在 VLAN WAN 端口上加强 100D 互联网

网络工程 VLAN 防火墙 互联网服务供应商 加强
2021-07-18 06:06:20

我对 Fortigate 防火墙相当陌生,我正在尝试设置一个运行固件 v5.0 的FortiGate 100D作为酒店网络的路由器。我有 2 个 ISP 使用在 VLAN 500 上运行的 PPPoE 连接。我为 wan1 和 wan2(假设ISP_A_vlanISP_B_vlan创建了 VLAN,设置了所有 ISP 的凭据,我能够连接并从 ISP 获取 IP,这很好.

在我拥有的 16 个端口中,我将它分成 8 个不同的网络,每个网络有 2 个端口,启用了 DHCP,它在不同的网络对中提供不同的 IP。例如,Office_lan @ 10.1.1.1/24Access_point @ 10.1.0.1/24

接下来,我使用以下配置为 ISP_A_vlan 和 ISP_B_vlan 创建了一个策略:

policy type: firewall
policy subtype: address
incoming interface: Access_point
source address: all
outgoing interface: ISP_A_vlan, ISP_B_vlan 
destination address: ALL
schedule: always
service: all
enable NAT: true (use destination interface address)

同样对于 Office_lan:

policy type: firewall
policy subtype: address
incoming interface: Office_lan
source address: all
outgoing interface: ISP_A_vlan, ISP_B_vlan 
destination address: ALL
schedule: always
service: all
enable NAT: true (use destination interface address)

但是当我检查 Foward Traffic 日志时,Office_lan 或 Access_point 都没有互联网连接。他们能够从 DHCP 服务器协商 IP 以及从 ISP 本身获得 DNS 服务器。

使用类似的设置,我没有在 vlan wan 端口上运行 PPPoE,而是使用 2 个路由器(假设Router_A 为 wan1Router_B为 wan2),在路由器中配置 ISP 的凭据,然后将两个路由器连接到 wan1 和 wan2,配置几乎与跟随:

policy type: firewall
policy subtype: address
incoming interface: Access_point
source address: all
outgoing interface: wan1, wan2 
destination address: ALL
schedule: always
service: all
enable NAT: true (use destination interface address)

同样对于 Office_lan:

policy type: firewall
policy subtype: address
incoming interface: Office_lan
source address: all
outgoing interface: wan1, wan2 
destination address: ALL
schedule: always
service: all
enable NAT: true (use destination interface address)

一切正常。我在这里错过了什么吗?

2个回答

在我的 Fortigate 5.x 固件中,我必须在我想要监控的相关策略中配置日志选项,以查看转发日志中的任何内容。默认情况下启用登录策略仅记录安全事件而不是所有流量。

您是否测试是否有其他网络实用程序(ping、tracert/traceroute、nmap...)的流量?在 CLI 控制台中,您可以使用 diag 命令监控数据包:

diag sniffer packet PORT "FILTER" TYPE

PORT=interface,FILTER=condition 显示数据包,TYPE=4 显示检测到的接口。例如,要查看每个数据包:

diag sniffer packet any "" 4

o 通过 ISP_A_vlan 显示进出 8.8.8.8 的数据包:

diag sniffer packet ISP_A_vlan "host 8.8.8.8" 4

FILTER 遵循 tcpdump 语法。按 Ctrl-C 停止嗅探。

这可能是路由问题。

当您设置接口和配置 PPPoE 时,您是否选中了“从服务器检索默认网关”?使用“wan1”端口时,您不使用PPPoE,因此您必须自己设置静态默认路由。确保您没有其中两个(路由监视器)。
通过从 FGT 控制台 ping 来检查路由。如果这有效,而从 PC ping 不通,请检查 PC 的网关设置。