[]FortigateでGREトンネルを掘ってみた

 あけましておめでとうございます。本年もよろしくお願いいたします。

 さて、年越しから年明けにかけて、Fortigate60とCisco892JでGREトンネルを掘ったのでメモ。なお、本エントリーとは関係ありませんが、Forigate60はFortiOS 4.0が乗らないのでご注意ください。年度の初めにヤフオクで60を買ったのですが、少し高くても60Bを買うべきでした。。。

GREトンネル論理図

 まずはGREトンネル自体を定義します。GUIでは出来ないのでCLIでトンネルを張りたいインターフェース、自分のIPと対向のIPと対向のIPアドレスを入力します。

[text]
config system gre-tunnel
edit "tunnel1"
set interface "wan1"
set local-gw 自分のIP
set remote-gw 相手のIP
next
end
[/text]

 設定が完了すると、GUI上ではWANインターフェースのサブインターフェースとして表示されます。

GUI

 続いて、トンネルインターフェースの設定をします。ここではトンネルインターフェースのIPアドレスと対向のIPアドレスを入力します。
[text]
config system interface
edit "tunnel1"
set vdom "root"
set ip 172.25.1.2 255.255.255.255
set allowaccess ping https ssh
set type tunnel
set remote-ip 172.25.1.1
set interface "wan1"
next
end
[/text]

 接続先のCisco892Jのコンフィグは下記の通りです。

[text]
interface Tunnel3
description Fortigate
ip address 172.25.1.1 255.255.255.252
ip ospf mtu-ignore
tunnel source 自分のIP
tunnel destination 相手のIP
[/text]

 設定完了後、お互いに問題なくPingが飛ぶことを確認しています。現在はこのリンクでOSPFを回すべく試行錯誤中です。本来ならGRE over IPSecあたりにするべきなのでしょうが、とりあえずはそのままやっています。肝心のOSPFは、MTUや再帰ルーティングの問題で上手いこといっていませんけが、いずれエントリーにしたいなとおもいます。