FortiGate - ZyXEL ZyWALL Kurulumu

Bu yazı FortiGate birimindeki bir IPSec VPN’i ZyXEL ZyWALL 2 Firewall’ın VPN özelliğiyle çalışması için nasıl konfigüre edileceğini anlatmaktadır.

Bileşenler

  • Tüm FortiOS 3.0 üzerinde çalışan FortiGate birimleri.
  •  v4.01 firmware’lı ZyXEL ZyWALL 2 Firewall


Adımlar veya Komutlar

FortiGate VPN Faz 1’i Konfigüre Edin

Web tabanlı bir yöneticiyle konfigüre etmek için:

VPN > IPSec > Auto-Key’e gidin ve Phase1’i seçin.
Aşağıdakileri girin:

Name
VPN name: VPN-to-ZyWALL

Remote Gateway
Dialup User


Local Interface
İnternete bağlanan arabirimi seçin. Örneğin, WAN1.


Mode
Main


Authentication Method
Preshared Key


Pre-shared Key
ZyWALL’da verilen preshared key’i verin.
 
Advanced (Gelişmiş)’i seçin  ve aşağıdakileri girin:

Enable IPSec Interface Mode
Bu kutucuğun işaretini kaldırın.


P1 Proposal
1 - 3DES SHA1
2 - 3DES MD5


DH Group
2


Local ID   
FortiGate WAN1 IP Address


Nat-traversal
Enable


Dead Peer Detection
Enable
 
OK’i seçin.

 FortiGate VPN Phase 2’i konfigüre edin.

Web tabanlı bir yöneticiyle konfigüre etmek için:

VPN > IPSec > Auto-Key’e gidin ve Phase2’yi seçin.
Aşağıdakileri girin:

Name
VPN Phase 2 konfigürasyonu için bir isim: VPN-to-ZyWALL_P2


Phase 1
Phase 1 konfigürasyon ismi: VPN-to-ZyWALL
 
Advanced (Gelişmiş)’i seçin ve aşağıdakileri girin:

P2 Proposal

1 - 3DES SHA1
2 - 3DES MD5


Enable Replay Detection

Enable


DH Group
2


Quick Mode Selector
Source Address: 10.20.3.0/24
Destination Address: 10.20.10.0/24
 
OK’i seçin.

FortiGate Firewall Adreslerini Konfigüre Edin.

Özel ağlar için VPN’in her iki ucunda firewall adresleri oluşturun. "LocalLAN" FortiGate birimi ardındaki ağdır ve “ZyWALL_net" ZyWALL firewall’ı ardındaki ağdır.

Web tabanlı yöneticiyi kullanarak konfigüre etmek için:


Firewall > Address’e gidin ve Create New’i seçin.
Aşağıdakileri girin:

Address Name   
LocalLAN


Type

Subnet/IP Range


Subnet/IP Range
10.20.3.0 255.255.255.0
 
OK’i seçin.

Bu adımları "ZyWALL_net" adresi için de tekrarlayın; "10.20.10.0 255.255.255.0".

FortiGate Firewall Policy’i konfigüre edin.

Firewall policy, ZyWALL ardındaki host’ların FortiGate birimi ardındaki ağdaki host’larla bağlantı başlatmasını sağlar.

Not: Bu kural herhangi bir giden kuralından önce belirlenmelidir.

Web tabanlı yönetici kullanarak konfigüre etmek için:

Firewall > Policy’e gidin ve Create New’u seçin.
Aşağıdakileri girin:

Source Interface/Zone
Uzak ağa bağlı arabirim:Internal


Source Address
Uzak ağın firewall adresi: ZyWALL_net


Destination Interface/Zone
Yerel ağa bağlanan arabirim: WAN1


Destination Address
Yerel ağın firewall adresi: LocalLAN


Schedule
Always


Service
ANY


Action
IPSEC


VPN Tunnel

VPN-to-ZyWALL
 
OK’i seçin.

ZyWALL Firewall’ı Konfigüre Edin.

ZyWALL Firewall Phase 1’i konfigüre etmek için:

ZyWALL Firewall’un web tabanlı uygulamasına giriş yapın.
Security > VPN > VPN Rules (IKE)’ gidin.
New Gateway’i seçin ve aşağıdakileri girin:

Name
VPN-to-FortiGate


NAT Traversal

Enabled


My Address  
ZyWALL WAN IP Address


Primary Remote Gateway

FortiGate WAN1 IP Address


Pre-Shared Key
FortiGate’de yapılandırılan preshared key’i girin.


Negotiation Mode
Main


Encryption Algorithm
3DES


Authentication Algorithm
SHA1


SA Life (Seconds)
28800


Key Group
DH2
 
Apply’i tıklayın.

ZyWALL Firewall Phase 2’i konfigüre etmek için:

Security > VPN > VPN Rules (IKE)’e gidin.
Oluşturduğunuz Phase 1’in yanında New Network’ı seçin ve aşağıdaki bilgileri girin:

Name
VPN-to-FortiGate_P2


Active
Enabled


Local Network
Address Type: Subnet Address
Starting IP Address: 10.20.10.0
Ending IP address / Subnet Mask: 255.255.255.0


Remote Network:

Address Type: Subnet Address
Starting IP Address: 10.20.3.0
Ending IP address / Subnet Mask: 255.255.255.0


Encapsulation Mode
Tunnel


Active Protocol
ESP


Encryption Algorithm
3DES


Authentication Algorithm

SHA1


SA Life (Seconds)
1800


Perfect Forward Secrecy (PFS)
DH2


Enable replay detection

Enabled
 
Apply’i tıklayın.