FortiGate

FortiGate

基于Fortinet专有的FortiASIC加速芯片
FortiAp

FortiAp

无线接入点的企业级、控制器管理设备
FortiWeb

FortiWeb

Web应用层防火墙
FortiMail

FortiMail

先进的反垃圾邮件和反病毒过滤功能

FortiGuard updates 使用代理服务器更新

kmliu 发表了文章 • 0 个评论 • 893 次浏览 • 2016-08-02 17:13 • 来自相关话题

一个典型FortiLink部署场景的配置举例

kmliu 发表了文章 • 0 个评论 • 747 次浏览 • 2016-07-27 16:51 • 来自相关话题

   随着FortiOS5.4.1的FortiLink特性的进一步完善, FortiGate可以更加简便的管理整个FortiSwitch和FortiAP,对于用户来说FortiGate/FortiSwitch/FortiAP融合成了一个大的可视化的整体,管理员通过一个WEB页面即可完成三者的所有配置,这是一个将产品的可视性和配置性化繁为简的最佳实例。本文将以一个Fortilink的典型案例的配置来让读者尽快熟悉Fortilink的简单配置和部署。 查看全部
   随着FortiOS5.4.1的FortiLink特性的进一步完善, FortiGate可以更加简便的管理整个FortiSwitch和FortiAP,对于用户来说FortiGate/FortiSwitch/FortiAP融合成了一个大的可视化的整体,管理员通过一个WEB页面即可完成三者的所有配置,这是一个将产品的可视性和配置性化繁为简的最佳实例。本文将以一个Fortilink的典型案例的配置来让读者尽快熟悉Fortilink的简单配置和部署。

FortiLink—FortiOS 5.4.1功能特性更新

kmliu 发表了文章 • 0 个评论 • 724 次浏览 • 2016-07-27 16:50 • 来自相关话题

   本文主要讨论FortiOS5.4.1的FortiLink相对于之前版本的特性更新。前一个版本的FortiLink文档介绍可以参考:《FortiLink--像管理AP一样的管理FortiSwitch》https://wen.fortinet.com.cn/article/341,当时的版本是FortiOS5.4.0,那时候的FortiLink和FortiOS5.4.1的FortiLink相比使用起来有很多的局限性,功能也没有那么完善,比如在FortiOS5.4.0中并不是所有的FortiGate都支持FortiLink、交换机不支持堆叠等,而FortiOS5.4.1则针对FortiOS5.4.0中的FortiLink进行了改革和完善,让FortiLink使用起来更加简单和通用。 查看全部
   本文主要讨论FortiOS5.4.1的FortiLink相对于之前版本的特性更新。前一个版本的FortiLink文档介绍可以参考:《FortiLink--像管理AP一样的管理FortiSwitch》https://wen.fortinet.com.cn/article/341,当时的版本是FortiOS5.4.0,那时候的FortiLink和FortiOS5.4.1的FortiLink相比使用起来有很多的局限性,功能也没有那么完善,比如在FortiOS5.4.0中并不是所有的FortiGate都支持FortiLink、交换机不支持堆叠等,而FortiOS5.4.1则针对FortiOS5.4.0中的FortiLink进行了改革和完善,让FortiLink使用起来更加简单和通用。

FortiOS5.4.1新功能CSF拓扑生成实践

kmliu 发表了文章 • 0 个评论 • 592 次浏览 • 2016-07-27 16:49 • 来自相关话题

   Cooperative Security Fabric (CSF) 又称作为“Fortinet Security Fabric ”CSF可以跨越整个网络, 使用FortiTelemetry协议将不同的安全传感器和安全工具连接起来,用于收集、协调及应对网络中随时随地都可能发生的恶意攻击行为,CSF可用于整合不同Fortinet产品之间情报共享与联动防护,包括FortiGate、FortiClient、FortiSandbox、FortiSwitch和FortiWeb等。本文内容主要针对FortiView中使用CSF功能实现的Physical Toplogy和Logical Topolog功能,CSF的概念和内容都很多,本文只用到了CSF整体架构的很少的一部分功能,同时也是最常用的部分“拓扑生成”。
   管理员只需要在FGT开启“CSF”同时在相应接口上开启“设备探测” 即可实现简单的拓扑展示功能。CSF可展示整网拓扑,包括物理拓扑和逻辑拓扑,简化了用户对整网资源使用观测以及对终端接入的感知。通过形成的拓扑图,管理员可实时查看FGT连接了多少终端设备以及终端的类型,并且能够查看每个连接的终端设备使用资源的情况,FortiView使用气泡图显示终端资源,单个泡泡越大说明该终端设备使用的资源就越多,将鼠标至于气泡图上可显示资源使用明细,每个接口使用不同颜色的气泡图显示,气泡图可按照字节数、带宽、会话等条件进行过滤排列显示。 查看全部
   Cooperative Security Fabric (CSF) 又称作为“Fortinet Security Fabric ”CSF可以跨越整个网络, 使用FortiTelemetry协议将不同的安全传感器和安全工具连接起来,用于收集、协调及应对网络中随时随地都可能发生的恶意攻击行为,CSF可用于整合不同Fortinet产品之间情报共享与联动防护,包括FortiGate、FortiClient、FortiSandbox、FortiSwitch和FortiWeb等。本文内容主要针对FortiView中使用CSF功能实现的Physical Toplogy和Logical Topolog功能,CSF的概念和内容都很多,本文只用到了CSF整体架构的很少的一部分功能,同时也是最常用的部分“拓扑生成”。
   管理员只需要在FGT开启“CSF”同时在相应接口上开启“设备探测” 即可实现简单的拓扑展示功能。CSF可展示整网拓扑,包括物理拓扑和逻辑拓扑,简化了用户对整网资源使用观测以及对终端接入的感知。通过形成的拓扑图,管理员可实时查看FGT连接了多少终端设备以及终端的类型,并且能够查看每个连接的终端设备使用资源的情况,FortiView使用气泡图显示终端资源,单个泡泡越大说明该终端设备使用的资源就越多,将鼠标至于气泡图上可显示资源使用明细,每个接口使用不同颜色的气泡图显示,气泡图可按照字节数、带宽、会话等条件进行过滤排列显示。

“Virtual Wire Pair”(虚拟接口对)功能介绍 一种FortiGate“透明部署”的替代选择

kmliu 发表了文章 • 0 个评论 • 968 次浏览 • 2016-07-27 16:48 • 来自相关话题

   FortiOS5.4.1的“virtual wire pair”(虚拟接口对)功能提供了一种简便并且灵活的类似于FortiGate透明模式的部署方式,“虚拟接口对”顾名思义包括了两个接口(无IP地址),流量从一个接口进只能从另外一个接口出,无需查询二层MAC表项,当然转发流量是否通过最终还是由FortiGate的策略来控制的,同时通过“虚拟接口对”转发的流量会走NP芯片进行offload,具备很高的转发性能。由于“虚拟接口对”无需任何IP地址,因此“虚拟接口对”可以方便的插入现有网络中进行部署,和传统的FortiGate透明部署一样不需要改变现有组网的任何配置。
   本文主要讨论“虚拟接口对”的几种常见的部署方案以及针对“虚拟接口对”的配置举例,大部分场景下“virtual wire pair”(虚拟接口对)完全可以代替FGT的透明模式进行更加便捷的部署,该功能给我们提供了一种FortiGate需透明场景下部署的新选择(FortiGate不需要配置成透明模式),当然“虚拟接口对”还可以有其他的用途,如用在与负载均衡设备(FortiADC)在Direct-Server-Return (DSR)场景中配合使用等,具体还请参考CookBook等资料的介绍。 查看全部
   FortiOS5.4.1的“virtual wire pair”(虚拟接口对)功能提供了一种简便并且灵活的类似于FortiGate透明模式的部署方式,“虚拟接口对”顾名思义包括了两个接口(无IP地址),流量从一个接口进只能从另外一个接口出,无需查询二层MAC表项,当然转发流量是否通过最终还是由FortiGate的策略来控制的,同时通过“虚拟接口对”转发的流量会走NP芯片进行offload,具备很高的转发性能。由于“虚拟接口对”无需任何IP地址,因此“虚拟接口对”可以方便的插入现有网络中进行部署,和传统的FortiGate透明部署一样不需要改变现有组网的任何配置。
   本文主要讨论“虚拟接口对”的几种常见的部署方案以及针对“虚拟接口对”的配置举例,大部分场景下“virtual wire pair”(虚拟接口对)完全可以代替FGT的透明模式进行更加便捷的部署,该功能给我们提供了一种FortiGate需透明场景下部署的新选择(FortiGate不需要配置成透明模式),当然“虚拟接口对”还可以有其他的用途,如用在与负载均衡设备(FortiADC)在Direct-Server-Return (DSR)场景中配合使用等,具体还请参考CookBook等资料的介绍。

“auto-script”(命令行自动重复执行)功能介绍

kmliu 发表了文章 • 0 个评论 • 561 次浏览 • 2016-07-27 16:46 • 来自相关话题

   FortiOS5.4.1支持“auto-script”(命令行自动重复执行)功能,提供了一种周期性重复记录的diag诊断结果的记录,同时可输出或保存在FortiGate上的诊断记录,以便下载下来进行Troubleshooting,在进行长时间定位调试的时候将很有用处,不再需要使用复杂的TCL/Expect脚本来实现改功能。这对于某些复杂问题的排错是非常有用处的。
 
auto-scrips使用注意事项:
1.auto-script是一种Global的配置, 因此当开启VDOM的时候只能使用Global admin进行配置
2.只能保存一份诊断记录文件. 如果重新运行script将覆盖掉上一次的记录
3.诊断记录保存在内存中,如果重启设备诊断记录将会被清除
当然以上的不能固定存储的问题可以通过FTP/TFTP把结果导出而天然规避此类顾虑。 查看全部
   FortiOS5.4.1支持“auto-script”(命令行自动重复执行)功能,提供了一种周期性重复记录的diag诊断结果的记录,同时可输出或保存在FortiGate上的诊断记录,以便下载下来进行Troubleshooting,在进行长时间定位调试的时候将很有用处,不再需要使用复杂的TCL/Expect脚本来实现改功能。这对于某些复杂问题的排错是非常有用处的。
 
auto-scrips使用注意事项:
1.auto-script是一种Global的配置, 因此当开启VDOM的时候只能使用Global admin进行配置
2.只能保存一份诊断记录文件. 如果重新运行script将覆盖掉上一次的记录
3.诊断记录保存在内存中,如果重启设备诊断记录将会被清除
当然以上的不能固定存储的问题可以通过FTP/TFTP把结果导出而天然规避此类顾虑。

FortiGate配置保存方式

卜婵敏 发表了文章 • 0 个评论 • 2635 次浏览 • 2016-07-14 12:40 • 来自相关话题

fortigate可以设置配置保存的方式,如在远程调试设备时,如果配置一些命令后,使远程管理无法进行,可通过自动重启的时候可让配置恢复到上一个正常运行的配置版本。
fortigate可以设置配置保存的方式,如在远程调试设备时,如果配置一些命令后,使远程管理无法进行,可通过自动重启的时候可让配置恢复到上一个正常运行的配置版本。

FORTIGATE指定端口作为输出嗅探源

回复

tinging 发起了问题 • 1 人关注 • 0 个回复 • 990 次浏览 • 2016-07-10 12:31 • 来自相关话题

FortiGate Revision配置功能介绍

王波 发表了文章 • 0 个评论 • 696 次浏览 • 2016-06-30 15:50 • 来自相关话题

FortiGate Revision功能可以在设备内保存多份不同版本的配置文件供用户选择恢复,默认情况下,在系统OS升级时设备会自动创建Revision配置,另外,系统也提供OS版本未升级时手动生成Revision配置和登出自动生成Revision配置的功能。本文主要介绍Revision功能的使用方法。 查看全部
FortiGate Revision功能可以在设备内保存多份不同版本的配置文件供用户选择恢复,默认情况下,在系统OS升级时设备会自动创建Revision配置,另外,系统也提供OS版本未升级时手动生成Revision配置和登出自动生成Revision配置的功能。本文主要介绍Revision功能的使用方法。

FortiGate v5.2 DHCP高级功能启用

王波 发表了文章 • 0 个评论 • 737 次浏览 • 2016-06-30 10:42 • 来自相关话题

默认情况下,FortiGate v5.2的GUI界面下只提供基本的DHCP配置选项,用户如果想实现指定MAC分配固定IP地址、DHCP Option功能(如通过DHCP Option 138为FortiAP指定控制器IP地址)等,可以通过CLI启用DHCP高级功能以实现GUI页面的配置。本文主要介绍启用GUI下DHCP高级功能的配置步骤。
  查看全部
默认情况下,FortiGate v5.2的GUI界面下只提供基本的DHCP配置选项,用户如果想实现指定MAC分配固定IP地址、DHCP Option功能(如通过DHCP Option 138为FortiAP指定控制器IP地址)等,可以通过CLI启用DHCP高级功能以实现GUI页面的配置。本文主要介绍启用GUI下DHCP高级功能的配置步骤。