FortiGate

FortiGate

基于Fortinet专有的FortiASIC加速芯片
FortiAp

FortiAp

无线接入点的企业级、控制器管理设备
FortiWeb

FortiWeb

Web应用层防火墙
FortiMail

FortiMail

先进的反垃圾邮件和反病毒过滤功能

如何自定义时间查看带宽的利用率

我们用的FG101的防火墙,同时接了一条100M的电信宽带和和一条100M的联通宽带。有时用户抱怨网络很卡的时候,我们就需要查一下那个时间段两条宽带的带宽利用率。但防火墙只提供了三种固定时间段(1小时,24小时及1周)的带宽利用率的查询。麻烦问一下如何自定义时间查看带宽的利用率? 谢谢!
继续阅读 »
我们用的FG101的防火墙,同时接了一条100M的电信宽带和和一条100M的联通宽带。有时用户抱怨网络很卡的时候,我们就需要查一下那个时间段两条宽带的带宽利用率。但防火墙只提供了三种固定时间段(1小时,24小时及1周)的带宽利用率的查询。麻烦问一下如何自定义时间查看带宽的利用率? 谢谢! 收起阅读 »

注册信息及服务不更新的解决方法


在实际项目中会经常遇到一些特殊情况
1. 设备注册了 设备没显示 (网络问题,DNS问题,管理域问题)
2. 服务注册了 没更新 (网络问题,DNS问题,管理域问题)
3. 防火墙配置全对 某一项服务就是不更新 (少量存在 策略调用可以解决)
4. Fortiweb 注册信息 服务 不更新 (WAF 是个奇葩设计 需要手动勾选自动更新)
5. Fortitoken (硬的token 不是mobile) 配置全对 就是不更新 (Fortitoken的问题要麻烦一些 需要后台重置 遇到这种情况开ticket吧 只有TAC能重置)

截止到 2020-09-08 update.fortiguard.net ip地址 应该为 96.45.33.86
截止到 2020-09-08 service.fortiguard.net ip地址 应该为 96.45.33.64
(我在北京 西安 深圳 用多个dns测试的 这个数据应该问题不大)


不会操作的请继续看  请下载附件
针对这些个问题。我整理了一些解决方法
 
 文档:注册信息及服务不更新的解决方法.note
链接:http://note.youdao.com/notesha ... 47465
继续阅读 »

在实际项目中会经常遇到一些特殊情况
1. 设备注册了 设备没显示 (网络问题,DNS问题,管理域问题)
2. 服务注册了 没更新 (网络问题,DNS问题,管理域问题)
3. 防火墙配置全对 某一项服务就是不更新 (少量存在 策略调用可以解决)
4. Fortiweb 注册信息 服务 不更新 (WAF 是个奇葩设计 需要手动勾选自动更新)
5. Fortitoken (硬的token 不是mobile) 配置全对 就是不更新 (Fortitoken的问题要麻烦一些 需要后台重置 遇到这种情况开ticket吧 只有TAC能重置)

截止到 2020-09-08 update.fortiguard.net ip地址 应该为 96.45.33.86
截止到 2020-09-08 service.fortiguard.net ip地址 应该为 96.45.33.64
(我在北京 西安 深圳 用多个dns测试的 这个数据应该问题不大)


不会操作的请继续看  请下载附件
针对这些个问题。我整理了一些解决方法
 
 文档:注册信息及服务不更新的解决方法.note
链接:http://note.youdao.com/notesha ... 47465 收起阅读 »

注册信息及服务不更新的解决方法


在实际项目中会经常遇到一些特殊情况
1. 设备注册了 设备没显示 (网络问题,DNS问题,管理域问题)
2. 服务注册了 没更新 (网络问题,DNS问题,管理域问题)
3. 防火墙配置全对 某一项服务就是不更新 (少量存在 策略调用可以解决)
4. Fortiweb 注册信息 服务 不更新 (WAF 是个奇葩设计 需要手动勾选自动更新)
5. Fortitoken (硬的token 不是mobile) 配置全对 就是不更新 (Fortitoken的问题要麻烦一些 需要后台重置 遇到这种情况开ticket吧 只有TAC能重置)

截止到 2020-09-08 update.fortiguard.net ip地址 应该为 96.45.33.86
截止到 2020-09-08 service.fortiguard.net ip地址 应该为 96.45.33.64
(我在北京 西安 深圳 用多个dns测试的 这个数据应该问题不大)


不会操作的请继续看  请下载附件
针对这些个问题。我整理了一些解决方法
 
 文档:注册信息及服务不更新的解决方法.note
链接:http://note.youdao.com/notesha ... 47465
继续阅读 »

在实际项目中会经常遇到一些特殊情况
1. 设备注册了 设备没显示 (网络问题,DNS问题,管理域问题)
2. 服务注册了 没更新 (网络问题,DNS问题,管理域问题)
3. 防火墙配置全对 某一项服务就是不更新 (少量存在 策略调用可以解决)
4. Fortiweb 注册信息 服务 不更新 (WAF 是个奇葩设计 需要手动勾选自动更新)
5. Fortitoken (硬的token 不是mobile) 配置全对 就是不更新 (Fortitoken的问题要麻烦一些 需要后台重置 遇到这种情况开ticket吧 只有TAC能重置)

截止到 2020-09-08 update.fortiguard.net ip地址 应该为 96.45.33.86
截止到 2020-09-08 service.fortiguard.net ip地址 应该为 96.45.33.64
(我在北京 西安 深圳 用多个dns测试的 这个数据应该问题不大)


不会操作的请继续看  请下载附件
针对这些个问题。我整理了一些解决方法
 
 文档:注册信息及服务不更新的解决方法.note
链接:http://note.youdao.com/notesha ... 47465 收起阅读 »

FGT透明模式下IPSecVPN应用场景测试-构建全场景安全加密通道

原有拓扑:
(30.30.30.x)----R1_20.20.20.1/32----专线 -----20.20.20.2/32_R2------PC2(40.40.40.2)
专线两端经过R1和R2路由器互联。

现有拓扑:
现在要求R1和R2转发的流量30.30.30.x和40.40.40.x在透明的在专线上加密,且现网IP地址上不需要任何改变。
(30.30.30.x)----R1_20.20.20.1/32----FW1(10.10.10.1)—IPSecVPN--------FW2(10.10.10.2)-----20.20.20.2/32_R2------PC2(40.40.40.2)
其中FW1和FW2 是透明模式。
我们可以简单的认为FW是中心端防火墙墙,FW2是分支端防火墙,与FW2角色相同的有很多。
中心端FW1和FW2等其它分支端FW二层互通,其它各分支通过VLAN隔离。(本质上不需要vlan,因为一个项目需要这样做,所以配置中涉及到了vlan)
所以每一个分支FW与中心端的FW在一个独立的vlan中。
FW1 FW2是透明墙,用管理管理IP(10.10.10.x段)用来做VPN隧道端点IP。


 
继续阅读 »
原有拓扑:
(30.30.30.x)----R1_20.20.20.1/32----专线 -----20.20.20.2/32_R2------PC2(40.40.40.2)
专线两端经过R1和R2路由器互联。

现有拓扑:
现在要求R1和R2转发的流量30.30.30.x和40.40.40.x在透明的在专线上加密,且现网IP地址上不需要任何改变。
(30.30.30.x)----R1_20.20.20.1/32----FW1(10.10.10.1)—IPSecVPN--------FW2(10.10.10.2)-----20.20.20.2/32_R2------PC2(40.40.40.2)
其中FW1和FW2 是透明模式。
我们可以简单的认为FW是中心端防火墙墙,FW2是分支端防火墙,与FW2角色相同的有很多。
中心端FW1和FW2等其它分支端FW二层互通,其它各分支通过VLAN隔离。(本质上不需要vlan,因为一个项目需要这样做,所以配置中涉及到了vlan)
所以每一个分支FW与中心端的FW在一个独立的vlan中。
FW1 FW2是透明墙,用管理管理IP(10.10.10.x段)用来做VPN隧道端点IP。


  收起阅读 »

域帐号使用Forticlient客户端sslvpn拨号后 如何通过AD server获取固定IP地址

PC 上使用域帐号,fortiClient sslvpn 拔号到FGT300D, AD server分配固定的IP地址给相应的域帐号。
 
 
PC 上使用域帐号,fortiClient sslvpn 拔号到FGT300D, AD server分配固定的IP地址给相应的域帐号。
 
 

FortiGate+FortiManager on AWS Cookbook中文版

AWS
FortiGate+FortiManager on AWS Cookbook中文版
 
文档下载链接如下:
||
基于AWS 平台的FortiOS 操作手册
||
基于 AWS平台的FortiManager操作手册
 
继续阅读 »
FortiGate+FortiManager on AWS Cookbook中文版
 
文档下载链接如下:
||
基于AWS 平台的FortiOS 操作手册
||
基于 AWS平台的FortiManager操作手册
  收起阅读 »

FortiGate防火墙使用Azure AD用户认证SSL VPN配置

本例介绍FortiGate防火墙使用Azure AD用户认证Web模式SSL VPN的配置方法。
本例介绍FortiGate防火墙使用Azure AD用户认证Web模式SSL VPN的配置方法。

FortiAuthenticator Guest portal用户注册功能

Fortinet专业认证服务FortiAuthenticator(FAC)的Guest portal功能,能实现不同的portal注册页面,将用户注册到不同的用户组,并由分配给不同的管理员审批。
本例子中示例为IT部门和HR部门分别创建一个注册portal,通过登陆各自部门的注册portal,如
IT portal: https://192.168.108.43/guests/userlogin/5/2/
HR portal:https://192.168.108.43/guests/userlogin/6/2/

用户注册后,他们会加入不同的user group,如IT_register_group和HR_register_group,并且approve request会分别发给it_appoveruser和hr_appoveruser审批。

 
继续阅读 »
Fortinet专业认证服务FortiAuthenticator(FAC)的Guest portal功能,能实现不同的portal注册页面,将用户注册到不同的用户组,并由分配给不同的管理员审批。
本例子中示例为IT部门和HR部门分别创建一个注册portal,通过登陆各自部门的注册portal,如
IT portal: https://192.168.108.43/guests/userlogin/5/2/
HR portal:https://192.168.108.43/guests/userlogin/6/2/

用户注册后,他们会加入不同的user group,如IT_register_group和HR_register_group,并且approve request会分别发给it_appoveruser和hr_appoveruser审批。

  收起阅读 »