只在此墙中,云深不知处 -2

上篇提到了虚拟防火墙在云中部署的几种use case,这篇则以第一种use case - 边缘防火墙 - 为例,看一看具体的配置。

假设已经在AWS中配置好了如下规划的网络:


我们的目标是用FortiGate-VM取代其中的Internet Gateway,当private subnet中的云主机与Internet之间想互访时,由FortiGate-VM作NAT。同时,还想让这种互访受到保护,如果有恶意流量则应当被剔除。为了达到这个目标,我们需要三步:

1. 在public subnet中launch FortiGate-VM的instance。为了能够方便的管理FortiGate-VM,还应该为它绑定EIP。

2. 修改private subnet的路由表,使其流量经由private subnet - FortiGate-VM - Internet Gateway的路径。

3. 在FortiGate-VM上配置各种安全功能。

步骤一

在EC2中launch instance时,从AWS Marketplace中找到FortiGate-VM:

该实例要launch在VPC的public subnet里。另外,应为它配置两个interface,eth0在public subnet(IP设为10.0.0.5),eth1在private subnet(IP设为10.0.1.5):


最后,把security group设为permit all:

FortiGate-VM instance启动好后,为它的eth0绑定EIP:

别忘了在EC2网络接口中disable eth1的source/destination check:

步骤二

修改private subnet的default route指向FortiGate-VM的eth1:

步骤三

此时用https://<EIP>应该就可以访问FortiGate-VM的Web管理界面了。注意两点:

1. 初次登录的用户名/密码是admin/<FortiGate-VM Instance ID>。

2. 登入后配置outside interface为10.0.0.5/24,inside interface为10.0.1.5/24。

FortiGate-VM安全功能的配置就不再一一赘述,配好之后可以在private subnet中launch一个Windows/Linux VM来验证FortiGate-VM的配置是否正确。

最后我们的网络实际上变成了:

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • Spring Cloud为开发人员提供了快速构建分布式系统中一些常见模式的工具(例如配置管理,服务发现,断路器,智...
    卡卡罗2017阅读 135,448评论 19 139
  • 创建 Azure 虚拟机 (VM) 时,必须创建虚拟网络(VNet) 或使用现有的 VNet。 此外,还需要确定如...
    ITknight阅读 6,081评论 0 0
  • VPC 定义 Virtual Private Cloud是AWS提供的一种从逻辑上分离且独立的网络单元(物理上不一...
    阿尔法二狗阅读 7,363评论 0 4
  • NAME dnsmasq - A lightweight DHCP and caching DNS server....
    ximitc阅读 7,946评论 0 0
  • 1. Java基础部分 基础部分的顺序:基本语法,类相关的语法,内部类的语法,继承相关的语法,异常的语法,线程的语...
    子非鱼_t_阅读 31,954评论 18 399