[過去ログ] Fortigateについて語ろう4 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
124
(1): anonymous 2015/12/10(木)16:43 ID:??? AAS
>>118
60Cだと出てくるDNS Databaseが
30Dでは出てこないって話?
いちおう60Cだとこういう手順だね
見つけにくい位置にあるけど30Dだと出ないんかな

http://network-cisco.seesaa.net/s/article/393477605.html
125: anonymous 2015/12/11(金)00:01 ID:??? AAS
>>121
ありがとうございます
ディスクロギングがデフォルトオフになったのはv5か5.2あたりからみたいですね
とりあえず購入してみます
126: あのに 2015/12/14(月)14:09 ID:??? AAS
>>124
そうでござる、無いのでござる
で、>>119の言う通りスペックシートには30Dと40DにはDNS Database機能が無い
ただ>>111はあると言ってるので、なんか裏技でもあるんかなと

もう引き渡しちゃったから試しようもないのですけどね
127: anonymous 2015/12/17(木)22:27 ID:??? AAS
>>114
4.0はもうメンテされないから
VPNとかに使うなら辞めたほうがいい

UTMとしても4はもうすぐサポートなくなると思うよ
128: anonymous@203.223.87.78 2015/12/24(木)10:51 ID:cn1OpBxi(1) AAS
FortiClientからVPN経由でLANのPCをWOLで立ち上げる方法が分かりません。。。
一応ファイアウォールのポリシーはVPN→Internalは全てのサービスを許可しているのですが、うまくいきません。
マジックパケットはユニキャストでもブロードキャストでもどっちでもいいです。

Ciscoだとできたんだけどなぁ
129: 880 2015/12/25(金)00:08 ID:NuQuYAJT(1) AAS
すいません自己解決しました
スタティックなarpを書いてなかっただけだった…
130: anonymous@pl433.nas82b.p-tokyo.nttpc.ne.jp 2016/01/10(日)13:35 ID:iE57cn5B(1) AAS
自宅用にFortiGate-60cを中古で買ったら2019年までFortiGerdのサブスクリプションついててワロタ

Internalをswitchで動かしてて、Internalポートに接続してる機器同士でjumboFrame透過させたかったからMTU9000にしたら、インターネット抜けが20Mbpsくらい落ちたもんでMTU元に戻した
そしてMTU戻した後もInternal同士でjumboFrame透過出来た
switch動作有能ですな
131
(1): あの 2016/01/11(月)02:43 ID:??? AAS
それって、むしろポンコツじゃん
132: fg 2016/01/11(月)12:19 ID:aw0baTv0(1) AAS
>>131
そうとも言う
133: hoge 2016/01/15(金)07:30 ID:??? AAS
FortiCloudのキーって筐体にシールで貼ってあるけど、あれってシール以外に書いてないんですかね?

いや、もうラックにマウントしちゃったので見ようと思うと大変なんですよw
134: あのに 2016/01/15(金)17:44 ID:??? AAS
ラックタイプならディスク持ってるだろうしFortiCloudなんていらなくない?
135: anonymous 2016/01/16(土)07:57 ID:??? AAS
皆さんバックドアを有効活用してらっしゃる。
136: anonymous@58-190-167-101f1.osk2.eonet.ne.jp 2016/01/16(土)12:34 ID:??? AAS
4系OSのForti買ってやってみたけど簡単に入れるな
137: are? 2016/01/16(土)13:28 ID:??? AAS
ファーム最新にしたらレポートの中no dataになっちまった
海外製はやっぱよーわからん
138: are? 2016/01/16(土)13:30 ID:??? AAS
ファーム最新にしたらレポートの中no dataになっちまった
海外製はやっぱよーわからん
139: anonymous@215-214.h3.client.s-cnet.ne.jp 2016/01/23(土)19:28 ID:??? AAS
fortiを他のFWのDMZに置いてVPN装置として公開したいんだけど
VPN接続しにくるincomingインタフェースとlocalインターフェースが
同じポートでも通信って問題なくできるもんなの?
140: anonymous@KD106167182019.ppp-bb.dion.ne.jp 2016/01/24(日)16:45 ID:??? AAS
検証してないけど、できないと無理だよな
141: anonymous 2016/01/24(日)16:53 ID:??? AAS
ssl.rootからWAN1への通信を許可するポリシーを書けば行けるんじゃない?
142: anonymous@215-214.h3.client.s-cnet.ne.jp 2016/01/24(日)21:50 ID:??? AAS
ssl.rootかぁ、なんか見るサイトによって
VPNポリシーの作り方が違って解らんなぁ
明日試してみますぞ
143: あのに 2016/01/25(月)14:50 ID:??? AAS
他のFWのポリシーは
(A)WAN->DMZにHTTPS
(B)DMZ->LANにVPNで許可するトラフィック

Fortiのポリシーは
(C)SSL.ROOT->WAN1 または
(D)SSL.ROOT->LAN

どっちのパターンでもやったことあるけど(昔のバージョンだけど・・)
素直にFortiを2本足にして(A)(D)でやった方が苦労しなくて済んだ気がする
1-
あと 859 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.058s