FortiGate 사용법 - FortiGate sayongbeob

FortiGate 방화벽의 인터페이스, 라우팅, 정책 등 기본 설정을 진행하여 통신이 가능하도록 구성해 보겠습니다.

PC에 네트워크 인터페이스 IP를 192.168.1.x으로 설정하고 방화벽 MGMT 포트와 연결합니다.

이후 아래와 같이 인터넷 브라우저에서 https://192.168.1.99 접속 시 FortiGate 방화벽 로그인 페이지 접속이 가능합니다.

FortiGate 사용법 - FortiGate sayongbeob
FortiGate 로그인 페이지

Username에 admin 입력 및 Password는 입력하지 않고 Login 합니다.

FortiGate 사용법 - FortiGate sayongbeob

인터페이스를 설정하기 위해 왼쪽 매뉴에서 Network -> Interface -> wan1 -> Edit로 이동합니다. wan1 인터페이스는 외부와 통신을 담당하는 인터페이스입니다.

FortiGate 사용법 - FortiGate sayongbeob
외부 인터페이스 고정 아이피 설정

외부 인터페이스에서 사용할 IP 주소를 IP/Network Mask 부분에 입력하고, Administrative Access 부분에 허용할 프로토콜을 지정해줍니다. Administrative Access는 방화벽에 대한 MGMT 접속 프로토콜이라고 생각하시면 됩니다. Ping, SSH, HTTPS을 허용해 줍니다.

FortiGate 사용법 - FortiGate sayongbeob
외부 인터페이스 DHCP 설정

만약 외부 인터넷이 유동 IP 환경이라면 DHCP를 선택합니다. 참고로 DHCP일 경우 라우팅 또한 자동 할당되므로,  Static으로 설정할 필요가 없습니다.

FortiGate 사용법 - FortiGate sayongbeob
내부 인터페이스 설정

내부 인터페이스에서 사용할 IP 주소를 입력합니다. lan 또는 Internal으로 스위칭된 인터페이스를 Edit 하여 설정하면 되고 없을 경우 임의의 인터페이스를 선택하여 내부 인터페이스로 설정하면 됩니다.

필요시 DHCP Server기능을 활성화하고 DHCP으로 클라이언트에 할당할 IP 범위를 설정합니다.

FortiGate 사용법 - FortiGate sayongbeob

Network -> Static Routes -> Create New를 선택하여 라우팅 정보를 입력합니다. Destination은 0.0.0.0/0으로 설정하는데 여기서는 모든 IP를 포함하는 Default 라우팅을 의미합니다. 

Interface는 라우팅 할 인터페이스를 선택해야 하므로 wan1(외부 인터페이스)를 선택합니다.

Gateway는 상단 ISP 또는 L3 스위치의 IP를 입력합니다.

FortiGate 사용법 - FortiGate sayongbeob

Policy & Objects -> IPv4 Policy -> Create New 선택하여 정책을 생성합니다. 내부에서 외부로 통신할 수 있도록 NAT를 Enable 설정합니다.

설정이 정상적으로 완료 되었다면 lan인터페이스에 PC를 연결하고 인터넷이 되는지 확인해봅니다.

포티게이트 방화벽 기본 설정을 설명드리고자 합니다.

준비물 : USB Serial cable , Fortigate console(cisco console 호환) , UTP Cable , 노트북 or desktop(편한 진행은 노트북)

글 작성 장비 : FG-100D , FortiOS 6.2

1. Fortigate 방화벽에 console을 연결하고 장비 전원을 연결하여 부팅시켜 줍니다.

 

FortiGate-100D (17:36-08.07.2014)
Ver:05000006
Serial number:FG100D3XXXXXX
RAM activation
CPU(00:000106 ca bfebfbff): MP initialization
CPU(01:000106 ca bfebfbff): MP initialization
CPU(02:000106 ca bfebfbff): MP initialization
CPU(03:000106 ca bfebfbff): MP initialization
Total RAM: 4096MB
Enabling cache... Done.
Scanning PCI bus...Done.
Allocating PCI resources...Done.
Enabling PCI resources...Done.
Zeroing IRQ settings...Done.
Verifying PIRQ tables...Done.
Boot up, boot device capacity: 15272MB.
Press any key to display configuration menu...
......

Reading boot image 2721301 bytes.
Initializing firewall...
System is starting...
Starting system maintenance...
Scanning /dev/sdb1... (100%)  
Scanning /dev/sdb3... (100%)

FortiGate-100D login: admin    < 부팅이 다되고 나면 ID/PW >
Password: ********
Welcome!

https://bit.ly/3LEt23a

22년 5월 2차 토익 풀서비스_게댓

deg.kr

FortiGate 사용법 - FortiGate sayongbeob

FortiGate-100D # show system interface <현재 IP 설정 상태 확인>

FortiGate-100D # config system inter 

FortiGate-100D (interface) # edit mgmt

FortiGate-100D (mgmt) # set ip 192.168.1.1/24 <노트북과 연결하여 사용할 IP 설정>

FortiGate-100D (mgmt) # set allowaccess https ping ssh <방화벽 장비에 접근 허용>

FortiGate-100D (mgmt) # end


FortiGate-100D # 

FortiGate-100D # config system interface 

FortiGate-100D (interface) # edit wan1  <인터넷 회선 연결할 포트>

FortiGate-100D (wan1) # set mode  <회선 포트의 IP 형식 설정> 
static    Static setting.
dhcp      External DHCP client mode.
pppoe     External PPPoE mode.

  FortiGate-100D (wan1) # set mode static <저는 Static으로 사용 >

FortiGate-100D (wan1) # set ip 192.168.10.123/24 <환경에 맞게 사용 일반적으로는 이 부분이 공인 IP >

FortiGate-100D (wan1) # set allowaccess https ping ssh <방화벽 장비에 접근 허용>

FortiGate-100D (wan1) # end

FortiGate-100D #

위 내용을 전부 마무리하셨다면 방화벽 MGMT 포트에 노트북을 연결한 뒤 같은 네트워크 구성을 해주시고

브라우저(Chrome 권장) https://192.168.1.1으로 접근하시면 로그인 창이 뜹니다.

그럼 web 설정은 다음 글에서 이어가겠습니다.