目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程 基本的网络配置, 略 配置 modem 插入 3G/4G 上网卡, 重启设备 ( 如果插入后拨不上号但是可以识别, 通过重启设备解决 ) 配置 modem 接口上

Similar documents
FGT 配合 FortiExtender 扩展 3G(4G) 适用场景 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v5.2.3 李威峰草稿 Fortinet 公司第 1 页 / 共 24 页

IP505SM_manual_cn.doc

通过动态路由协议实现链路备份

OSPF over IPSec及路由冗余

Simulator By SunLingxi 2003

目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4 FGT200B 关键配置... 4 接口 IP 配置... 4 Route-Map... 4 BGP 的配置... 5 FGT100E 关键配置... 5 接口 IP 及 BGP

IP-Routing-05.pdf

飞鱼星多WAN防火墙路由器用户手册

版权声明

一.NETGEAR VPN防火墙产品介绍

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

一、选择题

工程师培训

SEC-220

FortiGate IPSec 高级选项配置 版本 1.0 时间作者支持的版本状态 2011 年 9 月刘茂杰 FortiOS v3.0, v4.0.x, v4.1.x, v4.2.x, v4.3.x 用于本文的测试版本 : Fortigate-VM v4.0

(UTM???U_935_938_955_958_959 V )

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

GPRS IP MODEM快速安装说明

C3_ppt.PDF

Chapter #

目录 简介... 3 拓扑一 ( 总部静态 IP & 分部动态 IP 相互建立 IPsec VPN)... 3 拓扑一场景分析... 4 拓扑一场景详细配置过程... 5 基础配置... 5 总部 (Center)IPsec VPN 的配置... 5 分部 (Side-1)IPsec VPN 的配置

ch08.PDF

穨CAS1042快速安速說明.doc

目录 简介... 3 拓扑 ( 总部静态 IP 分部动态 IP 建立 GRE over IPsec VPN)... 3 拓扑场景分析... 5 详细配置过程... 6 总部 (Center)FGT 设备的 Gre over IPsec 详细配置... 6 总部 (Center) 网络基础配置...

ebook140-9

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

目录 简介... 3 如何判断是 ESP 报文被丢弃的问题呢?... 3 举例一个现网中的真实案例 :... 4 上述故障如何解决呢?... 7 解决方法 2 具体如何去做呢?... 8 没有出现 ESP 丢弃故障的环境 ( 预环境 )... 9 FGT IPsec VPN 配置... 9 Cisc

財金資訊-80期.indd

QL1880new2.PDF

C6_ppt.PDF

1 1 2 OSPF RIP 2

计算机网络概论

ext-web-auth-wlc.pdf

epub 61-2

SAPIDO GR-1733 無線寬頻分享器

12.pdf

TRILITHIC 860DSP / 860DSPi 860 DSP 1. SSR & RSVP +20dBmV +80dBuV -20dBmV~~+20dBmV dBmV +110dBuV -40dBmV~~+50dBmV 3. TEL: (020) FAX: (0

TCA Linux 相容性認證測試流程步驟

untitled

目 录 目 录 1. 安 装 和 快 速 入 门 附 件 1.1 随 机 附 件 附 件 信 息... 3 连 接 和 设 定 1.3 连 接 记 录 纸... 4 快 速 入 门 1.5 发 送 传 真 / 复 印 接 收 传 真

路由器基本配置

Leica S S 2

Quidway S3526系列交换机R0028P01版本发布

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

目 录 介 绍... 3 测 试 拓 扑... 3 组 件... 4 认 证 原 理... 4 配 置 过 程... 5 FortiAC 配 置... 5 FAC 配 置 配 置 远 程 LDAP 服 务 器 和 把 FAC 自 身 加 入 Windows 域 修 改

Bus Hound 5

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

PH802使用手册

湖北省政府采购中心

IS-IS路由协议中文教程v1

穨CAS1042中文手冊.doc

mppp-ddr.pdf

NetST 2300系列防火墙产品白皮书

9 Internet 10 Internet

11N 无线宽带路由器

bingdian001.com

D-link用户手册.doc

<4D F736F F D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

(Methods) Client Server Microsoft Winsock Control VB 1 VB Microsoft Winsock Control 6.0 Microsoft Winsock Control 6.0 1(a). 2

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

Microsoft PowerPoint CN 19

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

錄...1 說...2 說 說...5 六 率 POST PAY PREPAY DEPOSIT 更

IP Audio Conference Phone 2033 User Guide

ebook20-8

專業式報告

穨UPSentry_SC_.PDF

AL-M200 Series

Dell SonicWALL Network Security Appliance Dell SonicWALL Network Security Appliance (NSA) (Reassembly-Free Deep Packet Inspection, RFDPI) NSA NSA RFDP

EC( )19 第 2 頁 理 由 3. 致 力 推 動 香 港 與 內 地 澳 門 以 及 台 灣 建 立 更 緊 密 的 合 作, 並 一 直 在 這 方 面 擔 當 統 籌 協 調 和 推 動 的 角 色 就 內 地 事 務 而 言, 是 香 港 特 別 行 政 區 ( 下 稱 香

第3章

SiteView技术白皮书

end to end 7.2 OSI 7 OSI 3 A B 7.2 Packet Routing LAN WAN

PL600 IPPBX 用户手册_V2.0_.doc

BYOD IP+Optical (IP NGN) API 4. End-to-End (Service Aware) 5. IP NGN (IP Next Generation Network) ( ) Prime Carrier Management Access Edge Co

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat

计算机网络



68369 (ppp quickstart guide)

ebook140-8

经华名家讲堂

ansoft_setup21.doc

NSC-161

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

84

untitled

计算机网络

專業式報告

Transcription:

FGT 配合天翼电信 3G/4G 网卡实现链路与 VPN 备份 版本 1.0 时间支持的版本作者状态反馈 2015 年 3 月 FortiOS v4.3.18, v5.0.11 李威峰草稿 support_cn@fortinet.com Fortinet 公司第 1 页 / 共 23 页 www.fortinet.com.cn

目录 介绍...3 测试环境...3 环境介绍...3 组件...4 配置过程...4 1. 基本的网络配置, 略... 5 2. 配置 modem...5 3. 插入 3G/4G 上网卡, 重启设备 ( 如果插入后拨不上号但是可以识别, 通过重启设备解决 )...8 4. 配置 modem 接口上的 VPN...8 5. 配置调整 - 优化配置... 12 测试及诊断... 13 场景 1... 13 场景 2... 18 场景 3... 21 场景 4... 22 参考资料... 23 Fortinet 公司第 2 页 / 共 23 页 www.fortinet.com.cn

介绍 在偏远地区或出于成本原因,3G 或 4G 无线网卡配合 3G/4G 路由器成为一种上网的选择, 本文介绍 FGT 配合 3G/4G 网卡实现线路的冗余与 VPN 备份 其中 VPN 备份内容介绍的较为粗略, 只要是为了证明能够在该条链路上使用 IPSec VPN 及拨号时间 本文测试使用电信网卡为 huawei EC3372-871,FGT80C 基于 FortiOS 4.3.18(v5.0.11 已经过测试亦可 ), 联通 E1750 配置与此相同, 不用自定义 3G-modem 测试环境 环境介绍 支行与分行通过 3G modem 创建 VPN 隧道 ; FGT300D 模拟分行,FGT80C 模拟支行,FGT100D 模拟专线 其中 : FGT300D lookback1 为 5.5.5.5 /24, 模拟墙后面的一台主机 FGT80C lookback1 为 4.4.4.4 /24, 模拟墙后面的一台主机. 两台主机通过 VPN 互通 Fortinet 公司第 3 页 / 共 23 页 www.fortinet.com.cn

FGT80C WAN2 地址为 2.2.2.2 网关配置为 2.2.2.1, 启用网关检测功能 模拟 WAN2 各种场景下 Modem 及 VPN 的行为 组件 序号组件名称软件版本数量备注 1 FortiGate-80C V4.3.18 (v5.0.11) 1 也可以是别的带 USB 接口的 FGT 设备 2 电信 huawei EC3372-871 1 联通 E1750 除了不需要自定义 modem, 配置与该文档相同, 可 参考此文档 配置过程 配置总步骤 1. 启用 3G modem 启用后 modem 相当于一个物理接口, 防火墙策略,VPN 路由都可以使用该接口 2. 配置 modem 拨号字符串及拨号方式设置为冗余模式, 设置为 WAN2 接口的备份 ( 配置拨号字符串, 自定义 modem 等 ) 3. 配置 modem 接口下启用自动生成网关 4. 配置 WAN2 网关检测 ping 上一跳地址, 如果不可达, 删除该接口路由, 并通知 WAN down 5. 配置在 modem 接口上的 VPN 在第 1,2 阶段启用自动协商. 1 阶段自动拨号为 30 秒, 可以调整为 1 秒 到 VPN 隧道的路由可以调整为 distance 为 20. 6. 参数微调 3G/4G holdontimer // 默认 60 秒, 可以调整为 15 秒 Fortinet 公司第 4 页 / 共 23 页 www.fortinet.com.cn

DPD( 分行, 支行 ), 因为 WAN2 突然中断或 model 中断, 分行 VPN 并不知道状态, 此时靠 DPD 清除假隧道 7. 诊断 1.Debug modem 拨号 ( 及断开 ) diagnose debug application modemd -1(0 是关闭 ) Diag debug enable 2.Debug vpn Diag debug app ike -1 Diag debug enable 3. 日志可以观察过程 1. 基本的网络配置, 略 2. 配置 modem 1. 启用 modem 在命令行下配置开启 Modem,WEB 管理界面网络接口部分显示 Modem 接口 config system modem set status enable end 配置后在网络 -> 接口处和调制解调器中显示 Fortinet 公司第 5 页 / 共 23 页 www.fortinet.com.cn

2. 配置拨号码并设置备份模式 config system modem set mode redundant // 设置模式 set holddown-timer 15 // 设置 holdown-timer 时间, 当监控的端口恢复状态时, 多长时间断开连接 set interface "wan2" // 设置监控端口当该接口故障或 ping 检测失败时,modem 开始拨号 set phone1 "*99#" // 设置拨号码 set distance 20 // 设置 distance 值, 可以不配置 end 启用后界面将显示 modem 及配置 网络 接口处显示 modem 接口 Fortinet 公司第 6 页 / 共 23 页 www.fortinet.com.cn

3. 配置 modem 接口 config system interface edit "modem" set vdom "root" set mode pppoe set distance 20 set allowaccess ping https ssh snmp http telnet fgfm // 管理权限, 可以不开启 set type physical set defaultgw enable // 启用默认自动生成网关 set dns-server-override disable next end 其它为默认配置 4. 因为电信 EC3372-871 因为不在 FGT modem 列表中, 需要自定义 ( 如果型号在列表中, 可以省略这步 ) config system 3g-modem custom edit 1 set vendor "Huawei" set model "EC3372" set vendor-id 12d1 set product-id 1f01 set init-string "inquire=1 msg=55534243000000000000000000000011060000000000000000000000000000" next Fortinet 公司第 7 页 / 共 23 页 www.fortinet.com.cn

edit 2 set vendor "Huawei" set model "EC3372" set vendor-id 12d1 set product-id 1442 set class-id ff next end 3. 插入 3G/4G 上网卡, 重启设备 ( 如果插入后拨不上号但是可以识别, 通过重启设备解决 ) 4. 配置 modem 接口上的 VPN 阶段 1: FGT80C3914603242 # show vpn ipsec phase1-interface config vpn ipsec phase1-interface edit "modem-to-fh" set interface "modem" set keylife 86400 set mode aggressive // 配置野蛮模式 set proposal des-md5 set localid "test" // 配置 localid, 因为 IP 地址经过了 NAT, 中心端不能靠 IP 地址识别 身份, 所以要配置 localid set negotiate-timeout 1 // 自动重连时间, 默认为 30 秒钟, 此处修改为 1 秒钟 阶 段 1 默认启用了自动重连, 所以不必单独配置 且默认启用了 NAT 穿越 set remote-gw 59.108.29.180 set psksecret 123456 set dpd-retrycount 10 next Fortinet 公司第 8 页 / 共 23 页 www.fortinet.com.cn

end 阶段 2: config vpn ipsec phase2-interface edit "modem-to-fh-p2" set auto-negotiate enable // 启用阶段 2 自动连接, 否则没有流量触发阶段 2 不会自 动连接 set phase1name "modem-to-fh" set proposal des-md5 set dst-subnet 5.5.5.0 255.255.255.0 set src-subnet 4.4.4.0 255.255.255.0 next end 配置隧道路由 : FGT80C3914603242 # show router static config router static edit 1 set device "wan2" set gateway 2.2.2.1 next edit 2 set device "modem-to-fh" set distance 20 // 设置 distance 值为 20, 也可以保持默认 set dst 5.5.5.0 255.255.255.0 next end Fortinet 公司第 9 页 / 共 23 页 www.fortinet.com.cn

创建 lookback 接口 : 以便测试 创建 VPN 互通策略 Fortinet 公司第 10 页 / 共 23 页 www.fortinet.com.cn

中心端 : 配置阶段 1, 阶段 2 配置, 略 配置隧道路由, 不需要, 因为使用时拨号方式, 中心端会根据分支端提供的第二阶段 local Fortinet 公司第 11 页 / 共 23 页 www.fortinet.com.cn

network 自动生成 创建 lookback1 测试接口 5. 配置调整 - 优化配置 默认情况下, 当 WAN2 接口 down 时,modem 才能触发拨号 为了避免 WAN2 接口 up,modem 不拨号的情况, 启用 ping 检测配置 WAN2 ping 检测 config router gwdetect // v5.2.3 配置 config system link-monitor edit "wan2" set server "2.2.2.1" next end 调整 modem hold-down-timer config system modem set mode redundant // 设置模式备份模式 Fortinet 公司第 12 页 / 共 23 页 www.fortinet.com.cn

set holddown-timer 15 // 设置 holdown-timer 时间, 当监控的端口恢复状态时, 多长时间断开连接 set interface "wan2" // 设置监控端口当该接口故障或 ping 检测失败时,modem 开始拨号 set phone1 "*99#" // 设置拨号码 set distance 20 // 设置 distance 值, 可以不配置 end 测试及诊断 场景 1 拔掉 WAN2 网线,WAN2 物理端口 down,modem 自动连接, 同时 VPN 也自动连接 Fortinet 公司第 13 页 / 共 23 页 www.fortinet.com.cn

路由 : VPN: 日志 : 可以看到 VPN 在 WAN 拔线 7 秒后 ( 其中 6 秒 3G 拨号,1 秒 VPN 发起连接 ) 建立连接 Ping 测试 : 1.ping 互联网测试 FGT80C3914603242 # execute ping 8.8.8.8 PING 8.8.8.8 (8.8.8.8): 56 data bytes 64 bytes from 8.8.8.8: icmp_seq=0 ttl=38 time=268.2 ms Fortinet 公司第 14 页 / 共 23 页 www.fortinet.com.cn

64 bytes from 8.8.8.8: icmp_seq=1 ttl=38 time=252.8 ms 64 bytes from 8.8.8.8: icmp_seq=2 ttl=38 time=244.8 ms 64 bytes from 8.8.8.8: icmp_seq=3 ttl=38 time=271.8 ms 64 bytes from 8.8.8.8: icmp_seq=4 ttl=38 time=300.9 ms --- 8.8.8.8 ping statistics --- 5 packets transmitted, 5 packets received, 0% packet loss round-trip min/avg/max = 244.8/267.7/300.9 ms FGT80C3914603242 # execute ping www.baidu.com PING www.a.shifen.com (180.76.3.151): 56 data bytes 64 bytes from 180.76.3.151: icmp_seq=0 ttl=47 time=176.8 ms 64 bytes from 180.76.3.151: icmp_seq=4 ttl=47 time=158.8 ms --- www.a.shifen.com ping statistics --- 5 packets transmitted, 2 packets received, 60% packet loss round-trip min/avg/max = 158.8/167.8/176.8 ms sniffer 抓包 : FGT80C3914603242 # diagnose sniffer pa any 'icmp' 4 interfaces=[any] filters=[icmp] 44.971891 modem out 10.128.99.189 -> 8.8.8.8: icmp: echo request 45.198556 modem in 8.8.8.8 -> 10.128.99.189: icmp: echo reply 45.970103 modem out 10.128.99.189 -> 8.8.8.8: icmp: echo request 46.020055 root out 2.2.2.2 -> 2.2.2.2: icmp: host 2.2.2.1 unreachable 46.020055 root in 2.2.2.2 -> 2.2.2.2: icmp: host 2.2.2.1 unreachable VPN ping 测试 FGT80C3914603242 # execute ping-options source 4.4.4.4 // 指定源接口 FGT80C3914603242 # execute ping 5.5.5.5 PING 5.5.5.5 (5.5.5.5): 56 data bytes 64 bytes from 5.5.5.5: icmp_seq=0 ttl=255 time=40.9 ms 64 bytes from 5.5.5.5: icmp_seq=2 ttl=255 time=32.1 ms 64 bytes from 5.5.5.5: icmp_seq=3 ttl=255 time=33.1 ms Fortinet 公司第 15 页 / 共 23 页 www.fortinet.com.cn

64 bytes from 5.5.5.5: icmp_seq=4 ttl=255 time=33.1 ms --- 5.5.5.5 ping statistics --- 5 packets transmitted, 4 packets received, 20% packet loss round-trip min/avg/max = 32.1/34.8/40.9 ms 抓包, 说明确实经过了 VPN 隧道 FGT80C3914603242 # diagnose sniffer packet any 'host 5.5.5.5' 4 interfaces=[any] filters=[host 5.5.5.5] 3.207539 modem-to-fh out 4.4.4.4 -> 5.5.5.5: icmp: echo request 3.243100 modem-to-fh in 5.5.5.5 -> 4.4.4.4: icmp: echo reply 4.200075 modem-to-fh out 4.4.4.4 -> 5.5.5.5: icmp: echo request 4.233335 modem-to-fh in 5.5.5.5 -> 4.4.4.4: icmp: echo reply 5.200069 modem-to-fh out 4.4.4.4 -> 5.5.5.5: icmp: echo request 5.233319 modem-to-fh in 5.5.5.5 -> 4.4.4.4: icmp: echo reply 6.200078 modem-to-fh out 4.4.4.4 -> 5.5.5.5: icmp: echo request 6.241428 modem-to-fh in 5.5.5.5 -> 4.4.4.4: icmp: echo reply 7.200077 modem-to-fh out 4.4.4.4 -> 5.5.5.5: icmp: echo request 7.233413 modem-to-fh in 5.5.5.5 -> 4.4.4.4: icmp: echo reply 拨号过程 : FGT80C3914603242 # scan_usb_dev():628 scan_usb_dev():628 modemd: interface wan2, event type 1, state_change 2 //WAN2 down modem: wan2 link status is 0 modem: primary interface has failed - launch modem. modem: Begin dialing: redials left = 99999 modem state changed: 1(inactive) -> 2(dialing) //modem 开始拨号 chat: abort on (BUSY) chat: abort on (NO DIAL TONE) chat: abort on (NO DIALTONE) Fortinet 公司第 16 页 / 共 23 页 www.fortinet.com.cn

chat: abort on (NO CARRIER) chat: abort on (NO ANSWER) chat: abort on (ERROR) chat: send (atz^m) chat: expect (OK) chat: ^M chat: ^HCSQ: "LTE",42,32,131,22^M chat: ^M chat: ^HCSQ: "LTE",42,32,161,22^M chat: atz^m^m chat: OK chat: -- got it chat: send (ath0^m) chat: expect (OK) chat: ^M chat: ath0^m^m chat: OK chat: -- got it chat: send (ats7=90^m) chat: timeout set to 90 seconds chat: expect (OK) chat: ^M chat: ats7=90^m^m chat: OK chat: -- got it chat: send (atdt*99#^m) chat: expect (CONNECT) Fortinet 公司第 17 页 / 共 23 页 www.fortinet.com.cn

chat: ^M chat: atdt*99#^m^m chat: CONNECT chat: -- got it chat: send (^M) scan_usb_dev():628 modem: PPP is connected. modem state changed: 2(dialing) -> 3(connected) 连接成功 redails:0 isp:0 dev:/dev/ttyusb0 tel:*99# scan_usb_dev():628 scan_usb_dev():628 scan_usb_dev():628 scan_usb_dev():628 场景 2 插上 WAN2,modem 自动断开连接,VPN 自动断开 FGT80C3914603242 # diagnose debug enable FGT80C3914603242 # scan_usb_dev():628 scan_usb_dev():628 scan_usb_dev():628 modemd: interface wan2, event type 2, state_change 1 modem: wan2 link status is 16 modemd: pingserver 'wan2' status changed modem: wan2 link status is 16 modem: primary interface has recovered - holddown for 15 seconds. //Hold15 秒后断开连接 : modem state changed: 3(connected) -> 7(holddown) scan_usb_dev():628 scan_usb_dev():628 Fortinet 公司第 18 页 / 共 23 页 www.fortinet.com.cn

scan_usb_dev():628 modem: primary interface has recovered - disconnect modem. modem state changed: 7(holddown) -> 4(hangingup) chat: abort on (BUSY) chat: abort on (NO DIAL TONE) chat: abort on (NO CARRIER) chat: abort on (NO ANSWER) chat: abort on (ERROR) chat: send (ath^m) chat: expect (OK) modem: PPP has disconnected (222). //Hold15 秒后断开连接 : chat: ^M chat: NO CARRIER chat: -- failed chat: Failed (NO CARRIER) modem state changed: 4(hangingup) -> 0(uninit) modem state changed: 0(uninit) -> 1(inactive) modem: primary interface has recovered - reset_current_isp. redails:0 isp:0 dev:/dev/ttyusb0 tel:*99# scan_usb_dev():628 model 断开连接 : Fortinet 公司第 19 页 / 共 23 页 www.fortinet.com.cn

FGT80C3914603242 # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default S* 0.0.0.0/0 [10/0] via 2.2.2.1, wan2 C C C C C C 2.2.2.0/24 is directly connected, wan2 3.3.3.0/24 is directly connected, internal 4.4.4.0/24 is directly connected, lookback1 172.19.0.0/26 is directly connected, V101 172.19.0.64/26 is directly connected, V102 172.19.0.128/26 is directly connected, V103 Fortinet 公司第 20 页 / 共 23 页 www.fortinet.com.cn

日志 : 场景 3 WAN2 ping 网关检测功能失败,modem 自动拨号,VPN 自动重连 KF (internal) # config secondaryip KF (secondaryip) # edit KF (secondaryip) # show config secondaryip edit 1 set ip 2.2.2.1 255.255.255.0 set allowaccess ping https ssh snmp http telnet fgfm next end KF (secondaryip) # edit 1 KF (1) # set ip 2.2.2.3 255.255.255.0 KF (1) # next 日志中 : 能够看到从看到 modem 拨号和 VPN 协商成功的信息 Fortinet 公司第 21 页 / 共 23 页 www.fortinet.com.cn

场景 4 WAN2 ping 网关检测功能检测成功,modem hold 15 秒钟自动断开,VPN 随之立即断开 可以从日志中观察过程 ( 也可以 diagnose debug application modemd -1 观察 modme 断开和 KF # diagnose debug application ike -1 观察 VPN 断开过程 ) Fortinet 公司第 22 页 / 共 23 页 www.fortinet.com.cn

参考资料 Fortinet 公司杜贵中 Fortigate 防火墙 4G 上网卡配置 Fortinet 公司第 23 页 / 共 23 页 www.fortinet.com.cn