iT邦幫忙

0

雙防火牆架構問題

  • 分享至 

  • xImage

各位先進、前輩好
小弟公司目前因線路升級有綁約送了台Fortiget-100D,故想將現有線路做調整,
下圖是小弟粗略畫的簡圖。目的就是想保留舊有的VPN設備(外地還有相當多的營業人員用IPSec VPN連線),一方面想將新設備納入,所以有這樣的構想。

想問大家,這樣的架構IPSEC VPN的route會有問題嗎?我意思指因default route 都指向另一個Fortiget-100D firewall不是SSG20,這樣會造成IPSEC VPN會route不回ssg20嗎?怎樣處理比較好? 或是有更好的擺法架構?

圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

2 個回答

2
mytiny
iT邦超人 1 級 ‧ 2015-01-27 21:19:20
最佳解答

這樣做的結構也沒有什麼不行
最多在FG-100D上將VPN的網段指回SSG就好
路由設對就會通了

但是線路升級為何一定要綁一台FG-100D??
要知道羊毛出在羊身上,
線路商還是會把錢賺回來的
看這情況,買了也不提供服務,也沒建議
小弟覺得,選購設備沒買技術服務,是不好的決策

如果你想簡單,建議FG100D一台就足夠用
把舊的SSG當作是冷備援(意思是放著隨時備用)
若是一定怕浪費非得兩台都用(台灣老闆的節儉心態)
可以SSG照舊拿來當網路的接取
把FG100D改成透通模式,(況且port那麼多可當switch)
專門處理第七層的安全防護
這樣可分層負責,且架構簡潔易於維護
以上建議供您參考

phl0722 iT邦研究生 1 級 ‧ 2015-01-28 12:42:55 檢舉

mytiny您好:
您說"在FG-100D上將VPN的網段指回SSG就好,路由設對就會通了",這部分是指將vpn上的虛擬網段
加筆路由嗎?,還是可以請您多加著墨,謝謝。

我也有意思把FG100D改成透通模式,處理第七層防護的想法,貴兄您也點到這部分,小弟會多加考慮的!

的確!羊毛出在羊身上,綁約送設備當然費用會分攤在電信通訊費上的,小弟以目前每月2M通信費7000多來算,升10M前兩年通訊費是比目前貴一些,但兩年後有降兩千多元老闆看這部分就答應了。

mytiny iT邦超人 1 級 ‧ 2015-01-29 22:51:18 檢舉

因為不知道版大的FG-100的OS版本
只好講幾個設路由的關鍵
Destination IP/Mask >> 你外部虛擬VPN的網段
Device >> lan (因為你SSG是接在內網)
Gateway >> SSG 的 IP
Distance , Priority >> 一般可以不用設(看情況)
版大可以試試,一些多路由觀念,多搞幾次就通了
不然就把FG-100D搞成透通吧,架構簡單些
下回記得要把"技術服務"買回來哦

phl0722 iT邦研究生 1 級 ‧ 2015-02-25 15:09:42 檢舉

謝謝回答,
但我用IPSEC VPN設定時沒設定到VPN虛擬網段耶!!蠻奇怪的

2
rei1228
iT邦新手 3 級 ‧ 2015-01-28 12:34:27

mytiny提到:
在FG-100D上將VPN的網段指回SSG就好
路由設對就會通了

看到這句話我的第一個念頭是"進出不同zone,這樣會通嗎?"

若樓主架構很單純,對LAN下面沒有其他L3/L4設備的話,不如policy上面直接做source NAT就行了.

phl0722 iT邦研究生 1 級 ‧ 2015-01-28 12:47:11 檢舉

rei1228貴兄所言甚是
我公司LAN單純只有一CLASS C,所以要在SSG那邊做source NAT嗎?
這方面可以多加著墨嗎..感激萬分!

rei1228 iT邦新手 3 級 ‧ 2015-01-30 09:55:34 檢舉

是的,在SSG上面,ipsec>lan的policy做source nat as interface就可以了.

phl0722 iT邦研究生 1 級 ‧ 2015-02-25 15:08:20 檢舉

謝謝您,我試試看

我要發表回答

立即登入回答