FortiOS6.0系Firewall設定 outgoing禁止
本題
今回はoutgoing(内→外)の通信を利用を止めてみる。Firewall内から、外部の blogger.com の利用を禁止する。
GIP指定して禁止にする。
環境 Fortigate 60D
Firmware v6.0.8 build0303(GA)
cui表記1 Addresses追加
ここから
config firewall address
edit blogger.com1 set subnet y.y.y.y 255.255.255.255
next
edit blogger.com2 set subnet z.z.z.z 255.255.255.255next
y.y.y.y のところは dig なり nslookup なりで調べましょう。endconfig firewall addrgrp edit "blogger.com" set member "blogger.com1" "blogger.com2" next endここまで
上をテキストで保存する。
cui表記2 Firewall policy
ここから
config firewall policy
edit 4 ! policy番号は自動で振られないので注意
set name "blogger"
set srcintf "internal1"
set dstintf "wan1"
set srcaddr "all"
set dstaddr "blogger.com"
set schedule "always"
set service "ALL"
set logtraffic disable
set fsso enable
next
end
ここまで
ポリシーの順番変更 ID 4 を ID 1 の前に変更する。
ここから
config firewall policy
move 4 before 1
end
ここまで
流し込み
ブラウザでログインする。
System > Advanced > Configration Scripts
Upload and Run a New Script
Fortigateメモ
- routing の priority は低いほうが優先
- get router info routing-table details でチェックできる。
- get router info routing-table database
- DS-lite 使うときはIPv4 PPPOE は不要
- トンネル作ったらポリシー忘れずに
インターネット
- 無料だけど糞遅jcomから、iijmioひかりに移行(月額4000円、工事費15000円)
- DSlite設定したけど、通信がipv6優先にならない、、、NECルータだと可能。。。dhcpあたりで制御できるのかな?
コメント
コメントを投稿