Questione : il fortigate 60b, aggiunge la seconda sottorete ha bisogno del Internet - facile

abbiamo un fortigate 60b e stiamo installando una seconda sottorete per un sandbox.

the che la sottorete corrente dovrebbe potere accedere a c'è ne/affatto sulla sabbiera e la sabbiera dovrebbe potere accedere a c'è ne/affatto sulla sottorete corrente.  entrambi dovrebbero potere ottenere al internet.

ora, ho la sabbiera e la sottorete corrente che comunico appena benissimo.  ma soltanto (reale - esistendo) la sottorete corrente può accedere al internet.

how può io convincere la sabbiera per accedere al Internet?  (vedere gli screenshots) la sottorete corrente del

the è 192.168.101.0 /24 con un ingresso della sottorete della sabbiera del
the di 192.168.101.2 è 192.168.4.0 /16 con un ingresso del
the “internal-9„ chiamato oggetto di 192.168.101.2 è il subnet

i della sabbiera gli ha dato un taglio 16 in modo da potrebbe comunicare con ingresso - perché 192.168.4.1 non ha funzionato dopo che lo ho aggiunto al fortigate
regardless, la sottorete corrente è taglio 24 e può fare un rumore metallico/accesso l'indennità della sabbiera appena.  le reti del

both sono nello stesso ufficio sulla stessa rete fisica dietro lo stesso fortigate 60b

to chiariscono la portata di questo problema: il
what fa io deve fare nel fortigate (o sulla sabbiera) in modo da la sabbiera può accedere al Internet?

after ottengo la risposta a questa ed assegno i punti, sto andando aprire un'altra domanda per quanto riguarda come trasmettere il traffico ricevuto NATtingly alla sabbiera, in modo da non vado lontano:)

NOTE:  ho già la guida del pdf, non cercando “qui leggo questo [colla]„… che cerca qualcosa specificamente generale come: il

1. va [questa linguetta], rende un nuovo supplementare [questo] con [il
2. di queste regolazioni] va [un'altra linguetta], insieme [questo] al
3. [che] va [terza linguetta], genera [questa regola] e [il
4. etc.


il

SS-2010.05.24-20.43.04.png " fileSize " > (40 Kb) il Javascript " del href= " " dei attachmentDetails del class= di (tipo di lima particolari) larghezza dello style= del >


del
SS-2010.05.24-20.43.25.png "fileSize " > (37 Kb) il Javascript " del href= " " dei attachmentDetails del class= di (tipo di lima particolari) larghezza dello style= del >


SS-2010.05.24-20.43.40.png " del _blank " " del target= " di http://filedb.experts-exchange.com/incoming/2010/05_w22/309664/SS-2010.05.24-20.43.40.png " del href= rilevato virus" fileSize " > (41 Kb) il Javascript " del href= " " dei attachmentDetails del class= di (tipo di lima particolari) larghezza dello style= del >


del
SS-2010.05.24-20.44.27.png "fileSize " > (83 Kb) il Javascript " del href= " " dei attachmentDetails del class= di (tipo di lima particolari) larghezza dello style= del >


di >
del class= " r " di >
class= del

Risposta : il fortigate 60b, aggiunge la seconda sottorete ha bisogno del Internet - facile

La risposta rapida è che l'ingresso deve essere sulla stessa sottorete della sottorete per cui è l'ingresso (dal difinition).

Le immagini di Fortigate abbastanza non abbinano le vostre dichiarazioni (quale la mascherina per Internal-9).

Dalle immagini di configurazione, sembra che 192.168.101.2 sia un ingresso interno (interruttore L3 o router) alle sottoreti 192.168.100.0 & 192.168.110.0.  È quello corretto?

Se la sottorete Internal-9 è accedere interno, i relativi ospiti probabilmente sono configurati accedere ad interno using il Fortigate 192.168.4.1 come l'ingresso. Sto indovinando che alcuni itinerari statici si sono aggiunti agli ospiti Internal-9 che dovrebbero essere rimossi. Gli ospiti Internal-9 non dovrebbero neppure “sapere„ circa il secondo ingresso interno

Penso che il Fortigate sia GIUSTO riguardo al percorso e non alla causa della vostra edizione. Tuttavia, la regola 27 sembrerebbe passare qualche cosa non già passato secondo la norma 28 appena sopra rendere 28 inutili.

Note per quanto riguarda la configurazione percepita:
--------------------------------------------------------------------------------------------------------------------
Reti (Subnetting):
  Ospiti della mascherina di subnet address di funzione di sottorete (G/W) compreso
Produzione interna 192.168.101.0 255.255.255.0 (24) 254
Internal-9 sabbiera 192.168.4.0 255.255.255.0 (24) 254
Pubblico WAN1/Internet 207.x.x.64 255.255.255.248 (29) 6

Interfacce della parete refrattaria:
Zona o descrizione dell'interfaccia
pubblico 207.x.x.66
192.168.101.1 riservato (interno/produzione)
192.168.4.1 riservato (Internal-9/Sandbox)


Itinerari di elettricità statica:
Note del dispositivo/interfaccia dell'ingresso reti/di sottorete
campione 207.x.x.65 (ISP) WAN1 di 0.0.0.0 /0 (difetto) (buon)
192.168.100.0 /24 192.168.101.2 interno una certa altra rete da portata della domanda
192.168.110.0 /24 192.168.101.2 interno una certa altra rete da portata della domanda
192.168.21.0 nessun Spaw una certa altra rete da portata della domanda

--------------------------------------------------------------------------------------------------------------------
Ingresso interno non specificato (“IGW„):
Zona o descrizione dell'interfaccia
192.168.101.2 riservato (interno)
192.168.100.1?      Riservato (unknown-100)
192.168.110.1?      Riservato (unknown-110)

Percorso statico di IGW:
Note dell'ingresso di sottorete
0.0.0.0 /0 192.168.101.1 per il Internet, ecc.
192.168.4.0 /24 192.168.101.1 facoltativo se l'accesso unknown-100 e unknown-110 alla sabbiera è voluto.

--------------------------------------------------------------------------------------------------------------------
Ingresso non specificato dell'ISP:
207.x.x.65

--------------------------------------------------------------------------------------------------------------------
Itinerari voluti di elettricità statica per Internal-9 (sabbiera):
Ingresso reti/di sottorete
0.0.0.0 /0 192.168.4.1

Quello è esso e dovrebbe essere là per difetto a meno che sia un problema di configurazione su un assistente di DHCP o su una configurazione manuale di diversi ospiti Internal-9.

 - Tom
Altre soluzioni  
 
programming4us programming4us