2018年12月1日土曜日

fortigate90E(NATの設定)DMZ編

◻️各種ポート割り当て
⑴Internal(DB)
⑵Internal2(内部セグメント用:ノートPC)
⑶DMZ:Web
⑷WAN1:pppoe接続(unnumbered IP利用)
 (ID&Passは、プロバイダから割り当てられる物を使用)

<ルーティング>
1)スタティックルート:0.0.0.0/0.0.0.0
2)デフォルトゲートウェイ:0.0.0.0

上記、スタティックルートは、pppoeの設定の場合
特に必要ないといサポートから言われた。
◻️イメージ図




◻️バーチャルIPの作成
インターフェース > バーチャルIPを選択。

設定内容は、以下になる。
=====================
External:グローバル固定IP – グローバル固定IP
送信元 :192.168.13.1 – 192.168.13.1
=====================
(192.168.13.1は、Web serverのIPアドレス)


◻️インターネットから公開サーバにアクセスするためのポリシーを作成する。
====================
接続元
 インタフェース:wan1
 許可IP:any
 許可ポート:any
接続先:
 インタフェース:dmz(Web)
 許可IP:グローバル固定IP
 サービス:any、またはhttp/httpsのサービスを絞る。
nat設定:無効 ←「無効」にする。「有効」にしてはいけない!!
======================    

※↑上記設定でインターネットから公開サーバにアクセス可能となりますが、
公開サーバからインターネットに接続することはできません。
公開サーバからインターネットにアクセスできるようにしたいならば
別のポリシー設定が必要です。



0 件のコメント:

コメントを投稿

Apacheの特権分離について

  Apache HTTPサーバーが通常、rootユーザーで起動し、その後特権を降格してからリクエストを処理するメカニズムは、セキュリティと安全性を確保するための重要な設計です。これを理解するために、以下のポイントを詳しく解説します。 起動時の特権 Apache HTTPサーバ...