faq обучение настройка
Текущее время: Чт июл 19, 2018 00:38

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 7 ] 
Автор Сообщение
СообщениеДобавлено: Вт май 22, 2018 10:13 
Не в сети

Зарегистрирован: Пн май 21, 2018 14:12
Сообщений: 2
Добрый день!
Есть DFL-860e с новым интерфейсом. Настроены оба Wan - на одном обычный isp, на втором правительственная сеть. Нужно настроить железку так, чтобы все запросы юзеров шли по wan1, а запросы по списку подсетей (192.168.(10,15,30,40,50,55).0/24) уходили на Wan2. Сейчас пингуется оба шлюза, если менять метрики работает то один канал, то второй. Не додуматься как настроить маршруты и куда ковырять.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт май 22, 2018 10:31 
Не в сети

Зарегистрирован: Пт июл 20, 2007 19:07
Сообщений: 8236
Откуда: Москва
А чем Вас стандартная инструкция настройки PBR не устраивает?
Вы ее читали?

_________________
С уважением, Matrox.
CheckPoint, FortiGate, ZyWALL, DFL, HP, QNAP, Netgear и прочее железо...


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт май 22, 2018 10:47 
Не в сети

Зарегистрирован: Пт июл 20, 2007 19:07
Сообщений: 8236
Откуда: Москва
Или даже лучше поискать Пример настройки PBR от пользователя YuriAM

_________________
С уважением, Matrox.
CheckPoint, FortiGate, ZyWALL, DFL, HP, QNAP, Netgear и прочее железо...


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Вт май 22, 2018 11:27 
Не в сети

Зарегистрирован: Вт июл 10, 2007 12:42
Сообщений: 7080
Откуда: Екатеринбург
Если по Wan1 и Wan2 нет одинаковых сетей, в которые надо обращаться в разных случаях с разных портов wan, то PBR не понадобится.

Достаточно прописать маршруты на правительственные сети через wan2, не забыть IP правила для них и ВСЁ!

Для подсетей (192.168.(10,15,30,40,50,55).0/24) создать группу и для этой группы прописать маршрут в таблицу main.

Или покрыть эти сети одной подсетью 192.168.0.0/18. И прописать маршрут только для нее. Благо, сети серые и это ничему не навредит.

_________________
6 x DFL-210, 2 x DFL-800. Для DFL-210/260/800/860 лучшая прошивка 2.27.08.03 (for WW). СКАЧАТЬ.
Совет: Не используйте в IP- и Routing-правилах сочетание any/all-nets нигде, кроме временных правил. Иначе возможны бреши в безопасности и несрабатывание последующих правил.


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Ср май 23, 2018 09:25 
Не в сети

Зарегистрирован: Пн май 21, 2018 14:12
Сообщений: 2
YuriAM, спасибо! Пытался с PBR все сделать, а оказалось он и не нужен.)


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пт июн 01, 2018 22:16 
Не в сети

Зарегистрирован: Вт май 01, 2018 15:39
Сообщений: 4
hello, follow these steps ! if this helps ping me back
Step 1. Log into the Firewall by opening Internet Explorer and typing the LAN address of the Firewall. In our example
we are using 192.168.0.1. Enter Username and Password which you specified during the initial setup of the Firewall.
Step 2. Go to Objects > Address Book > Interface Addresses. Click on Add and select “IP4 Host/Network”.
Step 3. Give the new entry a name, e.g. Router2. Specify the IP addresses of the router which will be used to access
the remote network LAN99. Click on the OK button.
Step 4. Add another entry into the Address Book which describes the network on the remote site (LAN99_net). In our
example LAN99 is 192.168.99.0/24. Click on the OK button.
Step 5. Add another entry in the Address Book but select IP4 Address Group this time. Create a group which includes
LAN1 network and remote network (LAN1-LAN99_group):
Step 6. Go to Routing > Main Routing Table > Add > Route.
Under Interface select LAN, under Network select the remote network (LAN99_net), under Gateway select the second
router (Router2). Set Metric to 80. Click on the OK button.
Step 7. Go to Rules > IP Rules > Add > IP Rule. Set up a rule which allows communication between LAN and remote
network LAN99:
Under Action select FwdFast.
Service: All_Services.
Source Interface: LAN, Network: LAN1-LAN99_group
Destination Interface: LAN, Network: LAN1-LAN99_group
Click on the OK button.
Step 8. Save the new configuration. In the top menu bar click on Configuration and select “Save and Activate”.
Click on OK to confirm the new settings activation:
Wait 15 seconds for the Firewall to apply the new settings.
regards plex kodi lucky patcher
patrisia


Вернуться наверх
 Профиль  
 
СообщениеДобавлено: Пн июл 02, 2018 10:29 
Не в сети

Зарегистрирован: Пн июл 02, 2018 10:20
Сообщений: 1
Under the "Router", "Static" section of the fortigate, you will find your routes. These are either static or policy routes. Static would be used if you wanted to say all traffic no matter what it is goes to x interface. The policy route would be used if you wanted to say all incoming web traffic or ftp traffic should be routed to x interface.


Вернуться наверх
 Профиль  
 
Показать сообщения за:  Сортировать по:  
Начать новую тему Ответить на тему  [ Сообщений: 7 ] 

Часовой пояс: UTC + 3 часа


Кто сейчас на форуме

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 22


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Перейти:  
Создано на основе phpBB® Forum Software © phpBB Group
Русская поддержка phpBB