Вопрос : Двойное БОЛЕЗНЕННОЕ на Fortigate 60

Я имею более старое Fortigate 60 побежать 3.0 микропрограммное обеспечение. Я хотел был бы установить его для того чтобы направить весь интернет-трафик конечного пользователя (заниматься серфингом стержня, видеоие, etc.) через WAN2… выходя БОЛЕЗНЕННОЕ 1 для того чтобы отрегулировать движение наших серверов, IPSEC прокладываю тоннель, etc.). В настоящее время все внешнее движение идет до WAN1.

I к кабельному модему (после verifing он работать). Я после этого создал ряды IP для по-разному типов компьютера в нашем офисе (серверы и рабочие места). Я после этого изменил мою первоначально политику на внутренне - > WAN1 только для того чтобы включить ряд IP серверов и создано новое внутренне - > политика WAN2 позволяет все движение от ряда IP рабочих мест к ВСЕМ. Я после этого добавил статическую трассу (10) для входного невыполнения обязательства WAN2. После делать этими изменениями только серверы smogли достигнуть интернет. Рабочие места не smogли. идеи

Any неправильно? Я идти о этом неправильная дорога?
class=

Ответ : Двойное БОЛЕЗНЕННОЕ на Fortigate 60

Я не smog реально давать в численном выражении как сделать что (МОСТОВЬЕ NAT)… только я окончательно получили, что его работал. Я думаю проблема была что когда я делал изменения *though* I работало бы… я должны повторить старт Fortigate или приношу БОЛЕЗНЕННЫЕ 2 interfact вниз и давал задний ход для Fortigate фактическ для того чтобы принять изменение. Вкратце… здесь будет как I завершенное цель сразу движение стержня конечного пользователя через WAN2 пока использующ WAN1 для всего еще:

1) Позволенное WAN2 с соотвествующими установками.
2) Добавленная статическая трасса к номеру приоритета установки входного невыполнения обязательства WAN2… более высокому (таким образом более низкому приоритету) чем входной невыполнения обязательства WAN1.
3) Добавленная политика брандмауэра для того чтобы позволить движение от внутренне поверхности стыка к поверхности стыка WAN2… с NAT.
4) Добавил следующий трассу политики: Протокол: 6/входящяя поверхность стыка: Внутренне/источники: 0.0.0.0/0.0.0.0/назначение: 0.0.0.0/0.0.0.0/порты: от 80 до 80/тип из обслуживания 00 и 00/общительный Int: wan2/адрес входного: фактический DG WAN2. Заметьте что помощь я видел от Fortigate на этой теме показалась довольно неточной. Например она сказала все нули как источник или назначение вывели характеристику из строя.
5) Повторено на порт 443.
6) Принесенное WAN2 вниз, после этого давало задний ход (это показалось, что было ключево… но я могу быть неправильн!).

Испытать I судимое tracert… и то пошли через WAN1 (я угадываю b/c для того чтобы не сдержать 80 или 443). Я после этого пошел к www.speedtest.net с тех пор показывает мое от адреса IP (я угадываю много мест делают), и он отразил что я приходил от моего ISP WAN2. Я уверен будут более шикарные дороги испытать… но оно слишком технически для меня!
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us