Sonicwall FortiGate брандмауэр для создания сайта к сайту VPN

Три года назад пытались установить Sonicwall сайта NSA 2400 и Fortigate 110C к сайту VPN,Но не удалось,Позже тесты можжевельника 5GT и Sonicwall на самом деле добиться успеха。В последнее время, с требованием построить VPN Fortigate 110C,Несмотря на то, рука имеет другой Fortigate 110C,Логически говоря непосредственно с одной и той же модели будет легко построить много,Но я все еще хочу попробовать еще раз с Sonicwall, чтобы построить,Смотрите, если вы можете узнать причину первоначального отказа,Назад и вперед все испытания дня,Наконец получить。


Среда обе стороны являются:

Sonicwall NSA 4600 FortiGate 110C
ЛВС:
192.168.1.0/24
192.168.2.0/24

фургон:
203.1.2.3

ЛВС:
192.168.100.0/24
 

фургон:
203.4.5.6

[Настройка] Sonicwall
1.Встроенный объект
「Сеть」 ->「Адрес Объекты」
Имя: FortiGate_network
Назначение зоны: VPN
Тип: Сеть
Сеть: 192.168.100.0
Netmask: 255.255.255.0
OK

2.設定 VPN Tunnel
「VPN」
Enable VPN
Добавлять
–вкладка Общие
Режим IPSec Keying: IKE с помощью разделяемого секрета.
Имя: FortiGate_network
IPSec первичного Имя шлюза или адрес: 203.4.5.6
Общий секрет: Установка пароля
Местные IKE ID: Айпи адрес (Оставьте пустым)
Peer ID IKE: Айпи адрес (Оставьте пустым)

–вкладка Сеть
Локальная сеть:LAN Primary Subnet(192.168.1.0/24、192.168.2.0/24)
Направление сети:FortiGate_network.

–вкладка Предложения
АЙК (Фаза 1) Предложение
обмен: Основной режим
DH Group: группа 2
шифрование: 3О
Аутентификация: SHA1
Продолжительность жизни: 28800

АЙК (Fhse2) Предложение
протокол: ESP
шифрование: 3О
Аутентификация: SHA1
DH Group: группа 2
Продолжительность жизни: 28800

–Продвинутая вкладка
Включить Keep Alive.
OK

Затем установите Fortigate,Есть два способа туннеля и интерфейс,Альтернатива набору。(Официальное учение Туннельный режим)

[FortiGate установлен режим -1.Tunnel]
1.настройки VPN
「VPN」 ->「IPSec」 ->「Auto Key(АЙК)」->"Фаза 1"
「Создание 1-й этап」
Имя шлюза: SonicWall
Удаленный шлюз: Статический IP
Айпи адрес: 203.1.2.3
Режим: Главный
Метод аутентификации: Preshared Key
Pre-Shared Key: Sonicwall с указанным набором пароля

–продвинутый
шифрование: 3О
Аутентификация: SHA1
DH Group: 2
Keylife: 28800
Оставьте значения по умолчанию для другого набора。
OK

「VPN」 ->「IPSec」 ->「Auto Key(АЙК)」->"Фаза 2"
「Создать Фазу 2」
Туннель Имя: SonicWall-192.168.1.0
Удаленный шлюз: SonicWall выборы
–продвинутый
шифрование: 3О
Аутентификация: SHA1
Снимите флажок «Включить совершенную вперед секретность(PFS)"
(Если вы отметите,Даже Sonicwall также проверил,VPN по-прежнему может быть не в состоянии установить причину,По неизвестным причинам,Режим интерфейса не является проблемой)

Keylife: 28800
–Режим быстрого выбора..
Адрес источника:192.168.100.0/24
Адрес назначения:192.168.1.0/24
OK
**Здесь Quick Mode должен быть установлен для того, чтобы установить связь с SonicWall。В противном случае, будет FortiGate”нет соответствия шлюза для нового запроса”ошибка。

Установка второго сегмента сети(192.168.2.0)
「Создать Фазу 2」
Туннель Имя: SonicWall-192.168.2.0
Удаленный шлюз: SonicWall выборы
–продвинутый
шифрование: 3О
Аутентификация: SHA1
Снимите флажок «Включить совершенную вперед секретность(PFS)"
Keylife: 28800
–Режим быстрого выбора..
Адрес источника:192.168.100.0/24
Адрес назначения:192.168.2.0/24
OK

2.Установить адрес
"Брандмауэр"->"Адрес"->"Адрес"
Создавать новое
имя:FortiGate_network
айпи адрес:192.168.100.0
подсеть:255.255.255.0
OK

Создавать новое
имя:SonicWall_network_1
айпи адрес:192.168.1.0
подсеть::255.255.255.0
OK

Создавать новое
имя:SonicWall_network_2
айпи адрес:192.168.2.0
подсеть::255.255.255.0
OK

Два сегмента к группе Sonicwall
"Брандмауэр"->"Адрес"->「Group」
Создавать новое
Название группы:SonicWall_network
члены:SonicWall_network_1、SonicWall_network_2
OK

3.Установить правила брандмауэра
"Брандмауэр"->「Политика」 ->「Политика」
Создавать новое
Источник Интерфейс: порт 1(или внутреннего)
Адрес источника: FortiGate_network
Назначение интерфейса: AN1 (или внешний)
Адрес назначения: SonicWall_network
График: всегда
Обслуживание: ЛЮБЫЕ
действие: IPSEC (или шифровать)
VPN Tunnel: SonicWall
勾 Разрешить входящие
勾 Разрешить исходящие
OK

[FortiGate установлен режим -2.Interface]
1.настройки VPN
「VPN」 ->「IPSec」 ->「Auto Key(АЙК)」->"Фаза 1"
「Создание 1-й этап」
Имя шлюза: SonicWall
Удаленный шлюз: Статический IP
Айпи адрес: 203.1.2.3
Режим: Главный
Метод аутентификации: Preshared Key
Pre-Shared Key: Sonicwall с указанным набором пароля

–продвинутый
勾 「Включить режим интерфейса IPsec」
шифрование: 3О
Аутентификация: SHA1
DH Group: 2
Keylife: 28800
Оставьте значения по умолчанию для другого набора。
OK

「VPN」 ->「IPSec」 ->「Auto Key(АЙК)」->"Фаза 2"
「Создать Фазу 2」
Туннель Имя: SonicWall-192.168.1.0
Удаленный шлюз: SonicWall

–продвинутый
шифрование: 3О
Аутентификация: SHA1
Снимите флажок Включить совершенную вперед секретность(PFS)
Keylife: 28800

–Режим быстрого выбора..
Адрес источника:192.168.100.0/24
Адрес назначения:192.168.1.0/24
OK
**Здесь Quick Mode должен быть установлен для того, чтобы установить связь с SonicWall。В противном случае, будет FortiGate”нет соответствия шлюза для нового запроса”ошибка。

Установка второго сегмента сети(192.168.2.0)
「Создать Фазу 2」
Туннель Имя: SonicWall-192.168.2.0
Удаленный шлюз: SonicWall

–продвинутый
шифрование: 3О
Аутентификация: SHA1
Снимите флажок Включить совершенную вперед секретность(PFS)
Keylife: 28800
–Режим быстрого выбора..
Адрес источника:192.168.100.0/24
Адрес назначения:192.168.2.0/24
OK

2.Создать маршрут
「Маршрутизатор」 ->「Static」 ->「Static Route」
Создавать новое
Destination IP / Маска: 192.168.1.0/24
устройство: SonicWall
OK

Создавать новое
Destination IP / Маска: 192.168.2.0/24
устройство: SonicWall
OK

3.Установить правила брандмауэра
"Брандмауэр"->「Политика」 ->「Политика」
Создавать новое
Источник Интерфейс: порт 1(или внутреннего)
Адрес источника: FortiGate_network
Назначение интерфейса: SonicWall
Адрес назначения: SonicWall_network
График: всегда
Обслуживание: ЛЮБЫЕ
действие: принимать
OK

Создавать новое
Источник Интерфейс: SonicWall
Адрес источника: SonicWall_network
Назначение интерфейса: порт 1(или внутреннего)
Адрес назначения: FortiGate_network
График: всегда
Обслуживание: ЛЮБЫЕ
действие: принимать
OK

【參考連結】

Оставить комментарий

Пожалуйста, обратите внимание: Комментарий умеренности включен и может задержать ваш комментарий. Существует нет необходимости повторно свой комментарий.