Interface: FortiGate A’dan çıkış yapılacak (kullanılacak) public IP’nin bağlı olduğu arayüz
Static Routes Kısmı
172.16.1.0/24 ağına ulaşmak için FortiGate’in bu ağı nerede arayacağını bilmesi gerekir. Bu yüzden static route tanımlayarak, trafiğin hangi gateway veya interface üzerinden gideceğini elle belirtiriz. Aksi halde cihaz bu ağı nasıl yönlendireceğini bilemez.
Policy Kısmı
FortiGate A → FortiGate B’ye giden trafik için policy yazarken NAT’ın kapalı olması önemlidir (IP pool kullanılmıyorsa). IPsec VPN’de NAT genelde kapatılır çünkü NAT, paketlerin IP adresini değiştirir. IPsec ise trafiği IP adresleri üzerinden eşleştirip şifrelediği için bu değişiklik tüneli bozar ve trafik karşı tarafta doğru şekilde tanınmaz. Bu yüzden VPN trafiğinde IP’lerin değişmemesi için NAT kapatılır.
Aynı şekilde incoming ve outgoing interface’leri ters çevirerek FortiGate B’den FortiGate A’ya giden trafik için de bir policy oluşturuyoruz.
Son olarak aynı ayarları FortiGate B cihazında da yaparak IPSec VPN tunnel yapılandırmasını tamamlıyoruz.