Fortigate Security

【Fortigate60C】異なるセグメント間の通信を検疫する



目的

異なるセグメント同士がルーティングして通信する際に、経路上にUTMを配置して全ての通信を検疫します。

Fortigate設定

FortigateはL2透過タイプのTransparentモードに変更します。理由はありませんが、今回はrootVDOMをTransparentモードにします。VDOMは使用しなくても組めます


# config vdom

(vdom) #
(vdom) # edit root
current vf=root:0

(root) #
(root) # config system settings

(settings) #
(settings) # show
config system settings
set opmode transparent
set manageip 192.168.9.7/255.255.255.0
end

端末との疎通がとれることを確認します


(root) # execute ping 192.168.9.1
PING 192.168.9.1 (192.168.9.1): 56 data bytes
64 bytes from 192.168.9.1: icmp_seq=0 ttl=64 time=0.8 ms
64 bytes from 192.168.9.1: icmp_seq=1 ttl=64 time=0.8 ms

Router設定


RT-K#sh ip int brief
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0              192.168.9.254   YES NVRAM  up                    up      
FastEthernet1              192.168.8.254   YES NVRAM  up                    up 

疎通確認

両端の端末同士で疎通が取れればOKです。


192.168.9.1 > 192.168.8.1
 % ping 192.168.8.1  
PING 192.168.8.1 (192.168.8.1): 56 data bytes
64 bytes from 192.168.8.1: icmp_seq=0 ttl=63 time=1.239 ms
64 bytes from 192.168.8.1: icmp_seq=1 ttl=63 time=1.429 ms

余談
MacOSのUSB-NICは、GUIでやる場合アダプタ設定の「Router」にルータのIPを入れます。これが全体のdefault gatewayになってしまうので、
wifiとかも接続してる場合、インターネット接続不可になります。USB-NICにStaticRoute入れるのはCLIでないと出来ないようです

CATEGORIES & TAGS

Fortigate, Security,

Author:


comment

メールアドレスが公開されることはありません。 が付いている欄は必須項目です

関連記事

カテゴリー

むるし

フリーランスのインフラ系エンジニア。
備忘録で色々書いていきます。
お問い合わせは↓
mo-gyu@murci.net
LPIC303 Security

%d人のブロガーが「いいね」をつけました。