雖然這篇fortigate家用鄉民發文沒有被收入到精華區:在fortigate家用這個話題中,我們另外找到其它相關的精選爆讚文章
在 fortigate家用產品中有3篇Facebook貼文,粉絲數超過2萬的網紅iThome Security,也在其Facebook貼文中提到, 根據以色列SAM Seamless Network的揭露,FortiGate SSL VPN使用了預設的SSL憑證,但用戶端竟不會驗證伺服器名稱,並以影片實際展示中間人攻擊。Fortinet回應他們知道此狀況,並宣稱使用者有能力手動更換該憑證。但SAM不認為如此,因為小型企業也許不懂得這麼做...
fortigate家用 在 iThome Security Facebook 的精選貼文
根據以色列SAM Seamless Network的揭露,FortiGate SSL VPN使用了預設的SSL憑證,但用戶端竟不會驗證伺服器名稱,並以影片實際展示中間人攻擊。Fortinet回應他們知道此狀況,並宣稱使用者有能力手動更換該憑證。但SAM不認為如此,因為小型企業也許不懂得這麼做
fortigate家用 在 iThome Facebook 的最佳貼文
家用網路暨IoT安全業者SAM Seamless Network指出,FortiGate SSL VPN裝置的預設值含有安全漏洞,將允許駭客執行中間人攻擊,估計潛在受害企業超過20萬。不過,Fortinet說他們知道此事,而且其用戶有能力解決該問題,因此並不打算有所行動
https://www.ithome.com.tw/news/140233
fortigate家用 在 哪裡好吃哪裡去:神秘的水原誠 Facebook 的精選貼文
平常我們家用的路由器幾乎都有虛擬伺服器(Virtual Server)的設定 讓外部IP可以NAT導向到內部Port對外提供服務 不過像是Fortinet這種高階的路由器, 設定就複雜得多... 雖然是比較彈性, 但我覺得就沒人性(攤手) 只要不常設定就很容易忘記, 唉 最後還是決定要記錄一下以後方便查...= = 簡單來說, 可以就先到Policy & Objects的選單下 找到Virtual IPs選單設定需要導向的主機 圖中為外網IP 203.xxx.xxx.xxx port 55230 導向內網192.168.18.181的3389 port 這部分就看需求做設定, 譬如說你架網站, 需要開80 Port, 就設定80 port到WEB主機的80即可 無論你是新建立條件或是做既有條件的修改 點進來就大概是這樣的畫面 中間段就是外部IP(External IP)與內部IP(Mapped IP)的對應 下方則是對應的連接埠 接著到IPv4 Policy設定導向方式 圖中設定代表Incoming Interface(wan1)的所有請求(always)都Outging Interface(server)到內部server (設定就看需求, 不過設定wan1 to wan1卻沒有效果) 然後Destination的部分就設定要導向的主機 也就是剛剛Virtual IPs設定的部分, 因為fortigate是需要用選的, 剛沒先設定就沒得選擇= = 這也是我覺得這種高階機種難用的地方 若在Virtual IPs有設定群組, 這裡也可以選擇群組, 同時管理多台主機的導向 設定好按下OK之後, 導向應該就可正確運作了 無須重開設備
https://mshw.info/mshw/?p=25166