2
Fortigateのポリシールーティング構成
Fortigateファイアウォールを使用して内部ネットワークをインターネットから分離するシナリオがあります(FortiOSバージョン4.0 MR3パッチ11)。現在、単一のインターネット接続がファイアウォールに接続されており、デフォルトの静的ルートを使用して、すべてのインターネットトラフィックがファイアウォールを通過します。2番目のインターネット接続をファイアウォールに接続して、Web閲覧トラフィックなど、特定のトラフィックのみをルーティングします。 このセットアップでは、最初のリンクを介して現在の静的なデフォルトルートを維持し、2番目のインターネットリンクを介して宛先ポートTCP / 80およびTCP / 443でトラフィックをルーティングするために、ポリシールーティングオプションを構成します。予想通り、ポリシールーティングはルーティングテーブルの前に評価され、TCP / 80およびTCP / 443宛てのすべてのトラフィックは、Fortigateに直接接続されているサブネット間のトラフィックを含め、2番目のリンクに送信され、それらの間の通信が中断されます。 シスコ環境では、ポリシールーティングのトラフィックを照合するために使用されるACLを調整し、ACLの先頭で内部ネットワーク間のトラフィックを拒否し、末尾に「permit any」ステートメントを追加します。ただし、Fortigateに同様の方法で動作するように指示する方法が見つかりません。 このシナリオをFortigateで機能させる方法を知っていますか?