公司有兩個廠,廠與廠之間有透過遠傳的VPN線路連結。
防火牆上有設定路由,如果從一廠要到二廠的IP就丟給遠傳的router。
static route ip:10.6.0.0/16 gateway:10.4.5.253
請問封包實際上是不是不會經過防火牆這一段?
因為在log紀錄上都沒有看到相關的紀錄,想確認是不是哪裡沒設定好。
另外還想請問若想阻止一廠連到二廠的特定IP,該怎麼做才對?
會因為設定了丟給遠傳的router,導致防火牆上禁止不到嗎?
一廠網段:10.4.0.0/16
二廠網段:10.6.0.0/16
遠傳router ip:10.4.5.253
200B防火牆 ip位置:10.4.9.254
static route ip:10.6.0.0/16 gateway:10.4.5.253
若有其他需要補充,請再告知,感謝。
這架構有triangle route的狀況.
確切封包會怎麼走, 和200B的行為與來源端的行為有關.
所以要先確認:
如果200B會發redirect,來源端也follow.就會有你懷疑的問題
會因為設定了丟給遠傳的router,導致防火牆上禁止不到嗎
建議做法:
基本上這樣就可以達到目的.但是防火牆上也是不會有LOG .
如果想在防火牆上有LOG 的話.就要變成:
將L3 SWITCH 上的STATIC ROUTING 全部停掉,只留0.0.0.0/0 指到防火牆.
再由防火牆上設定STATIC ROUTING 指到各備設.
單簡講:就是將 L3上的STATIC ROUTING 移到防火牆上.
但是不建議用這種做法.因為容易造成內部的網路瓶頸 (在防火牆與L3之間)
按版大的補充說明,遠傳的Router並未直接接在防火牆上
這種舊架構很常見,主要都是為了配合VPN的運作
但是這樣問題就會很多
除上述提到的狀況,外點回傳的資安問題也很多
簡單點說,就是封包未經過防火牆
所以難以實施資安管控
根本解決辦法,就是將路由器接到防火牆上
相關的路由或網段請VPN廠商提供協助設定
其後再自行設定相關防火牆政策
如果可以請vpn廠商改成另一個網段, 然後把該段從 forti 放另一個 interface 是否就能走 policy 去管控了