Ich habe ein Szenario, in dem eine Fortigate-Firewall verwendet wird, um interne Netzwerke vom Internet zu trennen (FortiOS Version 4.0 MR3 Patch 11). Derzeit ist eine einzige Internetverbindung an die Firewall angeschlossen, und eine statische Standardroute wird verwendet, um den gesamten Internetverkehr durch die Firewall zu leiten. Ich möchte eine zweite Internetverbindung an die Firewall anschließen und dann nur bestimmten Datenverkehr durch diese leiten, z. B. Webbrowser-Datenverkehr.
Für dieses Setup behalte ich die aktuelle statische Standardroute über die erste Verbindung bei und konfiguriere dann Richtlinienroutingoptionen, um den Verkehr mit den Zielports TCP / 80 und TCP / 443 über die zweite Internetverbindung weiterzuleiten. Wie erwartet wird das Richtlinienrouting vor der Routing-Tabelle ausgewertet und der gesamte für TCP / 80 und TCP / 443 bestimmte Datenverkehr wird an die zweite Verbindung gesendet, einschließlich des Datenverkehrs zwischen Subnetzen, die direkt mit dem Fortigate verbunden sind, wodurch die Kommunikation zwischen ihnen unterbrochen wird.
In einer Cisco-Umgebung würde ich die ACL anpassen, die verwendet wird, um den Datenverkehr für das Richtlinienrouting abzugleichen, den Datenverkehr zwischen internen Netzwerken am Anfang der ACL verweigern und am Ende eine Anweisung "any any" hinzufügen. Ich kann jedoch nicht den Weg finden, das Fortigate anzuweisen, auf ähnliche Weise zu arbeiten.
Wissen Sie, wie dieses Szenario mit Fortigate funktioniert?