포티게이트 5.6 SONICWALL 방화벽과 사이트 VPN에 사이트를 구축

이전에 "썼다SONICWALL 포티게이트 방화벽은 사이트 VPN에 사이트를 구축하는"기사,그 당시 자주 사이트 VPN 사이트를 할 포티게이트 장비를 계속 발생,그리고 내 손 SONICWALL입니다,결과는 종종 성공적인 구현 때로는 실패하다,나중에 시간이 모두 약간의 시간을 보냈다있다,두 브랜드는 구성 할 수있는 방법으로 설정된다,이후의 참조를 용이하게하기 위해。그 시간 테스트 및 마감 뉴스에서,약간 다른 포티게이트 펌웨어를 발견했다,아주 같은 방식으로 설정됩니다,문제에,그 후, 그는 두 가지 방법이 성공적으로 연결을 설정 할 수 있습니다 준”터널”이여”인터페이스”기록,다음 만남 개정 있도록,당신은 다른 방법을 시도 할 수 있습니다。

오늘 우리는 포티게이트이 사이트 VPN의 사이트를 구축 유지하는 수요를 충족,모델은 포티게이트 80E입니다,펌웨어 버전 5.6.4,때 당신이 듣고 것은 새로운 방화벽을 구입하다,나는 나 자신을 발견”아무것도하지만 안심”생각,연결을 통해 볼 때까지 기다립니다,과연 옵션은 다시 변경,그리고이 시간에도 인터페이스가 많이 변경되었습니다。실제 프로젝트는 VPN 설정을 시작합니다,이 발견은 어떤 지점이없는 것 같다”터널”이여”인터페이스”,내가 먼저 이전에 시도”터널”를 설정하는 방법,그러나 성공적인 VPN을 설정하지 않았다,그 다음으로 변경”인터페이스”설립,그러나 이상한 결과를 표시,사이트 VPN에 사이트 양측은 성공적으로 설립되었습니다,이 말은 SONICWALL 포티게이트 엔드 세그먼트를 Ping 할 수,하지만 그 시간 제한。검사 순서와 라우팅 정책 설정은 아무 문제 없습니다,Zhonglaiyici 결과는 동일,나 두통 보자。

공식 데이터 후 문의,그러나 본 공식에 대한 5.6 펌웨어 버전은 교육의 사이트 포티게이트 제품에 설정되어있는 경우에만 사이트 VPN 마법사 모드에 동일하게 제공하기 위해 나타납니다,하지만이 경우 마법사 모드에서 마지막 단계를 완료 것으로 나타났습니다,프로젝트 거래의 여러 세트를 수행하고있는 마법사 화면 표시 모드,어떤라는 파일이 “블랙홀 라우팅” 이 프로젝트는 내 관심을 끌었,일반적으로 사이트 VPN 사이트를 설정하기 때문에,설정되어 “고정 경로”,”블랙홀 라우팅” 이 프로젝트는 실제로 내가 본 것은 이번이 처음이다。그런 다음에 갔다 “고정 경로” 보기로 이동,인터페이스 드롭 다운 메뉴에서.,이 정말”블랙홀”옵션,라우팅의 합을 추가하십시오,그리고 던져”블랙홀”이 인터페이스,설정 한 후,SonicWALL의 포티게이트 네트워크 세그먼트에도 핑을했다,핑보다 지금 더 적은,그럼 난 그냥 라우팅 그룹을 해제하려면이 옵션을 추가,그런 마법은 곧 무슨 일이 있었,포티게이트의 양쪽에 SonicWALL의 네트워크로 서로를 Ping 할 수,하지만 다음 분리 한 후 VPN을 다시 연결,네트워크 세그먼트 SONICWALL를 ping 할 포티게이트 다시없는,SONICWALL 여전히 포티게이트 네트워크 세그먼트를 Ping 할 수。

그럼 난 다시 같은 연습,넣어”블랙홀”라우팅 활성화、그리고 비활성화,양쪽에 세그먼트 통신 할 수 있습니다,테스트 여러 번 확인 후 결과는 동일합니다,을 공부하기 시작”블랙홀”라우팅 설정。경로의 설정 매개 변수,있다”우선 순위”跟”거리”두 개의 값을 순서에 영향을 미칠 것입니다,마지막으로,만큼 시도”블랙홀”경로”우선 순위”값은 VPN 노선 미만”우선 순위”;”거리”보다 큰 VPN 경로 값”거리”,당신은 정상적인 네트워크 연결의 양쪽을 만들 수 있습니다,심지어 다시 시작 VPN 연결은 일반 핑 서로를 할 수 있습니다。

그 후 공식 확인 갔다”블랙홀”IT,만 이러한 지침을 통해 갈 수있는 이전 펌웨어 버전에서 발견”블랙홀”라우팅,하지만 난 여전히 내가 SonicWALL의 네트워크보다 적은 핑의 문제 포티게이트 네트워크 세그먼트를 해결하려고 좋아하는 이유를 알고하지 않습니다,현재이 성공을 공유 할 첫 번째는 설정에서 모드,더하다면 후속 정보,다시이 게시물을 업데이트,네티즌은 왜 단어를 알고,다음의 설명에서도 환영 메시지입니다,감사。


 
다음 양측 환경은:

Sonicwall NSA 4600 포티게이트 80E
펌웨어:6.2.7.1 펌웨어:5.6.4
Lan:
192.168.1.0/24
192.168.2.0/24

Wan:
203.1.2.3

Lan:
192.168.100.0/24
 

Wan:
203.4.5.6

【Sonicwall設定】
1.建Object
「Network」->「Address Objects」
이름: FortiGate_network
Zone Assignment: VPN
유형: 네트워크
네트워크: 192.168.100.0
Netmask: 255.255.255.0
OK

2.設定VPN Tunnel
「VPN」
Enable VPN
추가
–General tab
IPSec Keying Mode: IKE using Preshared Secret.
이름: FortiGate_network
IPSec primary Gateway Name or Address: 203.4.5.6
Shared Secret: 設一組密碼
Local IKE ID: IP Address (保留空白)
Peer IKE ID: IP Address (保留空白)

–Network tab
지역 네트워크:LAN 기본 서브넷(192.168.1.0/24、192.168.2.0/24)
대상 네트워크:FortiGate_network(192.168.100.0/24)

–Proposals tab
IKE (Phase1) Proposal
Exchange: Main Mode
DH Group: Group 2
Encryption: 3DES
Authentication: SHA1
Life Time: 28800

IKE (Phase2) Proposal
Protocol: ESP
Encryption: 3DES
Authentication: SHA1
DH Group: Group 2
Life Time: 28800

–Advanced tab
Enable Keep Alive.
OK

[FortiGate 설정]
1.設定VPN
「VPN」->「의 IPsec 터널」
「새로 만들기」
이름: SonicWall
템플릿 유형: 관습

–네트워크
Remote Gateway: Static IP
IP Address: 203.1.2.3
Mode: Main
Authentication Method: Preshared Key
Pre-shared Key: 同上面Sonicwall設定的密碼

–단계 1 Proposal
Encryption: 3DES
Authentication: SHA1
DH Group: 2
Keylife: 28800

–단계 2 선택기
첫 번째 네트워크 세그먼트를 설정합니다(192.168.1.0)
이름: SonicWall-192.168.1.0
로컬 주소: 192.168.100.0/24
원격 주소: 192.168.1.0/24

設定第二個網段(192.168.2.0)
이름: SonicWall-192.168.2.0
로컬 주소: 192.168.100.0/24
원격 주소: 192.168.2.0/24

–Advanced
Encryption: 3DES
Authentication: SHA1
不勾選Enable perfect forward secrecy(PFS)
Keylife: 28800

2.建立路由
세트 192.168.1.0 라우팅
「Network」->「정적 경로」
Create New
목적지: 192.168.1.0/24
인터페이스: SonicWall
행정 거리: 10
-고급 옵션
우선 순위: 3 (블랙홀 프리셋보다 큰 0)
OK

세트 192.168.2.0 라우팅
「Network」->「정적 경로」
Create New
목적지: 192.168.2.0/24
인터페이스: SonicWall
행정 거리: 10
-고급 옵션
우선 순위: 3 (블랙홀 프리셋보다 큰 0)
OK

세트 192.168.1.0 블랙홀
「Network」->「정적 경로」
Create New
목적지: 192.168.1.0/24
인터페이스: 블랙홀
행정 거리: 12 (미리 설정된 경로보다 일반적으로 더 큰 10)
OK

세트 192.168.2.0 블랙홀
「Network」->「정적 경로」
Create New
목적지: 192.168.2.0/24
인터페이스: 블랙홀
행정 거리: 12 (미리 설정된 경로보다 일반적으로 더 큰 10)
OK

3.設定防火牆規則
"정책 & 사물"->「IPv4의 정책」
Create New
이름: Forti2Sonicwall
Source Interface: Port 1(192.168.100.0 어디 포트)
보내는 인터페이스: SonicWall
출처: FortiGate_network
목적지: SonicWall_network
Schedule: always
서비스: 모든
Action: Accept
OK

Create New
이름: Sonicwall2Forti
Source Interface: SonicWall
보내는 인터페이스: Port 1(192.168.100.0 어디 포트)
출처: SonicWall_network
목적지: FortiGate_network
Schedule: always
서비스: 모든
Action: Accept
OK

【參考連結】

코멘트를 남겨주세요

유의하시기 바랍니다: 덧글 검토가 활성화되고 귀하의 코멘트를 지연시킬 수있다. 댓글을 다시 제출하실 필요는 없습니다.