<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tuncay BAŞ, Fortinet UTM Firewall ve PHP, .NET Yazılım Günlüğü &#187; Fortigate</title>
	<atom:link href="http://www.tuncaybas.com/index.php/tag/fortigate-2/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.tuncaybas.com</link>
	<description>Bilgi Güçtür, Kullanmasını Bilene.</description>
	<lastBuildDate>Fri, 24 Oct 2025 06:56:50 +0000</lastBuildDate>
	<language>tr-TR</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=3.9.33</generator>
	<item>
		<title>FortiGate – Ping Komutu ile MTU Tespiti (Teknik İpucu)</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-ping-komutu-ile-mtu-tespiti-teknik-ipucu-2/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-ping-komutu-ile-mtu-tespiti-teknik-ipucu-2/#comments</comments>
		<pubDate>Fri, 24 Oct 2025 06:53:23 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[Bilgisayar Mühendisliği]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ping]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=786</guid>
		<description><![CDATA[Amaç: Ağ bağlantılarında maksimum paket boyutu (MTU) değerini doğru şekilde belirleyerek, VPN veya tünel yapılandırmalarında olası paket parçalanması sorunlarını önlemektir. 1. MTU Nedir? MTU (Maximum Transmission Unit), bir ağ arabiriminin gönderebileceği en büyük veri paketinin boyutudur. Ethernet için genellikle 1500 byte’tır. Ancak VPN, GRE veya MPLS gibi kapsülleme protokolleri ek başlık (header) eklediğinden gerçek MTU [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-ping-komutu-ile-mtu-tespiti-teknik-ipucu-2/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>ZTNA Nedir?</title>
		<link>http://www.tuncaybas.com/index.php/ztna-nedir/</link>
		<comments>http://www.tuncaybas.com/index.php/ztna-nedir/#comments</comments>
		<pubDate>Mon, 03 Mar 2025 07:14:44 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[ems]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ztna]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=748</guid>
		<description><![CDATA[ZTNA Nedir? ZTNA (Zero Trust Network Access), bir uç nokta ile bir ağ arasında güvenli bir oturum kurarak kaynaklara erişimde ayrıntılı kontrol sağlar ve sıfır güven prensibine dayanır. Bu, uç noktanın veya ağın konumundan bağımsız olarak geçerlidir. Sıfır Güven Prensibi Sıfır güven prensibinin bir parçası olarak, en az ayrıcalık erişimi uygulaması yapılır. Bu, kullanıcılara sadece [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/ztna-nedir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiGate&#8217;in trafiği fragmente ettiği nasıl kontrol edilir ve doğru MTU boyutu nedir?</title>
		<link>http://www.tuncaybas.com/index.php/fortigatein-trafigi-fragmente-ettigi-nasil-kontrol-edilir-ve-dogru-mtu-boyutu-nedir/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigatein-trafigi-fragmente-ettigi-nasil-kontrol-edilir-ve-dogru-mtu-boyutu-nedir/#comments</comments>
		<pubDate>Tue, 25 Feb 2025 08:09:52 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[MTU]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=738</guid>
		<description><![CDATA[Bu makalede, istekte bulunan tarafdan trafik başlatıldığında Güvenlik Duvarından geçen paketlerin doğru boyutunun nasıl görüleceği açıklanmaktadır. FortiGate&#8217;in trafiği parçalamak üzere yapılandırılıp yapılandırılmadığını kontrol edin. show &#124; grep honor show full &#124; grep -f honor Sonuçlar aşağıdakine benzerdir: set honor-df enable/disable &#60;----- Bu etkinleştirilirse, FortiGate trafiği parçalamaz. (Paketler, başlatıcının parçalamaya izin verdiği yere geliyorsa, FortiGate gerekirse [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigatein-trafigi-fragmente-ettigi-nasil-kontrol-edilir-ve-dogru-mtu-boyutu-nedir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>DNS translation nasıl debug alınır</title>
		<link>http://www.tuncaybas.com/index.php/dns-translation-nasil-debug-alinir/</link>
		<comments>http://www.tuncaybas.com/index.php/dns-translation-nasil-debug-alinir/#comments</comments>
		<pubDate>Tue, 25 Feb 2025 07:57:07 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[DNS Debug]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=736</guid>
		<description><![CDATA[DNS çeviri özelliği, belirli bir güvenlik duvarı politikasında uygulanan bir DNS filtre profili ile çözülmüş DNS IP adreslerini dahili IP adreslerine çevirmek için uygulanabilir. Bu senaryoda, dahili ağ kullanıcıları www.example.com için bir DNS sorgusu gerçekleştirir ve orijinal www.example.com IP adresi olan 93.184.216.34&#8242;ü almazlar. Bunun yerine 192.168.3.4 ile değiştirilir. DNS çevirisi için bir DNS Filtresi profili [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/dns-translation-nasil-debug-alinir/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiGates&#8217;in Kablosuz Modemlerle Davranışını Anlamak</title>
		<link>http://www.tuncaybas.com/index.php/fortigatesin-kablosuz-modemlerle-davranisini-anlamak/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigatesin-kablosuz-modemlerle-davranisini-anlamak/#comments</comments>
		<pubDate>Tue, 25 Feb 2025 07:51:39 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[dhcp]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[wireless]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=734</guid>
		<description><![CDATA[Kablosuz modemli bir FortiGate, kablosuz sağlayıcıyla iletişim kurmak için kullanılan ayrı bir kablosuz modeme sahiptir. Kablosuz sağlayıcı arasındaki iletişim, kablosuz sağlayıcının Modemine bir DHCP IP sağlanarak gerçekleşir. Bu modem bir DHCP istemcisi ve bir sunucu olarak çalışır. DHCP istemcisi olarak çalıştığında modem kablosuz servis sağlayıcısından bir IP adresi alır. DHCP sunucusu olarak çalıştığında harici iletişim [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigatesin-kablosuz-modemlerle-davranisini-anlamak/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiSwitch &#8216;Offline&#8217; Durumunu Düzeltmek</title>
		<link>http://www.tuncaybas.com/index.php/fortiswitch-offline-durumunu-duzeltmek/</link>
		<comments>http://www.tuncaybas.com/index.php/fortiswitch-offline-durumunu-duzeltmek/#comments</comments>
		<pubDate>Tue, 25 Feb 2025 07:41:20 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortiswitch]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=729</guid>
		<description><![CDATA[Açıklama Bu makale, FortiSwitch&#8217;in FortiGate biriminde Security Fabric -&#62; Physical Topology -&#62; FortiSwitch -&#62; Status: Offline altında &#8216;Çevrimdışı&#8217; olarak gösterildiği bir sorunun nasıl düzeltileceğini açıklar. Kapsam FortiSwitch&#8217;e bağlı FortiGate. Çözüm Bu sorun oluştuğunda, FortiSwitch FortiGate&#8217;e bağlıdır ancak beklendiği gibi çalışmaz. FortiGate&#8217;deki durumu Security Fabric -&#62; Physical Topology -&#62; FortiSwitch -&#62; Status: Offline altında kontrol edin. [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortiswitch-offline-durumunu-duzeltmek/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiGate&#8217;in PaloAlto&#8217;ya Karşı Üstünlükleri</title>
		<link>http://www.tuncaybas.com/index.php/fortigatein-paloaltoya-karsi-ustunlukleri/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigatein-paloaltoya-karsi-ustunlukleri/#comments</comments>
		<pubDate>Fri, 21 Feb 2025 10:47:59 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[PaloAlto]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=725</guid>
		<description><![CDATA[FortiGate&#8217;in PaloAlto&#8217;ya Karşı Üstünlükleri Fortinet FortiGate, kurumsal düzeyde ağ güvenliği sağlayan gelişmiş bir güvenlik duvarı çözümüdür. PaloAlto Networks ile karşılaştırıldığında, FortiGate’in çeşitli teknik ve yazılımsal üstünlükleri bulunmaktadır. İşte FortiGate’in öne çıkan avantajları: 1. Entegre Güvenlik Çözümleri FortiGate, Fortinet’in &#8220;Security Fabric&#8221; mimarisiyle tam entegrasyon sağlayarak uçtan uca güvenlik sunar. PaloAlto da benzer bir entegrasyon sunsa da, [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigatein-paloaltoya-karsi-ustunlukleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS 7.6 : FortiGate ve FortiOS Güçlü Bir Kombinasyon</title>
		<link>http://www.tuncaybas.com/index.php/fortios-7-6-fortigate-ve-fortios-guclu-bir-kombinasyon/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-7-6-fortigate-ve-fortios-guclu-bir-kombinasyon/#comments</comments>
		<pubDate>Tue, 01 Oct 2024 07:52:34 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[DLP]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortinet]]></category>
		<category><![CDATA[FortiOS 7.6]]></category>
		<category><![CDATA[NAC]]></category>
		<category><![CDATA[siem]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=705</guid>
		<description><![CDATA[Stratejik Siber Güvenlik Yaklaşımı Günümüzün hızla gelişen dijital ortamında, kuruluşlar yapay zeka tarafından yönlendirilen karmaşık siber tehditlerle birlikte gelişen bir tehdit ortamıyla boğuşuyor. Ağlarını ve verilerini etkili bir şekilde korumak için kuruluşların, ortaya çıkan tehditleri tespit edip bunlara uyum sağlayabilecek ve tutarlı, sağlam koruma sağlayabilecek her yere dağıtılabilen kapsamlı bir güvenlik çözümüne ihtiyaçları var. Tarihsel [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-7-6-fortigate-ve-fortios-guclu-bir-kombinasyon/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiSASE: Zero Trust Ağ Erişimi için Bulut Tabanlı Bir Çözüm</title>
		<link>http://www.tuncaybas.com/index.php/fortisase-zero-trust-ag-erisimi-icin-bulut-tabanli-bir-cozum/</link>
		<comments>http://www.tuncaybas.com/index.php/fortisase-zero-trust-ag-erisimi-icin-bulut-tabanli-bir-cozum/#comments</comments>
		<pubDate>Fri, 13 Oct 2023 14:20:01 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortinac]]></category>
		<category><![CDATA[fortisase]]></category>
		<category><![CDATA[ztna]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=651</guid>
		<description><![CDATA[Fortinet FortiSASE, kullanıcıların ve cihazların yalnızca ihtiyaç duydukları uygulamalara ve kaynaklara erişmesine izin veren bir Zero Trust Network Access (ZTNA) çözümüdür. FortiSASE, bulut tabanlı bir çözümdür, bu nedenle işletmeler ve kurumlar, herhangi bir değişiklik yapmadan ZTNA&#8217;yı dağıtabilir ve yönetebilir. FortiSASE, aşağıdakiler de dahil olmak üzere çeşitli özellikler ve yetenekler sunar: Kimlik doğrulama: Kullanıcıların ve cihazların [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortisase-zero-trust-ag-erisimi-icin-bulut-tabanli-bir-cozum/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortinet ZTNA</title>
		<link>http://www.tuncaybas.com/index.php/fortinet-ztna/</link>
		<comments>http://www.tuncaybas.com/index.php/fortinet-ztna/#comments</comments>
		<pubDate>Fri, 13 Oct 2023 14:10:14 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[FortiSIEM]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortinac]]></category>
		<category><![CDATA[fortisiem]]></category>
		<category><![CDATA[fortiswitch]]></category>
		<category><![CDATA[ztna]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=649</guid>
		<description><![CDATA[Fortinet ZTNA, Zero Trust Network Access&#8217;in kısaltmasıdır. Bu, kullanıcıların ve cihazların yalnızca ihtiyaç duydukları uygulamalara ve kaynaklara erişmesine izin veren bir güvenlik yaklaşımıdır. Fortinet ZTNA, aşağıdakiler de dahil olmak üzere bir dizi özellik ve teknoloji sunar: Kimlik doğrulama: Kullanıcıların ve cihazların kimliğinin doğrulanması, ZTNA&#8217;nın temel bir bileşenidir. Fortinet, çok faktörlü kimlik doğrulama (MFA), kullanıcı kimliği [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortinet-ztna/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Trafik, SD-WAN Kurallarıyla Eşleşmiyor Hatası İle İlgili Sorun Giderme İpuçları</title>
		<link>http://www.tuncaybas.com/index.php/trafik-sd-wan-kurallariyla-eslesmiyor-hatasi-ile-ilgili-sorun-giderme-ipuclari/</link>
		<comments>http://www.tuncaybas.com/index.php/trafik-sd-wan-kurallariyla-eslesmiyor-hatasi-ile-ilgili-sorun-giderme-ipuclari/#comments</comments>
		<pubDate>Mon, 25 Sep 2023 10:16:44 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[sdwan]]></category>
		<category><![CDATA[Troubleshooting]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=633</guid>
		<description><![CDATA[SD-WAN, geniş alan ağlarını (WAN) yönetmenin ve yönetmenin yeni bir yoludur. SD-WAN, yazılımı kullanarak ağ bağlantılarını ve politikalarını merkezi olarak kontrol eder. Bu, ağ yöneticilerinin ağlarını daha verimli ve esnek bir şekilde yönetmelerine olanak tanır. SD-WAN, geniş alan ağlarını (WAN) yönetmenin ve yönetmenin yeni bir yoludur. SD-WAN, yazılımı kullanarak ağ bağlantılarını ve politikalarını merkezi olarak [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/trafik-sd-wan-kurallariyla-eslesmiyor-hatasi-ile-ilgili-sorun-giderme-ipuclari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate IPSEC VPN Özellikleri</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-ipsec-vpn-ozellikleri/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-ipsec-vpn-ozellikleri/#comments</comments>
		<pubDate>Mon, 25 Sep 2023 07:27:46 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ipsec]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=631</guid>
		<description><![CDATA[Fortigate IPSEC VPN, bir FortiGate güvenlik duvarı kullanarak iki veya daha fazla ağ arasında güvenli bir bağlantı sağlayan bir özelliktir. Bu özellik, işletmelerin uzak ofisleri, veri merkezleri ve diğer ağları birbirine bağlamasına olanak tanır. Fortigate IPSEC VPN&#8217;in temel özellikleri şunlardır: Güvenlik: IPSEC VPN, trafik şifrelemesi, kullanıcı kimlik doğrulaması ve erişim kontrolü gibi çeşitli güvenlik özelliklerini [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-ipsec-vpn-ozellikleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate SSLVPN Özellikleri</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-sslvpn-ozellikleri/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-sslvpn-ozellikleri/#comments</comments>
		<pubDate>Mon, 25 Sep 2023 07:20:24 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[sslvpn]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=629</guid>
		<description><![CDATA[Fortigate SSLVPN, bir FortiGate güvenlik duvarı kullanarak güvenli bir tünel üzerinden uzaktan kullanıcıların yerel ağa erişmesini sağlayan bir özelliktir. Bu özellik, işletmelerin mobil çalışanlarının, evden çalışanların ve diğer uzak kullanıcıların yerel ağ kaynaklarına güvenli bir şekilde erişmesine olanak tanır. Fortigate SSLVPN&#8217;in temel özellikleri şunlardır: Güvenlik: SSLVPN, trafik şifrelemesi, kullanıcı kimlik doğrulaması ve erişim kontrolü gibi [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-sslvpn-ozellikleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>MAC-based 802.1X authentication (En)</title>
		<link>http://www.tuncaybas.com/index.php/mac-based-802-1x-authentication-en/</link>
		<comments>http://www.tuncaybas.com/index.php/mac-based-802-1x-authentication-en/#comments</comments>
		<pubDate>Mon, 26 Oct 2020 08:55:22 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[mac 8021.x]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=586</guid>
		<description><![CDATA[This article describes how to configure MAC-based 802.1X authentication to managed FortiSwitch ports when using FortiLink. Managed FortiSwitch will authenticate and record the MAC addresses of user units. If there is a hub after the FortiSwitch that connects multiple user units, each unit can access the network after passing authentication. - The certificates and authentication [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/mac-based-802-1x-authentication-en/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS XSS vulnerabilities via FortiView Application filter, FortiToken activation &amp; SSL VPN Replacement Messages</title>
		<link>http://www.tuncaybas.com/index.php/fortios-xss-vulnerabilities-via-fortiview-application-filter-fortitoken-activation-ssl-vpn-replacement-messages/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-xss-vulnerabilities-via-fortiview-application-filter-fortitoken-activation-ssl-vpn-replacement-messages/#comments</comments>
		<pubDate>Thu, 03 Aug 2017 07:25:12 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[FG-IR-17-104]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[xss]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=488</guid>
		<description><![CDATA[Fortigate firewall&#8217;larda 5.4.0&#8242;dan 5.6.0 a kadar tüm versiyonları etkileyen bir XSS açığı tespit edildi. Bu açık 5.6.1 de düzeltilmiş. Çıkacak olan 5.4.6 ile de düzeltim yapılacak. Bazı kullanıcılarda ssl vpn ile bağlanırken bu açığın kullanılabileceği yada sadece firewall&#8217;un ip adresini bilen herhangi birisinin bu açığı kullanabileceği gibi yanlış bir algı oluşmuş. Bu açıklığın sömürülebilmesi için [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-xss-vulnerabilities-via-fortiview-application-filter-fortitoken-activation-ssl-vpn-replacement-messages/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>How to migrate a FortiGate / FortiWiFi 30D configuration to a 30E model (ENG)</title>
		<link>http://www.tuncaybas.com/index.php/how-to-migrate-a-fortigate-fortiwifi-30d-configuration-to-a-30e-model-eng/</link>
		<comments>http://www.tuncaybas.com/index.php/how-to-migrate-a-fortigate-fortiwifi-30d-configuration-to-a-30e-model-eng/#comments</comments>
		<pubDate>Tue, 04 Jul 2017 06:47:17 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[convert]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=484</guid>
		<description><![CDATA[Description Migrating a FortiGate or FortiWiFi 30D configuration to a &#8217;30E&#8217; model. Since Low–end models FGT-30D and FWF-30D do not support virtual domains (VDOM&#8217;s) their interfaces (physical, loopback, WiFi) and the admin account does not belong to any VDOM. Theses parameters have to be linked to a VDOM before restoring the configuration into a 30E [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/how-to-migrate-a-fortigate-fortiwifi-30d-configuration-to-a-30e-model-eng/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Exempting Outlook from SSL inspection</title>
		<link>http://www.tuncaybas.com/index.php/exempting-outlook-from-ssl-inspection/</link>
		<comments>http://www.tuncaybas.com/index.php/exempting-outlook-from-ssl-inspection/#comments</comments>
		<pubDate>Fri, 05 May 2017 09:33:56 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ssl]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=471</guid>
		<description><![CDATA[Kurallarda Deep SSL Inspection açıldığında bazı site ve uygulamalarda sıkıntılar çıkabilir. Özellikle Outlook üzerinden Ofice365 hizmeti alıyor iseniz ofice365 sunucu adreslerini kullanılan SSL Inpection içerisinde exempt yapmak gerekmektedir. İlgili domainleri wildcard fqdn olarak tanımlayıp kullanabilirsiniz. &#160; *.office.com *.office.net *.office365.com *.live.com *.microsoft.com *.windows.net *.outlookgroups.ms *.microsoftonline-p.net *.microsoftonline.com *.windowsazure.com *.cloudapp.net *.oaspapps.com  *aadrm.com *azure.com  *azurerms.com *cloudappsecurity.com *gfx.ms *hockeyapp.net *msft.net *onestore.ms *onmicrosoft.com *microsoftonline-p.com 3,503&#160;total views, 1&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/exempting-outlook-from-ssl-inspection/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiBackup İle Birden Fazla Cihazdan Yedek Alma</title>
		<link>http://www.tuncaybas.com/index.php/fortibackup-ile-birden-fazla-cihazdan-yedek-alma/</link>
		<comments>http://www.tuncaybas.com/index.php/fortibackup-ile-birden-fazla-cihazdan-yedek-alma/#comments</comments>
		<pubDate>Wed, 22 Mar 2017 17:07:18 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[.NET]]></category>
		<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Yazılım Günlüğü]]></category>
		<category><![CDATA[asp.net]]></category>
		<category><![CDATA[bakup]]></category>
		<category><![CDATA[c#]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=459</guid>
		<description><![CDATA[Merhaba, Uzun bir aradan sonra çok işinize yaracağını düşündüğüm bir uygulama hazırladım. Şimdilik manuel yedek alma işlemi yapmakta. İlerde schedule edilebilir yedekleme eklenecektir. Program içerisinde kontrol ettiğiniz tüm müşterilerinizin Fortigate erişim bilgilerini giriyorsunuz. Girilen bilgiler dosyada şifreli olarak tutulmaktadır. İstenirse tüm cihazları aynı anda veya sadece bir cihazın yedeğini alabiliyorsunuz. Program linki v1 : https://drive.google.com/file/d/0B5nhrJanUNVaYjBKX2gxbkh5TDA/view?usp=sharing [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortibackup-ile-birden-fazla-cihazdan-yedek-alma/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Yasaklı Olan Uygulama Kategorisinde Bir Siteye İzin Verme</title>
		<link>http://www.tuncaybas.com/index.php/yasakli-olan-uygulama-kategorisinde-bir-siteye-izin-verme/</link>
		<comments>http://www.tuncaybas.com/index.php/yasakli-olan-uygulama-kategorisinde-bir-siteye-izin-verme/#comments</comments>
		<pubDate>Wed, 16 Nov 2016 10:07:23 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[application control]]></category>
		<category><![CDATA[custom signature]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=441</guid>
		<description><![CDATA[Bazı durumlarda application control profilinde kategori olarak yasakladığımız bir sitedeki uygulamaya izin vermek gerekebilir. Örneğin Video/Audio kategorisi bloklu fakat www.tuncaybas.com sitesindeki videoların açılmasını istiyoruz. Yalnız şunu unutmamak gerekiyor. Videolarında aynı siteden gelmesi gerek. Site içerisinde ki videolar youtubedan geliyor ise yine engellenecektir. Yapılacak işlem Custom Application Control imzası eklemek. Video/Audio kategori ID si 5 dir. [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/yasakli-olan-uygulama-kategorisinde-bir-siteye-izin-verme/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Policy Export</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-policy-export/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-policy-export/#comments</comments>
		<pubDate>Thu, 01 Sep 2016 15:13:50 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[.NET]]></category>
		<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Yazılım Günlüğü]]></category>
		<category><![CDATA[export]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[policy]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=430</guid>
		<description><![CDATA[Çoğunlukla siz de istemişsiniz. Fortigate policy tablosunun export edilmesi, excelde saklanması gereken hukuki durumlar olabilir. Bu ihtiyaca yönelik ufak bir tool yazdım. Fortigate erişim bilgilerini girerek versiyon bilgisi seçildikten sonra CSV alanı işaretlendiğinde, cihaz üzerinde policy tablosunu csv olarak export etmektedir. Sonuçları hem program üzerinde ve eğer CSV seçili ise csv formatında alabilirsiniz. Dosya Linki [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-policy-export/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Next Generation Firewall Comparative Analysis 2014</title>
		<link>http://www.tuncaybas.com/index.php/next-generation-firewall-comparative-analysis-2014/</link>
		<comments>http://www.tuncaybas.com/index.php/next-generation-firewall-comparative-analysis-2014/#comments</comments>
		<pubDate>Fri, 26 Sep 2014 14:47:58 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ngfw]]></category>
		<category><![CDATA[nss]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=283</guid>
		<description><![CDATA[Fortigate 1500D ve Fortigate 3600C, NSS Labs tarafından gerçekleştirilen real world karşılaştırmalı analiz sonucuna göre Mbps başına en düşük fiyat ile, performans için en iyi değeri veren ürünler olarak seçildi. Karşılaştırmalı testler diğer satıcıların ürünlerine karşı, hem FortiGate-1500D ve FortiGate-3600C istikrar ve güvenilirlik, uygulama kontrolü, güvenlik duvarı politikası uygulanması, kimlik bilinci, malware kaçırma tespiti, verim [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/next-generation-firewall-comparative-analysis-2014/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
		</item>
		<item>
		<title>FortiOS V5.2.0 Feature / Platform Matrix</title>
		<link>http://www.tuncaybas.com/index.php/fortios-v5-2-0-feature-platform-matrix/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-v5-2-0-feature-platform-matrix/#comments</comments>
		<pubDate>Tue, 17 Jun 2014 09:44:38 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[v5.2]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=202</guid>
		<description><![CDATA[FortiOS V5.2 cihaz özellik listesi 3,420&#160;total views, no views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-v5-2-0-feature-platform-matrix/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Heartbleed Karşı Koruma</title>
		<link>http://www.tuncaybas.com/index.php/heartbleed-karsi-koruma/</link>
		<comments>http://www.tuncaybas.com/index.php/heartbleed-karsi-koruma/#comments</comments>
		<pubDate>Mon, 16 Jun 2014 16:17:14 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[Heartbleed]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=196</guid>
		<description><![CDATA[Bu video heartbleed güvenlik açığına karşı korumak için alınması gereken adımları gösterir. 2,995&#160;total views, 1&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/heartbleed-karsi-koruma/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS v5.2 Firewall Kuralları</title>
		<link>http://www.tuncaybas.com/index.php/fortios-v5-2-firewall-kurallari/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-v5-2-firewall-kurallari/#comments</comments>
		<pubDate>Mon, 16 Jun 2014 16:12:48 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[policy]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=194</guid>
		<description><![CDATA[3,246&#160;total views, 1&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-v5-2-firewall-kurallari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS v5.2 IPSEC VPN</title>
		<link>http://www.tuncaybas.com/index.php/fortios-v5-2-ipsec-vpn/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-v5-2-ipsec-vpn/#comments</comments>
		<pubDate>Mon, 16 Jun 2014 16:06:42 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ipsec]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=192</guid>
		<description><![CDATA[FortiOS v5.2 IPSEC VPN yapılandırılması. 6,111&#160;total views, 1&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-v5-2-ipsec-vpn/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS v5.2 Yedekli İnternet Kullanımı (Video)</title>
		<link>http://www.tuncaybas.com/index.php/fortios-v5-2-yedekli-internet-kullanimi-video/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-v5-2-yedekli-internet-kullanimi-video/#comments</comments>
		<pubDate>Mon, 16 Jun 2014 16:03:05 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[redundent]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=190</guid>
		<description><![CDATA[3,855&#160;total views, no views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-v5-2-yedekli-internet-kullanimi-video/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS v5 Policy Counter Temizleme (CLI)</title>
		<link>http://www.tuncaybas.com/index.php/fortios-v5-policy-counter-temizleme-cli/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-v5-policy-counter-temizleme-cli/#comments</comments>
		<pubDate>Mon, 16 Jun 2014 15:28:01 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[cli]]></category>
		<category><![CDATA[counter]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[policy]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=183</guid>
		<description><![CDATA[Firewall kurallarının counter bilgisini CLI üzerinden temizlemek için aşağıdaki komutu kullanmanız yeterli. diagnose firewall iprope clear 00100004 3 idx=3 pkts/bytes=0/0 idx: kural ID sini gösterir. Biz 3 ID numaralı kuralın counter bilgisini silmiş olduk. Tek seferde birden fazla kuralın counter bilgisini silmek için; diagnose firewall iprope clear 00100004 3 12 48  4 idx=3 pkts/bytes=0/0 idx=12 [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-v5-policy-counter-temizleme-cli/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Memory ve Disk Üzerinde Logların Silinmesi</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-memory-ve-disk-uzerinde-loglarin-silinmesi/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-memory-ve-disk-uzerinde-loglarin-silinmesi/#comments</comments>
		<pubDate>Sat, 14 Jun 2014 10:57:48 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[log]]></category>
		<category><![CDATA[memory]]></category>
		<category><![CDATA[silme]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=180</guid>
		<description><![CDATA[Diskli modellerde disk ve memory üzerinde tutulan logları aşağıdaki komutlar ile silebiliriz. FGT# execute log filter device 0 FGT# execute log filter category 3 FGT# execute log delete This will delete webfilter log Do you want to continue? (y/n) y &#160; Kategorileri listelemek için; FGT# execute  log filter category Available categories: 10: application control 9: [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-memory-ve-disk-uzerinde-loglarin-silinmesi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS 5.2.0 B0589</title>
		<link>http://www.tuncaybas.com/index.php/fortios-5-2-0-b0589/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-5-2-0-b0589/#comments</comments>
		<pubDate>Sat, 14 Jun 2014 09:56:33 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Network]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[fortios 5.2]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=178</guid>
		<description><![CDATA[Merakla beklenen FortiOS 5.2 versiyonu yayınlandı. Henüz yeni bir işletim sistemi olduğundan şimdilik test amaçlı kullanılmasında fayda var. İlerde çıkacak Patchlere göre ana sistemlere yüklenmesi sağlıklı olacaktır. Yeni özellikler ve açıklamalar için aşağıdaki linke gözatmanızda fayda var. http://docs.fortinet.com/uploaded/files/1912/fortigate-whats-new-52.pdf &#160; 4,175&#160;total views, 1&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-5-2-0-b0589/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>PHP &#8211; Fortigate v4.3.11 Türkçe Adreslerin Otomatik Değişimi</title>
		<link>http://www.tuncaybas.com/index.php/php-fortigate-v4-3-11-turkce-adreslerin-otomatik-degisimi/</link>
		<comments>http://www.tuncaybas.com/index.php/php-fortigate-v4-3-11-turkce-adreslerin-otomatik-degisimi/#comments</comments>
		<pubDate>Fri, 30 May 2014 12:37:57 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Yazılım Günlüğü]]></category>
		<category><![CDATA[cli]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[PHP]]></category>
		<category><![CDATA[php]]></category>
		<category><![CDATA[preg_match_all]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=136</guid>
		<description><![CDATA[Fortigate güvenlik cihazlarında v4.3.11 den önceki sürümlerde açılan türkçe isimli objeler, firmware versiyonu yükseltildiğinde sıkıntı olmakta. Cihaz belli bir firmware versiyonundan sonra UTF-8 desteğine geçtiğinden, eskiden açılan türkçe karakterleri bir şekilde değiştirmek gerek. 3-5 adet obje olduğunda manuel değişim yapılabilir ama obje sayısı fazla olan cihazlarda bunu elle yapmak hem zaman alıyor hem de can sıkıcı. Bende [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/php-fortigate-v4-3-11-turkce-adreslerin-otomatik-degisimi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Troubleshooting Adımları</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-troubleshooting-adimlari/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-troubleshooting-adimlari/#comments</comments>
		<pubDate>Thu, 29 May 2014 09:00:09 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[console]]></category>
		<category><![CDATA[crash]]></category>
		<category><![CDATA[debug]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[konsol]]></category>
		<category><![CDATA[Troubleshooting]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=100</guid>
		<description><![CDATA[1- Başarısız VPN Bağlantıları diag debug en diag debug console timestamp en diag debug app ike –1 VPN tunelini oluşturan uzak IP filtrelemesi ile hata ayıklama daha rahat olacaktır. diag debug app ike –1 x.x.x.x Sniffer alınmak istenirse; diag sniff packet interfaceName ‘host x.x.x.x’ 3 2- DHCP serverdan IP alamama diag debug en diag debug [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-troubleshooting-adimlari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Aynı network subnetine sahip lokasyonlar arası IPSEC VPN yapılandırılması.</title>
		<link>http://www.tuncaybas.com/index.php/ayni-network-subnetine-sahip-lokasyonlar-arasi-ipsec-vpn-yapilandirilmasi/</link>
		<comments>http://www.tuncaybas.com/index.php/ayni-network-subnetine-sahip-lokasyonlar-arasi-ipsec-vpn-yapilandirilmasi/#comments</comments>
		<pubDate>Wed, 28 May 2014 11:13:37 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ipsec]]></category>
		<category><![CDATA[vpn]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=79</guid>
		<description><![CDATA[Örnek Uygulama : Burda önemli olan noktalardan biri PHASE2 de selector kullanılmamasıdır. Network Diagram Lokasyon-1 : local:192.168.1.0/24 NAT out as 20.20.20.0/24 remote:30.30.30.0/24 Lokasyon 2 : local:192.168.1.0/24 NAT out as 30.30.30.0/24 remote:20.20.20.0/24 &#160; Cihaz ayarları : Firewall1 configuration config system interface   edit "internal"     set ip 192.168.1.1 255.255.255.0   next   edit "external"    [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/ayni-network-subnetine-sahip-lokasyonlar-arasi-ipsec-vpn-yapilandirilmasi/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate ile Zyxel Modem Arasında IPSEC VPN</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-ile-zyxel-modem-arasinda-ipsec-vpn/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-ile-zyxel-modem-arasinda-ipsec-vpn/#comments</comments>
		<pubDate>Wed, 28 May 2014 11:08:39 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[ipsec]]></category>
		<category><![CDATA[vpn]]></category>
		<category><![CDATA[zyxel]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=72</guid>
		<description><![CDATA[Fortigate Zyxel 6,850&#160;total views, 2&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-ile-zyxel-modem-arasinda-ipsec-vpn/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>FortiOS v5 Öncesi Https Bloklama</title>
		<link>http://www.tuncaybas.com/index.php/fortios-v5-oncesi-https-bloklama/</link>
		<comments>http://www.tuncaybas.com/index.php/fortios-v5-oncesi-https-bloklama/#comments</comments>
		<pubDate>Mon, 26 May 2014 15:09:31 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[https]]></category>
		<category><![CDATA[webfilter]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=47</guid>
		<description><![CDATA[HTTPS Bloklama- Metod1 Bu modda (eger protocol options’da deep scan secili degilse ayrica) fortigate ssl inspection yapmadan da https siteleri filtreleyebiliyor. Burada yapilan henuz client browser ile server SSL tuneli olusturmamisken serverdan donen sertifikanin CN kisminda girili “domain bilgisini” kontrol etmek. Populer isteklere ornek vermek gerekirse; https://www.facebook.com bu sekilde bloklanabilir. Ama ornegin https://www.youtube.com CN icerisinde [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortios-v5-oncesi-https-bloklama/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Önemli  Fortinet KB Portal Linkleri</title>
		<link>http://www.tuncaybas.com/index.php/onemli-fortinet-kb-portal-linkleri/</link>
		<comments>http://www.tuncaybas.com/index.php/onemli-fortinet-kb-portal-linkleri/#comments</comments>
		<pubDate>Mon, 26 May 2014 15:06:16 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>
		<category><![CDATA[kb]]></category>
		<category><![CDATA[teknik]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=43</guid>
		<description><![CDATA[Application Control Filtering Issue in FortiOS v4.0 MR3 Patch Release 1 through 4 http://kb.fortinet.com/kb/documentLink.do?externalID=FD33479 HA Reserved Management Interface http://kb.fortinet.com/kb/documentLink.do?externalID=FD32214 Blocking Ultra Surf using Application Control ultrasurf 9.6+ (IPS Engine DB 3.00049) http://kb.fortinet.com/kb/documentLink.do?externalID=FD32701 Central NAT Table Usage and Behaviour http://kb.fortinet.com/kb/documentLink.do?externalID=FD33380 diagnosing FortiGuard problems of Antivirus, Intrusion Prevention, Web Filtering, Spam Filtering http://kb.fortinet.com/kb/documentLink.do?externalID=FD32121 FortiOS 4.0MR2 Antivirus database [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/onemli-fortinet-kb-portal-linkleri/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Fortigate Temel Kurulum Videoları</title>
		<link>http://www.tuncaybas.com/index.php/fortigate-temel-kurulum-videolari/</link>
		<comments>http://www.tuncaybas.com/index.php/fortigate-temel-kurulum-videolari/#comments</comments>
		<pubDate>Mon, 26 May 2014 14:10:15 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=37</guid>
		<description><![CDATA[Video -1 Video -2 Video -3 3,069&#160;total views, 1&#160;views today]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/fortigate-temel-kurulum-videolari/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Firewall Nasıl Olmalı?</title>
		<link>http://www.tuncaybas.com/index.php/firewall-nasil-olmali/</link>
		<comments>http://www.tuncaybas.com/index.php/firewall-nasil-olmali/#comments</comments>
		<pubDate>Wed, 21 May 2014 09:39:11 +0000</pubDate>
		<dc:creator><![CDATA[tuncaybas]]></dc:creator>
				<category><![CDATA[FortiGate]]></category>
		<category><![CDATA[Genel]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[Fortigate]]></category>

		<guid isPermaLink="false">http://www.tuncaybas.com/?p=19</guid>
		<description><![CDATA[Günümüzde şirket networklerinin gittikçe karmaşıklaştığı su götürmez bir gerçek. Çalışanlar ağınıza gerek kişisel amaçları için gerek iş için çeşitli aracılar vasıtasıyla bağlanmaktalar. Bu gelişmelerin doğurduğu bazı sonuçlar olabiliyor. Dışarıdan daha kolay erişilebilen şirket ağınız daha kırılgan ve erişilebilir bir durumda. Bu durumda sizin de cevaplamanız gereken bir soru var; eski firewallumuz yeterli mi yoksa yeni [&#8230;]]]></description>
		<wfw:commentRss>http://www.tuncaybas.com/index.php/firewall-nasil-olmali/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
