樓主可以考古一下這一篇Fortigate / FortiAnalyzer 高手來吧在下有建議了不少方向 從CLI去設定quarantine,但設定了似乎不起作用...
其實樓主的敘述很不清楚如果是為了通過PA時需解密流量而需憑證PA不同當然會用出現不同的憑證電腦裡應該同時存有兩張憑證但通過PA時會顯示是第二次的憑證應該是正常呀...
但目前只有同為vlan10的會通 請說明清楚哪裡通哪裡不通如果vlan間會通,但不能上網表示core設定正常但防火牆沒有設好 另外現在多數網路運作都在防護內...
方法很簡單請SI來測一下到底是不是真的庫版會擋到信號不能用胡亂猜是沒有用的 如果庫版真的會有影響就主管房間各放一個外面的辦公室能用就好無線網路的波型是蘋果波除了...
按描述來說,網路是通暢的狀況那麼照著把policy設一設就好在FG200B上用介面(vlan)to介面(vlan)允許(allow)或阻擋(deny)就好直接粗...
由於bluegrass大大已經持續解答互動在下還是別太多意見為好其實Fortigate的功能越來越多以SD-WAN而言算較新的功能應該很多SE都不熟,資料較難爬...
1.不是路由器的關係,路由器已更新,且能量負載應該足夠2.不是防火牆的緣故,因它主要僅負責防護DMZ3.不是中華電信小烏龜數據機或線路,已經換過三台了4.瞬斷是...
首先會建議採用SD-WAN來處理特別對路由不清楚的用戶在架構設計上會簡單很多且Fortigate的SD-WAN功能問世已經很多年 另外,沒有架構圖及網段說明相關...
如果對Fortigate沒有太多經驗又急需要在短時間快速上手如SD-WAN的功能建議樓主先操作FG-50E為宜 因為FG-50E的OS版本雖然最高只到6.2但是...