Pergunta : o fortigate 60b, adiciona o segundo subnet precisa o Internet - fácil

nós temos um fortigate 60b, e nós setting-up um segundo subnet para um sandbox.

the que o subnet atual deve poder alcançar alguns/na caixa de areia, e a caixa de areia deve poder alcançar alguns/no subnet atual.  ambos devem poder começ agora ao internet.

, eu tenho a caixa de areia e o subnet atual que falo apenas muito bem.  mas somente (real - existindo) o subnet atual pode alcançar o internet.

how pode mim conseguir a caixa de areia alcançar o Internet?  (ver screenshots) o subnet atual do

the é 192.168.101.0 /24 com uma passagem do subnet da caixa de areia do
the de 192.168.101.2 é 192.168.4.0 /16 com uma passagem do
the “internal-9 chamado objeto” de 192.168.101.2 é o subnet

i da caixa de areia deu-lhe um corte 16 assim que poderia falar à passagem - porque 192.168.4.1 não trabalhou depois que eu o adicionei ao fortigate
regardless, o subnet atual é o corte 24 e pode sibilar/acesso a multa da caixa de areia apenas.  as redes do

both estão no mesmo escritório na mesma rede física atrás do mesmo fortigate 60b

to esclarecem o espaço desta pergunta: o
what faz mim precisa de fazer no fortigate (ou na caixa de areia) assim que a caixa de areia pode alcançar o Internet? o

after eu começ a resposta a esta e concedo pontos, eu estou indo abrir uma outra pergunta a respeito de como enviar o tráfego entrante NATtingly à caixa de areia, assim que não vou distante:)

NOTE:  eu tenho o guia do pdf já, não procurando “leio aqui isto [pasta]”… que procura algo especificamente geral como: o

1. vai [esta aba], faz a um adicional novo [isto] com [
2. destes ajustes] vai [uma outra aba], o jogo [este] ao
3. [que] vai [terceira aba], cria [esta régua] e [>

/>

4.
SS-2010.05.24-20.43.04.png " fileSize " > (40 KB) Javascript " do href= o " dos " attachmentDetails do class= de (tipo de lima detalhes) largura do style= >
SS-2010.05.24-20.43.25.png "fileSize " > (37 KB) o Javascript do " href= " " dos attachmentDetails do class= de (tipo de lima detalhes) largura do style= >
SS-2010.05.24-20.43.40.png " do _blank de " do " target= " de http://filedb.experts-exchange.com/incoming/2010/05_w22/309664/SS-2010.05.24-20.43.40.png do " href=" fileSize " > (41 KB) Javascript " do href= o " dos " attachmentDetails do class= de (tipo de lima detalhes) largura do style= >
SS-2010.05.24-20.44.27.png "fileSize " > (83 KB) o Javascript do " href= " " dos attachmentDetails do class= de (tipo de lima detalhes) largura do style= >


>
do class= " r de " >
class= do

Resposta : o fortigate 60b, adiciona o segundo subnet precisa o Internet - fácil

A resposta rápida é que a passagem precisa de estar no mesmo subnet que o subnet para que é a passagem (pelo difinition).

As imagens de Fortigate não combinam completamente suas indicações (tais como a máscara para Internal-9).

Das imagens de configuração, parece que 192.168.101.2 é uma passagem interna (interruptor L3 ou router) aos subnets 192.168.100.0 & 192.168.110.0.  Está isso correto?

Se o subnet Internal-9 é alcançar interno, seus anfitriões estão configurados provavelmente para alcançar interno using o Fortigate 192.168.4.1 como a passagem. Eu estou supor que algumas rotas de estática estiveram aos anfitriões Internal-9 que devido ser removidos. Os anfitriões Internal-9 não devem mesmo “saber” sobre a segunda passagem interna

Eu penso que o Fortigate é APROVADO no que diz respeito ao roteamento e não à causa de sua edição. Entretanto, a régua 27 pareceria passar qualquer coisa não já passado pela régua 28 apenas acima de fazer 28 inúteis.

Notas a respeito da configuração percebida:
--------------------------------------------------------------------------------------------------------------------
Redes (Subnetting):
  Anfitriões da máscara do subnet address da função do Subnet (G/W) including
Produção interna 192.168.101.0 255.255.255.0 (24) 254
Internal-9 caixa de areia 192.168.4.0 255.255.255.0 (24) 254
Público WAN1/Internet 207.x.x.64 255.255.255.248 (29) 6

Relações do guarda-fogo:
Zona ou descrição da relação
público 207.x.x.66
192.168.101.1 confidencial (interno/produção)
192.168.4.1 confidencial (Internal-9/Sandbox)


Rotas da estática:
Notas do dispositivo/relação da passagem do Subnet/redes
padrão 207.x.x.65 de 0.0.0.0 /0 (defeito) (ISP) WAN1 (bom)
192.168.100.0 /24 192.168.101.2 interno alguma outra rede fora do espaço da pergunta
192.168.110.0 /24 192.168.101.2 interno alguma outra rede fora do espaço da pergunta
192.168.21.0 nenhuns Spaw alguma outra rede fora do espaço da pergunta

--------------------------------------------------------------------------------------------------------------------
Passagem interna anónimo (“IGW”):
Zona ou descrição da relação
192.168.101.2 confidencial (interno)
192.168.100.1?      Confidencial (unknown-100)
192.168.110.1?      Confidencial (unknown-110)

Roteamento de estática de IGW:
Notas da passagem do Subnet
0.0.0.0 /0 192.168.101.1 para o Internet, etc.
192.168.4.0 /24 192.168.101.1 opcional se o acesso unknown-100 e unknown-110 à caixa de areia é desejado.

--------------------------------------------------------------------------------------------------------------------
Passagem anónimo do ISP:
207.x.x.65

--------------------------------------------------------------------------------------------------------------------
Rotas desejadas da estática para Internal-9 (caixa de areia):
Passagem do Subnet/redes
0.0.0.0 /0 192.168.4.1

Aquele é ele e deve estar lá à revelia a menos que for um problema da configuração em um usuário do DHCP ou em uma configuração manual dos anfitriões Internal-9 individuais.

 - Tom
Outras soluções  
 
programming4us programming4us