Fortigate ile Zyxel Model Arasında Site to Site Vpn

Yazdır PDF

Bu makalede fortigate firewalla zyxel marka adsl modem arasinda noktadan noktaya IPSEC VPN baglantisinin nasil yapildigini anlatacagim.

 

Fortigate firewall merkezde yer alirken  bölgelerde Zyxel P-662HW-D1 modeli adsl modem routerlar olan yapi kuruldu.

öncelikle temel kural iki newtorkteki subnetler ayni olmamasi gerekir.Makalede kullanilan topoloji asagida belirtilmittir.

 

Merkez Fortigate WAN IP:88.88.88.88

Fortigate Internal IP:192.168.16.1

Merkez Network.:192.168.16.0 /24

 

Bölge ADSL WAN IP:99.99.99.99

Bölge ADSL Internal IP:192.168.1.1

Bölge Network:192.168.1.0/24

Fortigate Tarafinda yapilan ayarlar:

Fortigate de IPSEC VPN konfigurasyonun yapilabilmesi için;

 

1.Fortigate in karsi ucun kimlik dogrulamasini yapabilmesi ve güvenli bir baglantinin saglanabilmesi için Phase 1 parametresi tanimlanir.

2.Fortigate in karsi uçla VPN tüneli kurabilmesi için Phase 2 paremetresi tanimlanir.

3.VPN tüneli içinden geçecek IP paketleri için kaynak ve hedef adresleri tanimlanir.

4.Kaynak ve hedef adresi arasinda sifreleme için kural tanimlanir ve izin verilen servisler firewallda belirtilir.

 

1.Phase 1 parametresinin tanimlanmasi:

Fortigate’in temel ayarlarinin yapildigi ve WAN1 bacaginda 88.88.88.88 ipsinin oldugu varsayilmistir.

Fortigate’in yönetim sayfasina gelip VPN kismindan öncelikle IPSEC baglantisi için Auto Kye (IKE ) baglantisi için  ayarlar yapilir.

 

Creat Phase1 e gelip birinci faz ayarlari tanimlanir.Baglantiya isim verilir.Remote gateway olarak static ip seçilir ve karsi tarafin Zyxel modemin WAN ipsi ip address kismina yazilir.Baglanti bizim WAN1 portundan gelecegi için interface olarak WAN1 seçilir.Mode Main seçilip her iki taraftada girilecek olan preshared key girilir.

Peer Id lerde herhangi kisitlama yapmadigimiz için Peer Options kisminda bütün ID leri Kabul et seçilir.

 

Advanced Moda gelip Phase 1 de kullanilacak encryption ve authentication ayarlari yapilir.Burda bütün ayarlari defaultta birakip sadece Diffie-Hellman Group u 2 seçmemiz gerekir.çünkü Zyxel modemler sadece Diffie-Hellman 2 yi desteklemektedir.Diger ayarlari default halinde birakilir.

2.Phase 2 nin tanimlanmasi.

 

Phase 2 tanimlari yapmak için VPN—IPSEC –Auto Key kismina gelip Create Phase 2 ye tiklanir.

Name kismina isim verilir ve Phase 1 kisminda bir adim once tanimladigimiz Phase 1 tanimi seçilir.

Keylife süresi 1800 yapilir.Quick mode selector kisminda source address kismina fortinetin arkasinda bulunan network subneti yazilir.Destination address kismina zyxel modemin arkasinda yer alan network yazilir.

3.Adresslerin tanimlanmasi:

IPSEC tanimlari yapildiktan sonra firewall üzerinde trafigin geçmesi için networklerin firewall üzerinde tanimlanmasi gerekir.Adresleri tanimlamak için Firewall—Address kismina gelip Create New e tiklanir.

Merkez network Internal interface inde oldugu için Internal seçilir.


VPN bölgesinin ip networkü için WAN 1 interface i seçilir.

 

4.Policy nin yazilmasi

 

IPSEC trafiginin firewall üzerinden geçmesi için firewalla policy yazilmasi gerekir.Policynin yönü içerden disari dogru olacaktir. Kuralda merkeznetworkten vpnnetworke dogru Action I IPSEC olan kural yazilir ve IPSEC tunnel olarakta test_vpn kullandirilir.Allow inbound ve outbound seçilmesi gerekir.Böylece hangi yönde trafik geçecegini belirtmis oluyoruz.Istendigi taktirde Protection Profile ta tanimlanabilir.

 

5.Zyxell Modemde Yapilmasi Gereken Ayarlar:

 

Zyxell tarafinda cihazin adsl ayarlarinin ve internaldan web tarayici tarafindan erisilebilir oldugu varsayilmistir.Bu makalede temel adsl ayarlari yapildigi Kabul edilmistir.

Security kismindan VPN’e gelinir.

Setup kisminda 1inci satirin karsisinda Modify kisminda Edit butonuna tiklanir.

 

IPSEC setup kisminda Active,Keep Alive ve Nat Traversal seçilir.IPSEC Key Modu IKE seçilip Negotiation Mode main yapilir.Encapsulation mode Tunnel seçilir.

Local kismina Zyxel modemin iç tarafinda yer alan network tanimlanir .Remote kismina Fortigate in arka tarafinda kalan network tanimlanir.

 

Address information kisminda Content kismina ve My IP Address kismina  Zyxell in WAN ipsi yazilir.Secure Gateway kismina Fortigate in WAN1 ipsi yazilir.

VPN Protocol ayni birakilip Pre-Shared Key kismina Fortigate de ayni girilen Preshared key girilir.Encrption ve Authentication kismin 3DES ve SHA1 birakilir.

Advanced kismina girip

Enable Replay Detection aktif edilir.çünkü fortigate in defaulunda Enable Replay Detection active birakilmisti.

Phase 1 ayarlarinda

Negotiation Mode :Main

Preshared Key:Fortigate ile ayni yapilir

Encyption Algorithm:3DES

Authentication Algorithm:SHA1

SA Life Time:28800

Key Group :Diffie Hellman 2 seçilir.

 

Phase 2 tanimlarinda

 

Active Protocol :ESP

Encryption Algorithm:3DES

Authentication Algorithm:SHA1

SA life Time:1800 (Fortigate de de ayni degere çekilmisti)

Encaptulation:Tunnel

Perfect Forward Secrecy :DH2

 

Seçilir.

Ayarlardan sonra herhangi bir lokasyondan ping baslatilip VPN test edilir.

VPN baglantisini control etmek için Status ekranindan Sessionlardan Zyxel’in ipsinden baglanti kurulup kurulmadigi gözlemlenebilir.Ayrica Log&Report --Log Config--Event Loglardan IPSEC event seçilirse Log Access kisminda Event loglarda IPSEC le ilgili bilgiler alinabilir.


Asagida basarili bir baglantidan sonra Zyxell den alinan log çiktisi yer almaktadir.

 

 

Yorumlar  

 
0 #18 Alfie 08-01-2023 15:02
Hi there! I just wanted to ask if you ever have any issues with
hackers? My last blog (wordpress) was hacked and I ended up losing several weeks of hard work due to no back
up. Do you have any methods to prevent hackers?

my web blog Alfie: http://polipropilenovye-Meshki01.ru/
Alıntı
 
 
0 #17 упаковочный стрейч 07-01-2023 22:36
always i used to read smaller articles or reviews which as well clear their motive, and that is also happening with this paragraph which
I am reading at this place.

Also visit my blog post; упаковочный стрейч: http://streych-plenka04.ru/
Alıntı
 
 
0 #16 стрейч лента 07-01-2023 20:56
Greetings from Idaho! I'm bored to death at work so I decided to browse your website on my iphone during lunch
break. I love the information you present here and can't wait to take a look when I get home.
I'm shocked at how fast your blog loaded on my mobile .. I'm not even using WIFI, just 3G
.. Anyways, good blog!

My website :: стрейч лента: http://streych-plenka02.ru/
Alıntı
 
 
0 #15 стретч пленка 06-01-2023 20:48
Howdy! I'm at work browsing your blog from my new iphone 3gs!

Just wanted to say I love reading your blog and look forward to all your posts!
Keep up the fantastic work!

Feel free to visit my homepage :: стретч
пленка: http://streych-plenka03.ru/
Alıntı
 
 
0 #14 пакеты мусорные 20-12-2022 01:06
Link exchange is nothing else but it is only placing the other person's webpage
link on your page at appropriate place and other person will also do similar in favor of you.


my web-site: пакеты мусорные: http://meshki-dlya-musora03.ru/
Alıntı
 
 
0 #13 липкая лента 10-12-2022 22:21
I believe that is one of the so much significant info for me.
And i am happy reading your article. But want to commentary on some common things, The website style
is perfect, the articles is truly nice : D. Just right task, cheers

Here is my blog post :: липкая лента: http://skotch-lenta04.ru/
Alıntı
 
 
0 #12 Lulus.Best 28-05-2021 00:42
Great info. Lucky me I came across your wesbsite by chance (stumbleupon).
I've saved it for later!

Feel free tto visit my site ... Lulus.Best: https://Lulus.best/author/archerbeier/
Alıntı
 
 
0 #11 RusjoulsE 18-12-2020 11:08
Generic Doryx 100mg Bacterial Infections Direct Free Consultation nalsCase buy cialis online in usa covemicicy Clomid Dianabol
Alıntı
 
 
0 #10 بلیط هواپیما 06-07-2020 19:10

من این یادداشت را خواندم
و می توانم این مطلب را به دیگران بی آرامی پیشنهاد
کنم
Alıntı
 
 
0 #9 بلیط هواپیما 02-07-2020 13:58

من آسوده خاطری هستم که اندر
تمام اینترنت پیام قرین بوسیله این پیغام وجود ندارد زیرا مطلب آزگار و کمال یافته ی پیرامون این مبحث است
Alıntı
 

Yorum ekle


Güvenlik kodu
Yenile