■Fortigateのセッションリストを確認してみる。
以下の続き。
Fortigateのスパムフィルタの正規表現、ワイルドカードを試してみる。
http://labunix.hateblo.jp/?page=1434807750
Fortigateのスパムフィルタを試してみる。その2
http://labunix.hateblo.jp/?page=1434826042
Fortigateの[送信インターフェイスを使用する]NATについて調べてみた。
http://labunix.hateblo.jp/?page=1434902990
FortigateのIPプールでのSNATを試してみた。
http://labunix.hateblo.jp/entry/20150622/1434902990
■セッションフィルタを作成、確認
TCPはプロトコル番号「6」。
diag sys session filter dport 25
diag sys session filter
session filter:
vd: any
sintf: any
dintf: any
proto: 6-6
proto-state: any
source ip: any
NAT'd source ip: any
dest ip: any
source port: any
NAT'd source port: any
dest port: 25-25
policy id: any
expire: any
duration: any
■これが最も手軽でわかりやすいのだけど、
性質上、セッションを張ってる間だけしか結果を得られないのが難点。
hook=pre dir=org act=dnat 192.168.1.253:40777->192.168.1.250:25(172.31.31.254:25)
hook=post dir=org act=snat 192.168.1.253:40777->172.31.31.254:25(192.168.1.250:40777)
hook=pre dir=reply act=dnat 172.31.31.254:25->192.168.1.250:40777(192.168.1.253:40777)
hook=post dir=reply act=snat 172.31.31.254:25->192.168.1.253:40777(192.168.1.250:25)
hook=pre dir=org act=dnat 192.168.1.253:40780->192.168.1.250:25(172.31.31.254:25)
hook=post dir=org act=snat 192.168.1.253:40780->172.31.31.254:25(192.168.1.250:40780)
hook=pre dir=reply act=dnat 172.31.31.254:25->192.168.1.250:40780(192.168.1.253:40780)
hook=post dir=reply act=snat 172.31.31.254:25->192.168.1.253:40780(192.168.1.250:25)