무선의 업무망과 게스트망을 분리하려고 합니다.
SSID의 설정에 VLAN을 부여하고, VLAN에 따른 정책에 따라 네트워크의 통신을 관리하려고 합니다.
특이사항으로 VLAN 1도 별도의 인터페이스를 설정해줘야 하는군요.
이 특이사항이 없었다면, 글 남기지 않았을 겁니다.
VLAN 인터페이스 상태
- VLAN을 설정하는 물리적인 인터페이스에는 별도의 IP를 설정하지 않아도 됩니다.
- wireless에 별도의 IP를 사용하셔도 문제없이 통신이 됩니다.
위 캡쳐된 interface에 대한 정보입니다.
- 192.168.001.1/24 / VLAN 설정 안한 통신
- 192.168.002.1/24 / VLAN 1 설정한 통신
- 192.168.003.1/24 / VLAN 10 설정한 통신
fortigate # show system interface
port7 static 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 up disable physical disable
port8 static 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 up disable physical disable
wireless static 0.0.0.0 0.0.0.0 192.168.001.1 255.255.255.0 up disable hard-switch disable
wireless_guest static 0.0.0.0 0.0.0.0 192.168.002.1 255.255.255.0 up disable vlan disable
wireless_work static 0.0.0.0 0.0.0.0 192.168.003.1 255.255.255.0 up disable vlan disable
fortigate #
'기술 노트 > fortigate' 카테고리의 다른 글
fortigate에서 mib 다운로드 받기 (1) | 2024.02.06 |
---|---|
Send logs to syslog 설정 오류 시 (0) | 2023.12.17 |
fortigate NTP Server 설정하기 (3) | 2023.12.05 |
sslvpn 사용 시 고정 IP 적용하기 (1) | 2023.08.14 |
sslvpn 패스워드 실패 시 접근 제한 (0) | 2023.08.03 |