meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| hardware:fortigate:filtradoip [292021/03/ 09:48] – lc | hardware:fortigate:filtradoip [182023/01/ 13:36] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| + | {{tag> | ||
| + | ===== Filtrado de IPs usando una fuente externa ===== | ||
| + | Supongamos que tenemos un servidor de correos que es continuamente atacado desde diferentes ips y usando diversas combinaciones de usuarios y/o contraseñas. Normalmente tiene estudiado el tema y limitan los ataques en numero de intentos y en el intervalo para que los sistemas automáticamente no los bloquen. | ||
| + | |||
| + | Nosotros podemos desde el Fortiview ver esas direcciones y banearlas permanentemente pero ** Cuando reiniciamos ese cortafuegos, | ||
| + | |||
| + | Para solucionarlo vamos a utilizar importar una lista de ips usando un nuevo **External Connector** llamado IP address Threat Feed. | ||
| + | Desde Security Fabric -> Externan Connectors . Creamos uno nuevo del tipo Threat Feeds | ||
| + | {{ : | ||
| + | |||
| + | En mi caso he creado un Threat Feeds usando la lista del Teeam-Cymru.org (https:// | ||
| + | |||
| + | Para comprobar | ||
| + | |||
| + | |||
| + | Una vez creada la lista ya sólo necesitamos crear una nueva política usando como dirección está lista para bloquear su acceso | ||
| + | |||
| + | {{ : | ||
| + | |||
| + | ==== Listas con host sospechosos ==== | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | * https:// | ||
| + | |||
| + | ==== Referencias ==== | ||
| + | * http:// | ||
| + | * https:// | ||
| + | * https:// | ||