FortiGate:KonfigExample

Aus Fortinet Wiki
Version vom 19. November 2015, 16:08 Uhr von Rueschma (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „FortiGate:KonfigExample Category:Fortinet <font size="6">'''24 X 7 <span style="color: #FF0000;">PROMOTION</span> bis 31. März 2016</font> …“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
Zur Navigation springen Zur Suche springen

FortiGate:KonfigExample

 24 X 7 PROMOTION bis 31. März 2016
 
                        Weitere Informationen finden Sie hier!

Vorwort

Dieser Artikel beschreibt, wie die in diesem Artikel zur Verfügung stehenden Konfigurations Beispiele, installiert werden. Diese Beispiele sollen einen Eindruck verschaffen "was" mit einer FortiGate Konfiguration möglich ist und das eine ausgearbeitete Konfigurationen als Template für zukünftige Konfigurationen herangezogen werden können. Wenn die hier zur Verfügung gestellten Konfigurationen angewendet werden ist es wichtig diese zu studieren und diese zu verstehen. Diese Konfiguration einfach in einer Produktionsumgebung -ohne diese zu verstehen- anzuwenden ist kein gangbarer Weg. Wir helfen gernen Fragen betreffend diesen Konfigurationen zu beantworten lehnen jedoch jede Verantwortung betreffend Einsatz in einer Produktionsumgebung ab!

       NOTE Alle Konfigurationen wurden auf Basis einer FortiGate 60D durchgeführt. Diese auf grössere Devices zu portieren ist zwar möglich, 
            setzt jedoch das entsprechende Wissen Vorraus dies durchzuführen. Ebenfalls sind die Beispiele basierend auf einem bestimmten 
            FortiOS Release und sind somit nur Kompatibel zu den erwähnten FortiOS Versionen. 


Datenschutz

        *********************************************************************
        *                                                                   *
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *
        *                                                                   *
        *********************************************************************

"Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht 
                         bekannt gemacht werden"


Staging/Setup

How to Staging/Setup "Konfigurations Example"?

Um das Staging/Setup in diesem Artikel durchzuführen muss das entsprechende FortiOS benutzt werden das entsprechend dem Konfigurationsfile angegeben wird! Dies gilt seitens dem FortiGate Device als absolute Vorraussetzung. Seitens dem Vorgang selber wird folgendes Vorrausgesetzt:

                   _____________________________
                  |       RS232 Verbindung      |
    Consolen Port |                             |
       ___________|___                          | RS232 Anschluss
      |               |                     ____|_______________
      | FortiGate 60D |   192.168.1.100/24 |                    |
      |_______________|               _____| LapTop/Workstation | --> SolarWindsTFTP Server starten 
               |                     | NIC |____________________| --> FortiOS als image.out im C:\TFTP-Root
          WAN1 |                     |      
               |_____________________|    
      NOTE Auf dem Laptop müssen sämtliche Firewall's, Endpoint Security und Netzwerkkarten deaktiviert sein und auf der LAN Netzwerkarte
           muss die IP 192.168.1.100 mit dem Subnet 255.255.255.0 konfiguriert sein (Kein DNS, kein Default Gateway nötig)!
       1. Oeffne über Putty eine Serielle Verbindung (Console). Schalte Die FortiGate ein und breche den Startprozess ab wenn folgendes erscheint:
          
          Please wait for OS to boot, or press any key to display configuration menu.
          
          Führe nun folgendes durch:
          
          NOTE Durch diesen Vorgang gehen sätmliche Daten/Konfiguration auf der FortiGate 60D Unwiederruflich verloren!
          
          FortiGate-60D (15:09-08.12.2013)
          Ver:04000022
          Serial number: FGT60D4613062521
          CPU(00): 800MHz
          Total RAM:  2GB
          Initializing boot device...
          Initializing MAC... nplite#0
          MBRecord is empty.
          Please wait for OS to boot, or press any key to display configuration menu.
          
          [C]: Configure TFTP parameters.
          [R]: Review TFTP parameters.
          [T]: Initiate TFTP firmware transfer.
          [F]: Format boot device.
          [I]: System information.
          [B]: Boot with backup firmware and set as default.
          [Q]: Quit menu and continue to boot.
          [H]: Display this list of options.
          
          Enter C,R,T,F,I,B,Q,or H:F
          It will erase data in boot device. Continue? [yes/no]:yes
          Formatting...MBRecord is empty.
          ...... Done.
          
          
          [C]: Configure TFTP parameters.
          [R]: Review TFTP parameters.
          [T]: Initiate TFTP firmware transfer.
          [F]: Format boot device.
          [I]: System information.
          [B]: Boot with backup firmware and set as default.
          [Q]: Quit menu and continue to boot.
          [H]: Display this list of options.
          
          Enter C,R,T,F,I,B,Q,or H:R
          
          Image download port:    WAN1
          DHCP status:            Disabled
          Local VLAN ID:          <NULL>
          Local IP address:       192.168.1.1
          Local subnet mask:      255.255.255.0
          Local gateway:          192.168.1.254
          TFTP server IP address: 192.168.1.100
          Firmware file name:     image.out
          
          Enter C,R,T,F,I,B,Q,or H:T
          
          Please connect TFTP server to Ethernet port 'WAN1'.
          
          MAC: 08:5b:0e:4f:7d:14
          
          Connect to tftp server 192.168.1.100 ...
          
          ########################################################
          Image Received.
          Checking image... OK
          Save as Default firmware/Backup firmware/Run image without saving:[D/B/R]?D
          
          Programming the boot device now.
          The system must reformat the boot device to install this firmware.
          The default and backup firmware will be lost.
          Continue:[Y/N]?Y
          ..................................................................................................................................
          
          Booting OS...
          Reading boot image... 1262734 bytes.
          Initializing firewall...
          
          System is starting...
          Resizing shared data partition...done
          Formatting shared data partition ... done!
          
          
          FGT60D4613062521 login:
       2. Logge dich nun auf der FortiGate 60D ein (Ueber Console) mit dem User "admin" (kein Passwort) und formatiere die Disk:
          
          FGT60D4613062521 login: admin
          Password: 
          Welcome !
          
          FGT60D4613062521 # execute formatlogdisk 
          Log disk is /dev/sdb1.
          Formatting this storage will erase all data on it, including
            logs, quarantine files;
            WanOpt caches;
          and require the unit to reboot.
          Do you want to continue? (y/n)y
          
          
          Performing format on the requested disk(s) and rebooting, please wait...
          Formatting the disk...
          - unmounting /data2 :  ok
          - unmounting /data :  ok
          - unmounting /var/log :  ok
          - unmounting /var/storage/FLASH1-47D0E53F74D9537B :  ok
          Formatting /dev/sdb1 ... done
          
          
          
          The system is going down NOW !!
          
          Please stand by while rebooting the system.
          Restarting system.
          
          
          FortiGate-60D (15:09-08.12.2013)
          Ver:04000022
          Serial number: FGT60D4613062521
          CPU(00): 800MHz
          Total RAM:  2GB
          Initializing boot device...
          Initializing MAC... nplite#0
          Please wait for OS to boot, or press any key to display configuration menu......
          
          Booting OS...
          Reading boot image... 1262734 bytes.
          Initializing firewall...
          
          System is starting...
          
          
          FGT60D4613062521 login: 
       3. Logge dich nun erneut auf der FortiGate 60D ein (Ueber Console) und aktiviere den "Interface Mode". Dies bedeutet: Damit dies 
          durchgeführt werden kann muessen Abhängigkeiten zum "Internal Switch" aufgelöst werden. Diese Abhängigkeiten bestehen auf 
          folgenden Komponenten:
          
          NOTE Ab Januar 2015 werden FG-60D mit einem sogenannten "Switch Controller" ausgeliefert (Analog 100D/140D). Dies bedeutet der Interface
               Mode steht bei einem solchen Gerät über CLI nicht mehr zur Verfügung da die Interfaces über Web Mgmt. Interface einzeln in den
               Interface Modes gesetzt/konfiguriert werden können. Die Vorraussetzungen das dies durchgeführt werden kann dh. das zuerst deren
               Abhängikeiten aufgelöst werden müssen gelten ebenfalls in einem solchen Fall. Weitere Informationen zu diesem Thema siehe nachfolgender
               Artikel der ebenfalls zeigt wie die Konfiguration zum Interface Mode durchgeführt werden muss:
               
               FortiGate-5.0-5.2:FAQ#Wieso_kann_ich_auf_einer_FortiGate_mit_.22Hardware_Switch.22_.28zB_60D.2F100D.2F140D.2F240D.29_den_Internal_Switch_nicht_in_einzelne_Ports_aufbrechen.3F
          
          - Firewall Policy 
          - DHCP Server
          
          FGT60D4613062521 login: admin
          Password: 
          Welcome !
          
          FGT60D4613062521 # config firewall policy
          
          FGT60D4613062521 (policy) # purge
          This operation will clear all table!
          Do you want to continue? (y/n)y
          
          
          FGT60D4613062521 (policy) # end
          
          FGT60D4613062521 # config system dhcp server
          
          FGT60D4613062521 (server) # purge
          This operation will clear all table!
          Do you want to continue? (y/n)y
          
          
          FGT60D4613062521 (server) # end
          
          FGT60D4613062521 # config system global
          
          FGT60D4613062521 (global) # set internal-switch-mode interface
          
          FGT60D4613062521 (global) # end
          Changing switch mode will reboot the system!
          Do you want to continue? (y/n)y
          
          
          FGT60D4613062521 # 
          
          The system is going down NOW !!
          
          Please stand by while rebooting the system.
          Restarting system.
          
          
          FortiGate-60D (15:09-08.12.2013)
          Ver:04000022
          Serial number: FGT60D4613062521
          CPU(00): 800MHz
          Total RAM:  2GB
          Initializing boot device...
          Initializing MAC... nplite#0
          Please wait for OS to boot, or press any key to display configuration menu......
          
          Booting OS...
          Reading boot image... 1262734 bytes.
          Initializing firewall...
          
          System is starting...
          
          
          FGT60D4613062521 login: 
       4. Kontrolliere kurz über Console ob nun die Disk vorhanden ist und ob die FortiGate sich im "Interface Mode" befindet. Danach 
          führe den "factoryreset2" durch (nicht "factoryreset") um sicher zu gehen, dass die  gesamte Konfiguration betreffend Profile
          etc. zurück gestellt wird:
          
          FGT60D4613062521 login: admin
          Password: 
          Welcome !
          
          FGT60D4613062521 # get system status
          Version: FortiGate-60D v5.0,build0292,140801 (GA Patch 9)
          Virus-DB: 16.00560(2012-10-19 08:31)
          Extended DB: 1.00000(2012-10-17 15:46)
          IPS-DB: 4.00345(2013-05-23 00:39)
          IPS-ETDB: 0.00000(2001-01-01 00:00)
          Serial-Number: FGT60D4613062521
          Botnet DB: 1.00000(2012-05-28 22:51)
          BIOS version: 04000022
          System Part-Number: P14482-03
          Log hard disk: Available
          Internal Switch mode: interface
          Hostname: FGT60D4613062521
          Operation Mode: NAT
          Current virtual domain: root
          Max number of virtual domains: 10
          Virtual domains status: 1 in NAT mode, 0 in TP mode
          Virtual domain configuration: disable
          FIPS-CC mode: disable
          Current HA mode: standalone
          Branch point: 292
          Release Version Information: GA Patch 9
          System time: Fri Sep  5 01:17:47 2014
          
          FGT60D4613062521 # get system interface
          == [ dmz ]
          name: dmz    mode: static    ip: 10.10.10.1 255.255.255.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ wan1 ]
          name: wan1    mode: dhcp    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ wan2 ]
          name: wan2    mode: dhcp    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ modem ]
          name: modem    mode: pppoe    ip: 0.0.0.0 0.0.0.0   netbios-forward: disable    type: physical   sflow-sampler: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ ssl.root ]
          name: ssl.root    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: tunnel   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    
          == [ internal1 ]
          name: internal1    mode: static    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ internal2 ]
          name: internal2    mode: static    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ internal3 ]
          name: internal3    mode: static    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ internal4 ]
          name: internal4    mode: static    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ internal5 ]
          name: internal5    mode: static    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ internal6 ]
          name: internal6    mode: static    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          == [ internal7 ]
          name: internal7    mode: static    ip: 0.0.0.0 0.0.0.0   status: up    netbios-forward: disable    type: physical   sflow-sampler: disable    explicit-web-proxy: disable    explicit-ftp-proxy: disable    mtu-override: disable    wccp: disable    drop-overlapped-fragment: disable    drop-fragment: disable    
          
          FGT60D4613062521 # execute factoryreset2
          This operation will reset the system to factory default except system.global.vdom-admin/VDOMs/system.interface/system.settings/router.static!
          Do you want to continue? (y/n)y
          
          
          System is resetting to factory default...
          
          
          The system is going down NOW !!
          
          FGT60D4613062521 # 
          Please stand by while rebooting the system.
          Restarting system.
          
          
          FortiGate-60D (15:09-08.12.2013)
          Ver:04000022
          Serial number: FGT60D4613062521
          CPU(00): 800MHz
          Total RAM:  2GB
          Initializing boot device...
          Initializing MAC... nplite#0
          Please wait for OS to boot, or press any key to display configuration menu......
          
          Booting OS...
          Reading boot image... 1262734 bytes.
          Initializing firewall...
          
          System is starting...
          
          System will reboot to make some changes effective.
          License is bad!
          
          
          The system is going down NOW !!
          
          Please stand by while rebooting the system.
          Restarting system.
          
          
          FortiGate-60D (15:09-08.12.2013)
          Ver:04000022
          Serial number: FGT60D4613062521
          CPU(00): 800MHz
          Total RAM:  2GB
          Initializing boot device...
          Initializing MAC... nplite#0
          Please wait for OS to boot, or press any key to display configuration menu......
          
          Booting OS...
          Reading boot image... 1262734 bytes.
          Initializing firewall...
          
          System is starting...
          
          
          FGT60D4613062521 login:  
       5. Die FortiGate ist nun in den Grundzügen bereit. Als nächstes kann die Konfiguration vorbereitet und nachträglich geladen
          werden. Dazu siehe Abschnitt Konfigurations Beispiele:

Konfigurations Example

Typische KMU Konfiguration

Das File "myconfig.conf" das im Zip File "myconfig-kmu.zip" beinhaltet ist, enthält die gesamte Konfiguration in allen Zügen mit deren eigenen Namen und IP's etc. Nachfolgend eine Kurzübersicht die zeigen soll was die Konfig in Ihren Grundzügen enthält (Network Topology):

       FortiOS 5.0.12 Production
       Datei:Myconfig-kmu.zip                        Basierend auf FortiGate 60D FortiOS 5.0.12
       Datei:Revision-myconfig-kmu.txt               Revision Control / Zeigt Aenderungen der verschienene Versionen von "myconfig-kum.zip"
       
       Datei:X86-ManualDistribution.zip              FortiClient x86 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.0.10
       Datei:X86-ActiveDirectory.zip                 FortiClient x86 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.0.10
       Datei:X64-ManualDistribution.zip              FortiClient x64 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.0.10
       Datei:X64-ActiveDirectory.zip                 FortiClient x64 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.0.10
       
       Datei:FortiClient 5.0.10.143 macosx.dmg.zip   FortiClient Mac OS X v10.8/9/10 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.0.10
       FortiOS 5.2.4 Production
       Datei:Myconfig-kum-5.2.zip                    Basierend auf FortiGate 60D FortiOS 5.2.4
       Datei:Revision-myconfig-kmu-5.2.txt           Revision Control / Zeigt Aenderungen der verschienene Versionen von "myconfig-kum-5.2.zip"
       
       Datei:X86-ManualDistribution-5.2.zip          FortiClient x86 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.5
       Datei:X86-ActiveDirectory-5.2.zip             FortiClient x86 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.2.5
       Datei:X64-ManualDistribution-5.2.zip          FortiClient x64 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.5
       Datei:X64-ActiveDirectory-5.2.zip             FortiClient x64 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.2.5
       
       Datei:FortiClient 5.2.3.370 macosx.dmg.zip    FortiClient Mac OS X v10.8/9/10 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.3
       Datei:FortiClient 5.2.4.377 macosx.dmg.zip    FortiClient Mac OS X v10.8/9/10 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.4
       Datei:FortiClient 5.2.5.383 macosx.dmg.zip    FortiClient Mac OS X v10.8/9/10 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.5
       
       Datei:X86-ManualDistribution-5.4.0.zip        FortiClient x86 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.4.0
       Datei:X86-ActiveDirectory-5.4.0.zip           FortiClient x86 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.4.0
       Datei:X64-ManualDistribution-5.4.0.zip        FortiClient x64 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.4.0
       Datei:X64-ActiveDirectory-5.4.0.zip           FortiClient x64 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.4.0
       
       Datei:FortiClient 5.4.0.493 macosx.dmg.zip    FortiClient Mac OS X v10.8/9/10/11 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.4.0
       
       NOTE Beim Download der FortiClient Package's 5.2 kann es vorkommen das der lokale Antivirus Scanner anschlägt dh. es wird eine Adware
            gemeldet "MultiPlug.Gen4". Dies ist eine "False Positive". Desweiteren ist zu berücksichtigen das die FortiClient Version 5.4.0 "kein"
            Support/Unterstützung bietet für Windows Vista sei es 64bit oder 32bit! "El Capitano" dh. MacOSx 10.11 wird erst ab FortiClient 5.4.0
            unterstützt (Weitere Informationen siehe Release Notes das jeweils in den .zip Files enthalten ist).
       NOTE Im Zip File "myconfig-kmu.zip" sowie "revision-myconfig-kmu-5.2.txt" sind weitere txt Files enthalten die aufzeigen welche 
            Modifikationen innerhalb der Konfiguration auf Kommandozeile durchgeführt wurden!
                                __________
                               |   ISP    |                 Pub DNS 1:  8.8.8.8
                               |  Router  |                 Pub DNS 2:  8.8.4.4
                               |  Bridge  |                 NTP Server: ch.pool.ntp.org
                               |__________|
                                    |                       FortiClient SSL VPN:                     IP Pool 198.18.0.0/25
                                    |                       IPSec FortiClient Client2Site:           IP Pool 198.18.1.128/25
                                    |                       IPSec IOS Device Client2Site:            IP Pool 198.18.4.0/25
                                    |                       IPSec L2TP Device Client2Site:           IP Pool 198.18.4.128/25
                                    |                       IPSec Cisco Native Client Client2Site:   IP Pool 198.18.5.0/25
                                    |
                                    | WAN1 (PPPoE Fix IP 1.1.1.1/32; Mgmt. Access FMG)
                           _________|_________                             _______     SSID: only4internal WPA2-Private   (DHCP 198.18.2.1/25)
                          |                   | DMZ (FAP 198.18.3.1/24)   |       |    SSID: only4guest    Captive Portal (DHCP 198.18.2.129/25)
                          |   FortiGate 60D   |-------------------------- |  FAP  |  
                          |___________________|                           |_______|
                                    |
                                    | internal1 (LAN 198.18.0.1/24)
                                    |
                 ___________________|___________________
                |                                       |
                |     Internal DNS:  198.18.0.91/32     |
                |     Host Exchange: 198.18.0.92/32     |
                |     Host VoIP:     198.18.0.94/32     |
                |_______________________________________|
                
                NOTE Das Logging und Management wurde so konfiguriert, dass ein FortiManager zuständig ist für das Management
                     und ein FortiAnalayzer für das Logging. Ist kein FortiManager resp. FortiAnalyzer vorhanden kann die 
                     Konfig des FortiManagers deaktiviert werden sowie das Loggging auf Memory gesetzt werden. Wir empfehlen
                     auf keinen basierend auf dieser Konfig die Disk als Log Device zu aktivieren. Um den FortiManager sowie
                     FortiAnalyzer zu deaktivieren und Memory Logging zu aktivieren führe folgendes aus: 
                                           
                     # config system interface
                     # edit wan1
                     # unset allowaccess
                     # end
                     # config system central-management
                     # unset fmg
                     # end
                     
                     # config antivirus quarantine
                     # unset destination 
                     # end
                     # config log settings
                     # set gui-location memory
                     # end
                     # config log fortianalyzer setting
                     # set status disable
                     # end
                     # config log memory setting
                     # set status enable
                     # end

Um nun die Konfiguration anzupassen öffne das "myconfig.conf" File zB mit "WordPad" und durch "Ctrl + H" (Suchen und Ersetzen) ändern Sie die gewünschte Konfiguration. Beachte dabei, dass bei jedem Vorgang des "Suchen und Ersetzen" der Cursor sich zuoberst im Dokument befindet, damit das gesamte Dokument durch "Suchen und Ersetzen" bearbeitet wird:

       NOTE Beim "Suchen und Ersetzen" betreffend Namen ist Vorsicht geboten! Bedeutet: Der neue Name "darf" nicht 
            länger als 9 Zeichen sein (Beispiel = mydomain1 = 9 Zeichen)!
       Key Funktion                 Wert Suchen                             Wert Ersetzen
       ************                 ***********                             *************
       
       Passwort/Shared Key          only4mydomain1!                         ?
                                    
       Firewall Name                mydomain1-sg0e0                         ?
                                    
       Domain                       mydomain1.ch                            ?
                                    mydomain1.local                         ?
                                    mydomain1                               ?
                                    
       Pub DNS Server 1             8.8.8.8                                 ?
       Pub DNS Server 1             8.8.4.4                                 ?
                                    
       NTP Server                   ch.pool.ntp.org                         ?
                                    
       Net/Interface WAN            1.1.1.1-32                              ?
       (Fix IP ISP)                 1.1.1.1                                 ?
                                    1.1.1.1 255.255.255.255                 ?
                                    
       Net/Interface LAN            198.18.0.1 255.255.255.0                ?
       (Internal)                   198.18.0.1 255.255.255.255              ?
                                    198.18.0.1-32                           ?
                                    198.18.0.0-24                           ?				
                                    198.18.0.0 255.255.255.0                ?
                                    
       Net/Interface FAP            198.18.3.1 255.255.255.0                ?
       (DMZ)                        198.18.3.1 255.255.255.255              ?
                                    198.18.3.1-32                           ?
                                    198.18.3.0-24                           ?			
                                    198.18.3.0 255.255.255.0                ?
                                    198.18.3.1                              ?
                                    set start-ip 198.18.3.2                 ?
                                    set end-ip 198.18.3.254                 ?
                                    
       Net/Interface SSID           only4internal                           ?
                                    198.18.2.1 255.255.255.128              ?
                                    set default-gateway 198.18.2.1          ?
                                    set start-ip 198.18.2.2                 ?
                                    set end-ip 198.18.2.126                 ?
                                    198.18.2.0-25                           ?
                                    198.18.2.0 255.255.255.128              ?
                                    
       Net/Interface SSID           only4guest                              ?
                                    198.18.2.129 255.255.255.128            ?
                                    set default-gateway 198.18.2.129        ?
                                    set start-ip 198.18.2.130               ?
                                    set end-ip 198.18.2.254                 ?
                                    198.18.2.128-25                         ?
                                    198.18.2.128 255.255.255.128            ?
                                    
       Internal DNS 1               198.18.0.91                             ?
                                    
       Host Exchange                198.18.0.92                             ?
                                    
       Host VoiP                    198.18.0.94                             ?
                                    
       Net IP Pool VPN              198.18.1.0-25                           ?
       (SSL FortiClient)            198.18.1.0 255.255.255.128              ?
                                    
       Net IP Pool VPN              198.18.1.128-25                         ?
       (IPSec FortiClient)          198.18.1.128 255.255.255.128            ?
                                    set ipv4-start-ip 198.18.1.129          ?
                                    set ipv4-end-ip 198.18.1.254            ?
       
       Net IP Pool VPN              198.18.4.0-25                           ?
       (IPSec IOS Device)           198.18.4.0 255.255.255.128              ?
                                    set ipv4-start-ip 198.18.4.1            ?
                                    set ipv4-end-ip 198.18.4.126            ?
                                    
       Net IP Pool VPN              198.18.4.128-25                         ?
       (IPSec L2TP Device)          198.18.4.128 255.255.255.128            ?
                                    set set sip 198.18.4.129                ?
                                    set set eip 198.18.4.254                ?
                                    
       Net IP Pool VPN              198.18.5.0-25                           ?
       (Cisco Native Client)        198.18.5.0 255.255.255.128              ?
                                    set ipv4-start-ip 198.18.5.1            ?
                                    set ipv4-end-ip 198.18.5.126            ?
                                    
       FAZ Pup IP                   4.4.4.4                                 ?
                                    
       FMG Pup IP/Serial            set fmg "3.3.3.3"                       ?
                                    3.3.3.3 255.255.255.255                 ?
                                    
       "wan1" Interface ISP         set username "0412661111@dsl.ch"        ?
       (mode pppoe)                 set password only4mydomain1!            ?
                                    set defaultgw enable                    ?
                                    set mtu-override enable                 ?
                                    set mtu 1492                            ?

VDom Konfiguration Transparent <-> NAT

Das File "myconfig.conf" das im Zip File "myconfig-vdom.zip" beinhaltet ist, enthält die gesamte Konfiguration in allen Zügen mit deren eigenen Namen und IP's etc. Nachfolgend eine Kurzübersicht die zeigen soll was die Konfig in Ihren Grundzügen enthält (Network Topology):

       NOTE Dieses Konfigurationsbeispiel enthält eine Topology die eingesetzt werden kann wenn mehrere Public IP's zur Verfügung
            stehen (Voraussetzung). Dies bedeutet: Wenn eine Transparent Firewall "vor" die NAT Firewall gesetzt wird entfällt die 
            Teilung des Public IP Ranges (Subnetierung). Diese Art der Konfiguration wird Hauptsächlich eingesetzt wenn mehrer Kunden
            eine ISP Linie teilen oder wenn eine produktive Umgebung sowie eine test Umgebung eine ISP Linie teilen und somit Komplett
            Selbstständig agieren könnne. 
       Datei:Myconfig-vdom.zip                       Basierend auf FortiGate 60D FortiOS 5.0.12
       Datei:X86-ManualDistribution.zip              FortiClient x86 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.0.10
       Datei:X86-ActiveDirectory.zip                 FortiClient x86 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.0.10
       Datei:X64-ManualDistribution.zip              FortiClient x64 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.0.10
       Datei:X64-ActiveDirectory.zip                 FortiClient x64 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.0.10
       
       Datei:FortiClient 5.0.10.143 macosx.dmg.zip   FortiClient Mac OS X v10.8/9/10 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.0.10
       
       Datei:X86-ManualDistribution-5.2.zip          FortiClient x86 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.5
       Datei:X86-ActiveDirectory-5.2.zip             FortiClient x86 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.2.5
       Datei:X64-ManualDistribution-5.2.zip          FortiClient x64 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.5
       Datei:X64-ActiveDirectory-5.2.zip             FortiClient x64 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.2.5
       
       Datei:FortiClient 5.2.3.370 macosx.dmg.zip    FortiClient Mac OS X v10.8/9/10 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.3
       Datei:FortiClient 5.2.4.377 macosx.dmg.zip    FortiClient Mac OS X v10.8/9/10 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.4
       Datei:FortiClient 5.2.5.383 macosx.dmg.zip    FortiClient Mac OS X v10.8/9/10 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.2.5
       
       Datei:X86-ManualDistribution-5.4.0.zip        FortiClient x86 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.4.0
       Datei:X86-ActiveDirectory-5.4.0.zip           FortiClient x86 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.4.0
       Datei:X64-ManualDistribution-5.4.0.zip        FortiClient x64 Windows VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.4.0
       Datei:X64-ActiveDirectory-5.4.0.zip           FortiClient x64 Windows VPN Only (IPSec/SSL) Active Directory Group Policy (Online Updates Deaktiviert) 5.4.0
       
       Datei:FortiClient 5.4.0.493 macosx.dmg.zip    FortiClient Mac OS X v10.8/9/10/11 VPN Only (IPSec/SSL) Manuelle Installation (Online Updates Deaktiviert) 5.4.0
       
       NOTE Beim Download der FortiClient Package's 5.2 kann es vorkommen das der lokale Antivirus Scanner anschlägt dh. es wird eine Adware
            gemeldet "MultiPlug.Gen4". Dies ist eine "False Positive". Desweiteren ist zu berücksichtigen das die FortiClient Version 5.4.0 "kein"
            Support/Unterstützung bietet für Windows Vista sei es 64bit oder 32bit! "El Capitano" dh. MacOSx 10.11 wird erst ab FortiClient 5.4.0
            unterstützt (Weitere Informationen siehe Release Notes das jeweils in den .zip Files enthalten ist).             
                                                                           ___________
                                                                          |   ISP     |                 Pub DNS 1:  8.8.8.8
                                                                          |  Router   |                 Pub DNS 2:  8.8.4.4
                                                                          | RouteMode |                 NTP Server: ch.pool.ntp.org
                                                                          |___________|
                                                                                | 1.1.1.1/29 (Default Gateway)
                                                                                |
                                                                                | wan1
                                                                       _________|_________ 
                                                                      |                   | 
                                                                      |  vdom Transparent |
                                                                      |___________________|
                                           Inter-VDom-Link (wan-to-root0) |           | Inter-VDom-Link (wan-to-cst10)
                                                                          |           |
             IPSec Client2Site:  IP Pool 198.18.1.0/25        ____________|           |____________      IPSec Client2Site:  IP Pool 198.18.11.0/25
             SSL VPN Web/Tunnel: IP Pool 198.18.1.128/25     |                                     |     SSL VPN Web/Tunnel: IP Pool 198.18.11.128/25
                                                             |                                     |
                   Inter-VDom-Link (wan-to-root1) 1.1.1.2/29 |                                     | 1.1.1.3/29 Inter-VDom-Link (wan-to-cst11)
                                                    _________|_______                      ________|________
                                                   |    VDom root    |                    |  VDom vdom-cst1 |
                                                   |       NAT       |                    |       NAT       |
                                                   |_________________|                    |_________________|
                                   dmz 198.18.3.1/24 |       | 198.18.0.1/24        198.18.10.1/24 |      | 198.18.13.1/24 internal3 
                                            _________|       | internal1                 internal2 |      |_________
                                           |                 |                                     |                | 
                                   ________|_______          |                                     |        ________|_______
 SSID: only4internal              |                |         |                                     |       |                | SSID: cst14internal
 WPA2-Private DHCP 198.18.2.1/25  |    FortiAP's   |         |                                     |       |    FortiAP's   | WPA2-Private DHCP 198.18.12.1/25 
                                  |________________|         |                                     |       |________________| 
 SSID: only4guest                                            |                                     |                          SSID: cst14guest    
 Captive Portal DHCP 198.18.2.129/25                         |                                     |                          Captive Portal DHCP 198.18.12.129/25
                                         ____________________|________________    _________________|__________________
                                        |                                     |  |                                    |
                                        |    Internal DNS:  198.18.0.91/32    |  |    Internal DNS:  198.18.10.91/32  |
                                        |    Host Exchange: 198.18.0.92/32    |  |    Host Exchange: 198.18.10.92/32  |
                                        |    Host VoIP:     198.18.0.94/32    |  |    Host VoIP:     198.18.10.94/32  |
                                        |_____________________________________|  |____________________________________|
                NOTE Das Logging und Management wurde so konfiguriert, dass ein FortiManager zuständig ist für das Management
                     und ein FortiAnalayzer für das Logging. Ist kein FortiManager resp. FortiAnalyzer vorhanden kann die 
                     Konfig des FortiManagers deaktiviert werden sowie das Loggging auf Memory gesetzt werden. Wir empfehlen
                     auf keinen basierend auf dieser Konfig die Disk als Log Device zu aktivieren. Um den FortiManager sowie
                     FortiAnalyzer zu deaktivieren und Memory Logging zu aktivieren führe folgendes aus: 
                     
                     # config vdom
                     # edit root
                     # config system interface
                     # edit wan-to-root1
                     # unset allowaccess
                     # end
                     # end
                     # config global
                     # config system central-management
                     # unset fmg
                     # end
                     # end                     
                     
                     # config vdom
                     # edit root
                     # config antivirus quarantine
                     # unset destination 
                     # end
                     # end
                     # config global
                     # config log fortianalyzer setting
                     # set status disable
                     # end
                     # config vdom
                     # edit root
                     # config log settings
                     # set gui-location memory
                     # end
                     # config log memory setting
                     # set status enable
                     # end
                     # end

Um nun die Konfiguration anzupassen öffne das "myconfig.conf" File zB mit "WordPad" und durch "Ctrl + H" (Suchen und Ersetzen) ändern Sie die gewünschte Konfiguration. Beachte dabei, dass bei jedem Vorgang des "Suchen und Ersetzen" der Cursor sich zuoberst im Dokument befindet, damit das gesamte Dokument durch "Suchen und Ersetzen" bearbeitet wird:

       NOTE Beim "Suchen und Ersetzen" betreffend Namen ist Vorsicht geboten! Bedeutet: Der neue Name "darf" nicht 
            länger als 9 Zeichen sein (Beispiel = mydomain1 = 9 Zeichen)!
       VDOM root
       
       Key Funktion                 Wert Suchen                             Wert Ersetzen
       ************                 ***********                             *************
       
       Passwort/Shared Key          only4mydomain1!                         ?
                                    
       Firewall Name                mydomain1-sg0e0                         ?
                                    
       Domain                       mydomain1.ch                            ?
                                    mydomain1.local                         ?
                                    mydomain1                               ?
                                    
       Pub DNS Server 1             8.8.8.8                                 ?
       Pub DNS Server 1             8.8.4.4                                 ?
                                    
       NTP Server                   ch.pool.ntp.org                         ?
                                    
       Net/Interface WAN            1.1.1.2-32                              ?
       (Fix IP ISP)                 1.1.1.2                                 ?
                                    1.1.1.2 255.255.255.255                 ?
                                    
       Net/Interface LAN            198.18.0.1 255.255.255.0                ?
       (Internal)                   198.18.0.1 255.255.255.255              ?
                                    198.18.0.1-32                           ?
                                    198.18.0.0-24                           ?				
                                    198.18.0.0 255.255.255.0                ?
                                    
       Net/Interface FAP            198.18.3.1 255.255.255.0                ?
       (DMZ)                        198.18.3.1 255.255.255.255              ?
                                    198.18.3.1-32                           ?
                                    198.18.3.0-24                           ?			
                                    198.18.3.0 255.255.255.0                ?
                                    198.18.3.1                              ?
                                    set start-ip 198.18.3.2                 ?
                                    set end-ip 198.18.3.254                 ?
                                    
       Net/Interface SSID           only4internal                           ?
                                    198.18.2.1 255.255.255.128              ?
                                    set default-gateway 198.18.2.1          ?
                                    set start-ip 198.18.2.2                 ?
                                    set end-ip 198.18.2.126                 ?
                                    198.18.2.0-25                           ?
                                    198.18.2.0 255.255.255.128              ?
                                    
       Net/Interface SSID           only4guest                              ?
                                    198.18.2.129 255.255.255.128            ?
                                    set default-gateway 198.18.2.129        ?
                                    set start-ip 198.18.2.130               ?
                                    set end-ip 198.18.2.254                 ?
                                    198.18.2.128-25                         ?
                                    198.18.2.128 255.255.255.128            ?
                                    
       Internal DNS 1               198.18.0.91                             ?
                                    
       Host Exchange                198.18.0.92                             ?
                                    
       Host VoiP                    198.18.0.94                             ?
                                    
       Net IP Pool VPN              198.18.1.0-25                           ?
       (SSL)                        198.18.1.0 255.255.255.128              ?
                                    
       Net IP Pool VPN              198.18.1.128-25                         ?
       (IPSec)                      198.18.1.128 255.255.255.128            ?
                                    set ipv4-start-ip 198.18.1.129          ?
                                    set ipv4-end-ip 198.18.1.254            ?
                                    
       FAZ Pup IP                   4.4.4.4                                 ?
                                    
       FMG Pup IP/Serial            set fmg "3.3.3.3"                       ?
                                    3.3.3.3 255.255.255.255                 ?
       VDOM vdom-cst1
       
       Key Funktion                 Wert Suchen                             Wert Ersetzen
       ************                 ***********                             *************
       
       Passwort/Shared Key          only4cst1!                              ?
                                    
       Firewall Name                cst1-sg0e0                              ?
                                    
       Domain                       cst1.ch                                 ?
                                    cst1.local                              ?
                                    cst1                                    ?
                                    
       Net/Interface WAN            1.1.1.3-32                              ?
       (Fix IP ISP)                 1.1.1.3                                 ?
                                    1.1.1.3 255.255.255.255                 ?
                                    
       Net/Interface LAN            198.18.10.1 255.255.255.0               ?
       (Internal)                   198.18.10.1 255.255.255.255             ?
                                    198.18.10.1-32                          ?
                                    198.18.10.0-24                          ?				
                                    198.18.10.0 255.255.255.0               ?
                                    
       Net/Interface FAP            198.18.13.1 255.255.255.0               ?
       (DMZ)                        198.18.13.1 255.255.255.255             ?
                                    198.18.13.1-32                          ?
                                    198.18.13.0-24                          ?			
                                    198.18.13.0 255.255.255.0               ?
                                    198.18.13.1                             ?
                                    set start-ip 198.18.13.2                ?
                                    set end-ip 198.18.13.254                ?
                                    
       Net/Interface SSID           cst14internal                           ?
                                    198.18.12.1 255.255.255.128             ?
                                    set default-gateway 198.18.12.1         ?
                                    set start-ip 198.18.12.2                ?
                                    set end-ip 198.18.12.126                ?
                                    198.18.12.0-25                          ?
                                    198.18.12.0 255.255.255.128             ?
                                    
       Net/Interface SSID           cst14guest                              ?
                                    198.18.12.129 255.255.255.128           ?
                                    set default-gateway 198.18.12.129       ?
                                    set start-ip 198.18.12.130              ?
                                    set end-ip 198.18.12.254                ?
                                    198.18.12.128-25                        ?
                                    198.18.12.128 255.255.255.128           ?
                                    
       Internal DNS 1               198.18.10.91                            ?
                                    
       Host Exchange                198.18.10.92                            ?
                                    
       Host VoiP                    198.18.10.94                            ?
                                    
       Net IP Pool VPN              198.18.11.0-25                          ?
       (SSL)                        198.18.11.0 255.255.255.128             ?
                                    
       Net IP Pool VPN              198.18.11.128-25                        ?
       (IPSec)                      198.18.11.128 255.255.255.128           ?
                                    set ipv4-start-ip 198.18.11.129         ?
                                    set ipv4-end-ip 198.18.11.254           ?

Installation

How to Installation "Konfigurations Example"?

Wenn das entsprechende Konfigurations Example bereit ist kann dieses geladen werden. Dazu gilt der Abschnitt Staging/Setup als Grundvorraussetzung:

       1. Verbinde das Netzwerk Kabel des Laptop an Port1 der FortiGate. Ueber Console logge dich ein und führe folgendes durch:
          
          FGT60D4613062521 login: admin
          Password: 
          Welcome !
          
          FGT60D4613062521 # config system interface
          
          FGT60D4613062521 (interface) # edit internal1
          
          FGT60D4613062521 (internal1) # set ip 192.168.1.1/24
          
          FGT60D4613062521 (internal1) # set allowaccess ping
          
          FGT60D4613062521 (internal1) # end
          
          FGT60D4613062521 #
          
          Nun kann über den Laptop der Port1 resp. "internal" über Ping angesprochen werden! Vergewissere dich das der TFTP Server auf der 
          Workstation/Laptop gestartet ist. Kopiere nun das modifizierte "myconfig.conf" in das Root Verzeichnis des TFTP Servers (C:\TFTP-Root) 
          und führe folgendes aus um einen Restore zu durchzuführen:
          
          FGT60D4613062521 # execute ping 192.168.1.100
          PING 192.168.1.100 (192.168.1.100): 56 data bytes
          64 bytes from 192.168.1.100: icmp_seq=0 ttl=128 time=10.1 ms
          64 bytes from 192.168.1.100: icmp_seq=1 ttl=128 time=0.4 ms
          
          --- 192.168.1.100 ping statistics ---
          2 packets transmitted, 2 packets received, 0% packet loss
          round-trip min/avg/max = 0.4/5.2/10.1 ms
          
          FGT60D4613062521 # execute restore config tftp myconfig.conf 192.168.1.100
          This operation will overwrite the current settings!
          Do you want to continue? (y/n)y
          
          Please wait...
          
          Connect to tftp server 192.168.1.100 ...
          
          Get config file from tftp server OK.
          File check OK.
          
          
          The system is going down NOW !!
          
          Please stand by while rebooting the system.
          Restarting system.
          
          
          FortiGate-60D (15:09-08.12.2013)
          Ver:04000022
          Serial number: FGT60D4613062521
          CPU(00): 800MHz
          Total RAM:  2GB
          Initializing boot device...
          Initializing MAC... nplite#0
          Please wait for OS to boot, or press any key to display configuration menu......
          
          Booting OS...
          Reading boot image... 1262734 bytes.
          Initializing firewall...
          
          System is starting...
          
          
          mydomain1-sg0e0 login: 
          
          NOTE Der Transfer sowie der Neustart sollten auf der Console mitverfolgt werden denn
               bei allfälligen Fehlern in der Konfig werden diese angzeigt!
       2. Aendere nun die Netzwerk Karte der Workstation zu der IP die auf der FortiGate konfiguriert wurde. Um dies auf der FortiGate über 
          Console zu verifizieren geben folgendes ein:
                    
          mydomain1-sg0e0 login: admin
          Password: [Neu gesetztes Passwort]
          Welcome !
          
          mydomain1-sg0e0 # show system interface
          
          Sobald die Netzwerk Karte der Workstation auf das Segment des Interface's "internal1" konfiguriert wurde (kein DHCP) kann mit der 
          entsprechenden IP eingeloggt werden:
          
          https://[IP Internal1 Interface]:8443