EN
EN

Netscreen İle FortiGate Arasında VPN Nasıl Yapılır?


Fortigate ve Netscreen Arasında IPsec VPN Kurulumu.

Bu makalede FortiGate Firewall ve Netscreen arasında IPSec VPN tüneli kurmayı anlatmaktadır.

Network Topolojisi

“VPN” sekmesi içinde bulunan “IPsec Tunnels” seçeneğine altında bulunan sayfada “Create New” ile yeni bir ipsec vpn oluşturulur.

Açılan sayfada vpn için bir isim belirleyip “Template Type” olarak “Custom” ile devam ediyoruz.

Gelen sayfanın “Network” konfigürasyon kısmında “IP Address(0.0.0.0)” bölümünü vpn yapmak istediğimiz lokasyonun public ipsini yazıyoruz. “Interface” bölümünde ise bizim internetimizin bağlı olduğu interfacemizi seçiyoruz. “NAT Traversal” “Enable”,“Dead Peer Detection” “On Demand” seçilir. “Authentication” kısmında “Pre-shared key” bölümüne her iki cihazda da gireceğimiz kendi belirlediğimiz en az 6 karakterli bir key giriyoruz. “Mode”,“Main(ID Protection)” seçilmeli.

“Phase 1 Proposal” ayarlarında”Diffie – Helman Group” “2” ve “Key Lifetime(seconds)” “86400” olarak ayarlanmalı.

“XAUTH” “Disabled” kalmalı. “Local Address” bölümünde Fortigate üzerin de vpn için kullanılacak adres bloğunu,”Remote Address” bölümünde ise “Netscreen üzerinde vpn için kullanılacak adres bloğunuz yazmamız gerekiyor. “Advanced” ile Phase 2 ayarlarının geri kalan kısmını yapabiliriz.

“Phase 2 Proposal” kısmında “Diffie – Helman Group” “2”,”Seconds” “3600” olarak ayarlanmalı.

Vpn ayarlarından sonra adres oluşturmamız gerekiyor.

“Policy & Objects -> Address” “Create New” ile yeni bir adres oluşturabiliriz.

“Subnet/IP Range” vpn ile erişmek istediğimiz ip/ip bloğunu yazıyoruz.

“Subnet/IP Range” Fortigate’ye bağlı olan ip/ip bloğunu yazıyoruz.

Bütün ayarlarımızdan sonra vpn için policy oluşturabiliriz.

“Policy & Objects -> IPv4” “Create New” ile yeni bir policy oluşturabiliriz.

“Incoming Interface” vpn içine giren networkün bağlı olduğu interface.

“Outgoing Interface” vpn’i seçiyoruz.

“Source” bu kısımda Internal Interface bağlı olan network adresi/adresleri seçilir. “All” da seçilebilir ya da adres oluşturup oluşturduğumuz adreside(local_network) seçebiliriz.

“Destination” bu kısımda “All” da seçilebilir ya da adres oluşturup oluşturduğumuz adreside(remote_network) seçebiliriz.

“Action” kısmında “ACCEPT” seçilir.

OK” ile policy tamamlanır.

“NAT” disable olmalı.

Netscreen Konfigürasyon:

Bir web tarayıcısı kullanarak Netscreen’e bağlanın.
VPNs>AutoKey Advanced>Gateway’e gidin ve Yeni’yi seçin.
Gateway Name
FortiGate
Security Level
Custom
Remote Gateway Type
Static IP Address’i seçin ve IP Adress/Hostname alanına Fortigate public ip girin.
Preshared Key
Preshared key’i girin. Değer daha önce FortiGatekonfigürasyonunda belirlediğiniz preshared key ile aynı olmalıdır.
Outgoing Interface
ethernet3’ü seçin.
Advanced:

- Security Level altında User Defined’ı Custom’a getirin ve daha sonra ilk ve ikinci listedenpre-g2-3des-sha ve pre-g2-3des-md5’i seçin.
- Mode (Initiator) altında Main (ID Protection)’ı seçin.

Netscreen-204 AutoKey IKE parametrelerini tanımlama
VPNs>AutoKey IKE’ye gidin ve Yeni’yi seçin.
VPN Name
Fortinet
Security Level
Custom
Remote Gateway
Predefined’ı seçin ve daha sonra listeden FortiGate800’ü seçin.
Advanced
Advanced seçeneklerini seçin:
Security Level altında User Defined’ı Custom’a getirin ve daha sonra ilk ve ikinci listedeng2-esp-3des-md5 ve g2-esp-3des-sha’yı seçin.

Bind to altında Tunnel Zone’u seçin ve daha sonra listeden Untrust-Tunnel’i seçin.

VPN Konfigürasyonunu Tamamlama

Kural tabanlı LAN-to-LAN AutoKey IKE VPN’in nasıl konfigüre edildiği hakkında daha fazla bilgi için Netscreen ScreenOS 4.0.0 dökümantasyonuna bakınız. VPN konfigürasyonunu tamamlamak için aşağıdaki adımları gerçekleştirmelisiniz:

Güvenlik alanlarına bağlı fiziksel arabirimlere IP adresleri atayın.
Yerel ve uzak uçlar için adres defteri girişleri yapın. Bu durumda “uçlar”, FortiGate birimi ve Netscreen-204 cihazı ardındaki özel ağlardır.
Network_1’ yöneltilen paketlerin Network_1’e iletildiğinden emin olmak için harici router’a standart bir yol belirleyin.
Tünelden iki yönlü geçmek için VPN trafiği için gereken kuralları konfigüre edin.