neueradmuser
Goto Top

Fortigate 60D konfig

Hallo, ich muss durch eine Fortigate den Exchange durchbekommen.
das klappte soweit auch wie alles an internal1 angeschlossen war (es hing ein Switch davor)

den Switch wollt ich eliminieren da die Ports in der Fortigate reichen würden.
AAABER seitdem ich den Exchange blank an internal7 gehangen habe bekomme ich keine Verbindung mehr von draußen nach drinnen (Telnet time out)
die Firewall regeln sind angepasst...

kann es sein das die Fortigate zwar Switch Ports hat aber die konfiguriert werden müssen über die cli?
internal2 und internal 7 weisen das gleiche ip netz auf in der Fortigate und ich hab das Gefühl er weiß nicht wohin mit dem traffic von draußen...

bin etwas ratlos
kann ja nicht sein das man du nur 7 unterschiedliche netze dran packen kann...
lecge ich die Interface ip direkt gleich mit der des Exchange erhalte ich auf meiner owas Adresse draußen das fortigate Login Fenster ?!?

Gruß & danke für Tipps

Content-Key: 237284

Url: https://administrator.de/contentid/237284

Printed on: April 24, 2024 at 11:04 o'clock

Member: Ausserwoeger
Ausserwoeger May 06, 2014 updated at 14:57:03 (UTC)
Goto Top
Zitat von @neueradmuser:
bin etwas ratlos
kann ja nicht sein das man du nur 7 unterschiedliche netze dran packen kann...
lecge ich die Interface ip direkt gleich mit der des Exchange erhalte ich auf meiner owas Adresse draußen das fortigate
Login Fenster ?!?


Hi

Warum kann das nicht sein das man da 7 Netze dran packen kann ? Das ist eine Firewall kein switch ! musst jeden port einzeln konfigurieren du kannst jeden port zu einer DMZ machen und für jeden port deine Firewall regeln machen du kannst für jeden port ein eigenes netz konfigurieren.

Du musst dein Interface mit einem Subnet versehen das stellst du unter System Network Interface ein. Dann legst du unter Firewall Objects deinen Server an.

Dann erstellst du unter Policy eine regel von Wan 1 nach internal 7 ! Source Adress all Destination Address den angelegten Mailserver
und unter Service SMTP,HTTPS usw. je nachdem was du durchlassen möchstest.

Ein Entsprechendes UTM Profil kannst du auch noch einstellen falls du nach Viren Scannen willst usw.

PS: Dann sollte die sache laufen.

LG Andy
Member: Th0mKa
Th0mKa May 06, 2014 at 15:15:02 (UTC)
Goto Top
Moin,

du musst erst einen Softswitch erstellen, dann kannst du die Ports wie einen Switch benutzen.
Wie das geht steht hier: http://jgstuff.wordpress.com/2012/09/07/setting-up-fortigate-interface- ...

VG,

Thomas
Member: neueradmuser
neueradmuser May 07, 2014 updated at 09:29:27 (UTC)
Goto Top
reicht es wenn ich in den software-Switch nur ein Interface reinsetze?
gestern kam ich kurzfristig über Telnet dran... jetzt wieder nicht -.-

EDIT: wenn ich in der Firewall Policy "To" auf "any" anstatt auf "Switch" setze funktioniert es... muss das so ?!
EDIT2: der Adressing Mode des Interface / SoftwareSwitch muß auf 0.0.0.0 / 0.0.0.0 laufen... sonst geht's nicht.
EDIT3: wenn ich in der Firewall Policy "To" auf Internal 1 setze (wo das gleiche LAN / Subnetz ist und der physikalische Switch hängt bekomme ich ebenfalls connect obwogl er ja pysikalisch auf Interface 7 hängt -.-

gedacht war es ja den Switch der da rumhängt wegzunehmen.. .aber macht das überhaupt Sinn? *überleg*
Member: Th0mKa
Th0mKa May 07, 2014 at 09:47:42 (UTC)
Goto Top
Am einfachsten ist es wenn du das erste Interface als WAN Interface nutzt und alle anderen mit einem Softswitch verbindest. Dann hast du das von dir gewuenschte Verhalten.

VG,

Thomas
Member: Ausserwoeger
Ausserwoeger May 07, 2014 updated at 09:59:27 (UTC)
Goto Top
Hi

In der Firewallregel muss bei Source ANY stehen du willst ja auch von Jedem Mailserver der Welt ein Mail erhalten können oder ?
Wenn du einen Switch eingestellt hast ist es egal ob du interface 2 oder 7 einstellst weil ja alle als switch verbunden sind.

Meiner Meinung nach bringt es keinen Vorteil den switch zu entfernen. Er braucht über das jahr gerechnet 3€ stromkosten die du dir sparen kannst.


LG Andy