Forum

Çoklu ip
 
Bildirimler
Hepsini Temizle

Çoklu ip

7 Yazılar
3 Üyeler
0 Reactions
1,248 Görüntüleme
(@CanBASARAN)
Gönderiler: 17
Eminent Member
Konu başlatıcı
 

Merhaba;

Çoklu ip ile ilgili bi sorunum var forumda bununla
ilgili araştırma yaptım herhangi bir şey bulamadım. Amacımız 2 web
server ve 2 exchange server için ayrı ip ataması yapmak. İnternet bağlantımız 2 MB
GHDSL ve Cisco 878 modem bridge modda ve içeride fortigate 60 ile
çalışmakta. Türktelekomdan 81.215.xxx.xx public ip adresimiz ve 78.
188.xxx.xx olarak başlayan ve 8 ileri giden 8 li ip blogu bize atanmış
durumda. Fortigate üzerinde 81.215.xxx.xx olan ip ile tüm portlar
yönlendirildi ve sorunsuz çalışıyor ancak bu noktadan sonra sıkıntı
başlıyor. Örneğin internal ipsi 10.0.0.220 olan 2. Exchange Serverımıza
78.188.xxx.xx iplerinden birini atamak istiyorum. Açıkcası içerden
dışarı çıkarken bu ip üzerinden çıkılmasıda önemli değil benim bu ip
üzerinden 110 ve 25 portunu içerideki server a yönlendirmem bile benim için yeterli
olacaktır.

 
Gönderildi : 17/09/2009 15:08

(@ilyasYILDIZ)
Gönderiler: 441
Honorable Member
 

Can Bey,

Öncelikle tasarımı yanlış yapmış durumdasınız.Şöyleki Türk Telekom size  81.215 .x.x nolu ip sadece size yönlendirmesini yaptığı 78.188.x.x./29 ip bloğunu yönlendirmek için vermiş durumdadır.İsterse kullanıcı adı ve şifrenize denk gelen 88 ip yerine 10 sanal bir ip de olabilirdi.Bu hiç önemli değil.

İlk olarak Cisco 878 üzerinde dialer conf. ile 81.215 ip router üzerinde alacaksınız.İnt.vlan bir altında da 78.188.x.x. ip yazacak.Siz içeriye doğru herhangi bir port yönlendirmesi yapmayacaksınız.

Firewall 78.125 bir ip vereceksniz.Bu şekilde size tahsis edilen reel ipleri de kullanabilirsinz

 
Gönderildi : 17/09/2009 17:09

(@CanBASARAN)
Gönderiler: 17
Eminent Member
Konu başlatıcı
 

 

  Merhaba;

  Anladığım kadarı ile ip atamalarını cisco üzerinde yapılması gerekiyor ancak cisco 878 modem şuanda bridge modda çalışıyor ve içerdeki tüm işlemleri fortigate yükleniyor buna wan bağlantılarım dahil tabi. 2 Farklı hat ile çalışıyoruz ve ghdsl hattımız cisco 878 ile wan 2 portuna geliyor. Fortigate üzerinden System --> Network  --> İnterface de wan ayarlarında ( Bu benim tahminim beceremedim tabii 🙂 ) veya fortigate üzerinde başka bir şekilde türk tekekomun ip bloğunu kullanamazmıyım.? Fortigate hakkında çok fazla bir bilgiye sahip değilim şimdiye kadar bana lazım olduğu kadarı ile uğraştım bu sebeple sadece tahminlerde bulunuyorum. Okuduğum bazı makalelerde ip bloğunu wan2 de ip range olarak girin ve gateway olarak da ilk aldığınız ip gateway ini belirtin gibi şeyler vardı ancak durumu henüz anlayabilmiş değilim açıkcası kafada artık allak bullak oldu.

 
Gönderildi : 17/09/2009 17:49

(@ilyasYILDIZ)
Gönderiler: 441
Honorable Member
 

Can Bey merhaba,

Kaç adet internet bağlantınız var.

eğer sadece bir adet ise siz fireewall üzerinde 78.x.x.x.x/29 bloğunu kullanmanız gerekir

 
Gönderildi : 17/09/2009 20:01

(@CanBASARAN)
Gönderiler: 17
Eminent Member
Konu başlatıcı
 

 

    wan1 üzerinde 4 mb adsl iç networkte user lar için ve wan2 de ghdsl web server a exchange için bulunduyoruz.

 
Gönderildi : 17/09/2009 20:26

(@savasdemir)
Gönderiler: 1870
Illustrious Member
 


Merhaba;


Çoklu ip ile ilgili bi sorunum var forumda bununla ilgili araştırma yaptım herhangi bir şey bulamadım. Amacımız 2 web server ve 2 exchange server için ayrı ip ataması yapmak. İnternet bağlantımız 2 MB GHDSL ve Cisco 878 modem bridge modda ve içeride fortigate 60 ile çalışmakta. Türktelekomdan 81.215.xxx.xx public ip adresimiz ve 78. 188.xxx.xx olarak başlayan ve 8 ileri giden 8 li ip blogu bize atanmış durumda. Fortigate üzerinde 81.215.xxx.xx olan ip ile tüm portlar yönlendirildi ve sorunsuz çalışıyor ancak bu noktadan sonra sıkıntı başlıyor. Örneğin internal ipsi 10.0.0.220 olan 2. Exchange Serverımıza 78.188.xxx.xx iplerinden birini atamak istiyorum. Açıkcası içerden dışarı çıkarken bu ip üzerinden çıkılmasıda önemli değil benim bu ip üzerinden 110 ve 25 portunu içerideki server a yönlendirmem bile benim için yeterli olacaktır.



merhaba


ipnin farklı olması seni spam listlere sokar
aşağıdaki resimde one to one tanımı var
sen kendi 2 ipne göre bu şekilde yazarsan makina direk o ipyi almış olur
servis kısmını policyde any bırakmayın sadece ilgili servisleri seçiniz.


mesela aşağıda ping ping6 ve radmin verilmiş servis sen pop3 smtp imap 587 https http verebilirsin



 


iyi çalışmalar

 
Gönderildi : 18/09/2009 15:43

(@savasdemir)
Gönderiler: 1870
Illustrious Member
 

Size daha detaylı örnek yolluyorum


Fortigate One to One Nat Tanimlamasi  - Fortigate'te Birden Fazla Dış İp Sunuculara Veya Kullanıcılara Dağırımı





Policyde port seçmeyi,loglama ve koruma uygulamayi unutmayiniz



 
Gönderildi : 19/09/2009 16:09

Paylaş: