본문 바로가기
FortiGate/IPsec VPN

Policy-based IPsec에서 양쪽이 동일한 subnet 인 경우

by 에티버스이비티 2023. 5. 4.

Route-Based IPsec에서 동일한 네트워크의 경우는 https://ebt-forti.tistory.com/581 참조..

 

Policy-based IPsec VPN 구성에서 아래와 같이 양쪽 Network가 동일한 경우 설정하는 방법이다. Route-Based 와는 달리 VIP 를 설정하지 않지만, 10.10.10.0/24와 20.20.20.0/24 이용하여 통신하도록 구성한다.

  • Seoul 장비 설정

1. VPN 터널 설정에서 Phase2 설정에 Local Address는 "10.10.10.0/24"를 Remote Address는 "20.20.20.0/24"를 설정한다.

2. Phase 2 설정에 "set use-natip disable"을 추가 설정한다.

 

3. 방화벽 정책을 설정한다. Source Address는 192.168.1.0/24 이며, Destination은 20.20.20.0/24 이다.

4. 방화벽 정책 설정에 아래와 같이 Source NAT 설정을 추가한다.

Busan 장비는 IP를 변경해서 동일한 방법으로 설정한다.

 

Souel의 192.168.1.110에서 Busan의 192.168.1.113으로 ping 한 결과

20.20.20.113은 192.168.1.113으로 매핑

디버깅 해보면 SNAT해서 IPSec VPN tunnel 타는 것을 알 수 있다.

부산장비에서 ping에 대한 스니퍼 결과

댓글