قياس مؤخرا من قبل شركة تابعة لفورتي جيت جديدة,حتى بعد الاختيار الأول حتى إصدار البرامج الثابتة,والنتيجة هي نسخة كبيرة من الصفقة,الأصلي هو 5.6,هذا هو 6.0,كل نسخة من المعاملة,عند إنشاء وبلدي سونيك وول الموقع إلى موقع VPN,لقد كان وقتا عصيبا,ليس من المستغرب هذه ليست وقفة واحدة,لذلك، كان هناك ولادة هذا المقال,ولكن بالمقارنة مع السابقين,عملية التصحيح على نحو سلس نسبيا الكثير。
أول نظرة على التاريخ:
فورتي جيت 4.X وسونيك وول الجدار الناري لإنشاء موقع إلى موقع VPN:اتصال
فورتي جيت 5.6 إنشاء موقع إلى موقع VPN مع سونيك وول جدار الحماية:اتصال
هذه الممارسة مع 5.6 الى حد كبير نفس,أساسا فورتي جيت تكون متصلا سونيك وول تم تعيينها في السياسة,لإيقاف NAT (افتراضي على),إذا كنت لا يقوم بإيقاف,التقى 5.6 نفس 樣 مشكلة 的 (سونيك وول يمكن تنفيذ فورتي جيت,ليس العكس),و 5.6 هوة سوداء توجيه مجموعة من المشاكل البقاء,يجب أن تكون وضعت على وظيفة。
البيئة الجانبين على النحو التالي:
سونيك وول NSA 4600 | فورتي جيت 100E |
البرامج الثابتة:6.5.4.4 | البرامج الثابتة:6.0.6 |
لان: 192.168.1.0/24 192.168.2.0/24 عربة: |
لان: 192.168.100.0/24 عربة: |
[سونيك وول إعدادات]
1.كائن بنيت
「شبكة」 -> 「عنوان كائنات」
اسم: FortiGate_network
تعيين المنطقة: VPN
نوع: شبكة
شبكة: 192.168.100.0
قناع الشبكة: 255.255.255.0
OK
2.وضع VPN نفق
「VPN」
تمكين VPN
Add
–علامة التبويب عام
القفل الوضع أمن بروتوكول الإنترنت: IKE استخدام مشترك مسبقا السرية.
اسم: FortiGate_network
أمن بروتوكول الإنترنت اسم بوابة الأساسي أو عنوان: 203.4.5.6
سر المشتركة: تعيين كلمة مرور
ID IKE المحلي: عنوان IP (اتركه فارغا)
لند IKE ID: عنوان IP (اتركه فارغا)
–علامة التبويب الشبكة
شبكه محليه:LAN الشبكة الفرعية الابتدائية(192.168.1.0/24、192.168.2.0/24)
الشبكات الوجهة:FortiGate_network(192.168.100.0/24)
–علامة التبويب المقترحات
IKE (Fhsel) اقتراح
تبادل: الوضع IKEv2
المجموعة DH: مجموعة 2
التشفير: 3OF
المصادقة: SHA1
أوقات الحياة: 28800
IKE (Fhse2) اقتراح
بروتوكول: ESP
التشفير: 3OF
المصادقة: SHA1
المجموعة DH: مجموعة 2
أوقات الحياة: 28800
OK
[فورتي جيت إعدادات]
1.إعداد VPN
「VPN」 -> 「أمن بروتوكول الإنترنت الأنفاق」
"خلق جديد إبداع جديد"
اسم: سونيك وول
قالب نوع: العادة
–شبكة
بوابة النائية: رقم تعريف حاسوب ثابت
عنوان IP: 203.1.2.3
جهة تعامل: Wan1
–المصادقة
أسلوب المصادقة: مفتاح مشترك مسبقا
مفتاح مشترك مسبقا: سونيك وول مع مجموعة أعلاه من كلمة المرور
صفحة IKE: 2
–مرحلة 1 اقتراح
التشفير: AES128
المصادقة: SHA1
المجموعة DH: 2
Keylife: 28800
–مرحلة 2 محددات
يضع قطعة الشبكة الأولى(192.168.1.0)
اسم: سونيك وول-192.168.1.0
العنوان المحلي: 192.168.100.0/24
عنوان بعيد: 192.168.1.0/24
وضع قطعة الشبكة الثانية(192.168.2.0)
اسم: سونيك وول-192.168.2.0
العنوان المحلي: 192.168.100.0/24
عنوان بعيد: 192.168.2.0/24
–المتقدمة
التشفير: 3OF
المصادقة: SHA1
قم بإلغاء التحديد تمكين السرية إلى الأمام مثالية(PFS)
Keylife: 28800
2.إنشاء الطريق
مجموعة 192.168.1.0 التوجيه
「شبكة」 - 「طرق ثابت」>
خلق جديد إبداع جديد
المكان المقصود: 192.168.1.0/24
جهة تعامل: سونيك وول
المسافة الإدارية: 10
-خيارات متقدمة
أفضلية: 3 (هوة سوداء أكبر من الإعداد المسبق 0)
OK
مجموعة 192.168.2.0 التوجيه
「شبكة」 - 「طرق ثابت」>
خلق جديد إبداع جديد
المكان المقصود: 192.168.2.0/24
جهة تعامل: سونيك وول
المسافة الإدارية: 10
-خيارات متقدمة
أفضلية: 3 (هوة سوداء أكبر من الإعداد المسبق 0)
OK
مجموعة 192.168.1.0 هوة سوداء
「شبكة」 - 「طرق ثابت」>
خلق جديد إبداع جديد
المكان المقصود: 192.168.1.0/24
جهة تعامل: هوة سوداء
المسافة الإدارية: 12 (أكبر عموما من الطريق مسبقا 10)
OK
مجموعة 192.168.2.0 هوة سوداء
「شبكة」 - 「طرق ثابت」>
خلق جديد إبداع جديد
المكان المقصود: 192.168.2.0/24
جهة تعامل: هوة سوداء
المسافة الإدارية: 12 (أكبر عموما من الطريق مسبقا 10)
OK
3.وضع قواعد جدار الحماية
"سياسات & كائنات 」->「 سياسة عناوين IPv4 」
خلق جديد إبداع جديد
اسم: Forti2Sonicwall
واجهة مصدر: ميناء 1(192.168.100.0 حيث الميناء)
واجهة المنتهية ولايته: سونيك وول
مصدر: FortiGate_network
المكان المقصود: SonicWall_network
جدول: دائما
خدمة: الكل
عمل: قبول
انهيار NAT(لا يمكن فتح والمشكلة الرئيسية في هذا الإصدار من البرامج الثابتة هنا)
OK
خلق جديد إبداع جديد
اسم: Sonicwall2Forti
واجهة مصدر: سونيك وول
واجهة المنتهية ولايته: ميناء 1(192.168.100.0 حيث الميناء)
مصدر: SonicWall_network
المكان المقصود: FortiGate_network
جدول: دائما
خدمة: الكل
عمل: قبول
OK