split4 SSLVPN) Split Tunnel 에서 FQDN Address 사용 FQDN 방식의 Address는 SSLVPN Portal 설정에서 Split routing address로 사용할 수 없다. 이런 경우 Split routing Address 를 동적으로 설정하는 방법처럼, Split routing Address 설정을 비워놓고 방화벽 정책에서 설정하는 방법을 사용 할 수 있다. 사용자가 SSLVPN 로그인하여 라우팅 테이블을 확인해 보면 아래처럼 FQDN address에 대해 Split Routing 되어 있다. 주의) FQDN으로 설정한 Address에 대해 ForitGate가 DNS query하여 IP Address를 획득해야 한다. 2021. 3. 8. SSLVPN) Split tunnel의 라우팅 동적으로 설정하는 방법 SSLVPN의 Split Tunnel의 Routing Address는 VPN > SSL-VPN Portals > "사용 portal name" 에서 설정한다. 아래처럼 Portal 설정에서 Routing Address를 설정하지 않을 경우, 방화벽 정책에서 설정한 목적지 Address가 자동으로 Split routing 된다. 위 그림 처럼 Routing Address 항목을 설정하지 않고, 아래 정책 처럼 목적지 Address를 설정한 경우, 설정한 목적지 Address가 Split Routing 된다. SSLVPN 접속해서 클라이언트에서 라우팅테이블을 확인해보면 아래와 같이 8.8.8.8/32에 대해서만 SSLVPN 통신을 하도록 되어 있다. 만약 방화벽 정책에서 목적지 Address를 추가/변경할 .. 2021. 3. 8. SSLVPN : Full 터널링에서 특정 IP 대역 예외 처리 SSLVPN 접속시 모든 트래픽을 SSLVPN 터널을 통해 보내도록 설정 가능하다. 이 경우 특정 IP 대역만 SSLVPN 터널을 통하지 않고, 클라이언트의 물리적인 인터페이스를 통해 통신하도록 하는 방법이다. Full 터널이지만, split tunnel의 설정을 enable 하여 특정 대역만 예외처리(negate)하는 방식이다. 설정 방법은 CLI 에서 가능하다. "split-tunneling-routing-address" 에서 설정한 IP 대역은 SSLVPN 터널 통신을 하지 않는다. 아래는 "split-tunneling-routing-address"에 "192.168.39.0/24"를 설정 했을때, SSLVPN에 접속한 클라이언트의 라우팅 테이블이다. 모든 트래픽은 SSLVPN 터널로 라우팅 되지만.. 2021. 2. 10. full tunnel에서 client의 로컬 네트워크 접근 제어 SSLVPN에서 split 터널을 사용하지 않고, 모든 트래픽을 FortiGate로 전송하는 Full 터널 방식에서 설정하는 방법이다. 일반적으로 Full 터널을 설정하면 모든 트래픽은 FortiGate로 전송되지만, Client Local 네트워크 대역은 connected 이기 때문에 FortiGate로 가지않고 직접 연결된다. 예를 들어 SSLVPN Client의 물리적인 인터페이스의 IP가 192.168.161.32/24 라면, Full 터널이라도 목적지가 아래의 라우팅 테이블처럼 192.168.161.0/24 목적지에 대해서는 SSLVPN을 통하지 않고 직접 통신하게 된다. Client network 설정 : Local Lan : 192.168.161.32/24 SSLVPN address : 10.. 2021. 1. 19. 이전 1 다음