fortinet防火墙完全配置10路由与透明模式.ppt

fortinet防火墙完全配置10路由与透明模式.ppt

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
fortinet防火墙完全配置10路由与透明模式

路由与透明模式 Course 201 支持的路由类型 设置FortiGate设备的路由是指设置提供给FortiGate设备将数据包转发到一个特殊目的地的所需的信息 静态 静态路由 直连网络 缺省路由 动态 RIP OSPF BGP 策略路由 如何创建静态路由和优先顺序 目的网段 流出的接口 下一跳网关 Distance值 确认所设置的路由是否生效 路由当前路由 查看当前生效的路由 路由生效取决于几个因素: 所关联的接口是否工作(物理接线并且UP) 根据掩码和distance值判断该路由是否有效 如何实现链路负载均衡(1) 建立两个缺省路由,子网掩码、路径长度和priority都保持一致,如下 如何实现链路负载均衡(2) 设置两条链路对应的防火墙策略 设置策略路由 其路由判断是根据以下因素判断的: 协议号 流入接口 源地址和目标地址 目标端口 策略路由的特点 建立在静态路由和直连路由的基础上的 通畅不需要指定网关 不能在图形界面的路由监控和命令行下的路由表中显示出来 diagnose ip route list 发源于防火墙的流量不能使用策略路由 按照顺序执行 什么是Loopback接口以及如何创建 主要用途: 可用于GRE通道和IPSec通道的端点 用于 OSPF, BGP 和RIP的Router ID 用于冗余的路由 用于动态路由的黑洞 只能在命令行下创建 set type loopback 启动透明模式 比较透明模式与路由模式的区别 没有路由功能 不能支持SSL VPN、PPTP和L2TP 不能支持接口模式的VPN 实验 实验 内部流量通过两个链路实现负载均衡 10.0.X.1访问Internet的流量只能走DMZ 内部的服务器被映射到两个链路上,供外网访问。 * 优先顺序如下: 1、子网掩码大的优先 2、路径长度小的优先 3、路由的priority 192.168.11.1/24 192.168.3.1/24 Internet Internet 10.0.X.0/24 服务器 映射地址为 192.168.3.2x 映射地址为 192.168.11.2x 0/0 192.168.11.254 10 0/0 192.168.3.254 10 FortiGates support RIP v1 and v2. Additional parameters and configuration is available via the CLI for routing configuration. A “directly connected network” is created when an interface is part of a network. That is; if the dmz interface were assigned the IP of 10.10.10.254 /24 a directly connected network entry would be created in the routing table. It would state “10.10.10.0/24 - dmz”. A default route is simply a standard static route with the destination parameter set to “0.0.0.0/0.0.0.0”. This route, being the least specific type of route, is used as a last resort. Generally speaking a router/firewall will require a default route to reach Internet hosts. Fortinet does have its own proprietary implementation of a VRRP-like protocol for use in High Availability mode. Standard, RFC-spec VRRP is not supported by FortiGates however.

文档评论(0)

kabudou + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档