Fortigate 30D hinter Fritzbox betreiben
Hallo,
ich teste zu Hause gerade mal die Konstellation einer Fortigate 30D und einer vorhanden Fritzbox.
Leider bin ich nicht der Profi in Sachen Firewall und es ist meine erste Fortigate.
Deswegen habe ich ein paar Fragen, ob ich alles richtig konfiguriert habe.
1. Kann die Fritzbox weiter im normalen Router Modus laufen oder muss Sie in den Modemmodus gesetzt werden.
2. Meine aktuelle Konfiguration sieht folgendermaßen aus und funktioniert eigentlich soweit:
Fritzbox 192.168.178.1
Fortigate Lan Adresse manuell: 192.168.100.254
Fortigate WAN Adresse manuell: 192.168.178.254
Statische Route für WAN: 0.0.0.0/0 und Gateway 192.168.178.1
Das scheint auch soweit einigermaßen zu klappen. Zumindest kommt mein Lappi mit dem Gateway der Fortigate 192.168.178.254 ins internet.
In der Fortigate wird aber leider überhaupt nicht angezeigt, dass ein Gerät irgendwelche Aktivitäten hat. Die Logs sind komplett leer.
Und wenn ich eine Firewall Policy erstelle, (z.b. für mein Laptop HTTP oder FTP sperren) greift diese leider nicht.
Ich vermute, dass die Netzwerkkonfiguration wahrscheinlich komplett falsch ist
Vielleicht kann mir ein Experte mal auf die Sprünge helfen.
ich teste zu Hause gerade mal die Konstellation einer Fortigate 30D und einer vorhanden Fritzbox.
Leider bin ich nicht der Profi in Sachen Firewall und es ist meine erste Fortigate.
Deswegen habe ich ein paar Fragen, ob ich alles richtig konfiguriert habe.
1. Kann die Fritzbox weiter im normalen Router Modus laufen oder muss Sie in den Modemmodus gesetzt werden.
2. Meine aktuelle Konfiguration sieht folgendermaßen aus und funktioniert eigentlich soweit:
Fritzbox 192.168.178.1
Fortigate Lan Adresse manuell: 192.168.100.254
Fortigate WAN Adresse manuell: 192.168.178.254
Statische Route für WAN: 0.0.0.0/0 und Gateway 192.168.178.1
Das scheint auch soweit einigermaßen zu klappen. Zumindest kommt mein Lappi mit dem Gateway der Fortigate 192.168.178.254 ins internet.
In der Fortigate wird aber leider überhaupt nicht angezeigt, dass ein Gerät irgendwelche Aktivitäten hat. Die Logs sind komplett leer.
Und wenn ich eine Firewall Policy erstelle, (z.b. für mein Laptop HTTP oder FTP sperren) greift diese leider nicht.
Ich vermute, dass die Netzwerkkonfiguration wahrscheinlich komplett falsch ist
Vielleicht kann mir ein Experte mal auf die Sprünge helfen.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 301846
Url: https://administrator.de/forum/fortigate-30d-hinter-fritzbox-betreiben-301846.html
Ausgedruckt am: 23.12.2024 um 02:12 Uhr
3 Kommentare
Neuester Kommentar
1.)
Sie kann als normaler NAT Router weiterlaufen aber du musst dann immer bedenken das du dann doppeltes NAT machst. Bei VPN opder Port Forwarding muss man dann auch immer diese Tatsache bei der FB Konfig berücksichtigen.
Performanceseitig ist doppeltes NAT natürlich auch nicht das Gelbe vom Ei, technisch klappt es aber.
Besser wäre entweder dann das NAT auf der Firewall zu deaktivieren und transparentes Routing zu machen oder besser noch die FB als reins Modem (PPPoE Passthrough) zu betreiben.
Technisch gesehen ist das die beste Option.
2.)
Ist die klassische Standardkonfig bei kaskadierten NAT Systemen wie bei dir.
Der Rest ist Software Feature von Fortinet was das Handbuch oder deren Support klären muss.
Nur als Beispiel:
Bei einer pfSense Firewall:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Sind alle diese Dinge vollständig monitorbar. Es gibt sogar eine vollständige grafische Auswertung sämtlichen Traffics inkl. Statetable.
Eigentlich ist das simpler Standard bei FWs und wäre schon sehr sehr verwunderlich wenn die Fortigate das nicht hat ?!
Deine Netzwerk Konfiguration ist richtig, da ist in einem Kaskadenbetreieb wie bei dir auch gar nichts anderes möglich.
Der Fehler liegt bei dir vermutlich schlicht und einfach im Firewall Regelwerk bzw. dessen Konfiguration.
Fazit: Nochmal ins Handbuch sehen...
Sie kann als normaler NAT Router weiterlaufen aber du musst dann immer bedenken das du dann doppeltes NAT machst. Bei VPN opder Port Forwarding muss man dann auch immer diese Tatsache bei der FB Konfig berücksichtigen.
Performanceseitig ist doppeltes NAT natürlich auch nicht das Gelbe vom Ei, technisch klappt es aber.
Besser wäre entweder dann das NAT auf der Firewall zu deaktivieren und transparentes Routing zu machen oder besser noch die FB als reins Modem (PPPoE Passthrough) zu betreiben.
Technisch gesehen ist das die beste Option.
2.)
Ist die klassische Standardkonfig bei kaskadierten NAT Systemen wie bei dir.
Der Rest ist Software Feature von Fortinet was das Handbuch oder deren Support klären muss.
Nur als Beispiel:
Bei einer pfSense Firewall:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Sind alle diese Dinge vollständig monitorbar. Es gibt sogar eine vollständige grafische Auswertung sämtlichen Traffics inkl. Statetable.
Eigentlich ist das simpler Standard bei FWs und wäre schon sehr sehr verwunderlich wenn die Fortigate das nicht hat ?!
Deine Netzwerk Konfiguration ist richtig, da ist in einem Kaskadenbetreieb wie bei dir auch gar nichts anderes möglich.
Der Fehler liegt bei dir vermutlich schlicht und einfach im Firewall Regelwerk bzw. dessen Konfiguration.
Fazit: Nochmal ins Handbuch sehen...