fortigate Ver:5.6.x
(1)web filterring
->内部セグメントから観覧できるURLを絞る場合に行う
(2)IPv4 policy
->セキュリティルールなどを決める
->内部間(192.168.11.0->192.168.20.0)のルーティングは、NATをONにすること。
(3)IPv4/Dos
(4)ntp
->時刻同期
(5)adress登録
->内部で、使用する各セグメントを登録するのに使用
(6)IPS
侵入防止機能のこと
(7)spam mail
->プロキシーモードにしないと使用できない。
(8)anvirus
->アンチウィルス
(9)static(unnmberd ip) for pppoe
(10)Virtual IP:SNAT(DMZ用に使用)
->バーチャルIP-ローカルIPを連携させる設定を行う。
(ポート番号:サービスの設定もここで行う。)
(11)サービス(ポート番号)
->通信ポートを決める箇所のこと
(12)fortiguard(シグネチャ更新)
各種、IPS, Anvirusなどを自動で更新可能。
◻️spam mailについては、シグネチャとう概念はなく
fortigateのデータベースから情報を見に行って判断するらしい。
(1)web filterring
->内部セグメントから観覧できるURLを絞る場合に行う
(2)IPv4 policy
->セキュリティルールなどを決める
->内部間(192.168.11.0->192.168.20.0)のルーティングは、NATをONにすること。
(3)IPv4/Dos
(4)ntp
->時刻同期
(5)adress登録
->内部で、使用する各セグメントを登録するのに使用
(6)IPS
侵入防止機能のこと
(7)spam mail
->プロキシーモードにしないと使用できない。
(8)anvirus
->アンチウィルス
(9)static(unnmberd ip) for pppoe
(10)Virtual IP:SNAT(DMZ用に使用)
->バーチャルIP-ローカルIPを連携させる設定を行う。
(ポート番号:サービスの設定もここで行う。)
(11)サービス(ポート番号)
->通信ポートを決める箇所のこと
(12)fortiguard(シグネチャ更新)
各種、IPS, Anvirusなどを自動で更新可能。
◻️spam mailについては、シグネチャとう概念はなく
fortigateのデータベースから情報を見に行って判断するらしい。
0 件のコメント:
コメントを投稿