포티게이트 6.0 SONICWALL 방화벽과 사이트 VPN에 사이트를 구축

최근 새로운 포티의 자회사로 측정,심지어 펌웨어 버전까지 최초 검사 후,결과는 거래의 큰 버전입니다,원래는 5.6,이다 6.0,트랜잭션의 모든 버전,사이트 VPN 내 SONICWALL 사이트를 구축하고 때,나는 힘든 시간이 있었다,놀랍게도이 원 스톱되지 않음,따라서이 문서의 탄생이 있었다,그러나 앞의 두 비교,디버깅 과정은 상대적으로 많이 부드러운。

역사를 먼저 살펴:
포티게이트 4.X와의 SonicWALL 방화벽 사이트 VPN에 사이트를 구축하는:링크
포티게이트 5.6 SONICWALL 방화벽과 사이트 VPN에 사이트를 구축:링크

와 연습 5.6 거의 같은,주로 포티 정책에 설정되어있는 SONICWALL에 연결,해제하려면 NAT (기본값은 켜져),당신이 종료되지 않은 경우,만나 5.6 같은 문제 (포티를 Ping 할 수 SONICWALL,아니 그 반대),그리고 5.6 남아 블랙홀이 문제에 설정 한 라우팅,직장에서 설정해야합니다。


 

다음 양측 환경은:

Sonicwall NSA 4600 포티게이트 100E
펌웨어:6.5.4.4 펌웨어:6.0.6
Lan:
192.168.1.0/24
192.168.2.0/24

Wan:
203.1.2.3

Lan:
192.168.100.0/24
 

Wan:
203.4.5.6

[Sonicwall 설정]
1.내장 객체
「네트워크」-> 「주소 개체」
이름: FortiGate_network
Zone Assignment: VPN
유형: 네트워크
네트워크: 192.168.100.0
Netmask: 255.255.255.0
OK

2.설정 VPN Tunnel
「VPN」
Enable VPN
추가
–General tab
IPSec Keying Mode: IKE using Preshared Secret.
이름: FortiGate_network
IPSec primary Gateway Name or Address: 203.4.5.6
Shared Secret: 設一組密碼
Local IKE ID: IP Address (保留空白)
Peer IKE ID: IP Address (保留空白)

–Network tab
지역 네트워크:LAN 기본 서브넷(192.168.1.0/24、192.168.2.0/24)
대상 네트워크:FortiGate_network(192.168.100.0/24)

–Proposals tab
IKE (Phase1) Proposal
Exchange: IKEv2를 모드
DH Group: Group 2
Encryption: 3DES
Authentication: SHA1
Life Time: 28800

IKE (Phase2) Proposal
Protocol: ESP
Encryption: 3DES
Authentication: SHA1
DH Group: Group 2
Life Time: 28800

OK

[FortiGate 설정]
1.구성 VPN
「VPN」-> 「의 IPsec 터널」
「새로 만들기」
이름: SonicWall
템플릿 유형: 관습

–네트워크
Remote Gateway: Static IP
IP Address: 203.1.2.3
인터페이스: WAN1

–Authentication
Authentication Method: Preshared Key
Pre-shared Key: 同上面Sonicwall設定的密碼
IKE 버전: 2

–단계 1 Proposal
Encryption: AES128
Authentication: SHA1
DH Group: 2
Keylife: 28800

–단계 2 선택기
첫 번째 네트워크 세그먼트를 설정합니다(192.168.1.0)
이름: SonicWall-192.168.1.0
로컬 주소: 192.168.100.0/24
원격 주소: 192.168.1.0/24

設定第二個網段(192.168.2.0)
이름: SonicWall-192.168.2.0
로컬 주소: 192.168.100.0/24
원격 주소: 192.168.2.0/24

–Advanced
Encryption: 3DES
Authentication: SHA1
不勾選Enable perfect forward secrecy(PFS)
Keylife: 28800

2.建立路由
세트 192.168.1.0 라우팅
「네트워크」-> 「정적 경로」
Create New
목적지: 192.168.1.0/24
인터페이스: SonicWall
행정 거리: 10
-고급 옵션
우선 순위: 3 (블랙홀 프리셋보다 큰 0)
OK

세트 192.168.2.0 라우팅
「네트워크」-> 「정적 경로」
Create New
목적지: 192.168.2.0/24
인터페이스: SonicWall
행정 거리: 10
-고급 옵션
우선 순위: 3 (블랙홀 프리셋보다 큰 0)
OK

세트 192.168.1.0 블랙홀
「네트워크」-> 「정적 경로」
Create New
목적지: 192.168.1.0/24
인터페이스: 블랙홀
행정 거리: 12 (미리 설정된 경로보다 일반적으로 더 큰 10)
OK

세트 192.168.2.0 블랙홀
「네트워크」-> 「정적 경로」
Create New
목적지: 192.168.2.0/24
인터페이스: 블랙홀
행정 거리: 12 (미리 설정된 경로보다 일반적으로 더 큰 10)
OK

3.設定防火牆規則
"정책 & 객체」-> 「IPv4의 정책」
Create New
이름: Forti2Sonicwall
Source Interface: Port 1(192.168.100.0 어디 포트)
보내는 인터페이스: SonicWall
출처: FortiGate_network
목적지: SonicWall_network
Schedule: always
서비스: 모든
Action: Accept
닫기 NAT(펌웨어의 버전의 가장 큰 문제는 여기에 열 수 없습니다)
OK

Create New
이름: Sonicwall2Forti
Source Interface: SonicWall
보내는 인터페이스: Port 1(192.168.100.0 어디 포트)
출처: SonicWall_network
목적지: FortiGate_network
Schedule: always
서비스: 모든
Action: Accept
OK

코멘트를 남겨주세요

유의하시기 바랍니다: 덧글 검토가 활성화되고 귀하의 코멘트를 지연시킬 수있다. 댓글을 다시 제출하실 필요는 없습니다.