FortiGate防火墙基本配置

发布于 2024-01-19  78 次阅读


拓扑如上,net网络桥接到了物理机网卡,可通过防火墙port1接口管理到防火墙。

vpc:ip为172.16.1.10,模拟内网上网用户

Hillstone-FW:ip为172.16.1.20,模拟对外提供服务的服务器

飞塔虚拟化防火墙版本 为7.2.0,port1接口默认为dhcp模式。

连接到防火墙的命令行界面后,可使用下述命令查看接口状态及配置。

get system interface physical
show system interface

查询到防火墙的接口port 1的IP后,可使用web来登录到防火墙上,后续配置可通过web来配置。

  1. 修改默认语言

在System-Settings-View Settings-Language中选择Simplified Chinese

  1. 配置内网接口port2

网络-接口中编辑port2

寻址模式手动
IP/网络掩码172.16.1.1/24
管理访问-IPv4指定该接口可使用的管理方式,建议内网口开启https、ping、ssh
  1. 配置策略,允许vpc上网

策略&对象-防火墙策略中新建策略

名称自定义,本次配置为 permit-lan-to-wan
流入接口port2
流出接口port1
源地址新建地址簿,172.16.1.0/24
目的地址all
服务all
动作接受
检测模式基于流
启用NAT勾选
IP池配置使用流出接口地址
基于流:文件通过FortiGate时,逐包检查,没有文件重组过程。如果检测到病毒,最后一个包会被丢弃,或者连接会被reset,客户端不会收到完整的文件。流模式因为没有文件缓存的过程,因此执行效率较高,病毒扫描的延时也较小,但可能会出现漏报的情况。基于代理:FortiGate充当代理接管网络流量,代理时对扫描的文件进行缓存,当文件缓存完毕后,进行重组并执行病毒扫描,直到扫描结束,不会发送数据到客户端和服务器。代理扫描模式可以提供高的准备率,但会带来比较高的延时。
  1. 配置SNAT(可选)

飞塔防火墙的SNAT默认是在策略中配置,也可以启用中央SNAT,在单独的SNAT配置页面中配置snat策略。

系统管理 - 设置 - 查看设置

勾选 中央SNAT 后,会在策略&对象中出现中央SNAT选项。点击新建后,

流入接口port 2
流出接口port 1
源地址新建地址簿,172.16.1.0/24
目标地址all
启用NAT默认,勾选
IP池配置默认,使用流出接口地址
协议默认,any
  1. 路由

在网络-静态路由中,点击新建

目标地址子网,0.0.0.0/0.0.0.0
网关指定,192.168.31.1
接口port1
  1. vpc上网测试
  1. DNAT配置。

将172.16.1.20的443端口映射到192.168.31.106的8443端口上。在策略&对象 - DNAT和虚拟IP中,点击新建

名称自定义,本次配置为dnat-hillstone
接口可选,建议绑定接口,port1
类型静态NAT
外部IP地址/范围192.168.31.106
映射到IP地址/范围172.16.1.20
端口转发勾选
协议TCP
端口映射类型一对一
外部服务器端口8443
映射到IPv4端口443
“外部的IP地址/范围”和“映射的IPv4地址/范围”数量是对应,一对一映射,可以只写一个IP对一个IP的映射关系,也可以写一个映射范围。比如202.1.1.3-202.1.1.10,内部映射必须是192.168.1.2-192.168.1.9,对应映射关系也是对应的,202.1.1.3对应192.168.1.2,202.1.14对应192.168.1.3,依此类推。

强烈建议在配置VIP时,选择绑定接口,这样可以防止VIP在其他接口响应ARP导致的网络问题。

在策略中放通DNAT流量

注意,飞塔防火墙的放通映射流量时的目的地址是服务器的地址,目的端口是服务器的端口。

  1. DNAT测试