Télécharger Imprimer la page

Fortinet FortiGate-200 Guide D'installation page 32

Version 3.0

Publicité

pouvez activer de la translation d'adresse au niveau des règles pare-feu qui
contrôlent le trafic circulant entre les réseaux interne et externe (généralement
Internet).
Remarque : Vous pouvez créer des règles pare-feu en mode route pour gérer le trafic
circulant entre plusieurs réseaux internes, par exemple entre une zone démilitarisée et votre
réseau interne.
Illustration 10 : Exemple de configuration réseau d'un FortiGate-200 en mode
NAT/Route
Mode NAT/Route avec de multiples connexions externes
En mode routé, le FortiGate peut se configurer avec des connexions multiples et
redondantes au réseau externe.
Vous pourriez, par exemple, créer la configuration suivante :
• Le port Externe pour l'interface par défaut du réseau externe (généralement
Internet)
• Le port Interne pour l'interface du réseau interne
• Le port DMZ/HA pour l'interface redondante du réseau externe
Votre configuration doit permettre au routage de supporter des connexions Internet
redondantes. Le routage peut automatiquement rediriger les connexions d'une
interface dans le cas où la connexion au réseau externe échoue.
Par ailleurs, la configuration de règles de sécurité est la même que pour une
configuration en mode routé avec une seule connexion Internet. Vous établirez des
règles pare-feu en mode NAT pour contrôler le trafic circulant entre les réseaux
interne et externe.

Publicité

loading

Ce manuel est également adapté pour:

Fortigate-300Fortigate-400Fortigate-500Fortigate-1000