公司內部有兩條電路在使用,一路給監控使用,
因該線路使用效益較低,僅兩員用手機APP觀看,且頻率並不高,
為節省不必較的支出,停用使用較低的電路,
將監控設備通通移轉至防火牆內。
【調整前】
[調整後]
【使用】
FortiGate、DNS Server、網域DNS代管設定
【步驟 】
1.開一個DMZ Port,串一個Switch 給 監控用。
2. 調整監控主機IP和調整有在使用的Port。
10.168.32.81:81
10.168.32.82:82
10.168.32.83:83
10.168.32.84:84
10.168.32.85:85
有一些主機比較特別要開2個Port以上,或是用指令去查監控有再用的Port,
指令【netstat -n | find "0.0.0.0"】
3.設定防火牆 WAN 到 DMZ 的 Policy
設定 Virtual IP![](https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiARTcQoo66-uwNheKV4wZ3xOup0z4Irx10a8QO5cP6wNEE_RjNC4whhbJZrswFlMnXFef_lAo_RADL3PJNzZBauYRWxcBwgW-uEI8OEyGWo-S4CNI7ha7XGe0go9DBM3leVCiFYNoWrcV7/s400/2019-07-02_133318.jpg)
設定有在用的Port就好。
但內網的使用者無法這樣連線,因為用NAT沒辦法使用Port maaping。
若要User內網使用內網IP連線,外網用外網IP連線,
這樣有點不方便,所以多做了以下設定整合。
4.利用一個LAN IP 設定 LAN 到 DMZ 的政策。
DMZ to WAN 不要忘
順便把 Virtual IP 也設定
5. DNS server 設定一組 公司名.com.tw 的網域,
如果有就設定一組A到 LAN IP 上。
6. 內網轉好了換外網,到DNS代管伺服器 去設定一組A到DMZ IP上。
這樣User 就可以使用 cctv.公司名com.tw去連線,
設定到APP上也不用分內網、外網這麼多台設定,
利用Port去對應到不同的監控主機即可。
沒有留言:
張貼留言