FortiClient:FAQ

Aus Fortinet Wiki
Zur Navigation springen Zur Suche springen

FortiClient:FAQ

Vorwort

Diese FAQ's sind für Fortinet Systeme basierend auf OS Versionen 7.0 /7.2/7.4 und 7.6 mit einer FortiGate 60F/ FortiGate 100F oder FortiVM02 erstellt worden.

Datenschutz

        *********************************************************************
        *                                                                   *
        *  THIS FILE MAY CONTAIN CONFIDENTIAL, PRIVILEGED OR OTHER LEGALLY  *
        *      PROTECTED INFORMATION. YOU ARE PROHIBITED FROM COPYING,      *
        *    DISTRIBUTING OR OTHERWISE USING IT WITHOUT PERMISSION FROM     *
        *                  ALSO SCHWEIZ AG SWITZERLAND.                     *
        *                                                                   *
        *********************************************************************

"Die in diesen Artikeln enthaltenen Informationen sind vertraulich und dürfen ohne
schriftliche Zustimmung von der ALSO Schweiz AG gegenüber Dritt-Unternehmen nicht 
                         bekannt gemacht werden"

FAQ FortiClient

Dokumentation

Wo finde ich Informationen ueber die Lizenzierung des FortiClients?

Sämtliche Informationen über die Lizenzierung findest du im eigenen Lizenzierungskapitel in diesem Wiki:

Wo finde ich die Adminguides fuer den FortiClient?

Der FortiClient Admin Guide ist ein umfassendes Handbuch, das Administratoren bei der effizienten Konfiguration, Implementierung und Verwaltung des FortiClient unterstützt. Es richtet sich speziell an IT-Administratoren und bietet detaillierte Anleitungen zu folgenden Themen:

  • Installation und Bereitstellung: Schritt-für-Schritt-Anweisungen zur Einrichtung des FortiClient auf Endgeräten, einschließlich der Nutzung zentralisierter Deployment-Tools wie FortiClient EMS.
  • Endpoint-Sicherheit: Konfiguration von Sicherheitsrichtlinien, z. B. Anti-Malware, Web-Filterung und Application Firewall, um Endgeräte vor Bedrohungen zu schützen.
  • VPN-Verbindungen: Anleitung zur Einrichtung von SSL- und IPsec-VPNs, um sichere Verbindungen zwischen Endgeräten und dem Unternehmensnetzwerk zu gewährleisten.
  • Integration mit Fortinet Security Fabric: Integration des FortiClient in die Fortinet Security Fabric, um eine einheitliche Sicherheitsarchitektur zu schaffen.
  • Management und Reporting: Überwachung des Status und der Einhaltung von Sicherheitsrichtlinien sowie Erstellung von Berichten über Aktivitäten und Vorfälle.
  • Fehlerbehebung und Updates: Tipps zur Lösung häufiger Probleme und zur Aktualisierung des FortiClient auf dem neuesten Stand.

Das Handbuch ist so strukturiert, dass es schnell die benötigten Informationen für spezifische Aufgaben bereitstellt und Administratoren dabei unterstützt, die Sicherheit und Effizienz deiner IT-Infrastruktur zu maximieren.

Admingudies:


add 26.11.2024 - 4Tinu | Microsoft Copilot Copilot-icon.png hat mir geholfen

Wo finde ich Dokumente um den FortiClient ueber xml zu konfigurieren?

Der FortiClient XML Reference Guide ist ein technisches Handbuch, das eine detaillierte Beschreibung der XML-Konfigurationsdateien des FortiClient bietet. Diese Dateien werden verwendet, um den FortiClient automatisiert und zentral zu konfigurieren. Inhalt des Handbuchs: Struktur der XML-Datei:

  • Aufbau und Hierarchie der XML-Elemente, die für die Konfiguration erforderlich sind.

Parameter und Werte:

  • Detaillierte Beschreibung aller verfügbaren Konfigurationsparameter, wie z. B. für VPN, Sicherheitsrichtlinien oder Netzwerk-Einstellungen.

Beispiele:

  • Praxisorientierte Beispiele für die Erstellung oder Anpassung von XML-Dateien.

Kompatibilität:

  • Hinweise darauf, welche Parameter mit bestimmten FortiClient-Versionen kompatibel sind.

Fehlerbehebung:

  • Methoden zur Identifizierung und Behebung von Fehlern in der XML-Konfiguration.

XML Reference Guides:


add 26.11.2024 - 4Tinu | Microsoft Copilot Copilot-icon.png hat mir geholfen

Wo finde ich vom FortiClient die Log Referencen?

Das Dokument "FortiClient Log Reference" ist ein Handbuch, das Dir hilft, die Protokolle (Logs) des FortiClient zu verstehen und effektiv zu nutzen. Es richtet sich an IT-Administratoren, die Logs analysieren, Sicherheitsvorfälle untersuchen und Probleme beheben möchten. Inhalte des Dokuments:
Log-Struktur:

  • Aufbau und Format der FortiClient-Protokolle, einschließlich der verwendeten Felder und Einträge.
  • Erklärung der Log-Typen (z. B. Ereignislogs, VPN-Logs, Sicherheitslogs).

Log-Level und -Einstellungen:

  • Beschreibung der verschiedenen Protokollierungsstufen (z. B. Fehler, Warnungen, Debugging).
  • Anleitung, wie Du die Log-Einstellungen für spezifische Funktionen konfigurierst.

Schlüsselwerte und Ereigniscodes:

  • Erklärung der wichtigsten Felder und Codes, die in den Logs erscheinen, z. B. Statusmeldungen, Fehlercodes oder Benutzeraktionen.

Interpretation und Analyse:

  • Tipps zur Analyse der Logs, um Anomalien, Sicherheitsvorfälle oder technische Probleme zu identifizieren.
  • Beispiele für typische Log-Einträge und deren Bedeutung.

Integration und Weiterleitung:

  • Wie Du Logs an externe Systeme wie SIEM-Plattformen (z. B. FortiSIEM oder FortiAnalyzer) weiterleitest, um eine zentrale Protokollverwaltung zu ermöglichen.

Fehlerbehebung:

  • Anleitung zur Nutzung von Logs, um spezifische Probleme (z. B. VPN-Verbindungsfehler oder Malware-Aktivitäten) zu beheben.

Hier findest du die Dokumente:

add 22.11.2024 - 4Tinu | Microsoft Copilot Copilot-icon.png hat mir geholfen

Was findet man im Dokument FortiClient Access Control Guide?

Dieser Leitfaden beschreibt, wie Du FortiClient für die Zugriffskontrolle in einer Netzwerkumgebung einrichtest und verwaltest. Das Dokument richtet sich an IT*Administratoren, die Sicherheitsrichtlinien umsetzen und den Zugriff auf Netzwerke und Ressourcen kontrollieren möchten. Einführung in die Zugriffskontrolle:

  • Grundlegende Konzepte und Ziele der Zugriffskontrolle, wie Zero*Trust*Modelle und rollenbasierte Zugriffskontrolle (RBAC).
  • Bedeutung der Endpoint*Security für sichere Zugriffskontrollen.

Integration mit Fortinet Security Fabric:

  • Anleitung zur Verbindung von FortiClient mit FortiGate, FortiAuthenticator und anderen Fortinet*Lösungen, um Richtlinien durchzusetzen.
  • Verwendung von FortiClient EMS zur zentralen Verwaltung.

Regelkonfiguration:

  • Erstellung von Zugriffskontrollrichtlinien basierend auf Geräteprofilen, Benutzerrollen und Sicherheitsstatus (z. B. Patch*Level, Antivirus*Status).
  • Anwendung von Quarantänemaßnahmen für nicht konforme Geräte.

Zugangsschutz (VPN und NAC):

  • Einrichten von Network Access Control (NAC), um sicherzustellen, dass nur vertrauenswürdige Geräte auf das Netzwerk zugreifen können.
  • Konfiguration von SSL* und IPsec*VPNs für geschützte Verbindungen.

Compliance-Checks:

  • Automatische Überprüfung von Endgeräten auf Sicherheitsstandards, bevor Zugang gewährt wird.
  • Definition von Kriterien wie aktuelle Softwareversionen, aktiver Virenschutz oder sichere Konfigurationen.

Überwachung und Berichterstellung:

  • Echtzeit*Überwachung von Zugriffen und potenziellen Sicherheitsverstößen.
  • Generierung von Berichten über Richtlinieneinhaltung und Zugriffsmuster.

Fehlerbehebung und Best Practices:

  • Tipps zur Lösung häufiger Probleme bei der Zugriffskontrolle.
  • Empfehlungen für optimale Konfigurationen, um maximale Sicherheit und Benutzerfreundlichkeit zu gewährleisten

Dokument:


add 22.11.2024 - 4Tinu | Microsoft Copilot Copilot-icon.png hat mir geholfen


Dokumente FortiClient Version 7.0

Wo finde ich die Release Notes fuer den FortiClient?

Release Notes für einen Windows Client:
Version 7.0 FortiOS 70.svg

Version 7.2 FortiOS 72.svg

Version 7.4 FortiOS 74.svg

Release Notes für einen MacOS Client:
Version 7.0 FortiOS 70.svg

Version 7.2 FortiOS 72.svg

Version 7.4 FortiOS 74.svg

Release Notes für einen Linux Client:
Version 7.0 FortiOS 70.svg

Version 7.2 FortiOS 72.svg

Version 7.4 FortiOS 74.svg


edit26.11.2024 - 4Tinu

FAQ FortiClient EMS

Wo finde ich Dokumente über den FortiEMS?

FortiClient mit EMS

Whats New?

Release Notes:


edit 26.11.2024 - 4Tinu

Wie wird der EMS Server auf der FortiGate aktiviert?

FortiOS 64.svg FortiOS 70.svg

Der EMS Server muss auf der FortiGate in der Security Fabric konfiguriert werden. Dabei ist zu beachten, wenn die FortiGate mit VDOM betrieben wird, dass der Fabric Connector in GLOBAL konfiguriert wird:

Konfiguration auf der FortiGate:

Config webgui.png Konfiguration über das WebGui: FORTIGATE

Menu Security Fabric --> Fabric Connectors --> Create New --> FortiClient EMS auswählen

Fortinet-2899.jpg
  • Name des EMS Servers angeben (wird so in der Fabric dann angezeigt)
  • IP Adresse des EMS Servers eingeben
  • Port angeben mit welcher die FortiGate zum EMS Server kommuniziert. Default ist tcp443. Beachte, wenn noch Firewalls dazwischen liegen, die Kommunikation freizuschalten.
  • Scnhronize firewall addresss aktivieren, damit die Objekte vom EMS Server auch auf der FortiGate verfügbar sind. (Dies spart das erfassen von Objekten auf der FortiGate und ist daher sehr nützlich)
Fortinet-2893.jpg

Nun kommt der Hinweis, dass die FortiGate auf dem EMS Server noch nicht autorisiert ist. Folgende Meldung kann weggeklickt werden:

Fortinet-2900.jpg

Wir sehen dann beim Fabric Conector dass der EMS Server down ist. Dies wird behoben, nachdem auf dem EMS Server die FortiGate autorisiert wird.

Fortinet-2901.jpg]]

Konfiguration auf dem EMS Server:

Config webgui.png Konfiguration über das WebGui: EMS Server

Loge dich nun auf dem EMS Server ein. Um die FortiGate zu sehen muss du über das Menu Administration --> Fabric Devices gehen:

Fortinet-2894.jpg

Es erscheinen die FortiGates, welche diesen EMS Server als Connector konfiguriert haben:

Fortinet-2895.jpg

Klicke auf das gelbe Fragezeichen um die FortiGate zu autorisieren.

Fortinet-2896.jpg

Nun musst du wieder zurück auf die FortiGate gehen.

Konfiguration auf der FortiGate:

Config webgui.png Konfiguration über das WebGui: FORTIGATE

Gehe zurück zum EMS Connector, du bekommst diese Meldung am Rand. Bestätige diese mit aply:

Fortinet-2897.jpg

Nun solltest du folgendes Bild vor dir haben:

Fortinet-2898.jpg

Der Connector wird jetzt auch Grün angezeigt:

Fortinet-2902.jpg


Wie kann ich ein Zertifikat vom EMS Server auf die FortiGate einlesen?

FortiOS 64.svg FortiOS 70.svg

Beim registrieren des EMS Servers kann es vorkommen, dass auf der FortiGate beim Zertifikat der Hinweis Not authorized erscheint.

Fortinet-2903.jpg

Wenn man auf 'Autorize klickt kommt dann folgende Fehlermeldung:

Fortinet-2900.jpg

Das bedeudet, die FortiGate hat nicht das Zertifikat des EMS Servers im Inventory und wir müssen es manuell in die FortiGate importieren. Um das Zertifikat zu erhalten müssen wir uns auf den den Windowsserver einloggen auf welchem der EMS Server installiert ist.

Config webgui.png Konfiguration Windows Server:

Die Zertifikate findet mann am einfachsten in dem man ein Eingabe Fenster öffnet. Gib dazu im Suchfeld CMD ein.

Wenn sich das schwarze Fenster geöffnet hat kannst du certlm eingeben und schon öffnet sich das Zertifikats Verwaltungs Center:

Fortinet-2918.jpg

Nun muss das entpsprechende EMS Zertifikat gefunden werden. Daüf auf Vertrauenswürdige Stammzertifizierungsstelle --> Zertifikate Suche das FortiClient Enterprise Management Server Zertifikat

Fortinet-2904.jpg

Rechtsklick auf das Zertifikat und zum Exportieren auf Alle Aufgaben --> Exportieren... klicken

Fortinet-2905.jpg

Es öffnet sich der Export Wizard:

Fortinet-2906.jpg

Wähle Base-64-codiert X.509(.CER) aus:

Fortinet-2907.jpg

Gib an wohin das Zertifikat exportiert werden soll. Der Pfad muss von der FortiGate aus erreichbar sein.

Fortinet-2908.jpg

Nun kannst du mit Fertig stellen den Export abschliessen

Fortinet-2909.jpg
Fortinet-2910.jpg

Zertifikat auf die FortiGate imporiteren:
Loge dich auf die FortiGate ein.

Config webgui.png Konfiguration über das WebGui:

Damit ein Zertifikat impotiert werden kann, muss im WebGui das Feature erst noch aktiviert werden. Gehe dafür über das Menu System --> Feature Visibility und aktiviere das Feature Certificates

Fortinet-2911.jpg

Nun wird das Zertifikat importiert. Dafür auf das Menu System-->Certificates und dann auf Import

Fortinet-2912.jpg

Wähle CA Certificate aus

Fortinet-2913.jpg

Wechsle beim Type auf File und gib den Pfad bei Upload an wo das Zertifikat abgelegt ist. (Datei welche du vorher vom Server exportiert hast). Mit OK wird der Import abgeschlossen.

Fortinet-2914.jpg

In der Zertifikat übersicht findest du jetzt das importierte Zertifikat:

Fortinet-2915.jpg

Jetzt kann mann wieder auf dem EMS Connector auf Authorize klicken.

Fortinet-2919.jpg

Wenn das Zertifikat erfolgreich importiert wurde sollte folgende Meldung erschein:

Fortinet-2897.jpg 

Mit Accept bestätigen und der Fehler ist behoben.

Fortinet-2898.jpg

Was tun wen das EMS-Zertifikat nicht mehr vertrauenswürdig mit der FortClient EMS Cloud ist?

In diesem Artikel beschreiben wir den Fall, in dem das Serverzertifikat für die FortiClient EMS Cloud-Instanz erneuert werden muss. Dabei wirst du als Administrator eine Warnmeldung auf der FortiGate erhalten, sobald das Zertifikat abläuft. Du wirst auch über Email vom FortiEMS Cloud Portal vor Informiert.

Notifikation im WegGui auf der FortiGate:

Fortinet-3321.jpg
Fortinet-3320.jpg

Email Information von der FortiCloud:

Fortinet-3325.jpg

Wie bereits in der obenstehenden Warnmeldung angezeigt, steht die Neuautorisation des FortiGate an. Allerdings könnte dieses Vorhaben aufgrund eines zwischengespeicherten Zertifikatseintrags auf der FortiGate fehlschlagen. Genauer gesagt, könnte es zu folgendem Fehler kommen: "Zertifikatseintrag auf dem FortiGate fehlschlagen".

Wenn die erneute Autorisierung über die CLI erfolgt, kann der folgende Fehler auftreten:

Config cli.png Konfiguration über die CLI:
 
# execute fctems verify 1
Error in requesting EMS fabric connection: -4
issue in getting capabilities. Server certificate does not match previously configured EMS certificate.
Error (-1@_get_capabilities:439).

Command fail. Return code -9999

Mit dem CLI Befehl execute fctems unverify [EMS ID] kann die Bestätigung des EMS Servers aufgehoben werden
Um die ID zu erfahren kann mit dem Fragezeichen die LIste der eingetragenen EMS Dienste abgerufen werden:

 
# execute fctems unverify ? 
1 (EMS-FortiCloud-Also)
2 (EMS-msalem-lab-srv2019-0003)
3 ()
4 ()
5 ()
6 ()
7 ()

In unserem Fall ist dies die ID 1

 
# execute fctems unverify 1
FortiClient EMS certificate successfully unverified.

Nun kann der EMS Server im WebGui wieder authentifiziert werden über den Authorifizierungs Button.

Config webgui.png Konfiguration über das WebGui:

Menu Security Fabric -> Fabric Connectors -> FortiClient EMS -> edit Im Fenster müsste ein Hinweis für das neue gültige Zertifikat kommen. Dieses gilt es zu bestätigen indem der Button Accept angewählt wird.

Fortinet-3322.jpg

Als ich dies durchgeführt habe ist folgende Meldung im Status danach erschienen:

Fortinet-3323.jpg

Ich habe dann das Menu neu geladen, dannach war die Verbindung grün und auf connectet

Fortinet-3324.jpg

add 04.09.2023 - 4Tinu