FortiGateの 6.0 SonicWALLファイアウォールとVPNサイトにサイトを確立

最近、新しいFortigateをの子会社で測定し,でも、ファームウェアのバージョンアップ最初のチェックの後,結果は、トランザクションの大規模なバージョンです。,オリジナルです 5.6,これは 6.0,トランザクションのすべてのバージョン,サイトVPNに私のSonicwallのサイトを確立した場合,私は苦労がありました,驚くことではないが、これはワンストップではありません,したがって、この資料の誕生がありました,しかし、以前に比べて2,デバッグプロセスは、比較的多くのことをスムーズです。

歴史を初めて目に:
FortiGateの4.XとSonicWALLはサイトVPNにサイトを構築するためにファイアウォール:連結
FortiGateの 5.6 SonicWALLファイアウォールとVPNサイトにサイトを確立:連結

との練習 5.6 ずっと同じ,主にFortigateをポリシーに設定されているSonicwallのに接続します,NATをオフにするには (デフォルトはオンです),あなたがシャットダウンしない場合,と会いました 5.6 同樣的問題 (SonicWALLは、Fortigateをpingを実行できます,その逆ではありません),而 5.6 問題残るのブラックホールルーティングセット,仕事に設定する必要があります。


 

双方の環境以下の通りです。:

Sonicwall NSA 4600 FortiGateの100E
ファームウェア:6.5.4.4 ファームウェア:6.0.6
Lan:
192.168.1.0/24
192.168.2.0/24

Wan:
203.1.2.3

Lan:
192.168.100.0/24
 

Wan:
203.4.5.6

【Sonicwall 設定】
1.内蔵オブジェクト
「ネットワーク」 - >「アドレスオブジェクト」
名: FortiGate_network
Zone Assignment: VPN
タイプ: ネットワーク
ネットワーク: 192.168.100.0
Netmask: 255.255.255.0
[OK]

2.設定 VPN Tunnel
「VPN」
Enable VPN
Add
–General tab
IPSec Keying Mode: IKE using Preshared Secret.
名: FortiGate_network
IPSec primary Gateway Name or Address: 203.4.5.6
Shared Secret: 設一組密碼
Local IKE ID: IP Address (保留空白)
Peer IKE ID: IP Address (保留空白)

–Network tab
ローカルネットワーク:LANプライマリサブネット(192.168.1.0/24、192.168.2.0/24)
対象先ネットワーク:FortiGate_network(192.168.100.0/24)

–Proposals tab
IKE (Phase1) Proposal
Exchange: IKEv2のモード
DH Group: Group 2
Encryption: 3DES
Authentication: SHA1
Life Time: 28800

IKE (Phase2) Proposal
Protocol: ESP
Encryption: 3DES
Authentication: SHA1
DH Group: Group 2
Life Time: 28800

[OK]

【FortiGate 設定】
1.設定 VPN
「VPN」 - >「IPsecのトンネル」
"新しく作る"
名: SonicWall
テンプレートの種類: カスタム

–ネットワーク
Remote Gateway: Static IP
IP Address: 203.1.2.3
インタフェース: WAN1

–Authentication
Authentication Method: Preshared Key
Pre-shared Key: 同上面Sonicwall設定的密碼
IKEバージョン: 2

–段階 1 Proposal
Encryption: AES128
Authentication: SHA1
DH Group: 2
Keylife: 28800

–段階 2 セレクタ
最初のネットワークセグメントを設定します(192.168.1.0)
名: SonicWall-192.168.1.0
ローカルアドレス: 192.168.100.0/24
リモートアドレス: 192.168.1.0/24

設定第二個網段(192.168.2.0)
名: SonicWall-192.168.2.0
ローカルアドレス: 192.168.100.0/24
リモートアドレス: 192.168.2.0/24

–Advanced
Encryption: 3DES
Authentication: SHA1
不勾選Enable perfect forward secrecy(PFS)
Keylife: 28800

2.建立路由
設定 192.168.1.0 ルーティング
「ネットワーク」 - >「静的ルート」
Create New
先: 192.168.1.0/24
インタフェース: SonicWall
行政の距離: 10
-高度なオプション
優先度: 3 (ブラックホールは、プリセットよりも大きく、 0)
[OK]

設定 192.168.2.0 ルーティング
「ネットワーク」 - >「静的ルート」
Create New
先: 192.168.2.0/24
インタフェース: SonicWall
行政の距離: 10
-高度なオプション
優先度: 3 (ブラックホールは、プリセットよりも大きく、 0)
[OK]

設定 192.168.1.0 ブラックホール
「ネットワーク」 - >「静的ルート」
Create New
先: 192.168.1.0/24
インタフェース: ブラックホール
行政の距離: 12 (予め設定されたルートよりも一般に大きいです 10)
[OK]

設定 192.168.2.0 ブラックホール
「ネットワーク」 - >「静的ルート」
Create New
先: 192.168.2.0/24
インタフェース: ブラックホール
行政の距離: 12 (予め設定されたルートよりも一般に大きいです 10)
[OK]

3.設定防火牆規則
「ポリシー & オブジェクト」 - >「IPv4の方針」
Create New
名: Forti2Sonicwall
Source Interface: Port 1(192.168.100.0 どこのポート)
発信インターフェイス: SonicWall
ソース: FortiGate_network
先: SonicWall_network
Schedule: always
サービス: すべて
Action: Accept
NATを閉じます(ファームウェアのこのバージョンでの主な問題は、ここでは開くことができません)
[OK]

Create New
名: Sonicwall2Forti
Source Interface: SonicWall
発信インターフェイス: Port 1(192.168.100.0 どこのポート)
ソース: SonicWall_network
先: FortiGate_network
Schedule: always
サービス: すべて
Action: Accept
[OK]

コメントを残す

注意してください: コメントモデレーションが有効になって、あなたのコメントを遅らせる可能性があります. コメントを再送信する必要はありません.