Frage : VERDOPPELUNGFAHLES auf einem Fortigate 60

Ich habe ein älteres Fortigate 60, 3.0 Mikroprogrammaufstellung laufen zu lassen. Ich möchte es zusammenbauen, um allen Endbenutzer-Internetverkehr (Netz Surfen, Videos, etc.) durch WAN2 zu verlegen…, das FAHLES 1 lässt, um den Verkehr unserer Bediener, IPSEC zu behandeln einen Tunnel anlege, etc.). Z.Z. läuft aller externe Verkehr WAN1.

I verbundenes WAN2 zu einem Kabelmodem durch (nachdem dem Verifing es, arbeitete). Ich verursachte dann IP-Strecken für die verschiedenen Computerkategorien in unserem Büro (Bediener und Arbeitsplätze). Ich änderte dann meine ursprüngliche Politik auf internem - > WAN1, zum der Bediener IP-Strecke nur einzuschließen und ein neues internes verursacht - > Politik WAN2, die allen Verkehr von der Arbeitsplätze IP-Strecke zu ALLEN erlaubt. Ich fügte dann einen statischen Weg (10) für den Zugang der Rückstellung WAN2 hinzu. Nach der Herstellung diese Änderungen nur, die Bediener konnten das Internet erreichen. Die Arbeitsplätze konnten nicht.

Any Ideen, was falsch ist? Bin ich Gehen über dieses die falsche Weise?

Antwort : VERDOPPELUNGFAHLES auf einem Fortigate 60

Ich könnte nicht wirklich herausfinden, wie man tut, dass (FELL NAT)… aber ich es schließlich erhielt, um zu arbeiten. Ich denke, dass das Problem war, dass, als ich bildete, Änderungen, die I *though*… bearbeiten würde, ich das Fortigate wiederbeginnen mussten oder senke den FAHLEN 2 interfact und unterstütze, damit das Fortigate wirklich die Änderung nimmt. Kurz gesagt… ist hier, wie ich das Ziel der Richtung des Endbenutzernetzverkehrs durch WAN2 erreichte, bei der Anwendung von WAN1 für alles anderes:

1) Ermöglichtes WAN2 mit passenden Einstellungen.
2) Zusätzlicher statischer Weg der Zugangs… Einstellungspriorität der Rückstellung WAN2 zur höheren Zahl (so niedrigere Priorität) als Zugang der Rückstellung WAN1.
3) Addierte Brandmauerpolitik, zum des Verkehrs von der internen Schnittstelle zur Schnittstelle WAN2… mit NAT zu erlauben.
4) Addierte den folgenden Politik-Weg: Protokoll: 6/ankommende Schnittstelle: Intern/Quelle: 0.0.0.0/0.0.0.0/Bestimmungsort: 0.0.0.0/0.0.0.0/Häfen: 80 bis 80/Art von Service 00 und 00/abgehender Int: wan2/Zugangs-Adresse: das tatsächliche Gd von WAN2. Merken, dass die Hilfe, die ich von Fortigate auf diesem Thema sah, recht ungenau schien. Z.B. sie sagte, dass alle null als die Quelle oder der Bestimmungsort die Eigenschaft sperrten.
5) Wiederholt für Hafen 443.
6) Geholte WAN2 unten, unterstützen dann (dieses schien, Schlüssel zu sein…, aber ich kann falsch sein!).

Um versuchte mich zu prüfen ein tracert… und das lief WAN1 durch (mich schätze b/c um 80 oder 443 nicht zu tragen). Ich ging dann zu www.speedtest.net seit dem, der mein vom IP address zeigt (ich schätze, dass viele Aufstellungsorte tun), und es reflektierte, dass ich von meinem ISP WAN2 kam. Ich bin sicher, dass es elegantere Weisen gibt zu prüfen…, aber es für mich zu technisch ist!
Weitere Lösungen  
 
programming4us programming4us