Ngày đăng

VPN IPsec Site-to-site Fortigate 200D với Draytek 3300

Ngày nay công nghệ VPN ngày càng phát triễn, vì thế các doanh nghiệp có thể kết nới các chi nhánh lại với nhau, một cách an toàn và chi phí rẻ, mà không cần phải thuê đường Lease Line đắt đỏ.

Hôm nay mình hướng dẫn VPN site-to-site giữa 2 router Fortigate và DrayTek.

Mô hình như sau:
WAN1: 203.210.239.4
LAN: 192.168.50.0/24
WAN 2: 113.161.175.175
LAN: 192.168.1.0/24

Cấu hình Router Draytek 3300

Cấu hình menu Default như hình dưới.
Tại mục Preshared Key các bạn tạo một key bất kỳ khi mà khi cấu hình cho Fortigate bạn cũng phải đặt giống vậy, ở đây mình đặt ví dụ là: 123456

Sang mục Advanced cấu hình IKE Phase 1 như hình.

Cấu hình cho Draytek 3300 như vậy là tạm ổn, bắt tay vào cấu hình cho Fortigate 200d

– Vào mục Firewall Objects tạo 2 address như hình dưới.

Sau đó vào Policy tạo một Policy mới như thông tin hình dưới.
Tại mục Preshared Key các bạn tạo một key bất kỳ phải đặt giống với khi đặt cho Draytek , ở đây mình đặt ví dụ là: 123456

– Sau khi tạo xong Policy nó sẻ có thông tin như hình dưới.

– Các bạn vào VPN –> Ipsec –> Auto Key(IKE) cấu hình Phase 1 như hình.

– Tiếp theo vào Phase 2 chọn Advanced bạn điền thông tin như hình dưới.

– Các bạn cấu hình tới đây là tạm ổn 2 router Fortigate 200d và Draytek 3300 đã kết nối được với nhau.

– Cấu hình tới đây từ mạng Lan: 192.168.1.0/24 của Draytek có thể ping thông qua được Fortigate và truy cập mạng lan 192.168.50.0/24 bình thường nhưng chiều ngược lại thì không thể, nên tiếp tục cấu hình tiếp để cho 2 lớp mạng có thể giao tiếp với nhau.
– Vào lại Router Fortigate 200d
Vào mục Router –> Policy Routes tạo một Policy như hình dưới.

Cấu hình tới đây là xong các bạn có thể dùng Ping hoặc tracert kiễm tra xem hai lớp mạng giao tiếp với nhau thành công chưa.


Chúc các bạn thực hiện thành công.