近期要设定两地办公室的分机共用,SDX-500已装DSP卡与授权将话机接到数据机下,测试两边分机可以互通。现在要改接到Fortinet底下。经询问厂商只要开以下PORT即可因为该话机没有WAN PORT,所以用MGMT作原本设定:MGMT=WAN 主机直接对外,可以通更改设定:MGMT=DMZ MGMT指定PRIVATE DMZ IP 并透过防火墙转PUBLICFortinet虚拟IP:WAN 指定PORT 转 DMZ 指定PORTFortinet 政策:WAN to DMZ all PORT
以上设定后测试还是无法,因为怕被盗打希望话机不要直接对外。请问有人用类似的设定吗?
3 个回答
- 旧至新
- 新至旧
- 最高Like数
0
bluegrass
iT邦高手 1 级 ‧ 2024-12-18 11:35:09
Fortinet虚拟IP是一个 OBJECT
这个OBJECT要放到你 Fortinet 政策 的DESTINATION 中才会有效
Fortinet虚拟IP假设名子是 "VIP-WAN2DMZPort123"
Fortinet 政策:
名子:"WAN to DMZ"
SOURCE ADDRESS: "ALL"
DESTINATION ADDRESS: "VIP-WAN2DMZPort123"
Service: Any [恩, 建议收紧]
ACTION: ALLOW
NAT: NO
-
3 -
-
好熊宝
iT邦新手 3 级 ‧
2024-12-18 16:20:01
要开的PORT真的太多了..
修改
bluegrass
iT邦高手 1 级 ‧
2024-12-19 15:19:57
如果你WAN IP只给那个设备用, 你可以考虑整个WAN MAP 到那个设备上
再在POLICY上限制要放行的PORT 就可以了
或在 Fortinet虚拟IP 上套用SERVICE FILTER 也可以
再在POLICY上限制要放行的PORT 就可以了
或在 Fortinet虚拟IP 上套用SERVICE FILTER 也可以
修改
好熊宝
iT邦新手 3 级 ‧
2024-12-20 16:55:13
採用限定来源IP的方式指定VIP,目前测试两边可互通。
应该是有使用到额外的PORT
修改
0
mytiny
iT邦超人 1 级 ‧ 2024-12-18 20:36:52
之前话机有接到数据机之下
所以应该有用到一个实体IP
现在放到防火墙之后
直接将该IP做成VIP对应
所有service port可直接对应
资安防护限制来源IP及开启资安检核就好
但是通话使用会不会正常就难说了
应该找电话及防火墙的厂商一起来现场处理到好
要MIS能应付所有状况不太容易
如果厂商不肯来就是规範没订好
当然更可能是钱付的不够
那还是照原来方式继续接吧
0
stgtv32100
iT邦新手 4 级 ‧ 2024-12-23 16:33:07
您可以参考下方FortiGate的文档,当启用NAT时需使用下方三个选项之一。
https://community.fortinet.com/t5/FortiGate/Technical-Tip-Disabling-VoIP-Inspection/ta-p/194131
我这边的状况是照文档由session-helper移除SIP,并把ALG MODE切换成kernel-helper-based就有声音了。