[笔记] FortiGate IPSec+策略路由实现流量的路径分发

网安运营 - 运维篇


背景

企业内部有若干个分支机构,分支的网络架构都较小,但有信息安全的一些要求,因此只上架了FortiGate防火墙和若干网管型交换机组成两层的网络架构,即网络层和网际层。
分支的出口带宽采用ADSL拨号,通过IPSec的野蛮模式与总部专线进行互联,组成VPN网络实现与总部的内网通信。


网络需求

  1. 分支的Client网段192.168.100.0/24需通过总部专线出口IP上外网。要求Client网段经过IPSecVPN到总部使用固定IP出口访问外网
  2. 分支的Server网段有一台Web公网服务192.168.200.200:80需通过端口映射暴露在公网,访问用户无固定IP。要求ACL上做到风险把控,异常时可追溯到用户的真实IP

实施步骤

1. 搭建总分支防火墙的IPSecVPN网络,使用ike v1的野蛮模式进行互联
2. 总分支防火墙添加策略路由和IPSec相关配置,实现需求1
3. 配置公有云nginx代理主机,配置防火墙的IP池和策略路由,实现需求2
4. 附加:Web服务添加前置的网关服务层,业务数据采用共享存储,提高负载能力


现有环境

  • FortiGate 6411版本的防火墙
  • 总部内网172.16.100.0/24,FortiGate地址172.16.50.1/24,专线IP 1.1.1.1
  • 分支内网192.168.100.0/24,FortiGate地址192.168.50.1/24,Web服务器192.168.200.200:80
  • 云服务Nginx代理IP 2.2.2.2

模拟拓扑

需求1的模拟拓扑
#1

需求2的模拟拓扑
#2


注意事项

IP池+NAPT情况下,FortiGate会从1025端口开始映射到NAT端口NAT端口6144165535,超过映射的65535后即使用源端口进行互联。
有效的源端口512165535,被映射的源端口10255120,映射对应的NAT端口从6144165535(共4096个端口即2的12次方


FortiGate防火墙两端使用IPSec野蛮模式对接时,路由的指向如下图
2



搭建总分支防火墙的IPSecVPN网络,使用ike v1的野蛮模式进行互联

总部侧:FortiGate的VPN配置如下:
1

配置IPSec的远程网关,总部这端的接口是专线,对端是ADSL拨号用户
2

配置阶段1 Proposal的认证和IKE版本为野蛮模式,加密算法与认证算法跟对端保持一致。预共享密钥与对端保持一致。总部本地ID对应分支对等ID,反之亦如此
3

配置阶段2 Proposal的感兴趣VPN隧道流,IPSec密钥周期与对端保持一致
4



分支侧:FortiGate的VPN配置如下:
5
6
7


总分支配置策略路由,固定IPSecVPN的流量访问路径

总部侧:FortiGate的策略路由配置如下:
8

分支侧:FortiGate的策略路由配置如下:
9

综上完成总分支之间的IPSecVPN网络互通。


总分支配置IPSec和策略路由,实现需求1

调整总分支的IPSec配置,添加感兴趣VPN隧道流

分支侧,IPSec新增阶段2配置
10


总部侧,IPSec新增阶段2配置
11


调整总分支的策略路由配置

分支侧,将Client网段路由下一跳指向总部IPsec
12


总部侧,将Client网段路由下一跳指向总部专线出口
13


总分支防火墙配置防火墙策略,放通VPN隧道之间的流量,截图(略)
根据此模拟拓扑完成的IPSec隧道流是有重叠的,总分支都可以去掉第一条VPN隧道流。若生产环境时只有若干IP才需要走总部出公网,则需要保留第一条VPN隧道流,另外给这些IP单独加VPN隧道流即可。

综上实现需求1,当Client网段用户访问外网时,其路由路径会依次经过 分支防火墙的LAN口、总部防火墙的LAN口、专线出口。注:此处无需考虑回包的策略路由,TCP流量会根据防火墙已建立的会话表进行交互。



配置公有云nginx代理主机,配置防火墙的IP池和策略路由

nginx代理主机添加一条代理规则,将proxy指向总部专线出口即可,截图(略)

总分支IPSec配置添加一条VPN隧道流,实现分支192.168.200.0/24网段与总部172.16.100.0/24网段的互联,截图(略)

总分支防火墙配置防火墙策略,放通总部到分支Web服务器之间的流量,截图(略)



总部防火墙配置Web服务器的端口映射

14


总部防火墙配置Web服务器的防火墙策略,实现需求2

只允许来自公有云的出口IP 2.2.2.2的访问,添加NAPT+IP池的配置增加TCP连接的承载量
15

防火墙策略开启安全配置文件,记录所有会话流量
16

综上实现需求2,无固定IP的用户只需要访问云主机已暴露的2.2.2.2:80即可访问到分支Web服务192.168.200.200:80。

此处结合域名解析后,移动用户只需访问指定域名+端口即可,后续变更云主机的IP后只需修改域名对应IP和防火墙策略即可,对业务无影响。
将暴露点给到云主机,降低本地防火墙的暴露风险,同时也减少了给本地机房购置安全设备的成本,后续的安全加固都在云主机上解决即可,如购置云安全服务给web业务做安全加固,有云DDOS,云WAF、云漏扫等。真实业务数据则放在本地的分支DMZ区域,总分支之间构建本地化的数据灾备、异地灾备或两地三中心等灾备方案。



附加:Web服务添加前置的网关服务层,业务数据采用共享存储,提高负载能力

(略)

  • 2
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
### 回答1: FortiGate 7.0 是一种全新的网络安全平台,它提供了更高的性能和更多的功能,以帮助企业保护其网络免受各种威胁。FortiGate 7.0 可以提供超过 1Tbps 的吞吐能力,拥有新的 AI 引擎,可以自动为网络安全配置提供更精确和更快的响应。FortiGate 7.0 还支持不同的部署模式,包括物理和虚拟环境,以便企业可以根据其具体需求进行选择。此外,FortiGate 7.0 还可以与其他 Fortinet 产品集成,以提供更完整的网络安全解决方案,并帮助用户更好地管理其全球性网络。总之,FortiGate 7.0 是一种非常实用和高效的网络安全工具,它为企业提供了更好的保护机制,以应对日益复杂和威胁性的网络环境。 ### 回答2: FortiGate 7.0是全球领先的网络安全厂商Fortinet推出的最新一代安全操作系统。FortiGate 7.0主要升级在性能优化和智能化方面。FortiGate 7.0通过在产品上内置AI技术,对安全事件的处理速度进一步加快,精确度得到强化。此外,还采用了更加先进的内存和CPU算法,并针对现代网络的变化进行优化,从而使其处理数据的速度更快,节省更多的硬件资源。 FortiGate 7.0同时也支持多种融合安全技术,比如SD-WAN、CASB和ZTNA等,可以让企业在一个平台上实现多种安全功能。FortiGate 7.0还针对IoT设备进行了加固,通过分析各种设备的流量数据,更精准地去确保对这些设备的保护效果。总之,FortiGate 7.0是一个重要的安全系统更新,它的性能优化和功能拓展,为企业网络安全提供了更加可靠的保障。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

歪果仨

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值