• 69

[v6.0.1, v5.6.5, v5.4.9] FortiOS Cook & Research


prottos2003 wrote:
我再補充一下可以看...(恕刪)


其實想一想FG讓我覺得還是怪怪的
我在L2 上面做一個DNAT 我從內部直接access 我FG WAN上的public ip

預設來說他會直接幫我帶SNAT 轉成FG的Internal IP 按照flow 他是去比對了Policy 5 做SNAT的
但是說真的我的Policy 5 其實是WAN to Internal DNAT 我也不懂他這時候卻又寫SNAT (雖然這時候就是要SNAT,否則連線就失敗了,他的flow 並沒有判斷說在什麼情況之下要做SNAT)

id=20085 trace_id=101 func=print_pkt_detail line=4420 msg="vd-root received a packet(proto=6, 10.0.0.3:58434->124.109.117.59:80) from internal1. flag [S], seq 2683576816, ack 0, win 8192"
id=20085 trace_id=101 func=init_ip_session_common line=4569 msg="allocate a new session-0025f842"
id=20085 trace_id=101 func=fw_pre_route_handler line=176 msg="VIP-10.0.0.252:80, outdev-unkown"
id=20085 trace_id=101 func=__ip_session_run_tuple line=2564 msg="DNAT 124.109.117.59:80->10.0.0.252:80"
id=20085 trace_id=101 func=vf_ip4_route_input line=1596 msg="find a route: flags=00000000 gw-10.0.0.252 via internal1"
id=20085 trace_id=101 func=fw_forward_handler line=671 msg="Allowed by Policy-5: SNAT"
id=20085 trace_id=101 func=__ip_session_run_tuple line=2550 msg="SNAT 10.0.0.3->10.0.0.254:58434"

補充我的Policy 5

edit 5
set srcintf "wan1"
set dstintf "internal1"
set srcaddr "all"
set dstaddr "test" (這個是DNAT的VIP Object)
set action accept
set schedule "always"
set service "HTTP"
set logtraffic all
next
vxr wrote:
KB那篇文章確實解...(恕刪)


小弟看了這篇文章(剛好跟我架構相同) 當我LAN 要存取WAN的Public IP

http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&docType=kc&externalId=FD33976&sliceId=1&docTypeID=DT_KCARTICLE_1_1&dialogID=3130455&stateId=0%200%2067774631


這邊有提到
internal users can access internal resources via an external VIP
就是要使用VIP ANY 配合 internal to internal 的policy
其實我有點不太懂您說的轉換異常問題

prottos2003 wrote:
小弟看了這篇文章(...(恕刪)

我幾年前曾經開ticket問FTNT的工程師..
跟他討論DNAT設定any後會出現一些異常問題...
雖然那位工程師並不建議設定成any..
因為可能會觸發一些confusing的情況...
我同意他的說法..

我就直接實作一個案例...
以下是一個VIP設定為any的物件..

另外我還開啟一些服務:
FGT的public IP的PING服務

FGT的port 443拿來做SSL VPN服務:


結果因為這個any的VIP物件設定後, 造成FGT本地端的服務全滅:
port 443的SSL VPN服務永遠不會有回應

PING的ICMP測試永遠不會通



這樣子我怎麼用得下去??...
設定any的VIP確實可以解決某些議題..
但是同時要注意..
它很容易引發其他問題..

1. FGT的public IP是否正常通訊?
2. 有其他VIP物件, 指向同一個public IP. 但是interface沒有設為any, 有綁死介面. 確認這些VIP物件是否能正常運作?..

我遇到上述這兩個情況都會有異常狀況發生...
因為一個any的VIP解決了一些問題, 但卻製造其他麻煩的問題..
顯然對於production的環境, 這是不穩定的...

前幾天實作個種DNAT的環境, 測試內部(NAT Loopback)和外部是否正常通訊
VIP的介面都是綁死, 沒有any..
確認這是可以正常的...
這個設定我一直用了很久了..
也推荐過其他網友使用...

大約上個禮拜左右, FTNT的KB發出了一篇新文章...
同樣也是DNAT的操作, 介面設定any...
但是他同時指出可能會造成一些異常...
http://kb.fortinet.com/kb/microsites/search.do?cmd=displayKC&docType=kc&externalId=FD37406&sliceId=1&docTypeID=DT_KCARTICLE_1_1&dialogID=8534254&stateId=0%200%2073202634

vxr wrote:
設定any的VIP...(恕刪)


小弟看了一下這篇KB 上面應該是說
This article describes the proper configuration with multiple VIP mapped to the same internal IP. In this article Firewall policies are configured with source and destination interfaces “any”. Therefore VIPs are configured with external interface “any”. In such context, the FortiGate may apply the wrong VIP for SNAT resulting in connectivity issue.

當我在Firewall policies 上的Incoming Interface及Outgoing interface 都設定any 並且Virtual IPs的物件也都設定any 才會發生的問題 小弟應該是不太可能這樣設定,感謝提醒。
prottos2003 wrote:
小弟看了一下這篇KB...(恕刪)

這主要是說VIP設定為any可能會導致的問題..
因此會用set srcintf-filter去排除某些特定問題..
policy有沒有any不是重點..
VIP物件還沒放入policy前就會生效了..

這些我都測過了...
否則我不會去提我遇到的2~3個問題..
VXR大哥您好,可否請教一個問題:

最近公司被勒索軟體CryptoWall搞得很煩,請問Fortigate的防毒能力,能夠阻擋這類病毒嗎?
您前文提到三種掃描方式:Proxy/Flow/Deepflow,選擇哪一種比較適合? 謝謝


謝謝

lcn0 wrote:
VXR大哥您好,可...(恕刪)

"最近公司被勒索軟體CryptoWall搞得很煩,請問Fortigate的防毒能力,能夠阻擋這類病毒嗎?"
IPS和App Control結合應用...
你可以透過如下網站去查詢這些Botnet是否能夠被偵測..
http://www.fortiguard.com/


"您前文提到三種掃描方式:Proxy/Flow/Deepflow,選擇哪一種比較適合? 謝謝"
http://www.mobile01.com/topicdetail.php?f=110&t=3948153&p=19#56675466
阿阿,我從第21頁開始看,沒有看到您19頁提到的掃毒模式說明,
沒想到VXR大哥既是RAID與storage高手,又對Forti又這麼有研究,厲害厲害

趕緊去研讀一下,感恩!!
  • 69
內文搜尋
X
評分
評分
複製連結
請輸入您要前往的頁數(1 ~ 69)
Mobile01提醒您
您目前瀏覽的是行動版網頁
是否切換到電腦版網頁呢?