Fortigate - konfiguracja VLAN-ów

Witam Wszystkich. Może podpowiecie mi jak skonfigurować Fortigate 50E pod VLAN-y. Potrzebuje wydzielić 3 podsieci i coś mi nie wychodzi. Może podpowiedzieć mi ktoś jak to zrobić krok po kroku ? W sieci działają również dwa switche.

Z Forti dawno nie miałem już styczności. Możesz dać zrzuty z Twojego urządzenia?

Switch masz zarządzalne?

Switche mam zarządzalne. Są to Dlink DGS-1224T i Netgear FS726T. Chciałbym podzielić sieć na 5 Vlanów

VLANy masz podpięte do interfejsu LAN? Netger i D-Link są ze sobą spięte? Zrobiłeś trunki na switchach?

Z tego co widzę, VLAN 1 masz nietagowany, reszta powinna być tagowana. Proponuję LAN zmienić na VLAN1 i tagować na Forti i na switchach VLAN1.

Dwie uwagi:

  1. Jeśli Fortigate robi również jako router, dokóp sobie router, np. Mikrotika. Miałem klienta, u którego Forti robił za router, teraz mam klienta, u którego były informatyk zakupił Cisco ASA i powiem tylko tyle, że firewalle kompletnie nie nadają się na routery.

  2. Switch FastEthernet w 2019 roku?

Dlaczego niby fg nie nadaje sie na router? Konkretniej prosze

Bo są ograniczone funkcjonalnie i są przeznaczone do roli zapory?

Takie Cisco ASA nie posiada, np. rezerwacji adresów IP. Konfiguracja takiego urzadzenia jako router jest zupelnie inna. Może działać jako router, ale zostało zaprojektowane do roli zapory.

TIRem tez mozna jeździć na zakupy…

Bez przesady… Forti nie nadaje sie na router… Ehhh.
Jesli chcesz podzielic siec na vlany to musisz skonfigurowac odpowiednio poszczegolne vlany na switchach, pozniej na forti w interfejsach ustawic odpowiedni vlan (jesli zrobisz tagowanie) i tyle…
Na fortinecie masz dokumentacje co i jak krok po kroku. Co do cisco ASA, to nie kwestia urzadzenia tylko polityki cenowo/produktowej cisco. Jak kupisz odpowiednia licencje to mozesz praktycznie wszystko zrobic, w najtanszej masz limit 50 urzadzen w LAN… Juz dawno nie ma routerow (poza np telko, choc i tutaj juz tez raczej UTMy i inne multi). :wink:

Forti za to nie wymaga nie wymaga licencji, w ogóle :slight_smile:

Faktycznie nie ma, Cisco, Juniper, Mikrotik i inni przestali je produkować, bo po co. Jak słyszę takie rzeczy, to zastanawiam się jakim cudem ktoś administruje sieciami.

Firewalle stawia się przed routerami, jakbyś nie zapomniał. Dziś powiedziałbym, że jest odwrotnie, to routery mogą być firewallami i kupowanie dedykowanej zapory mija się raczej z celem i jest używana w naprawdę wymagajacych srodowiskach.

W srodowiskach gdzie masz sieć zbudowana z kilku routerów, lub switchy L3, np. model sieci Leaf Spine, zbudujesz ją w całości na ASA/Forti czy dasz takie urządzenie na brzegu?

Moze zbyt duzego skrotu uzylem, ale mysle ze doskonale wiesz o co mi chodzilo… Obecnie wydajnosc urzadzen oraz trendy na rynku powoduja ze urzadzen ktore realizuja tylko role rotera i nic wiecej w zasadzie nie uswiadczysz. Nie mowie tutaj o telko czy DC. Ograniczenia wydajnosciowe w zasadzie nie odgrywaja roli, sprzet za kilka 2-4tys zl potrafi robic pelna inspekcje bez wiekszej zadyszki itd. dlatego tez kupowanie osobno zapory, routera, proxy, access gatewaya itd itp w wiekszosci przypadkow jest po prostu pozbawione sensu.

Nie mówię, żeby kupować wszystko osobno. Mam właśnie taką Ciscową ASA i nie nadaje się to kompletnie jako router.

Z Forti też miałem do czynienia i za darmo bym tego nie chciał :wink:

W małych sieciach, gdzie jest tylko jeden router, jako router może się sprawdza. W większych już niekoniecznie.

dlaczego niby nie nadają się na routery?
ja używam fg 60e i nie narzekam

Cieszę się. Ja mam inne doświadczenia.