FortiGate 5.6 הקמת אתר לאתר VPN עם חומת אש Sonicwall

בעבר כתב "Sonicwall FortiGate חומת אש להקים אתר לאתר VPN」的文章,באותו הזמן נתקל לשמור התקני FortiGate לעשות אתר לאתר VPN,וידי הוא Sonicwall,התוצאות הן לעתים יישום מוצלח ולפעמים נכשל,מאוחר יותר, ישנם פעמים לגמרי בילו קצת זמן,שני המותגים נקבעים להיות דרך לארגן,כדי להקל על הפניה עוקבת。באותה בדיקה וחדשות בזמן הגמר,מצא הקושחה FortiGate שונה במקצת,די באותה הצורה תיקבע,כדי בצרות,מאוחר יותר, הוא נתן את שתי השיטות ניתן להקים בהצלחה חיבור”מנהרה”與”מִמְשָׁק”נרשם,אז תיקון המפגש הבא,אתה יכול לנסות שיטות שונות。

היום פגשנו את הדרישה לשמור FortiGate להקים אתר לאתר VPN של,דגם הוא 80E FortiGate,גרסת קושחה 5.6.4,כשאתה שומע הוא לקנות חומת אש חדשה,גיליתי בעצמי”כל דבר אבל מרגיע”Idea,המתן עד שהחיבור מעל לראות,בטח אפשרויות מספיקות השתנו שוב,והפעם אפילו הממשק השתנה הרבה。הפרויקט בפועל להתחיל בהגדרת VPN,תגלית זו נראה כי אין נקודות”מנהרה”與”מִמְשָׁק”,ניסיתי הראשון הקודם”מנהרה”הדרך לקביעה,אבל לא להקים VPN מוצלח,ואז השתנה”מִמְשָׁק”קבעתי,אבל מופיע תוצאות מוזרות,שני הצדדים של אתר VPN האתר הוקם בהצלחה,בסוף זה יכול לאותת מגזרי סוף Sonicwall FortiGate,אבל לא timeout סגן。בדיקת הגדרות סדר מדיניות הניתוב אין בעיה,תוצאת Zhonglaiyici זהה,תן לי כאב ראש。

בשביל לברר נתונים רשמיים,אבל עבור הרשמית הנוכחית 5.6 גרסת הקושחה מופיעה רק כדי לספק את אותה למצב אתר VPN האשף מוגדרת מוצר FortiGate אתר הוראה,אבל שמתי לב שכאשר השלים את השלב הסופי במצב האשף,מצב תצוגת מסך האשף שבו פרויקטים נעשו כמה סטים של עסקה,איזה יש קובץ בשם “Blackhole כביש” הפרויקט תפס את תשומת ליבי,מכיוון להגדיר אתר בדרך כלל לאתר VPN,נקבע “נתיב סטטי”,”Blackhole כביש” פרויקט זה הוא למעשה הפעם הראשונה שראיתי。ואז הלכתי “נתיבים סטטיים” עבור צפייה,בתפריט הנפתח הממשק.,יש באמת”חור שחור”אפשרויות,נסו להוסיף סכום של ניתוב,והושלך”חור שחור”ממשק זה,לאחר קביעת,היו גם פינג למגזר רשת FortiGate Sonicwall,עכשיו פחות פינג,אז אני רק הוספתי זה להשבית את קבוצת הניתוב,אבל הקסם קרה בהקדם,רשת Sonicwall משני צידי FortiGate יכול לאותת זה לזה,אבל אחרי שאני להתנתק ולאחר מכן חבר מחדש את ה- VPN,FortiGate שוב מסוגל לאותת במגזר רשת Sonicwall,Sonicwall אתה עדיין יכול לאותת פלח ברשת FortiGate。

אז אני מתאמן באותו שוב,לשים”חור שחור”ניתוב מופעל、ואז מנוטרל,קטע משני הצדדים יכול לתקשר,לאחר פעמי מבחן מספר כדי לאשר את התוצאות זהות,התחיל ללמוד את”חור שחור”הגדרות ניתוב。בפרמטרי ההגדרה של מסלול,יש”עדיפות”跟”מרחק”שני ערכים ישפיעו על הסדר,לבסוף, לנסות עוד”חור שחור”מסלולים”עדיפות”הערך קטן מסלולי VPN”עדיפות”;”מרחק”Values ​​מסלולי VPN מ גדול”מרחק”,אתה יכול לעשות את שני הצדדים של חיבור הרשת הרגיל,אפילו חיבור VPN מחדש יכול להיות גם פינג נורמלי אחד את השני。

לאחר מכן הוא ניגש לבדוק את הרשמי”חור שחור”IT,רק למצוא גרסאות הקושחה הקודמת יכול לעבור קבוצה זו של ההוראות”חור שחור”ניתוב,אבל אני עדיין לא יודע למה אני רוצה לנסות לפתור את קטע רשת FortiGate בעיה של פינג פחות מ רשת Sonicwall,כרגע לא נמצאים ראשון לשתף הצלחה זו מוגדרת למצב,אם נוספת ומעקב מידע,עדכון פוסט זה שוב,Netizens יודע למה מילים,בדיון הבא הם גם הודעת ברכה,להודות。


 
סביבת שני הצדדים הן כדלקמן:

Sonicwall NSA 4600 FortiGate 80E
קושחה:6.2.7.1 קושחה:5.6.4
Lan:
192.168.1.0/24
192.168.2.0/24

ואן:
203.1.2.3

Lan:
192.168.100.0/24
 

ואן:
203.4.5.6

[Sonicwall הגדרות]
1.אובייקט מובנה
「Network」 ->「אובייקטים כתובת」
שם: FortiGate_network
הקצאת Zone: VPN
סוג: רשת
רשת: 192.168.100.0
מסיכת רשת: 255.255.255.0
אישור

2.הגדרת VPN Tunnel
「VPN」
אפשר VPN
הוספה
–לשונית כללית
מצב IPSec מפתוח: IKE באמצעות משותף מראש Secret.
שם: FortiGate_network
שם או כתובת IPSec Gateway עיקריים: 203.4.5.6
סוד משותף: הגדרת סיסמה
מזהה IKE מקומי: כתובת ה - IP (השאר ריק)
Peer IKE ID: כתובת ה - IP (השאר ריק)

–כרטיסיית רשת
רשת מקומית:Subnet הראשי LAN(192.168.1.0/24、192.168.2.0/24)
רשתות יעד:FortiGate_network(192.168.100.0/24)

–כרטיסיית הצעות
IKE (Fhsel) הצעה
לְהַחלִיף: מצב ראשי
DH קבוצה: קבוצה 2
הצף: 3OF
אימות: SHA1
לכל החיים: 28800

IKE (Fhse2) הצעה
פרוטוקול: ESP
הצף: 3OF
אימות: SHA1
DH קבוצה: קבוצה 2
לכל החיים: 28800

–כרטיסייה מתקדמת
Enable שמור בחיים.
אישור

[FortiGate הגדרות]
1.הגדרת VPN
「VPN」 ->「מנהרות IPsec」
"צור חדש"
שם: SonicWall
סוג תבנית: המותאם אישית

–רשת
Gateway מרחוק: Static IP
כתובת ה - IP: 203.1.2.3
מצב: ראש
שיטת אימות: משותף מראש מפתח
מפתח משותף מראש: Sonicwall עם סט של הסיסמה מעל

–שלב 1 הצעה
הצף: 3OF
אימות: SHA1
DH קבוצה: 2
Keylife: 28800

–שלב 2 בורר
מגדיר את קטע הרשת הראשון(192.168.1.0)
שם: SonicWall-192.168.1.0
כתובת מקומית: 192.168.100.0/24
כתובת מרחוק: 192.168.1.0/24

הגדרת קטע רשת שנייה(192.168.2.0)
שם: SonicWall-192.168.2.0
כתובת מקומית: 192.168.100.0/24
כתובת מרחוק: 192.168.2.0/24

–מתקדם
הצף: 3OF
אימות: SHA1
בטל מפעיל סודיות מושלמת קדימה(PFS)
Keylife: 28800

2.למסד קו
ערכה 192.168.1.0 ניתוב
「Network」 ->「נתיבים סטטיים」
צור חדש
יעד: 192.168.1.0/24
מִמְשָׁק: SonicWall
מרחק מנהלי: 10
-אפשרויות מתקדמות
עדיפות: 3 (Blackhole גדול קבוע מראש 0)
אישור

ערכה 192.168.2.0 ניתוב
「Network」 ->「נתיבים סטטיים」
צור חדש
יעד: 192.168.2.0/24
מִמְשָׁק: SonicWall
מרחק מנהלי: 10
-אפשרויות מתקדמות
עדיפות: 3 (Blackhole גדול קבוע מראש 0)
אישור

ערכה 192.168.1.0 חור שחור
「Network」 ->「נתיבים סטטיים」
צור חדש
יעד: 192.168.1.0/24
מִמְשָׁק: חור שחור
מרחק מנהלי: 12 (באופן כללי יותר מאשר במסלול קבוע מראש 10)
אישור

ערכה 192.168.2.0 חור שחור
「Network」 ->「נתיבים סטטיים」
צור חדש
יעד: 192.168.2.0/24
מִמְשָׁק: חור שחור
מרחק מנהלי: 12 (באופן כללי יותר מאשר במסלול קבוע מראש 10)
אישור

3.כללים חומים אש גדר
「מדיניות & אובייקטים 」->「מדיניות IPv4」
צור חדש
שם: Forti2Sonicwall
ממשק המקור: נמל 1(192.168.100.0 איפה הנמל)
ממשק יוצא: SonicWall
מקור: FortiGate_network
יעד: SonicWall_network
לוח זמנים: תמיד
שרות: את כל
פעולה: קבל
אישור

צור חדש
שם: Sonicwall2Forti
ממשק המקור: SonicWall
ממשק יוצא: נמל 1(192.168.100.0 איפה הנמל)
מקור: SonicWall_network
יעד: FortiGate_network
לוח זמנים: תמיד
שרות: את כל
פעולה: קבל
אישור

【參考連結】

השאיר תגובה

שים לב: תגובת התמתנות מופעלת ועלולה לעכב את התגובה שלך. אין צורך להגיש מחדש את התגובה שלך.