FortiAP Bridge und Tunnel Mode
Fortinet
Ein Access Point ist eine nützliche Sache. Auch bei größeren Entfernungen ermöglicht er uns mit dem Netzwerk in Kontakt zu bleiben, aber auf die Einstellung kommt es an. Bridge Modus und Tunnel Modus hören sich zwar schön an, aber was ist ihr Unterschied und was bewirken die einzelnen Modi? Erfahren Sie alles Wissenswertes über die Einstellung Ihrer FortiAPs in diesem Artikel.
Was ist der Bridge/Tunnel Mode?
Wenn Sie einen Fortinet Access Point einrichten, können Sie zwischen zwei Modi wählen, dem Tunnel oder dem Bridge Mode. Standard mäßig ist der Tunnel Modus eingestellt. Im Tunnel Modus werden entweder kabellose oder kabelverbundene Netzwerke in einem separaten Netzwerk geführt. Um alle Ports nutzen zu können muss der Bridge Modus aktiviert werden, dadurch hat der FortiAP die Möglichkeit mit kabellosen und kabelverbundenen Netzwerken das gleiche Subnetz zu teilen. Durch die brückengleiche Verbindung des Systems erhält der Bridge Mode seinen Namen.
Was sind die Vor- und Nachteile von Tunnel und Bridge Modus?
Wie bereits erwähnt sind beim Tunnel Modus nicht alle Kanäle verfügbar, durch seine strickte Aufteilung zwischen LAN- und WLAN-Verbindungen. Jedoch ist so auch ein stärkerer Schutz gegen Angreifer. Je nach dem welches System sie befallen ist immer noch eine der Leitungen für den gesicherten Verkehr möglich. Beim Bridge Modus ist dieser Schutz deaktiviert, durch die Verbindung der Gateways, allerdings kann man neben der Nutzung aller Kanäle auch mehr Access Points verwalten, wodurch eine flächendeckendere Nutzung möglich ist.
Wie richte ich meinen neuen FortiAP im Bridge Mode ein?
Gehen Sie dafür bei ihrer FortiGate in Netzwerke (Network) und danach in Schnittstellen (Interfaces), dort erweitern Sie dann einen LAN Zugang. Stellen Sie den Zugang manuell ein und geben die IP- Adresse und die Netzwerkmaske an. Setzen Sie unter der Option Administratorzugriff (Administrative Access) einen Haken bei „CAPWAP“. Mit einem PING können Sie testen, ob ihr System bereits geroutet werden kann. Aktivieren Sie den DHCP Server und unter Vernetzte Geräte (Networked Devices) die Geräteerkennung (Device Detection) und das Aktive Scannen (Active Scanning). Verbinden Sie dann Ihre FortiGate per LAN mit dem Access Point. Sie finden den FortiAP gelistet in WiFi & Switch Controller, unter dem Punkt Verwaltete ForitAPs (Managed FortiAP). Da man in der Regel für diesen Vorgang einen neuen Access Point nimmt zeigt Ihnen die Spalte an, dass das Gerät noch nicht autorisiert ist. Neue FortiAPs werden Standard mäßig in diese Liste hinzugefügt, aber nicht autorisiert, dies kann man aber mit einem einfachen Rechtsklick beheben. Wählen Sie dafür den entsprechenden AP aus und bestätigen Sie im erscheinen Feld die Autorisierung. Anfangs wird der Access Point aus der Liste verschwinden, wenn sie aber nach wenigen Minuten die Seite neu laden, wird der FortiAP mit der gewünschten Einstellung wieder in der Liste erscheinen. Als nächstes müssen Sie überprüfen, ob die Firewall im System ihres Access Point auf den neusten Stand ist. Zeigt Ihr System an, dass eine neue Version verfügbar ist laden sie sich diese am besten direkt bei FortiGuard selbst runter.
Jetzt kommen wir zur eigentlichen Einrichtung des Bridge Modus. Dafür müssen Sie in WiFi &Switch Controller unter SSID eine neue SSID anlegen. Setzen sie den Verkehrsmodus (Traffic Mode) auf den AP Bridge Modus, damit eröffnen Sie in diesem Access Point bereits einen lokalen Bridge Modus. Benennen Sie den FortiAP und Stellen Sie den Sicherheitsmodus auf Ihre gewünschte Einstellung. Achten Sie dabei bitte auf einen sicheren Schlüssel, aus Nummer, Groß- und Kleinschreibung und Sonderzeichen.
Danach müssen Sie Ihren Access Point nur noch für den drahtlosen Internet Zugang bereitstellen. Wählen Sie dafür Richtlinien und Objekte (Policy & Objects), unter IPv4-Richtlinien (IPv4 Policy) müssen Sie eine neue Richtlinie erstellen. Geben Sie bei der eingehenden Schnittstelle (Incoming Interface) die SSID Ihres grade erstellten APs an und bei der ausgehenden Schnittstelle (Outgoing Interface) die Schnittstelle ihrer FortiGate zum Netzwerkkabel an. Bestätigen Sie zum Schluss, dass die Namenserkennung (NAT) aktiviert sein soll.
Marcel Zimmer ist der Technische Geschäftsführer der EnBITCon. Während seiner Bundeswehrzeit konnte der gelernte IT-Entwickler zahlreiche Projekterfahrung gewinnen. Sein Interesse an der IT-Sicherheit wurde maßgeblich durch seinen Dienst in der Führungsunterstützung geweckt. Auch nach seiner Dienstzeit ist er aktiver Reservist bei der Bundeswehr.
Seine erste Firewall war eine Sophos UTM 120, welche er für ein Kundenprojekt einrichten musste. Seitdem ist das Interesse für IT-Sicherheit stetig gewachsen. Im Laufe der Zeit sind noch diverse Security- und Infrastrukturthemen in seinen Fokus gerückt. Zu seinen interessantesten Projekten gehörte zum Beispiel eine WLAN-Ausleuchtung in einem EX-Schutz Bereich, sowie eine Multi-Standort-WLAN-Lösung für ein großes Logistikunternehmen.