FortiGate 6.0 Sonicwall फ़ायरवॉल के साथ साइट VPN से साइट की स्थापना

हाल ही में एक नया FortiGate की एक सहायक द्वारा मापा,यहां तक ​​कि फर्मवेयर संस्करण पहली जांच के बाद,परिणाम लेन-देन का एक बड़ा संस्करण है,मूल है 5.6,यह वह जगह है 6.0,लेन-देन के हर संस्करण,जब साइट वीपीएन करने के लिए अपने Sonicwall साइट की स्थापना और,मैं बहुत मेहनत करनी पड़ी है,नहीं आश्चर्य की बात यह एक वन-स्टॉप नहीं है,इसलिए, इस लेख के जन्म की गई है,लेकिन पिछले दो की तुलना में,डिबगिंग प्रक्रिया अपेक्षाकृत एक बहुत चिकनी है。

इतिहास में पहली बार देख:
FortiGate 4.x और Sonicwall फ़ायरवॉल साइट VPN से साइट की स्थापना के लिए:कनेक्शन
FortiGate 5.6 Sonicwall फ़ायरवॉल के साथ साइट VPN से साइट की स्थापना:कनेक्शन

साथ अभ्यास 5.6 ज्यादा एक ही,मुख्य रूप से FortiGate Sonicwall से जोड़ा जा नीति में सेट किया गया है,बंद करने के लिए नेट (डिफ़ॉल्ट पर है),आप बंद नहीं करते हैं,के साथ मुलाकात की 5.6 उसी 樣 的 समस्या (FortiGate पिंग कर सकते हैं SonicWALL,इसके विपरीत नहीं),而 5.6 ब्लैकहोल समस्याओं का सेट मार्ग रहने,काम पर स्थापित किया जाना चाहिए。


 

दोनों पक्षों ने पर्यावरण इस प्रकार हैं:

Sonicwall एनएसए 4600 FortiGate 100E
फर्मवेयर:6.5.4.4 फर्मवेयर:6.0.6
लैन:
192.168.1.0/24
192.168.2.0/24

वैन:
203.1.2.3

लैन:
192.168.100.0/24
 

वैन:
203.4.5.6

[Sonicwall सेटिंग]
1.निर्मित वस्तु
「नेटवर्क」 -> 「पता वस्तुओं」
नाम: FortiGate_network
जोन असाइनमेंट: वीपीएन
टाइप: संजाल
संजाल: 192.168.100.0
netmask: 255.255.255.0
OK

2.वीपीएन सुरंग की स्थापना
「वीपीएन」
वीपीएन सक्षम करें
जोड़ें
–सामान्य टैब
IPsec Keying मोड: IKE पूर्व-साझाकृत गुप्त का उपयोग कर.
नाम: FortiGate_network
IPSec प्राथमिक गेटवे नाम या पता: 203.4.5.6
साझा रहस्य: एक पासवर्ड सेट करें
स्थानीय IKE आईडी: आईपी ​​पता (खाली छोड़ दें)
सहकर्मी IKE आईडी: आईपी ​​पता (खाली छोड़ दें)

–नेटवर्क टैब
स्थानीय नेटवर्क:लैन प्राथमिक सबनेट(192.168.1.0/24、192.168.2.0/24)
गंतव्य नेटवर्क:FortiGate_network(192.168.100.0/24)

–प्रस्ताव टैब
IKE (Phase1) प्रस्ताव
अदला बदली: IKEv2 मोड
DH समूह: समूह 2
एन्क्रिप्शन: 3की
प्रमाणीकरण: SHA1
जीवन काल: 28800

IKE (Phase2) प्रस्ताव
मसविदा बनाना: ईएसपी
एन्क्रिप्शन: 3की
प्रमाणीकरण: SHA1
DH समूह: समूह 2
जीवन काल: 28800

OK

[FortiGate सेटिंग]
1.सेटिंग वीपीएन
「वीपीएन」 -> 「IPsec टनलों」
"नया बनाओ"
नाम: SonicWall
खाका प्रकार: रिवाज

–संजाल
रिमोट गेटवे: स्थैतिक आईपी
आईपी ​​पता: 203.1.2.3
इंटरफेस: Wan1

–प्रमाणीकरण
प्रमाणन विधि: गुप्त कुंजी
गुप्त कुंजी: पासवर्ड की ऊपर सेट के साथ Sonicwall
IKE संस्करण: 2

–अवस्था 1 प्रस्ताव
एन्क्रिप्शन: AES128
प्रमाणीकरण: SHA1
DH समूह: 2
Keylife: 28800

–अवस्था 2 चयनकर्ताओं
पहले नेटवर्क खंड सेट(192.168.1.0)
नाम: SonicWall-192.168.1.0
स्थानीय पता: 192.168.100.0/24
रिमोट पता: 192.168.1.0/24

एक दूसरे नेटवर्क खंड की स्थापना(192.168.2.0)
नाम: SonicWall-192.168.2.0
स्थानीय पता: 192.168.100.0/24
रिमोट पता: 192.168.2.0/24

–उन्नत
एन्क्रिप्शन: 3की
प्रमाणीकरण: SHA1
सही का निशान हटाएँ सही आगे गोपनीयता सक्षम करें(PFS)
Keylife: 28800

2.एक मार्ग की स्थापना
設定 192.168.1.0 मार्ग
「नेटवर्क」 -> 「स्टेटिक मार्गों」
नया बनाओ
गंतव्य: 192.168.1.0/24
इंटरफेस: SonicWall
प्रशासनिक दूरी: 10
-उन्नत विकल्प
प्राथमिकता: 3 (ब्लैकहोल पूर्व निर्धारित से अधिक है 0)
OK

設定 192.168.2.0 मार्ग
「नेटवर्क」 -> 「स्टेटिक मार्गों」
नया बनाओ
गंतव्य: 192.168.2.0/24
इंटरफेस: SonicWall
प्रशासनिक दूरी: 10
-उन्नत विकल्प
प्राथमिकता: 3 (ब्लैकहोल पूर्व निर्धारित से अधिक है 0)
OK

設定 192.168.1.0 ब्लैक होल
「नेटवर्क」 -> 「स्टेटिक मार्गों」
नया बनाओ
गंतव्य: 192.168.1.0/24
इंटरफेस: ब्लैक होल
प्रशासनिक दूरी: 12 (आम तौर पर पूर्व निर्धारित मार्ग से अधिक 10)
OK

設定 192.168.2.0 ब्लैक होल
「नेटवर्क」 -> 「स्टेटिक मार्गों」
नया बनाओ
गंतव्य: 192.168.2.0/24
इंटरफेस: ब्लैक होल
प्रशासनिक दूरी: 12 (आम तौर पर पूर्व निर्धारित मार्ग से अधिक 10)
OK

3.फ़ायरवॉल नियम निर्धारित करें
「नीति & वस्तुओं 」->「 आईपीवी 4 नीति 」
नया बनाओ
नाम: Forti2Sonicwall
स्रोत इंटरफ़ेस: बंदरगाह 1(192.168.100.0 कहाँ बंदरगाह)
निवर्तमान इंटरफ़ेस: SonicWall
स्रोत: FortiGate_network
गंतव्य: SonicWall_network
अनुसूची: हमेशा
सेवा: सब
कार्य: स्वीकार करना
बंद नेट(फर्मवेयर के इस संस्करण में मुख्य समस्या यहाँ खोला नहीं जा सकता)
OK

नया बनाओ
नाम: Sonicwall2Forti
स्रोत इंटरफ़ेस: SonicWall
निवर्तमान इंटरफ़ेस: बंदरगाह 1(192.168.100.0 कहाँ बंदरगाह)
स्रोत: SonicWall_network
गंतव्य: FortiGate_network
अनुसूची: हमेशा
सेवा: सब
कार्य: स्वीकार करना
OK

यह साइट स्पैम को कम करने के लिए Akismet का उपयोग करती है. जानें कि आपका टिप्पणी डेटा कैसे संसाधित किया जाता है.

0 टिप्पणियां
Inline Feedbacks
View all comments