FortiGate 6.0 Создание сайта для сайта VPN с Sonicwall брандмауэра

В последнее время измеряется дочерней новой Fortigate,Даже после первой проверки микрокода версии,В результате большая версия сделки,Оригинал 5.6,это 6.0,Каждая версия сделки,При создании и мой Sonicwall сайта к сайту VPN,У меня было трудное время,Не удивительно это не один-стоп,Поэтому, было рождение этой статьи,Но по сравнению с предыдущими двумя,Процесс отладки относительно гладкой много。

Первый взгляд на историю:
FortiGate 4.X и Sonicwall брандмауэра установить сайт в Site VPN:Консолидированный
FortiGate 5.6 Создание сайта для сайта VPN с Sonicwall брандмауэра:Консолидированный

Практика 5.6 Почти такой же,В основном Fortigate быть подключен к Sonicwall установлен в политике,Для того, чтобы отключить NAT (По умолчанию на),Если вы не закрыли,Встречался с 5.6 Та же проблема (SONICWALL может свистеть Fortigate,Не наоборот),И 5.6 Blackhole маршрутизация множество проблем остаются,Должен быть установлен на работу。


 

Среда обе стороны являются:

Sonicwall NSA 4600 FortiGate 100E
Firmware:6.5.4.4 Firmware:6.0.6
ЛВС:
192.168.1.0/24
192.168.2.0/24

фургон:
203.1.2.3

ЛВС:
192.168.100.0/24
 

фургон:
203.4.5.6

[Sonicwall Настройки]
1.Встроенный объект
「Сети」 -> 「」 Адрес Объекты
Имя: FortiGate_network
Назначение зоны: VPN
Тип: Сеть
Сеть: 192.168.100.0
Netmask: 255.255.255.0
OK

2.Настройка VPN-туннель
「VPN」
Enable VPN
Добавлять
–вкладка Общие
Режим IPSec Keying: IKE с помощью разделяемого секрета.
Имя: FortiGate_network
IPSec первичного Имя шлюза или адрес: 203.4.5.6
Общий секрет: Установка пароля
Местные IKE ID: Айпи адрес (Оставьте пустым)
Peer ID IKE: Айпи адрес (Оставьте пустым)

–вкладка Сеть
Локальная сеть:LAN Primary Subnet(192.168.1.0/24、192.168.2.0/24)
Направление сети:FortiGate_network(192.168.100.0/24)

–вкладка Предложения
АЙК (Фаза 1) Предложение
обмен: Режим IKEv2
DH Group: группа 2
шифрование:
Аутентификация: SHA1
Продолжительность жизни: 28800

АЙК (Fhse2) Предложение
протокол: ESP
шифрование:
Аутентификация: SHA1
DH Group: группа 2
Продолжительность жизни: 28800

OK

[FortiGate Настройки]
1.Настройка VPN
「VPN」 -> 「IPsec тоннели」
"Создать новый"
Имя: SonicWall
Тип шаблона: изготовленный на заказ

–Сеть
Удаленный шлюз: Статический IP
Айпи адрес: 203.1.2.3
Интерфейс: wan1

–Аутентификация
Метод аутентификации: Preshared Key
Pre-Shared Key: Sonicwall с указанным набором пароля
IKE версия: 2

–фаза 1 Предложение
шифрование: AES128
Аутентификация: SHA1
DH Group: 2
Keylife: 28800

–фаза 2 Селекторы
Устанавливает первый сегмент сети(192.168.1.0)
Имя: SonicWall-192.168.1.0
Локальный адрес: 192.168.100.0/24
Удаленный адрес: 192.168.1.0/24

Установка второго сегмента сети(192.168.2.0)
Имя: SonicWall-192.168.2.0
Локальный адрес: 192.168.100.0/24
Удаленный адрес: 192.168.2.0/24

–продвинутый
шифрование:
Аутентификация: SHA1
Снимите флажок Включить совершенную вперед секретность(PFS)
Keylife: 28800

2.Создать маршрут
Набор 192.168.1.0 маршрутизация
「Сеть」 -> 「」 Статические маршруты
Создавать новое
Место назначения: 192.168.1.0/24
Интерфейс: SonicWall
административное расстояние: 10
-Расширенные настройки
приоритет: 3 (Blackhole больше, чем пресет 0)
OK

Набор 192.168.2.0 маршрутизация
「Сеть」 -> 「」 Статические маршруты
Создавать новое
Место назначения: 192.168.2.0/24
Интерфейс: SonicWall
административное расстояние: 10
-Расширенные настройки
приоритет: 3 (Blackhole больше, чем пресет 0)
OK

Набор 192.168.1.0 Черная дыра
「Сеть」 -> 「」 Статические маршруты
Создавать новое
Место назначения: 192.168.1.0/24
Интерфейс: Черная дыра
административное расстояние: 12 (Как правило, больше, чем предустановленное маршрут 10)
OK

Набор 192.168.2.0 Черная дыра
「Сеть」 -> 「」 Статические маршруты
Создавать новое
Место назначения: 192.168.2.0/24
Интерфейс: Черная дыра
административное расстояние: 12 (Как правило, больше, чем предустановленное маршрут 10)
OK

3.Установить правила брандмауэра
「политика & Объекты 」->「IPv4 Политика」
Создавать новое
Имя: Forti2Sonicwall
Источник Интерфейс: порт 1(192.168.100.0 Если порт)
Исходящий интерфейс: SonicWall
Источник: FortiGate_network
Место назначения: SonicWall_network
График: всегда
Обслуживание: ВСЕ
действие: принимать
Закрыть NAT(Основная проблема в этой версии прошивки не может быть открыта здесь)
OK

Создавать новое
Имя: Sonicwall2Forti
Источник Интерфейс: SonicWall
Исходящий интерфейс: порт 1(192.168.100.0 Если порт)
Источник: SonicWall_network
Место назначения: FortiGate_network
График: всегда
Обслуживание: ВСЕ
действие: принимать
OK

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатывается комментарий данных.

0 Комментарии
Межтекстовые Отзывы
Посмотреть все комментарии