Fortigate port forwarding 設定問題

"這就是小弟的疑問, 如果在 Policy 時直接採用 VIPs 裡面的設定, 不用再於 Policy 那裡重新再指定一次重覆的資料, 就不會發生 port forwarding 正確, 但 Policy 又不 match 的情況, User 在設定時只要專注在同一個地方就好. "
policy只是針對traffic的安全放行...
VIP所採用的DNAT行為並不是他的責任....
這種secrity policy的設定除了安全性的增進...
也保證了inbound/outbound traffic的方向性...
那些traffic操作DNAT, 那些traffic操作SNAT, 又或著那些操作shaper, QoS, BYOD control等...
統一由security policy來控制...
user確實只專注一個security policy的部分..
VIP只是一個責任上的耦合分割..
他的職責就是單純負責DNAT的操作, 至於那些traffic "需不需要" 做DNAT, 統一由policy來控制...

這種security policy的高度設計同樣使得任何interface幾乎沒有太大差別..
任何一個interface可以是DMZ, 也可以不是....

目前policy control還缺乏IPv6的混合式操作...
IPv4和IPv6 policy控制的職責幾乎是一樣的...
如果一個unified security policy同時控制IPv 4和6便可以讓policy進一步得到簡化以及大幅節省管理時間(如果有需要IPv6的操作)..
我以前也有這個問題, 況且若我用 muti WAN 每個 port 需要設定四個 VIP, 不個設定好了就沒問題....

vxr wrote:
policy只是針對traffic的安全放行...
VIP所採用的DNAT行為並不是他的責任.......(恕刪)


感謝諸位前輩釋疑, 小弟會再研究一下其他更深入的課題.
FB: Pctine
請問在port forwarding應用中
如果在policy裡面把service設為any
純靠virtual ip來管理
會有什麼風險嗎?

kouyoumin wrote:
請問在port fo...(恕刪)

除非你是整個VIP做成DMZ...
否則VIP的port跟policy的service不相符...
traffic會被直接drop掉(by policy 0)...
vxr wrote:
除非你是整個VIP做...(恕刪)

您好
我的意思是這樣:

也就是service全開(any)
僅在destination那邊指定vip
這樣是否會有風險?
(實測是會通的, 只是不知道用any有沒有副作用)
kouyoumin wrote:
您好我的意思是這樣:...(恕刪)

我不清楚你所謂的風險是甚麼...
但是原則上..
VIP指定的port與Service不相符就是unmatched...
traffic直接被drop...

Service開ANY...
但是依賴的還是VIP指定的forwarding port...
只有VIP做成DMZ設計才可能存在各種安全性風險...

security policy只是一道防護措施以及方便管理各種traffic處理的功能操作....

如果有20多個VIP物件...
那通常開ANY的機會居多..
因為一個一個指定Service port還蠻麻煩的...

vxr wrote:
VIP指定的port與Service不相符就是unmatched...
traffic直接被drop...

Service開ANY...
但是依賴的還是VIP指定的forwarding port...
只有VIP做成DMZ設計才可能存在各種安全性風險...

security policy只是一道防護措施以及方便管理各種traffic處理的功能操作....

如果有20多個VIP物件...
那通常開ANY的機會居多..
因為一個一個指定Service port還蠻麻煩的.....(恕刪)


vxr 兄前面有解釋過 VIPs & Policy 之間的關係, 實際 NAT 是依據 VIPs 的設定在運作, 但同時 Security Policy 那裡也要 match 才算成立.

但有時候為了方便把 Service Port 開成 ANY, 似乎又違背了 vxr 兄最前面所提的, 為了提高安全性, 所以在 VIPs & Policy 這兩邊都做了多處的 '重覆' 參數的設定.

不過小弟不再執著於系統的設計邏輯了, 反正現階段系統規定要這麼設定, 就依照規定做就好.
FB: Pctine
pctine wrote:
vxr 兄前面有解釋...(恕刪)

這只是一種取捨..
對VIP policy來說...
決定點在於forwarding port...
除非覺得麻煩直接做成DMZ...
這時service port控制會派上用場..

比方說有多個public ip...
內部一台NAS主機(a)完全掌握其中一個public IP(A)...
不需要設定forwarding port, 直接做成DMZ(FOS設計任何一個port都有機會成為DMZ)
A(ANY)=>a(ANY)..
在這種情況下service指定便可派上用場...
有效的設計須有鑑於良好的管理...
良好的policy UI自定化可快速理解各種policy的操作以及避免混亂...
在FOS設計上policy的每個欄位顯示都是可以自訂的...
但他是被存放在cookie...
如果需要持久性保存...
需操作CLI控制...
例如如下管理UTM的policy欄位設定...
config system settings
set gui-default-policy-columns "#" "policyid" "last_used" "count" "session" "srcintf" "source" "dstintf" "dstaddr" "schedule" "service" "action" "nat" "profile-group" "traffic-shaper" "logtraffic" "status" "comments"
end

文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!