iT邦幫忙

DAY 3
2

MIS理想的IT基礎建設系列 第 3

MIS之IT基礎建設(3)-Firewall基本設定(Fortigate 60B)

L3 Switch 規劃完畢後內部網路都可以正常運作,在來就是要設定Firewall ,這次使用的是Fortigate 60B,有兩個WAN 端口,所以會接上兩條線路。

預計要讓內部用戶可以連線Internet,IT 人員可以遠端RDP 連線至Hyper-v 主機

預設 fortigate 60b 內部管理IP為192.168.1.99

FW LAN IP 設定 :

將PC設定與FW同網段(192.168.1.x)後,利用瀏覽器連線http://192.168.1.99 預設帳號密碼amin/空白

點選 網路 > 介面 > 編輯 Intrenal 後將IP改為192.168.0.253,然後重新連線新的IP就可以了。

設定 WAN 端IP

設定方式也是在網路>介面 > 編輯 WAN1 & WAN2 將ISP 提供的資訊設定上去即可。

設定路由:

設定6筆靜態路由

其中兩筆是 ISP 線路路由,另外四筆是要讓FW知道要到內部網段要將封包丟到L3 Switch (192.168.0.254)

ISP 路由設定 > 靜態路由 > 新增

內部路由新增

設定完畢

設定兩條內部 TO Internet Policy

主要是讓內部可以連線網際網路

在規則 > 防火牆策略 新增 內到 > wan1 (wan2)

設定Port Forward RDP 服務:

主要是讓IT可以由遠端連線到內部Hyper-v 主機,在FG60B 就是需要設定虛擬IP對應

在防火牆規則 > 虛擬IP 來設定

輸入名稱及介面(此示範事由WAN2 連線近來) 名稱: HV01-RDP
服務網路位址 : 輸入外部連線IP
對映網路位址 : Hyper-v 主機內部IP
勾選 [埠號轉換]
並輸入 port 號 : 3389

設定policy
來源介面=> WAN2
目的介面=>Internal
目的位址=> 前面設定的虛擬IP對映名稱HV01-RDP
服務 : RDP

所以目前的架構圖會是

以上利用兩篇的分享,簡單設定讓內部不同網段之間可以透過L3來互通,最後讓內部用戶能過透過Firewall 連上Internet

接下來就會是一些服務建置的介紹囉。

本文同步發表於MIS的背影 http://blog.pmail.idv.tw/?p=10140


上一篇
MIS之IT基礎建設(2)-網路(Cisco 3750 L3)
下一篇
MIS之IT基礎建設(4)建立第一台Windows Server 2012R2網域控制站
系列文
MIS理想的IT基礎建設32

尚未有邦友留言

立即登入留言