Внутренний сервер маршрутизации Fortigate с внешним IP
Конфигурация: ISP (External Fix IP) -> Маршрутизатор (192.168.11.1) -> Порт WAN Fortinet (192.168.11.101, порты пересылаются) Внутренняя LAN 10.0.0.0 с 10.0.0.138 GW (Fortigate НЕ является сервером DHCP, это наш внутренний 10.0.0.138 DataCenter)
Внутри все ПК в локальной сети могут подключаться друг к другу, и все они могут подключаться к Интернету. У нас есть 2 определенных сервера, которые прослушивают порты 443 и 80.
Они доступны извне LAN. Также работает VPN-соединение.
Единственная проблема: мы не можем получить доступ к этим конкретным серверам изнутри локальной сети, если мы используем внешний фиксированный IP (или www.specificserver.com).
Политики IPv4: 1) Internal->WAN (src=all, dst=all):: Allow 2) WAN->Internal (src=all, dst=443, 80):: Allow 3) SSL->Internal (src=all, dst=all & LDAP Users):: Allow * Примечание: мы используем Active Directory
Статическая маршрутизация: dst=0.0.0.0, gw=192.168.12.1, if=WAN
Насколько я понимаю, в локальной сети, когда я пытаюсь зайти на сайт www.specificserver.com (который переведен на наш фиксированный IP-адрес), должен быть обратный путь к политике №2 выше. Но журналы fortigate ничего не показывают, как будто они не возвращаются.
Думаю, это проблема маршрутизации. Это? Что мне не хватает в этой маршрутизации Fortigate?
1 ответ
Это заняло один день, но я нашел решение: добавить определенные правила NAT на Virtual IPs
, и это выглядит так:
192.168.11.101 (Fortigate's External) --MapTo--> specificServer'sIp:Port
Fixed IP --MapTo--> specificServer'sIp:Port
Итак, в заключение, для конкретного сайта мне пришлось предоставить две записи сопоставления для каждого перенаправленного порта. Один для внутреннего доступа и один для внешнего