Cuestión : PÁLIDO dual en un Fortigate 60

Tengo un Fortigate más viejo 60 el funcionar con de 3.0 soportes lógico inalterable. Quisiera configurarlo para encaminar todo el tráfico de Internet del usuario final (el practicar surf de la tela, los vídeos, etc.) con WAN2… que deja 1 PÁLIDO para manejar el tráfico de nuestros servidores, IPSEC hago un túnel, etc.). Todo el tráfico externo pasa actual con WAN1.

I a un módem cable (después de verifing lo trabajaba). Entonces creé las gamas del IP para las diversas clases de la computadora en nuestra oficina (los servidores y los sitios de trabajo). Entonces cambié mi política original en interno - > WAN1 para incluir solamente la gama del IP de los servidores y creado un nuevo interno - > la política WAN2 que permite todo el tráfico de la gama del IP de los sitios de trabajo a TODOS. Entonces agregué una ruta estática (10) para la entrada de defecto WAN2. Después de hacer estos cambios solamente los servidores podían alcanzar el Internet. Los sitios de trabajo no podrían. ¿ideas del

Any cuál es incorrecto? ¿Estoy el ir sobre esto la manera incorrecta?
class= del

Respuesta : PÁLIDO dual en un Fortigate 60

No podría imaginar realmente cómo hacer que (PIEL NAT)… solamente finalmente la conseguí para trabajar. Pienso que el problema era que cuando hacía los cambios que el *though* de I trabajaría… yo tuvieron que recomenzar el Fortigate o derribo a 2 PÁLIDOS el interfact y sostengo para que el Fortigate tome realmente el cambio. En cortocircuito… aquí es cómo logré la meta de dirigir tráfico de la tela del usuario final con WAN2 mientras que usa WAN1 para todo:

1) WAN2 permitido con los ajustes apropiados.
2) Ruta estática agregada a un número más elevado de la prioridad del ajuste de la entrada de defecto WAN2… (así una prioridad más baja) que la entrada de defecto WAN1.
3) Política agregada del cortafuego para permitir tráfico del interfaz interno al interfaz WAN2… con el NAT.
4) Agregó la ruta siguiente de la política: Protocolo: 6/interfaz entrante: Interno/fuente: 0.0.0.0/0.0.0.0/destinación: 0.0.0.0/0.0.0.0/puertos: 80 a 80/tipo del servicio 00 y 00/internacional saliente: wan2/dirección de la entrada: el DG real de WAN2. Observar que la ayuda que veía de Fortigate en este asunto parecía bastante inexacta. Por ejemplo dijo que todos los ceros como la fuente o la destinación inhabilitaron la característica.
5) Repetido para el puerto 443.
6) WAN2 traídos abajo, entonces sostienen (éste parecía ser dominante… pero puedo ser incorrecto!).

Para probar me intenté un tracert… y ése pasó con WAN1 (conjeturo b/c para no virar 80 o 443 hacia el lado de babor). Entonces fui a www.speedtest.net desde entonces que demuestra mi del IP address (conjeturo que lo hacen muchos sitios), y reflejó que venía de mi ISP WAN2. ¡Estoy seguro que hay maneras más elegantes de probar… pero es demasiado técnico para mí!
Otras soluciones  
 
programming4us programming4us