Fritzbox Umgebung, Fortigate 60D integrieren
Hallo liebe Community
Erst mal herzlichen Dank für viele viele Anleitungen und Problemlösungen die ich hier über Administrator.de schon finden und auch so meine Probleme lösen konnten.
Nun komme ich mit einem Problem auf euch zu. Was hier so noch nicht abgebildet ist.
Meine Ausgangslage ist ein betehender DSL-Anschluss, FRITZ!Box 7580 ISP 1und1, welche auch als Telefon Anlage fungiert sowie das WLAN für die Räumlichkeiten bereitstellt.
Nun möchte ich eine Forti Gate 60 D Integrieren, da ich an einem anderen Standort bereiteine Forti im Einsatz habe und diese erfolgreiche mit der Azure Cloud über VPN verbunden.
Wie ist hier eure Meinung welche Konfiguration wäre hier für mich die optimale, da die FRITZ!Box kaum bis gar nicht an die Azure Cloud angebunden werden kann.
Die FRITZ!Box sollte nach Möglichkeit erhalten bleiben da wie oben schon geschrieben, das WLAN und Telefon bereitstellt.
Danke euch schon mal für eure Ideen und Konfigurationsmöglichkeiten.
Erst mal herzlichen Dank für viele viele Anleitungen und Problemlösungen die ich hier über Administrator.de schon finden und auch so meine Probleme lösen konnten.
Nun komme ich mit einem Problem auf euch zu. Was hier so noch nicht abgebildet ist.
Meine Ausgangslage ist ein betehender DSL-Anschluss, FRITZ!Box 7580 ISP 1und1, welche auch als Telefon Anlage fungiert sowie das WLAN für die Räumlichkeiten bereitstellt.
Nun möchte ich eine Forti Gate 60 D Integrieren, da ich an einem anderen Standort bereiteine Forti im Einsatz habe und diese erfolgreiche mit der Azure Cloud über VPN verbunden.
Wie ist hier eure Meinung welche Konfiguration wäre hier für mich die optimale, da die FRITZ!Box kaum bis gar nicht an die Azure Cloud angebunden werden kann.
Die FRITZ!Box sollte nach Möglichkeit erhalten bleiben da wie oben schon geschrieben, das WLAN und Telefon bereitstellt.
Danke euch schon mal für eure Ideen und Konfigurationsmöglichkeiten.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 621136
Url: https://administrator.de/contentid/621136
Ausgedruckt am: 24.11.2024 um 01:11 Uhr
6 Kommentare
Neuester Kommentar
Hallo,
wenn das Fortigate für NAT und Firewall eingesetzt wird und den gesamten Internetverkehr kontrolliert, dann besteht die Möglichkeit, in der Fritzbox die Option "Exposed Host" (Menü Internet/Freigaben) zu aktivieren und an den exponierten LAN-Port die Firewall anzuschließen.
Dann landet sämtlicher Verkehr ungefiltert auf der Fotigate, und auch VPN-Anfragen werden direkt durchgereicht, ohne dass Ports ge-forward-et werden müssen. Telefon, AB, Fax funktionieren weiterhin. Das Doppel-NAT entfällt.
Es muss nur sichergestellt sein, dass hinter der Fritzbox eine richtige Firewall arbeitet.
Gruß
wenn das Fortigate für NAT und Firewall eingesetzt wird und den gesamten Internetverkehr kontrolliert, dann besteht die Möglichkeit, in der Fritzbox die Option "Exposed Host" (Menü Internet/Freigaben) zu aktivieren und an den exponierten LAN-Port die Firewall anzuschließen.
Dann landet sämtlicher Verkehr ungefiltert auf der Fotigate, und auch VPN-Anfragen werden direkt durchgereicht, ohne dass Ports ge-forward-et werden müssen. Telefon, AB, Fax funktionieren weiterhin. Das Doppel-NAT entfällt.
Es muss nur sichergestellt sein, dass hinter der Fritzbox eine richtige Firewall arbeitet.
Gruß
da die FRITZ!Box kaum bis gar nicht an die Azure Cloud angebunden werden kann.
Warum muss man ein reines Layer 3 Device wie einen Router oder Firewall an eine Cloud anbinden ? Eigentlich recht unsinnig und aus Sicherheitsgründen ganz sicher ein absolutes NoGo.Generell sind solche Kaskaden mit doppeltem NAT immer schlecht aus technischer Sicht. Besser wäre es an der Fortigate ein reines NUR Modem anzuschliessen wie Draytek Vigor 165 oder Zyxel VMG3006 und das Internet direkt auf der Fortigate zu terminieren.
Was sonst bei einer Kaskade zu bedenken ist beschreibt, wie immer, dieses Tutorial:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Das hast du richtig verstanden. Die FB kann auch problemlos im internen LAN als stinknormale Telefonanlage laufen. Alternativ geht auch immer ein simpler VoIP Adapter für analoge Endgeräte:
https://www.amazon.de/-/en/Cisco-SPA122-VoIP-telephone-adapter/dp/B00684 ...
https://www.amazon.de/-/en/Grandstream-Handytone-HT-802-Analogue-Adaptor ...
https://www.amazon.de/-/en/Cisco-SPA122-VoIP-telephone-adapter/dp/B00684 ...
https://www.amazon.de/-/en/Grandstream-Handytone-HT-802-Analogue-Adaptor ...