Forum

Fortigate 60B Block
 
Bildirimler
Hepsini Temizle

Fortigate 60B Block

10 Yazılar
2 Üyeler
0 Reactions
574 Görüntüleme
(@anonim)
Gönderiler: 1789
Famed Member
Konu başlatıcı
 

 v4.0,build0689,140731 (MR3 Patch 18)

merhaba şoyle birşey yapabılırmıyız

China_Ip_Adres - deny -  Wan1_Ip adres 

Test için kendı ip adresımı yapıyorum ama hala uzaktan statıc ip adresıne ulaşılabılıyor.Istedıgım şu şekilde

212.154.102.xx ip adresınden benım fortigate wan1 bacagına baglı olan 85.99.109.xx ip adresıme hiçbir sekilde erişilemesin 

Management tarafında Trusted Host ile çözmek istemıyorum.

 
Gönderildi : 15/08/2014 14:32

(@vasviuysal)
Gönderiler: 7890
Üye
 

en kolayı cihazın dmz bacağı boşta dmz bacağına  veya interface modda kullanılıyor ise boştaki interfacelerden birisine

size erişmesini istemediğiniz ip adresini verin ip olarak 

 
Gönderildi : 15/08/2014 14:45

(@anonim)
Gönderiler: 1789
Famed Member
Konu başlatıcı
 

Dmz tarafına AP baglı,ama amaç zaten tek ip degıl

bolgesel olarak fortigate içinde  Geograpyh Address tanımlamaları yaparak teklıkelı olan china,russian vb. ulkeleri blocklamak

 
Gönderildi : 15/08/2014 15:10

(@vasviuysal)
Gönderiler: 7890
Üye
 

Erişime kapatmak ip adreslerini gruplayıp

dışardan (source olarak bu ip adreslerinden ) wan (destination wan ) bacağına gelen istekleri bloklayacak sekilde  kural yazmayı ve bu kuralı en uste almayı deneyebilirmiyiz.

 

 
Gönderildi : 15/08/2014 16:02

(@anonim)
Gönderiler: 1789
Famed Member
Konu başlatıcı
 

[url= http://i.hizliresim.com/WWDaE8.jp g" target="_blank">http://i.hizliresim.com/WWDaE8.jp g"/> [/img][/url]

Source ınterface olarak ne seçecegiz internal-wan1-wan2-dmz vb..

Orada işte All veya 0.0.0.0/0.0.0.0 seçmemiz gerekıyor mantıken.

 Yanı aynı şeyden bahsedıyoruz ama Source olarak seçemiyoruz,problem orda zaten

 
Gönderildi : 15/08/2014 16:05

(@vasviuysal)
Gönderiler: 7890
Üye
 

source interface zone wan

source adress engellemek istediginiz ip adreslerinin gruplanmış hali 

destination interface wan 

destination adress wan ip adresiniz (all da olabilir sanırım denemek gerek )

schedule any 

service any 

action drop 

olması gerekiyor sanırım 

 
Gönderildi : 15/08/2014 16:16

(@anonim)
Gönderiler: 1789
Famed Member
Konu başlatıcı
 

yok olmadı,zaten mantıkende wan to wan saçma gıbı geldı bana

source olarak any seçtigimde policy sapıtıyor,dıger butun policyleride bozuyor.

 

 
Gönderildi : 15/08/2014 17:57

(@vasviuysal)
Gönderiler: 7890
Üye
 

aynı kuralın source kısmına dışarda erişiminiz olan bir ip adresini girerek test edebilirsiniz aslında

kuraldamı sorun var yoksa fortigate tarafında location ip adreslerinin tanımı ile ilgili sorunmu var bu sekilde belli olur 

buna benzer  (yazmadığım için bir yere ayrıntılarını hatırlayamıyorum)  bir yöntem ile bir cihazda belli ip bloklarını engellemiştim fakat geographic location olarak denememiştim hiç.

 

 
Gönderildi : 15/08/2014 18:42

(@anonim)
Gönderiler: 1789
Famed Member
Konu başlatıcı
 

aynı kuralın source kısmına dışarda erişiminiz olan bir ip adresini girerek test edebilirsiniz aslında

Zaten o şekilde test ediyorum.

Bende junıper ve cyberoam da var.Onlarda çok basit sekilde yapabılıyorum ama Fortide olmadı gıttı 

 
Gönderildi : 15/08/2014 19:03

(@vasviuysal)
Gönderiler: 7890
Üye
 

cyberoamı bilmemekle birlikte

juniper cihazlar özellikle de junos çok daha başarılı bence ama işte arayüzü forti kadar basit gelmiyor insanlara 

 

 
Gönderildi : 15/08/2014 19:14

Paylaş: