FortiGate

FortiGate

基于Fortinet专有的FortiASIC加速芯片
FortiAp

FortiAp

无线接入点的企业级、控制器管理设备
FortiWeb

FortiWeb

Web应用层防火墙
FortiMail

FortiMail

先进的反垃圾邮件和反病毒过滤功能

fortigate 和 ssg140 基于路由的模式 建设点到点的ipsec vpn

VPNkuky_liu1978 回复了问题 • 2 人关注 • 4 个回复 • 43 次浏览 • 2018-12-12 17:28 • 来自相关话题

线路质量检测

回复

FortiGateyyj 发起了问题 • 1 人关注 • 0 个回复 • 28 次浏览 • 2018-12-10 17:36 • 来自相关话题

最近在割接防火墙,飞塔替换juniper,遇到些问题来看看大家怎么解决

FortiGatekuky_liu1978 回复了问题 • 3 人关注 • 3 个回复 • 209 次浏览 • 2018-12-10 17:16 • 来自相关话题

策略开启了web-filter拦截了某个网站,但开通网站的白名单后仍然拦截

防火墙lpx 回复了问题 • 6 人关注 • 4 个回复 • 276 次浏览 • 2018-12-10 15:54 • 来自相关话题

Fortigate与监控运维的故事

FortiGate糊涂的金晨曦 发表了文章 • 1 个评论 • 53 次浏览 • 2018-12-07 16:40 • 来自相关话题

     接触飞塔4年有余,浅谈一下个人这些年来的与飞塔运维的故事。我只谈解决方案,个人的解决方案。
 
---------------------------------------------登陆篇--Jumpserver----------------------------------------
这个不多说,为了防止坏人暴力登陆设备,我将飞塔加入了开源跳板机jumpserver平台,并启用MFA认证,保证登陆设备的人员的唯一性,配置回溯准确性。










 
----------------------------------------------监控篇--Zabbix-------------------------------------------
这个也不用多说,大多数公司的监控解决方案,基本包含端口流量,CPU,内存,Session会话,ICMP。其中监控Session是因为有次被攻击,会话数飙到10几万,然后我却不知道,所以加入session监控与告警,了解时事情况。





 
---------------------------------------------日志篇--ELK------------------------------------------------
这个是研究大头,花了不少时间。之所以选择ELK,开源,自定义强大,能达到类似功能的都是商业版的,尝试过OPM和splunk解决方案,感觉也不是我太想要的结果。飞塔日志结合ELK,难点在对于日志的切割,花了不少时间处理这个。解决完日志切割,剩下的就是处理Kibana的报表了。这里我不单独展示大的图,整体的看下效果。日志类型,百分比,登陆事件,应用时间,攻击事件,病毒时间,配置变更事件,都可以进行记录和回溯,还有很多报表可以做。















 
---------------------------------------------告警篇--暂时Grafana--------------------------------------
飞塔实现告警的方式很多,流量,CPU,内存,Session,可以通过zabbix监控解决。
对于日志,可以通过防火墙自带的日志邮件功能解决,但是吧,自带的不能自定义,而且我到现在也没测试成功,可能是我配置问题,社区有很多人好像测试可以的。
因为我用ELK收集日志,所以优先使用ELK方案。关于ELK发送日志告警,网上解决方案较多,我目前还在测试。考虑到过度解决需要解决日志告警问题,目前我利用Grafana拉取ELK日志,在Grafana中配置告警功能,发送到钉钉。当然,这种方式的告警很机械,也不能自定义,实属过度方案。















 
未完待续--------------------------------------------------------------------- 查看全部
     接触飞塔4年有余,浅谈一下个人这些年来的与飞塔运维的故事。我只谈解决方案,个人的解决方案。
 
---------------------------------------------登陆篇--Jumpserver----------------------------------------
这个不多说,为了防止坏人暴力登陆设备,我将飞塔加入了开源跳板机jumpserver平台,并启用MFA认证,保证登陆设备的人员的唯一性,配置回溯准确性。

1544170402(1).jpg


1544170261(1).jpg

 
----------------------------------------------监控篇--Zabbix-------------------------------------------
这个也不用多说,大多数公司的监控解决方案,基本包含端口流量,CPU,内存,Session会话,ICMP。其中监控Session是因为有次被攻击,会话数飙到10几万,然后我却不知道,所以加入session监控与告警,了解时事情况。

1544170669(1).jpg

 
---------------------------------------------日志篇--ELK------------------------------------------------
这个是研究大头,花了不少时间。之所以选择ELK,开源,自定义强大,能达到类似功能的都是商业版的,尝试过OPM和splunk解决方案,感觉也不是我太想要的结果。飞塔日志结合ELK,难点在对于日志的切割,花了不少时间处理这个。解决完日志切割,剩下的就是处理Kibana的报表了。这里我不单独展示大的图,整体的看下效果。日志类型,百分比,登陆事件,应用时间,攻击事件,病毒时间,配置变更事件,都可以进行记录和回溯,还有很多报表可以做。

1544172296(1).jpg


1544171076(1).jpg


1544171201(1).jpg

 
---------------------------------------------告警篇--暂时Grafana--------------------------------------
飞塔实现告警的方式很多,流量,CPU,内存,Session,可以通过zabbix监控解决。
对于日志,可以通过防火墙自带的日志邮件功能解决,但是吧,自带的不能自定义,而且我到现在也没测试成功,可能是我配置问题,社区有很多人好像测试可以的。
因为我用ELK收集日志,所以优先使用ELK方案。关于ELK发送日志告警,网上解决方案较多,我目前还在测试。考虑到过度解决需要解决日志告警问题,目前我利用Grafana拉取ELK日志,在Grafana中配置告警功能,发送到钉钉。当然,这种方式的告警很机械,也不能自定义,实属过度方案。

1544172541(1).jpg


1544171919(1).jpg


1544171936(1).jpg

 
未完待续---------------------------------------------------------------------

forti email is reported as spam by ASE

回复

FortiGateeric1234 回复了问题 • 1 人关注 • 1 个回复 • 152 次浏览 • 2018-12-07 10:06 • 来自相关话题

两台飞塔200E做HA主备,配置能同步,但是在集群成员状态下,备机显示不正常

防火墙renjietang 回复了问题 • 3 人关注 • 2 个回复 • 212 次浏览 • 2018-12-04 12:42 • 来自相关话题

请问如何配置fortigate 500E 与 h3c msr 3640 的点到点ipsec vpn

FortiGatekmliu 回复了问题 • 5 人关注 • 2 个回复 • 90 次浏览 • 2018-12-03 11:12 • 来自相关话题

ssh防火墙 不能访问本机以外的vpn地址

回复

路由tinging 发起了问题 • 1 人关注 • 0 个回复 • 55 次浏览 • 2018-11-28 13:37 • 来自相关话题