Pergunta : MACILENTO duplo em um Fortigate 60

Eu tenho um Fortigate mais velho 60 funcionar 3.0 firmware. Eu gostaria de configurar-lo para distribuir todo o tráfico do Internet do utilizador final (surfar da correia fotorreceptora, vídeos, etc.) com WAN2… que deixa 1 MACILENTO para segurar o tráfego de nossos usuários, IPSEC escavo um túnel, etc.). Atualmente todo o tráfego externo atravessa WAN1.

I a um modem por cabo (após verifing o estava trabalhando). Eu criei então escalas do IP para as classes diferentes do computador em nosso escritório (usuários e estações de trabalho). Eu mudei então minha política original em interno - > WAN1 para incluir somente a escala do IP dos usuários e criado um interno novo - > a política WAN2 que permite todo o tráfego da escala do IP das estações de trabalho a TUDO. Eu adicionei então uma rota de estática (10) para a passagem de defeito WAN2. Após a fatura estas mudanças somente os usuários podiam alcangar o Internet. As estações de trabalho não poderiam. idéias do

Any o que é errado? Sou eu ir sobre este a maneira errada?
class= do

Resposta : MACILENTO duplo em um Fortigate 60

Eu não poderia realmente figurar para fora como fazer que (COURO CRU NAT)… mas eu o consegui finalmente trabalhar. Eu penso que o problema era que quando eu estava fazendo as mudanças que o *though* de I trabalharia… mim tiveram que reiniciar o Fortigate ou derrubo aos 2 MACILENTOS o interfact e o suporto para que o Fortigate tome realmente a mudança. No short… é aqui como eu realizei o objetivo de dirigir o tráfego da correia fotorreceptora do utilizador final com WAN2 ao usar WAN1 para tudo mais:

1) WAN2 permitido com ajustes apropriados.
2) Rota de estática adicionada ao número mais elevado da prioridade do ajuste da passagem de defeito WAN2… (assim mais baixa prioridade) do que a passagem de defeito WAN1.
3) Política adicionada do guarda-fogo para permitir o tráfego da relação interna à relação WAN2… com NAT.
4) Adicionou a seguinte rota da política: Protocolo: 6/relação entrante: Interno/fonte: 0.0.0.0/0.0.0.0/destino: 0.0.0.0/0.0.0.0/portos: 80 a 80/tipo do serviço 00 e 00/Int que parte: wan2/endereço da passagem: o DG real de WAN2. Anotar que a ajuda que eu via de Fortigate neste tópico pareceu consideravelmente impreciso. Por exemplo disse todos os zero enquanto a fonte ou o destino incapacitaram a caraterística.
5) Repetido para o porto 443.
6) WAN2 trazidos para baixo, suportam então (este pareceu ser chave… mas eu posso ser errado!).

Para testar eu tentei um tracert… e aquele atravessou WAN1 (eu supor b/c para não mover 80 ou 443). Eu fui então a www.speedtest.net desde que mostra o meu do IP address (eu supor que muitos locais fazem), e refletiu que eu estava vindo de meu ISP WAN2. Eu sou certo que há umas maneiras mais elegantes de testar… mas é demasiado técnico para mim!
Outras soluções  
 
programming4us programming4us