Verbinden eines Linux-PCs mit einem Fortigate IPSEC-VPN

Druckfreundlich, PDF & Email

In diesem Dokument werden wir versuchen, alle Schritte zu beschreiben, die wir benötigen, um einen Linux-Rechner mit einem VPN zu verbinden, das ein Fortigate anbietet, in diesem Fall ein IPSEC-VPN. Ein Beitrag, von dem ich hoffe, dass er nicht viel Geheimnisvolles birgt.

Dieser Beitrag basiert auf einer Linux-Maschine mit Ubuntu, wenn Sie ein anderes, nicht Debian-basiertes Betriebssystem verwenden, Ich verstehe, dass außer der Installation, Die anderen Schritte sind die gleichen, und ähnliche Installation, los. Dass wir die Maschine auf den neuesten Stand gebracht haben, mit einem Namen, eine IP-Adresse… gesamt, die wir gestartet haben! Wir werden den StrongSwan VPN-Client installieren:

sudo apt install strongswan -y sudo apt install charon-systemd -y

Wenn wir Pakete zulassen möchten, die über uns an das VPN weitergeleitet werden, Das heißt, für andere Computer im Linux-Netzwerk, die eine Verbindung zum VPN-Netzwerk herstellen können, Wir bearbeiten 'sudo nano /etc/sysctl.conf’ und wir werden die folgenden Zeilen kommentieren, Bleibend:

net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0

Wir bearbeiten die StrongSwan-Konfigurationsdatei 'sudo nano /etc/ipsec.conf’ und erstellen Sie die VPN-Konfiguration basierend auf der Definition auf der IPSEC-VPN-Seite von Fortigate, So etwas hinterlassen (Offensichtlich müssen Sie möglicherweise einen Wert ändern, Das hängt davon ab, ob Sie die Standardkonfigurationen verlassen haben, sowie einige Anweisungen geben):

config setup charondebug = "Verdammt 1, Mgr 1, ike 2, KHK 1, Arbeit 1, Cfg 3, KNL 2, Netto 2, Befreien 1"
   nat_traversal = ja conn "FORTI_VPN"
        type=tunnel dpdaction=restart keyexchange=ikev1 ikelifetime=1440m keylife=60m aggressive=yes ike=aes128-sha1-modp1536 esp=aes128-sha1-modp1536 xauth=client #leftid=LOCAL_ID #Si tenemos Lokale ID.
        left=�faultroute leftsourceip=%config leftauth=psk rightid=%any rightauth=psk leftauth2=xauth right=IP_PUBLICA_FORTIGATE rightsubnet=RED_LADO_VPN/MASCARA xauth_identity=NOMBRE_DE_USUARIO auto=hinzufügen

Creamos el fichero de secretos 'sudo nano /etc/ipsec.secrets’ und mit dem folgenden Format fügen wir unsere Daten hinzu und ändern sie:

IP_PUBLICA_FORTIGATE : PSK "SECRETO_PRESHARED_KEY"
NOMBRE_DE_USUARIO : XAUTH "CONTRASEÑA_DEL_USUARIO"

Wir laden das VPN neu und testen die Verbindung…

Sudo systemctl restart strongswan sudo IPSEC update sudo IPSec reload sudo IPSEC up FORTI_VPN

Da alles reibungslos 😉 verlaufen ist, ist es an der Zeit, ein Skript zu erstellen, das beim Starten Ihres Computers automatisch ausgeführt wird, die das VPN verbindet und die auch, wenn die VPN-Verbindung unterbrochen wird, Versuchen Sie, die Verbindung wiederherzustellen, 'nano /home/user/inicia_vpn.sh’ Hinterlassen Sie so etwas wie:

#!/bin/bash, während :
Do sudo ipsec status |Grep "ETABLIERT"
  RET=$?
  wenn [ ! $RET -eq 0 ];Dann echo "[!] Kein Tunnel angehoben, Wiederherstellen..."
      sudo SystemCTL Neustart strongSwan sudo IPSec Update sudo IPSec Reload sudo IPSec bis FORTI_VPN Fi Sleep 5
Fertig

Wir machen das Skript ausführbar mit 'chmod +x /home/user/inicia_vpn.sh’ Und wir haben es in den Cron eingefügt, so dass die Linux-Maschine beim Booten von selbst eine Verbindung herstellt, über 'crontab -e':

# m h dom mon dow Befehl @reboot sleep 30 && sudo /home/user/inicia_vpn.sh

Und das ist es! Wir hätten bereits einen Linux-Rechner, der über das IPSEC-VPN eines Fortigate verbunden ist, sowie ein Skript, das die Konnektivität steuert! Wie Arguiñano sagen würde… Leicht, Einfach und familienfreundlich! Ale, Möge es Ihnen sehr gut gehen, Ich schicke dir eine Umarmung!!

Empfohlene Beiträge

Verfasser

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Zögern Sie nicht, mich zu kontaktieren, Ich werde versuchen, dir zu helfen, wann immer ich kann, Teilen ist Leben ;) . Genießen Sie Dokumente!!!