FortiGate 5.6 Создание сайта для сайта VPN с Sonicwall брандмауэра

Ранее писал "Sonicwall FortiGate брандмауэр для создания сайта к сайту VPN」的文章,В то время часто сталкиваюсь держать FortiGate устройств сделать сайт для Site VPN,И моя рука Sonicwall,Результаты иногда успешная реализация иногда терпит неудачу,Позже, есть времена вообще провели некоторое время,Эти две марки устанавливаются быть способом организации,Для облегчения последующей ссылки。В это время тестирования и заканчивая Новости,Обнаружили несколько разные прошивки Fortigate,Совершенно так же, как будет установлен,Для того, чтобы проблемы,Позже он дал два метода могут быть успешно установлено соединение”туннельный”Atae”Интерфейс”регистрируются,Так что следующая редакция встречи,Вы можете попробовать различные методы。

Сегодня мы встретили требование, чтобы сохранить FortiGate создать сайт для сайта VPN-,Модель FortiGate 80E,версия прошивки 5.6.4,Когда вы слышите, это купить новый брандмауэр,Я оказался вне”Что угодно, но обнадеживает”идея,Подождите, пока соединение через не видеть,Конечно достаточно вариантов снова изменились,И на этот раз даже интерфейс сильно изменился。Фактический запуск проекта настройки VPN,Это открытие, кажется, не имеют точек”туннельный”Atae”Интерфейс”,Я первый попытался предыдущий”туннельный”Способ установить,Но не создать успешный VPN,Затем изменен”Интерфейс”установить,Но появляются странные результаты,Обе стороны от сайта к сайту VPN было успешно установлено,Этот конец может пинг Sonicwall FortiGate концевых сегментов,Но не порок тайм-аут。Проверяемые параметры заказа и политики маршрутизации не проблема,Zhonglaiyici результат то же,Позволь мне головную боль。

Для того, чтобы узнать после того, как официальные данные,Но для настоящего чиновника 5.6 Версия прошивки появляется только обеспечить то же самое для сайта Режиме мастера VPN устанавливается на сайт FortiGate продукт обучения,Но я заметил, что когда завершил последний шаг в режиме мастера,Режим отображения экрана мастера, в котором проекты были сделаны несколько комплектов сделки,Какие есть файл с именем “Blackhole Route” Проект привлек мое внимание,Поскольку обычно устанавливается от сайта к сайту VPN,Устанавливаются “статический маршрут”,”Blackhole Route” Этот проект на самом деле первый раз, когда я видел。Потом пошел “Статические маршруты” Перейти к Просмотр,В раскрывающемся меню интерфейса.,Там на самом деле”Черная дыра”опции,Попробуйте добавить сумму маршрутизации,И бросили в”Черная дыра”Этот интерфейс,После установки,Имел также пинг в FortiGate сегменте сети Sonicwall,Теперь меньше пинг,Затем я добавил это, чтобы отключить группу маршрутизации,Тогда волшебство произошло, как только,Sonicwall сеть по обе стороны от FortiGate могут свистеть друг друга,Но после того, как я отключаю, а затем снова VPN,FortiGate вновь не свистеть сегмент сети Sonicwall,Sonicwall вы можете свистеть сегмент сети FortiGate。

Тогда я практикую то же самое еще раз,”Черная дыра”маршрутизация включена、А затем деактивируется,Сегмент с обеих сторон и могут общаться,После того, как тест несколько раз, чтобы подтвердить результаты совпадают,Начал изучать”Черная дыра”Routing настройки。В параметрах настройки маршрута,иметь”приоритет”跟”Расстояние”Два значения будут влиять на порядок,И, наконец, попробовать до тех пор,”Черная дыра”Маршруты”приоритет”Значение меньше, чем VPN маршруты”приоритет”;”Расстояние”Значения, превышающие VPN маршруты”Расстояние”,Вы можете сделать обе стороны обычной сети связи,Даже перезагрузка соединение VPN также может быть нормальным пинганет друг друг。

Затем он пошел, чтобы проверить на официальном”Черная дыра”IT,Только в предыдущих версиях прошивки может пройти через этот набор инструкций”Черная дыра”маршрутизация,Но я до сих пор не знаю, почему мне нравится, чтобы попытаться решить проблему FortiGate сегмент сети пинг меньше сети Sonicwall,В настоящее время из первых, чтобы разделить этот успех установлен режим,Если в дальнейшем последующей информации,Обновить этот пост еще раз,Netizens знает, почему слова,В последующем обсуждении также приветственное сообщение,Спасибо。


 
Среда обе стороны являются:

Sonicwall NSA 4600 FortiGate 80E
Firmware:6.2.7.1 Firmware:5.6.4
ЛВС:
192.168.1.0/24
192.168.2.0/24

фургон:
203.1.2.3

ЛВС:
192.168.100.0/24
 

фургон:
203.4.5.6

[Настройка] Sonicwall
1.Встроенный объект
「Сеть」 ->「Адрес Объекты」
Имя: FortiGate_network
Назначение зоны: VPN
Тип: Сеть
Сеть: 192.168.100.0
Netmask: 255.255.255.0
OK

2.設定 VPN Tunnel
「VPN」
Enable VPN
Добавлять
–вкладка Общие
Режим IPSec Keying: IKE с помощью разделяемого секрета.
Имя: FortiGate_network
IPSec первичного Имя шлюза или адрес: 203.4.5.6
Общий секрет: Установка пароля
Местные IKE ID: Айпи адрес (Оставьте пустым)
Peer ID IKE: Айпи адрес (Оставьте пустым)

–вкладка Сеть
Локальная сеть:LAN Primary Subnet(192.168.1.0/24、192.168.2.0/24)
Направление сети:FortiGate_network(192.168.100.0/24)

–вкладка Предложения
АЙК (Фаза 1) Предложение
обмен: Основной режим
DH Group: группа 2
шифрование: 3О
Аутентификация: SHA1
Продолжительность жизни: 28800

АЙК (Fhse2) Предложение
протокол: ESP
шифрование: 3О
Аутентификация: SHA1
DH Group: группа 2
Продолжительность жизни: 28800

–Продвинутая вкладка
Включить Keep Alive.
OK

[Настройки FortiGate]
1.настройки VPN
「VPN」 ->「」 IPsec тоннели
"Создать новый"
Имя: SonicWall
Тип шаблона: изготовленный на заказ

–Сеть
Удаленный шлюз: Статический IP
Айпи адрес: 203.1.2.3
Режим: Главный
Метод аутентификации: Preshared Key
Pre-Shared Key: Sonicwall с указанным набором пароля

–фаза 1 Предложение
шифрование: 3О
Аутентификация: SHA1
DH Group: 2
Keylife: 28800

–фаза 2 Селекторы
Устанавливает первый сегмент сети(192.168.1.0)
Имя: SonicWall-192.168.1.0
Локальный адрес: 192.168.100.0/24
Удаленный адрес: 192.168.1.0/24

Установка второго сегмента сети(192.168.2.0)
Имя: SonicWall-192.168.2.0
Локальный адрес: 192.168.100.0/24
Удаленный адрес: 192.168.2.0/24

–продвинутый
шифрование: 3О
Аутентификация: SHA1
Снимите флажок Включить совершенную вперед секретность(PFS)
Keylife: 28800

2.Создать маршрут
Набор 192.168.1.0 маршрутизация
「Сеть」 ->「」 Статические маршруты
Создавать новое
Место назначения: 192.168.1.0/24
Интерфейс: SonicWall
административное расстояние: 10
-Расширенные настройки
приоритет: 3 (Blackhole больше, чем пресет 0)
OK

Набор 192.168.2.0 маршрутизация
「Сеть」 ->「」 Статические маршруты
Создавать новое
Место назначения: 192.168.2.0/24
Интерфейс: SonicWall
административное расстояние: 10
-Расширенные настройки
приоритет: 3 (Blackhole больше, чем пресет 0)
OK

Набор 192.168.1.0 Черная дыра
「Сеть」 ->「」 Статические маршруты
Создавать новое
Место назначения: 192.168.1.0/24
Интерфейс: Черная дыра
административное расстояние: 12 (Как правило, больше, чем предустановленное маршрут 10)
OK

Набор 192.168.2.0 Черная дыра
「Сеть」 ->「」 Статические маршруты
Создавать новое
Место назначения: 192.168.2.0/24
Интерфейс: Черная дыра
административное расстояние: 12 (Как правило, больше, чем предустановленное маршрут 10)
OK

3.Установить правила брандмауэра
「политика & Объекты"->「IPv4 Политика」
Создавать новое
Имя: Forti2Sonicwall
Источник Интерфейс: порт 1(192.168.100.0 Если порт)
Исходящий интерфейс: SonicWall
Источник: FortiGate_network
Место назначения: SonicWall_network
График: всегда
Обслуживание: ВСЕ
действие: принимать
OK

Создавать новое
Имя: Sonicwall2Forti
Источник Интерфейс: SonicWall
Исходящий интерфейс: порт 1(192.168.100.0 Если порт)
Источник: SonicWall_network
Место назначения: FortiGate_network
График: всегда
Обслуживание: ВСЕ
действие: принимать
OK

【參考連結】

Оставить комментарий

Пожалуйста, обратите внимание: Комментарий умеренности включен и может задержать ваш комментарий. Существует нет необходимости повторно свой комментарий.