กระทู้เมื่อเร็วๆ นี้

21
Fortigate / อยากทราบการBlock LINE TV
« กระทู้ล่าสุด โดย Sirawit เมื่อ 10 ก.ค. 20, 09:46:29น. »
อยากทราบการ block  LINE TV ครับ ทำอย่างไรครับ


-fortigate 60E
-v.6.2.0


22
อ่อ ครับ ส่วนนี้ จะ edit ได้เฉพาะส่วน Customizing captive portal pages

To import a logo file:

1. Go to System > Config > Replacement Messages and select Manage Images.

2. Select Create New.

3. Enter a Name for the logo and select the appropriate Content Type.

The file must not exceed 24 Kilo bytes.

4. Select Browse, find your logo file and then select Open.

5. Select OK.


https://www.fortinetguru.com/2016/07/customizing-captive-portal-pages/

ส่วนอื่นนอกจากนี้ไม่สามารถแก้ไขได้ครับ
23
Fortigate / Re: Fortianalyzer status สีแดง
« กระทู้ล่าสุด โดย poolsap เมื่อ 07 ก.ค. 20, 12:30:46น. »
ผมได้ ลอง Telnet port 514 ได้ครับ
24
สามารถใช้ได้ปกติครับ
25
สอบถาม Fortigate ถ้าหมด MA แล้ว ยังสามารถใช้งานฟังก์ชั่น DDos ได้ไหมครับ

ขอบคุณครับ
26
Fortigate / Re: FortiGate 200E load balancing method
« กระทู้ล่าสุด โดย tickymaster เมื่อ 02 ก.ค. 20, 14:56:47น. »
#Invalid YouTube Link#
27
สามารถสร้าง securiti Profil กำหนดใช้งานเองครับจะเลือกหรือว่าจะลบ อยู่ที่เราตั้งค่าครับ
Creating a web filter profile
To make sure the features you need are available in the GUI, go to System > Feature Visibility. Under Security Features, enable Web Filter. Under Additional Features, enable Multiple Security Profiles.
(คลิกเพื่อแสดงรูปที่ซ่อนอยู่.)
2.To create a web filter profile, go to Security Profiles > Web Filter and select (คลิกเพื่อแสดงรูปที่ซ่อนอยู่.)
3.Enter a Name for the profile. Under Static URL Filter, enable URL Filter. Create a new URL filter to block Facebook. Set URL to facebook.com, Type to Wildcard, and Action to Block.

(คลิกเพื่อแสดงรูปที่ซ่อนอยู่.)

4.Create a URL filter to allow Workplace by Facebook. Set URL to your Workplace by Facebook site (in the example, fortinet.facebook.com), Type to Simple, and Action to Allow.
(คลิกเพื่อแสดงรูปที่ซ่อนอยู่.)
URL filters are applied in the order that they are listed. Make sure the filter allowing Workplace by Facebook is located above the filter blocking Facebook.
(คลิกเพื่อแสดงรูปที่ซ่อนอยู่.)

ลองศึกษาตามนี้ครับhttps://docs.fortinet.com/document/fortigate/6.0.0/cookbook/13383/creating-a-web-filter-profile
ไม่ใช่ครับ  ผมหมายถึง รูปที่โชว์ขึ้นครับ แบบไม่อยากได้ แบบเดิมๆอ่ะครับ อยากได้แบบ เป็น อะไรที่เป็นตัวตนของเราเองไม่ใช่ของเดิมของ fortinet ครับ ขอบคุณครับ
28
สามารถสร้าง securiti Profil กำหนดใช้งานเองครับจะเลือกหรือว่าจะลบ อยู่ที่เราตั้งค่าครับ
Creating a web filter profile
To make sure the features you need are available in the GUI, go to System > Feature Visibility. Under Security Features, enable Web Filter. Under Additional Features, enable Multiple Security Profiles.

2.To create a web filter profile, go to Security Profiles > Web Filter and select
3.Enter a Name for the profile. Under Static URL Filter, enable URL Filter. Create a new URL filter to block Facebook. Set URL to facebook.com, Type to Wildcard, and Action to Block.



4.Create a URL filter to allow Workplace by Facebook. Set URL to your Workplace by Facebook site (in the example, fortinet.facebook.com), Type to Simple, and Action to Allow.

URL filters are applied in the order that they are listed. Make sure the filter allowing Workplace by Facebook is located above the filter blocking Facebook.


ลองศึกษาตามนี้ครับhttps://docs.fortinet.com/document/fortigate/6.0.0/cookbook/13383/creating-a-web-filter-profile



29
Fortigate / Re: FortiGate 200E load balancing method
« กระทู้ล่าสุด โดย tickymaster เมื่อ 02 ก.ค. 20, 09:37:37น. »
Redundant Internet กับ SD-WAN


   ในตัวอย่างนี้จะให้วิธีที่คุณสามารถกำหนดค่าการเชื่อมต่ออินเทอร์เน็ตที่ซ้ำซ้อน (Redundant Internet) สำหรับเครือข่ายของคุณ โดยใช้ SD-WAN สิ่งนี้ช่วยให้คุณสามารถ Load balance การรับส่งข้อมูลทางอินเทอร์เน็ตระหว่าง ISP link หลายรายการ และให้ Redundancy สำหรับการเชื่อมต่ออินเทอร์เน็ตของเครือข่ายของคุณหาก ISP หลักของคุณไม่พร้อมใช้งาน
1. เชื่อมต่อ FortiGate กับอุปกรณ์ ISP ของคุณ
1.1 => เชื่อมต่อ Port อินเทอร์เน็ต (Port WAN) บน FortiGate กับอุปกรณ์ ISP ของคุณ เชื่อมต่อ WAN1 กับ ISP ที่คุณต้องการใช้สำหรับการรับส่งข้อมูลส่วนใหญ่ และเชื่อมต่อ WAN2 กับ ISP อื่น ๆ

2. ลบการอ้างอิงการกำหนดค่าที่มีอยู่ (Existing configuration references) ไปยัง Interface
2.1 => ก่อนที่คุณจะสามารถกำหนดค่า FortiGate interface ในฐานะ SD-WAN members คุณต้องลบหรือเปลี่ยนเส้นทางการอ้างอิงการกำหนดค่าที่มีอยู่ไปยัง Interface เหล่านั้นใน Route และ Security policy ซึ่งรวมถึง Default Internet access policy ที่มาพร้อมกับ FortiGate หลายรุ่น โปรดทราบว่าหลังจากคุณลบ Route และ Security policy แล้ว Traffic จะไม่สามารถเข้าถึง Port WAN ผ่าน FortiGate   => การเปลี่ยน Route และ Policy เพื่ออ้างอิง Interface อื่นๆ หลีกเลี่ยงการสร้างอีกครั้งในภายหลัง หลังจากที่คุณกำหนดค่า SD-WAN คุณสามารถกำหนดค่า Route และ Policy ใหม่เพื่ออ้างอิง SD-WAN interface
2.2 => ไปที่ “Network > Static Routes” และลบเส้นทางใดๆ ที่ใช้ WAN1 หรือ WAN2

2.3 => ไปที่ “Policy & Objects > IPv4 Policy” และลบ Policy ใดๆ ที่ใช้ WAN1 หรือ WAN2


3. สร้าง SD-WAN interface
3.1 => ไปที่ “Network > SD-WAN” และตั้งค่า “Status” เป็น Enable   => ภายใต้ “SD-WAN Interface Members”, เลือก + และเลือก wan1 ตั้งค่า Gateway เป็น Default gateway สำหรับ Interface นี้ นี่คือ Default gateway IP address ตามปกติของ ISP ที่เชื่อมต่อกับ Interface นี้ จากนั้นทำซ้ำขั้นตอนเหล่านี้เพื่อเพิ่ม wan2

3.2 => ไปที่ “Network > Interfaces” และตรวจสอบว่า Virtual interface สำหรับ SD-WAN ปรากฏในรายการของ Interface คุณสามารถขยาย SD-WAN เพื่อดู Port ที่รวมอยู่ใน SD-WAN interface


4. กำหนดค่า SD-WAN load balance
4.1 => ไปที่ “Network > SD-WAN Rules” และแก้ไขกฎที่ชื่อ sd-wan   => ในฟิลด์ “Load Balancing Algorithm” เลือก Volume และจัดลำดับความสำคัญ WAN1 เพื่อให้รับส่งข้อมูลมากขึ้น   => ในตัวอย่าง ISP ที่เชื่อมต่อกับ WAN1 เป็นลิงค์ 40Mb และ ISP ที่เชื่อมต่อกับ WAN2 เป็นลิงค์ 10Mb ดังนั้นเราจึงปรับสมดุลน้ำหนัก 75% ต่อ 25% เพื่อสนับสนุน WAN1


5. สร้าง Static route สำหรับ SD-WAN interface
5.1 => ไปที่ “Network > Static Routes” และสร้างเส้นทางใหม่   => ในส่วน “Destination”, เลือก Subnet และปล่อยให้ Destination IP address และ Subnet mask เป็น 0.0.0.0/0.0.0.0   => ในส่วน “Interface”, เลือก SD-WAN interface จากเมนูแบบเลื่อนลง (Drop-down menu)   => ตรวจสอบให้แน่ใจว่า “Status” ถูกตั้งเป็น Enable

  => หากก่อนหน้านี้คุณลบหรือเปลี่ยนเส้นทางการอ้างอิงที่มีอยู่ (Redirected existing references) ใน Route ไปยัง Interface ที่คุณต้องการเพิ่มเป็น SD-WAN interface members, คุณสามารถกำหนดค่าเส้นทางเหล่านั้นใหม่เพื่ออ้างอิง SD-WAN interface

6. กำหนดค่า Security policy สำหรับ SD-WAN6.1 => กำหนดค่า Security policy ที่อนุญาตการรับส่งข้อมูลจากเครือข่ายภายในองค์กรของคุณไปยัง SD-WAN interface   
=> ไปที่ “Policy & Objects > IPv4 Policy” และสร้าง Policy ใหม่   
=> ตั้งค่า “Incoming Interface” เป็น Interface ที่เชื่อมต่อกับเครือข่ายภายในขององค์กรของคุณ และตั้งค่า “Outgoing Interface” เป็น SD-WAN interface   
=> เปิดใช้งาน “NAT” และใช้ Security Profiles ตามต้องการ   
=> เปิดใช้งาน “Log Allowed Traffic” สำหรับ All Sessions เพื่อให้คุณสามารถตรวจสอบผลลัพธ์ได้ในภายหลัง

=> หากก่อนหน้านี้คุณลบหรือเปลี่ยนเส้นทางการอ้างอิงที่มีอยู่ (Redirected existing references) ใน Security policy ไปยัง Interface ที่คุณต้องการเพิ่มเป็น SD-WAN interface members, คุณสามารถกำหนดค่า Policy เหล่านั้นใหม่เพื่ออ้างอิง SD-WAN interface

7. กำหนดค่า Link health monitoring
7.1 => คุณสามารถกำหนดค่า Link health monitoring เพื่อตรวจสอบ Health และ Status ของลิงค์ที่ประกอบขึ้นเป็น SD-WAN link   => ไปที่ “Network > Performance SLA” และสร้าง Performance SLA ใหม่   => ตั้งค่า Protocol สำหรับ Health check. ในส่วน “Server” ให้ป้อน IP address ของเซิร์ฟเวอร์สูงสุดสองเครื่องที่คุณต้องการใช้เพื่อทดสอบสภาพการทำงานของแต่ละ SD-WAN member interface. ในส่วน “Participants” ให้เลือก SD-WAN interface members ที่คุณต้องการ Health check เพื่อนำไปใช้ต่อไป

7.2 => คุณสามารถดูการวัดคุณภาพลิงค์ในหน้า Performance SLA ตารางจะแสดงข้อมูลเกี่ยวกับ Health checks ที่กำหนดค่าไว้ ค่าในคอลัมน์ Packet Loss, Latency และ Jitter จะใช้กับเซิร์ฟเวอร์ที่ FortiGate ใช้เพื่อทดสอบสถานะของ SD-WAN member interfaces   => ลูกศรสีเขียว (ขึ้น) บ่งบอกว่าเซิร์ฟเวอร์ตอบสนองต่อการ Health checks โดยไม่คำนึงถึงค่า Packet loss, latency, และ jitter และไม่ได้ระบุว่ากำลังมีการ Health checks อยู่


8. ผลลัพธ์=> ท่องอินเทอร์เน็ตโดยใช้คอมพิวเตอร์บนเครือข่ายภายในของคุณ จากนั้นไปที่ “Network > SD-WAN”=> ในส่วน “SD-WAN Usage” คุณสามารถดู Bandwidth, volume และ sessions สำหรับการรับส่งข้อมูลบน SD-WAN interfaces
=> ไปที่ “Monitor > SD-WAN Monitor” เพื่อดูจำนวน sessions, Bit rate และข้อมูลเพิ่มเติมสำหรับแต่ละ Interface

9. ทดสอบ Failover
9.1 => เพื่อทดสอบความล้มเหลว (Failover) ของการกำหนดค่าอินเทอร์เน็ตที่ซ้ำซ้อน (Redundant Internet) คุณต้องจำลองการเชื่อมต่ออินเทอร์เน็ตที่ล้มเหลวกับ 1 Port ทำได้โดยการถอดสาย Ethernet ที่เชื่อมต่อกับ WAN1
9.2 => ตรวจสอบว่าผู้ใช้ยังคงสามารถเข้าถึงอินเทอร์เน็ตได้โดยไปที่ “Monitor > SD-WAN Monitor” ค่าอัพโหลด และดาวน์โหลดสำหรับ WAN1 จะแสดงว่าการรับส่งข้อมูลไม่ผ่าน Interface นั้น

9.3 => ไปที่ “Network > SD-WAN” ในส่วน “SD-WAN Usage”, คุณจะเห็นว่า Bandwidth, volume และ sessions นั้นเบี่ยงเบนผ่าน WAN2 ไปทั้งหมด

9.4 => ผู้ใช้ในเครือข่ายภายในไม่ควรสังเกตเห็นความล้มเหลวของ WAN1 เช่นเดียวกันหากคุณใช้ IP address ของ Gateway WAN1 เพื่อเชื่อมต่อกับ Dashboard ของผู้ดูแลระบบ คุณไม่ควรเปลี่ยนแปลงอะไรจากมุมมองของคุณ ดูเหมือนว่าคุณยังคงเชื่อมต่อผ่าน WAN1หลังจากที่คุณตรวจสอบความล้มเหลวที่ประสบความสำเร็จแล้ว ให้เชื่อมต่อสายเคเบิล Ethernet WAN1 อีกครั้ง

credit: www.tlogical.com
30
Fortigate / FortiGate 200E load balancing method
« กระทู้ล่าสุด โดย preter เมื่อ 02 ก.ค. 20, 08:36:56น. »
FortiGate 200E load balancing method พอดีเพิ่งเจอว่ามันซ่อนโหมดนี่ไว้ ตอนนี้ผมเปิดมันละ แต่ยังไม่เข้าใจระบบการทำงานของมันว่าเราจะเซ็ตยังไงดี

ตอนนี้ทำ Zone รวม2 wan ไว้ด้วยกันเซ็ตน้ำหนักการแชรเน็ตไม่รู้มันทำได้จริงไหม เทสถอดสายออกบางเส้นเอ่ออีกเส้นเข้าทำงานได้เลลยแต่ เมื่อวานเจอของจริง เน้ต เส้นแรกหลุดแต่หลุดแบบจาก isp เดี้ยงเลยครับมันไม่สามารถสลับเองได้ ต้องถอดสายออก เห้นแล้วคิดถึง ไมโครติกเลย อาการเดียวกันแก้ไม่ได้ทำไม่เป็น เลยอยากจะทำ load balancing ที่มันทำงานแบบ fail over จริงๆ คืออกเน็ตไม่ได้ก็ควรสลับไปอีกเส้นเองประมาณนี้ครับ ขอความช่วยเหลือด้วยครับผมมือใหม่