Fortgate und mehrere Wans aus selben Subnetz
Hallo Gemeinde,
ich benötige bitte einen kleinen Denkanstoß zur Lösung meines Problems.
Die suche habe ich benutzt aber leider nichts passendes gefunden.
Falls jemand bereits hier über das Problem diskutiert hat lang natürlich als Antwort nur ein Link.
Folgende ist Situation:
4 Öffentliche WAN Adressen aus selben Subnetz von einem Provider sollen über meine Fortigate 50 auf mehrere Server in unterschiedliche Netze (VLANS) und diverse Ports verteilt werden.
Die VLANs / habe ich soweit eingerichtet. War noch das kleine übel…..
Es scheitert an den Öffentlichen Adressen. Bevor wir hier weiter machen, geht mein vorhaben überhaupt?
Hat jemand erfolgreich mehrere Öffentliche Adressen aus SELBEN Subnezt mit eine Fortigate im Einsatz?
Folgendes habe ich bereits durchgeführt, nun kann ich diese auch ohne Meldung anlegen, jedoch weiter hin ohne Erfolg.
system global
-> set allow-interface-subnet-overlap enable
und
system global
-> set ip-overlap enable
Das Netz schaut so aus 213.x.x.x/255.255.255.248
Über eine kleine Hilfe wäre ich sehr dankbar….
Besten Dank
fylworld
ich benötige bitte einen kleinen Denkanstoß zur Lösung meines Problems.
Die suche habe ich benutzt aber leider nichts passendes gefunden.
Falls jemand bereits hier über das Problem diskutiert hat lang natürlich als Antwort nur ein Link.
Folgende ist Situation:
4 Öffentliche WAN Adressen aus selben Subnetz von einem Provider sollen über meine Fortigate 50 auf mehrere Server in unterschiedliche Netze (VLANS) und diverse Ports verteilt werden.
Die VLANs / habe ich soweit eingerichtet. War noch das kleine übel…..
Es scheitert an den Öffentlichen Adressen. Bevor wir hier weiter machen, geht mein vorhaben überhaupt?
Hat jemand erfolgreich mehrere Öffentliche Adressen aus SELBEN Subnezt mit eine Fortigate im Einsatz?
Folgendes habe ich bereits durchgeführt, nun kann ich diese auch ohne Meldung anlegen, jedoch weiter hin ohne Erfolg.
system global
-> set allow-interface-subnet-overlap enable
und
system global
-> set ip-overlap enable
Das Netz schaut so aus 213.x.x.x/255.255.255.248
Über eine kleine Hilfe wäre ich sehr dankbar….
Besten Dank
fylworld
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 162266
Url: https://administrator.de/contentid/162266
Ausgedruckt am: 15.11.2024 um 01:11 Uhr
8 Kommentare
Neuester Kommentar
Ich habe ehrlich gesagt keine Ahnung, was du willst.
Willst du Servern die sich in verschiedenen VLANs befinden jeweils eine öffentliche IP geben?
Dann macht man das normalerweise so, dass man auf dem Server ein Interface mit der IP und der Maske 255.255.255.255 einrichtet und im Router dann eben diese IP und Maske und als Gateway die reguläre LAN-IP des Servers.
Das klappt allerdings nicht mit Windows, weil /32 für Microsoft ja eine unvorstellbare Sache ist.
Darum kann man auch alternativ einfach ein 1:1 NAT auf dem Router einrichten, dass jeweils die LAN-IPs auf die öffentlichen IPs mappt.
Willst du Servern die sich in verschiedenen VLANs befinden jeweils eine öffentliche IP geben?
Dann macht man das normalerweise so, dass man auf dem Server ein Interface mit der IP und der Maske 255.255.255.255 einrichtet und im Router dann eben diese IP und Maske und als Gateway die reguläre LAN-IP des Servers.
Das klappt allerdings nicht mit Windows, weil /32 für Microsoft ja eine unvorstellbare Sache ist.
Darum kann man auch alternativ einfach ein 1:1 NAT auf dem Router einrichten, dass jeweils die LAN-IPs auf die öffentlichen IPs mappt.
Hallo,
das sollte kein Problem sein.
Zuallererst solltest du aber eine aktuelle Firmware installieren:
Fortigate 50 => FortiOS 2.50 build ???
Fortigate 50A => FortiOS 3.00 MR7patch10 (build 754)
Fortigate 50B => FortiOS 4.00 MR1patch9 (build 213)
Die Einrichtung erfolgt dann über Virtuelle IP's, dort kannst du ein 1:1-NAT oder auch nur ein Port-Forwarding definieren. Die verwendeten IP's müssen dabei nicht dem externen Interface zugewiesen werden. In welches VLAN der Traffic dann weitergeleitet wird legst du über die Firewall-Policies fest.
Source-IF: external Interface
Source: all
Destination-IF: dein VLAN auswählen
Destination: hier das Adress-Objekt für deinen Server auswählen
Schedule: Allways
Service: hier den gewünschten Dienst auswählen
Action: Accept
Das Routing funktioniert automatisch, da deine VLAN's auf der Fortigate ja "direct connected" sind.
mfg
Harald
das sollte kein Problem sein.
Zuallererst solltest du aber eine aktuelle Firmware installieren:
Fortigate 50 => FortiOS 2.50 build ???
Fortigate 50A => FortiOS 3.00 MR7patch10 (build 754)
Fortigate 50B => FortiOS 4.00 MR1patch9 (build 213)
Die Einrichtung erfolgt dann über Virtuelle IP's, dort kannst du ein 1:1-NAT oder auch nur ein Port-Forwarding definieren. Die verwendeten IP's müssen dabei nicht dem externen Interface zugewiesen werden. In welches VLAN der Traffic dann weitergeleitet wird legst du über die Firewall-Policies fest.
Source-IF: external Interface
Source: all
Destination-IF: dein VLAN auswählen
Destination: hier das Adress-Objekt für deinen Server auswählen
Schedule: Allways
Service: hier den gewünschten Dienst auswählen
Action: Accept
Das Routing funktioniert automatisch, da deine VLAN's auf der Fortigate ja "direct connected" sind.
mfg
Harald