Cuestión : Agregar el hardware del ranurador de VPN al hardware de Sonicwall del cortafuego de VPN

Tenemos actual un cortafuego de VPN (Sonicwall Pro3060).  Una compañía exterior está requiriendo para instalar un ranurador de VPN en nuestra red para asegurar VPN a ellos. Nuestro SonicWall tiene ya túneles de IPsec VPN a nuestras otras localizaciones de la oficina.  Una ruta estática se configura a una de nuestras oficinas que tenemos una conexión T1 a.  Tenemos un bloque de 5 IPS estáticos de nuestra ISP del cable.  Los dos puertos PÁLIDOS se están utilizando ya en el Sonicwall Pro3060 (uno para el Internet connetivity/webhosting el otro para los túneles del vpn).  No podemos asignar otro IP estático a un interfaz en el sonicwall, que asumiría que requeriríamos al NAT el ranurador adicional de VPN detrás de uno del interfaces.

I que ésta sea sure muy simple en teoría pero el conseguir de la confundió con todo otro entra en el juego con el VPNS existente y que el sonicwall es nuestro ranurador de VPN ya.  ¿Apenas estoy asignando un puerto y un NAT uno de los IP address en el interfaz existente al puerto externo del nuevo ranurador de VPN? el

I que no configura el nuevo ranurador de VPN, se está preconfigurando y se está enviando nosotros, pero requiere la información de nosotros.  Debajo está el Info que requieren, cualquier ayuda en esto sería apreciado: el class= " raya " del

Hosted el ranurador contaba con la entrada routable del subnet mask y de defecto del IP del

-Internet de la configuración (se aplica a la conectividad de VPN)

(puse mi respuesta en letra itálica y las enes negrita no estoy seguro de) para el puerto de Ethernet exterior para el ranurador recibido del vpn: ¿ajuste del
-Interface para el puerto exterior? Estamos buscando la velocidad (10/100/1000) y el duplex (automóvil, medio, lleno): Auto
-IP/subnet/gateway para el puerto de Ethernet interior de ranurador recibido: ¿ 192.168.0.2/ajuste de 192.168.0.2
-Interface para el puerto interior? Estamos buscando velocidad (10/100/o 1000) y el duplex (automóvil, mitad, o lleno): salto de 100/Full
-Next para el puerto interior de ranurador recibido: ¿Unsure, pongo nuestro Sonicwall exisiting como el salto? IP address de
-Source del tráfico de entrada a los servidores recibidos (típicamente, subnet del usuario final, cortafuego NAT, dirección de la piel del cortafuego): ¿el Unsure, es este nuestro IP PÁLIDO? ¿68.190.x.x? ¿con el puerto?
-For fuera del PUERTO, si el ranurador recibido de VPN sería situado detrás de cortafuego, necesitamos el Info para ese también (IP, subnet, entrada e IP/subnet/gateway routable asociado): Puesto que pienso tendrá que estar detrás de nuestro Sonicwall, yo está pensando 192.168.0.3: entrada 6000: (IP del sonicwall: subnet de 192.168.0.1): el LAN local Info del >Our de la " raya " del class= del



Thank you.
class= del

Respuesta : Agregar el hardware del ranurador de VPN al hardware de Sonicwall del cortafuego de VPN

Qué usted debe hacer, para guardar una entrada para sus anfitriones, es configurar un interfaz en sus 3060.  Darle un IP en el subnet que el LAN de la aplicación de VPN está prendido.  Cuando usted fija el interfaz, éste creará sus rutas.  Cuando he fijado éstos para arriba en el pasado, doy a vendedor un IP en mi gama estática pública.  Configurarán su interfaz PÁLIDO con este IP.  Consigo un pequeño interruptor y conecto mi sonicwall interfaz PÁLIDO, el interfaz PÁLIDO del vendedor y el Internet en este interruptor.  Además, siendo una aplicación de VPN, será importante que no están detrás de su sonicwall.

- Éste sería uno de sus IP address públicos.
- Comprobar su sonicwall para saber si hay este ajuste.
¿- Cuándo ellos configuraron la aplicación, proveyeron de usted un IP address del LAN?
- Usted podría conseguir probablemente lejos con el automóvil en el interfaz del LAN.
- Si usted pone su interfaz PÁLIDO directo en el Internet, después será entrada de su ISP.
- Pienso que es uno de sus IP address públicos.
- Si usted los pone directo en el Internet, después éste llega a ser nulo.
Otras soluciones  
 
programming4us programming4us