Il y a trois ans tenté d'établir le site NSA 2400 et Sonicwall FortiGate 110C VPN site,mais échoué,Plus tard tests Juniper 5GT et Sonicwall fait réussir。Récemment, une demande de construire VPN FortiGate 110C,Bien que la main a un autre FortiGate 110C,Logiquement parlant directement avec le même modèle sera facile de construire beaucoup,Mais je veux encore essayer à nouveau avec Sonicwall pour construire,Voyez si vous pouvez trouver la cause de l'échec d'origine,Retour en arrière tous les tests de jour,Enfin obtenir。
L'environnement deux côtés sont les suivantes:
NSA Sonicwall 4600 | FortiGate 110C |
Lan: 192.168.1.0/24 192.168.2.0/24 van: |
Lan: 192.168.100.0/24 van: |
[Réglage] Sonicwall
1.Built Object
"Réseau"->「Objets Adresse」
Nom: FortiGate_network
Cession de la zone: VPN
Type: Network
Network: 192.168.100.0
netmask: 255.255.255.0
D'accord
2.設定 VPN Tunnel
「VPN」
activer VPN
Ajouter
–onglet général
IPSec mode Keying: IKE utilisant Preshared secret.
Nom: FortiGate_network
IPSec primaire passerelle Nom ou adresse: 203.4.5.6
Secret partagé: Définir un mot de passe
IKE Local ID: Adresse IP (Laissez le champ vide)
Peer IKE ID: Adresse IP (Laissez le champ vide)
–onglet Réseau
Réseau local:LAN primaire sous-réseau(192.168.1.0/24、192.168.2.0/24)
Réseaux de destination:FortiGate_network.
–onglet propositions
IKE (La phase 1) Proposition
Échange: mode principal
DH Groupe: Groupe 2
Le chiffrement: 3DES
Authentification: SHA1
Durée de vie: 28800
IKE (Fhse2) Proposition
Protocole: ESP
Le chiffrement: 3DES
Authentification: SHA1
DH Groupe: Groupe 2
Durée de vie: 28800
–Onglet Avancé
Activer Keep Alive.
D'accord
Réglez ensuite le FortiGate,Il y a deux façons tunnel et l'interface,L'alternative à un ensemble。(L'enseignement officiel est le mode tunnel)
[FortiGate régler le mode -1.Tunnel]
1.Paramètres VPN
「VPN」 ->「IPSec」 ->「Auto Key(IKE)」->"La phase 1"
「Créer une phase」
Nom de la passerelle: SonicWall
Passerelle à distance: I.P statique
Adresse IP: 203.1.2.3
Mode: Principale
Méthode d'authentification: Clé Pré-Partagée
Clé Pré-Partagée: Sonicwall avec le jeu de mot de passe ci-dessus
–Avancée
Le chiffrement: 3DES
Authentification: SHA1
DH Groupe: 2
Keylife: 28800
Laissez les valeurs par défaut pour l'autre ensemble。
D'accord
「VPN」 ->「IPSec」 ->「Auto Key(IKE)」->"Phase 2"
「Créer Phase 2」
Nom du tunnel: SonicWall-192.168.1.0
Passerelle à distance: élection SonicWall
–Avancée
Le chiffrement: 3DES
Authentification: SHA1
Décochez la case « Activer le secret parfait avant(PFS)"
(Si vous cochez,Même Sonicwall a également vérifié,VPN peut encore être incapable d'établir une cause,Pour des raisons inconnues,Mode d'interface est pas un problème)
Keylife: 28800
–Sélecteur de mode rapide..
Adresse source:192.168.100.0/24
Adresse de destination:192.168.1.0/24
D'accord
**Ici, le mode rapide doit être réglé afin d'établir une connexion avec le SonicWall。Dans le cas contraire, il y aura FortiGate”aucune passerelle correspondant pour une nouvelle demande”erreur。
Définition d'un deuxième segment de réseau(192.168.2.0)
「Créer Phase 2」
Nom du tunnel: SonicWall-192.168.2.0
Passerelle à distance: élection SonicWall
–Avancée
Le chiffrement: 3DES
Authentification: SHA1
Décochez la case « Activer le secret parfait avant(PFS)"
Keylife: 28800
–Sélecteur de mode rapide..
Adresse source:192.168.100.0/24
Adresse de destination:192.168.2.0/24
D'accord
2.établir une adresse
"Pare-feu"->"Adresse"->"Adresse"
Créer un nouveau
prénom:FortiGate_network
adresse IP:192.168.100.0
sous-réseau:255.255.255.0
D'accord
Créer un nouveau
prénom:SonicWall_network_1
adresse IP:192.168.1.0
sous-réseau::255.255.255.0
D'accord
Créer un nouveau
prénom:SonicWall_network_2
adresse IP:192.168.2.0
sous-réseau::255.255.255.0
D'accord
Les deux segments à un groupe Sonicwall
"Pare-feu"->"Adresse"->"Groupe"
Créer un nouveau
Nom de groupe:SonicWall_network
Membres:SonicWall_network_1、SonicWall_network_2
D'accord
3.Définir des règles de pare-feu
"Pare-feu"->"Politique"->"Politique"
Créer un nouveau
Source Interface: Port 1(ou interne)
Adresse source: FortiGate_network
Interface de destination: AN1 (ou externe)
Adresse de destination: SonicWall_network
Programme: toujours
Service: TOUT
action: IPSEC (ou Encrypt)
Tunnel VPN: SonicWall
勾 Autoriser entrants
勾 Autoriser les transactions sortantes
D'accord
[FortiGate régler le mode -2.Interface]
1.Paramètres VPN
「VPN」 ->「IPSec」 ->「Auto Key(IKE)」->"La phase 1"
「Créer une phase」
Nom de la passerelle: SonicWall
Passerelle à distance: I.P statique
Adresse IP: 203.1.2.3
Mode: Principale
Méthode d'authentification: Clé Pré-Partagée
Clé Pré-Partagée: Sonicwall avec le jeu de mot de passe ci-dessus
–Avancée
勾 「Activer le mode d'interface IPsec」
Le chiffrement: 3DES
Authentification: SHA1
DH Groupe: 2
Keylife: 28800
Laissez les valeurs par défaut pour l'autre ensemble。
D'accord
「VPN」 ->「IPSec」 ->「Auto Key(IKE)」->"Phase 2"
「Créer Phase 2」
Nom du tunnel: SonicWall-192.168.1.0
Passerelle à distance: SonicWall
–Avancée
Le chiffrement: 3DES
Authentification: SHA1
Décochez la case Activer le secret parfait avant(PFS)
Keylife: 28800
–Sélecteur de mode rapide..
Adresse source:192.168.100.0/24
Adresse de destination:192.168.1.0/24
D'accord
**Ici, le mode rapide doit être réglé afin d'établir une connexion avec le SonicWall。Dans le cas contraire, il y aura FortiGate”aucune passerelle correspondant pour une nouvelle demande”erreur。
Définition d'un deuxième segment de réseau(192.168.2.0)
「Créer Phase 2」
Nom du tunnel: SonicWall-192.168.2.0
Passerelle à distance: SonicWall
–Avancée
Le chiffrement: 3DES
Authentification: SHA1
Décochez la case Activer le secret parfait avant(PFS)
Keylife: 28800
–Sélecteur de mode rapide..
Adresse source:192.168.100.0/24
Adresse de destination:192.168.2.0/24
D'accord
2.Établir un itinéraire
「Router」 ->"Statique"->「Route statique」
Créer un nouveau
Destination IP / Masque: 192.168.1.0/24
Dispositif: SonicWall
D'accord
Créer un nouveau
Destination IP / Masque: 192.168.2.0/24
Dispositif: SonicWall
D'accord
3.Définir des règles de pare-feu
"Pare-feu"->"Politique"->"Politique"
Créer un nouveau
Source Interface: Port 1(ou interne)
Adresse source: FortiGate_network
Interface de destination: SonicWall
Adresse de destination: SonicWall_network
Programme: toujours
Service: TOUT
action: Acceptez
D'accord
Créer un nouveau
Source Interface: SonicWall
Adresse source: SonicWall_network
Interface de destination: Port 1(ou interne)
Adresse de destination: FortiGate_network
Programme: toujours
Service: TOUT
action: Acceptez
D'accord
Référence [lien]
- FortiGate de mise en œuvre IPSEC SonicWALL | Blog de Fred
- FortiGate à la configuration VPN SonicWall
- VPN IPSEC pour les utilisateurs distants – aucune passerelle correspondant pour une nouvelle demande | Fortinet Discussion technique Forums
[…] FortiGate 4.X et Sonicwall pare-feu pour établir le site VPN du site:Lier FortiGate 5.6 Établir site à site avec le pare-feu Sonicwall […]
[…] J'ai précédemment écrit un article sur "Sonicwall FortiGate Firewall établissant un VPN de site à site",A ce moment-là se heurtent souvent à garder les dispositifs FortiGate faire du site VPN du site,Et ma main est Sonicwall,Les résultats sont parfois mise en œuvre réussie échoue parfois,Plus tard, il y a des moments tout à fait passé un certain temps,Les deux marques sont définies comme un moyen d'organiser,Pour faciliter la consultation ultérieure。A ce temps d'essai et de finition Nouvelles,Ont trouvé un firmware FortiGate légèrement différent,Tout à fait de la même façon sera réglée,Trouble,Plus tard, il a donné les deux méthodes peuvent être établies avec succès la connexion”Tunnel”Donner”Interface”sont enregistrées,Alors que la prochaine révision de la rencontre,Vous pouvez essayer différentes méthodes。 […]