極簡架構如上圖.
CoreSwitch default route --> Fortigate root p1
Fortigate root default route --> wan 外網
某些流量不想走root這條線路出去,在不想動到CoreSwitch routing 的情況, 我想直接動Fortigate 就好.
所以我設了policy route, 來源ip 10.10.10.99 要登入線上office, forward 流量指向P1 interface,然後指定IP 是 VDOM2 的port p2 介面IP.
另外不知道需不需要, 我就設了一筆policy 介面 lan to lan , 來源10.10.10.99 . 目的地 all.
可是這樣子 在 policy route 那邊看觸發的數字一直沒漲.
從forward 來看, 10.10.10.99 的流量還是走原本的 fortigate root 的wan 出外網....
請問我設定這樣為何不能運行?
真的很好奇是哪家SI設計出這個架構的
希望能讓大家聞香一下
我路由觀念比較差
只想到流量路由需要有來也有回
你好像只設去的沒設回的
會不會覺得我說的也很迷茫(觀落陰)
這樣不就去回不同路徑
Fortigate 要開 asymmetric
If a FortiGate recognizes the response packets, but not the requests, it blocks the packets as invalid. Also, if a FortiGate recognizes the same packets repeated on multiple interfaces, it blocks the session as a potential attack. This is asymmetric routing.
一開始就開了asymmetric.
事實上我很傻眼. 沒修改隔天再連一切正常....???
Policy route 應該下在 Core Router上,這架構真是.......
我指的有些流量是指O365 word,excel,ppt,sharepoint,onedrive,outlook等等.
先不說因為我家的Core 因為OS太舊,用不了Policy route.
就算能設, 這些routing 實在太多,感覺設到core不太好. 參考到MS官網提到的端點訊息,有些wildcard都不曉得如何處理.
只能交給有internet database 的fortigate 了.
目前第二條線還在測試, 不方便更改位置.
要是正式上線, 我會選擇接在fortigate root 上面一個port,這樣就不用亂繞。
但是現在在不變動的情況,我想測試也只能這樣玩看看,但是失敗了,所以跟大家求教~
通常啦
架構應該是WAN-Fortigate-Switch
Fortigate直接決定進出規則,也不容易出錯...