SSLVPN에서 split 터널을 사용하지 않고, 모든 트래픽을 FortiGate로 전송하는 Full 터널 방식에서 설정하는 방법이다.
일반적으로 Full 터널을 설정하면 모든 트래픽은 FortiGate로 전송되지만, Client Local 네트워크 대역은 connected 이기 때문에 FortiGate로 가지않고 직접 연결된다. 예를 들어 SSLVPN Client의 물리적인 인터페이스의 IP가 192.168.161.32/24 라면, Full 터널이라도 목적지가 아래의 라우팅 테이블처럼 192.168.161.0/24 목적지에 대해서는 SSLVPN을 통하지 않고 직접 통신하게 된다.
Client network 설정 :
- Local Lan : 192.168.161.32/24
- SSLVPN address : 10.212.134.200
- FortiGate IP : 172.16.10.100
좀더 보안을 강화 하려면, 아래의 명령어를 통해 Local 네트워크 접속 트래픽도 SSLVPN을 통해 FortiGate로 보낼수 있다.
# config vpn ssl web portal
edit <full 터널을 적용한 portal 이름>
set exclusive-routing enable
next
end
위와 같이 설정하면 라우팅 테이블은 아래와 같이 바뀌고, 로컬 트래픽을 SSLVPN 을 통해 FortiGate로 전송하게 된다.
'FortiGate > SSLVPN' 카테고리의 다른 글
사용자 별로 SSLVPN address 대역을 다르게 할당하는 방법 (0) | 2021.01.21 |
---|---|
SSLVPN 클라이언트에 내부 네트워크와 동일한 IP 할당 (0) | 2021.01.19 |
FortiGate SSL-VPN log issue / 다른 VDOM log 표시 (0) | 2021.01.08 |
2개 이상의 WAN 인터페이스를 이용한 SSLVPN 접속 (0) | 2021.01.06 |
SSL-VPN을 이용하여 Client OS Check하는 방법 (0) | 2021.01.05 |
댓글