DaVinci>Root

VLANS en Fortigate

Fortigate

Presentación

En esta ocasión estaremos configurando un Firewall Fortigate junto a un Switch de capa 3, diferentes Vlans, para la separación logica del tráfico, en otro post estaremos presentando que es una VLAN y para que se utilizan asi como sus beneficios.

En Fortigate es posible utilizar la misma interfaz física para la creación y tráfico de diferentes VLANs, ya que pemite identificar el tráfico con el VLAN-ID, y separar así la interfaz física de manera lógica, en una o más interfaces lógicas, a través del tag frame 802.1q agregado que permite identificarlas (VLAN-ID).

Conociendo la RED

En la imagen tenemos un Fortigate de cara al internet este fortigate haciendo la función de edge firewall o firewall de perímetro se encarga de procesar el tráfico que proviene de la red interna hacia internet y vice-versa, en este caso de las diferentes VLANS Docentes, Alumnos y Administradores estos nombres para las diferentes son intencionalmente seleccionados para presentar unos de los mayores beneficios de la utilización de VLANS, y es que crear VLANS nos permite crear diseños más flexibles que agrupen a los usuarios por departamento, o por grupos que trabajan en lugar de por su ubicación física, y que como medida de seguridad nos permita implementar la aplicación de diferentes políticas de seguridad por VLANs, como Private Community VLAN o VACL, acls por VLAN que estaremos presentando más adelante.

VLANs

Crear, nombrar y asignar vlans es un proceso sencillo, como te mostraré a continuación, y ya en otro post ampliaremos sobre más atributos configurables con relación a las vlans.

Lo primero que hay que hacer es entrar o habilitar el modo de configuración, para eso ejecutamos los siguientes comandos:

 enable 
 configure terminal 

Creación de VLAN Switch capa 3

Una vez dentro del modo de configuración que es posible identificar porque el terminar ahora nos añade (config)#. Fortigate

utilizamos los comandos:

 vlan 101 

Donde el 101 es el número de ID de las vlans que habíamos especficado al principio, y entramos al modo de configuración de vlan (config-vlan)#

 name docentes 

Donde docentes es el nombre de la vlan que queremos asignar.

Asignar VLANs a diferentes interfaces

Para esto volvemos al modo de configuración de terminal(config)#

interface gigabitEthernet 0/1
switchport mode acess
switchport access vlan 101

VLANs en Fortigate

Fortigate

Dentro de la sección de Network, nos vamos al apartado de interfaces.

 [+] Create New 
 Interface 

Fortigate

 
config system interface
  edit VLAN102 VLAN_102
  set forward-domain 102
 end

De esta forma tráfico en un interface es emitido solo a interfaces in el mismo forward domain ID.

Por último configuramos el DHCP server en cada interfaz tipo VLAN para que nuestro equipos reciban direccionamiento.

Fortigate

En este apartado configuramos en modo servidor, dentro del mismo rango de direcciones ip de la interfaz física, y asignamos como puerta de enlace la dirección de la interfaz.

Fortigate

Podemos ver como las VLANs se muestran como parte de la interfaz port2.

Inter VLAN Royting a traves del Fortigate

Para esto nos vamos a Policy & Obejct –> Firewall policy.

Fortigate

Asignamos un nombre, en este ejemplo solo lo mostraremos, suponiendo que las distintas redes necesitan tráfico entre sí, aqui a modo de demostración aplicamos inter-vlan routing creando reglas en ambas direcciones, permitiendo solo comunicación ICMP, pero en ambiente reales deberíamos ser mas granulares a la hora de selecionar servicios.

Para esto luego de crear la primera regla, solo debemos de hacer clic derecho en el interface pairview pane clone reverse, asignar un nombre y activar.

Fortigate

Ping-ing

Fortigate

En la imagen observamos una máquina de VLAN102, recibiendo direccionamiento ip mediante dhcp, haciendo ping a su puerta de enlance y a otra pc en la VLAN101.

🖱️by: @DaVinciRoot