J'ai un scénario où un pare-feu Fortigate est utilisé pour séparer les réseaux internes d'Internet (FortiOS version 4.0 MR3 patch 11). À l'heure actuelle, une seule connexion Internet est connectée au pare-feu et une route statique par défaut est utilisée pour y faire passer tout le trafic Internet. Je souhaite connecter une deuxième connexion Internet au pare-feu, puis acheminer uniquement un certain trafic à travers celui-ci, par exemple du trafic de navigation Web.
Pour cette configuration, je conserve la route statique par défaut actuelle via le premier lien, puis je configure les options de routage de stratégie afin d'acheminer le trafic avec le port de destination TCP / 80 et TCP / 443 via le deuxième lien Internet. Comme prévu, le routage de stratégie est évalué avant la table de routage et tout le trafic destiné à TCP / 80 et TCP / 443 est envoyé via le deuxième lien, y compris le trafic entre les sous-réseaux directement connectés à la Fortigate, ce qui rompt la communication entre eux.
Dans un environnement Cisco, j'ajusterais la liste de contrôle d'accès utilisée pour faire correspondre le trafic au routage des politiques, en refusant le trafic entre les réseaux internes au début de la liste de contrôle d'accès et en ajoutant une instruction "autoriser tout" à la fin. Cependant, je ne trouve pas le moyen d'ordonner au Fortigate de travailler de manière similaire.
Savez-vous comment faire fonctionner ce scénario avec Fortigate?