본문 바로가기

Full2

SSLVPN : Full 터널링에서 특정 IP 대역 예외 처리 SSLVPN 접속시 모든 트래픽을 SSLVPN 터널을 통해 보내도록 설정 가능하다. 이 경우 특정 IP 대역만 SSLVPN 터널을 통하지 않고, 클라이언트의 물리적인 인터페이스를 통해 통신하도록 하는 방법이다. Full 터널이지만, split tunnel의 설정을 enable 하여 특정 대역만 예외처리(negate)하는 방식이다. 설정 방법은 CLI 에서 가능하다. "split-tunneling-routing-address" 에서 설정한 IP 대역은 SSLVPN 터널 통신을 하지 않는다. 아래는 "split-tunneling-routing-address"에 "192.168.39.0/24"를 설정 했을때, SSLVPN에 접속한 클라이언트의 라우팅 테이블이다. 모든 트래픽은 SSLVPN 터널로 라우팅 되지만.. 2021. 2. 10.
full tunnel에서 client의 로컬 네트워크 접근 제어 SSLVPN에서 split 터널을 사용하지 않고, 모든 트래픽을 FortiGate로 전송하는 Full 터널 방식에서 설정하는 방법이다. 일반적으로 Full 터널을 설정하면 모든 트래픽은 FortiGate로 전송되지만, Client Local 네트워크 대역은 connected 이기 때문에 FortiGate로 가지않고 직접 연결된다. 예를 들어 SSLVPN Client의 물리적인 인터페이스의 IP가 192.168.161.32/24 라면, Full 터널이라도 목적지가 아래의 라우팅 테이블처럼 192.168.161.0/24 목적지에 대해서는 SSLVPN을 통하지 않고 직접 통신하게 된다. Client network 설정 : Local Lan : 192.168.161.32/24 SSLVPN address : 10.. 2021. 1. 19.