چطور فرآیند پیکربندی LAG و VLANها را در فایروال فورتیگیت انجام دهیم؟
تا این بخش از مطالب، موفق شدیم، SD-WANهای خود را روی فایروال تعریف کرده و آنها را پیکربندی کنیم. همچنین، فرآیند تجمیع لینک را نیز با موفقیت انجام دادیم و آزمایشهای تخصصی را انجام دادیم که همگی درست بودن فرآیند پیکربندی را تایید کردند. اکنون نوبت به پیکربندی شبکههای محلی مجازی و LAG میرسد. شایان ذکر است LAG سرنام (Link Aggregation Group) برای ایجاد یک لینک با پهنای باند بالاتر و قابلیت تحمل خطا به سوییچ استفاده میشود. اکنون به دنبال ساخت چند VLAN هستیم. شایان ذکر است این مطلب در ادامه دو مطلب چطور SD-WAN را روی فایروال فورتیگیت کانفیگ کنیم و چطور فرآیند پیکربندی LAG (تجمیع پیوند) در فایروال فورتیگیت انجام دهیم، است.
VLAN چیست؟
شبکه محلی مجازی VLAN سرنام Virtual Local Area Network یک فناوری لایه دوم (لایه پیوند داده در مدل OSI) است که به مدیران شبکه اجازه میدهد یک شبکه محلی (LAN) فیزیکی بزرگ را به صورت منطقی به چندین شبکه کوچکتر و مجزا تقسیم کنند. این جداسازی منطقی بدون نیاز به تغییر در زیرساخت فیزیکی یا کابلکشی و صرفا با اعمال تنظیمات بر روی سوئیچهایی که مدیریتی (Managed Switches) هستند، انجام میشود. در واقع، هر VLAN یک دامنه برودکست مجزا ایجاد میکند؛ به این معنی که دستگاههای عضو یک VLAN تنها میتوانند فریمهای برودکست یکدیگر را ببینند و به طور پیشفرض، امکان ارتباط مستقیم با دستگاههای موجود در VLANهای دیگر را ندارند. این جداسازی منطقی چندین مزیت کلیدی را به همراه دارد:
- افزایش امنیت: با جداسازی گروههای کاربری حساس (مانند حسابداری یا مدیریت) در VLANهای مجزا، امکان دسترسی یا استراق سمع اطلاعات توسط کاربران سایر بخشها از بین میرود و در صورت بروز مشکل امنیتی در یک بخش، سایر بخشها ایمن باقی میمانند.
- کنترل بهتر ترافیک برودکست: با تقسیم یک LAN بزرگ به VLANهای کوچکتر، اندازه دامنه برودکست کاهش مییابد. این امر باعث میشود ترافیک برودکست اضافی که بار پردازشی را بر روی تمام دستگاههای شبکه تحمیل میکند، کنترل شده و در نتیجه کارایی و عملکرد کلی شبکه بهبود یابد.
- انعطافپذیری و مدیریت آسانتر: VLANها به مدیران این امکان را میدهند کاربران را بدون توجه به موقعیت فیزیکی آنها (حتی اگر به سوئیچهای مختلفی متصل باشند) بر اساس گروه کاری، دپارتمان یا نوع سرویس (مانند VLAN صوتی برای تلفنهای VoIP) گروهبندی کنند. جابهجایی یک کاربر از یک مکان فیزیکی به مکان دیگر بدون نیاز به تغییر آدرس IP یا کابلکشی مجدد، صرفاً با تغییر پورت سوئیچ به VLAN مربوطه امکانپذیر میشود.
شایان ذکر است، برای انتقال ترافیک بین VLANها، نیاز به یک دستگاه لایه سوم (مانند روتر یا سوئیچ لایه 3) است که این فرآیند تحت عنوان Inter-VLAN Routing نام دارد. همچنین، برای اینکه یک پورت سوئیچ بتواند ترافیک چندین VLAN را انتقال کند، آن پورت به عنوان پورت ترانک (Trunk) تنظیم میشود و از استاندارد IEEE 802.1Q برای برچسبگذاری (Tagging) فریمهای اترنت با شناسه (ID) VLAN مربوطه استفاده میشود تا سوئیچها بتوانند ترافیک را به درستی به VLAN مقصد هدایت کنند.
تفاوت پورتهای Access و Trunk در VLANها
تفاوت اصلی بین پورتهای دسترسی و ترانک در نحوه مدیریت ترافیک VLANها و برچسبگذاری (Tagging) فریمها نهفته است. پورت Access پورتی در سوئیچ است که تنها به یک VLAN مجزا اختصاص داده میشود و معمولا برای اتصال دستگاههای انتهایی (End Devices) مانند کامپیوترها، پرینترها یا تلفنهای IP استفاده میشود. این پورتها فریمهای اترنت را به صورت بدون برچسب (Untagged) ارسال و دریافت میکنند، چرا که دستگاههای انتهایی نیازی به درک شناسه VLAN (VLAN ID) ندارند؛ سوئیچ به صورت داخلی میداند که ترافیک ورودی یا خروجی از این پورت به کدام VLAN تعلق دارد.
در مقابل، پورت ترانک پورتی در سوئیچ است که برای انتقال ترافیک چندین VLAN به صورت همزمان طراحی شده و اغلب برای برقراری ارتباط بین دو سوئیچ یا بین سوئیچ و روتر (برای انجام مسیریابی بین VLANها) به کار میرود. این پورتها برای تفکیک ترافیک VLANهای مختلف در یک لینک فیزیکی واحد، از استاندارد IEEE 802.1Q برای برچسبگذاری (Tagging) فریمها با شناسه VLAN مربوطه استفاده میکنند. به این ترتیب، پورت Trunk نه تنها پهنای باند را به اشتراک میگذارد، بلکه امکان مقیاسپذیری شبکه را نیز فراهم کرده و نیاز به کابلکشی فیزیکی جداگانه برای هر VLAN را از بین میبرد.
پیکربندی VLANها در فایروال
این VLANها باید روی اینترفیس “LAG-to-Switch” ساخته شوند. من توصیه میکنم شناسه شبکه محلی مجازی (VLAN ID) را با نام مستعار (Alias) استفاده کنید، چون نمیتوانید آن را تغییر دهید. این کار در مواقعی که به طور مثال بخواهید عملکرد VLAN را عوض کنید، بسیار کاربردی است. برای این منظور در سیستم عامل FortiOS در پنل سمت چپ روی Network کلیک کرده و گزینه Interfaces را انتخاب کنید. در صفحه راست روی دکمه Create New کلیک کرده و گزینه Interface را انتخاب کنید. فیلدهایی که قرار است مقداردهی شوند به شرح زیر هستند:
- نام (Alias): 20_Client
- اینترفیس والد: LAG-to-Switch
- شناسه (ID): 20
- آیپی گیتوی: /24192.168.20.1، این یک آیپی استاتیک برای فایروال و گیتوی پیشفرض VLAN است. ما از DHCP استفاده نمیکنیم.
- دسترسی مدیریتی: HTTP، SSH، و Ping (برای اینکه بتوانم بعدا کامپیوترم را به شبکه کلاینت وصل و تست کنم.)
- سرور DHCP: تیک سرور DHCP را فعال میکنیم و برای مثال، شروع محدوده آدرس را از .100 تنظیم میکنیم. به بیان دقیقتر در فیلد Address range مقدار را برابر با 192.168.20.100-192.168.20.254 قرار میدهیم.
- گزینههای PING و SSH و HTTPS را نیز فعال میکنیم.
- Device Detection: فعال باشد.
- OK را میزنیم.

همانگونه که در شکل زیر مشاهده میکنید، VLAN برای کلاینتها ساخته شده است.

اکنون در نظر داریم VLAN دیگری برای برای سرور ایجاد میکنیم که برای Raspberry Pi است. روی دکمه Create New کلیک کرده و Interface را انتخاب میکنیم. فیلدهای مربوطه را همانند مقادیر زیر مقداردهی میکنیم.
- نام (Alias): 30_Server
- شناسه (ID): 30
- IP گیتوی: 192.168.30.1
- دسترسی مدیریتی: فقط Ping (اجازه میدهم فقط پینگ گیتوی پیشفرض فعال باشد.)
- سرور DHCP: بله، فعال و شروع محدوده از .100. (بعداً یک رزرو MAC برای رزبری پای انجام میدهیم.)
- تیک مقابل PING را فعال میکنیم.
- OK را میزنیم.
همانند حالت قبل، تیک DHCP Server را فعال کرده و شروع مقداردهی آدرس آیپی را روی 100 همانند حالت قبل تنظیم میکنیم.

خوب، اکنون دو VLAN ساخته شد. حالا از Forti OS خارج میشوم. میخواهم کابل اترنت کامپیوترم را از سوییچ سختافزاری فورتیگیت، به سوییچ آروبا وصل کنم، چون LAG فعال شده و VLANهای کلاینت و سرور هم تنظیم شدهاند. من کابل را به پورت ۲ سوییچ آروبا وصل میکنم که به عنوان پورت دسترسی برای VLAN 20 پیکربندی شده است.

حالا برای دسترسی به فایروال، باید به زیرشبکه کلاینت جدیدی که ساختیم (20.1) برویم.

در صفحه ظاهر شده، نام کاربری و پسورد را وارد کنید. Accept را میزنیم و با اطلاعات کاربری خود دوباره وارد میشویم. همانگونه که در شکل زیر مشاهده میکنید، اتصال برقرار شد.

حالا ما از طریق VLAN کلاینت و از طریق سوییچ، به فایروال متصل هستیم. VLAN به خوبی کار میکند و LAG از طریق سوییچ عالی کار میکند.

اکنون که موفق شدیم، VLANها را با موفقیت تعریف و پیکربندی کنیم و مشاهده کردیم که فرآیند برقراری ارتباط نیز به درستی انجام شده است، وقت آن رسیده تا به سراغ مبحث جذاب پیکربندی پالیسیهای روی فایروال برویم که مورد علاقه کارشناسان امنیتی است. پیکربندی پالیسی در فایروالهای فورتیگیت به دلایل مختلفی انجام میشود. به طور مثال، در نظر داریم، پهنای باند را برای گروهی از کاربران محدود کنیم، دامنه آدرسهای آیپی را به شکل منطقهای محدود کنیم تا دامنه حملات سایبری به زیرساختها را محدود کنیم یا قوانینی در ارتباط با برخی از پروتکلهای اعمال کنیم تا هکرها موفق نشوند از طریق برخی از پروتکلها، عملیات مخربی همچون پیادهسازی حملات DDOS را انجام دهند. این نکات جذاب موضوع مطلب بعدی ما خواهد بود که اختصاص به پیکربندی قوانین فایروال (Policies) دارند.