[Information]/[Fortinet] Fortigate

[Fortinet] Fortigate NAT mode VS Transparent 모드 비교

starterr 2024. 10. 11. 15:00
반응형

포티넷 포티게이트 방화벽에는 두 가지 모드가 있습니다.

- NAT 모드

- Transparent 모드

 

1. NAT 모드

NAT 모드는 정책에 따라 IP를 변환하는 모드입니다.

기본적으로 사용하는 모드로 대부분 사설 IP를 공인 IP로 변환하는 목적으로 많이 사용합니다.

 

2. Transparent 모드

IP의 변환 없이 사용하는 모드입니다.

해당 모드는 NAT장비와 백본 장비 사이에서 사용하거나 내부 기기들이 공인 IP를 사용할 때 사용합니다.

 

 

해당 표는 포티게이트의 NAT모드와 Transparent 모드의 사용 가능한 기능들을 정리한 표입니다.

Feature NAT Transparent 설명
유니케스트 / 정책 기반 라우팅(rip,ospf,bgp) o x  
VIP/IP pools/ NAT o o  
멀티캐스트 라우팅 o x  
L2 포워딩 x o 단 L2 포워딩 시 방화벽 방화벽 스캔이 불가능 합니다.
방회벽 o o  
IPv6 o o  
트래픽 쉐이핑 o o  
하드웨어 가속 o o  
모든 보안 기능 사용
(IPS,Application Control, Web Filtering, 등)
o o 해당 기능들은 따로 라이센스가 있어야 사용 가능합니다.
Security Fabric o x 포티넷의 보안 솔루션 입니다.
FortiView o o  
IPsec VPN o o  
SSL VPN o x  
High availability (HA) - virtual cluster o o 장비 이중화 기능입니다.
802.3ad (LACP/port aggregation) o o  
HA port redundancy o o  
802.1q - VLAN trunking o o  
802.1d - spanning tree x x  
Logging and reporting (disk and memory logging, FortiCloud, syslog, and FortiAnalyzer) o o  
Managed by FortiManager o o  

 

반응형

[금융보안] 제로 트러스트 보안 모델과 금융권 대응 방안 - 제로 트러스트 아키텍처(ZTA)의 구조, 한국 제로 트러스트 가이드라인

 

[금융보안] 제로 트러스트 보안 모델과 금융권 대응 방안 - 제로 트러스트 아키텍처(ZTA)의 구조,

A. 제로 트러스트 보안 모델 개요 1. 개요제로 트러스트라는 개념은 2010년 포레스터리서치(Forrester Research) 사의 존 킨더버그(John Kindervag)가 최초 주장한 용어이다.전통적인 경계형 기반의 네트워

infoofit.tistory.com

 

[보안] 01. 악성코드 정의, 악성코드 종류, 감염 위치, 네이밍 스키마

 

[보안] 01. 악성코드 정의, 악성코드 종류, 감염 위치, 네이밍 스키마

A. 악성코드 정의 1) 이론적 정의 - 악성코드는 악성 소프트웨어 (Malicious Software)의 줄임말 -> 컴퓨터 작동을 방해 -> 민감한 정보를 수집 -> 개인 컴퓨터에 불법 접근 - 일반적으로 악성코드는

infoofit.tistory.com

 

[CCNA] 라우팅(Routing) - 기능, 라우팅 테이블, 고정라우팅(Static Routing), 라우팅 경로, Load Balancing

 

[CCNA] 라우팅(Routing) - 기능, 라우팅 테이블, 고정라우팅(Static Routing), 라우팅 경로, Load Balancing

A. 라우터의 주요 기능최적의 길을 찾는 것그 찾은 경로로 트래픽을 전송하는 것 B. 라우터 테이블목적지 최적의 경로 혹은 경로들을 라우팅 테이블에 기록하여 트래픽 전송 시 사용한다. 라우

infoofit.tistory.com

 

반응형