[써보니어때?/방화벽] 포티넷 포티게이트 200D / Fortinet Fortigate 200D


본 사용자리뷰는 쉐어드IT 리뷰이벤트 “써보니 어때?”를 통해 werther20회원님께서 작성해 주신 내용입니다.

안녕하세요.

회사에서 IT/보안 담당 약 14년째 맡고 있는데 아직도 생소하고 모르는 것 투성입니다.. 현재까지사용하고 있는 UTM 장비를 소개하고자 합니다. 부족하더라도 많은 지도편달 부탁드립니다.^^;

매번 장비 업그레이드를 하고 있어서 조금씩 조금씩 틀리지만 동일제품 라인업으로 변경해서 거의 유사하게 사용하고 있습니다. (약 2년주기로 교체한 것 같습니다.)

  1. 사용중인 제품 : Fortinet Fortigate 200D 해당라인업 사용기간 : 2004년 ~ 현재까지
  2. 적용 : 5 Site (국내/외 본지점 – 現 적용 모델 : Fortigate 200D, 80C, 60D, 60D, 60C)
  3. UTM접속 : IE or Chrome (선호하는 것은 Chrome입니다.)

 

[그림1] 당사 네트워크 현황

본사 – Fortigate 200D / 국내공장 및 해외 : 60D, 80C 활용

Network Service – KT / LGU+ / China Telecom,   Bandwidth : Giga

image001

회사 설립시에는 전용 VPN라인(KT)을 신청하여 서비스를 이용하였으나, 비용이 너무 비싸며 속도 또한 많이 느려서 이부분을 개선해보고자 UTM장비를 도입하였습니다.

(전용라인 도입이유 : 본/지점 연결할려면 이 방법밖에 없다고 제 전임자가 구축을 해놓아서 당연히 그런 줄 알고 있었습니다. 전임자는 제가 입사전 퇴사를 해서 아무것도 모르는 신입때라 더더욱 잘 몰랐습니다..^^;;; 당시에 방화벽이 있었는데 너무 오래되어 기억이 나지 않지만, 인터넷공유기보다 훨씬 성능이 좋지 않았고 가격 또한 엄청 비싸게 구매했던 기억이 납니다.)

2004년 UTM장비 검토시 Fortigate, Juniper 제품을 검토하다가 통신사(KT)를 통하여 Fortigate 제품을 추천 받게 되어서 이때부터 한 Fortinet제품들을 쭉 사용해오고 있습니다. 물론 중간중간에 성능 및 금액적으로 이슈가 있어서 다른 UTM장비로 교체 검토를 진행하였지만..^^;;

검토한 장비1 : Juniper

잠시 Juniper제품 사용해 보아서(잠시 타사에서 1년 근무시) Juniper로 교체검토를 하였으나  기존 제품에만 익숙해서 그런지 정책 구성과 설정 등이 매끄럽지 못하여 검토에서 제외해버렸습니다. 순전히 익숙하지 못한 제 탓이지만.. 가격대비 성능이 좋았습니다.

검토한 장비2 : ShadowWall

두루안 제품으로 ShadowWall X500장비를 DEMO로 Test를 진행해보았습니다. 당사 DRM제품이 두루안 제품이라 가격대비 성능도 좋아서 교체하려고 하였으나 이상하게 타이밍이 맞지 않아 도입을 못하였습니다.

검토한 장비3 : Palo Alto

Palo Alto제품은 SharedIT에서 무료보안진단 서비스(SLR)을 통하여 진단을 받고 검토를 하게 되었습니다. DEMO로 약 2주정도밖에 사용해보지 못하였지만 성능은 아주 좋았으며 GUI환경이 우수하여 손쉽게 사용할 수 있도록 되어있어 만족스러웠습니다. 다만 제일 중요한 것이 금액적으로 너무 비싸서 검토하다가 포기를 하였네요..^^.(보고는 올렸으나 Cancel먹었습니다..)

검토한 장비4(이것은 중간에 도입한 장비) : CISCO 5510

전용 백업라인을 구성한다고 도입한 제품입니다. 본/지사간 백업이중화를 구현한다고 구성하였는데 현재는 백업구성을 변경을 해서 사용하지 않고 방치해놓고 있습니다.^^;; 한 5년 사용하였습니다.

 

여러 제품을 검토를 하였지만 결국 다시 Fortigate제품으로 선택을 하여 운영 중에 있습니다.

(16.06월 교체실시 — 본사 : Fortigate 100D à 200D로 업그레이드 / 지점 : 60C à 60D)

왜 다시 이제품을 선택했느냐 곰곰히 생각해보니..제가 운영하기에 나름 ‘장점’이 있네요^^;.

  1. 외부 접속 (외부에서 그룹웨어 접속시 특정계정 권한을 가진 사용자들로 설정)

-당연히 VPN의 기능을 가진 장비들은 다 되겠지만..저희는 조금 다르게 사용을 하고 있습니다.

이기능은 Fortigate제품만 지원되어(사용자인증) 다른 제품은 검토하다가 다 포기하였습니다.

-외부에서도 손쉽게 스마트기기/PC에서 접속이 가능토록 구현하나 그룹웨어만 접근가능하며

내부네트워크는 접근 불가

  1. 내부 네트워크 허용 주소가 IP or Mac Address로 관리
  2. 무선AP 호환, 통제 (동일라인업 Forti AP-221C)
  3. 저렴한 가격 – 구매/임대 이용

(타사 제품들보다 가격이 저렴합니다. 저희가 견적을 잘받아서 그런지..)

  1. 손쉬운 활용 (많이 익숙해져서.. 대충봐도 뭐가뭔지 알 수 있는..)
  2. Report 자료
  3. 유지보수 대응

운영상 ‘단점’으로는 생각나는것은..

(업체 유지보수쪽에 얘기를 해서 받아보고 있는데 장비의 특성인지 아니면 제가 잘못해서 그런지 알 수가 없네요..)

  1. 최근 펌웨어 업을 해서 그런지 간혹 정책이 잘 안 먹는 경우가 발생을 합니다..

당연히 이런증상이 없어야 하는데 빠지거나 웹 필터가 작동을 안 하거나 하는 증상이 발생.

  1. IE 낮은 버전에서는 정책 설정이 안됨(정책설정 화면이 안나오거나 적용이 안되는현상)

 

언제까지 Fortigate를 사용할지 모르겠지만 아마 제가 근무하는한 계속 이 라인업으로 활용하지 않을까 합니다. 업그레이드 할때마다 기능은 점점 좋아지는 것 같습니다. 중견/중소기업에서 활용하기는 가격대비 성능이 가장 우수한 제품 중에 하나가 아닐까 생각이 듭니다.

 

[그림2] UTM 구성

KT 전용 Giga망 -> Fortigate200D -> 보안L2스위치

image004

 

[그림3] UTM 접속화면 [Login Page, Main Page – 200D 기준]

 image006

 

[그림4] Policy & Objects – 정책설정.

손쉽게 정책 구성가능함. 너무 오랫동안 한제품만 사용해서 그런지^^;; 제눈에만 쉬워보입니다.

 image008

 

[그림5] FortiView / Network

Sources / Applications / Destinations / Websites / Threats 등 확인 (Now/5minutes/1hour/24 hour)

image010

 

[그림6] Video / 온라인 도움말

메뉴중에 궁금하거나 모르는 것이 있다면 해당 메뉴를 선택후 우측상단에 Video를 누르면 관련 메뉴설정 영상이 보이며 온라인도움말을 누르면 관련 도움말이 나타남.

image012

 

[그림7] Log & Report

Traffic / Event / Security Log / Report / Log Setting / Monitor

image014

 

[그림8] Report – PDF file (Daily Security Report)

Bandwidth and Applications / Web Usage / Emails / Threats / VPN Usage / Admin Login Events

가장 많이 활용하고 있는 부분입니다. 아침에 출근하면 Report를 다운받아서 전날에 이슈사항을 확인하고 정책에 반영하고 있습니다.

 image016

 

[그림9] Fortigate AP 설치 (사무실 및 공장동 천장)

생각보다 기능이 괜찮아서 놀랬습니다. 각 공장/사무실로 세팅해놓고 동일 SSID로 구성하면 어디든 사용하고 방화벽권한을 그대로 시용할 수 있어 더욱더 마음에 들었습니다.

image019

 

[그림10] Wifi & Switch Controller

Fortigate AP 세팅화면

image021

About SharedIT

SharedIT

Leave a Reply

17 개의 댓글이 있습니다 - "[써보니어때?/방화벽] 포티넷 포티게이트 200D / Fortinet Fortigate 200D"

메일 알림 설정
정렬:   최신 | 오래된 | 추천
honeypeanut

fortigate가 UTM라 SSL VPN 장비로도 사용가능합니다.
별도의 추가라이센스 필요없는 기본 기능이니, 외부 근무자들을 위해 설정해서 사용해보시면 좋을 거에요~

배워서남주자

60d 사용중인데 443포트가 기본적으로 포트포워딩이 안됩니다. 이거 어떻게 해야하나요?

yoogoon

좋은 리뷰 잘 봤습니다. ^^
포티넷 제품(방화벽, AP 등)에 대한 보다 상세한 자료가 필요하신 분은 쪽지나 댓글로 요청해주시면 전달드리겠습니다.

그저멍하니

저희도 포티넷 제품을 사용합니다. 좋은 리뷰네요.
잘 읽었습니다.

werther20

많이 미흡한데 좋게 봐주셔서 감사합니다~^^*

이오공삼

저희도 포티넷인데 많은 부분 공감!

werther20

포티넷 사용하신다니 반갑습니다~~^^*

chan

저는 안랩만 사용해봐서 익숙합니다. 도입 당시 소스 라우팅 되는 제품이 이 제품 밖에 없어서요. 지금은 다 되지만…

포티의 경우 LACP 지원 된다고 들었는데(근래는 모두 지원 된다고 들었습니다)

왜 포트 구성을 단일 포트로만 하신 것인지요?

물론 대역이 1G라 2개이상 필요는 없지만 안정성을 위해

묶어서 구성 하시면 좋을 듯 합니다만…

그리고 UTM 자체 장비 이중ㄴ화는 안하신 듯 하네요…

werther20

1. 기본적으로 단일포트로만 구성을 해놓아서.. 별로 신경을 못섰네요.
Dual로 구성해서 운영해봐야겠습니다. 감사합니다.
2. UTM이중화는 진행하지 않았습니다. 이상하게 필요성을 못느껴서 그런것 같습니다.
추후 이슈가 있다면 반드시 진행해보도록 하겠습니다~~
감사합니다!~

랍스타

축하합니다. 리뷰도 잘봤씀다

werther20

네 감사합니다~^^

10milesback

오 AP까지 좋네요

werther20

네^^~ 생각보다 좋은것 같습니다.

taki

와 AP가 방화벽에 바로 연결되나요?? 싱기방기

werther20

넵~^^ 동일 라인업이라서 그런것 같습니다.
방화벽정책을 그대로 적용해서 사용하고 보안적인사항이 더 우수해서 편리하게 사용하고 있습니다~ㅎ

werther20

많이 부족한 리뷰인데.. 이렇게 선정해주셔서 너무 감사합니다.
더욱더 열심히 하겠습니다.

wpDiscuz