Fortigate 防火墙如何配置VLAN功能

简介:

 

场景: 

fortigate 200B防火墙一台,数台Cisco、H3C二层交换机。内网划分多个VLAN,由于之前

设计的是每个VLAN 对应fortigate 200B防火墙的一个物理端口,这样内网VLAN达到一定

数量后,就会受到防火墙物理端口数量的限制。 因此需要启用防火墙的VLAN功能,只使用

一个物理端口,类似于Cisco路由器中的单臂路由功能。

 

简单的网络结构如下图所示:

      wKioL1PxlNmiRTaIAACGt3mMCwE288.jpg

 

这里介绍一下配置过程。

 

一、接口配置部分

 

1. Web登录防火墙,定位到【系统管理】->【网络】->【接口】,点击"创建新的",如图示 

      wKioL1PxkB3g00lLAAFtt4ZDqUw672.jpg 

2. 弹出接口创建界面,输入相关信息,这里需要注意:

        接口名称:    可以任意取名,但以能唯一标识接口为目的

        类型:  这里接口类型要选择VLAN接口,可选择的接口类型包括

                            wKioL1PxkTKi8-MWAABRCCVNKYU943.jpg     

 

        接口:   从下拉列表选择要配置VLAN子接口的物理端口,这里以Port 14为例

        VLAN ID:  ID一定要要与交换机里配置好的VLAN ID相对应

        IP地址/子网掩码: 为接口分配IP地址

        管理访问:   勾选以启用访问类型 

 

wKiom1Pxj1njqIeqAAGeTjg9s5w690.jpg

 

 输入完成后,点击"OK"完成配置。

 

3.  重复以上步骤,依次配置其他VLAN接口,配置完成后如下所示:

     

      wKiom1PxlNqAA_gdAAHD8HADwFM514.jpg

 

 这里一定要注意:

        Port 14 , 即启用VLAN子接口的物理端口,不可以配置IP地址(蓝色标注部分)。这样可

以使物理端口处于Trunk模式,以识别交换网络的VLAN ID。

 

为了之后策略管理和维护方便,我们可以将VLAN接口根据区域来配置。

【网络】->【区】,点击"创建新的",弹出区域创建界面,如图示:

     名称:   设置区域名称

     接口成员:  勾选属于要设置区域的成员端口

     wKioL1Pxn2SA7uoJAACbLD68v18245.jpg

    设置完毕,单击"OK"即可.

 

 这里我创建了三个区,如图示:

     wKiom1PxnsCgvH_bAADOWdICw_0098.jpg

 

 

二、DHCP配置部分

 

 接口配置完毕后,就可以为内网配置并启用DHCP Server了。

 

  1. 【系统管理】->【DHCP服务器】->【服务】,选择"创建新的", 弹出的DHCP配置界面,

     如下所示:

    接口名称:   选择要配置IP地址的VLAN接口名称,即配置接口时为接口设置的名称

    模式:  这里选择服务器模式

    其他信息就可以根据网络状态自行配置了

    wKiom1PxnIviIA99AAGTNvsUdTg187.jpg

     

 2.   点击高级,展开高级配置界面,设置DHCP服务器高级选项:

       如 域名称、地址租约、wins服务器地址等

        wKioL1PxncmDJTWPAAESG6_6jWA223.jpg

        

重复以上步骤,增加其他DHCP服务器。

配置完毕后,如下图:

  wKioL1PxnnKgYJg-AAF-KLl8cJE559.jpg

 

 

三、防火墙策略配置部分

  

      要求:

           1. Wired区和Wireless区网络可以互访,且都可以访问公网

           2. Wireless-Guset 可以访问公网,但是不能访问内网

           3. Wired 区和Wireless区可以访问Wireless-Guses区,以便于管理本段内设备

 

策略配置过程如下:

 

要求1:

【防火墙】->【策略】,选择"创建新的":

  Wired->Wirelss:

     wKioL1PxoaGz-4NdAAFkhT41SgY484.jpg

 Wireless->Wired:

    wKiom1PxoQqDIR0cAAFeanhgU1A976.jpg

Wired,Wireless-> WAN:   

    wKioL1PxoqHy2tAlAAFcOlMxKWc226.jpg

    wKiom1PxoYjxTO4JAAFlSLpaIaA753.jpg

 

 要求2:

     Wireless-Guest-> WAN:

     wKiom1PxqNKyd8rvAAEr8_saXF0365.jpg

 

要求3:  

  Wired,Wireless->Wireless-Guset:  

wKiom1PxqYPz_Jt-AAEcAshF3GY716.jpg

wKioL1PxqpvABFTCAAEJodKl8b4937.jpg

 

配置完成。


四、交换机配置部分 

 

    二层交换机上最重要的配置是: 与防火墙相连的端口配置为Trunk。

    其他的就是创建vlan和分配端口和常规配置无差异。



这样就实现了fortigate的VLAN功能了。



     本文转自marbury 51CTO博客,原文链接:http://blog.51cto.com/magic3/1541538,如需转载请自行联系原作者



相关文章
|
2月前
|
监控 网络协议 安全
华为配置防火墙直连路由器出口实验
华为配置防火墙直连路由器出口实验
|
3月前
|
网络安全 数据中心
百度搜索:蓝易云【Proxmox软件防火墙的配置教程】
现在,你已经完成了Proxmox软件防火墙的配置。请确保你的防火墙规则设置正确,以保护你的Proxmox VE环境免受未经授权的访问和网络攻击。
135 5
|
7月前
|
开发框架 网络协议 Ubuntu
【Linux】配置网络和firewall防火墙(超详细介绍+实战)
【Linux】配置网络和firewall防火墙(超详细介绍+实战)
1521 0
|
1月前
|
网络协议 安全 Linux
linux配置防火墙 Centos7下 添加 端口白名单
linux配置防火墙 Centos7下 添加 端口白名单
87 0
|
1月前
|
网络协议 安全 网络安全
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。 二层交换机一般部署在接入层,不能作为用户的网关
|
2月前
|
Linux 网络安全
Linux(CentOS6.5)开放端口,配置防火墙
Linux(CentOS6.5)开放端口,配置防火墙
29 0
|
2月前
|
网络协议 安全 网络安全
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。 二层交换机一般部署在接入层,不能作为用户的网关。
|
2月前
|
网络协议 网络安全 网络虚拟化
三层交换机与防火墙对接上网配置示例
三层交换机是具有路由功能的交换机,由于路由属于OSI模型中第三层网络层的功能,所以称为三层交换机。 三层交换机既可以工作在二层也可以工作在三层,可以部署在接入层,也可以部署在汇聚层,作为用户的网关。
|
2月前
|
运维 Linux 应用服务中间件
Centos7如何配置firewalld防火墙规则
Centos7如何配置firewalld防火墙规则
59 0
|
6月前
|
网络协议 Linux 网络安全
suse 12 配置ip,dns,网关,hostname,ssh以及关闭防火墙
suse 12 配置ip,dns,网关,hostname,ssh以及关闭防火墙
163 0