Zum Hauptinhalt springen

Déployer un firewall virtuel Fortigate

Objekt dieser Anleitung

Dieser Leitfaden beschreibt die wesentlichen Schritte zur effizienten Bereitstellung einer einzelnen Firewall oder eines Firewall-Clusters in einer SecNumCloud-Umgebung.

Hinweis: Die in diesem Dokument vorgestellten Konfigurationen dienen als Referenzleitfaden und müssen sorgfältig an die technischen Spezifikationen, Sicherheitsanforderungen und betrieblichen Ziele jeder Umgebung angepasst werden.

Voraussetzungen für diesen Leitfaden

Erforderliche Rechte

Die Bereitstellung der virtuellen Appliances erfordert Zugriff auf den Tenant des Kunden in der Cloud Temple-Konsole mit den folgenden spezifischen Berechtigungen:

Wenn Sie das OpenIaaS-Angebot nutzen:

BerechtigungsnameBeschreibung der Berechtigung
compute_iaas_opensource_console_accessOpenIaaS-Angebot - Öffnen der Konsole einer virtuellen Maschine
compute_iaas_opensource_infrastructure_readOpenIaaS-Angebot - Anzeige erweiterter Daten von VMware-Ressourcen (Affinity/Anti-Affinity-Regeln, DRS-Konfiguration usw.)
compute_iaas_opensource_infrastructure_writeOpenIaaS-Angebot - Verwaltung erweiterter VMware-Ressourcen
compute_iaas_opensource_readOpenIaaS-Angebot - Anzeige von Ressourcen vom Typ Virtuelle Maschinen
compute_iaas_opensource_managementOpenIaaS-Angebot - Verwaltung von Ressourcen vom Typ Virtuelle Maschinen
compute_iaas_opensource_virtual_machine_powerOpenIaaS-Angebot - Verwaltung der Stromversorgung einer virtuellen Maschine
activity_readAnzeige von Protokollen und Aktivitäten

Wenn Sie das Vmware-Angebot nutzen:

BerechtigungsnameBeschreibung der Berechtigung
compute_iaas_vmware_console_accessVmware-Angebot - Öffnen der Konsole einer virtuellen Maschine
compute_iaas_vmware_infrastructure_readVmware-Angebot - Anzeige erweiterter Daten von VMware-Ressourcen (Affinity/Anti-Affinity-Regeln, DRS-Konfiguration usw.)
compute_iaas_vmware_infrastructure_writeVmware-Angebot - Verwaltung erweiterter VMware-Ressourcen
compute_iaas_vmware_readVmware-Angebot - Anzeige von Ressourcen vom Typ Virtuelle Maschinen
compute_iaas_vmware_managementVmware-Angebot - Verwaltung von Ressourcen vom Typ Virtuelle Maschinen
compute_iaas_vmware_virtual_machine_powerVmware-Angebot - Verwaltung der Stromversorgung einer virtuellen Maschine
activity_readAnzeige von Protokollen und Aktivitäten

Wenn Sie Terraform verwenden möchten, sind zusätzlich die folgenden Berechtigungen erforderlich:

BerechtigungsnameBeschreibung der Berechtigung
tag_readAnzeige von Tags, außer RTMS-Tags
tag_writeVerwaltung von Tags, außer RTMS-Tags
iam_readAnzeige von Benutzerrechten
iam_writeVerwaltung von Benutzerrechten

Das OVA-Image der Appliance, die bereitgestellt werden soll, muss vor Beginn des Prozesses verfügbar sein. Sie finden die Fortinet-Images auf der Support-Website. Ein Fortinet-Support-Account ist erforderlich.

Gehen Sie zum Download-Bereich und dann zu den Firmware Images:

Am 1. Juli 2024 wird Version 7.2 empfohlen.

Das abzurufende Image ist die FGT_VM64 im OVF/ZIP-Format:

Hinweis: Wenn Sie eine Fortinet-Firewall-Leistungseinheit abonniert haben, kann der Cloud Temple-Support das Image im OVA-Format sowie die zugehörige Lizenz bereitstellen.

Infrastruktureinheiten - VIRTUELLE FIREWALLSEinheitsku
FIREWALL UTM - Fortigate Virtual VM02V - ohne vdom1 virtueller Clustercsp:fr1:licence:fw:ftg2
FIREWALL UTM - Fortigate Virtual VM04V - ohne vdom1 virtueller Clustercsp:fr1:licence:fw:ftg4
FIREWALL UTM - Fortigate Virtual VM08V - ohne vdom1 virtueller Clustercsp:fr1:licence:fw:ftg8
FIREWALL UTM - Fortigate - 5 zusätzliche vdom5 vdomcsp:fr1:licence:fw:vdom

Informationen zur Netzwerkkonnektivität

Sie müssen über die Informationen verfügen, die erforderlich sind, um die BGP-Sitzung mit dem Backbone einzurichten. Diese Daten sind in der Cloud Temple-Konsole unter Netzwerk → Internet → ASNs verfügbar:

Sie müssen auch über einen Bereich öffentlicher IP-Adressen verfügen, dessen Umfang Ihren Anforderungen entspricht. Der reservierte Adressbereich wird in der Cloud Temple-Konsole im Abschnitt Netzwerk → Internet → Öffentliche IPs angegeben. Hier ein Beispiel:

Enfin, vous devez disposez du bloc qui vous est allouée sur le réseau d'interconnexion BGP afin de pouvoir bénéficier d'une route vers Internet. Le réseau d'interconnexion Cloud Temple est le 100.64.0.0/16 et chaque accès bénéficie d'un sous réseau d'interconnexion de type /28. Ce réseau sert à l'établissement de la session BGP avec le coeur de routage Cloud Temple. Vous trouverez cette plage dans la console Cloud Temple dans la section Network → Internet → IPs d'interconnexions. Voici un exemple :

Remarque : Vous devez avoir souscrit aux unités d'oeuvres associées de connectivité Internet. Vous voyez alors apparaître les informations de connectivité dans la console Cloud Temple.

Architekturtyp des Netzwerks

Die Standardarchitektur einer Cloud Temple-Bereitstellung ist ein Aktivitätskontinuitätscluster. Sie setzt die Implementierung und das Abonnement von mindestens 2 Verfügbarkeitszonen in einer Region voraus.

Die Standardbereitstellung der Firewalls erfolgt in einem Cluster mit einem Gerät in jeder Verfügbarkeitszone der SNC. Ein virtuelles Netzwerk stellt die Synchronisierung des Clusters sicher. Die WAN-Ports greifen über das Interconnect-Netzwerk auf das Internet zu.

Eine anfängliche Konfiguration ist erforderlich, um die BGP-Sitzungen einzurichten und somit die Internetkonnektivität zu ermöglichen. Die privaten VLANs werden über einen Trunk (Aggregation von Netzwerken der Ebene 2 über die 802.1q-Technologie) zu den LAN-Schnittstellen der virtuellen Firewall geleitet.

Remarque : Obwohl es sich hierbei nicht um eine empfohlene Architektur handelt, gilt dieser Leitfaden auch für Einzel-AZ-Bereitstellungen.

Importieren des Fortinet-Appliances in die Cloud Temple-Konsole

Entpacken der Appliance-Datei

Nach dem Herunterladen von der Fortinet-Support-Website entpacken Sie die ZIP-Datei, um folgende Dateien zu erhalten:

  • Die virtuellen VMDK-Festplatten der Appliance,

  • Die OVF-Dateien, die die Appliance für verschiedene VMware-Hardwareformate beschreiben.

Hier sind die Arten von Templates, die häufig in der .ZIP-Datei enthalten sind:

TemplateKompatibel mit
FortiGate-VM64.ovfESXI 8.0(Hardware Version 20) or later
FortiGate-VM64.hw13.ovfESXI 6.5(Hardware Version 13) or later
FortiGate-VM64.hw15.ovfESXI 6.7U2+(Hardware Version 15) or later
FortiGate-VM64.hw17.ovfESXI 7.0(Hardware Version 17) or later
FortiGate-VM64.vapp.ovfESXI 8.0(Hardware Version 20) or later
FortiGate-VM64.nsxt.ovfESXI 6.7U2+(Hardware Version 15) or later
FortiGate-VM64-ZNTA.vapp.ovfESXI 7.0(Hardware Version 17) or later

Importieren der Appliance in Ihr Image-Katalog über die Cloud Temple-Konsole

Melden Sie sich bei Ihrem Tenant in der Cloud Temple-Konsole an und gehen Sie dann zu "Catalogue" und "Publier des fichiers" :

Wählen Sie einen Namen für Ihr Image. Wir empfehlen Ihnen, folgendes Format zu verwenden: FGT-VM-VERSION-AZ, beispielsweise hier FGT-VM-7.2.8-TH3S :

Geben Sie anschließend die Image-Bibliothek der Verfügbarkeitszone an (1):

Wählen Sie anschließend die Dateien zum Veröffentlichen in der Bibliothek (2):

Klicken Sie dann auf "publier des fichiers" :

Warten Sie, bis das Hochladen Ihrer Dateien in die Bibliothek abgeschlossen ist:

Der Vorgang ist für jede Verfügbarkeitszone, in der Sie eine Appliance bereitstellen möchten, zu wiederholen.

Beispielsweise für die zweite Zone PAR7S :

Remarque :

  • (1) Jede Verfügbarkeitszone verfügt über eine Image-Bibliothek für die Hypervisoren dieser Zone.

  • (2) Für die .ovf-Datei nehmen Sie eine Version, deren virtuelle Hardware mit der Version der ESXi-Hypervisoren kompatibel ist (zum 1. Juli 2024 ist die maximal unterstützte Version die v19, die den ESX 7.0.x entspricht).

Bereitstellung der Fortinet-Appliance in einer Verfügbarkeitszone

Planung der Bereitstellung Ihrer BGP-Interkonnektivität

Sie müssen eine Interconnect-IP-Adresse für Ihre zukünftige Firewall-Appliance auswählen. Die erste Adresse ist immer die BGP-Gateway von Cloud Temple. Die anderen Adressen sind daher grundsätzlich verfügbar (es sei denn, Sie haben zuvor andere Geräte bereitgestellt):

Die Regel besagt, dass die freien IPs der Reihe nach verwendet werden:

Planung der Nutzung Ihrer öffentlichen IP-Adressen

Alle zugewiesenen öffentlichen IPs sind für Ihren Tenant nutzbar. Die Größe des Subnetzes hängt von den abonnierten Maßnahmen ab.

BGP4-Konfigurationseinstellungen

Notieren Sie die folgenden 3 wichtigen Informationen für die weitere BGP4-Konfiguration:

  • AS Partner : die Remote-AS, die für das Einrichten der BGP-Sitzung aus der Sicht des Firewalls verwendet wird, ist die AS von Cloud Temple.

  • Route Servers : die beiden BGP-Peers, zu denen eine BGP-Sitzung eingerichtet werden soll.

  • Name : die eigene AS-Nummer des Tenants; entfernen Sie das Präfix AS und behalten Sie nur die Nummer.

Bereitstellung der Appliance in der Infrastruktur

Wählen Sie aus der Bibliothek der Verfügbarkeitszone, in der Sie Ihre Appliance installieren möchten, das Template aus und dann "Déployer" :

Sie müssen dann die virtuelle Maschine benennen; wir empfehlen Ihnen folgendes Namensschema: FGT-VM-0X-ROLE-AZ

  • 0X :entspricht dem Fortigate-Lizenztyp, den Sie abonniert haben:
  • ROLE : Zum Beispiel INTERNET für eine Interconnect-Firewall.

  • AZ : Die Verfügbarkeitszone

Wählen Sie dann die Verfügbarkeitszone aus:

Dann der Ziel-Cluster des Hypervisors:

Wählen Sie das Speicherziel aus:

Geben Sie abschließend die Konfigurationsinformationen Ihrer Appliance an, insbesondere die zuvor erhaltenen Adressinformationen:

  • Token : nichts angeben

  • Configuration URL : nichts angeben

  • Hostname : identisch mit dem Namen der VM-Hülle

  • DNS : 208.91.112.53 und 208.91.112.2 (standardmäßig, aber Sie können nach Belieben andere DNS verwenden)

  • Interface IP : erste freie Interconnect-IP

  • Netmask : Netmask des Interconnect-Bereichs

  • Interface 2 : nicht konfiguriert

Klicken Sie dann auf Suivant. Die Konfigurationsinformationen der Schnittstellen müssen ausgefüllt werden. Die erste Schnittstelle soll für den Internetzugang verwendet werden; die anderen werden vorübergehend auf das VLAN für die Hochverfügbarkeit gesetzt:

Klicken Sie abschließend auf "Deployer".

Nachdem die Bereitstellung abgeschlossen ist, zeigt Ihnen die Cloud Temple-Konsole dies an:

Ihre Appliance ist nun in den virtuellen Maschinen sichtbar:

Zuordnung einer Backup-Richtlinie

In der SecNumCloud-Umgebung muss eine virtuelle Maschine eine Backup-Richtlinie haben, um zu starten. Sie können sie in den Richtlinien konfigurieren und den Inventarisierungsauftrag starten:

Weisen Sie die Richtlinie dem gewünschten RPO entsprechend zu, standardmäßig können Sie eine tägliche Richtlinie wählen:

Sie können Ihre Wahl bestätigen:

Wenn zusätzliche Richtlinien erforderlich sind (wie in diesem Beispiel 'daily' und 'monthly'), wiederholen Sie den Vorgang für jede zusätzliche Richtlinie.

Starten der virtuellen Maschine

Das Starten der virtuellen Maschine erfolgt über die Cloud Temple-Konsole:

Es ist möglich, die Konsole zu beobachten, und die Fortinet-Appliance startet nach dem ersten Booten erneut:

Nach diesem zweiten Boot sollte die in der Bereitstellung der virtuellen Maschine in der OvfProperties-Sektion angegebene IP-Adresse auf den Ping antworten, sofern ein Zugang zum Interconnect-Netzwerk verfügbar ist.

Initiale Konfiguration

Verbindung zur Konsole

Wählen Sie in der Cloud Temple-Konsole Ihre Fortinet-Appliance aus und fragen Sie die Konsole der Appliance an.

Abhängig von dem Zeitpunkt, zu dem Sie auf die Konsole zugreifen, konnten Sie das anfängliche Booten und Neustarten der Appliance sehen:

Sie können sich dann mit der Konsole der Appliance verbinden, der Benutzername lautet "admin". Die Appliance fordert Sie auf, das Passwort zu ändern (es gibt kein Standardpasswort, einfach ENTER drücken).

Sie müssen dann ein neues Passwort eingeben.

Achtung : Die Appliance ist in QWERTY-Tastaturbelegung.

Im Falle eines Passwortfehlers müssen Sie Ihre Appliance neu installieren.

Konfiguration der BGP-Sitzung

In diesem Schritt konfigurieren wir Ihre Fortinet-Appliance im Konsolenmodus, um die BGP4-Verbindung einzurichten

Konfiguration des Bereichs öffentlicher IPs

Der erste Schritt besteht darin, die Bereiche der öffentlichen IP-Adressen festzulegen. Zunächst konfigurieren wir nur den ersten Block. Wir verwenden die zuvor notierten Informationen.

config router prefix-list edit "pfx_net_public_customer" config rule edit 1 set prefix 80.75.159.90/31 unset ge set le 32 next edit 100 set action deny set prefix 0.0.0.0 0.0.0.0 unset ge

                unset le
next
end
next
edit "pfx_deny_all"
config rule
edit 1
set action deny
set prefix 0.0.0.0 0.0.0.0
unset ge
unset le
next
end
next
end

Sie können dann überprüfen, ob die Konfiguration erfolgreich durchgeführt wurde, mit dem Befehl:

show router prefix-list

#### Konfiguration der Route Map

Eine "Route Map Policy" dient dazu, komplexere Routing-Richtlinien zu definieren, die das Verhalten des Netzwerkverkehrs basierend auf bestimmten Kriterien beeinflussen oder modifizieren können. Route Maps sind besonders nützlich für erweiterte Aufgaben der Verkehrsverwaltung, wie beispielsweise das Filtern von Routen, die Umleitung von Verkehr oder die Änderung von Routenattributen in dynamischen Routing-Protokollen wie BGP (Border Gateway Protocol). In unserem Kontext zielt sie darauf ab, Ihr Netzwerk vor ungültigen Ankündigungen zu schützen.

Der zweite Schritt besteht darin, die Route Map Policy zu konfigurieren:

config router route-map
edit "rm_deny_all"
config rule
edit 1
set match-ip-address "pfx_deny_all"
next
end
next
edit "rm_net_public_customer"
config rule
edit 1
set match-ip-address "pfx_net_public_customer"
next
end
next
end

Sie können dann überprüfen, ob die Konfiguration erfolgreich durchgeführt wurde, mit dem Befehl:

show router route-map

#### Konfiguration der BGP-Ankündigung

Wir werden jetzt die BGP-Ankündigung konfigurieren. Sie sollten im Besitz der in diesem Leitfaden weiter oben erwähnten Interconnect-IP (hier die Router-ID), der IP-Adresse des BGP4-Peers (hier **100.64.0.1** und **100.64.0.2**), des lokalen AS (hier **4200000005**) und des zuvor konfigurierten öffentlichen IP-Bereichs sein. ***Erinnern Sie sich***:

<img src={ipPlan04} />

und

<img src={ipPlan05} />

In dieser Konfiguration ist das AS (Autonomous System) von Cloud Temple das 33930. Das AS 65001 ist ein privates AS, das Sie repräsentiert. Die Verwendung einer privaten AS-Nummer auf dieser Ebene ist besonders dann sinnvoll, wenn mehrere BGP-Verbindungen konfiguriert werden müssen.

config router bgp
set as 65001                                                                    
set router-id **100.64.1.110**                                                     
set network-import-check disable                                                    
set graceful-restart enable                                                           
    config neighbor
edit "100.64.0.1" 
set capability-graceful-restart enable
set ebgp-enforce-multihop enable
set next-hop-self enable
set soft-reconfiguration enable
set ebgp-multihop-ttl 3
set remote-as 33930
set local-as 4200000005
set route-map-in "rm_deny_all"
set route-map-out "rm_net_public_customer"
set keep-alive-timer 10
set holdtime-timer 30
next
edit "100.64.0.2"
set capability-graceful-restart enable
set ebgp-enforce-multihop enable
set next-hop-self enable
set soft-reconfiguration enable
set ebgp-multihop-ttl 3
set remote-as 33930
set local-as 4200000005
set route-map-in \"rm_deny_all\"
set route-map-out \"rm_net_public_customer\"
set keep-alive-timer 10
set holdtime-timer 30
next
end

config network
edit 1
set prefix 80.75.159.90/31
next
end
config redistribute "connected"
end
config redistribute "static"
set status enable
end
end

Sie können dann überprüfen, ob die BGP-Sitzungen aufgebaut sind, mit dem Befehl:

get router info bgp summary

#### Konfiguration der LoopBack-Adresse

Die Verwendung der Loopback-Adresse zur Einrichtung von BGP-Sitzungen zwischen Peers verbessert die Stabilität der Sitzung. Loopback-Adressen sind nicht vom Zustand einer bestimmten physischen Schnittstelle abhängig. Daher kann die BGP-Sitzung aktiv bleiben, auch wenn eine Schnittstelle ausfällt oder ein Pfad unterbrochen ist, solange zwischen den Peers ein anderer gültiger Routing-Pfad besteht. Dies erhöht die Redundanz und Resilienz des Netzwerks.

Die Verwendung von Loopback-Adressen für BGP-Sitzungen hilft auch die Sicherheit zu erhöhen. Sicherheitsrichtlinien können einheitlicher und effektiver auf Loopback-Adressen angewendet werden, und zusätzliche Sicherheitsmaßnahmen wie Authentifizierung und Zugriffssteuerungslisten können leichter implementiert werden.

Wir empfehlen, die Loopback-Adresse zu benennen, indem Sie die erste öffentliche IP des ersten Bereichs verwenden, die die Standardadresse für den Internetzugang sein sollte: **LOOP_"VORLETZTES OKTETT DER ÖFFENTLICHEN IP"_"LETZTES OKTETT DER ÖFFENTLICHEN IP"**

Zum Beispiel, wenn Ihre erste öffentliche IP Ihres ersten Bereichs 80.75.159.90/32 ist, wird die Loopback **LOOP_159.90** genannt.
In der Befehlszeile Ihrer Appliance geben Sie ein (**Achtung 80.75.159.90/32 ist hier ein Beispiel!**):

config system interface  edit "LOOP_159_90" set vdom "root" set ip 80.75.159.90/32 set allowaccess ping set type loopback next end config firewall ippool edit "NAT-PUB-ALL" set startip 80.75.159.90 set endip 80.75.159.90 next end config system dns set primary 96.45.45.45 set secondary 96.45.46.46 set source-ip 80.75.159.90 end config system fortiguard set update-server-location eu     set source-ip 80.75.159.90 end config system ntp set ntpsync enable set source-ip 80.75.159.90 end


Dies ermöglicht die ursprüngliche Konfiguration von NAT, DNS, Intrusion Prevention und Uhrzeit. Ihre Appliance sollte nun in der Lage sein, nach außen zu pingen, wenn die Quell-IP-Adresse die NAT-IP ist (hier in diesem Beispiel 80.57.159.90).

**Wir empfehlen auch, den Administrationsport zu ändern, der standardmäßig 80 oder 443 ist.**

#### Konfiguration der WAN- und HA-Schnittstellen

Um die Lesbarkeit der Schnittstellen in der Verwaltung der Geräte zu vereinfachen, empfehlen wir, die Schnittstellen so umzubenennen, dass ihr Name ihrer Rolle in der Firewall entspricht. Dies erfolgt durch die Definition eines Alias auf der Schnittstelle.

Port1 ist als WAN definiert und Port2 wird in HA umbenannt. Für den HA-Port wird eine IP-Adresse im APIPA-Subnetz definiert, damit die Geräte auf diese Weise in einem Cluster verbunden werden können.

config system interface edit "port1" set alias "WAN" next edit "port2" set ip 169.254.254.1 255.255.255.252 set allowaccess ping set type physical set alias "HA" set snmp-index 2 next end


### Bereitstellung eines zweiten Mitglieds

#### Bereitstellung der zweiten VM

Um ein zweites Mitglied für das Clustering bereitzustellen, wird empfohlen, eine zweite AZ zur Verfügung zu haben, um eine hohe Verfügbarkeit des Firewall-Clusters sicherzustellen.

Für die Bereitstellung der zweiten Appliance sind die zuvor beschriebenen Bereitstellungsaktionen in der zweiten AZ zu wiederholen:

- Hinzufügen des OVF-Templates in eine Inhaltsbibliothek
- Bereitstellung einer VM aus dieser Inhaltsbibliothek
- Zuweisung einer Sicherungsrichtlinie

Wir empfehlen, das Namensschema der VM beizubehalten, nämlich FGT-VM-0X-ROLE-AZ und für die IP-Adresse der ersten Schnittstelle die zweite freie IP des Interconnect-Bereichs zu verwenden.

#### Konfiguration der WAN- und HA-Schnittstellen

Um die Lesbarkeit der Schnittstellen zu vereinfachen, sollten diese beim zweiten Mitglied ebenfalls umbenannt werden. Auch in diesem Schritt muss die IP-Adresse der HA-Schnittstelle konfiguriert werden, damit die Geräte für das Clustering kommunizieren können.

config system interface edit "port1" set alias "WAN" next edit "port2" set ip 169.254.254.2 255.255.255.252 set allowaccess ping set type physical set alias "HA" set snmp-index 2 next end


### Clustering

Wir werden ein aktives/passives Clustering konfigurieren. Das Passwort dient als gemeinsam genutzter Schlüssel zwischen den beiden Cluster-Mitgliedern und sollte sicher aufbewahrt werden. Die Kommunikation zwischen den Geräten erfolgt unicast und die anzugebende Peer-IP ist die der HA-Schnittstelle der Firewall, mit der der Cluster aufgebaut werden soll. Schließlich sind die in der Sektion *monitor* genannten Schnittstellen die überwachten Schnittstellen, bei Verlust der L2-Verbindung wird ein Cluster-Failover ausgelöst.

Bei der ersten Einheit ergibt sich daraus diese Konfiguration:

config system ha set mode a-p set group-name "FTG-HA-INTERNET" set group-id 16 set password SECRET set hbdev HA 10 set priority 100 set monitor "HA" "WAN" set unicast-hb enable set unicast-hb-peerip 169.254.254.2 end


Schließlich werden wir bei der zweiten Einheit die Peer-IP-Adresse ändern und die Priorität senken, damit das erste Gerät standardmäßig als aktives Mitglied des Clusters gewählt wird:

config system ha set mode a-p set group-name "FTG-HA-INTERNET" set group-id 16 set password SECRET set hbdev HA 10 set priority 200 set monitor "HA" "WAN" set unicast-hb enable set unicast-hb-peerip 169.254.254.1 end


Die Synchronisation kann einige Minuten dauern.

Pour eine vollständige Überprüfung ist der Befehl get sys ha status der richtige Befehl. Um dies kürzer zu überprüfen, solltest du diag sys ha checksum cluster verwenden. Wenn die Synchronisation funktioniert, müssen die Prüfprüfungen der Zeile all auf beiden Geräten identisch sein.

# diag sys ha checksum cluster

================== FG3H0ZZZNNNNNNN1 ==================

is_manage_primary()=1, is_root_primary()=1
debugzone
global: 2e b4 fb 43 fb 7a 98 7f db ed c0 47 5b 35 e4 1f
root: bb 66 88 7d df ab 27 f0 b3 a8 a7 72 f4 a0 f3 2d
all: c9 4b 3b e2 1b e6 25 89 df d2 95 31 ba 8b 47 bb

checksum
global: 2e b4 fb 43 fb 7a 98 7f db ed c0 47 5b 35 e4 1f
root: bb 66 88 7d df ab 27 f0 b3 a8 a7 72 f4 a0 f3 2d
all: c9 4b 3b e2 1b e6 25 89 df d2 95 31 ba 8b 47 bb

================== FG3H0ZZZNNNNNNN2 ==================

is_manage_primary()=0, is_root_primary()=0
debugzone
global: 2e b4 fb 43 fb 7a 98 7f db ed c0 47 5b 35 e4 1f
root: bb 66 88 7d df ab 27 f0 b3 a8 a7 72 f4 a0 f3 2d
all: c9 4b 3b e2 1b e6 25 89 df d2 95 31 ba 8b 47 bb

checksum
global: 2e b4 fb 43 fb 7a 98 7f db ed c0 47 5b 35 e4 1f
root: bb 66 88 7d df ab 27 f0 b3 a8 a7 72 f4 a0 f3 2d
all: c9 4b 3b e2 1b e6 25 89 df d2 95 31 ba 8b 47 bb

Konfiguration des externen Zugriffs auf die Firewall

Zuerst wird der Verwaltungsport vom Port 443 auf den Port 8443 verschoben, um die Freigabe eines Standardports zu ermöglichen, der für geschäftliche Anwendungen verwendet werden kann.

config system global
set admin-sport 8443
end

Hinzufügen eines benutzerdefinierten Dienstes für die folgenden Datenverkehrsregeln:

config firewall service custom
edit "TCP-8443"
set tcp-portrange 8443
next
end

Erlauben der Verwaltung über die WAN-Schnittstelle und die Loopback-Schnittstelle. Hierbei ist es wichtig, den Namen der Loopback-Schnittstelle anzupassen, wie zuvor definiert:

edit port1
set allowaccess ping https ssh http
next

config system interface
edit "LOOP_0"
set allowaccess ping https ssh http snmp
next
end

Dann wird eine Verkehrsregel erstellt, die den Zugriff auf die Verwaltungsoberflächen über die Loopback-Schnittstelle erlaubt. Diese Regel ist sehr großzügig und erlaubt alle IP-Adressen, weshalb anschließend auf explizit zulässige Bereiche gefiltert werden sollte.

config firewall policy
edit 1
set name "WAN to LOOP"
set srcintf "port1"
set dstintf "LOOP_0"
set action accept
set srcaddr "all"
set dstaddr "all"
set schedule "always"
set service "ALL_ICMP" "HTTP" "HTTPS" "SSH" "TCP-8443"
next
end

Schließlich wird die Authentifizierung des Administratorkontos auf vorab definierte IP-Bereiche eingeschränkt. Dies ist eine starke Sicherheitsempfehlung von Cloud Temple.

config system admin
edit "admin"
set trusthost1 100.64.1.99/32
set trusthost2 1.2.3.4/32
set trusthost3 5.6.7.8/32
set accprofile "super_admin"
set vdom "root"
set password SECRET
next
end