Estou tendo problemas para configurar uma porta DMZ no meu firewall (roteador de hardware). Também estou assumindo que isso pertence ao Superusuário, pois parece uma configuração básica de DMZ. Aqui está a configuração:
Eu tenho uma configuração de Fortigate 90D
firewall ( FortiOS 5.4
) com 2 portas WAN sendo usadas por diferentes ISPs. As portas LAN são todas usadas para nossa rede interna, exceto a 1 que será usada como porta DMZ.
Estou tentando mudar a porta 1 LAN para uma porta DMZ, para que possamos ter um roteador WiFi em uso que não se conecte à nossa rede interna. O roteador WiFi é um LinkSys EA2700
( http://www.linksys.com/us/p/P-EA2700/ ), mas o problema que acabo tendo é que o roteador LinkSys vai se conectar ao firewall, mas não à internet.
Aqui está o que eu poderia encontrar, mas não funcionou:
- Configure a porta como DMZ (retire do Interno e coloque na zona chamada DMZ) e a Zona está definida para bloquear
Intra-Zone Traffic
(caixa marcada) - Porta de configuração (em rede > interfaces) com um endereço (IE
172.16.0.254/255.255.255.0
) e a função DMZ (DHCP deve ser tratado por LinkSys) - Configure um IP virtual usando a interface WAN com o IP externo e o IP mapeado (o IP externo é o IP público da Internet e o IP mapeado é o
172.16.0.254
definido na interface DMZ) - Configure a política de firewall para permitir o tráfego vindo da WAN e saindo pela DMZ e defina o endereço de destino para o IP virtual (o NAT está desativado)
- O LinkSys está conectado à porta DMZ e está sendo usado apenas para WiFi com DHCP
- As configurações da Internet estão definidas como:
172.16.0.1/255.255.255.0
Gateway e DNS:172.16.0.254
- A rede local está configurada para:
172.16.1.1/255.255.255.0
com DHCP ativado e configurada para usar DNS estático172.16.1.1
(NAT também está ativado)
Com esta configuração, lembre-se que os dispositivos estão conectados assim: Modem -> Fortigate FW -> LinkSys Wifi Router.
As outras portas estão funcionando bem, mas quando conectado ao Roteador Wifi, posso pingar 172.16.1.1, 172.16.0.1, 172.16.0.254 e o ip público (definido no IP virtual) bem. Também tentei configurar o IP virtual para apontar para 172.16.0.1 em vez de 254, mas sem alteração.
No Fortigate, posso rastrear os pacotes enviados da interface DMZ e isso é exibido quando tento fazer ping 8.8.8.8, 172.16.0.1 -> 8.8.8.8 icmp: echo request
. Nunca vejo nada indo de 8.8.8.8 -> 172.16.0.1/254.
Sei que o Firewall parece estar parando o tráfego, mas não sei se é algo que está faltando ou se não está configurado corretamente.
O IP virtual não era necessário, mas o problema acabou sendo a zona DMZ
Block Intra-Zone Traffic
verificada. É apenas uma zona personalizada chamada DMZ, mas não percebiBlock Intra-Zone Traffic
que estava marcada ou o que fazia.Normalmente, isso bloquearia as conexões entre cada interface na zona (de acordo com http://firewallguru.blogspot.com/2008/11/intra-zone-traffic.html ), mas isso aparentemente também inclui portas WAN (e não posso atribuir uma porta WAN para a zona neste caso).
A única outra coisa que precisava ser consertada era no roteador LinkSys, a rede wi-fi precisava usar o gateway como servidor DNS (
172.16.0.254
conforme o exemplo).