Route-Based IPsec에서 동일한 네트워크의 경우는 https://ebt-forti.tistory.com/581 참조..
Policy-based IPsec VPN 구성에서 아래와 같이 양쪽 Network가 동일한 경우 설정하는 방법이다. Route-Based 와는 달리 VIP 를 설정하지 않지만, 10.10.10.0/24와 20.20.20.0/24 이용하여 통신하도록 구성한다.
- Seoul 장비 설정
1. VPN 터널 설정에서 Phase2 설정에 Local Address는 "10.10.10.0/24"를 Remote Address는 "20.20.20.0/24"를 설정한다.
2. Phase 2 설정에 "set use-natip disable"을 추가 설정한다.
3. 방화벽 정책을 설정한다. Source Address는 192.168.1.0/24 이며, Destination은 20.20.20.0/24 이다.
4. 방화벽 정책 설정에 아래와 같이 Source NAT 설정을 추가한다.
Busan 장비는 IP를 변경해서 동일한 방법으로 설정한다.
Souel의 192.168.1.110에서 Busan의 192.168.1.113으로 ping 한 결과
디버깅 해보면 SNAT해서 IPSec VPN tunnel 타는 것을 알 수 있다.
'FortiGate > IPsec VPN' 카테고리의 다른 글
Palo Alto와의 IPsec VPN에서 Phase 2 연결 문제 (0) | 2023.08.07 |
---|---|
Sophos Firewall 사이의 VPN 터널이 10~15분 후 다운되는 문제 (0) | 2023.05.22 |
CLI 명령어를 이용하여 IPsec VPN tunnel down/up (0) | 2023.04.07 |
WatchGuard와 IPSec VPN에서 'Received ID did not match the configured remote gateway endpoint' 에러 (0) | 2023.03.02 |
IPsec VPN을 맺을 네트워크가 동일한 subnet을 사용 하는 경우 (0) | 2023.01.09 |
댓글