Browse Ask a Question
 
Tools Add
Rss Categories

Configuring and Verifying a GRE Tunnel Between Two FortiGates

Author: Partian Co Reference Number: AA-00254 Views: 4552 Created: 2017-05-07 10:22 Last Updated: 2017-10-03 10:11 0 Rating/ Voters
 راه اندازی GRE Tunnel بین دو Fortigate

 

نکته:

  • در این آموزش از FortiOS 5.2.10 استفاده شده است.
  •  Operation Mode دستگاه Fortigate در حالت NAT قرار دارد.
  • در این آموزش کلیه تنظیمات توسط وارد کردن دستورات در CLI Console انجام می شود.
  • در این آموزش به بررسی چگونگی ایجاد یک GRE Tunnel و تنظیمات مربوط به آن و همچنین Troubleshoot تنظیمات خواهیم پرداخت.

مرحله اول:

 در ابتدا پورت ها ی Fortigate 1 را تنظیم کنید. بدین منظور باید به مسیر System > Dashboard > Status رفته و CLI Console Widget را انتخاب و دستورات زیر را وارد کنید.

config system interface
   edit Wan1
        set ip 198.51.100.1 255.255.255.0
        set alias Internet
    next
edit port1
        set ip 10.1.1.254 255.255.255.0
        set alias LAN
    end


مرحله دوم:
  • در ادامه باید تنظیمات مربوط به ایجاد GRE Tunnel را انجام دهید. بدین منظور باید به مسیر System > Dashboard > Status رفته و CLI Console Widget را انتخاب و دستورات زیر را وارد کنید.

config system gre-tunnel
  
edit To-Fortigate2
        set interface Wan1
        set local-gw 198.51.100.1
        set remote-gw 203.0.113.2

end

نکته:

  • در خط دوم دستورات بعد از Edit از یک نام دلخواه برای Source Tunnel Interface استفاده کنید. در این مثال از To-Fortigate2 استفاده شده است.
  • در خط سوم پورتی که به عنوان Source Tunnel در نظر گرفته اید را معرفی کنید.
  • در خط چهارم IP Address مربوط به Source Tunnel را تعریف کنید.
  • در خط پنجم IP Address مربوط به Destination Tunnel را تعریف کنید.

مرحله سوم:
  • در این مرحله باید دو Policy ایجاد کنید. بدین منظور باید به مسیر System > Dashboard > Status رفته و CLI Console Widget را انتخاب و دستورات زیر را وارد کنید.

config firewall policy
    edit 0
        set srcintf port1
        set dstintf To-Fortigate2
            set srcaddr all
            set dstaddr all
        set action accept
        set schedule always
            set service ALL
    next
    edit 1
        set srcintf To-Fortigate2
        set dstintf port1
            set srcaddr all
           set dstaddr all
        set action accept
        set schedule always
            set service ALL
    next
end

نکته: 

  • برای تعین شماره Policy، با توجه به تعداد Policy هایی که قبلا ایجاد کرده اید، مقدار مناسبی را در نظر بگیرید. در مثال از Edit 0 و Edit 1 برای شماره ی دو Policy فوق استفاده شد. 
  • دو Policy فوق برای دسترسی شبکه ی داخلی به Tunnel و بلعکس ایجاد گردید.

مرحله چهارم:
  •  در ادامه باید دو Static Route بنویسید. بدین منظور باید به مسیر System > Dashboard > Status رفته و CLI Console Widget را انتخاب و دستورات زیر را وارد کنید.
config router static
    edit 0
       set device Wan1
        set gateway 198.51.100.254
        set comment default-route-to-Internet-ISP
    next
    edit 1
        set device To-Fortigate2
        set dst 10.2.2.0 255.255.255.0
    next
end

نکته: 

  • برای تعین شماره Route، با توجه به تعداد Static Route هایی که قبلا ایجاد کرده اید، مقدار مناسبی را در نظر بگیرید. در مثال از Edit 0 و Edit 1 برای شماره ی دو Route فوق استفاده شد. 
  •   Static Route اول برای دسترسی شبکه ی داخلی به اینترنت ایجاد شد و Static Route دوم جهت انجام عمل Routing از Local LAN به سمت Tunnel، در صورتی که Destination مورد نظر 10.2.2.0 باشد، ایجاد شده است.

  • در ادامه آموزش، به بررسی تنظیمات Fortigate 2 خواهیم پرداخت. این تنظیمات مشابه چهار مرحله قبلی می باشد. بنابراین باید تنظیمات انجام شده بر روی Fortigate 1 در چهار مرحله قبل را عینا بر روی Fortigate 2 انجام دهید.

مرحله پنجم:
  •  در ابتدا تنظیمات مربوط به پورت ها در Fortigate 2 را انجام دهید . بدین منظور باید به مسیر System > Dashboard > Status رفته و CLI Console Widget را انتخاب و دستورات زیر را وارد کنید.
config system interface
   edit Wan1
        set ip 203.0.113.2 255.255.255.00
        set alias Internet
    next
edit port1
        set ip 10.2.2.254 255.255.255
        set alias LAN
    end
مرحله ششم:
  • در ادامه تنظیمات مربوط به ایجاد GRE Tunnel را انجام دهید. بدین منظور باید به مسیر System > Dashboard > Status رفته و CLI Console Widget را انتخاب و دستورات زیر را وارد کنید.
config system gre-tunnel
  
edit  To-Fortigate1
        set interface Wan1
        set local-gw 203.0.113.2
        set remote-gw
198.51.100.1

end

نکته:

  • در خط دوم دستورات بعد از Edit از یک نام دلخواه برای Source Tunnel Interface استفاده کنید. در این مثال از To-Fortigate1 استفاده شده است.
  • در خط سوم پورتی که به عنوان Source Tunnel در نظر گرفته اید را معرفی کنید.
  • در خط چهارم IP Address مربوط به Source Tunnel را تعریف کنید.
  • در خط پنجم IP Address مربوط به Destination Tunnel را تعریف کنید.
مرحله هفتم:
  • در این مرحله باید دو Policy ایجاد کنید. بدین منظور باید به مسیر System > Dashboard > Status رفته و CLI Console Widget را انتخاب و دستورات زیر را وارد کنید.
config firewall policy
    edit 0
        set srcintf port1
        set dstintf To-Fortigate1
            set srcaddr all
            set dstaddr all
        set action accept
        set schedule always
            set service ALL
    next
    edit 1
        set srcintf To-Fortigate1
        set dstintf port1
            set srcaddr all
           set dstaddr all
        set action accept
        set schedule always
            set service ALL
    next
end

نکته: 

  • برای تعین شماره Policy، با توجه به تعداد Policy هایی که قبلا ایجاد کرده اید، مقدار مناسبی را در نظر بگیرید. در اینجا از Edit 0 و Edit 1 برای شماره ی دو Policy فوق استفاده شده است.
  • دو Policy فوق برای دسترسی شبکه ی داخلی به Tunnel و بلعکس ایجاد گردید.
مرحله هشتم:
  •  در ادامه باید دو Static Route ایجاد کنید. بدین منظور باید به مسیر System > Dashboard > Status رفته و CLI Console Widget را انتخاب و دستورات زیر را وارد کنید.
config router static
    edit 0
       set device Wan1
        set gateway 203.0.113.254
        set comment default-route-to-Internet-ISP
    next
    edit 1
        set device To-Fortigate1
        set dst 10.1.1.0 255.255.255.0
    next
end

نکته: 

  • برای تعین شماره Route، با توجه به تعداد Static Route هایی که قبلا ایجاد کرده اید، مقدار مناسبی را در نظر بگیرید. در اینجا از Edit 0 و Edit 1 برای شماره ی دو Route فوق استفاده شده است.
  •   Static Route اول برای دسترسی شبکه ی داخلی به اینترنت ایجاد شد و Static Route دوم جهت انجام عمل Routing از Local LAN به سمت Tunnel، در صورتی که Destination مورد نظر  10.1.1.0 باشد، ایجاد شده است.

 








 



 










Rss Comments
  • There are no comments for this article.
Info Add Comment
Nickname: Your Email: Subject: Comment:
Enter the code below:
Info Ask a Question