Pergunta : Adicionar a ferragem do router de VPN à ferragem de Sonicwall do guarda-fogo de VPN

Nós temos atualmente um guarda-fogo de VPN (Sonicwall Pro3060).  Uma companhia exterior está exigindo para instalar um router de VPN em nossa rede para fixar-lhes VPN. Nosso SonicWall já tem túneis de IPsec VPN a nossas outras posições do escritório.  Uma rota de estática é configurada a um de nossos escritórios que nós temos uma conexão T1 a.  Nós temos um bloco de 5 IPs de estática de nosso ISP do cabo.  Os dois portos MACILENTOS estão sendo usados já no Sonicwall Pro3060 (um para o Internet connetivity/webhosting o outro para os túneis do vpn).  Nós não podemos atribuir um outro IP de estática a uma relação no sonicwall, que eu supor que nós exigiríamos ao NAT o router adicional de VPN atrás de um do interfaces.

I am sure que este é muito simples na teoria mas a obtenção do am confundiu com o tudo outro entra o jogo com o VPNS existente e que o sonicwall é nosso router de VPN já.  Eu apenas estou atribuindo um porto e um NAT um dos IP address na relação existente ao porto externo do router novo de VPN? o

I am que não configura o router novo de VPN, preconfigured e está sendo emitido-nos, mas exige a informação de nós.  Abaixo está a informação que exigem, toda a ajuda nisto seria apreciada: o class= " traço " do

Hosted o router esperou a passagem routable do subnet mask e de defeito do IP do

-Internet da configuração (se aplica à conectividade de VPN)

(eu italicizei minha resposta e as bolded eu não sou certo de) para o porto de Ethernet exterior para o router hospedado do vpn: ajuste do
-Interface para o porto exterior? Nós estamos procurando a velocidade (10/100/1000) e o duplex (automóvel, meio, cheio): Auto
-IP/subnet/gateway para o porto de Ethernet interno do router hospedado: 192.168.0.2/ajuste de 192.168.0.2
-Interface para o porto interno? Nós estamos procurando a velocidade (10/100/ou 1000) e o duplex (automóvel, metade, ou cheio): lúpulo de 100/Full
-Next para o porto interno do router hospedado: Unsure, eu põr nosso Sonicwall exisiting como o lúpulo? IP address de
-Source do tráfego de entrada aos usuários hospedados (tipicamente, subnet do utilizador final, guarda-fogo NAT, endereço do couro cru do guarda-fogo): o Unsure, é este nosso IP MACILENTO? 68.190.x.x? com o porto?
-For fora do PORTO, se o router hospedado de VPN seria ficado situado atrás do guarda-fogo, nós precisamos a informação para o esse demasiado (IP, subnet, passagem e IP/subnet/gateway routable associado): Desde que eu penso terá que ser atrás de nosso Sonicwall, mim está pensando 192.168.0.3: passagem 6000: (IP do sonicwall: subnet de 192.168.0.1): a informação local do LAN do >Our do " traço " do class= do



Thank you.
class= do

Resposta : Adicionar a ferragem do router de VPN à ferragem de Sonicwall do guarda-fogo de VPN

O que você deve fazer, a fim manter uma passagem para seus anfitriões, é configurar uma relação nos seus 3060.  Dar-lhe um IP no subnet que o LAN do dispositivo de VPN está ligada.  Quando você setup a relação, esta criará suas rotas.  Quando eu ajustei estes acima no passado, eu dou ao vendedor um IP em minha escala de estática pública.  Configurarão sua relação MACILENTO com este IP.  Eu começ um interruptor pequeno e coneto meu sonicwall relação MACILENTO, a relação MACILENTO do vendedor e o Internet neste interruptor.  Adicionalmente, sendo um dispositivo de VPN, será importante que não são atrás de seu sonicwall.

- Este seria um de seus IP address públicos.
- Verific seu sonicwall para ver se há este ajuste.
- Quando eles configuraram o dispositivo, forneceram-no um IP address do LAN?
- Você poderia provavelmente começ afastado com o automóvel na relação do LAN.
- Se você põr sua relação MACILENTO diretamente sobre o Internet, a seguir será passagem do seu ISP.
- Eu penso que é um de seus IP address públicos.
- Se você os põr diretamente sobre o Internet, a seguir este torna-se nulo.
Outras soluções  
 
programming4us programming4us