Genel, Güvenlik
Fortigate v5.2.6 Traffic Shapers Uygulaması

Fortigate v5.2.6 Traffic Shapers Uygulaması

Arkadaşlar Merhaba,

Her IT nin mutlaka ve mutlaka ihtiyaç duyduğu, istendiği yada iş tanımları arasına yazılabilecek bir olaydır bandwith kısıtlaması. Fortigate firewall da Traffic Shapers olarak geçen bu uygulamanın kıs bir örnekle nasıl yapıldığını anlatacağım.

Öncelikle Firewall menüsünde POLİCY & OBJECTS > OBJECTS > TRAFFİC SHAPERS konumuna geliyoruz.

ts1

Buradan Create New diyerek yeni bi shapping oluşturuyoruz.
Burada doldurmamız gereken yerler şu şekilde

ts2
Burada kırmızı ile işaretlenen bölgeler önemli kısımlar. Ben telefonlar için bir kısıtlama yapmak istiyorum ve en fazla çıkabilecekleri hız 5 MB olsun diyorum.
Trafik önceliğini High – Medium – Low olarak ayarlayabilirsiniz. Ben medium yaptım diğer trafiklere öncelik vermek için.
Max Bandwidth(en yüksek bant genişliği) bunu yukarda da söylediğim gibi 5 MB veriyorum ve üstüne çıkamamaları gerekiyor.
Hemen altında Guaranteed Bandwidth ( Garanti bant genişliği) buraya yazacağımız rakam ise en az alacakları hız limiti ve ben 2 MB ın altına düşmesinler diyorum ve kaydediyorum.
Sonra POLİCY & OBJECTS > POLİCY > İPv4 yeni policy oluştuyoruz. Tek yapmamız gereken 2 adet işlem var.

ts3

Kırımızı ile işaretli olan Source Device Type sütununda add e tıklayıp kısıtlacağınız tipleri yada makineleri seçmeniz gerekiyor.
İkinci kısım ise Reverse Shaper ı aktif edip hazırladığımız Shapping i seçmek. Bunuda yaptıktan sonra kuralı save edip test etmeye başlıyoruz.

NOT: Upload trafiğini de kısıtlamak istiyorsanız, Reverse Shaper ın üstündeki Shared Shaper ı aktif edip oluşturduğunuz shapping i yada farklı bi Shapping oluşturarak Upload kısıtlaması da yapabilirsiniz.

Android  ve İOS testlerini altta görebilirsiniz.

İşinize yaraması dileğiyle..

SAMSUNG                                                        IPHONE

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

The Hacker News

  • FIN7 Hacker Group Leverages Malicious Google Ads to Deliver NetSupport RAT
    by [email protected] (The Hacker News) on 11 Mayıs 2024 at 07:29

    The financially motivated threat actor known as FIN7 has been observed leveraging malicious Google ads spoofing legitimate brands as a means to deliver MSIX installers that culminate in the deployment of NetSupport RAT. "The threat actors used malicious websites to impersonate well-known brands, including AnyDesk, WinSCP, BlackRock, Asana, Concur, The Wall

  • North Korean Hackers Deploy New Golang Malware 'Durian' Against Crypto Firms
    by [email protected] (The Hacker News) on 10 Mayıs 2024 at 14:54

    The North Korean threat actor tracked as Kimsuky has been observed deploying a previously undocumented Golang-based malware dubbed Durian as part of highly-targeted cyber attacks aimed at two South Korean cryptocurrency firms. "Durian boasts comprehensive backdoor functionality, enabling the execution of delivered commands, additional file downloads, and exfiltration of files,"

  • CensysGPT: AI-Powered Threat Hunting for Cybersecurity Pros (Webinar)
    by [email protected] (The Hacker News) on 10 Mayıs 2024 at 12:52

    Artificial intelligence (AI) is transforming cybersecurity, and those leading the charge are using it to outsmart increasingly advanced cyber threats. Join us for an exciting webinar, "The Future of Threat Hunting is Powered by Generative AI," where you'll explore how AI tools are shaping the future of cybersecurity defenses. During the session, Censys Security Researcher Aidan Holland will

  • Chrome Zero-Day Alert — Update Your Browser to Patch New Vulnerability
    by [email protected] (The Hacker News) on 10 Mayıs 2024 at 10:23

    Google on Thursday released security updates to address a zero-day flaw in Chrome that it said has been actively exploited in the wild. Tracked as CVE-2024-4671, the high-severity vulnerability has been described as a case of use-after-free in the Visuals component. It was reported by an anonymous researcher on May 7, 2024. Use-after-free bugs, which arise when a program

  • What's the Right EDR for You?
    by [email protected] (The Hacker News) on 10 Mayıs 2024 at 10:22

    A guide to finding the right endpoint detection and response (EDR) solution for your business’ unique needs. Cybersecurity has become an ongoing battle between hackers and small- and mid-sized businesses. Though perimeter security measures like antivirus and firewalls have traditionally served as the frontlines of defense, the battleground has shifted to endpoints. This is why endpoint