Eu não poderia realmente figurar para fora como fazer que (COURO CRU NAT)… mas eu o consegui finalmente trabalhar. Eu penso que o problema era que quando eu estava fazendo as mudanças que o *though* de I trabalharia… mim tiveram que reiniciar o Fortigate ou derrubo aos 2 MACILENTOS o interfact e o suporto para que o Fortigate tome realmente a mudança. No short… é aqui como eu realizei o objetivo de dirigir o tráfego da correia fotorreceptora do utilizador final com WAN2 ao usar WAN1 para tudo mais:
1) WAN2 permitido com ajustes apropriados.
2) Rota de estática adicionada ao número mais elevado da prioridade do ajuste da passagem de defeito WAN2… (assim mais baixa prioridade) do que a passagem de defeito WAN1.
3) Política adicionada do guarda-fogo para permitir o tráfego da relação interna à relação WAN2… com NAT.
4) Adicionou a seguinte rota da política: Protocolo: 6/relação entrante: Interno/fonte: 0.0.0.0/0.0.0.0/destino: 0.0.0.0/0.0.0.0/portos: 80 a 80/tipo do serviço 00 e 00/Int que parte: wan2/endereço da passagem: o DG real de WAN2. Anotar que a ajuda que eu via de Fortigate neste tópico pareceu consideravelmente impreciso. Por exemplo disse todos os zero enquanto a fonte ou o destino incapacitaram a caraterística.
5) Repetido para o porto 443.
6) WAN2 trazidos para baixo, suportam então (este pareceu ser chave… mas eu posso ser errado!).
Para testar eu tentei um tracert… e aquele atravessou WAN1 (eu supor b/c para não mover 80 ou 443). Eu fui então a
www.speedtest.net desde que mostra o meu do IP address (eu supor que muitos locais fazem), e refletiu que eu estava vindo de meu ISP WAN2. Eu sou certo que há umas maneiras mais elegantes de testar… mas é demasiado técnico para mim!