Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
VPN от сайта к сайту: UDM Pro к Fortigate (удалённо), wifiman
 
Привет! Хотим создать VPN от сайта к сайту на устройство Fortigate (удалённое). Fortigate управляется сторонней организацией. Внутренняя подсеть, которую мы используем, — 10.0.0.xxx. Они попросили нас использовать 10.240.0.xxx для VPN-соединения. Я в полном замешательстве, как это реализовать. Никогда раньше не сталкивался с такой просьбой… У кого-нибудь есть какие-нибудь идеи? Буду очень благодарен за любую помощь.
 
Привет, небольшая новость на всякий случай, если кому-то доведется столкнуться с подобной ситуацией. Мы настроили два правила NAT, и у нас получилось. Скриншоты ниже.
 
Привет, bsharpe! Большое спасибо за быстрый ответ. Извини, но нужно добавить ещё информации. VPN работает, показывает "Online". Наша большая "проблема" в их требовании:

Похоже, это какая-то странная и замечательная политика NAT, которую они требуют. Судя по всему, они хотят, чтобы наш 10.0.0.0 отображался как 10.240.1.0 и переводился в их 10.55.1.208 и наоборот.

VPN Traffic разрешает для RemoteCustomer Source LAN Subnet/IP10.0.0.0/24
Customer NAT10.240.1.0/24
Destination/remote Subnet/IP10.55.1.208/28

--------------------------------------------------

VPN Traffic разрешает от RemoteRemote Source Subnet/IP10.55.1.208/28
Customer NAT10.240.1.0/24
Customer Destination Source LAN Subnet/IP10.0.0.0/24

Один друг покопался в Google и наткнулся на этот сайт: practicalnetworking.net/stand-alone/vpn-overlapping-networks/ "Двойной NAT". Стоит ли мне это использовать?

Это вообще возможно с UDM?

Заранее спасибо за любую дальнейшую информацию.
 
Сеть > VPN > Site to Site VPN > IPSec
Название: Как угодно назовите это
Pre-shared Key - придумайте ключ и передайте его им. Они должны совпадать.
Локальный IP > WAN1
Удалённый IP > Внешний IP, не 10.x.x.x, а, например, 68.23.23.156
Конфигурация сети
VPN метод > Route Based
Tunnel IP - не отмечено
Статика: Добавьте свои подсети здесь 10.240.0.0/22 10.240.0.0/26 Нужна больше информации, чтобы правильно заполнить. Они должны предоставить свои, а вам нужно знать свою подсеть. Вы вносите ИХ подсети в этот раздел, а они должны внести ваши.

РАССШИРЕННЫЕ НАСТРОЙКИ
Manual
IKEv2
IKE > AES-256 / SHA1 / DH Group = 14 / Lifetime 28800
ESP > AES-256 / SHA1 / 14 / 3600
Perfect forward secrecy = отмечено
Локальный Auth ID Auto
Remote Auth ID Auto
(1419 байт)
Max AudoRoute Distance 50 Увеличьте, если далеко-далеко.

Это ваша Unifi-сторона. Теперь на стороне Fortinet их нужно сопоставить, заменив WAN1 IP на их Static External, а ваш Remote на ваш Static External. Если они совпадают, простой PING должен сработать на IP внутреннего шлюза подсети.
Страницы: 1
Читают тему (гостей: 1)