Hej gänget,
Jag är lite rostig på detta, men jag har alltid förstått att de flesta företag byter till SSL-VPN på grund av IPSec-problem med NAT-traversal.
Jag ville bara kolla om detta fortfarande är ett problem med Fortigates nuvarande Dial-up IPSec-implementation? Jag gillar kapaciteten och prestanda hos dessa brandväggar med IPSec, men vill försäkra mig om att mina användare inte kommer att ha några anslutningsstabilitetsproblem hemifrån, på hotspot eller flera uppringda klienter från samma nätverk/ offentlig IP.
Det sista kravet antar jag är en showstopper - från vad jag har läst beror NAT-T på att ESP-paketen kapslas in med käll- och destinationsport 4500, vilket innebär att endast en klient kan fungera åt gången eftersom andra dial-up klienter skulle stöta på den källportssessionen? Bara undrar om några utvecklingar eller förbättringar har gjorts för att kringgå detta problem.
Tack för era insikter!
Redigering: Jag läste precis på Cisco-forumen att det finns något annat än NAT-T som kallas “IPSec-over-UDP”. Något liknande detta kan vara ett mer tillförlitligt alternativ om FortiGate stöder det…
https://community.cisco.com/t5/security-documents/how-does-nat-t-work-with-ipsec/ta-p/3119442