EN
EN

Zywall İle FortiGate Arasında VPN Nasıl Yapılır?


Fortigate ve  ZyWALL VPN

Bu makalede FortiGate Firewall ve  ZyWALL arasında IPSec VPN tüneli kurmayı anlatmaktadır.

“VPN” sekmesi içinde bulunan “IPsec Tunnels” seçeneğine altında bulunan sayfada “Create New” ile yeni bir ipsec vpn oluşturulur.

Açılan sayfada vpn için bir isim belirleyip “Template Type” olarak “Custom” ile devam ediyoruz.

Öncelikle gelen sayfada “Enable IPsec Interface Mode” kutucuğunun tikini kaldırıyoruz. “Remote Gateway” kısmında “Dialup User” seçiyoruz. “Interface” bölümünde ise bizim internetimizin bağlı olduğu interfacemizi seçiyoruz. “NAT Traversal” “Enable”,“Dead Peer Detection” “On Demand” olarak bırakılır. “Authentication” kısmında “Pre-shared key” bölümüne her iki cihazda da gireceğimiz kendi belirlediğimiz en az 6 karakterli bir key giriyoruz. “Mode”,“Main(ID Protection)” seçilmeli.”Peer Options” seçeneği default(Any peer ID) bırakılmalı.

“Phase 1 Proposal” ayarlarında “Encryption” olarak “3DES – SHA1, 3DES – MD5”,”Diffie – Helman Group” “2” ve “Key Lifetime(seconds)” “28800” olarak ayarlanmalı. “XAUTH” “Disabled” kalmalı.

“Local Address” bölümünde Fortigate üzerin de vpn için kullanılacak adres bloğunu,”Remote Address” bölümünde ise “ZyWALL” üzerinde vpn için kullanılacak adres bloğunuz yazmamız gerekiyor. “Advanced” ile Phase 2 ayarlarının geri kalan kısmını yapabiliriz.

“Phase 2 Proposal” kısmında “Encryption” olarak “3DES – SHA1, 3DES – MD5”Diffie – Helman Group” “2” olarak ayarlanmalı.

Vpn ayarlarından sonra adres oluşturmamız gerekiyor.

“Policy & Objects -> Address” “Create New” ile yeni bir adres oluşturabiliriz.

“Subnet/IP Range” vpn ile erişmek istediğimiz ip/ip bloğunu yazıyoruz.

“Subnet/IP Range” Fortigate’ye bağlı olan ip/ip bloğunu yazıyoruz.

Bütün ayarlarımızdan sonra vpn için policy oluşturabiliriz.

“Policy & Objects -> IPv4” “Create New” ile yeni bir policy oluşturabiliriz.

“Incoming Interface” vpn içine giren networkün bağlı olduğu interface.

“Outgoing Interface” vpn için kullanmış olduğumuz internetin bağlı olduğu interface.

“Source” bu kısımda Internal Interface bağlı olan network adresi/adresleri seçilir. “All” da seçilebilir ya da adres oluşturup oluşturduğumuz adreside(local_network) seçebiliriz.

“Destination” bu kısımda “All” da seçilebilir ya da adres oluşturup oluşturduğumuz adreside(remote_network) seçebiliriz.

“Action” kısmında “IPsec” seçilir, “VPN Tunnel” olarakta oluşturmuş olduğumuz vpn’i seçiyoruz.

“Allow traffic to be initiated from the remote site” remote networkün Fortigate’ye erişmesi için enable edilmeli. “OK” ile policy tamamlanır.

ZyWALL Firewall VPN:

ZyWALL Firewall Phase 1’i konfigüre etmek için:
ZyWALL Firewall’un web tabanlı uygulamasına giriş yapın.
Security > VPN > VPN Rules (IKE)’ gidin.
New Gateway’i seçin ve aşağıdakileri girin:

Name
VPN-to-FortiGate

NAT Traversal
Enabled

My Address
ZyWALL WAN IP Address

Primary Remote Gateway
FortiGate WAN1 IP Address

Pre-Shared Key
FortiGate’de yapılandırılan preshared key’i girin.

Negotiation Mode
Main

Encryption Algorithm
3DES

Authentication Algorithm
SHA1

SA Life (Seconds)
28800

Key Group
DH2
Apply’i tıklayın.

ZyWALL Firewall Phase 2’i konfigüre etmek için:
Security > VPN > VPN Rules (IKE)’e gidin.
Oluşturduğunuz Phase 1’in yanında New Network’ı seçin ve aşağıdaki bilgileri girin:
Name
VPN-to-FortiGate_P2

Active
Enabled

Local Network
Address Type: Subnet Address
Starting IP Address: 10.20.10.0
Ending IP address / Subnet Mask: 255.255.255.0

Remote Network:
Address Type: Subnet Address
Starting IP Address: 10.20.3.0
Ending IP address / Subnet Mask: 255.255.255.0

Encapsulation Mode
Tunnel

Active Protocol
ESP

Encryption Algorithm
3DES

Authentication Algorithm
SHA1

SA Life (Seconds)
1800

Perfect Forward Secrecy (PFS)
DH2

Enable replay detection
Enabled
Apply’i tıklayın.