punkt <code>VM License</code> das Upload Icon angewählen und das vorhin heruntergeladene Lizenz File über drag&drop hochladen: | |||
[[Datei:Fortinet-3272.jpg|350px|link=]] | |||
Der FortiAnalyzer wird nach dem Hinzufügen der Lizenzdatei automatisch neu starten. | |||
[[datei:Fortinet-3273.jpg|350px|link=]] | |||
|} | |||
'''Schritt 5'''<br> | |||
Nach dem Neustart des FortiAnalyzer verwendest du die folgenden CLI-Befehle auf dem FortiAnalyzer, um zu überprüfen, ob die FortiGate-Geräte eine Verbindung herstellen und Logs senden können. Ausserdem solltest du sicherstellen, | |||
dass die neue Seriennummer sowie die Lizenzinformationen auf dem FortiAnalyzer erfolgreich migriert wurden. | |||
{| class="wikitable" style="width:850px" | |||
|- style="background:#89E871" | |||
| [[file:config_cli.png|25px|link=]] '''Konfiguration über die CLI:''' | |||
|- | |||
| | |||
<pre style="background-color:#252269;color: #FFFFFF"> | |||
diagnose test application oftp 3 | |||
diagnose debug vminfo | |||
get system status | |||
</pre> | |||
|} | |||
---- | |||
<small>add 23.10.2024 - 4Tinu</small> | |||
<!-- Referenzartikel : https://docs.fortinet.com/document/fortianalyzer/7.6.0/administration-guide/831148/migrating-fortianalyzer-vm-licenses --> | |||
== Documentation == | == Documentation == | ||
Zeile 333: | Zeile 401: | ||
* [[Datei:FortiProxy-Compatibility-FAZ.pdf]] | * [[Datei:FortiProxy-Compatibility-FAZ.pdf]] | ||
'''Kompatibilitäts Tool:'''</br> | '''Kompatibilitäts Tool:'''</br> | ||
* [https://docs.fortinet.com/compatibility-tool/fortianalyzer FortiAnalyzer FortiOS Kompatibilitäts Tool] [[File:new.svg| | * [https://docs.fortinet.com/compatibility-tool/fortianalyzer FortiAnalyzer FortiOS Kompatibilitäts Tool] [[File:new.svg|30px|link=]] | ||
---- | ---- | ||
<small>edit | <small>edit 02.10.2024 - 4Tinu</small> | ||
==== Welche Features sind im FortiAnalyzer Release NEU hinzugekommen? ==== | ==== Welche Features sind im FortiAnalyzer Release NEU hinzugekommen? ==== | ||
* [[Datei:Fortianalyzer-70-NewFeatures.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] | * [[Datei:Fortianalyzer-70-NewFeatures.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] | ||
Zeile 345: | Zeile 413: | ||
====Dataset Referenzguide==== | ====Dataset Referenzguide==== | ||
* [[Datei:FortiAnalyzer-64-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4. | * [[Datei:FortiAnalyzer-64-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.15</small> | ||
* [[Datei:FortiAnalyzer-70-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0. | * [[Datei:FortiAnalyzer-70-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.13</small> | ||
* [[Datei:FortiAnalyzer-72-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2. | * [[Datei:FortiAnalyzer-72-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.8</small> | ||
* [[Datei:FortiAnalyzer-74-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4. | * [[Datei:FortiAnalyzer-74-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.5</small> | ||
* [[Datei:FortiAnalyzer-76-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6. | * [[Datei:FortiAnalyzer-76-Dataset-ReferenceGuide.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.1</small> | ||
---- | ---- | ||
<small>edit | <small>edit 29.10.2024 - 4Tinu</small> | ||
==== Administrations Guide ==== | ==== Administrations Guide ==== | ||
* [[Datei:Fortianalyzer-54-administration-guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] | * [[Datei:Fortianalyzer-54-administration-guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei:FortiAnalyzer-56-Admin.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] | * [[Datei:FortiAnalyzer-56-Admin.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei:FortiAnalyzer-60-Admin.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] | * [[Datei:FortiAnalyzer-60-Admin.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei:FortiAnalyzer-62-Admin.pdf]] [[Datei:FortiOS_62.svg|20px|link=]] | * [[Datei:FortiAnalyzer-62-Admin.pdf]] [[Datei:FortiOS_62.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei:FortiAnalyzer-64-Admin.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4. | * [[Datei:FortiAnalyzer-64-Admin.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.15</small> | ||
* [[Datei:FortiAnalyzer-70-Admin.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0. | * [[Datei:FortiAnalyzer-70-Admin.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.13</small> | ||
* [[Datei:FortiAnalyzer-72-Admin.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2. | * [[Datei:FortiAnalyzer-72-Admin.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.8</small> | ||
* [[Datei:FortiAnalyzer-74-Admin.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4. | * [[Datei:FortiAnalyzer-74-Admin.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.5</small> | ||
* [[Datei:FortiAnalyzer-76-Admin.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6. | * [[Datei:FortiAnalyzer-76-Admin.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.1</small> | ||
---- | ---- | ||
<small>edit | <small>edit 29.10.2024 - 4Tinu</small> | ||
==== CLI Referenz Guide ==== | ==== CLI Referenz Guide ==== | ||
* [[Datei:Fortianalzyer-54-CLI-Ref.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] | * [[Datei:Fortianalzyer-54-CLI-Ref.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei:FortiAnalzyer-56-CLI-Ref.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] | * [[Datei:FortiAnalzyer-56-CLI-Ref.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei:FortiAnalzyer-60-CLI.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] | * [[Datei:FortiAnalzyer-60-CLI.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei:FortiAnalzyer-62-CLI.pdf]] [[Datei:FortiOS_62.svg|20px|link=]] | * [[Datei:FortiAnalzyer-62-CLI.pdf]] [[Datei:FortiOS_62.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei:FortiAnalzyer-64-CLI.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4. | * [[Datei:FortiAnalzyer-64-CLI.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.15</small> | ||
* [[Datei:FortiAnalzyer-70-CLI.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0. | * [[Datei:FortiAnalzyer-70-CLI.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.13</small> | ||
* [[Datei:FortiAnalzyer-72-CLI.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2. | * [[Datei:FortiAnalzyer-72-CLI.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.8</small> | ||
* [[Datei:FortiAnalzyer-74-CLI.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4. | * [[Datei:FortiAnalzyer-74-CLI.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.5</small> | ||
* [[Datei:FortiAnalzyer-76-CLI.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6. | * [[Datei:FortiAnalzyer-76-CLI.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.1</small> | ||
* [[Datei:FortiAnalyzer-Best-Practices-Guide.pdf]] | * [[Datei:FortiAnalyzer-Best-Practices-Guide.pdf]] | ||
---- | ---- | ||
<small>edit | <small>edit 29.10.2024 - 4Tinu</small> | ||
==== Log Reference Guide FortiAnalyzer ==== | ==== Log Reference Guide FortiAnalyzer ==== | ||
* [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] <small> | * [[Datei:Fortianalyzer-54-event-log-reference_guide.pdf]] [[Datei:FortiOS_5x.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei: | * [[Datei:FortiAnalyzer-56-event-log-reference_guide.pdf]] [[Datei:FortiOS_56.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | ||
* [[Datei:FortiManager-60-EventLog-ReferenceGuide.pdf]] [[Datei:FortiOS_60.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | |||
* [[Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_62.svg|20px|link=]] [[Datei:eos.svg|35px|link=]] | |||
* [[Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.15</small> | |||
* [[Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.13</small> | |||
* [[Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.8</small> | |||
* [[Datei:FMG-FAZ-74-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.5</small> | |||
* [[Datei:FMG-FAZ-76-Log-ReferenceGuide.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.1</small> | |||
---- | |||
<small>edit 29.10.2024 - 4Tinu</small> | |||
==== FortiAnalyzer Fabric Deployment Guide ==== | |||
* [[Datei: | * [[Datei:FAC-FabricDeployment-Guide-76.pdf]] <small>7.6.0</small> | ||
---- | ---- | ||
<small> | <small>add 29.10.2024 - 4Tinu</small> | ||
==== Fabric Normalization Reference ==== | |||
* [[Datei:FAZ-FabricNormalization-76.pdf]] <small>7.6.1</small> | |||
---- | |||
<small>add 29.10.2024 - 4Tinu</small> | |||
==== XML API Reference:==== | ==== XML API Reference:==== | ||
Zeile 409: | Zeile 489: | ||
=== Wo finde ich die FAQs über die Version 5.0 und 5.2? === | === Wo finde ich die FAQs über die Version 5.0 und 5.2? === | ||
Unter folgendem Link können die FAQs für 5.0 und 5.2 der FortiGate, des FortiAnalyzers und des FortiManagers eingesehen werden: | Unter folgendem Link können die FAQs für 5.0 und 5.2 der FortiGate, des FortiAnalyzers und des FortiManagers eingesehen werden: | ||
* [[FortiGate-5.0-5.2:FAQ]] | * [[FortiGate-5.0-5.2:FAQ]] [[Datei:eos.svg|35px|link=]] | ||
* [[FortiAnalyzer-5.0-5.2:FAQ]] | * [[FortiAnalyzer-5.0-5.2:FAQ]] [[Datei:eos.svg|35px|link=]] | ||
* [[FortiManager-5.0-5.2:FAQ]] | * [[FortiManager-5.0-5.2:FAQ]] [[Datei:eos.svg|35px|link=]] | ||
=== Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? === | === Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind? === | ||
Zeile 446: | Zeile 526: | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-6.4.13.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.13</small> | * [[Datei:FortiAnalyzer-Upgrade-Guide-6.4.13.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.13</small> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-6.4.14.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.14</small> | * [[Datei:FortiAnalyzer-Upgrade-Guide-6.4.14.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.14</small> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-6.4.15.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.15</small> | |||
<big>'''Upgrade Guide auf die Version 7.0'''</big><br> | <big>'''Upgrade Guide auf die Version 7.0'''</big><br> | ||
Zeile 455: | Zeile 536: | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.0.11.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.11</small> | * [[Datei:FortiAnalyzer-Upgrade-Guide-7.0.11.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.11</small> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.0.12.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.12</small> | * [[Datei:FortiAnalyzer-Upgrade-Guide-7.0.12.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.12</small> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.0.13.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.13</small> | |||
<big>'''Upgrade Guide auf die Version 7.2'''</big><br> | <big>'''Upgrade Guide auf die Version 7.2'''</big><br> | ||
Zeile 465: | Zeile 547: | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.2.6.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.6</small> | * [[Datei:FortiAnalyzer-Upgrade-Guide-7.2.6.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.6</small> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.2.7.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.7</small> | * [[Datei:FortiAnalyzer-Upgrade-Guide-7.2.7.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.7</small> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.2.8.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.8</small> | |||
<big>'''Upgrade Guide auf die Version 7.4'''</big><br> | <big>'''Upgrade Guide auf die Version 7.4'''</big><br> | ||
Zeile 472: | Zeile 556: | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.4.3.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.3</small> | * [[Datei:FortiAnalyzer-Upgrade-Guide-7.4.3.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.3</small> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.4.4.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.4</small> | * [[Datei:FortiAnalyzer-Upgrade-Guide-7.4.4.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.4</small> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.4.5.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.5</small> | |||
<big>'''Upgrade Guide auf die Version 7.6'''</big><br> | <big>'''Upgrade Guide auf die Version 7.6'''</big><br> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.6.0.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.0</small> | * [[Datei:FortiAnalyzer-Upgrade-Guide-7.6.0.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.0</small> | ||
* [[Datei:FortiAnalyzer-Upgrade-Guide-7.6.1.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.1</small> | |||
---- | ---- | ||
<small>edit | <small>edit 29.10.2024 - 4Tinu</small> | ||
===Wo finde ich die Release Notes für den FortiAnalyzer Version 6.4.?=== | ===Wo finde ich die Release Notes für den FortiAnalyzer Version 6.4.?=== | ||
Zeile 482: | Zeile 568: | ||
*[[Datei:FortiAnalyzer-Release-Notes-6.4.13.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.13</small> | *[[Datei:FortiAnalyzer-Release-Notes-6.4.13.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.13</small> | ||
*[[Datei:FortiAnalyzer-Release-Notes-6.4.14.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.14</small> | *[[Datei:FortiAnalyzer-Release-Notes-6.4.14.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.14</small> | ||
*[[Datei:FortiAnalyzer-Release-Notes-6.4.15.pdf]] [[Datei:FortiOS_64.svg|20px|link=]] <small>6.4.15</small> | |||
Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/6.4 | Link] immer die aktuellen ReleaseNotes für die Version 6.4.x | Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/6.4 | Link] immer die aktuellen ReleaseNotes für die Version 6.4.x | ||
---- | ---- | ||
<small>edit | <small>edit 29.10.2024 - 4Tinu</small> | ||
===Wo finde ich die Release Notes für den FortiAnalyzer Version 7.0.?=== | ===Wo finde ich die Release Notes für den FortiAnalyzer Version 7.0.?=== | ||
Zeile 500: | Zeile 587: | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.0.11.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.11</small> | * [[Datei:FortiAnalyzer-Release-Notes-7.0.11.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.11</small> | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.0.12.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.12</small> | * [[Datei:FortiAnalyzer-Release-Notes-7.0.12.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.12</small> | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.0.13.pdf]] [[Datei:FortiOS_70.svg|20px|link=]] <small>7.0.13</small> | |||
Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/7.0 | Link] immer die aktuellen ReleaseNotes für die Version 7.0.x | Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/7.0 | Link] immer die aktuellen ReleaseNotes für die Version 7.0.x | ||
---- | ---- | ||
<small>edit 10 | <small>edit 23.10.2024 - 4Tinu</small> | ||
===Wo finde ich die Release Notes für den FortiAnalyzer Version 7.2?=== | ===Wo finde ich die Release Notes für den FortiAnalyzer Version 7.2?=== | ||
Zeile 514: | Zeile 602: | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.2.6.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.6</small> | * [[Datei:FortiAnalyzer-Release-Notes-7.2.6.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.6</small> | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.2.7.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.7</small> | * [[Datei:FortiAnalyzer-Release-Notes-7.2.7.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.7</small> | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.2.8.pdf]] [[Datei:FortiOS_72.svg|20px|link=]] <small>7.2.8</small> | |||
Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/7.2 | Link] immer die aktuellen ReleaseNotes für die Version 7.2.x | Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/7.2 | Link] immer die aktuellen ReleaseNotes für die Version 7.2.x | ||
---- | ---- | ||
<small>edit | <small>edit 21.10.2024 - 4Tinu</small> | ||
===Wo finde ich die Release Notes für den FortiAnalyzer Version 7.4?=== | ===Wo finde ich die Release Notes für den FortiAnalyzer Version 7.4?=== | ||
Zeile 525: | Zeile 614: | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.4.3.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.3</small> | * [[Datei:FortiAnalyzer-Release-Notes-7.4.3.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.3</small> | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.4.4.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.4</small> | * [[Datei:FortiAnalyzer-Release-Notes-7.4.4.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.4</small> | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.4.5.pdf]] [[Datei:FortiOS_74.svg|20px|link=]] <small>7.4.5</small> | |||
Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/7.4 | Link] immer die aktuellen ReleaseNotes für die Version 7.4.x<br> | Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/7.4 | Link] immer die aktuellen ReleaseNotes für die Version 7.4.x<br> | ||
---- | ---- | ||
<small>edit | <small>edit 18.10.2024 - 4Tinu</small> | ||
===Wo finde ich die Release Notes für den FortiAnalyzer Version 7.6?=== | ===Wo finde ich die Release Notes für den FortiAnalyzer Version 7.6?=== | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.6.0.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.0</small> | * [[Datei:FortiAnalyzer-Release-Notes-7.6.0.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.0</small> | ||
* [[Datei:FortiAnalyzer-Release-Notes-7.6.1.pdf]] [[Datei:FortiOS_76.svg|20px|link=]] <small>7.6.1</small> | |||
Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/7. | Auf den Docs bekomme ich unter diesem [https://docs.fortinet.com/product/fortianalyzer/7.6 | Link] immer die aktuellen Release Notes für die Version 7.6.x<br> | ||
---- | ---- | ||
<small>edit | <small>edit 29.10.2024 - 4Tinu</small> | ||
=== Welche FortiOS Version wird von Fortinet fuer den Analyzer empfohlen? === | === Welche FortiOS Version wird von Fortinet fuer den Analyzer empfohlen? === | ||
Zeile 542: | Zeile 633: | ||
Achte darauf, wenn du FortiGates mit höheren Versionen betreibst, der FortiAnalyzher bei gewissen Features auch einen höheren Stand gebracht werden muss. | Achte darauf, wenn du FortiGates mit höheren Versionen betreibst, der FortiAnalyzher bei gewissen Features auch einen höheren Stand gebracht werden muss. | ||
Die nachstehenden Empfehlungen entsprechen dem Stand vom ''' | Die nachstehenden Empfehlungen entsprechen dem Stand vom '''Oktober 2024'''. | ||
{| class="wikitable" style="width:850px" | {| class="wikitable" style="width:850px" | ||
!colspan="3" style="text-align:left; background:#89E871" |<big>Analyzer Modelle</big> | !colspan="3" style="text-align:left; background:#89E871" |<big>Analyzer Modelle</big> | ||
Zeile 550: | Zeile 641: | ||
|style_="width:350px" | End of Engineering <br>Support erreicht? (J/N) | |style_="width:350px" | End of Engineering <br>Support erreicht? (J/N) | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_150G|FortiAnalyzer-150G]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_150G|FortiAnalyzer-150G]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_200F|FortiAnalyzer-200F]] || [[:File:FortiAnalyzer-Release-Notes-7.0. | || [[Fortinet:ProduktInfo#FortiAnalyzer_200F|FortiAnalyzer-200F]] || [[:File:FortiAnalyzer-Release-Notes-7.0.13.pdf|7.0.13]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_300F|FortiAnalyzer-300F]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_300F|FortiAnalyzer-300F]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_300G|FortiAnalyzer-300G]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_300G|FortiAnalyzer-300G]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_400E|FortiAnalyzer-400E]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_400E|FortiAnalyzer-400E]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_800F|FortiAnalyzer-800F]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_800F|FortiAnalyzer-800F]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_800G|FortiAnalyzer-800G]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_800G|FortiAnalyzer-800G]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_810G|FortiAnalyzer-810G]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_810G|FortiAnalyzer-810G]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_1000E|FortiAnalyzer-1000E]] || [[:File:FortiAnalyzer-Release-Notes-6.4. | || [[Fortinet:ProduktInfo#FortiAnalyzer_1000E|FortiAnalyzer-1000E]] || [[:File:FortiAnalyzer-Release-Notes-6.4.15.pdf|6.4.15]] || J | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_1000F|FortiAnalyzer-1000F]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_1000F|FortiAnalyzer-1000F]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_1000G|FortiAnalyzer-1000G]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_1000G|FortiAnalyzer-1000G]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_2000E|FortiAnalyzer-2000E]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_2000E|FortiAnalyzer-2000E]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_3000F|FortiAnalyzer-3000F]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_3000F|FortiAnalyzer-3000F]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_3000G|FortiAnalyzer-3000G]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_3000G|FortiAnalyzer-3000G]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_3500E|FortiAnalyzer-3500E]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_3500E|FortiAnalyzer-3500E]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_3500F|FortiAnalyzer-3500F]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_3500F|FortiAnalyzer-3500F]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_3500G|FortiAnalyzer-3500G]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_3500G|FortiAnalyzer-3500G]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_3510G|FortiAnalyzer-3510G]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_3510G|FortiAnalyzer-3510G]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_3700F|FortiAnalyzer-3700F]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_3700F|FortiAnalyzer-3700F]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_3700G|FortiAnalyzer-3700G]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_3700G|FortiAnalyzer-3700G]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_3900E|FortiAnalyzer-3900E]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_3900E|FortiAnalyzer-3900E]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|| [[Fortinet:ProduktInfo#FortiAnalyzer_VM|FortiAnalyzer-VM64 - all versions]] || [[:File:FortiAnalyzer-Release-Notes-7.2. | || [[Fortinet:ProduktInfo#FortiAnalyzer_VM|FortiAnalyzer-VM64 - all versions]] || [[:File:FortiAnalyzer-Release-Notes-7.2.8.pdf|7.2.8]] || N | ||
|- | |- | ||
|} | |} | ||
Zeile 607: | Zeile 698: | ||
|} | |} | ||
---- | ---- | ||
<small>edit | <small>edit 30.10.2024 - 4Tinu</small> | ||
== Setup == | == Setup == | ||
Zeile 786: | Zeile 877: | ||
Im Folgenden findest du eine Übersicht (Matrix) der maximalen Werte eines FortiAnalyzers: | Im Folgenden findest du eine Übersicht (Matrix) der maximalen Werte eines FortiAnalyzers: | ||
* [[Datei:FortiAnalyzer-MaximumValues-72.pdf]] <small>7.2. | * [[Datei:FortiAnalyzer-MaximumValues-72.pdf]] <small>7.2.8</small> | ||
* [[Datei:FortiAnalyzer-MaximumValues-74.pdf]] <small>7.4. | * [[Datei:FortiAnalyzer-MaximumValues-74.pdf]] <small>7.4.5</small> | ||
---- | ---- | ||
<small>edit | <small>edit 21.10.2024 - 4Tinu</small> | ||
=== Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? === | === Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus? === |
Aktuelle Version vom 30. Oktober 2024, 14:08 Uhr
FortiAnalyzer:FAQ#:FAQ
Vorwort
Diese FAQ's sind für FortiAnalyzer Systeme basierend ab Version 6.4 bis 7.4
Datenschutz
********************************************************************* * * * THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY * * PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING, * * DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM * * ALSO SCHWEIZ AG SWITZERLAND. * * * ********************************************************************* "Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht bekannt gemacht werden"
Datei:Licensing Fortinet Services.pdf
FortiAnalyzer VM
Wie kann ich die TRIAL Lizenz von der FortiAnalyzer VM aktivieren?
Ab der FortiAnalyzer Version 7.0.0 kann man für die FortiAnalyzer VM eine gratis Version nutzen. Wichtig zu wissen, pro Fortinet Partner Account ID kann jeweils eine freie Lizenz gebraucht werden.
Damit dieser FortiAnalyzer benutzt werden kann muss als erstes das VM Image heruntergeladen werden:
Dafür in das Support Portal von Fortinet einloggen : https://fortinet.support.com
- Menu Support anwählen
- unter Download den Menupunkt VM Images auswählen
- Select Produkt das Produkt FortiAnalyzer selektieren
- Select Plattform die gewünschte Virtuelle Umgebung auswählen
- Mindestens die Version 7.0.0 muss ausgewählt werden, damit die Free Lizenz genutzt werden kann
- Darauf achten, dass man das New deployment Image herunter lädt.
Nun wird die VM auf dem System installiert. Nach erfolgreicher Installation muss der FortiAnalyzer konfiguriert werden, damit dieser eine Verbindung in das Internet hat. Dies ist notwendig um die Trial Lizenz zu aktivieren.
Am besten verbindet man sich über die Konsole auf den FortiAnalyzer und konfiguriert die Netzwerk Umgebung:
Die Default Werte beim FortiAnalyzer für das Management sind folgende:
IP Adresse : 192.168.1.99 User : admin Passwort : [kein Passwort]
Konfiguration über die CLI: |
Netzwerk Interface konfigurieren: config system interface edit port1 set ip 198.18.0.12/24 <-- IP Adresse des FAZ für das Management set allowaccess ping https ssh end end Statische Route Default Gateway konfigurieren: config system route edit 1 set device "port1" <-- Port welcher richtung WAN angeschlossen ist set gateway 198.18.0.1 <-- Gateway IP Adresse end DNS Konfigurieren: config system dns set primary [IP Adresse DNS Server1] set secondary [IP Adresse DNS Server2] end |
Nun kann über https://[Management_IP] auf das WebGui Zugegriffen werden:
Trial Lizenz aktivieren:
- Bei Benutzername und Passwort das FortiCloud (FortiCare) Konto (Email Adresse) und Passwort eingeben.
- Free Trial auswählen
- auf Loging with FortiCloud klicken. (Internetverbindung vom FortiAnalyzer muss gewährleistet sein!!)
- Die Trial Lizenzbedingungen aktzeptieren
- Die FAZ-VM wird nun neu gestartet und wendet dann die Free Trial License angeschlossen
Die Trial Lizenz hat folgende Einschränkungen:
- Nur 3 Geräte, nur 1GB/Tag, nur 500GB maximaler Speicher
- Nur 2 ADOMs (im Screenshot nicht sichtbar)
- Kein TAC Support
- Mit den entsprechenden Add-ONs kann die Trial-Lizenz gestackt, und in eine "richtige" Lizenz umgewandelt werden (FortiCare alleine reicht nicht)
Dokumentation von Fortinet:
- Datei:FAZ-VM-7.0.0-TrialLicenseGuide.pdf
- Datei:FAZ-VM-TrialLicenseGuide-74.pdf
- Datei:FAZ-VM-TrialLicenseGuide-76.pdf
- Trial Lizenz Guide auf den Docs|Link zum TrialGuide 7.0
- Trial Lizenz Guide auf den Docs|Link zum TrialGuide 7.2
- Trial Lizenz Guide auf den Docs|Link zum TrialGuide 7.4
- Trial Lizenz Guide auf den Docs|Link zum TrialGuide 7.6
Damit die Free Trial Lizenz benutzt werden kann, muss mindestens das Image für den FortiAnalyzer mit der Version 7.0.0 benutzt werden. Unter FortiOS 7.0 kann die Trial Lizenz nicht aktiviert werden. |
edit 19.08.2024 - 4Tinu
Wie wird die Lizenz nach dem EOO vom VM-BASE für die FortiAnalyzer VM aktiviert und eingelesen?
In unserem Beispiel hat der Kunde die FAZ Add On Lizenz für 1GB/Tag und den notwendigen Support FC1-10-LV0VM-248-02-12 (Support für 1 Jahr) gekauft. Er hat bereits das PDF mit dem Registrirungscode erhalten:
Wie kann ich jetzt die Lizenz einlesen?
Falls man noch nicht die Trial Lizenz aktiviert hat, sollte man dies noch vorab erledigen: (mindestens FortiOS 7.0.0)
Nachdem die FortiAnalyzer Trial Lizenz aktiviert wurde kann die Add-ON Lizenz aktivieren:
Als erstes wird die Lizenz im Supportportal von Fortinet im Asset Manager registriert:
Dafür über https://support.fortinet.com einloggen und über das Menu Asset Management
- Auf Register Product klicken
- Produkte Key aus dem PDF eingeben
- Wenn es sich um keine Behörde handelt, A non-government user auswählen
- mit Next um weiter zu zu gehen.
- Produkte Beschreibung im Description Feld eingeben
- Falls verfügbar den entsprechenden Partner (Kundenaccount) auswählen
- Die IP Adresse des FortiAnalyzers eingeben (Management IP)
- mit Save Einstellungen bestätigen
- Nun kann das Lizenzfile heruntergeladen werden.
Momentan ist auf dem FortiAnalyzer noch die Free Trial Lizenz installiert.
Diese beinhaltet:
- Nur 3 Geräte, nur 1GB/Tag, nur 500GB maximaler Speicher
- Nur 2 ADOMs (im Screenshot nicht sichtbar)
- Kein TAC Support
- Mit den entsprechenden Add-ONs kann die Trial-Lizenz gestackt, und in eine "richtige" Lizenz umgewandelt werden (FortiCare alleine reicht nicht)
Nach der Installation der neu generierten Lizenz die (VM wird neu gestartet)
Begrenzungen:
- Add-ON SKUs + Testversion + Support SKU
- 10'000 Geräte (Devices), 2GB/Tag und 1 TB maximaler Speicherplatz
- FAZ wird nun auch für die zusätzlichen GB/Tag aus der Trial-Lizenz voll unterstützt (wird kommuliert)
Wie wird ein FortiAnalyzer unter VMware lizensiert?
Eine FortiAnalyzer Lizenz basiert auf folgender Matrix (Stackable License basierend auf GB Logs pro Tag sowie Storage Add-On):
NOTE Weitere Informationen wie eine FortiAnalyzer VM Lizenz registriert resp. eingespielt wird siehe folgender Artikel: FortiAnalyzer-5.0-5.2:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F
Bei der generierung der Lizenz muss die IP Adresse des FortiAnalyzers angegeben werden. Anhand dieser IP Adresse wird das Lizenz File erstellt. Wird die IP des FortiAnalyzers gewechselt muss das entsprechende Lizenz File neu über den entsprechenden Support Account erstellt werden! Des Weiteren spielen die Maximum Values eines FortiAnalyzer eine Rolle. Weitere Informationen zu diesem Thema siehe nachfolgender Artikel:
FortiAnalyzer-5.0-5.2:FAQ#Was_sind_die_.22Maximum_Values.22_eines_FortiAnalyzers.3F
Wie wird ein FortiAnalyzer unter VMware / HyperV installiert?
Nachfolgender Link gibt Auskunft wie ein FortiAnalyzer unter VMware/HyperV installiert wird:
Fortinet:Virtualisierung#Wie_installiere_ich_VMware_basierende_Fortinet_Produkte_wie_Fortigate.2C_FortiManager_und_FortiAnalyzer.3F
Wie wird eine Lizenz für FortiAnalyzer für VMware registriert und eingespielt?
Wenn man einen FortiAnalzer für VMware installiert fällt auf, dass diese keine Serien-Nummer aufweist! Diese Serien-Nummer wird beim erstellt innerhalb des Registrierungsvorgangs generiert. Dies bedeutet, dass als Lizenz-Lieferung folgendes Dokument versendet / erhalten wird:
Datei:FAZVM0007458.pdf
In diesem Dokument ist ein "Registration Code" angegeben dh., dass anhand dieses "Registration Code" die Registrierung durchgeführt und innerhalb dieses Registrations-Prozesses die Serien-Nummer, wie auch das effektive Lizenz-File erstellt wird. Um die Registrierung durchzuführen gehe auf folgende Seite:
http://support.fortinet.com NOTE Auf dieser Support-Seit muss man sich für den Registrierungsprozess einloggen. Ist "noch" kein Account vorhanden so führe den ersten Teil (erstellen eines Accounts) der folgende Anweisungen durch: FortiGate-5.0-5.2:FAQ#Wie_wird_ein_Fortinet_Device.2FGer.C3.A4t_Registriert.3F Wenn ein Account existiert logge dich anhand des Usernamens und Passwortes auf http://support.fortinet.com ein. Danach wähle unter "Asset" die Position "Register / Renew".
Auf diser Seite kann unter dem Punkt "License File" das Lizenz-File, welches auf dem FortiAnalyzer eingespielt werden muss heruntergeladen werden! |
Der Registrierungsprozess ist somit abgeschlossen. Das Lizenz-File kann nun auf dem FortiAnalyzer unter folgendem Punkt eingespielt werden:
Wird die IP des FortiAnalyzers gewechselt, so muss das entsprechende Lizenz-File neu über den entsprechenden Support Account erstellt werden! |
System Settings > General > Dashboard > License Information > Upload License
Nachdem einspielen der Lizenz werden die Services des FortiAnalzers neu gestartet. Nachdem mehrmals eingeloggt werden musste, kann nun die Serien-Nummer dieser Installation aus dem Punkt "System > System Information > Serial Number" ausgelesen werden. Diese Serien-Nummer identifiziert diese Installation bei Support-Fällen bei Fortinet und muss bei einem Support Case angegeben werden.
Wie kann man auf der FortiAnalyzer VM die Log per Day Rate erweitern?
Auf dem FortiAnalyzer VM Installation ist die Log per Day Rate limmitiert. (Standartmässig 1GB/Day). Diese Lograte kann aber kostenpflichtig erweitert werden. Informationen über die Artikeln findet man im Kaptiel ProdukteInfo unter folgendem Link: FortiAnalyzer VM mit Taste ctrl+Mausklick öffnet sich ein seperates Fenster
In dieser Anleitung habe ich folgenden Artikel bestellt, damit ich auf dem Labor FortiAnalyzer die Lograte per Tag von 1GB auf 2GB erhöhen kann. Folgender Artikel habe ich bestellelt: FAZ-VM-GB1.
Per Email wurde mir dann der Registrationscode im folgdendem Dokument zugestellt. Mit diesem Schlüssel muss im Supportportal das Lizenzfile auf dem richtigem FortiAnalyzer aktiviert werden:
Lizenzfile generieren im Supportportal:
https://support.fortinet.com |
Über Services -> Asset Management auf Register Product Wenn folgende Meldung erscheint, muss der richtige Partneraccount noch ausgewählt werden, ansonsten kann man das Produkt nicht registrieren: Ansonsten auf Register More |
|
Weil bereits eine FortiAnalyzer VM registriert ist, kommt jetzt ein Hinweis. Hier ist es wichtig Upgrade auszuwählen. Wenn man New Registration anwählt, wird eine neue Serienummer für eine neue VM Installation generiert! |
Wenn mehrere FortiAnalyzer erfasst sind, wird eine Liste mit den entsprechenden Serienummern aufgelistet. Hier ist es wichtig, sich sicher zu sein, welcher FortiAnalyzer mit der LogRate erweitert wird. |
Die Lizenzbestimmungen durchlesen und bei Einverständnis bestätigen und mit Confirm die Registration & Aktivirung abschliessen. |
|
Nun das Lizenzfile herunterladen, damit es danach im FortiAnalyzer eingespielt und aktiviert werden kann: |
Die Lizenz auf dem FortiAnalyzer einspielen:
Konfiguration im WebGui: | ||
Auf dem FortiAnalyzer im Lizenzinformations Widget, kann das File eingelesen werden: System Settings > General > Dashboard > License Information Navigieren. | ||
Das File wird hochgeladen und aktiviert.
| ||
Nach dem Reboot sieht man in den LIzenzinformationen, dass die Lograte neu auf 2GB/Day erweitert wurde: |
add 03.04.2023 - 4Tinu
Wie kann ich eine FortiAnalyzer VM Lizenz auf dem FortiAnalyzer migrieren?
Du kannst eine VM-Subscription Lizenz (VM-S) zu einer bestehenden FortiAnalyzer-VM-Lizenz hinzufügen,
wodurch du dein FortiAnalyzer-VM (perpetual) auf ein VM-S (Subscription) Modell migrieren kannst.
Der FortiAnalyzer wird die neue Seriennummer der Lizenz verwenden und alle verbundenen FortiGate-Modelle über die Änderung informieren.
Alternativ kannst du auch eine bestehende Subscription Lizenz in eine perpetuale Lizenz migrieren, indem du denselben Prozess verwendest.
Um eine Lizenz zu migrieren, gehe folgendermassen vor:
Schritt 1
Lade die neue Subscription Lizenzdatei aus deinem Supportcenter herunter, welche die neue Seriennummer enthält.
Schritt 2
Führe in der CLI der FortiAnalyzer-VM den folgenden Befehl aus:
Konfiguration über die CLI: |
execute migrate serial-number-list <neue Seriennummer> |
Nachdem der Befehl ausgeführt wurde, wird OFTP automatisch neu gestartet.
Schritt 3
Warte einen Moment und führe dann im CLI von FortiAnalyzer den folgenden Befehl aus, um sicherzustellen, dass jede FortiGate mit dem FortiAnalyzer verbunden ist:
Konfiguration über die CLI: |
diagnose test application oftpd 3 |
Schritt 4
Installiere die neue Lizenzdatei über die FortiAnalyzer-GUI.
Konfiguration über das WebGui: |
Auf dem FortiAnalyzer im Lizenzinformations Widget, kann das File eingelesen werden: Der FortiAnalyzer wird nach dem Hinzufügen der Lizenzdatei automatisch neu starten. |
Schritt 5
Nach dem Neustart des FortiAnalyzer verwendest du die folgenden CLI-Befehle auf dem FortiAnalyzer, um zu überprüfen, ob die FortiGate-Geräte eine Verbindung herstellen und Logs senden können. Ausserdem solltest du sicherstellen,
dass die neue Seriennummer sowie die Lizenzinformationen auf dem FortiAnalyzer erfolgreich migriert wurden.
Konfiguration über die CLI: |
diagnose test application oftp 3 diagnose debug vminfo get system status |
add 23.10.2024 - 4Tinu
Documentation
Wo findet ich die Dokumente wie Datasheets, Quick Start Guide, User Guide etc. ?
Über folgenden internen Link findet man Datasheets und Quick Start Guide betreffend FortiAnalyzer Geräte:
Ebenfalls lohnt es sich die Community Seite zu besuche:
Auf dieser Seite kann die Kompatibilität zwischen FortiAnalyzer OS Systemen und den FortiGate/FortiProxy OS Systemen entnommen werden:
Kompatibilitäts Tool:
edit 02.10.2024 - 4Tinu
Welche Features sind im FortiAnalyzer Release NEU hinzugekommen?
- Datei:Fortianalyzer-70-NewFeatures.pdf
- Datei:FortiAnalyzer-72-NewFeatures.pdf 7.2.7
- Datei:FortiAnalyzer-WhatsNew-74.pdf 7.4.4
- Datei:FortiAnalyzer-WhatsNew-76.pdf 7.6.0
edit 19.09.2024 - 4Tinu
Dataset Referenzguide
- Datei:FortiAnalyzer-64-Dataset-ReferenceGuide.pdf 6.4.15
- Datei:FortiAnalyzer-70-Dataset-ReferenceGuide.pdf 7.0.13
- Datei:FortiAnalyzer-72-Dataset-ReferenceGuide.pdf 7.2.8
- Datei:FortiAnalyzer-74-Dataset-ReferenceGuide.pdf 7.4.5
- Datei:FortiAnalyzer-76-Dataset-ReferenceGuide.pdf 7.6.1
edit 29.10.2024 - 4Tinu
Administrations Guide
- Datei:FortiAnalyzer-60-Admin.pdf
- Datei:FortiAnalyzer-62-Admin.pdf
- Datei:FortiAnalyzer-64-Admin.pdf 6.4.15
- Datei:FortiAnalyzer-70-Admin.pdf 7.0.13
- Datei:FortiAnalyzer-72-Admin.pdf 7.2.8
- Datei:FortiAnalyzer-74-Admin.pdf 7.4.5
- Datei:FortiAnalyzer-76-Admin.pdf 7.6.1
edit 29.10.2024 - 4Tinu
CLI Referenz Guide
- Datei:FortiAnalzyer-70-CLI.pdf 7.0.13
- Datei:FortiAnalzyer-72-CLI.pdf 7.2.8
- Datei:FortiAnalzyer-74-CLI.pdf 7.4.5
- Datei:FortiAnalzyer-76-CLI.pdf 7.6.1
edit 29.10.2024 - 4Tinu
Log Reference Guide FortiAnalyzer
- Datei:Fortianalyzer-54-event-log-reference guide.pdf
- Datei:FortiAnalyzer-56-event-log-reference guide.pdf
- Datei:FortiManager-60-EventLog-ReferenceGuide.pdf
- Datei:FMG-FAZ-62-Log-ReferenceGuide.pdf
- Datei:FMG-FAZ-64-Log-ReferenceGuide.pdf 6.4.15
- Datei:FMG-FAZ-70-Log-ReferenceGuide.pdf 7.0.13
- Datei:FMG-FAZ-72-Log-ReferenceGuide.pdf 7.2.8
- Datei:FMG-FAZ-74-Log-ReferenceGuide.pdf 7.4.5
- Datei:FMG-FAZ-76-Log-ReferenceGuide.pdf 7.6.1
edit 29.10.2024 - 4Tinu
FortiAnalyzer Fabric Deployment Guide
add 29.10.2024 - 4Tinu
Fabric Normalization Reference
add 29.10.2024 - 4Tinu
XML API Reference:
- Die API Referenzen findet man auf dem https://fndn.fortinet.net/
edit 30.10.2024 - 4Tinu
Wo finde ich die FAQs über die Version 5.0 und 5.2?
Unter folgendem Link können die FAQs für 5.0 und 5.2 der FortiGate, des FortiAnalyzers und des FortiManagers eingesehen werden:
Gibt es einen Link auf die Fortinet Knowledgebase auf der die Artikel gelistet sind?
Hardware
Was für ein Kabel benötige ich für den Konsolen Anschluss (Seriell RS232) einer Fortinet?
Weitere Informationen siehe folgender Artikel:
Upgrade
Wie führe ich ein reguläres Firmware Upgrade für den FortiAnalyzer durch?
Wenn für den FortiAnalyzer ein reguläres Firmware Upgrade durchgeführt werden soll kann dies über das WebGui durchgeführt werden. Bevor so ein Upgrade durchgeführt wird führe ein ordentliches Backup durch:
FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_das_WebInterface_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F
Danach kann ein Upgrade anhand der neuen Firmware über das WebGui durchgeführt werden:
Es ist dringend Notwendig die entsprechende Release Notes gut durchzulesen um eventuell wichtige Informationen zu berücksichtigen! Ebenfalls steht folgendes Dokument für Upgrades zur Verfügung: |
Wo finde ich die Upgrade Instruktionen für den FortiAnalyzer?
Upgrade Guide auf die Version 6.4
- Datei:FortiAnalyzer-Upgrade-Guide-6.4.13.pdf 6.4.13
- Datei:FortiAnalyzer-Upgrade-Guide-6.4.14.pdf 6.4.14
- Datei:FortiAnalyzer-Upgrade-Guide-6.4.15.pdf 6.4.15
Upgrade Guide auf die Version 7.0
- Datei:FortiAnalyzer-Upgrade-Guide-7.0.0.pdf 7.0.0
- Datei:FortiAnalyzer-Upgrade-Guide-7.0.1.pdf 7.0.1
- Datei:FortiAnalyzer-Upgrade-Guide-7.0.2.pdf 7.0.2
- Datei:FortiAnalyzer-Upgrade-Guide-7.0.9.pdf 7.0.9
- Datei:FortiAnalyzer-Upgrade-Guide-7.0.10.pdf 7.0.10
- Datei:FortiAnalyzer-Upgrade-Guide-7.0.11.pdf 7.0.11
- Datei:FortiAnalyzer-Upgrade-Guide-7.0.12.pdf 7.0.12
- Datei:FortiAnalyzer-Upgrade-Guide-7.0.13.pdf 7.0.13
Upgrade Guide auf die Version 7.2
- Datei:FortiAnalyzer-Upgrade-Guide-7.2.0.pdf 7.2.0
- Datei:FortiAnalyzer-Upgrade-Guide-7.2.1.pdf 7.2.1
- Datei:FortiAnalyzer-Upgrade-Guide-7.2.2.pdf 7.2.2
- Datei:FortiAnalyzer-Upgrade-Guide-7.2.3.pdf 7.2.3
- Datei:FortiAnalyzer-Upgrade-Guide-7.2.4.pdf 7.2.4
- Datei:FortiAnalyzer-Upgrade-Guide-7.2.5.pdf 7.2.5
- Datei:FortiAnalyzer-Upgrade-Guide-7.2.6.pdf 7.2.6
- Datei:FortiAnalyzer-Upgrade-Guide-7.2.7.pdf 7.2.7
- Datei:FortiAnalyzer-Upgrade-Guide-7.2.8.pdf 7.2.8
Upgrade Guide auf die Version 7.4
- Datei:FortiAnalyzer-Upgrade-Guide-7.4.0.pdf 7.4.0
- Datei:FortiAnalyzer-Upgrade-Guide-7.4.1.pdf 7.4.1
- Datei:FortiAnalyzer-Upgrade-Guide-7.4.2.pdf 7.4.2
- Datei:FortiAnalyzer-Upgrade-Guide-7.4.3.pdf 7.4.3
- Datei:FortiAnalyzer-Upgrade-Guide-7.4.4.pdf 7.4.4
- Datei:FortiAnalyzer-Upgrade-Guide-7.4.5.pdf 7.4.5
Upgrade Guide auf die Version 7.6
edit 29.10.2024 - 4Tinu
Wo finde ich die Release Notes für den FortiAnalyzer Version 6.4.?
- Datei:FortiAnalyzer-Release-Notes-6.4.12.pdf 6.4.12
- Datei:FortiAnalyzer-Release-Notes-6.4.13.pdf 6.4.13
- Datei:FortiAnalyzer-Release-Notes-6.4.14.pdf 6.4.14
- Datei:FortiAnalyzer-Release-Notes-6.4.15.pdf 6.4.15
Auf den Docs bekomme ich unter diesem | Link immer die aktuellen ReleaseNotes für die Version 6.4.x
edit 29.10.2024 - 4Tinu
Wo finde ich die Release Notes für den FortiAnalyzer Version 7.0.?
- Datei:FortiAnalyzer-Release-Notes-7.0.0.pdf 7.0.0
- Datei:FortiAnalyzer-Release-Notes-7.0.1.pdf 7.0.1
- Datei:FortiAnalyzer-Release-Notes-7.0.2.pdf 7.0.2
- Datei:FortiAnalyzer-Release-Notes-7.0.3.pdf 7.0.3
- Datei:FortiAnalyzer-Release-Notes-7.0.4.pdf 7.0.4
- Datei:FortiAnalyzer-Release-Notes-7.0.5.pdf 7.0.5
- Datei:FortiAnalyzer-Release-Notes-7.0.6.pdf 7.0.6
- Datei:FortiAnalyzer-Release-Notes-7.0.7.pdf 7.0.7
- Datei:FortiAnalyzer-Release-Notes-7.0.8.pdf 7.0.8
- Datei:FortiAnalyzer-Release-Notes-7.0.9.pdf 7.0.9
- Datei:FortiAnalyzer-Release-Notes-7.0.10.pdf 7.0.10
- Datei:FortiAnalyzer-Release-Notes-7.0.11.pdf 7.0.11
- Datei:FortiAnalyzer-Release-Notes-7.0.12.pdf 7.0.12
- Datei:FortiAnalyzer-Release-Notes-7.0.13.pdf 7.0.13
Auf den Docs bekomme ich unter diesem | Link immer die aktuellen ReleaseNotes für die Version 7.0.x
edit 23.10.2024 - 4Tinu
Wo finde ich die Release Notes für den FortiAnalyzer Version 7.2?
- Datei:FortiAnalyzer-Release-Notes-7.2.0.pdf 7.2.0
- Datei:FortiAnalyzer-Release-Notes-7.2.1.pdf 7.2.1
- Datei:FortiAnalyzer-Release-Notes-7.2.2.pdf 7.2.2
- Datei:FortiAnalyzer-Release-Notes-7.2.3.pdf 7.2.3
- Datei:FortiAnalyzer-Release-Notes-7.2.4.pdf 7.2.4
- Datei:FortiAnalyzer-Release-Notes-7.2.5.pdf 7.2.5
- Datei:FortiAnalyzer-Release-Notes-7.2.6.pdf 7.2.6
- Datei:FortiAnalyzer-Release-Notes-7.2.7.pdf 7.2.7
- Datei:FortiAnalyzer-Release-Notes-7.2.8.pdf 7.2.8
Auf den Docs bekomme ich unter diesem | Link immer die aktuellen ReleaseNotes für die Version 7.2.x
edit 21.10.2024 - 4Tinu
Wo finde ich die Release Notes für den FortiAnalyzer Version 7.4?
- Datei:FortiAnalyzer-Release-Notes-7.4.0.pdf 7.4.0
- Datei:FortiAnalyzer-Release-Notes-7.4.1.pdf 7.4.1
- Datei:FortiAnalyzer-Release-Notes-7.4.2.pdf 7.4.2
- Datei:FortiAnalyzer-Release-Notes-7.4.3.pdf 7.4.3
- Datei:FortiAnalyzer-Release-Notes-7.4.4.pdf 7.4.4
- Datei:FortiAnalyzer-Release-Notes-7.4.5.pdf 7.4.5
Auf den Docs bekomme ich unter diesem | Link immer die aktuellen ReleaseNotes für die Version 7.4.x
edit 18.10.2024 - 4Tinu
Wo finde ich die Release Notes für den FortiAnalyzer Version 7.6?
Auf den Docs bekomme ich unter diesem | Link immer die aktuellen Release Notes für die Version 7.6.x
edit 29.10.2024 - 4Tinu
Welche FortiOS Version wird von Fortinet fuer den Analyzer empfohlen?
Dieser Artikel soll dir helfen bei der Suche nach einer stabilen Softwareversion für den FortiAnalyzer.
Achte darauf, wenn du FortiGates mit höheren Versionen betreibst, der FortiAnalyzher bei gewissen Features auch einen höheren Stand gebracht werden muss.
Die nachstehenden Empfehlungen entsprechen dem Stand vom Oktober 2024.
Analyzer Modelle | ||
---|---|---|
Analyzer Modell | Empfohlener Release | End of Engineering Support erreicht? (J/N) |
FortiAnalyzer-150G | 7.2.8 | N |
FortiAnalyzer-200F | 7.0.13 | N |
FortiAnalyzer-300F | 7.2.8 | N |
FortiAnalyzer-300G | 7.2.8 | N |
FortiAnalyzer-400E | 7.2.8 | N |
FortiAnalyzer-800F | 7.2.8 | N |
FortiAnalyzer-800G | 7.2.8 | N |
FortiAnalyzer-810G | 7.2.8 | N |
FortiAnalyzer-1000E | 6.4.15 | J |
FortiAnalyzer-1000F | 7.2.8 | N |
FortiAnalyzer-1000G | 7.2.8 | N |
FortiAnalyzer-2000E | 7.2.8 | N |
FortiAnalyzer-3000F | 7.2.8 | N |
FortiAnalyzer-3000G | 7.2.8 | N |
FortiAnalyzer-3500E | 7.2.8 | N |
FortiAnalyzer-3500F | 7.2.8 | N |
FortiAnalyzer-3500G | 7.2.8 | N |
FortiAnalyzer-3510G | 7.2.8 | N |
FortiAnalyzer-3700F | 7.2.8 | N |
FortiAnalyzer-3700G | 7.2.8 | N |
FortiAnalyzer-3900E | 7.2.8 | N |
FortiAnalyzer-VM64 - all versions | 7.2.8 | N |
Unter diesem Link findet ihr die aktuellen empfehlungen von Fortinet: Wir sind bemüht unsere Liste immer nach dieser Liste abzugleichen. Die Liste wird von Fortinet pro Quartal aktualisiert. |
edit 30.10.2024 - 4Tinu
Setup
Wie installiere ich einen FortiAnalyzer auf einem ESXi Server?
Das Image kann ich im Support Portal von Fortinet im Download Bereich für meine gewünschte Plattform herunterladen:
https://support.fortinet.com |
|
Konfiguration auf dem ESXi Server: |
|
Damit die FortiGuard erreicht werden kann, damit man die Trial Lizenz oder die überprüfung der Lizenz gewährleisten kann, muss folgendes konfiguriert werden:
- Netzwerkkarten (Interface Konfiguration)
- Default Route zum Internet Gateway (Routing Konfiguration)
- Domäne Namen müssen aufgelöst werden können (DNS Konfiguration)
Dies kann über die CLI folgendermassen vorgenommen werden:
Konfiguration über die CLI: |
Interface Konfiguration: Auf dem Interface welches die kommunikation Richtung Internet ermöglicht die IP Adresse konfigurieren: config system interface edit port[x] set ip [FAZ_IP]/[NETZMASKE] end zum Beispiel: config system interface edit port1 set ip 198.18.0.12/24 end Falls man noch auf dem Interface das management aktivieren möchte, muss noch folgender Parameter konfiguriert werden: config system interface edit port[x] set allowaccess https ssh ping <-- die entsprechenden Protokolle hinzufügen. end |
In diesem Offiziellem Dokument von Fortinet wird die Installation auch sehr gut beschrieben:
add 12.05.2022 - 4Tinu - Artikel wird noch bearbeitet und ist nicht fertig
Wie sieht ein Grundsetup vom Ablauf her aus für einen FortiAnalyzer?
Folgende Aufstellung/Information zeigt ein Konfigurations-Ablauf auf für einen FortiAnalyzer. Je nach Konfiguration und Vorraussetzungen entfallen bestimmte Konfigurationspunkte:
ARTIKEL einfügen (Ablauf)
In welchen Mode kann ein FortiAnalyzer betrieben werden?
Ein FortiAnalzer kann in zwei versschiedenen Modi betrieben werden:
- Analyzermode - Collectormode
Nachfolgend eine kurze Uebersicht welche Features in welchem Mode unterstützt werden:
Collector Mode Der Collector Mode ist ein reiner Log Server ohne Reporting Funktionen. Die Log's im Collector Mode behalten das orginale Log Format (Binary) und werden nicht in die Datenbank eingelesen. Ein FortiManager mit aktivieren FortiAnalyzer Funktionen kann nicht im "Collector Mode" betrieben werden.
Analyzer Mode Der Analyzer Mode kann auch als Reporting Server bezeichnet werden denn dieser Mode erhält seine Log's vom FortiAnalyzer im Collector Mode. Alle Logs werden in die Datenbank eingelesen und stehen dort von verschiedenen FortiAnalyzer Collectors zur Verfügung um anhand der Reporting Templates Reports zu ziehen oder Auswertungen zu generieren.
Um den betreffenden Mode zu wechseln führe über das WebGui folgendes aus:
System Settings > Dashboard > Sysem Information > Operation Mode [Analyzer | Collector]
Kann ein FortiAnalyzer im "Collector" Mode einem FortiManager Logs übermitteln?
Weitere Informationen siehe Artikel:
FortiManager-5.0-5.2:FAQ#Kann_der_FortiManager_in_Zusammenhang_mit_FortiAnalyzer_im_.22Collector.22_Mode_ben.C3.BCtzt_werden.3F NOCH LINK korrigieren auf 5.4
Welche Devices können in einen FortiAnaylzer eingebunden werden und wie werden diese Unterstützt?
Auf einem FortiAnalyzer können verschiedene Devices eingebunden werden denn der FortiAnalyzer ist im Grundsatz ein Syslog Server auf dem Logs in einer Datenbank (SQL) abgespeichert werden und somit ausgewertet werden können. Verschiedene Devices können zwar eingebunden werden jedoch die Reporting Möglichkeiten sind eingeschränkt. Nachfolgend eine Tabelle die eine Uebersicht zeigt welche Devices eingebunden werden können und welche Funktionen genutzt werden können:
Damit die entsprechenden Devices integriert werden können müssen diese über ein enstprechend unterstütztes FortiOS verfügen. Diese mindestanforderungen können in den Release Notes entnommen werden : |
Welche Ports benützt eine FortiAnalyzer Installation?
Folgende Tabelle zeigt welche Ports durch einen FortiAnalyzer benutzt wird. Diese Ports umfassen folgendes:
• Ports die benützt werden durch den FortiAnalyzer selber (outbound ports) • Ports die benützt werden durch den FortiAnalyzer um Traffic zu erhalten (listening ports)
NOTE Die nachfolgende Auflistung zeigt ALLE Ports die möglich sind dh. je nach benutzten Optionen in der Konfiguration sind diese Ports offen oder in Gebrauch! Weitere Auskunft gibt nachfolgendes offizielles Dokument von Fortinet: Datei:Fortigate-Open-Ports-54.pdf Datei:FortiGate-Open-Ports-76.pdf
outbound ports
listening ports
Ist die Komunikation zwischen einer FortiGate und einem FortiAnalyzer Verschlüsselt?
Die Komunikation zwischen einer FortiGate und einem FortiAnalyzer ist per Standard verschlüsselt. Weitere Informationen dazu siehe:
FortiAnalyzer-5.4:FAQ#Wie_kann_ich_einen_Device_zum_FortiAnalyzer_hinzuf.C3.BCgen.3F
Was sind die "Maximum Values" eines FortiAnalyzers?
Im Folgenden findest du eine Übersicht (Matrix) der maximalen Werte eines FortiAnalyzers:
edit 21.10.2024 - 4Tinu
Wie sieht die Grundkonfiguration (Netzwerk) eines FortiAnalyzers aus?
Der FortiAnalyzer ist der zentrale Log Server. Wenn man zB über VMware einen FortiAnalyzer installiert (über ovf File) so muss dieser über die Console für den ersten Zugriff Grundkonfiguriert werden (Gilt auch für den Device) dh. damit später über das WebInterface zugegriffen werden kann. Diese Grundkonfiguration sieht folgendermassen aus:
Interface Konfiguration # config system interface # edit [Name des Ports zB "port1"] # set status [up oder down] # set ip [IPv4 Adresse mit Subnet Mask zB "192.168.140.10 255.255.255.0"] # set allowaccess [Gebe Die Services an zB "http https ping snmp ssh telnet webservice"] # set serviceaccess [Name des Service Access zB "fclupdates und/oder fgtupdates"] # set speed [Gebe den Speed an zB "1000full 100full 100half 10full 10half auto"] # set description [Gebe die gewünschte Beschreibung des Interfaces an] # set alias [Gebe den gewünschten Alias für das Interface an] # config ipv6 # set ip6-address [IPv4 Adresse mit Subnet Mask zB "192.168.140.10 255.255.255.0"] # set ip6-allowaccess [Gebe Die Services an zB "http https ping snmp ssh telnet webservice"] # end # end
DNS Konfiguration # config system dns # set primary [DNS Server IPv4 Adresse] # set secondary [DNS Server IPv4 Adresse] # end
Default Gateway # config system route # edit [Sequenz ID für eine Route] # set device [Name des Ports für die Route] # set dst [IPv4 Adresse sowie Subnet Mask für die Destination zB "192.168.10.0 255.255.255.0] # set gateway [IPv4 Adresse für Default Gateway] # end
Danach kann anhand der gesetzten IP auf das WebInterface zugegriffen werden:
https://[IPv4 Adresse]
Wie kann ich die Standard Ports 80 und 443 auf dem FortiAnalyzer für die Administration ändern?
Der FortiAnalyzer ist per Default für das Management über den Port TCP443(https) und TCP80(http) erreichbar. Es ist möglich den Management Port auf einen beliebig andern zu ändern. Der entsprechende Dienst muss aber auf dem Interface noch aktiviert werden. Folgendermassen muss vorgegangen werden um den Management Port zu ändern:
Der Port TCP8443 kann ab Version 5.6.1 nicht mehr verwendet werden, da dieser reserviert ist vom FortiClient EMS für Chrombook. Dies kann aus den ReleaseNotes vom FortiAnalyzer entnommen werden: |
Der Management Zugriff muss auf dem Netzwerkinterface noch für den entsprechenden Dienst aktiviert oder deaktiviert werden:
Wo setze ich den Hostnamen für einen FortiAnalyzer?
Der Hostname wird folgendermassen konfiguriert:
System Settings > System Information > Host Name
Wie kann ich die Zeitzone und einen Zeitserver im FortiAnalyzer konfigurieren?
Für die Logs ist ein korrekt konfigurierter Zeitserver sehr wichtig, damit man auch entpsrechende Authentische Informationen bekommt.
Konfiguration über das WebGui: |
|
Konfiguration über die CLI: |
Zeitzone definieren: config system global set timezone 26 end Zeitzone konfigurieren: config system ntp set sync_interval 60 end NTP Server konfigurieren config system ntp config ntpserver edit 1 set server "198.18.0.1" next end set status enable end |
Wie aktiviere/deaktivere ich für einen FortiAnalyzer die SSLv3?
Für alle FortiAnaylzer gilt das diese per Standard mit aktivierten TLSv1 und SSLv3 konfiguriert sind. Eine Ausnahme gilt für die FortiAnalyzer-VM64-AWS Version. Möchte man zB die SSLv3 deaktivieren kann folgendes ausgeführt werden:
# config system global # set ssl-protocol [tlsv1.2 | tlsv.1 | tlsv1.0 | sslv3] # end
System Settings
Wie kann ich den Hostnamen beim Anmeldefenster anzeigen lassen?
Es gibt die Möglichkeit wie auf der FortiGate beim Anmeldefenster den Hostname des FortiAnalyzer anzeigen zu lassen. Defaultmässig ist diese Option deaktiviert und muss in der CLI aktiviert werden:
Konfiguration über die CLI: |
config system admin setting set show-hostname enable end |
Ergebnis beim Anmeldefenster: |
|
Um den Hostnamen wieder auszublenden:
Konfiguration über die CLI: |
config system admin setting set show-hostname disable end |
Ergebnis beim Anmeldefenster: |
|
Device Manager
Wie kann ich einen Device zum FortiAnalyzer hinzufügen?
Ein Device kann über "Add Device" oder über den "Device Manager" (ADOM Funktionalität) zum FortiAnalyzer hinzugefügt werden. Dies bedeutet, sind ADOMs aktiviert steht für die Administration der Devices der "Device Manager" zur Verfügung. Weitere Informationen um die ADOM Funktionalität zu aktivieren siehe Artikel:
FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_eine_ADOM_.28Administrative_Domain.29.3F
Um einen Device zu einer ADOM hinzuzufügen erstelle sofern notwendig die nötige ADOM danach wähle folgendes um einen Device der ADOM "local" hinzuzufügen:
Device Manager > local > All FortiGate > Rechte Maustaste Datei:Fortinet-388.jpg
Datei:Fortinet-389.jpg
Für die Einbindung eines FortiGate Devices sollte auf der FortiGate ein seperater Administrator erfasst werden mit "super_admin" Profil! Dabei kann auch der erfasste Administrator auf ein bestimmtes Netz "restricted" werden dh. das dieser User nur aus einem bestimmten Netz -sprich FortiAnalyzer (in unserem Fall 192.168.140.10)- benutzt werden kann! |
Datei:Fortinet-396.jpg
Nun startet ein Wizard über den man den gewünschten Device einbinden kann!
Datei:Fortinet-397.jpg
Datei:Fortinet-398.jpg
Datei:Fortinet-399.jpg
Diese Art und Weise der Einbindung basiert auf einer Verbindung VOM FortiAnalyzer zur FortiGate dh. durch den für die Einbindung erstellten Administrator (in unserem Fall "FAZ-Admin") loggt sich der FortiAnalyzer auf der FortiGate ein und bindet den Device ein. Ein andere Möglichkeit ist, dass die FortiGate eine Einbindung Anfrage dh. von der FortiGate ZUM FortiAnalyzer. Um dies durchzuführen gehe auf die FortiGate und aktiviere die Einbindung zum FortiAnalyzer:
Datei:Fortinet-400.jpg
Die Log Uebermittlung kann hier in 2 Arten erfolgen dh. entweder werden die Logs in "realtime" übermittelt oder zu einem bestimmten Zeitpunkt dh. die Logs werden auf der FortiGate zwischengespeichert und an dem bestimmten konfigurierten Zeitpunkt übermittelt. |
Die Einbindung kann zu Beginn nicht mit dem Button "Test Connectivity" überprüft werden denn dazu benötigt die Einbindung zuerst auf der FortiAnalyzer Seite eine Bestätigung. Dies bedeutet: Sobald die Konfiguration auf der FortiGate Seite durchgeführt wurde erscheint auf der FortiAnalyzer Seite folgende Meldung:
Datei:Fortinet-401.jpg NOTE Wähle die entsprechende ADOM inder der Device konfiguriert werden soll und bestätige die Aufnahme des Devices!
Datei:Fortinet-402.jpg
Nun der Device wurde in die entsprechende ADOM aufgenommen und ist nun dort ersichtlich. Um nun eine korrekte Anmeldung an der FortiGate durchzuführen Editiere den Device und gebe den entsprechenden Administrator an (in unserem Beispiel der erstellte Administrator "FAZ-Admin"):
Datei:Fortinet-405.jpg
Datei:Fortinet-406.jpg
Um die ganze Konfiguration von der FortiGate zu testen gehe auf das FortiGate WebGui und führe einen Test für die Verbindung durch:
Datei:Fortinet-403.jpg NOTE Die Kommunikation zwischen einer FortiGate und FortiAnalyzer ist verschlüsselt. Die Verschlüsselung (enc-algorithm) ist per Standard auf "default" gesetzt was wiederum folgendes bedeutet: Dabei ist zu berücksichtigen das beide Devices auf den gleichen Level Konfiguriert werden müssen. Ist einer der Devies zB eine FortiGate auf "medium" gesetzt und ein weiterer FortiGate Device auf "low" muss der FortiAnalyzer auf "low" gesetzt werden um die "tieste" Encryption "low" zu unterstützten. Um die entsprechende Verschlüsselung zu setzen benütze auf der CLI folgendes Kommando: FortiAnalyzer # config system global # set enc-algorithm [low (gilt als Standard) | medium | high] # end FortiGate # config log fortianalyzer setting # set enc-algorithm [low (gilt als Standard) | medium | high] # end Weitere Informationen dazu siehe nachfolgender Artikel: FortiAnalyzer-5.0-5.2:FAQ#Wie_werden_die_Logs_eines_FortiGate_Device.27s_zum_FortiAnalyzer_.C3.BCbermittelt_.28verschl.C3.BCsselt.2Funverschl.C3.BCsselt.29.3F
Datei:Fortinet-404.jpg
Kann ich die erfolgreiche Einbindung in den Device Manager eines Devices vom FortiGate Device aus testen?
Ja dies ist möglich dh. sobald der Device zum Device Manager hinzugefügt wurde, kann anhand folgenden Befehls die Informationen auf der FortiGate abgerufen werden:
# execute log fortianalyzer test-connectivity FortiAnalyzer Host Name: alsochlu-fortinet-faz FortiGate Device ID: FG300C3913601712 Registration: registered Connection: allow Disk Space (Used/Allocated): 170/1000 MB Total Free Space: 74324 MB Log: Tx & Rx (3 logs received since 16:04:31 01/22/14) Report: None Content Archive: Tx & Rx Quarantine: Tx & Rx
Gleichzeitig kann mit folgenden Befehl auf der FortiGate CLI Test Logs zum FortiAnalyzer gesendet werden:
# diagnose log test
Weitere Informationen dazu siehe folgender Artikel:
FortiGate-5.0-5.2:FAQ#Das_Kommando_.22diagnose_log_test.22_kann_nicht_unter_FortiOS_5.0.2_ausgef.C3.BChrt_werden.3F
Kann ich innerhalb des Device Managers diese Devices Gruppieren (Log Array)?
Ja dies ist möglich! Solche Gruppieren sind sindvoll zB für Cluster oder um für einen Device Verbund "ein" Log zu erhalten. So eine Gruppe kann folgendermassen erstellt werden:
NOTE Ab FortiAnalyzer 5.0.2 existierten diese Gruppen indem Sinne nicht mehr sondern werden bezeichnet als "Log Arrays". Dies bedeutet möchte man eine Gruppe erzeugen muss ein neuer "Log Array" erstellt werden. Bei einem Upgrade werden die "Gruppen" durch das Upgrade entfernt und müssen neu als "Log Array" wiederum erstellt werden. Wenn ein "Log Array" erstellt/modifiziert wird - und bestehende Logs in den Array übernommen werden- muss/sollte die Datenbank erneuert werden! Weitere Informationen betreffend diesem Vorgang findet man unter folgenden Artikel: FortiAnalyzer-5.0-5.2:FAQ#Was_muss_ich_ber.C3.BCcksichtigen_wenn_ich_einen_.22Log_Array.22_.28Gruppe.29_Modifiziere.2FVer.C3.A4ndere.3F Neu kann man die Devices im Device Manager unter FortiAnalyzer 5.2 als Cluster definieren dh. im Device Manager kann man den entsprechenden Device "editieren" und den entsprechenden Node zum Cluster hinzufügen (Master/Slave). Wird dies durchgeführt wird in der Datenbank nur ein Log geführt (CID). Der Unterschied zwischen der Defintion eines Clusters unter dem Devices selber und in der Konfiguration eines "Log Arrays" liegt darin, dass wenn ein "Log Array" für einen Cluster angelegt wird in der Datenbank für jeden Device ein Log angelegt wird und diese unter dem "Array" zusammengefügt werden. Wenn der Cluster unter dem Device konfiguriert wird so wir in der Datenbank ein Log (CID) für den Cluster angelegt. Ein "Log Array" sollte nicht zusätzlich zur Konfiguration resp. Definition eines Clusters unter dem entsprechenden Device angelegt werden dh. ein Cluster sollte entweder durch die Definition des Cluster unter dem Device oder eines Log Arrays defniert werden!
FortiOS 5.0.7 Ab FortiOS 5.0.7 werden die Log Arrays nicht mehr über den Device Manager konfiguriert sondern über folgende Position: FortiView > Log View > Tools > Manage Log Arrays
FortiOS 5.0.2 Device Manager > [Wähle die entsprechende ADOM] > All Log Arrays" > Rechte Maustaste > Add Log Array Um weitere Devices zum "Log Array" (Gruppe) hinzuzufügen wähle: Device Manager > local > All FortiGate > Rechte Maustaste Datei:Fortinet-390.jpg Datei:Fortinet-391.jpg Datei:Fortinet-392.jpg In unserem Beispiel wurden 3 Gruppen erstellt dh. LOCAL-1, LOCAL-2 sowie LOCAL-ALL. Im Device Manager können Gruppen ebenfalls mitglieder von anderen Gruppen sein dh. nachfolgend fügen wir der Gruppe LOCAL-ALL die Gruppen LOCAL-1 sowie 2 hinzu. Dazu wähle im Device Manager folgendes: Device Manager > local > LOCAL-ALL > Rechte Maustaste Datei:Fortinet-394.jpg Datei:Fortinet-393.jpg Markiere und füge nun die Gruppen LOCAL-1 sowie LOCAL-2 hinzu. Danach ergiebt sich folgendes Bild wenn LOCAL-ALL im Device Manager angewählt wird: Datei:Fortinet-395.jpg
Kann ich einen FortiAnalyzer als Device in den FortiManager unter Device Manager hinzufügen?
Ja dies ist möglich! Dazu siehe folgender Artikel:
FortiManager-5.0-5.2:FAQ#Kann_ich_einen_FortiAnalyzer_als_Device_in_den_FortiManager_unter_Device_Manager_hinzuf.C3.BCgen.3F
ADOM
Was sind ADOM's und welche Ueberlegung sind in diesem Zusammenhang zu berücksichtigen?
ADOMs (Administrative Domains) sind virtuelle Container die Devices (FortiGate, VDOM) in verschiedenen ADOMs enthalten die durch die vers. Administratoren mit deren Rechten (Service Access Profile) administriert werden. Der "admin" Root Account hat sämtliche Rechte ALLE ADOMs zu administrieren. Zusätzliche erstellte Administratoren erhalten die nötigen Rechte ADOMs zu administrieren durch deren Profile. Es wird empfohlen ADOM's zu aktivieren da eine spätere Aktivierung mit einem nicht unerheblichen Aufwand zusammenhängt dh. bestehende Daten in eine ADOM zu verschieben. Ebenfalls sind ADOM's zu empfehlen im Zusammenhang mit VDOM denn nur durch ADOM's können Zugriffe auf vers. VDOM's auf einer FortiGate anhand ADOM's bewerkstelligt werden. Die Funktion ADOM wird über WebGui folgendermassen aktiviert:
System Settings > Dashboard > System Information > Administrative Domain > On
Ueber CLI wir die Funktion ADOM folgendermassen aktiviert:
# config system global
# set adom-status [enable oder disable]
# set adom-mode [advanced oder normal]
# end
NOTE Durch die Aktivierung "adom-status enable" werden alle bestehenden Daten in die ADOM "root" verschoben!
Wenn der "adom-mode advanced" benützt wird gilt folgendes: Wenn diese Funktion aktiviert wird so können
"verschiedene" VDOM's "einer" FortiGate "verschiedenen ADOM's zugewiesen werden was im Normal Fall unter "normal"
nicht möglich ist dh. ist "normal" gesetzt kann eine FortiGate mit "deren" VDOM's nur in "einer" ADOM existieren
resp. zugewiesen werden! Die Funktion "adom-mode" sollte nur in den "advanced" Mode gesetzt werden sofern umbedingt
nötig denn dieser Mode erhöht die Administrative Komplexität des FortiAnalyzer erheblich!
Kann ich eine FortiGate und deren VDOM in unterschiedlichen ADOM's hinzufügen?
Ja dies ist möglich jedoch Vorraussetzung ist, dass der ADOM Mode benutzt wird resp. aktiviert ist sowie "advanced" ADOM Mode benutzt wird! Um den ADOM Mode sowie den "advanced" ADOM Mode zu aktivieren führe folgendes durch:
# config system global # set adom-status enable # set adom-mode advanced # end
Die Aktivierung des ADOM Mode sowie "advanced" Mode kann ebenfalls über das Gui durchgeführt werden und zwar unter:
ADOM Mode aktivieren --> System Settings > Dashboard > System Information > Administrative Domain ADOM Mode auf "advanced" setzen --> System Settings > Advanced > Advanced Settings > ADOM Mode
Sobald der "advanced" Mode aktiviert wurde kann eine entsprechende VDOM in eine ADOM verschoben werden indem man über den "Device Manager" die entsprechende ADOM wählt und mit "rechter Maustaste" (Menü) auf "Edit" geht. Nun erscheinen dort die zu Verfügung stehenden Devices mit deren VDOM's. Wähle eine VDOM und verschiebe diese nach Links um diese der ADOM hinzu zu fügen!
NOTE Wenn eine VDOM in eine ADOM hinzugefügt wird und die FortiGate auf der die VDOM existiert befindet sich nicht
mehr in der gleichen ADOM, wird als Referenz zur ursprünglichen ADOM (auf der die FortiGate sich befindet) ein
Datenbank Link erstellt. Dies bedeutet in der neuen ADOM in der die VDOM hinzugefügt wurde wird eine Device DB
erstellt die zur Ursprünglichen ADOM (in der sich die FortiGate befindet) referenziert!
Kann ich in einer ADOM FortiGate's mit verschiedenen FortiOS mischen?
Nein dies ist nicht möglich! Bei der Erstellunge einer ADOM muss diese deklariert werden ob in dieser Devices resp. FortiGate's mit FortiOS 5.4 , 5.6 oder 6.0 gemanaged werden. Somit wenn eine FortiGate durch ein Update von FortiOS 5.0 , 5.2 auf FortiOS 5.4 gebracht wird muss diese aus der ADOM die definiert ist mit FortiOS 5.0 oder 5.2 entfernt werden um diese erneut in die ADOM die definiert ist mit FortiOS 5.4 zu importieren. In so einem Scenario ist gut zu Überlegen wie vorgegangen werden soll.
Wie erstelle ich eine ADOM (Administrative Domain)?
Ein ADOM (Administrative Domain) wird über den Device Manager erstellt. Wähle dazu im WebGui folgendes:
System Settings > All ADOMs > Create New
Wenn man nun eine neue ADOM erstellt zB "local" dann können später zukünftige Devices in diese ADOM hinzugefügt werden:
NOTE Bei der Erstellung einer ADOM muss diese betreffend FortiOS Version deklariert werden dh. (5.0 GA, 5.2 GA, 5.4 GA).
Dies bedeutet wiederum, dass in einer ADOM nur diese Version im Zusammenhang mit den FortiGate Devices verwaltet werden
können.
Nach der Erstellung der ADOM "local" sieht man das nun dieser Container in der Liste existieren dh. "root" (Standard ADOM nach Aktivierung der Funktion ADOM) sowie unsere neu erstellt ADOM "local"!
User
Wo kann ich beim FortiAnalyzer das Passwort des SuperAdmin (admin) ändern?
Per Standard existiert auf dem FortiAnalyzer ein SuperAdmin mit dem Username "admin". Diesem SuperAdmin wurde per Standard KEIN Passwort gesetzt. Wenn dieses neu gesetzt sowie modifiziert werden möchte kann dies unter folgender Position durchgeführt werden:
Alternativ kann auch folgendermassen das Passwort geändert werden:
System Settings > Admin > Admin Settings > Idle Timeout
NOTE: Wenn kein Passwort gesetzt wird, ist es auf der CLI nicht möglich auf die Shell zuzugreifen.
Wie erstelle ich beim FortiAnalyzer einen Administrator und definiere seine Rechte ?
Um einen neuen Administrator einzurichten muss mit einem SuperAdmin Profil z.B "admin" eingeloggt sein.
System Settings > Admin > Administrator > Create New
Wenn ADOMs aktiviert sind ist es nach Situation erforderlich nur bestimmten Administratoren auf bestimmte ADOMs Zugriff zu ermöglichen. Dies setzt einen Administrator mit bestimmten Rechten vorraus. Um einen solchen Administrator zu erstellen gehe folgendermassen vor:
System Settings > Admin > Administrator > Create New NOTE Wähle auf keinen Fall das "Super_admin" Profil denn dieses hat -obwohl restricted auf "specify" ADOM's- Zugriff auf ALLE ADOM's! Spezielle Profile für die Administratoren können unter folgender Position erstellt werden: System Settings > Admin > Profile
Wenn nun der neue Administrator "Admin-VDOM-local" sich über das normale Login des FortiAnalyzers einloggt sieht dieser nur noch im Device Manager SEINE ADOM dh. "local" und zB keine "globalen" Konfigurationspunkte wie "System Settings":
Der Administrator kann unter folgendem Punkt sein Passwort ändern:
System Settings > Admin > Administrators > rechtsklick beim username admin -> Change Password
Wenn ein Administrator erfasst wird sei es als "lokaler" User sowie Radius oder LDAP User muss diesem ein entsprechendes Profile hinzugefügt werden. Dies bedeutet: Dieses Profile steuert die entsprechenden Rechte des Adminstrators. Um ein Profil zu erstellen für einen Administrator wähle folgendes:
System Settings > Admin > Profil > Create New
Per Standard existieren folgende Profile (Diese Standard Profile können zwar modifiziert jedoch nicht gelöscht werden):
Unter folgenden Punkt können diese Standard Profiles eingesehen werden sowie neue erstellt werden:
System Settings > Admin > Profile > Create New
Im Zusammenhang mit den "Access" Profiles dh. um differenzierte Rechte für Devices Access zu erstellen, stehen ebenfalls die ADOM Funktionalitäten. Weitere Informationen betreffend ADOM Funktionalität siehe auch nachfolgender Artikel:
FortiAnalyzer-5.4:FAQ#Was_sind_ADOM.27s_und_welche_Ueberlegung_sind_in_diesem_Zusammenhang_zu_ber.C3.BCcksichtigen.3F
Zu den im Mgmt. Interface ersichtlichen Punkte stehen einige Konfigurationen zusätzlich auf der Kommandozeile zur Verfügung die noch eine granularere Konfiguration ermöglichen:
# config system admin profile # edit [Name des Profiles] # set change-password enable # set description [text] # set scope [adom | global] # set system-setting [none | read | read-write] # set adom-switch [none | read | read-write] # set device-manager [none | read | read-write] # set device-ap [none | read | read-write] # set device-forticlient [none | read | read-write] # set device-op [none | read | read-write] # set device-wan-link-load-balance [none | read | read-write] # set realtime-monitor [none | read | read-write] # set log-viewer [none | read | read-write] # set report-viewer [none | read | read-write] # set event-management [none | read | read-write] # set change-password [enable | disable] # end
Wo kann ich das Timeout des Administrators konfigurieren?
Das Timout für den Administrator betreffend dem WebGui lässt sich über folgende Position konfigurieren:
System Settings > Admin > Admin Settings > Idle Timeout
Wie kann ich unter FortiAnalyzer eine Session eines Administrators beenden obwohl das Timout noch nicht abgelaufen ist?
Wenn ein Administrator im FortiAnalyzer eingeloggt ist und dieser aktiv ist dh. über eine aktive Session hat sowie sich nicht zB korrekt ausgeloggt hat beginnt im Hintergrund ein "timout" zu laufen. Sobald das "timeout" abgelaufen ist, wird die Session des Administrators automatschi beendet. Möchte man nun nicht auf das "timeout" warten sondern die Session des Administrators sofort beenden kann folgendes durchgeführt werden:
# diagnose system admin-session list
Dieser Bfehl listet alle aktiven Sessions der Administratoren auf zB:
*** entry 3 *** session_id: 3027 (seq: 0) username: solivaan admin template: Test from: GUI(192.168.1.110) (type 1) profile: Restricted_User (type 1) adom: root session length: 211 (seconds) idle: 188 (seconds)
Aus diesem Output kann entnommen werden, dass der "Restricted_User" mit dem Usernamen "solivaan" eingeloggt ist/war. Dies bedeutet wiederum: Wenn der "Restricted_User" immer noch eingeloggt ist jedoch die Sekunden von "idle" erhöht werden ist dies ein Indicator das ein "timeout" aktiv ist und der User wahrscheinlich nicht korrekt ausgeloggt hat. Möchte man diese Session des Users "solivaan" beenden kann dies anhand der "session_id" durchgeführt werden:
# diagnoe system admin-session kill [Angabe der "session-id" zB 3027]
Danach kann wiederum über das erste Kommando verifiziert werden ob die Session für User "solivaan" korrekt beendet wurde. Wenn mehrer "session_id" für einen User exisiteren muss jede einzelne "session_id" anhand des "kill" Kommandos beendet werden um alle Session des betreffenden Users zu beenden.
Wie kann ich erlauben das ein lokaler Administrator sein vergebenes Passwort ändern kann?
Per Standard ist es nicht möglich das ein Administrator der lokal erfasst wurde auf dem FortiManager/FortiAnalyzer sein Passwort selber ändern kann. Ab FortiManager sowie FortiAnalyzer 5.2 ist dies jedoch möglich. Damit das ermöglicht wird muss ein entsprechendes Profile konfiguriert werden sowie der lokale Adminstrator dh. Im Access Profile selber muss die Funktion aktiviert werden damit diese Funktion zur Verfügung steht (Per Standard deaktiviert). Danach kann granular für jeden Adminstrator dies konfiguriert werden. Somit muss als Ausgangslage in erster Stelle ein entsprechendes Profile erstellt werden oder ein bestehndes konfiguriert werden damit das ändern eines Passwortes für einen Administrator ermöglicht wird. Wie ein Profile erfasst/konfiguriert wird siehe nachfolgenden Artikel:
FortiAnalyzer-5.4:FAQ#Wie_erstelle_ich_beim_FortiAnalyzer_5.4_einen_Administrator_und_definiere_seine_Rechte_.3F
Danach muss folgende Option im Profile konfiguriert werden:
# config system admin profile
# edit [Name des Profiles]
# set change-password enable
# end
NOTE Wird ein "Read-Only" Profile erstellt kann die Option "change-password" nicht benutzt werden dh. diese Option steht
auch im per standard existierenden Profile "Read-Only" nicht zur verfügung!
Über Mgmt. Interface muss nun dem entsprechenden Adminstrator dieses Profile zugewiesen werden über folgende Position:
System Settings > Admin > Administrators > [Wähle den entsprechenden Administrator] > Admin Profile > [Wähle das entsprechende Profile]
Danach kann das ändern des Passwortes für den entsprechenden Administrator über Kommandozeile aktiviert werden:
# config system admin user # edit [Name des Administrators] # set change-password enable # end
Sobald der entsprechende Administrator sich einloggt steht diesem im oberen linken Bereich ein neues Icon zur Verfügung im Form eines "Schlosses". Ueber diese Position kann nun der entsprechende Administrator sein Passwort ändern!
Wie finde ich heraus welche Administratoren momentan auf einem FortiAnalyzer eingeloggt sind?
Unter folgender Position sieht man die momentanen Session für die eingeloggten Administratoren (Nur mit "Super_admin" Profil):
System Settings > Dashboard > System Information > Current Administrators
Wenn man nun auf "Detail" geht so öffnet sich ein Fenster indem die vers. Sessions der Administratoren aufgelistet sind. Möchte man eine Session eines Administrators löschen kann dies über die Checkbox durchgeführt werden (aktivieren und auf delete):
Wie kann ich für einen FortiAnalyzer Administratoren basierend auf "ActiveDirectory" sowie Gruppen Zugehörigkeit konfigurieren?
Wenn man für die Authentifizierung der Administratoren ein "ActiveDirectory" einbinden möchte ist dies ohne grossen Aufwand möglich. Innerhalb dieser Konfiguration ist es möglich direkt eine bestimmte "Gruppe im ActiveDirectory" zu konfigurieren in der die Administratoren verwalten werden die auf den FortiManager Zugriff erhalten. Dabei ist jedoch zu berücksichtigen das innerhalb dieser Gruppe - für verschiedene User - es nicht möglich ist verschiedenen "Access Profiles" sowie "VDom" zu konfigurieren. Dies bedeutet: Wird für ein ActiveDirectory eine Gruppe definiert kann innerhalb dieser Gruppe nur ein "Access Profile" sowie "ADOM/s" zugewiesen werden. Möchte man eine zweite Gruppe mit underschiedlicher Zuweisung konfigurieren muss erneut ein neuer Eintrag für dieses ActiveDirectory mit der neuen Gruppen konfiguriert werden in der die neue Zuweisung von "Access Profile" sowie "ADOM/s" durchgeführt werden kann. Um das ActiveDirectory mit der entsprechenden Gruppe zu konfigurieren führe folgendes durch:
In diesem Beispiel wird von folgenden Komponenten/Informationen ausgegangen: - ActiveDirectory Controller IPv4 10.0.0.1 - Domaine also.com - OU "RemoteAdmins" entält die Gruppe "fmgAdmins" sowie "fazAdmins" - Administrator Account für Gruppe "fmgAdmins" sowie "fazAdmins" ist "LDAPservice" - Administrator Account "LDAPservice" verfügt über Domain Admin Rechte sowie "never expiring password" - Administrator Account "LDAPservice" wird benützt um auf das ActiveDirectory zu verbinden
# config system admin ldap # edit [Name des Eintrages für das ActiveDirectory zB "LDAP"] # set server "10.0.0.1" # set secondary-server "0.0.0.0" # set port 389 # set cnid "sAMAccountName" # set dn "DC=also,DC=com" # set type regular # set username "CN=LDAPservice,OU=RemoteAdmins,DC=also,DC=com" # set password [Password des Service Account "LDAPservice"] # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's] # set group CN=fmgAdmins,OU=RemoteAdmins,DC=also,DC=com # set filter (&(objectcategory=group)(member=*)) # next # end
Nun muss für alle User in der Gruppe "fmgAdmins" sowie "fazAdmins" ein user erfasst werden der als "wildcard" benutzt wird resp. alle User darstellt in "fmgAdmins" sowie "fazAdmins":
# config system admin user # edit "RemoteAdmins" # set profileid "Super_User" # set adom [Definiert den Namen der der ADOM oder mehrerer ADOM's] # set policy-package [Definiert folgendes: [ <adom name>: <policy package id> | <adom policy folder name>/<package name> | all_policy_packages] # set user_type ldap # set ldap-server "AD1" # set wildcard enable # next # end
Backup / Restore
Wie kann ich über das WebInterface ein Backup der FortiAnalyzer Konfiguration durchführen?
Nun ein Backup für den FortiAnalzter lässt sich einfach durchführen sprich wähle folgendes:
System Settings > Dashboard > System Configuration > auswählen NOTE Im Gegensatz zu einem FortiGate Backup ist das eines FortiAnalyzers nicht lesbar, dass heisst es kann für einen Restore auch nicht manipuliert werden! Es wird ein *.dat File zur Speicherung des Backup's durchgeführt zB: "SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20160305_1352.dat"
Wie kann ich über CLI ein Backup der FortiAnalyzer Konfiguration durchführen?
Möchte man über CLI ein Backup durchführen kann dies über folgende Protokolle durchgeführt werden:
FTP / SFTP SCP
Folgende Kommandos müssen benutzt werden:
# execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort] Starting backup all settings in background, Please wait. Starting transfer the backup file to FTP server... Backup all settings...Ok. oder # execute backup all-settings scp [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [SSH Zertifikat] [Cryptpasswort]
NOTE Anstelle von "all-settings" stehen folgende Optionen zur Verfügung:
logs [Device Name speariert durch Komma (,) oder all]
logs-only [Device Name speariert durch Komma (,)]
reports [Report Name speariert durch Komma (,) oder all]
reports-config [ADOM Name speariert durch Komma (,) oder all]
Wenn eine VMware Installation benützt wird dh. eine Virtualisierung eines FortiAnalyzers ist die Snapshot Variante die bevorzugte resp. empfohlen Variante um ein Backup durchzuführen. Desweiteren ist folgendes zu berücksichtigen:
Wenn ein Backup durch einen Administrator für eine spezifizierte VDOM durchgeführt wird so enthält das Backup folgende Informationen: "Global Settings, Settings für spezifizierte VDOM"
Wenn ein Backup durch den "regulären" Administrator durchgeführt wird so enthält das Backup folgende Informationen: "Global Settings, Settings für alle VDOM"
Somit muss berücksichtigt werden, dass Logs sowie Reports nicht anhand "all-settings" automatisch gesichert werden. Um ein komplettes Backup manuell durchzuführen muss folgendes ausgeführt werden:
Backup Logs anhand FTP sowie anhand "regulärem Administrator" # execute backup logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]
Backup Reports anhand FTP sowie anhand "regulärem Administrator" # execute backup reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]
Backup Settings anhand FTP sowie anhand "regulärem Administrator" # execute backup all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]
Wie kann ich ein Restore eines FortiAnalyzers durchführen?
Ein Restore lässt sich ebenfalls über diese Position im Dashboard durchführen! Beim Backup resp. Restore ist zu berücksichtigen WAS bei einem Backup gesichert wird. Dies bedeutet: In einem Backup das über Web Mgmt. Interface durchgeführt wird sind nur die "Global Settings, Settings für spezifizierte VDOM und/oder Settings für alle VDOM's" enthalten. Logs sowie Reports resp. Report Konfigurationen sind nicht enthalten. Weitere Informationen dazu siehe siehe nachfolgender Artikel der erklärt wie diese Backups über Kommandozeile durchgeführt werden:
FortiAnalyzer-5.4:FAQ#Wie_kann_ich_.C3.BCber_CLI_ein_Backup_der_FortiAnalyzer_Konfiguration_durchf.C3.BChren.3F
Ausgehend davon wenn ein "Kompletter Restore" (Disaster Scenario) durchgeführt werden soll muss folgendes ausgeführt werden:
- Installiere den FortiAnalyzer anhand der Firmware (FortiOS) Version basierend auf dem vorhandenen Backup das für den Restore verwendet werden soll. - Führe die Grundkonfiguration durch für das Netzwerk des FortiAnalyzer resp. damit der Zugriff auf den FortiAnalyzer gewährleistet ist. - Bevor ein Restore durchgeführt wird setze den FortiAnalyzer in den "factory reset state" was wiederum bedeuet: führe auf der CLI folgendes Kommando durch: # execute reset all-settings # execute format [disk-ext4 | disk-ext3 | disk]
Nach beiden Kommandos wird ein Neustart des FortiAnalyzers ausgeführt! |
Restore Settings anhand FTP sowie anhand "regulärem Administrator" # execute restore all-settings [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort] Wenn ein Restore über Web Mgmt. Interface durchgeführt werden soll führe diesen durch über folgende Position: System Settings > Dashboard > System Configuration > anwählen
Restore Logs anhand FTP sowie anhand "regulärem Administrator" # execute restore logs-only all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]
Restore Reports anhand FTP sowie anhand "regulärem Administrator" # execute restore reports all [FTP oder SFTP] [Server IP Adresse] [Pfad sowie Filename zB backup/full-backup] [User Name] [Passwort]
Nach einem Restore muss kontrolliert werden ob ein Database rebuild ausgeführt wird. Dazu siehe nachfolgenden Artikel:
FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_.C3.BCberpr.C3.BCfen_ob_ein_Database_Rebuild_durchgef.C3.BChrt_wird.3F
Wird der Database rebuild "nicht automatisch" ausgeführt muss dieser manuell durchgeführt werden um die Informationen des Restores in der Databse zu verarbeiten. Dies kann einige Zeit in Anspruch nehmen sprich bei hohem Datenvolumen kann dies mehrer Stunden dauern. Dazu siehe nachfolgender Artikel:
FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F
Wie kann ich ein Backup für einen FortiAnalyzer automatisieren?
Das Backup kann über die Kommandozeile folgendermassen konfiguriert werden:
# config system backup all-settings # set status [enable | disable] # set server [IPv4 Adresse des Servers oder FQDN] # set user [Username] # set passwd [Password] # set directory [Name des Verzeichnis auf Zielserver in Form "/[Name des Verzeichnis] # set week_days [Wochentag für die Ausführung "monday tuesday wednesday thursday friday saturday sunday"] # set time [hh:mm:ss] # set protocol [Protokoll Angabe "ftp | scp | sftp"] # set cert [SSH Zertifikat String für "scp"] # set crptpasswd [Optionales Passwort] # end
Wie kann ich von einem FortiAnalyzer Konfiguration die System Konfig (system.conf) aus einem Backup File extrahieren?
Wenn auf einem FortiAnalyzer ein Backup durchgeführt wird sei es automatisiert oder manuell dann wird ein File erstellt in folgender Form:
"SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346.dat"
Dieses File enhält keine Logs noch Reports dh. dieses File enthält nur System spezifische Informationen/Konfigurationen. Ebenfalls enhält das Backup File das Konfigurations File "system.conf". In diesem Konfigurations File sind in "clear-text" folgende System Konfiguration enthalten (Beispiel basierend auf FortiOS 5.4 Kurzform dh. ohne Details):
--------------- system.conf --------------- #config-version=FAZVM64-5.4-FW-build1019-160217 config system global config system interface config system snmp sysinfo config system route config system dns config system ntp config system certificate oftp config system backup all-settings config system admin profile config system admin radius config system certificate ca config system certificate local config system password-policy config system admin user config system admin setting config system alertemail config system mail config system alert-console config system locallog disk setting config system locallog disk filter config system locallog memory setting config system locallog memory filter config system locallog fortianalyzer filter config system locallog fortianalyzer2 filter config system locallog fortianalyzer3 filter config system locallog fortianalyzer setting config system locallog fortianalyzer2 setting config system locallog fortianalyzer3 setting config system locallog syslogd setting config system locallog syslogd filter config system locallog syslogd2 setting config system locallog syslogd2 filter config system locallog syslogd3 setting config system locallog syslogd3 filter config system locallog setting config system fips config system central-management config fmupdate av-ips fgt server-override config fmupdate av-ips fct server-override config fmupdate av-ips push-override config fmupdate av-ips push-override-to-client config fmupdate av-ips web-proxy config fmupdate fct-services config fmupdate av-ips advanced-log config fmupdate av-ips update-schedule config fmupdate analyzer virusreport config fmupdate service config fmupdate publicnetwork config fmupdate disk-quota config fmupdate server-access-priorities config fmupdate device-version config fmupdate server-override-status config fmupdate multilayer config fmupdate support-pre-fgt43 config fmupdate fds-setting config system log alert config system log settings config system log-fetch server-settings config system aggregation-service config system sql config system report est-browse-time config system report auto-cache config system report setting config system fortiview setting config system fortiview auto-cache config system auto-delete --------------- system.conf ---------------
Somit kann dieses Konfigurations File dazu dienen, im Fall eines Migration Scenario so schnell als möglich ein System Wiederherzustellen. Damit man an das File "system.conf" kommt muss nicht anderes durchgeführt werden als das Backup File zu "extrahiere" dh. mit zB ZIP zu entpacken. Wenn dies durchgführt wird, entsteht ein File mit dem Namen:
SYS_FAZ-VM0000000001_FortiAnalyzer-VM_20161804_1346
Entpacke das File wiederum mit ZIP und es entsteht ein Verzeichniss mit dem Namen des Files. In diesem Verzeichnis befindet sich folgende Verzeichnis Struktur:
var/ /dm /dvm /fwclienttemp /pm2 /portal /rtm
Das Konfigurations File "system.conf" befindet sich in "clear-text" Form im Verzeichnis "/fwclienttemp" und kann zB mit WordPad geöffnet werden.
Wie tausche ich bei einem Defekt einer FortiGate diese im FortiAnalyzer aus?
Ausgehend davon, dass eine FortiGate im FortiAnalyzer ordnungsgemäss im Konfigurationsmodus eingebunden ist, stellt sich die Frage "Was ist zu tun" wenn eine FortiGate anlässlich eines Defekts ausgetauscht werden muss. Wenn eine FortiGate im FortiAnalyzer eingebunden wird so geschieht dies anhand Ihrer Serien Nummer. Dieses Serien Nummer ist Basis um den FortiGate Device eindeutig zu identifizieren. Nachfolgend die Prozedur die anzuwenden ist um ein "Replacement" durchzuführen unter FortiAnalyzer 5.4:
FortiGate Device Defekt [Serien Nummer] FortiGate Device Austausch [Serien Nummer] • Als Erstes muss eine RMA durchgeführt werden! Weitere Informationen siehe Artikel: Fortinet:Support-RMA#Wie_f.C3.BChre_ich_f.C3.BCr_eine_Fortinet_Hardware.2FDevice_eine_RMA_durch.3F • Sobald der Device eintrifft konfiguriere den neuen Device (RMA / Austausch Device) folgendermassen: Lade auf dem Austauschgerät die entsprechende Firmware dh. die gleiche Firmware wie auf dem defekten Device: FortiGate-5.0-5.2:FAQ#Ist_es_m.C3.B6glich_ein_Firmware_Wiederherstellung_durchzuf.C3.BChren.3F Verififziere die neue Serien Nummer: # get system status | grep Serial Konfiguriere das "externe" Interface so, dass es die alte Konfiguration (IP) des defekten Device wiederspiegelt. Bei einer statischen IP wäre dies zB: # config system interface # edit [Gebe das entsprechende Interface an zB "wan1"] # set ip [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx/xx] # set allowaccess [Aktiviere das Interface für FortiManager Mgmt. "fgfm"] # end NOTE Es "MUSS" https auf dem externen Interface (fgfm aktiviert) aktiviert werden. Der Grund ist dahingehend, dass sobald in den nächsten Schritten der "Mgmt. Tunnel" neu initiert wird, über https die SSL basierende Mgmt. Verschlüsselung etabliert wird. Bei der Initierung der "Mgmt. Tunnel's" wird wie gewohnt der Port TCP-541 requested und ein "syn" gesendet. Ist der Port für HTTPS auf dem externen Interface nicht aktiviert kann über den HTTPS Port intern die Verschlüsselung nicht etabliert werden! Setze sofern nötig den Default Gateway für das externe Interface: # config router static # edit 1 # set device [Gebe das entsprechende Interface an zB "wan1"] # set gateway [IPv4 Adresse mit Subnet zB xxx.xxx.xxx.xxx] # end Konfiguriere für die FortiGate den FortiAnalyzer Server mit dessen IP sowie dessen Username und Passwort: # config log fortianalyzer setting # set status enable # set ips-archive enable # set server [IPv4 Adresse des FortiAnalyzers] # set enc-algorithm default # set upload-option realtime # end NOTE Diese Konfiguration "realtime" bedeutet, dass die Logs "real-time" zum FortiAnalyzer gesendet wird. Per Standard gilt "one's a day" zu einer bestimmten zu definierenden Zeit (Ueber Webinterface)! # config system admin # edit [Name des Administrators der benützt wird für FortiManager Login] # set accprofile "super_admin" # set vdom "root" # set password [Passwort] # end NOTE Auf dem "defekten" Device wurde ein Administrator definiert (kann auch der Standard Administrator "admin" sein) mit dessen Passwort der dazu benützt wurde um die FortiGate auf dem FortiAnalyzer einzubinden. Diese Informationen müssen für das Austauschgerät identisch gesetzt werden um ein erfolgreiches "Replacement" durchzuführen! Ist das betreffende Passwort des "alten defekten" Devices nicht mehr bekannt kann dieses auf dem FortiAnalyzer geändert werden anhand folgenden Befehls: # execute device replace pw [Gebe den entsprechenden Namen des Device an gemäss FortiAnalyzer] This operation will clear the password of the device. Do you want to continue? (y/n)y • Nun bevor wir nun die FortiGate Online bringen muss auf dem FortiAnalyzer die alte Serien Nummer des defekten Device mit der neuen Serien Nummer des "Austauschgerätes" ersetzt werden. Mit folgenden Befehl kann die Information des "defekten" Device resp. dessen Namen sowie deren Serien Nummer eruiert werden um nachträglich diese Serien Nummer zu ersetzen: # diagnose dvm device list • Eruiere in der Device Liste den korrekten Device Namen und führe um die Serien Nummer zu ersetzen folgendes durch: # execute device replace sn [Device Name] [Neue Serien Nummer des Austauschgerätes] • Verifiziere in der Device Liste ob das "Replacement" der Serien Nummer erfolgreich war: # diagnose dvm device list • Nun verbinde die FortiGate mit dessen konfigurierten Interface damit diese über dieses Interface den FortiAnalyzer erreichen kann. Die FortiGate nimmt mit dem von uns konfigurierten Interface sowie mit dem durch uns definierten Administrator Username und Passwort mit dem FortiAnalyzer kontakt auf. Nach einiger Zeit erscheint der Device im FortiAnalyzer "Device Manager" unter "Connectivity" als UP:
Was muss konfiguriert werden damit ein FortiAnalyzer seine Logs einem "syslog" Server übermittelt?
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:
System Settings > Advanced > Syslog Server NOTE Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden: # config system syslog # edit [Name des "syslog" Servers] # set ip [IPv4 Adresse des "syslog" Servers] # end
Durch die Definierung des "syslog" Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum "syslog" Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:
# config system locallog syslogd setting
# set syslog-name [Name des "syslog" Server der vergeben wurde unter "config system syslog"]
# set severity [Setze die entsprechende "Severity" dh emergency | alert | critical | error | warning | notification | information | debug]
# set status [enable | disable]
# set csv [enable | disable]
# set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]
# set port [Port des "syslog" Servers]
# end
NOTE Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem "syslog" Server übermittelt das heisst
betreffend "Severity" muss diese auf "information" gesetzt werden!
Log / View
Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 seine Logs einem "syslog" Server übermittelt?
Die Konfiguration muss über das Management Web Interface durchgeführt werden sowie in der Kommandozeile. Dies bedeutet folgendes:
System Settings > Advanced > Syslog Server NOTE Um diese Konfiguration in der Kommandozeile durchzuführen muss folgendes ausgeführt werden: # config system syslog # edit [Name des "syslog" Servers] # set ip [IPv4 Adresse des "syslog" Servers] # end
Durch die Definierung des "syslog" Servers werden die Logs eines FortiAnalyzers resp. FortiManagers nicht zum "syslog" Server übermittelt, dies muss über die CLI folgendermassen konfiguriert werden:
# config system locallog syslogd setting
# set syslog-name [Name des "syslog" Server der vergeben wurde unter "config system syslog"]
# set severity [Setze die entsprechende "Severity" dh emergency | alert | critical | error | warning | notification | information | debug]
# set status [enable | disable]
# set csv [enable | disable]
# set facility [alert | audit | auth | authpriv | clock | cron | daemon | ftp | kernel | local0 | local1 | local2 | local3 | local4 | local5 | local6 | local7 | lpr | mail | news | ntp | syslog | user | uucp]
# set port [Port des "syslog" Servers]
# end
NOTE Damit der FortiAnalyzer sowie FortiManager Logs (Standard Nachrichten) dem "syslog" Server übermittelt das heisst
betreffend "Severity" muss diese auf "information" gesetzt werden!
Was muss konfiguriert werden damit ein FortiAnalyzer unter FortiOS 5.4 alle seine Logs zusätzlich einem "syslog" Server sendet?
Wenn alle Logs die ein FortiAnalyzer erhält zusätzlich zu einem Sylsog Server gesendet werden sollen, kann folgendes Konfiguriert werden:
Konfiguriere einen entsprechenden Syslog Server' # config system syslog # edit [Name des entsprechenden Syslog Servers zB "syslog"] # set ip [IPv4 Adresse des entsprechenden Syslog Servers] # set port 514 # next # end
Konfiguriere die Syslog Aggregation # config system aggregation-client # edit [Vergebe einen entsprechenden Integer zB "1"] # set mode realtime # set fwd-facility local7 # set fwd-min-level information # set fwd-log-source-ip local_ip # set fwd-remote-server [Name des entsprechenden Syslog Servers zB "syslog"] # set server-ip [IPv4 Adresse des entsprechenden Syslog Servers] # set server-port 514 # next # end
Für die Option "set mode" stehen folgende Optionen zur Verfügung:
aggregation Aggregate logs and archives to Analyzer. both Forward logs and aggregate archives to Analyzer. disable Do not foward or aggregate logs. realtime Realtime foward logs to Analyzer.
Kann ich das Log (Event Log) eines FortiAnalyzer resp. FortiManager zu einem Zentralen FortiAnalyzer übermitteln?
Wenn das "Event Log" eines FortiAnalyzer resp. FortiManger's zu einem bestimmten FortiAnalyzer übermittelt werden soll steht folgende Funktion zur Verfügung das heisst durch folgende Konfiguration wird der FortiAnylzer/FortiManager angewiesen sein Event Log einem bestimmten FortiAnalyzer zu übermitteln:
# config system locallog fortianalyzer setting # set status realtime # set server-ip [IPv4 Adresse des FortiAnalyzer] # set secure-connection enable # set severity information # end NOTE Das Event Log eines FortiAnalyzer/FortiManager steht per Standard auf Information. Somit sollte die Konfiguration ebenfalls auf diese "severity" gesetzt werden. Wenn der "debug" Modus für das Event Log aktiviert ist so muss -sofern gewünscht- die "severity" ebenfalls angepasst werden. Weitere Informationen betreffend "debug" Modus für das Event Log siehe nachfolgender Artikel: FortiManager-5.0-5.2:FAQ#Wie_kann_ich_f.C3.BCr_das_.22Event_Log.22_auf_dem_FortiManager_den_.22debug.22_Modus_einschalten.3F
Wie kann ich Logs eines FortiGate Devices (Standalone) zu einem späteren FortiGate HA Cluster hinzufügen?
Wenn ein FortiGate Device als Standalone im FortiAnalyzer konfiguriert ist und dessen Logs auf dem FortiAnalyzer exisiteren, werden die Logs nicht zu einem HA Cluster hinzugefügt wenn dieser Standalone FortiGate Device zu einem HA Cluster hinzugefügt wird. Dies bedeutet: Logs eines FortiGate Devices Standalone werden nicht automatisch migriert und fehlen somit in der History eines HA FortiGate Device Clusters. Somit muessen die Logs des FortiGate Standalone Devices manuell zu den Logs des HA Clusters hinzugefügt werden. Bevor diese manuelle Migration der Logs durchgeführt wird, sollte der Status verifziert werden dh. führe folgendes Kommando aus:
# diagnose dvm device listTYPE OID SN HA IP NAME ADOM FIRMWARE faz enabled 401 FG100D9327501267 - 10.108.16.150 FGVMDH-40 lab 5.0 MR2 (727) |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown |- vdom:[3]root flags:0 adom:lab pkg:[never-installed] faz enabled 413 FG100D9327501268 - 10.108.16.150 FGVMDH-42 lab 5.0 MR2 (727) |- STATUS: db: unknown; conf: unknown; cond: unknown; dm: none; conn: unknown |- vdom:[3]root flags:0 adom:lab pkg:[never-installed]
In diesem Beispiel werden zwei Devices aufgelistet als Standalone dh. FG100D9327501267 sowie FG100D9327501268. Danach führe folgendes Kommando aus:
# execute log device logstore list Device ID logfiles archive files status ================================================================== (1) FG100D9327501267 0MB 0MB active. (2) FG100D9327501268 0MB 0MB active.
Dieser Befehl listet den Logrotate Status auf in dem die zwei Devices für unser Beispiel korrekt erscheinen. Wenn nun diese beiden FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 zu einem HA Cluster konfiguriert werden sollen, kann dies nun über Device Manager durchgeführt werden. Dazu muss der eine der FortiGate Device im Device Manager editiert werden und unter der Option "HA Cluster" der entsprechende zweite Node zum HA Cluster hinzugefügt werden. Dabei ist zu beachten das als "Quote" mindestens der kleinste Wert eingegeben wird der zwei Nodes da ansonsten Logs im Hintergrund gelöscht werden da die entsprechende Quote resp. Storage nicht mehr zur Verfügung steht. Im Hintergrund wird nun ein HA Cluster Log "_CID" für die FortiGate Devices erstellt und eine Migration zu einem HA Cluster automatisch durchgeführt. Nach der automatischen Migration zum HA Cluster führe folgendes Kommando abermals aus:
# execute log device logstore list Device ID logfiles archive files status ================================================================== (1) FG100D9327501267 N/A N/A zombie (2) FG100D9327501268 N/A N/A zombie (3) FGHA000999185129_CID 0MB 0MB active
Für den FortiGate HA Cluster wurde eine automatische Migration durchgeführt was durch den Eintrag "FGHA000999185129_CID" bestätigt wird. Die Einträge der Standalone FortiGate Devices dh. FG100D9327501267 sowie FG100D9327501268 sind jedoch immer noch vorhanden und als "zombie" gekennzeichnet. Um diese Logs nun zum FortiGate HA Cluster Device manuell zu migrieren führe folgendes aus:
# execute log device logstore move FG100D9327501267 FGHA000999185129_CID # execute log device logstore move FG100D9327501268 FGHA000999185129_CID
Danach kontrolliere abermals die Logstore Liste:
# execute log device logstore list Device ID logfiles archive files status ================================================================== (3) FGHA000999185129_CID 0MB 0MB active
Im Device Manager existieren die Devices immer noch als Standalone und können nun über den Device Manager gelöscht werden. Danach kann ein Database Rebuild ausgeführt werden:
# execute sql-local rebuild-adom [Name der ADOM zB "root"]
Routing
Wo kann ich das Routing für einen FortiAnalyzer konfigurieren?
Ein FortiAnalyzer verfügt im normal Fall über mehrere Interfaces dh. diese können für verschiedenen Segmente konfiguriert werden. Das Routing das für die Interfaces konfiguriert wird kann über folgende Position konfiguriert werden:
System Settings > Network > Routing Table
NOTE Der Default Gateway wird nicht über die "Routing Table" konfiguriert sondern
über die Position "Default Gateway" und ist nachträglich in der Routing Tabelle
ersichtlich!
Um das Routing über CLI zu konfigurieren führe folgendes aus:
# config system route # edit [Routing ID/Sequenz] # set device [Name des Ports für das Routing] # set dst [IPV4 Adresse für Destination Routing] # set gateway [IPv4 Adresse für Default Gateway] # end
Reports
Was für Report's kann ich per Standard auf einem FortiAnalyzer Version 5.4 erstellen?
Eine FortiAnalyzer Installation beinhaltet etliche vorkonfigurierte/-definierte Report's (Template's) die benutzt werden können. Diese können "nicht" gelöscht und/oder modifiziert werden. Jedoch lassen sich diese Report's kopieren und nachträglich die Kopie anpassen. Die vordeffinierten Reports findet man unter Reports > Report Definitions > Templates
Wie erstelle ich einen Report auf einem FortiAnalyzer Version 5.4?
Ein Report auf einem FortiAnalyzer wird anhand von Templates erstellt. Diese Templates ermöglichen den Report selber zusammenzustellen dh. ein Report enthält folgende Basis:
Kopfzeilen (headings) Text Boxen Images Charts Seitenumbruch (line page breaks)
Um ein neues Report Template zu erstellen wähle folgendes:
[Wähle die entsprechende ADOM] > Reports > All Report > Create New
Wie können mehrere Reports im FortiAnalyzer gleichzeitig generiert werden?
Über die CLI muss folgende globale Einstellung geändert werden, damit mehrere Reports gleichzeitig erstellt werden können:
# config system globale
# set max-running-reports [Anzahl gleichzeigiger Reports, maximaler Wert ist 10]
# end
NOTE Damit der Ressourcenbedarf möglichst klein gehalten wird, empfiehlt es sich,
die Nutzung gleichzeitiger Reports zu generieren möglichst klein zu halten.
Der Status wieviele Reports gleichzeitig generiert werden, kann unter folgendem Kommando festgestellt werden:
# diag report status Max pending rpts: 100000 Current pendings: 0 Max running rpts: 10 <- Dieser Wert gibt an, wieviele Reports gleichzeitig generiert werden können. Current runnings: 0 Semaphore state : initialized (1) Sem value : 1 unlocked
FortiView
Was ist FortiView?
Der Menüpunkt "FortiView" stellt Grundsätzlich eine Kurzübersicht anhand von grafischen Übersichten zur Verfügung betreffend Traffic wie "Web, EMail, Threat Activity usw" Der Menupunkt "FortiView" findet sich ebenfalls wieder im FortiOS 5.4 auf der FortiGate.
Wie kann ich ein Top Diagramm schnell erstellen?
FortiView > auf Zahnrad beim entsprechenden Wigged klicken [in unserem Beispiel Top 10 Sources]
Legende: 1 Balkendiagramm 2 Kuchendiagramm 3 Weltkarte 4 Blasendiagramm 5 Tabelle
Welche grafischen Diagramme stehen im FortiView zu Verfügung?
Optisch unterscheiden sich die verschiedenen Diagramme folgendermassen:
Balkendiagramm:
Kuchendiagramm
Weltkarte
Blasendiagramm
Tabelle
IOC
Was ist IOC?
IOC (Indicators of Compromise) Services ist beim FortiAnalyzer ab Version 5.4.1 verfügbar Dieser Dienst analysiert die lokalen Logs auf eventuelle gefundenen Bedrohungen und Infektionen. Dabei werden die aktuellen und auch die historischen Log Daten analysiert. So kann erkennt werden, ob ein Enduser Webseiten besuchte welche potentiel gefährlich sind oder ob gefährliche Dateien heruntergeladen wurden. Dies wird dann in einem Report zusammengefasst. Die Daten für die Analysen kommen aus der FortiGuard Datenbank. Aus diesem Grund muss auch eine spezielle Lizenz gelöst werden.
NOTE Es handelt sich hier nicht um eine Echtzeitanalyze. Es werden die lokalen Logs und die historischen Logs analysiert
Dabei werden allfällige Bedrohungen markiert.
Es kann gut sein, dass ein Zielhost als Bedrohung markiert, dieser aber vor 2 Wochen noch nicht infektet war.
Dies kann sein, dass er erst seit zwei drei Tagen in der FortiGuard Datenbank als Bedrohung gelistet wurde.
Was für Bedrohungen kann IOC erkennen?
Es können drei Arten von Bedrohungen erkannt werden:
- Malware (Schadensprogramme auf den Clients/Servern) - PUP (Potentiell unerwünschte Programme wie Spyware, Adware oder Toolbars) - Unknow (Bedrohungen welche durch die Signatur erkannt wurde aber noch keiner bekannten Malware zugeordnet werden kann)
Die Lokalen Daten werden aus der sich immer weiterentwickelnden FortiGuard Datenbank verglichen und dementsprechend markiert.
Was sind die Voraussetzungen für IOC?
Damit IOC verwendet werden kann muss auf den FortiGate Geräten der UTM Web-Filter eingeschaltet sein. Beim FortiAnalyzer muss unter FortiGuard die IOC-Service Lizenz abonniert werden. Dies ist notwendig, damit die lokale Datenbank und die Bedrohungsdatenbank von FortiGuard synchronisiert werden können.
Wie abonniere ich den IOC Service beim FortiAnalyzer 5.4?
Die Lizenz kann unter folgendem Menupunkt aktiviert werden:
System Settings > License Information > FortiGuard > IOC Service Klick auf
Wie sehe ich die IOC Informationen im FortiAnalyzer ab 5.4.1?
Unter dem Menu FortiView > Threats > IOC
Im Inhaltsfenster wird eine Zusammenfassung anhand einer Tabelle angezeigt. Dabei sieht man die verdächtige Events, den Enduser Hostname, die Enduser IP Adresse, die Bedrohungs Einschätzung(verdict) und die bisherige Anzahl dieser Bedrohungen.
Disk / Filesystem
Kann ich ein Raid Disk System konfigurieren für einen FortiAnalyzer Device?
Für einen FortiAnlyzer VM dh. virtualisiert kann kein Raid System konfiguriert werden da der virtualisierte FortiAnalyzer das Disk System der Virtualisierung benutzt. Für einen FortiAnylzer Device (Appliance) kann ein Raid System konfiguriert werden (Web Mgmt. Interface). Für die verschiedenen Devices des FortiAnalyzers dh. Appliance stehen vers. Raid Möglichkeiten zur Verfügung jedoch unterstützt nicht jede Appliance jedes Raid System:
NOTE Welche Appliance des FortiAnlyzers welches Raid System unterstützt kann aus den Datasheets entnommen werden. Weitere Informationen dazu siehe nachfolgenden Artikel: Fortinet:ProduktInfo#FortiAnalyzer
Weitere Informationen um ein Raid System zu troubleshooten siehe nachfolgender Artikel:
FortiAnalyzer-5.4:FAQ#Mit_welchen_Kommandos_kann_ich_auf_einem_FortiAnalyzer_ein_Raid_System_Troubleshooten.3F
Mit welchen Kommandos kann ich auf einem FortiAnalyzer ein Raid System Troubleshooten?
Folgende Kommandos sollten abgesetzt werden wenn es auf einem FortiAnalyzer betreffend Raid System zu Problemen kommt:
# diagnose raid info # get system raid # diagnose system df # diagnose system disk attributes # diagnose system disk info # diagnose system disk health # diagnose system disk errors # diagnose system fsystem
Der Output dieser Kommandos sollte dem Support zur weiteren Lösung übermittelt werden!
Wie kann ich einen FortiAnalzer von "raiserfs" auf "ext3" Filesystem umkonvertieren?
Frühere Versionen von FortiAnalyzer wurden mit dem Filesystem "raiserfs" ausgeliefert. Dieses Filesystem ist nicht stable und sollte deshalb umkonvertiert werden auf "ext3" Filesystem. Um zu überprüfen ob das korrekte Filesystem dh. "ext3" installiert ist führe folgendes durch:
# diagnose system fsystem
Wenn das Filesystem bereits auf "ext3" ist so sollte folgendes angzeigt werden:
Log disk is ext3 file system. Log disk directories are indexed.
Wenn dem nicht der Fall ist dh. "raiserfs" installiert ist führe folgendes durch:
--> Sichere die momentane Konfiguration des FortiAnalyzer's: System Settings > System Information > anklicken
--> Um ein Backup der Logs anzulegen führe folgendes durch: # execute backup logs [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]
--> Sobald die Logs gesichert sind formatiere die Disk in "ext3"
# execute formatlogdisk
NOTE Bevor formatiert wird sollte event. ein Firmware Upgrade durchgeführt werden!
--> Nachdem Firmware Upgrade und/oder Formatierung der Disk in "ext3" führe ein Restore durch der Konfig: System Settings > System Information > anklicken
--> Danach spiele die Logs wiederum zurück: # execute restore logs [device] [ftp_ip_address] [ftp_username] [ftp_password] [ftp_dir]
Danach führe einen Neustart aus und kontrolliere nachträglich den FortiAnalyzer!
Wie kann ich die Disk/Festplatten Platz einer FortiAnalyzers VMware vergrössern/erweitern?
Wenn ein FortiAnalyzer lizensiert wird in der VM-Base (ohne zusätzliche GB / day) gilt folgendes:
FortiAnalyzer-5.4:FAQ#Wie_wird_ein_FortiAnalyzer_unter_VMware_lizensiert.3F
Dies bedeutet in der VM-Base steht ein Festplatten Platz von 200GB zur Verfügung. Diese 200GB werden ebenfalls herangezogen für die Quota die unter folgender Position ersichtlich ist:
System Settings > License Information > Licensed Storage / Used Storage
Wenn man jedoch unter "System Resources" (Widget unter "System Settings") Hard Disk Usage anschaut dann fällt einem auf das dieser Wert nicht basierend auf den 200GB ist. Dies bedeutet bei einer "Standard Installation" werden nicht über die VMWare die gesmanten 200GB addressiert. Dies kann folgendermassen verifiziert werden:
# execute lvm info
disk01 In use 80.0(GB)
disk02 not present
disk03 not present
disk04 not present
disk05 not present
disk06 not present
disk07 not present
disk08 not present
disk09 not present
disk10 not present
disk11 not present
disk12 not present
NOTE Wird bei diesem Befehl eine Fehlermeldung ausgegeben kontrolliere ob der "lvm" Deamon
gestartet ist resp. starte diesen:
# execute lvm start
Im Output von "lvm" sieht man das zusätzliche Disk Platzhalter zur Verfügung stehen. Um den Festplatten Platz zu erweitern müssen diese genutzt werden. Dies kann folgendermassen durchgeführt werden:
NOTE Berücksichtige bei der Erweiterung die Lizenz dh. wenn mehr Kapazität hinzugefügt wird als
die Lizenz (Device Quota) erlaubt kommt es zu Lizenz Problemen!
1. Stoppe den FortiAnalyzer mit folgenden Kommando: # execute shutdown The system will be halted. Do you want to continue? (y/n) y 2. Nun gehe in der VMWare Console (VMWare vSphaere Client) auf die entsprechende Instanz des FortiAnalyzers und wähle deren "Virtuelle Machine Properties" (Einstellungen). Dort unter "Hardware" wähle "Add" und füge eine neue Disk hinzu: NOTE Bei einer Standard Installation bestehen 2 Festplatten dh. "Hard disk 1 und 2". Die Festplatte die unter dem Kommando "execute lvm info" ausgegeben wird (in unserem Beispiel 80.0 (GB)) ist die Hard disk 2! 3. Sobald die neue "virtuelle Hard disk" hinzugefügt wurde kann die Instanz des FortiAnalyzers wieder in der VMware gestartet werden. 4. Nachdem Neustart des FortiAnalyzer kann man unter folgenden Kommando feststellen, dass die neue Disk "nicht" hinzugefügt wurde noch ersichtlich ist: # get system status Wenn man jedoch wiederum das folgende Kommando absetzt sieht man, dass die neue Disk für eine Einbindung zur Verfügung steht: # execute lvm extend Disk(s) currently not in use: disk02 32.0(GB) 5. Nun kann die neue Disk in den FortiAnalyzer eingebunden werden: # execute lvm extend disk02 This operation will need to reboot the system. Do you want to continue? (y/n) y NOTE Möchte man mehrere Disk auf einem Einbinden können die vers. Disk mit folgenden Befehl alle auf Einmal eingebunden werden: # execute lvm extend disk02 disk03 disk04 6. Nach einem erfolgreichen Neustart des FortiAnalyzer's kann die Einbindung der neuen Disk kontrolliert werden: # execute lvm info disk01 In use 80.0(GB) disk02 In use 32.0(GB) disk03 not present disk04 not present disk05 not present disk06 not present disk07 not present disk08 not present disk09 not present disk10 not present disk11 not present disk12 not present Der zusätzliche Festplatten Platz wird nun ebenfalls unter folgenden Kommando als Total der Summe der Kapazität angezeigt: # get system status
Database
Wieviel Speicher/Storage muss ich für die Logs in der Datenbank des FortiAnalyzer's kalkulieren?
Die FortiAnalyzer Logs werden in einer PostgresSQL Datenbank abgespeichert. Diese Informationen der Logs benötigen weiteren Speicherplatz in der Datenbank dh. wenn mit 100MB "raw" Logs gerechnet wird benötigt die Datenbank ca. 250MB. Um den nötigen Speicherplatz zu berrechnen unter Quota wird folgende Regel angewendet werden:
NOTE Bei 100MB "raw" Log gilt: 100MB raw X 2 = 200 X 25% = 250MB.
Welche Datenbank wird beim FortiAnalyzer benutzt und kann ich diese selber mit Querys abfragen?
Die Datenbanken die für einen FortiAnalyzer benutzt wird sind:
Lokale Datenbank PostgreSQL Remote Datenbank MySQL NOTE Der FortiAnalyzer Version 5.4 unterstützt für Remote Datenbanken nur die effektven Log Informationen. Dies bedeutet "Historische Log Suche" sowie "Reporting Funktionen" werden nicht unterstützt. Weitere Informationen siehe nachfolgender Artikel: Fortinet:Support-Alerts#FortiAnalyzer_Limited_Support_for_Remote_SQL_Database.3F
Diese Datenbanken sei es Lokal und/oder Remote können über SQL Queries abgefragt werden um so eigene "Datasets" für die "Charts" die wiederum die Basis zur Verfügung stellen für die "Reports" zu erstellen. Es gibt von Fortinet kein effektives Dokument das Auskunft gibt über die DB Struktur etc. Die einzige Möglichkeiten sind:
Log Message Refrence Dokument - FortiGate-5.0-5.2:FAQ#Gibt_es_f.C3.BCr_die_Fortigate_betreffend_FortiOS_ein_Dokument_betreffend_Log_Referenzen.3F Fortinet:DeveloperNetwork
NOTE Neu steht zur Referenz der Datenbank Struktur im FortiAnalyzer Download Verzeichnis das Schema der "Postgres" sowie der "MySQL" zur Verfügung. Nachfolgendes Beispiel zeigt die Struktur basierend auf 5.0.6: Datei:Mysql.schema Datei:Postgres.schema NOTE Nachfolgend eine Kurzübersicht der zur Verfügung stehenden Informationen im Schema:
Wie kann ich auf einem FortiAnalyzer überprüfen ob ein Database Rebuild durchgeführt wird?
Wenn ein Upgrade auf einem FortiAnalyzer durchgeführt wurde, wird ein Neustart danach durchgeführt. Nachdem Neustart wird auf dem FortiAnalyzer ein Database Rebuild durchgeführt um in der Database neue Funktionen (Felder) abbilden zu könnne. Dieser Database Rebuild wird auf dem Mgmt. Web Interface als Info im Header Bereich angezeigt. Wenn ein event. Database Rebuild durchgeführt wird jedoch dieser nicht über das Mgmt. Web Interface angezeigt wird kann dies über CLI kontrolliert werden anhand des folgenden Befehls:
# diagnose sql status rebuild-db
NOTE Je nach Database Grösse etc. kann ein Rebuild seine Zeit in Anspruch nehmen. Solange dieser Database Rebuild
durchgeführt wird sind die Logs in der jeweiligen ADOM nicht zugänglich und/oder können eingesehen werden!
Wie kann ich auf einem FortiAnalyzer einen "automatischen Database Rebuild betreffend Datum/Zeit definieren?
Wenn auf einem FortiAnalyzer ein "automatischer" Database Rebuild definiert werden möchte auf ein bestimmtes Datum sowie Zeit kann folgender Befehl benutzt werden:
# config system sql # set rebuild-event [enable | disable] # set rebuild-event-start-time [Definiton Zeit und Datum anhand von "hh:mm" "yyyy/mm/dd"] # end
Dieses Kommando ist jedoch nicht zu verwechseln mit der Option "start-time", denn diese Option steuern welche Log's verarbeitet werden. Weitee Informationen siehe nachfolgenden Artikel:
FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F
Wie kann ich bei einem Database Rebuild die Datenbank anweisen alte Logs aus der Vergangenheit zu berücksichtigen?
Das gesetzte Datum unter in der Option "start-time" definiert ab welchen Zeitpunkt Log's im Database Rebuild berücksichtigt werden. Wenn zB eine die Database komplett gelöscht wurde definiert die Option ab welchem Datum die logs berücksichtig werden. Im nachfolgenden Kommando wird der FortiAnaylzer betreffend der SQL Database angewiesen Logs ab Datum und Zeit vom "00:00 2000/01/01" zu berücksichtigen. Wenn dieses Datum resp. Zeit nicht gesetzt wird berücksichtigt der FortiAnalyzer ausschliesslich Log vom "jetzigen" Zeitpunkt und nicht von der Vergangenheit. Zu berücksichtigen ist auch ob die Logs der Vergangenheit für die Verarbeitung überhaupt noch lokal zur Verfügung stehen oder diese bereits zB auf einem FTP Server archiviert wurden:
# config system sql # set start-time [Definiton Zeit und Datum anhand von "hh:mm" "yyyy/mm/dd" zB 00:00 2000/01/01] # end
Wenn es zu Problemen kommt kann die Database eine FortiAnalyzer auch komplett gelöscht werden. Weitere Informaionen dazu siehe nachfolgenden Artikel:
FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_die_Database_f.C3.BCr_die_Logs_komplett_entfernen.2Fl.C3.B6schen_und_eine_neue_anlegen.3F
Wie kann ich auf einem FortiAnalyzer die Database für die Logs komplett entfernen/löschen und eine neue anlegen?
Dieser Vorgang sollte man sich gut überlegen das heisst den Vorgang nur durchzuführen wenn man sich der Konsequenzen und Auswirkungen im Klaren ist. Wenn jedoch die SQL Datenbank eines FortiAnalyzer komplett gelöscht werden soll kann folgendes durchgeführt werden:
Schritt 1: Wechsle den FortiAnaylzer Mode in "Collector Mode": # config system global # set log-mode collector # end
Schritt 2: Da der FortiAnalzer nun im "Collector Mode" ist kann die Datenbank entfernt werden: # config system sql # set status disable # end # execute sql-local remove-db
Schritt 3: Im "Collector Mode" lege die SQL Datenbank neu an: # config system sql # set status local # end
Schritt 4: Wechsle den FortiAnaylzer Mode zurück in den "FortiAnylzer Mode": # config system global # set log-mode analyzer # end
Schritt 5: Führe einen Database Rebuild durch: Berücksichtige folgenden Artikel: FortiAnalyzer-5.4:FAQ#Wie_kann_ich_bei_einem_Database_Rebuild_die_Datenbank_anweisen_alte_Logs_aus_der_Vergangenheit_zu_ber.C3.BCcksichtigen.3F FortiAnalyzer-5.4:FAQ#Wie_kann_ich_auf_einem_FortiAnalyzer_ein_Database_Rebuild_manuel_durchf.C3.BChren.3F # execute sql-local rebuild-db
Wie kann ich auf einem FortiAnalyzer ein Database Rebuild manuel durchführen?
Bevor ein Database Rebuild manuell durchgeführt wird muss dessen Konsequenzen miteingerechnet werden dh. je nach Database Grösse kann dies einige Zeit in Anspruch nehmen und die Logs stehen für die jeweilige ADMO in dieser Zeit nicht zur Verfügung. Bevor ein Database Rebuild durchgeführt werden soll sollte kontrolliert werden ob bereit ein Database Rebuild durchgeführt wird:
# diagnose sql status rebuild-db Rebuilding log SQL database has been processed 5%
Um einen Database Rebuild im "Gesamten" auf einem FortiAnalyzer durchzuführen benutze folgenden Befehl:
# execute sql-local rebuild-db
NOTE Ein manuell ausgeführter Database Rebuild sollte erst letzte Option durchgeführt werden!
Wenn für eine explizite ADOM ein Database Rebuild vorgenommen werden soll kann folgendermassen vorgegangen werden:
# execute sql-local rebuild-adom [Name der ADOM] Rebuild log SQL database of ADOM 'root' has been requested. This operation will remove the log SQL database for ADOM 'root' and rebuild from log data. Do you want to continue? (y/n)y
Um den Fortschritt eines Database Rebuild einzusehen kann folgender Befehl benutzt werden:
# diagnose sql status rebuild-adom [ADOM Name] percent: 52% bg-rebuild:Yes start:"Mon () 2016_04_01 16:54:10" took:138(s) remain:127(s)...
Grundsätzlich ist zu berücksichtigen, dass ein Database Rebuild immer 2 X durchgeführt werden sollten um ein Optiomum herauszuholen dh. die hier gezeigten Database Rebuild Kommandos sollten 2 Mal nacheinander ausgeführt werden.
Was bedeuten die Database (SQL) Felder im FortiAnalyzer "date, time, dtime und itime"?
Der FortiAnalyzer hat 4 Zeitabhängige Database Felder dh. "date, time, dtime und itime".
"itime" -> wird generiert durch den FortiAnaylzer wenn dieser die Logs erhält (FAZ local time) "dtime" -> wird durch den FortiAnalyzer kalkuliert in UTC basierend auf den DB Feldern "date und "time". SQL: In der Database Table werden nur folgende Felder geführt "dtime" und "itime" GUI: Web Mgmt. Interface "Date/Time" basieren auf der Database Table "itime" Raw Logs: Alle Felder werden aufgeführt dh. "date, time, dtime und itime"
Um in einem Report Datum und Zeit einzufügen stehen folgende "build-in" Funktionen zur Verfügung die das Datum und die Zeit in "human readable" im Report aufführen:
from_itime(itime) from_dtime(dtime)
CLI
Wie kann ich einen FortiAnalyzer neu Starten oder Herunterfahren?
Grundzätzlich steht diese Funktion über WebGui zur Verfügung dh. über:
System Settings > Dashboard > Unit Operation > Shutdown oder Reboot
Möchte man den FortiAnalyzer über CLI Runterfahren oder neu Starten führe folgendes aus:
# execute reboot neustart des FortiAnalyzers
# execute shutdown herunterfahren des FortiAnalyzers
NOTE Fahre einen FortiAnalyzer immer ordnungsgemäss runter etc. ansonsten besteht die Gefahr das
die Datenbank des FortiAnalyzers korrupt wird!
Troubleshooting
Wie kann ich nachvollziehen WAS genau durchgeführt wurde auf einem FortiAnalyzer?
Wenn mehrere Administratoren auf einem FortiAnalyzer arbeiten ist es wichtig bei Problemen nachzuvollziehen WAS genau durchgeführt wurde durch einen dieser Administratoren. Diese History kann unter folgendem Punkt über das WebGui eingesehen werden:
Wie kann ich auf einem FortiAnalyzer überprüfen ob eine bestimmten Device über den Mgmt. Port TCP 514 verbunden ist?
Wenn auf einem FortiAnalyzer überprüft werden soll ob ein bestimmter Device (zB FortiGate) mit dem FortiAnalyzer über den Port TCP 514 kommuniziert kann folgendes Kommando benutzt werden:
# diagnose fmnetwork netstat tcp Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 198.18.0.11:514 82.136.123.97:541 Listen tcp 0 0 198.18.0.11:514 212.59.153.125:541 Listen
Wie kann ich für das "Event Log" auf dem FortiAnalyzer den "debug" Modus einschalten?
Der FortiAnalyzer verfügt über ein eigenes Log dh. "Event Log". In diesem Log werden alle Änderungen betreffend FortiAnalyzer Konfiguration, sowie jene in Zusammenhang mit den Device aufgezeichnet. Dieses "Event Log" steht per Standard auf "severity notification". Wenn es bei Installationen/Konfigurationen zu Problemen kommt können wichtige Informationen aus dem "Event Log" ausgelesen werden. Damit das "Event Log" die entsprechenden Informationen aufzeigt muss die "severity" erhöht werden dh. auf den "debug" Level. Um dies durchzuführen muss folgendes auf der Kommandozeile ausgeführt werden:
# config system locallog disk setting # get status : enable severity : notification upload : disable server-type : FTP max-log-file-siez : 100 roll-schedule : none diskfull : overwrite log-disk-full-percentage : 80 # set severity debug # end
Vergesse auf keinen Fall nach dem "troubleshooting" den "debug" Level wieder auf "notification" zu setzen! |
Was kann ich tun, wenn der FortiAnalyzer keine Logdaten und Eventlogs mehr von der FortiGate akzeptiert?
Wenn im FortiAnalyzer folgende Meldung im Eventlog erscheint kann das darauf hindeuten, dass die Prozesse fortilogd und spllogd nicht richtig funktionieren.
Unable to accept logs from Device...... due to internal error, errcode=-1002.
Diese Prozesse können mit folgenden Befehlen neu gestartet werden:
# diag test app fortilogd 99 # diag test app sqllogd 99
Nachdem die Prozesse neu gestartet wurden, sollte der FortiAnalyzer von den FortiGates wieder die Logdaten empfangen können.
https://kb.fortinet.com/kb/microsites/microsite.do?cmd=displayKC&docType=kc&externalId=FD41272