根據以色列SAM Seamless Network的揭露,FortiGate SSL VPN使用了預設的SSL憑證,但用戶端竟不會驗證伺服器名稱,並以影片實際展示中間人攻擊。Fortinet回應他們知道此狀況,並宣稱使用者有能力手動更換該憑證。但SAM不認為如此,因為小型企業也許不懂得這麼做
「fortigate家用」的推薦目錄:
- 關於fortigate家用 在 iThome Security Facebook 的最佳解答
- 關於fortigate家用 在 iThome Facebook 的精選貼文
- 關於fortigate家用 在 哪裡好吃哪裡去:神秘的水原誠 Facebook 的最讚貼文
- 關於fortigate家用 在 [請益] 家用防火牆機器建置? - 看板PC_Shopping - 批踢踢實業坊 的評價
- 關於fortigate家用 在 [請益] 家用網路想提升網路安全, 搭配FortiGate 50E ... 的評價
- 關於fortigate家用 在 家用环境如何配置Fortigate防火墙QoS - YouTube 的評價
- 關於fortigate家用 在 fortigate韌體下載在Youtube上受歡迎的影片介紹|2022年06月 的評價
- 關於fortigate家用 在 iThome - 家用網路暨IoT安全業者SAM Seamless Network指出 的評價
- 關於fortigate家用 在 [問題] PPPoE Hardware Offloading - FortiGate 的評價
fortigate家用 在 iThome Facebook 的精選貼文
家用網路暨IoT安全業者SAM Seamless Network指出,FortiGate SSL VPN裝置的預設值含有安全漏洞,將允許駭客執行中間人攻擊,估計潛在受害企業超過20萬。不過,Fortinet說他們知道此事,而且其用戶有能力解決該問題,因此並不打算有所行動
https://www.ithome.com.tw/news/140233
fortigate家用 在 哪裡好吃哪裡去:神秘的水原誠 Facebook 的最讚貼文
平常我們家用的路由器幾乎都有虛擬伺服器(Virtual Server)的設定 讓外部IP可以NAT導向到內部Port對外提供服務 不過像是Fortinet這種高階的路由器, 設定就複雜得多... 雖然是比較彈性, 但我覺得就沒人性(攤手) 只要不常設定就很容易忘記, 唉 最後還是決定要記錄一下以後方便查...= = 簡單來說, 可以就先到Policy & Objects的選單下 找到Virtual IPs選單設定需要導向的主機 圖中為外網IP 203.xxx.xxx.xxx port 55230 導向內網192.168.18.181的3389 port 這部分就看需求做設定, 譬如說你架網站, 需要開80 Port, 就設定80 port到WEB主機的80即可 無論你是新建立條件或是做既有條件的修改 點進來就大概是這樣的畫面 中間段就是外部IP(External IP)與內部IP(Mapped IP)的對應 下方則是對應的連接埠 接著到IPv4 Policy設定導向方式 圖中設定代表Incoming Interface(wan1)的所有請求(always)都Outging Interface(server)到內部server (設定就看需求, 不過設定wan1 to wan1卻沒有效果) 然後Destination的部分就設定要導向的主機 也就是剛剛Virtual IPs設定的部分, 因為fortigate是需要用選的, 剛沒先設定就沒得選擇= = 這也是我覺得這種高階機種難用的地方 若在Virtual IPs有設定群組, 這裡也可以選擇群組, 同時管理多台主機的導向 設定好按下OK之後, 導向應該就可正確運作了 無須重開設備
https://mshw.info/mshw/?p=25166
fortigate家用 在 [請益] 家用網路想提升網路安全, 搭配FortiGate 50E ... 的推薦與評價
大家好因我對於Fortinet的產品乃至於防火牆設定的基礎沒有很專業但對於一些基礎觀念例如port forwarding還知道其意思目前家中使用Netgear RAX80 WIFI6 ... ... <看更多>
fortigate家用 在 家用环境如何配置Fortigate防火墙QoS - YouTube 的推薦與評價
家用 环境如何配置 Fortigate 防火墙QoS. 290 views · 1 year ago ...more. IT gossip 5分钟. 109. Subscribe. 109 subscribers. 6. Share. Save. Report ... ... <看更多>
fortigate家用 在 [請益] 家用防火牆機器建置? - 看板PC_Shopping - 批踢踢實業坊 的推薦與評價
老實說不知道該發寬頻/儲存/防毒版/MIS板
想了一下偏家用DIY所以統整發這
[討論背景]
上半年有Q牌NAS勒索災情
最近NAS相關的FB社團也出現了S牌中獎和被大量網路攻擊的案例
所以開始思考是否要建置 實體家用防火牆 來阻擋網路攻擊/勒索
因為近期打算購入S牌NAS (DS1821+)
預計對外開PLEX/Webdav/網頁服務/SSR給在中國出差的家人翻牆
[使用環境]
網路: 中華光纖 1G/600M
路由器: Mikrotik RB4011igs+rm (只開常用port,關不用的服務,刪掉Admin,對外網域掛cloudflare proxy)
個人防毒: 卡巴斯基 家庭包
[建置評估]
若要同時啟用 IPS/IDS(入侵防護/偵測) + AV(防毒) + Web filter(網頁過濾)
想跑到Throughput 1Gb/s會非常吃效能...
畢竟我不想加了防火牆保護反而拖慢了我的1G網路速度
* 建置方案1: 實體UTM產品
如fortigate或是ZyXEL的產品
=> 若要開了IPS+AV後有1G輸出,至少要五萬以上的產品
中華雖然能租用機器可是實在太貴....因此先放棄這方案
* 建置方案2: 自組開源/免費的防火牆如pfsense或是sophos防火牆家用版,但需要有DIY的
=> 組A300/X300 + Ryzen 3100/3400G的CPU + 轉接4埠網卡
效能夠用還能開ESXi
不過功耗可能會到70W
國外論壇已確認Ryzen 3100可以跑滿sophos防火牆家用版 1G防護
=> 對岸一萬上下的x86工控主機(研凌N18),CPU只有I家行動版 i5 8250u i7 8550U
硬體整合的小電腦,功耗極低15W而已,但效能能否足夠跑滿1G防護很懷疑...
* 建置方案3: 中華電信的防駭守門員服務
最近接到電銷說一個月60問我要不要加購
但網路上找不到什麼案例分享
很懷疑這東西的實際防駭能力 ?
就怕想上的網站反而不能上
不知道有沒有家用1G光纖的用戶有家用防火牆低成本建置的案例
我發現1G的防火牆硬體需求跟500/300M實在差太多了
目前還打不定主意到底該如何建置
預算希望在15000以下搞定
不然就靠Ros和中華防駭方案佛系防護了...
-----
Sent from JPTT on my iPhone
--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 111.184.72.143 (臺灣)
※ 文章網址: https://www.ptt.cc/bbs/PC_Shopping/M.1627910785.A.95F.html
s
※ 編輯: ch010062 (111.184.72.143 臺灣), 08/03/2021 00:36:28
※ 編輯: ch010062 (111.184.72.143 臺灣), 08/03/2021 14:32:26
... <看更多>