Strona używa cookies (ciasteczek). Dowiedz się więcej o celu ich używania i zmianach ustawień. Korzystając ze strony wyrażasz zgodę na używanie cookies, zgodnie z aktualnymi ustawieniami przeglądarki.    X

Port forwarding w urządzeniu FortiGate 50E

FortiGate 50E to dosyć popularne ostatnio urządzenia brzegowe firmy Fortinet, przeznaczone dla małych i średnich przedsiębiorstw.

50E integruje w sobie firewall, IPS (Intrusion Prevention System), antywirus, antyspam, VPN. Pozwala także na filtrowanie treści www oraz kontrolę aplikacji. Zainteresowani mogą sobie poczytać nieco więcej na stronie producenta.

Dzisiaj jednak chciałbym się skupić na przekierowaniu portów na tymże urządzeniu. Oczywiście, nie jest to żadna wielka filozofia i każdy średnio rozgarnięty admin "rozpyka to" z zamkniętymi oczami. W porównaniu do urządzeń stricte domowych jest tu jednak do wykonania jeden dodatkowy krok bez którego całość nie będzie chciała funkcjonować a po co tracić czas na szukanie rozwiązania skoro można skorzystać z gotowca? ;) Skądinąd świetne filmy szkoleniowe Fortinet'a, również ten aspekt pomijają. Do rzeczy więc!

r   e   k   l   a   m   a

Na potrzeby tego tekstu uznajmy, że chcielibyśmy "wystawić" na zewnątrz port służący do komunikacji z panelem www serwera FreeNas. Powiedzmy, że będzie to port 1973 a serwer pracuje sobie w lanie z ip 10.10.1.252 No to git - port forward w FortiGate 50E jest łatwo osiągalny - przechodzimy do "Policy & Objects" -> "VirtualIPs" i wybieramy "Create New"

Wypełniamy potrzebne pola zgodnie z tym co widać na powyższym zdjęciu. Gwoli wyjaśnienia - jeżeli ktoś ma więcej niż jedno łącze WAN (w tym modelu można przyłączyć max. 2) to w polu "inteface" musi podać przez które z nich "poleci" ruch. "External IP Address/Range" oczywiście 0.0.0.0 aby można się było połączyć zewsząd, natomiast "Mapped IP Address/Range" to adres naszej maszyny serwerowej w sieci LAN czyli 10.10.1.252 No i na koniec wybrany przez nas port 1973 (protokół TCP). Po kliknięciu "Apply" otrzymujemy gotowy wpis.

Tym dodatkowym krokiem o którym wspomniałem we wstępie, będzie teraz przejście do "Policy & Objects" -> "Services" i dodanie raz jeszcze portu 1973 jako wyjątku.

Dlaczego tak? Cóż, w moim wariancie zapory, domyślną polityką jest "DENY ALL" a dopiero później sukcesywne przepuszczanie wszystkich dostępnych usług i portów. Dlatego też nie wystarczy dodać regułki w "VirtualIPs" - trzeba jeszcze powielić numer portu w "Services". Naturalnie jest to bardzo proste.

Dopiero teraz możemy dodać właściwy wpis do ustawień zapory. Wykonujemy to w "Policy & Objects" -> "IPv4 Policy" tak, jak na zdjęciu 6:

Tworzona polityka powinna zawierać nazwę, interfejsy przychodzący (incoming) i wychodzący (outgoing), w "Source" zaznaczamy "all", jako "Destination Address" podajemy naszą regułkę stworzoną w "VirtualIPs" (FreeNas Panel), "Schedule" czyli harmonogram przepuszczamy jako "always" i wreszcie w "Service" wybieramy protokoły http, https oraz utworzony przez nas wcześniej FreeNas port. "Action" jest domyślnie ustawiony na "Accept" więc tak zostawiamy - wszak połączenie ma być realizowane a nie blokowane.

Opcje "Firewall / Network Options", "Security Profiles" i "Logging Options" możemy na tą chwilę pominąć.

Po kliknięciu "Ok" polityka zostaje dodana do firewall'a.

W tym momencie możemy już połączyć się z naszym panelem www serwera FreeNas.


 

sprzęt bezpieczeństwo porady

Komentarze