FortiGate 60D 無法看到流量等紀錄~

這個功能原本是關閉的,我還以為需要用CLI來打開,
經由vxr大大的提點才知道在GUI裡面就有打開的機制。

我目前比較不習慣的是事件紀錄的部分,V4.0MR3版有將:網路異常攻擊Log、
應用程式控制Log、病毒攔截、網頁過濾、電子郵件過濾...等等的Log分類出來,
在V5.0.x版裡面全部都記錄在「轉發流量」裡面,我曾經看過在國外網路上有分享
將extended-utm-log打開,這樣就可以多出另一種分類的紀錄項目,但是照做之後
依然沒有顯示出來。
How-to: Seperate UTM security logs from traffic logs
M.M.SW wrote:
注意一下GUI畫面的右上角,
有一個"+"的符號,點了就可以新增項目
當初5.0出來的時候,我印象中是比4.3.X多了近200項左右的功能
但是一直到5.0.4以後才趨於穩定
所以習慣用4.3.x一般都有在5.0.x不適應的現象

這一點我就不明白了,為何帶一個FAP出差等於是把辦公室帶出來,
而不需要使用VPN呢?那在外地如何存取公司SERVER上的資源呢?
M.M.SW wrote:
我現在常帶著一顆FAP出差,就等於把辦公室帶出來了
連VPN都不用,省掉不少麻煩

我最近才開始使用V5.x版,因為最近才取得到FortiGate/FortiWiFi D系列的設備,
以前在C系列我都還是用V4.0MR3版,即使80C可以升級到V5.x版我依然沒有去使用,
因為整個網路系統穩定最重要,除非有多餘的設備可以把玩,不然假日就沒得閒了,呵呵~
多謝大大您的教導解說,也感謝vxr大大的技術支援指導。
M.M.SW wrote:
如果現在開始玩5.x其實挺不錯
不要僅限於以前UTM的概念,你會發現更多新天地
≡≡ 覺人之詐,不憤于言;受人之侮,不動于色;察人之過,不揚于他;施人之惠,不記于心 ≡≡

HIMALAYAS wrote:
這個功能原本是關閉的...(恕刪)


FAP有個功能叫Private cloud, 比VPN更好用.
原來是開了朵私有雲,這麼說我就明白了,謝謝說明。
mandymak wrote:
FAP有個功能叫Private cloud, 比VPN更好用.
≡≡ 覺人之詐,不憤于言;受人之侮,不動于色;察人之過,不揚于他;施人之惠,不記于心 ≡≡

HIMALAYAS wrote:
原來是開了朵私有雲,...(恕刪)

FAP的Private Cloud是用CAPWAP建tunnel做cloud....

只是原本既有的設計來擴展...
但是CAPWAP對CPU資源是嚴重消耗..
因此他不太適合用30/60CD/70/90D來佈署(80C/80D除外)....

目前只有NP6可以實現CAPWAP加速...

特定的small box機種建議只能用於bridge模式佈署...
但是local bridge並非tunnel設計, 因此他無法建立private cloud...
好處是data channel不用乘載CAPWAP運算..
traffic能被NPU加速...

HIMALAYAS wrote:
原來是開了朵私有雲,...(恕刪)


補充一下, 在某些地區 (如大陸) 使用Private Cloud還是要Site to Site IPSec tunnel配合相對較為穩定.

HIMALAYAS wrote:
我曾經看過在國外網路上有分享
將extended-utm-log打開,這樣就可以多出另一種分類的紀錄項目,但是照做之後
依然沒有顯示出來。

我有去你提供的網站仔細看過一遍
猜想應該描述的是OS5.0.2以前版本的操作方式
OS5.0.x應該Log是不會顯示應用程式控制情形的
因為它整合到"轉發流量"紀錄裡去了
你在觀察"轉發流量"時,可以在深灰色欄目點右鍵,會有更多欄目可以看

要觀察應用程式情況,你可以在"系統管理-面板-Top Applications"
或者先進CLI
config system global
set gui-utm-monitors enable
end
這樣可以在"網路安全配置設定"裡看到監測項目

mandymak wrote:
FAP有個功能叫Private cloud, 比VPN更好用.

嘿嘿,我不知道這個耶,我用的是remote AP功能(因為無須另外授權計費)
簡單說,就是當你在辦公室用筆電聯上SSID
等出差時,帶上FAP
等到旅館或客戶辦公室有提供DHCP
把FAP網線一插,把筆電一開
就跟在辦公室用無線網路一樣,用同樣的IP
SSID key已被記住,也無須再輸帳密(比VPN簡單吧)
要在意安全問題就先設一下BYOD(非登記設備不得通過)
這樣就好了

等改天我再仔細PO上設定的方式及架構說明
建議有興趣的網友可以先試著設一下FAP玩玩看(據說之前買FG有送FAP)
這樣再來聊的時候會比較清楚

謝謝M.M.SW大大的說明,
gui-utm-monitors這個指令在昨天我有找到,
用CLI打開了之後在「紀錄與報表」裡面會有「Security Log」的項目,
但是裡面只會有「入侵防護」的分類報表,
應用程式控制就算extended-utm-log有打開依然不會顯示在Security Log裡面。

另外,以前V4.0MR3在規則(Policy)裡面監測的項目有一個「連線監測」功能,
到了V5.0.x不見了,不知道是不是又被隱藏了?

V5.0.x在事件紀錄的「系統」裡面每5分鐘會記錄一筆「Performance statistics」條目,
無法取消掉,在V5.2.2版多了sys-perf-log-interval指令可以Disable掉。

M.M.SW wrote:
要觀察應用程式情況,你可以在"系統管理-面板-Top Applications"
或者先進CLI
config system global
set gui-utm-monitors enable
end
這樣可以在"網路安全配置設定"裡看到監測項目

謝謝vxr大大的解說。
vxr wrote:
FAP的Private Cloud是用CAPWAP建tunnel做cloud....

≡≡ 覺人之詐,不憤于言;受人之侮,不動于色;察人之過,不揚于他;施人之惠,不記于心 ≡≡
HIMALAYAS wrote:
謝謝M.M.SW大大...(恕刪)

"另外,以前V4.0MR3在規則(Policy)裡面監測的項目有一個「連線監測」功能,
到了V5.0.x不見了,不知道是不是又被隱藏了。"
這功能被合併到Top Sessions的widget...
5.2之後又被合併到FortiView..

"應用程式控制就算extended-utm-log有打開依然不會顯示在Security Log裡面。"
可提供你的App control設定以及policy設定...
V5.0.9的Top Sessions可以看的到,但不能再進一步的觀看到每個IP連線
到那裡去,V4.0MR3可以看的到IP連接多少條session(IP位址)的詳細資料。
vxr wrote:
"另外,以前V4.0MR3在規則(Policy)裡面監測的項目有一個「連線監測」功能,
到了V5.0.x不見了,不知道是不是又被隱藏了。"
這功能被合併到Top Sessions的widget...
5.2之後又被合併到FortiView..

我目前的Application Control是:
config application list
edit "block-teamviewer"
set comment ''
set replacemsg-group ''
set other-application-action pass
set extended-utm-log disable
set unknown-application-action pass
unset p2p-black-list
set options allow-dns
config entries
edit 1
set action block
set application 15921 39632 39630 18167
set session-ttl 0
next
end
next
end

set extended-utm-log原本是設定enable,
因為沒有什麼改變,所以又將他disable掉。

防火牆規則(Policy)是:
config firewall policy
edit 1
set srcintf "internal"
set dstintf "wan1"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set utm-status enable
set ips-sensor "all_default"
set application-list "block-teamviewer"
set profile-protocol-options "default"
set nat enable
next
end
vxr wrote:
"應用程式控制就算extended-utm-log有打開依然不會顯示在Security Log裡面。"
可提供你的App control設定以及policy設定...
≡≡ 覺人之詐,不憤于言;受人之侮,不動于色;察人之過,不揚于他;施人之惠,不記于心 ≡≡

HIMALAYAS wrote:
V5.0.9的Top...(恕刪)


"V5.0.9的Top Sessions可以看的到,但不能再進一步的觀看到每個IP連線
到那裡去,V4.0MR3可以看的到IP連接多少條session(IP位址)的詳細資料。"
Top Sessions的widget設定請將Source和Destination選擇All在啟用...
高級的Session/Traffic篩選與偵測顯示則需要外接SSD/HDD的機種...

config firewall policy
edit 1
set srcintf "internal"
set dstintf "wan1"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set utm-status enable
set ips-sensor "all_default"
set application-list "block-teamviewer"
set profile-protocol-options "default"
set nat enable
next
end
請打開Log Security Events

文章分享
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 7)

今日熱門文章 網友點擊推薦!