Ich könnte nicht wirklich herausfinden, wie man tut, dass (FELL NAT)… aber ich es schließlich erhielt, um zu arbeiten. Ich denke, dass das Problem war, dass, als ich bildete, Änderungen, die I *though*… bearbeiten würde, ich das Fortigate wiederbeginnen mussten oder senke den FAHLEN 2 interfact und unterstütze, damit das Fortigate wirklich die Änderung nimmt. Kurz gesagt… ist hier, wie ich das Ziel der Richtung des Endbenutzernetzverkehrs durch WAN2 erreichte, bei der Anwendung von WAN1 für alles anderes:
1) Ermöglichtes WAN2 mit passenden Einstellungen.
2) Zusätzlicher statischer Weg der Zugangs… Einstellungspriorität der Rückstellung WAN2 zur höheren Zahl (so niedrigere Priorität) als Zugang der Rückstellung WAN1.
3) Addierte Brandmauerpolitik, zum des Verkehrs von der internen Schnittstelle zur Schnittstelle WAN2… mit NAT zu erlauben.
4) Addierte den folgenden Politik-Weg: Protokoll: 6/ankommende Schnittstelle: Intern/Quelle: 0.0.0.0/0.0.0.0/Bestimmungsort: 0.0.0.0/0.0.0.0/Häfen: 80 bis 80/Art von Service 00 und 00/abgehender Int: wan2/Zugangs-Adresse: das tatsächliche Gd von WAN2. Merken, dass die Hilfe, die ich von Fortigate auf diesem Thema sah, recht ungenau schien. Z.B. sie sagte, dass alle null als die Quelle oder der Bestimmungsort die Eigenschaft sperrten.
5) Wiederholt für Hafen 443.
6) Geholte WAN2 unten, unterstützen dann (dieses schien, Schlüssel zu sein…, aber ich kann falsch sein!).
Um versuchte mich zu prüfen ein tracert… und das lief WAN1 durch (mich schätze b/c um 80 oder 443 nicht zu tragen). Ich ging dann zu
www.speedtest.net seit dem, der mein vom IP address zeigt (ich schätze, dass viele Aufstellungsorte tun), und es reflektierte, dass ich von meinem ISP WAN2 kam. Ich bin sicher, dass es elegantere Weisen gibt zu prüfen…, aber es für mich zu technisch ist!