Forum
Merhaba, Draytek 2865 ve Fortigate 60F arasında IPSec VPN yapılandırdım. Draytek şube lokasyonunda, Fortigate ise merkez lokasyonunda konumlandırılacak. Draytek kurulu şube lokasyonunda aktif çalışma var. Fortigate cihazının bağlı olduğu lokasyonda fortigate cihazı dışında şuan her hangi bir cihaz yok. IPSec VPN yapılandırdım ve şuan line durumda.
Fakat, Fortigate (Merkez) lan1 portu üzerinden cihaz bağladığımda, Draytek (şube) tarafındaki her cihaza rdp, ping ve dosya erişimi yapabiliyorken, dışardan ssl vpn ile draytek (şube) cihazına bağlanıp, sadece fortigate (merkez) tarafında sadece fortigate cihazına ping atabiliyorum. Fortigate cihazının lan1 portuna taktığım her hangi bir cihaza erişemiyorum, ping atamıyorum. Özetle, merkezden şubeye her konuda erişiyorken, şubeden merkeze sadece fortigate cihazına ping atabiliyorum. fortigate arkasına erişim yok.
trace takibi yaptığımda şube draytek cihazından sonra merkez fortigate dış bacak ipsinde kalıyor. Bu durumda draytek cihazına da mı statik router girmem gerekiyor? Yani tracert komutunda şubeden merkezdeki bağlı cihaz gitmek istediğinde önce draytek şube cihazına uğruyor, sonra ISP tarafına geçiyor. Ama şubeden, merkez fortigate cihazına erişmek istediğimde draytek cihazından sonraki adımda direk fortigate cihazına gidiyor.
Aşağıda gösterdiğim gibi sarı çizgili yerlerde merkez fortigate dış bacağı (WAN) IP adresi yazıyor.
Fortigate (merkez) cihazına SSL VPN yaptığımda, 11.1.1.52 ip adresine erişebiliyorum. Ama şube üzerinden IPSec ile erişemiyorum
Merhaba,
Fortigate üzerindeki izinlerini kontrol edin, SSL VPN ile DrayTek cihazına bağlandığınızda Fortigate ile yaptığınız IPSEC VPN Subnetinden IP alıyorsanız ve SSL VPN yazılımınıza DrayTek üzerinden Fortigate gitmesi gereken Subnetleri girdi iseniz o kısımdanda erişebiliyor olmalısınız. SSL VPN yazılımında VPN profilinde ya default gw olarak DrayTek i seçin ( bu durumda DrayTek üzerinden internete çıkarsınız) ya da Fortigate tarafında IPSEC de kullandığınız subnet için route ekleyin. Alttaki kısımda default gw seçmek için olan kısımla route ekleyebilmeniz için more kısmının resimleri var.
Merhaba,
Fortigate üzerindeki izinlerini kontrol edin, SSL VPN ile DrayTek cihazına bağlandığınızda Fortigate ile yaptığınız IPSEC VPN Subnetinden IP alıyorsanız ve SSL VPN yazılımınıza DrayTek üzerinden Fortigate gitmesi gereken Subnetleri girdi iseniz o kısımdanda erişebiliyor olmalısınız. SSL VPN yazılımında VPN profilinde ya default gw olarak DrayTek i seçin ( bu durumda DrayTek üzerinden internete çıkarsınız) ya da Fortigate tarafında IPSEC de kullandığınız subnet için route ekleyin. Alttaki kısımda default gw seçmek için olan kısımla route ekleyebilmeniz için more kısmının resimleri var.
merkezden şube için oluşturduğum IPSec policy için NAT aktif etmemişim. şaka gibi.. kaç gündür kaç kere tek tek kuralları gözden geçirmeme, en baştan yapmama rağmen bu hatamı görememişim 🙂 NAT aktif olmadığı için sadece FGT cihazına kadar erişiyordu. Destek için teşekkürler Ertan Bey