FORTINET/FORTIGATE 방화벽

[Fortigate-#9]- VLAN-Switch(Hardware-Switch)

someday network expert 2024. 11. 27. 11:58

안녕하세요. 

 

오늘은 Fortigate 방화벽에서 VLAN Switch에 대해서 알아보겠습니다.

 

Fortigate Firewall은 시큐리티 장비이지만, 간단한 L2 스위치 기능을 지원 합니다. 

 

아래처럼 Port1,2,3,4,5를 VLAN-SWITCH로 등록 하고, 아래 처럼 VLAN를 생성해서 IP를 설정 할수 있습니다.

그리고 Port 1,2,3,4,5 아무 포트나 연결해도 VLAN L3 Interface랑 통신 할수 있습니다.

 

동작 방식을 Cisco로 비교하면 Port를 Trunk로 설정하고 VLAN 생성하고 SVI를 만들어서 VLAN L3 Interface로 사용 할수 있습니다. 

 

그럼 설정해보겠습니다. 

 

방화벽 설정 - 테스트 장비는 Fortigate-90G입니다.

 

1. 장비로 로그인 합니다.

2. 디폴트로 VLAN Switch라는 인터페이스가 있습니다.

그리고 인터페이스 이륾은 lan으로 정의 되어져 있습니다.

 

Create New버튼을 클릭 합니다. 

 

3. VLAN 70 SVI를 설정해 보겠습니다. 

 

Name: VL70

Alias: VL70

Interface: lan

VLAN ID: 70

Role: LAN

IP: 172.16.70.254/24

 

그리고 https, http, ping를 enable하고 Save버튼을 클릭 합니다. 

 

4. VLAN 71 SVI를 설정해 보겠습니다. 

 

Name: VL71

Alias: VL71

Interface: lan

VLAN ID: 71

Role: LAN

IP: 172.16.71.254/24

 

그리고 https, http, ping를 enable하고 Save버튼을 클릭 합니다. 

 

5. VLAN 72 SVI를 설정해 보겠습니다. 

 

Name: VL72

Alias: VL72

Interface: lan

VLAN ID: 72

Role: LAN

IP: 172.16.72.254/24

 

그리고 https, http, ping를 enable하고 Save버튼을 클릭 합니다. 

 

6. VLAN 73 SVI를 설정해 보겠습니다. 

 

Name: VL73

Alias: VL73

Interface: lan

VLAN ID: 73

Role: LAN

IP: 172.16.73.254/24

 

그리고 https, http, ping를 enable하고 Save버튼을 클릭 합니다. 

 

7. Interface를 확인 합니다. 

 

Cisco Switch을 설정 하겠습니다.

 

1. 아래처럼 설정 합니다. 

interface GigabitEthernet1/0/1
 switchport mode trunk
end


Switch(config)#vlan 70
Switch(config-vlan)#vlan 71
Switch(config-vlan)#vlan 72
Switch(config-vlan)#vlan 73

Switch(config)#int vlan 70
Switch(config-if)#ip add 172.16.70.253 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#int vlan 71
Switch(config-if)#ip add 172.16.71.253 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#int vlan 72
Switch(config-if)#ip add 172.16.72.253 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#int vlan 73
Switch(config-if)#ip add 172.16.73.253 255.255.255.0
Switch(config-if)#no sh
Switch(config-if)#
Switch(config-if)#end

 

2. 케이블을 연결 합니다.

 

Fortigate port1 <---> port 1/0/1 SW

 

3. SW설정값을 확인 합니다.

Switch#show vlan brie

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
1    default                          active    Gi1/0/2, Gi1/0/3, Gi1/0/4
                                                Gi1/0/5, Gi1/0/6, Gi1/0/7
                                                Gi1/0/8, Gi1/0/9, Gi1/0/10
                                                Gi1/0/11, Gi1/0/12, Gi1/0/13
                                                Gi1/0/14, Gi1/0/15, Gi1/0/16
                                                Gi1/0/17, Gi1/0/18, Gi1/0/19
                                                Gi1/0/20, Gi1/0/21, Gi1/0/22
                                                Gi1/0/23, Gi1/0/24, Te1/1/1
                                                Te1/1/2, Te1/1/3, Te1/1/4
4    VLAN0004                         active
70   VLAN0070                         active
71   VLAN0071                         active
72   VLAN0072                         active
73   VLAN0073                         active
1002 fddi-default                     act/unsup
1003 token-ring-default               act/unsup
1004 fddinet-default                  act/unsup
1005 trnet-default                    act/unsup
Switch#

Switch#show ip int brie
Interface              IP-Address      OK? Method Status                Protocol
Vlan1                  unassigned      YES NVRAM  up                    up
Vlan70                 172.16.70.253   YES manual up                    up
Vlan71                 172.16.71.253   YES manual up                    up
Vlan72                 172.16.72.253   YES manual up                    up
Vlan73                 172.16.73.253   YES manual up                    up

 

4. 스위치에서 방화벽쪽으로 PING를 테스트 합니다.

Switch#ping 172.16.70.254 source vlan 70
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.70.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.70.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#ping 172.16.71.254 source vlan 71
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.71.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.71.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#ping 172.16.72.254 source vlan 72
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.72.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.72.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Switch#ping 172.16.73.254 source vlan 73
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.73.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.73.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Switch#

 

이번에는 포트를 변경해보겠습니다.


Fortigate port2 <-------> port1/0/1 SW

 

다시 Ping를 테스트 합니다. 

Switch#ping 172.16.70.254 source vlan 70
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.70.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.70.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#ping 172.16.71.254 source vlan 71
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.71.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.71.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/4 ms
Switch#ping 172.16.72.254 source vlan 72
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.72.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.72.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Switch#ping 172.16.73.254 source vlan 73
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 172.16.73.254, timeout is 2 seconds:
Packet sent with a source address of 172.16.73.253
.!!!!
Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms
Switch#

 

VLAN-SWITCH에 포함된 PORT들은 아무 포트나 연결하면 VLAN 70 - IP, VLAN 71 - IP, VLAN 72 - IP, VLAN73 -IP랑 통신 가능 합니다.

 

VLAN-SWITCH<---> HARD-SWITCH랑 같습니다. 

   edit "lan"
        set vdom "root"
        set ip 192.168.1.99 255.255.255.0
        set allowaccess ping https ssh fabric
        set type hard-switch
        set stp enable
        set role lan
        set snmp-index 15

 

지금까지 Fortigate VLAN-SWITCH에 대해서 글을 읽어주셔서 감사합니다.