Question : WAN duel sur un Fortigate 60

J'ai un Fortigate plus ancien 60 courir 3.0 progiciels. Je voudrais le configurer pour conduire tout le trafic sur Internet d'utilisateur (surfer de Web, vidéos, etc.) par WAN2… laissant WAN 1 pour traiter le trafic de nos serveurs, IPSEC perce un tunnel, etc.). Actuellement tout le trafic externe passe par WAN1.

I à un modem câblé (après verifing le travaillait). J'ai alors créé des gammes d'IP pour les différentes classes d'ordinateur dans notre bureau (des serveurs et des postes de travail). J'ai alors changé ma politique originale sur interne - > WAN1 pour inclure seulement la gamme d'IP de serveurs et créé un nouvel interne - > la politique WAN2 qui permet tout le trafic de la gamme d'IP de postes de travail à TOUS. J'ai alors ajouté un itinéraire statique (10) pour le passage de défaut WAN2. Après fabrication ces changements seulement les serveurs ont pu atteindre l'Internet. Les postes de travail ne pourraient pas. idées du

Any ce qui est erroné ? Est-ce que j'aller suis à ce sujet la manière fausse ?
class= de

Réponse : WAN duel sur un Fortigate 60

Je ne pourrais pas vraiment figurer dehors comment faire que (PEAU NAT)… mais je l'ai finalement obtenue pour fonctionner. Je pense que le problème était que quand je faisais les changements que le *though* d'I fonctionnerait… j'ont dû remettre en marche le Fortigate ou réduis l'interfact de WAN 2 et soutiens pour que le Fortigate prenne réellement le changement. En bref… voici comment j'ai accompli le but de diriger le trafic de Web d'utilisateur par WAN2 tout en employant WAN1 pour tout autrement :

1) WAN2 permis avec les arrangements appropriés.
2) Itinéraire statique supplémentaire à un nombre plus élevé prioritaire d'arrangement de passage de défaut WAN2… (ainsi une priorité plus basse) que le passage de défaut WAN1.
3) Politique supplémentaire de mur à l'épreuve du feu pour permettre le trafic de l'interface interne à l'interface WAN2… avec le NAT.
4) A ajouté l'itinéraire suivant de politique : Protocole : 6/interface entrante : Interne/source : 0.0.0.0/0.0.0.0/destination : 0.0.0.0/0.0.0.0/ports : 80 à 80/type de service 00 et 00/international sortant : wan2/adresse de passage : la dg réelle de WAN2. Noter que l'aide que je voyais de Fortigate sur cette matière a semblé assez imprécise. Par exemple elle a indiqué que tous les zéros comme source ou destination ont désactivé la configuration.
5) Répété pour le port 443.
6) WAN2 apportés vers le bas, soutiennent alors (ceci a semblé être principal… mais je peux avoir tort !).

Pour m'examiner ai essayé un tracert… et cela est passé par WAN1 (je devine b/c pour ne pas mettre en communication 80 ou 443). J'alors suis allé à www.speedtest.net depuis qui montre le mon de l'IP address (je devine que beaucoup d'emplacements font), et il s'est reflété que je venais de mon ISP WAN2. Je suis sûr qu'il y a des manières plus élégantes d'examiner… mais il est trop technique pour moi !
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us