FortiGate 5.6 Sonicwall फ़ायरवॉल के साथ साइट VPN से साइट की स्थापना

इससे पहले लिखा था "Sonicwall FortiGate फ़ायरवॉल साइट VPN से साइट की स्थापना के लिए」的文章,उस समय अक्सर FortiGate उपकरणों रखने साइट VPN से साइट करना मुठभेड़,और मेरे हाथ Sonicwall है,परिणाम कभी कभी सफल कार्यान्वयन कभी कभी विफल रहता हैं,बाद में, कई बार पूरी तरह कुछ समय बिताया हैं,दो ब्रांडों को व्यवस्थित करने के लिए एक तरह से होना करने के लिए सेट कर रहे हैं,बाद के संदर्भ सुविधाजनक बनाने के लिए。उस समय के परीक्षण और परिष्करण समाचार पर,एक अलग FortiGate फर्मवेयर पाया है,काफी उसी तरह का गठन किया जाएगा,परेशान करने के लिए,बाद में, वह दो तरीकों सफलतापूर्वक कनेक्शन स्थापित किया जा सकता है दे दी है”सुरंग”與”इंटरफेस”रिकॉर्ड किए जाते हैं,ताकि अगली मुठभेड़ संशोधन,आप विभिन्न तरीकों की कोशिश कर सकते。

आज हम FortiGate साइट वीपीएन के लिए साइट की स्थापना रखने के लिए मांग को पूरा किया,मॉडल FortiGate 80 ई है,फर्मवेयर संस्करण 5.6.4,जब आप सुनते हैं एक नया फ़ायरवॉल खरीद है,मैं अपने आप को पता चला”कुछ भी लेकिन आश्वस्त”विचार,तक प्रतीक्षा कनेक्शन पर देखने के लिए,सुनिश्चित करें कि पर्याप्त विकल्प फिर से बदल दिया,और इस बार भी इंटरफेस बहुत बदल गया है。वास्तविक परियोजना वीपीएन सेटअप करना प्रारंभ,इस खोज को कोई अंक नहीं है लगता है”सुरंग”與”इंटरफेस”,मैं पहली बार पिछले करने की कोशिश की”सुरंग”स्थापित करने के लिए जिस तरह से,लेकिन एक सफल वीपीएन की स्थापना नहीं की थी,फिर करने के लिए बदल”इंटरफेस”स्थापित करना,लेकिन अजीब परिणाम दिखाई,साइट VPN से साइट के दोनों पक्षों को सफलतापूर्वक स्थापित किया गया है,यह अंत Sonicwall FortiGate अंत क्षेत्रों पिंग कर सकते हैं,लेकिन इसके समय समाप्ति。चेक किए गए आदेश और रूटिंग नीति सेटिंग्स कोई समस्या नहीं हैं,Zhonglaiyici परिणाम एक ही है,मुझे सिर दर्द करते हैं。

आधिकारिक आंकड़ों के बाद पूछताछ के लिए,लेकिन वर्तमान अधिकारी के लिए 5.6 फर्मवेयर संस्करण केवल साइट VPN विज़ार्ड मोड के लिए एक ही प्रदान करने के लिए प्रकट होता है शिक्षण की साइट FortiGate उत्पाद के लिए सेट है,लेकिन मैं जब जादूगर मोड में अंतिम चरण पूरा कर लिया है कि देखा,विज़ार्ड स्क्रीन प्रदर्शन मोड, जिसमें परियोजनाओं लेन-देन के कई सेट किया गया,जिसके कारण फ़ाइल कहा जाता है “ब्लैकहोल मार्ग” परियोजना मेरा ध्यान पकड़ा,क्योंकि आम तौर पर साइट VPN से साइट सेट,सेट कर रहे हैं “स्थिर मार्ग”,”ब्लैकहोल मार्ग” यह प्रोजेक्ट वास्तव में पहली बार मैंने देखा है。तब के लिए चला गया “स्टेटिक रूट” देखें पर जाएं,इंटरफ़ेस ड्रॉप-डाउन मेनू में।,वास्तव में”ब्लैक होल”विकल्प,मार्ग की राशि में जोड़ने के लिए प्रयास करें,और में फेंक दिया”ब्लैक होल”यह इंटरफ़ेस,स्थापित करने के बाद,Sonicwall FortiGate नेटवर्क खंड को भी पिंग था,अब एक पिंग से कम,तो फिर मैं तो बस मार्ग समूह को अक्षम करने में जोड़ा,फिर जादू जैसे ही हुआ,FortiGate के दोनों किनारों पर Sonicwall नेटवर्क से एक दूसरे को पिंग कर सकते हैं,लेकिन उसके बाद मैं डिस्कनेक्ट और उसके बाद फिर से कनेक्ट वीपीएन,FortiGate फिर से नेटवर्क खंड Sonicwall पिंग करने में असमर्थ,Sonicwall आप अभी भी FortiGate नेटवर्क खंड पिंग कर सकते हैं。

तब मैं फिर से उसी का अभ्यास,”ब्लैक होल”रूटिंग सक्षम、और फिर निष्क्रिय,दोनों पक्षों पर वह सेगमेंट संवाद कर सकते हैं,बाद परीक्षण कई बार पुष्टि करने के लिए परिणाम ही कर रहे हैं,अध्ययन शुरू किया”ब्लैक होल”राउटिंग सेटिंग。एक मार्ग की स्थापना मानकों में,है”प्राथमिकता”跟”दूरी”दो मूल्यों के क्रम को प्रभावित करेगा,अंत में, जब तक कि बाहर की कोशिश”ब्लैक होल”मार्गों”प्राथमिकता”मूल्य वीपीएन मार्गों से भी कम है”प्राथमिकता”;”दूरी”से अधिक वीपीएन मार्गों मान”दूरी”,आप सामान्य नेटवर्क कनेक्शन के दोनों ओर कर सकते हैं,यहां तक ​​कि पुनः आरंभ VPN कनेक्शन भी एक सामान्य पिंग एक दूसरे को हो सकता है。

इसके बाद वे आधिकारिक पर जाँच करने के लिए चला गया”ब्लैक होल”आईटी,पिछले फर्मवेयर संस्करणों में केवल पाया निर्देश के इस सेट के माध्यम से जा सकते हैं”ब्लैक होल”मार्ग,लेकिन मैं अभी भी नहीं जानता कि मैं क्यों Sonicwall नेटवर्क की तुलना में पिंग की समस्या FortiGate नेटवर्क खंड को हल करने के लिए कम करने की कोशिश करना,वर्तमान में बाहर इस सफलता साझा करने वाले पहले सेट कर दिया जाता मोड,तो आगे अनुवर्ती जानकारी,इस पोस्ट फिर से अद्यतन,Netizens जानते हो क्यों शब्द,निम्नलिखित चर्चा में भी स्वागत संदेश हैं,धन्यवाद。


 
दोनों पक्षों ने पर्यावरण इस प्रकार हैं:

Sonicwall एनएसए 4600 FortiGate 80 ई
फर्मवेयर:6.2.7.1 फर्मवेयर:5.6.4
लैन:
192.168.1.0/24
192.168.2.0/24

वैन:
203.1.2.3

लैन:
192.168.100.0/24
 

वैन:
203.4.5.6

[Sonicwall सेटिंग]
1.निर्मित वस्तु
"नेटवर्क"->「पता वस्तुओं」
नाम: FortiGate_network
जोन असाइनमेंट: वीपीएन
टाइप: संजाल
संजाल: 192.168.100.0
netmask: 255.255.255.0
OK

2.वीपीएन सुरंग की स्थापना
「वीपीएन」
वीपीएन सक्षम करें
जोड़ें
–सामान्य टैब
IPsec Keying मोड: IKE पूर्व-साझाकृत गुप्त का उपयोग कर.
नाम: FortiGate_network
IPSec प्राथमिक गेटवे नाम या पता: 203.4.5.6
साझा रहस्य: एक पासवर्ड सेट करें
स्थानीय IKE आईडी: आईपी ​​पता (खाली छोड़ दें)
सहकर्मी IKE आईडी: आईपी ​​पता (खाली छोड़ दें)

–नेटवर्क टैब
स्थानीय नेटवर्क:लैन प्राथमिक सबनेट(192.168.1.0/24、192.168.2.0/24)
गंतव्य नेटवर्क:FortiGate_network(192.168.100.0/24)

–प्रस्ताव टैब
IKE (Phase1) प्रस्ताव
अदला बदली: मुख्य मोड
DH समूह: समूह 2
एन्क्रिप्शन: 3की
प्रमाणीकरण: SHA1
जीवन काल: 28800

IKE (Phase2) प्रस्ताव
मसविदा बनाना: ईएसपी
एन्क्रिप्शन: 3की
प्रमाणीकरण: SHA1
DH समूह: समूह 2
जीवन काल: 28800

–उन्नत टैब
सक्षम रखें जिंदा.
OK

[FortiGate सेटिंग]
1.वीपीएन की स्थापना
「वीपीएन」 ->「IPsec टनलों」
"नया बनाओ"
नाम: SonicWall
खाका प्रकार: रिवाज

–संजाल
रिमोट गेटवे: स्थैतिक आईपी
आईपी ​​पता: 203.1.2.3
मोड: मुख्य
प्रमाणन विधि: गुप्त कुंजी
गुप्त कुंजी: पासवर्ड की ऊपर सेट के साथ Sonicwall

–अवस्था 1 प्रस्ताव
एन्क्रिप्शन: 3की
प्रमाणीकरण: SHA1
DH समूह: 2
Keylife: 28800

–अवस्था 2 चयनकर्ताओं
पहले नेटवर्क खंड सेट(192.168.1.0)
नाम: SonicWall-192.168.1.0
स्थानीय पता: 192.168.100.0/24
रिमोट पता: 192.168.1.0/24

एक दूसरे नेटवर्क खंड की स्थापना(192.168.2.0)
नाम: SonicWall-192.168.2.0
स्थानीय पता: 192.168.100.0/24
रिमोट पता: 192.168.2.0/24

–उन्नत
एन्क्रिप्शन: 3की
प्रमाणीकरण: SHA1
सही का निशान हटाएँ सही आगे गोपनीयता सक्षम करें(PFS)
Keylife: 28800

2.एक मार्ग की स्थापना
設定 192.168.1.0 मार्ग
"नेटवर्क"->「स्टेटिक मार्गों」
नया बनाओ
गंतव्य: 192.168.1.0/24
इंटरफेस: SonicWall
प्रशासनिक दूरी: 10
-उन्नत विकल्प
प्राथमिकता: 3 (ब्लैकहोल पूर्व निर्धारित से अधिक है 0)
OK

設定 192.168.2.0 मार्ग
"नेटवर्क"->「स्टेटिक मार्गों」
नया बनाओ
गंतव्य: 192.168.2.0/24
इंटरफेस: SonicWall
प्रशासनिक दूरी: 10
-उन्नत विकल्प
प्राथमिकता: 3 (ब्लैकहोल पूर्व निर्धारित से अधिक है 0)
OK

設定 192.168.1.0 ब्लैक होल
"नेटवर्क"->「स्टेटिक मार्गों」
नया बनाओ
गंतव्य: 192.168.1.0/24
इंटरफेस: ब्लैक होल
प्रशासनिक दूरी: 12 (आम तौर पर पूर्व निर्धारित मार्ग से अधिक 10)
OK

設定 192.168.2.0 ब्लैक होल
"नेटवर्क"->「स्टेटिक मार्गों」
नया बनाओ
गंतव्य: 192.168.2.0/24
इंटरफेस: ब्लैक होल
प्रशासनिक दूरी: 12 (आम तौर पर पूर्व निर्धारित मार्ग से अधिक 10)
OK

3.फ़ायरवॉल नियम निर्धारित करें
「नीति & वस्तुओं 」->「आईपीवी 4 नीति」
नया बनाओ
नाम: Forti2Sonicwall
स्रोत इंटरफ़ेस: बंदरगाह 1(192.168.100.0 कहाँ बंदरगाह)
निवर्तमान इंटरफ़ेस: SonicWall
स्रोत: FortiGate_network
गंतव्य: SonicWall_network
अनुसूची: हमेशा
सेवा: सब
कार्य: स्वीकार करना
OK

नया बनाओ
नाम: Sonicwall2Forti
स्रोत इंटरफ़ेस: SonicWall
निवर्तमान इंटरफ़ेस: बंदरगाह 1(192.168.100.0 कहाँ बंदरगाह)
स्रोत: SonicWall_network
गंतव्य: FortiGate_network
अनुसूची: हमेशा
सेवा: सब
कार्य: स्वीकार करना
OK

संदर्भ [कड़ी]

एक टिप्पणी छोड़ दो

कृपया ध्यान दें: टिप्पणी मॉडरेशन सक्षम है और अपनी टिप्पणी में देरी हो सकती है. कोई जरूरत नहीं अपनी टिप्पणी को पुनः सबमिट करने की आवश्यकता है.