Firewall Fortigate: (05-01) Cấu hình GRE VPN trên Firewall Fortigate

By , 0 View

Mục tiêu thực hành:
- Cấu hình GRE VPN trên Firewall Fortigate bằng CLI.
- Cấu hình Static Route trên Firewall Fortigate.
- Cấu hình Firewall Policy trên Firewall Fortigate.
- Cấu hình GRE VPN trên Router HROffice.
- Cấu hình GRE VPN trên Router Site1.

Các bước triển khai:
Cấu hình GRE VPN trên Firewall Fortigate bằng CLI.
- Khởi tạo GRE Tunnel.
config system gre-tunnel
  edit GreTunnel01
    set interface wan1
    set remote-gw 203.0.3.2
    set local-gw 203.0.2.2
  end
config system interface
  edit GreTunnel01
    set vdom root
    set ip 172.16.0.6 255.255.255.255
    set type tunnel
    set remote-ip 172.16.0.5 255.255.255.255
    set interface wan1
    set allowaccess ping https http telnet
end

- Xóa GRE Tunnel.
config system gre-tunnel
  delete GreTunnel01
  end

Cấu hình Static Route trên Firewall Fortigate.
config router static
    edit 8
        set dst 10.0.0.0 255.255.255.0
        set device GreTunnel01
    next
    edit 9
        set dst 172.16.1.0 255.255.255.0
        set device GreTunnel01
    next
end

FGT90D3Z14001509 # get route info routing-table all

Routing table for VRF=0
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
       O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
       * - candidate default

S*      0.0.0.0/0 [10/0] via 203.0.2.1, wan1
S       10.0.0.0/24 [10/0] via 172.16.0.5, GreTunnel01
C       172.16.0.5/32 is directly connected, GreTunnel01
C       172.16.0.6/32 is directly connected, GreTunnel01
S       172.16.1.0/24 [10/0] via 172.16.0.5, GreTunnel01
C       203.0.2.0/24 is directly connected, wan1

FGT90D3Z14001509 # 

Cấu hình Firewall Policy trên Firewall Fortigate.
config firewall policy
    edit 2
        set name internal.to.gre
        set srcintf internal
        set dstintf GreTunnel01
        set srcaddr all
        set dstaddr all
        set action accept
        set schedule always
        set service ALL
    next
    edit 3
        set name gre.to.internal
        set srcintf GreTunnel01
        set dstintf internal
        set srcaddr all
        set dstaddr all
        set action accept
        set schedule always
        set service ALL
    next
end

Cấu hình GRE VPN trên Router HROffice.
interface Tunnel1
 ip address 172.16.0.1 255.255.255.252
 tunnel source 203.0.3.2
 tunnel destination 203.0.1.2
 exit
interface Tunnel2
 ip address 172.16.0.5 255.255.255.252
 tunnel source 203.0.3.2
 tunnel destination 203.0.2.2
 exit
ip route 172.16.1.0 255.255.255.0 Tunnel1
ip route 172.16.2.0 255.255.255.0 Tunnel2

Cấu hình GRE VPN trên Router Site1.
interface Tunnel1
 ip address 172.16.0.2 255.255.255.252
 tunnel source 203.0.1.2
 tunnel destination 203.0.3.2
 exit
ip route 10.0.0.0 255.255.255.0 Tunnel1
ip route 172.16.2.0 255.255.255.0 Tunnel1

Để tìm hiểu thêm về Firewall Fortigate, các bạn có thể tham khảo Khóa học Chuyên đề Firewall Fortigate, hoặc liên hệ với mình thông qua kênh Zalo (Jade Bùi) 076.877.2021.

You Might Also Like

0 comments