글
FortiGate session-helper 설정
Stateful inspection
- 컴퓨팅에서 상태 저장 방화벽은 통과하는 네트워크 연결의 작동 상태와 특성을 추적하는 네트워크 방화벽입니다. 방화
벽은 다양한 유형의 연결에 대해 합법적 인 네트워크 패킷을 구별하도록 구성되어 있습니다. 알려진 활성 연결과 일치
하는 패킷 만 방화벽을 통과 할 수 있습니다.
session-helper
- 주로 FTP Passive Mode 를 사용하는 경우 Well Known Port 가 아닌 임의로 지정된 Port 를
사용 하게 되는데 이때 해당 Port 를 정책에서 허용 하였음에도 불구하고 FTP 연결이 불가
한 경우가 있습니다. 이러한 경우 해당 Port 가 FTP 용도로 사용된다는 것을 Fortigate 장비
에서 설정 해야 하는데 이 설정이 바로 Session Helper 기능 입니다.
--------------------------------------- session-helper 설정전 ---------------------------------------
1. IPv4 Policy 설정
- [Policy&Objects]에서 IP Address 및 Service 입력
- [Policy&Objects] - [IPv4 Policy] - [+Create New]에서 정책 설정
2. 출발지와 목적지 간의 FTP 통신을 확인
- 확인 방법으로 방화벽에서 Packet DUMP 확인.
(root) # diagnose sniffer packet 패킷 덤프 확인 명령어 입력 후
- 1.1.1.14 -> 1.1.1.10 서비스 TCP(FTP) 33321 통신 확인.
3. 세션 확인
- 통신 중 세션 리스트 확인 명령어를 입력하여 세션 확인.
(root) # diagnose sys session list
4. 로그 확인
- [Policy&Objects] - [IPv4 Policy]에서 로그를 확인할 정책을 우클릭 한 후
Show Matching Logs 메뉴를 선택하여 해당 정책에 기록된 로그 및 액션 확인
--------------------------------------------------------------------------------------------------------
1) GUI 환경에서 IPv4 Policy 설정
2) 패킷 확인
3) 세션 확인
4) 로그 및 액션 확인
--------------------------------------- session-helper 설정후 ---------------------------------------
- session-helper에서 설정한 내용은 해당 Port로 통신을 할 떄 Fortigate에서 자동으로 참조를 하여 정책을 추가로
적용하지 않아도 된다.
1) session - helper 설정
2) 패킷 확인
3) 세션 확인
- proto=6 (Protocol number 6) TCP를 통해 통신이 된 것을 확인.
- proto state = 01 현재 Established 상태 임을 확인
- policy id=8 참조하는 방화벽 Policy id가 8임을 확인.
- 정상적으로 데이터 포트를 통해 통신하는 것을 확인.
5) 로그 및 액션 확인
- Port 33321을 통해 FTP 연결 확인 , 로그에서도 확인
- session-helper 적용으로 인해 FTP 데이터 포트인 Port 1082등과 정상적으로 통신이 되는 것을 로그 및 덤프로 확인
- session-helper 옵션을 통하여 접속이 된 데이터 포트도 Port 33321과 같은 정책의 적용을 받는 것을 확인
- 로그 및 액션에서 8번 정책을 통하여 통신이 됨을 확인
'FortiGate > FortiGate-설정' 카테고리의 다른 글
FortiGate Dnat 설정 (0) | 2020.01.10 |
---|---|
FortiGate Snat 설정 (0) | 2020.01.10 |
FortiGate 차단 정책 설정 (0) | 2020.01.08 |
FortiGate 허용 정책 설정 (0) | 2020.01.08 |
FortiGate LACP 설정 (0) | 2020.01.08 |