andyloe
Goto Top

Fritzbox Umgebung, Fortigate 60D integrieren

Hallo liebe Community

Erst mal herzlichen Dank für viele viele Anleitungen und Problemlösungen die ich hier über Administrator.de schon finden und auch so meine Probleme lösen konnten.

Nun komme ich mit einem Problem auf euch zu. Was hier so noch nicht abgebildet ist.

Meine Ausgangslage ist ein betehender DSL-Anschluss, FRITZ!Box 7580 ISP 1und1, welche auch als Telefon Anlage fungiert sowie das WLAN für die Räumlichkeiten bereitstellt.
Nun möchte ich eine Forti Gate 60 D Integrieren, da ich an einem anderen Standort bereiteine Forti im Einsatz habe und diese erfolgreiche mit der Azure Cloud über VPN verbunden.

Wie ist hier eure Meinung welche Konfiguration wäre hier für mich die optimale, da die FRITZ!Box kaum bis gar nicht an die Azure Cloud angebunden werden kann.

Die FRITZ!Box sollte nach Möglichkeit erhalten bleiben da wie oben schon geschrieben, das WLAN und Telefon bereitstellt.

Danke euch schon mal für eure Ideen und Konfigurationsmöglichkeiten.

Content-ID: 621136

Url: https://administrator.de/contentid/621136

Ausgedruckt am: 24.11.2024 um 01:11 Uhr

SeaStorm
SeaStorm 10.11.2020 aktualisiert um 22:05:30 Uhr
Goto Top
Hi

spontan würde ich sagen an der Fritte den DHCP deaktivieren und das von der Forti machen lassen.
Und die Forti ist dann zwar das Gateway für die Clients, schiebt den Traffic aber selbst nur an die Fritte.
Dann wäre die Fritte zwar als WLAN AP da, aber nicht das eigentliche Gateway
andyloe
andyloe 10.11.2020 um 22:17:46 Uhr
Goto Top
Oh das ist eine gute Option. Die „Fritte“ Schwarte ist mir auch nicht die liebste aber das wäre eine Möglichkeit als fixen Zugangspunkt fürs WAN sowie Telefonie und WLAN zu nutzen.

Mal schauen ob es noch weitere Meldungen gibt.
Samstag haben ich mir auf jeden Fall genug Zeit reserviert das vor Ort zu testen.
Dilbert-MD
Dilbert-MD 11.11.2020 um 10:26:58 Uhr
Goto Top
Hallo,

wenn das Fortigate für NAT und Firewall eingesetzt wird und den gesamten Internetverkehr kontrolliert, dann besteht die Möglichkeit, in der Fritzbox die Option "Exposed Host" (Menü Internet/Freigaben) zu aktivieren und an den exponierten LAN-Port die Firewall anzuschließen.

Dann landet sämtlicher Verkehr ungefiltert auf der Fotigate, und auch VPN-Anfragen werden direkt durchgereicht, ohne dass Ports ge-forward-et werden müssen. Telefon, AB, Fax funktionieren weiterhin. Das Doppel-NAT entfällt.

Es muss nur sichergestellt sein, dass hinter der Fritzbox eine richtige Firewall arbeitet.

Gruß
aqui
aqui 11.11.2020 aktualisiert um 10:46:14 Uhr
Goto Top
da die FRITZ!Box kaum bis gar nicht an die Azure Cloud angebunden werden kann.
Warum muss man ein reines Layer 3 Device wie einen Router oder Firewall an eine Cloud anbinden ? Eigentlich recht unsinnig und aus Sicherheitsgründen ganz sicher ein absolutes NoGo.
Generell sind solche Kaskaden mit doppeltem NAT immer schlecht aus technischer Sicht. Besser wäre es an der Fortigate ein reines NUR Modem anzuschliessen wie Draytek Vigor 165 oder Zyxel VMG3006 und das Internet direkt auf der Fortigate zu terminieren.
Was sonst bei einer Kaskade zu bedenken ist beschreibt, wie immer, dieses Tutorial:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
andyloe
andyloe 12.11.2020 um 20:33:10 Uhr
Goto Top
Danke auch dir für deine Ausführungen.
Ich habe mir nun ein reines Modem organisiert, welches Samstag bei mir eintrifft.

Wenn ich das richtig verstehe, ist dann die Topologie so Modem an die TAE anschliessen für den Internetzugang, darauf folgend die Firewall als DHCP und DNS etc. und daran den die Fritzbox wegen der Telefonie und WLAN.
aqui
aqui 13.11.2020 um 10:15:33 Uhr
Goto Top
Das hast du richtig verstanden. Die FB kann auch problemlos im internen LAN als stinknormale Telefonanlage laufen. Alternativ geht auch immer ein simpler VoIP Adapter für analoge Endgeräte:
https://www.amazon.de/-/en/Cisco-SPA122-VoIP-telephone-adapter/dp/B00684 ...
https://www.amazon.de/-/en/Grandstream-Handytone-HT-802-Analogue-Adaptor ...