Je ne pourrais pas vraiment figurer dehors comment faire que (PEAU NAT)… mais je l'ai finalement obtenue pour fonctionner. Je pense que le problème était que quand je faisais les changements que le *though* d'I fonctionnerait… j'ont dû remettre en marche le Fortigate ou réduis l'interfact de WAN 2 et soutiens pour que le Fortigate prenne réellement le changement. En bref… voici comment j'ai accompli le but de diriger le trafic de Web d'utilisateur par WAN2 tout en employant WAN1 pour tout autrement :
1) WAN2 permis avec les arrangements appropriés.
2) Itinéraire statique supplémentaire à un nombre plus élevé prioritaire d'arrangement de passage de défaut WAN2… (ainsi une priorité plus basse) que le passage de défaut WAN1.
3) Politique supplémentaire de mur à l'épreuve du feu pour permettre le trafic de l'interface interne à l'interface WAN2… avec le NAT.
4) A ajouté l'itinéraire suivant de politique : Protocole : 6/interface entrante : Interne/source : 0.0.0.0/0.0.0.0/destination : 0.0.0.0/0.0.0.0/ports : 80 à 80/type de service 00 et 00/international sortant : wan2/adresse de passage : la dg réelle de WAN2. Noter que l'aide que je voyais de Fortigate sur cette matière a semblé assez imprécise. Par exemple elle a indiqué que tous les zéros comme source ou destination ont désactivé la configuration.
5) Répété pour le port 443.
6) WAN2 apportés vers le bas, soutiennent alors (ceci a semblé être principal… mais je peux avoir tort !).
Pour m'examiner ai essayé un tracert… et cela est passé par WAN1 (je devine b/c pour ne pas mettre en communication 80 ou 443). J'alors suis allé à
www.speedtest.net depuis qui montre le mon de l'IP address (je devine que beaucoup d'emplacements font), et il s'est reflété que je venais de mon ISP WAN2. Je suis sûr qu'il y a des manières plus élégantes d'examiner… mais il est trop technique pour moi !