之前有詢問到各位專業大大
為了更安全,我把namecheap的域名如ns.abc.com讓cloudflare代管
在cloudflare的DNS設定中做了以下紀錄
A @ 11.22.33.44
A NAS 11.22.33.44
A www 11.22.33.44
在Fortigate 60E中
位址物件新增一個NAS_FQDN
nas.abc.com 介面 wan1
再新增IPv4政策
wan1->internal
來源:NAS_FQDN
目的:11.22.33.44 portxxx -> 192.168.xx.xx portxxx(NAS區網IP位址)
服務:ALL
問題一:目前設定好,不確定是否要等DNS A記錄生效才可以正常連線,還是我設定方向錯誤呢?
問題二:因為透過cloudflare代管,這樣可以確實保護我的固i,那我要如何再Firewall這邊拒絕外部用IP進入呢?我初步想法是把wan1的Https關掉,關掉後確實無法透過IP位址進入Firewall,但不確定是否也會把從域名進來的也拒絕?
問題一:A記錄,可以透過本機的 hosts設定 11.22.33.44 nas.abc.com馬上就升效
問題二:建議政策物件中先設虛擬IP 讓nas在ip環境下升效 外對內ip 外對內port
服務限制在nas的用途上,設通之後再依原本的FQDN規劃調整設定
域名讓cloudflare代管是代表"源IP"都會變成那個cloudflare的IP嗎 ?_?
Cloud flare有Proxy的功能,所以可以對我們固定IP多一層防護
如果你確定的話, 你只要在FORTIGATE上
execute ping NAS_FQDN
就可以刷新FORTIGATE的A RECORD然後測試了.
拒絕外部用IP
在administrator那頁, 每個admin都有一個叫做Trust host的東西, 設定你要給連線的IP即可, 記得也要加上信任的LAN IP / subnet. 如果只有WAN可以登入而LAN內部反而不給, 就太奇怪了
不好意思,請教要如何在Fortigate上ping測試呢?
Trust host的部分感謝分享,第一次點進去這裡..研究一下
cloudflare 做 reverse proxy。
那表示至少要開 cloudflare -> 內部服務的防火牆(看那些服務要開)
然後其它外部連線全部拒絕。