Phần 2: Cách tạo VLAN và cấu hình vùng DMZ trên Firewall FortiGate Sơ đồ mạng: 1. Tạo VLAN Tạo Vlan mà một trong những công việc mà 1 IT thường phải thực hiện. Việc tạo VLAN cho phép người quản trị dễ dàng quản lý các bộ phận phòng ban trong công ty qua đó thiết lập chính sách bảo mật (policy) cho từng bộ phận một cách nhất quán rõ ràng, bảo mật hệ thống thông tin của toàn hệ thống. Ở bài viết này tôi chỉ giả định tạo ra 2 VLAN, việc tạo ra bao nhiêu VLAN la tuỳ thuộc vào nhu cầu hệ thống của bạn, việc thực hiện là hoàn toàn tương tự. Tạo ra 2 vùng địa chỉ với 2 dãy IP như sau: + Vùng IP thứ nhất đặt tên là VLAN 1( Ví dụ: 192.168.111.0/24) + Vùng IP thứ hai đặt tên là VLAN 2 (ví dụ: 192.168.112.0/24) Vào Firewall >> Address >> Creat New. Tạo vùng VLAN1 Tạo vùng VLAN2 2. Định nghĩa DMZ. Vùng DMZ (Demilitarized Zone – vùng phi quân sự) trong thuật ngữ công nghệ, DMZ được hiểu là một mạng tách biệt với mạng nội bộ(internal). Các server như Web, Mail, FTP, VoIP… là các dịch vụ tổ chức mong muốn người dùng có thể truy cập và sử dụng thông qua các mạng ngoài như Internet được đặt trong vùng DMZ. Còn các server phục vụ cho các mục đích nội bộ như DNS, DHCP, File/Print… vẫn được đặt trong vùng internal. 3. Cấu hình vùng DMZ. Đầu tiên ta tạo 1 vùng địa chỉ cho vùng DMZ, ta làm như sau: Vào Firewall >> Address >> Creat New. Nhập thông tin như sau: Đặt IP cho port 8.. Vào System >> Network >> Interface >> chọn port 8 và chọn Edit. + Trong phần Alias: đặt tên tương ứng cho port. + IP/Netmask: nhập IP Addess cho port 8 như hình. + Chọn HTTPS 3.1 Cấu hình 1 Policy cho vùng DMZ ra internet. Vào Firewall >> Policy >> Creat New. + Source Interface/Zone: Chọn port8. + Source Addess: chọn All. + Destination Interface/Zone: chọn port9 + Destination Address: chọn All + Service: Any + Action: Accept + Check vào NAT để NAT vùng địa chỉ bên trong ra vùng IP WAN để ra Internet. + Check vào Protect Profile và chọn Scan để Scan Virut, AntiSpam, và lọc Webfilter… + Bấm ok. 3.2 Cấu hình từ ngoài Internet vào vùng DMZ. Để từ ngoài internet có thể vào vùng DMZ thì chúng ta phải tạo 1 policy từ ngoài internet vào vùng DMZ thông qua 1 số dịch vụ như FTP, DNS, Web… 3.3 Cấu hình Vùng LAN qua vùng DMZ. Để các máy trong mạng LAN truy cập qua vùng DMZ thì chúng ta cũng phải tạo Policy cho chúng. Vào Firewall >> Policy >> Creat New. + Source Interface/Zone: Chọn port4 + Source Addess: chọn All + Destination Interface/Zone: chọn port8 + Destination Address: chọn DMZ + Service: Any + Action: Accept + Bấm ok. 3.4 Cấu hình vùng DMZ qua vùng LAN. Vào Firewall >> Policy >> Creat New. + Source Interface/Zone: Chọn port8 + Source Addess: chọn DMZ + Destination Interface/Zone: chọn port4 + Destination Address: chọn ALL + Service: Any + Action: Accept + Bấm ok. Như vậy đến đây ta đã hoàn thành các bước căn bản để cho Fortigate hoạt động. Trong phần viết sau tôi sẽ trình bày các vấn đề sâu hơn về các tính năng của Firewall Fortigate như: VPN, Antivirus, Antispam, Webfilter,...các bạn chú ý đón đọc nhé. | Hết phần 2 | Chi tiết xem tại: HƯỚNG DẪN CẤU HÌNH FIREWALL FORTIGATE | FORTINET