แสดงกระทู้

This section allows you to view all posts made by this member. Note that you can only see posts made in areas you currently have access to.


Messages - tickymaster

91
ตรวจสอบดูที่ log ก่อนครับว่าใคร block ครับ

หรือบางทีอาจจะเป็นที่ tunnel down ไม่ได้โดน block ลองดูที่ log ipsec ว่า tunnel down หรือเปล่าาครับ

92
ลองตรวจสอบใน user group ดูว่ามีมี user เข้ามาไหม ครับ

หรือลองตรวจสอบดูตาม นี้ดูครับ

https://kb.fortinet.com/kb/documentLink.do?externalID=FD41322

93
ลองตรวจสอบ Policy  ssl  to internal ดูครับ ลองเปิด nat ดูถ้าปิดไว้ ครับ มีการทำ route ด้วยไหมครับลองตรวจสอบดู

94
ใช้ foritios v. ไรหรือครับ forticlient v. ไรหรือครับ  สามารถล้อคอินได้ไหมครับมีภาพไหมครับ

95
ip ที่แจกให้ vpn เป็น pool ไม่สามารถ fix ไอพีภายในได้น่ะครับ

96
ใช้ Putty  ใช้คำสั่ง CLI เปิดใช้ครับตามนี้ครับ
https://kb.fortinet.com/kb/documentLink.do?externalID=FD34688

97
ปกติ รุ่นของ Fortigate จะระบุจำนวนการใช้งาน น่ะครับ 60D ก็จะรองรับประมาณ 60 คนน่ะครับ ลองตรวจสอบดูว่ามีการกำหนดแจก Dhcp ด้วยหรือไม่ครับ

98
https://support.fortinet.com/Download/FirmwareImages.aspx

ใน เว็บของ fortinet มีทุก v.ครับ

เวอร์ชั่น 4.3.18 ไม่มีครับ ผมลองหาแล้วครับ
https://drive.google.com/file/d/1hy99lj2OD_I9s4udh-ze5pdmOIgsHrui/view?usp=sharing
v4.0 MR3 Path18 build689  คือตัวเดียวกันครับกับ 4.3.18 build 0689

99
box มี config อยู่ไหมครับ หรือจำเป็นต้องใช้ ไหมครับ

อีกทางหรือ ใช้ Firmware ต่ำกว่า 4.3.18 แล้วข้าม v.นี้ได้เลยครับ ถ้าไม่จำเป็นต้องเก็บ config สามารถอัพข้าม ใช้ v. 5 ไปเลยได้ครับ

(คลิกเพื่อแสดงรูปที่ซ่อนอยู่.)
   
FGT_100D-v400-build0689-FORTINET.out

ใน Fortinet Support มีครับ 4.3.18 คือ 4.0. MR3 Path18 คือตัวเดียวกันครับ  Buildุ689  ครับ

ควรอัพ Pacth ไหนดีครับ

100
box มี config อยู่ไหมครับ หรือจำเป็นต้องใช้ ไหมครับ

อีกทางหรือ ใช้ Firmware ต่ำกว่า 4.3.18 แล้วข้าม v.นี้ได้เลยครับ ถ้าไม่จำเป็นต้องเก็บ config สามารถอัพข้าม ใช้ v. 5 ไปเลยได้ครับ

101
https://www.youtube.com/watch?v=KUxhQaOwQuQ

ลองศึกษาดู คลิปนี้ดูครับ ทำ 2 link  site to site


102
https://support.fortinet.com/Download/FirmwareImages.aspx

ใน เว็บของ fortinet มีทุก v.ครับ

103
Fortigate / Re: ปัญหาเกี่ยวกับ website ติด SSL
« เมื่อ: 16 พ.ย. 20, 16:14:08น. »
สอบถามครับคือปกติเข้าเว็บไซต์บริษัทจากภายนอก สามารถเข้าได้ปกติ เลยครับ
แต่พอเข้าจากภายในบริษัทเอง จะติด SSL Certificate ขึ้นว่าไม่ปลอดภัย ไม่แน่ใจว่าเกี่ยวกับ firewall ด้วยไหมครับ
หรือต้องอไปเครียร์ cache บน firewall แล้วหายแบบนี้จะหายไหมครับ หรือต้องทำอย่างไรรบกวนแนะนำด้วยครับ
SSL Inspection  ที่ Polcy ใช้เป็นแบบใหนหหรือครับ ลองเปลี่ยน เป็น certificate Inspection  หรือ no- Inspection ดูครับ

104
ขอดู Policy ได้ไหมครับว่ามีการเซตตั้งค่าไว้อย่างไรบ้างครับ

105
แล้วเชื่อม network ฝั่งคุณกับลูกค้ายังไงครับ

ผมทำ SSL VPN โดยทำ DDNS ไปครับ คือ Ping และพิม IP อุปกรณ์ Printer อื่นๆ (เช่น 192.168.1.201) บนหน้าบราวเซอร์ในออฟฟิตของลูกค้าได้ครับ แต่พอเป็น IP .1.200 มันไม่ได้ เพราะ IP มันดันมาซ้ำกับ Printer ของออฟฟิตผมด้วยครับ ผมเลยอยากได้วิธีแก้ตรงจุดนี้ครับ ว่าต้องทำอะไรเพิ่มบ้าง เพื่อให้ VPN ไปแล้วสามารถพิม IP .1.200 แล้วเข้าไปที่ Printer ลูกค้า ไม่ใช่ Printer ออฟฟิตผม

น่าจะต้องใช้ vip ช่วยครับในกรณี Overlab supnet 
ศึกษาตาม นี้ดูครับ https://docs.fortinet.com/document/fortigate/6.0.0/cookbook/657805/site-to-site-ipsec-vpn-with-overlapping-subnets?fbclid=IwAR0F_0x3H4HbTV89e0IoMjWFL7HfLq9OOi040BJdIQhIpV8xAVVWjS-EEXo

SSL VPN with overlapping subnets

Requirement: LAN subnet of remote client connecting through SSL VPN and local network behind
FortiGate which needs to be accessed overlap.
Network setup:
Remote hosts LAN IP: 192.168.1.10/24
IP of the Server behind Fortigate: 192.168.1.200/24
Products:
All FortiGate models running FortiOS 5.0
Version Tested:
v5.0 build0228 (GA Patch 4)
Configuration:
1. Configure SSL VPN tunnel for remote users -


2. Create users and add them to a group -
To create a user account: Go to User & Device > User > User Definition, and select “Create New”.


3. Configure VIP and address object –
To configure address object: Go to Firewall Objects > Address > Addresses

Note: As the networks overlap we are assuming a virtual subnet 172.16.31.0/24 which is mapped to
actual subnet 192.168.1.0/24

3. To create an SSL-VPN security policy
Go to Policy > Policy > Policy and select “Create New”, select the Policy Type as VPN and the Policy
Subtype as SSL-VPN, enter the following information:


Incoming Interface: Select the name of the FortiGate network interface to that connects to the
Internet.
Remote Address: Select all.
Local Interface: Select the FortiGate network interface that connects to the protected network.
Local Protected Subnet: Select the firewall address you created using virtual network
172.16.31.0/24

4. To configure the tunnel mode security policy –
Go to Policy > Policy> Policy and select Create New, leave the Policy Type as Firewall and leave the
Policy Subtype as Address, enter the following information


Incoming Interface: Select the virtual SSL VPN interface, such as ssl.root.
Source Address: Select the firewall address you created that represents the IP address range
assigned to SSL VPN clients, such as SSL_VPN_tunnel_users.
Outgoing Interface: Select the interface that connects to the protected network.
Destination Address: Select the VIP object configured
Action: Select Accept.
Enable NAT: Select Enable.
Once the configuration is complete, remote users connecting to SSLVPN can access the server using
the IP 172.16.31.200 and the traffic will be forwarded to 192.168.1.200.