Nat Or Transparent

adinetit

New member
Nat Or Transparent

מישהו יודע להגיד לי מה ההבדל בfirewall
Operation Mode
Nat Or Transparent
כרגע זה NAT ואם אני משנה את זה לאופצייה השנייה זה מבקש IP וDG

מערכת הניהול ספאם ביקשו שאזיז את זה מnat ל Transparent
כדי שיראו מאיפה מגיע הסאפם
האם נכון להזיז מה ההדל זה לא יעשה לי בעיות?

תודה רבה לעזורים
 

SysAdmin1

New member
בגלל שככל הנראה, מדובר כאן במשחק בשם טלפון שבור, אני אנסה...

בגלל שככל הנראה, מדובר כאן במשחק בשם טלפון שבור, אני אנסה לנחש את החלקים החסרים של הסיפור. נתחיל מזה, שככל הנראה מדובר כאן בסיפור שהעלילה שלו מתרחשת בעולמו הקסום והמופלא של ציוד פח הידוע לשמצה בקרב לקוחות SMB , הידועים במשיכתם בלתי ניתנת לריסון למוצרים זולים אך לא מתפקדים כראוי, והציוד בסיפור, הוא ממשפחת fortigate .
ואם הצלחתי לנחש את החלק הזה של הפאזל, אז ההמשך יהיה יותר קל.
המוצרים המדוברים האלה, בגלל מגבלותן הרבות מתפקדים רק בשני קונפיגורציות קבועות מראש. אחת מהן, שהיא גם נפוצה ביותר, בגלל שמדובר לרוב על לקוחות SOHO , מכונה בשם הלא מפתיע NAT , וכשמה, היא משמשת לחיבור ל ISP אחד או יותר שה fortigate משמש לחיבור בצד הלקוח, ככזה שמקבל על רגל ( או רגליים ) WAN שלו כתובת IP אחת או יותר ציבוריות, שהספק הקצה לו, ואחרי זה אותו ה fortigate מבצע NAT על הכתובות האלה ועל רגל ( או רגליים ) LAN שלו מוגדרות כתובות פרטיות של הלקוח. במצב כזה, אפשר להגיד ש fortigate מבצע ניתוב (פועל ב L3 של מודל OSI ) וגם משמש כסוג של Firewall ומסנן דואר בין היתר, ובכל ההתקני רשת של החברה הוא גם מוגדר כ default gateway , אם אין בחברה נתב נוסף.
אופצייה אחרת של קונפיגורציה של fortigate , היא תצורה בשם Transparent , והיא הרבה יותר נדירה, בגלל שמדובר על צורך ברכישה של עוד נתב אחת או שניים אמיתיים, דבר שחברות שמשתמשות בציודים ברמה של fortigate לא אוהבות ובגלל זה את התצורה הזו ניתן לראות רק בחברות SMB עם אילוצים שדורשים התקנה מסוג זה. מדובר בתצורה שבה קיים נתב אחד נוסף לפחות, שהוא זה שמחובר ל WAN בצד הספק, והוא שמבצע NAT ואת הניתובים הנדרשים, ולחיבור LAN של הנתב הזה כבר מחוברת רגל אחת של ה fortigate ורגל שנייה שלו מחוברת למתג של הרשת הפנימית בעסק. בתצורה כזו fortigate לא מבצע ניתוב, אלה מיתוג וגם הסינון שלו עובד כסינון של Bridge , בשכבת L2
של מודל OSI , במצב הזה כל ההתקני רשת בעסק משתמשים בנתב הנוסף כב default gateway. קיימת תצורה נוספת של מצב זה, והיא שמותקנים שני נתבים ובינהם מותקן fortigate . בתצורה זו, הנתב שקרוב ל ISP מבצע גם NAT והנתב שקרוב לרשת הארגונית מבצע ניתוב רגיל בלבד, ו fortigate שמחובר בין שני הנתבים מבצע סינון. במצב זה default gateway למחשבים בארגון יהיה הנתב שלא מבצע NAT . תצורה זו, היא הכי נדירה בגלל שהיא כוללת שני נתבים אמיתיים בנוסף ל fortigate , דבר שלא מסתדר עם ההשקפת עולמם של עסקים זעירים.
אחרי שלמדנו את כל זה, אפשר גם להבין, למה לא ניתן סתם כך לשנות את ההגדרות מצב של Operation Mode ב fortigate , מבלי לשנות את התצורה של החיבורים הפיזיים ומבלי הוספת נתב אחת או שניים בנוסף ל fortigate , אם הם עוד לא קיימים ולא מוגדרים בהתאם.
בנוסף לזה, אני מצרף גם תרשימים של כל האפשרוית חיבור הנפוצות של fortigate .



 
למעלה