Sử dụng vùng (Zones) để đơn giản hóa những Policies cho Firewall Fortigate

Thảo luận trong 'Firewall Fortigate' bắt đầu bởi nhatquangit, 20/9/19.

  1. nhatquangit

    nhatquangit Member

    [​IMG]

    - Bài hướng dẫn này sẽ chỉ dẫn bạn cách nhóm nhiều cổng vào 1 vùng có thể đơn giản hóa những Policy của thiết bị tường lửa Fortigate. Trong bài viết này, chúng ta tạo VLAN10, VLAN20, và VLAN30 và thêm vào zone được gọi là “LAN Zone”.
    - Các Zone cũng có thể nhóm nhiều loại cổng Interfaces ngoài VLAN, chẳng hạn như cổng vật lý hoặc cổng IPsec tunnel.

    1. Tạo VLAN:

    - Vào Network > Interfaces và chọn Create New > Interface.
    - Tạo VLAN interface và gắn tag VLAN ID là 10, tạo DHCP server.
    [​IMG]

    - Tạo VLAN interface và gắn tag VLAN ID là 20, tạo DHCP server
    [​IMG]

    - Tạo VLAN interface và gắn tag VLAN ID là 30, tạo DHCP server
    [​IMG]

    2. Tạo vùng (Zone)
    - Bên dưới tab Network > Interfaces, chọn Create New > Zone, tên của zone là “LAN Zone”, và thêm những VLAN vừa tạo vào.
    - Bật tính năng Block intra-zone traffic để cho phép các cổng VLAN không giao tiếp với nhau.
    [​IMG]

    3. Tạo Firewall Policy cho zone
    - Đi đến tab Policy & Objects > IPv4 Policy và tạo Policy cho phép bất cứ VLAN trong “LAN Zone” có quyền để truy cập mạng.
    [​IMG]
    4. Kết quả
    - Users từ VLAN10, VLAN20, hoặc VLAN30 sẽ có thể truy cập vào Internet.
    [​IMG]

    - Khi các VLAN mới thêm vào sau này, chúng có thể thêm vào “LAN Zone” trên Firewall Fortigate mà không phải thay đổi Policy đã tạo trước đó.
    [​IMG]
    Chúc các bạn thành công!
     

trang này