No podría imaginar realmente cómo hacer que (PIEL NAT)… solamente finalmente la conseguí para trabajar. Pienso que el problema era que cuando hacía los cambios que el *though* de I trabajaría… yo tuvieron que recomenzar el Fortigate o derribo a 2 PÁLIDOS el interfact y sostengo para que el Fortigate tome realmente el cambio. En cortocircuito… aquí es cómo logré la meta de dirigir tráfico de la tela del usuario final con WAN2 mientras que usa WAN1 para todo:
1) WAN2 permitido con los ajustes apropiados.
2) Ruta estática agregada a un número más elevado de la prioridad del ajuste de la entrada de defecto WAN2… (así una prioridad más baja) que la entrada de defecto WAN1.
3) Política agregada del cortafuego para permitir tráfico del interfaz interno al interfaz WAN2… con el NAT.
4) Agregó la ruta siguiente de la política: Protocolo: 6/interfaz entrante: Interno/fuente: 0.0.0.0/0.0.0.0/destinación: 0.0.0.0/0.0.0.0/puertos: 80 a 80/tipo del servicio 00 y 00/internacional saliente: wan2/dirección de la entrada: el DG real de WAN2. Observar que la ayuda que veía de Fortigate en este asunto parecía bastante inexacta. Por ejemplo dijo que todos los ceros como la fuente o la destinación inhabilitaron la característica.
5) Repetido para el puerto 443.
6) WAN2 traídos abajo, entonces sostienen (éste parecía ser dominante… pero puedo ser incorrecto!).
Para probar me intenté un tracert… y ése pasó con WAN1 (conjeturo b/c para no virar 80 o 443 hacia el lado de babor). Entonces fui a
www.speedtest.net desde entonces que demuestra mi del IP address (conjeturo que lo hacen muchos sitios), y reflejó que venía de mi ISP WAN2. ¡Estoy seguro que hay maneras más elegantes de probar… pero es demasiado técnico para mí!