Auf den Fortigates ist es recht einfach, ein automatisches WAN-Failover zu konfigurieren, wenn man zwei ISP-Leitungen auf der Fortigate anbinden kann. Durch die entsprechende Konfiguration der Distances und Priorities der Default Routen zu den beiden ISPs kann das Routing automatisch vom Haupt-ISP zum Backup-ISP wechseln, sobald die Anbindung zum Haupt-ISP…
Recent Posts
- Enhancing firewall security with Kaspersky Threat Feeds – My first steps
- PAN Security Advisory CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect Gateway
- Exchange OnPrem and Add-Ins from the Office Store
- MS365 Exchange Online and SeppMail Mailflow interrupted (UntrustedRoot)
- How to configure the FortiGate for a 3CX UC system with SIP trunk
Sticky
BOLL Links
BOLL Blog RSS Feed
Sind Sie interessiert, den BOLL Blog als RSS Feed zu abonnieren?
Dann nutzen Sie folgende URL: https://blog.boll.ch/feed
Unseren RSS Feed können Sie auch per E-Mail erhalten.
Melden Sie sich hier für den Newsletter an.
Dann nutzen Sie folgende URL: https://blog.boll.ch/feed
Unseren RSS Feed können Sie auch per E-Mail erhalten.
Melden Sie sich hier für den Newsletter an.
Tags
access bug certificate cheat CheatSheet cli command commands config configuration configure diag diagnose error exec execute Firewall Firmware forti FortiAP FortiClient FortiGate fortinet FortiOS gate hardware how ipsec know Knowhow knowledgebase os PaloAlto security SEPPmail sheet ssl support troubleshoot Troubleshooting update Upgrade vpn Watchguard zertifikat
Categories
- Allgemein (16)
- Autodoc (3)
- Boll (19)
- CheatSheet (12)
- Cryoserver (1)
- Elfiq (3)
- Exinda (2)
- Fortinet (189)
- HowTo (82)
- Kaspersky (7)
- Mailfoundry (3)
- Menlo (1)
- Onespan (2)
- Palo Alto Networks (15)
- Proofpoint (3)
- Seppmail (15)
- Troubleshooting (25)
- Vasco (6)
- Vulnerability (13)
- Watchguard (31)