Connexion d’un Linux à un VPN IPSEC Fortigate

Dans ce document, nous allons essayer de décrire toutes les étapes dont nous aurons besoin pour connecter une machine Linux à un VPN qui propose un Fortigate, dans ce cas, un VPN IPSEC. Un post qui, je l’espère, ne recèle pas beaucoup de mystère.

Cet article est basé sur une machine linux avec Ubuntu, si vous utilisez un autre système d’exploitation non basé sur Debian, Je comprends qu’à l’exception de l’installation, Les autres étapes seront les mêmes, et installation similaire, aller. Que nous avons mis à jour la machine, avec un nom, une adresse IP… total, que nous avons commencé! Nous installerons le client VPN StrongSwan:

sudo apt install strongswan -y sudo apt install charon-systemd -y

Si nous voulons autoriser les paquets transmis par notre intermédiaire au VPN, C’est, pour d’autres ordinateurs du réseau Linux qui peuvent se connecter au réseau VPN, Nous éditons 'sudo nano /etc/sysctl.conf’ et nous commenterons les lignes suivantes, Rester:

net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0

Nous modifions le fichier de configuration de StrongSwan 'sudo nano /etc/ipsec.conf’ et créer la configuration VPN basée sur la définition du côté VPN IPSEC de Fortigate, Laisser quelque chose comme ça (De toute évidence, vous devrez peut-être changer une certaine valeur, Cela dépendra si vous avez quitté les configurations standard, ainsi que de fournir quelques indications):

config setup charondebug = "Damner 1, Mgr 1, Ike 2, CHD 1, Travail 1, cfg 3, KNL 2, Filet 2, Lib 1"
   nat_traversal = oui conn "FORTI_VPN"
        type=tunnel dpdaction=redémarrer keyexchange=ikev1 ikelifetime=1440m keylife=60m agressif=oui ike=aes128-sha1-modp1536 esp=aes128-sha1-modp1536 xauth=client #leftid=LOCAL_ID #Si tenemos Local ID.
        left=�faultroute leftsourceip=%config leftauth=psk rightid=%any rightauth=psk leftauth2=xauth right=IP_PUBLICA_FORTIGATE rightsubnet=RED_LADO_VPN/MASCARA xauth_identity=NOMBRE_DE_USUARIO auto=add

Creamos el fichero de secretos 'sudo nano /etc/ipsec.secrets’ et avec le format suivant, nous ajoutons et modifions nos données:

IP_PUBLICA_FORTIGATE : PSK "SECRETO_PRESHARED_KEY"
NOMBRE_DE_USUARIO : XAUTH "CONTRASEÑA_DEL_USUARIO"

Nous rechargeons et testons la connexion du VPN…

Sudo systemctl restart strongswan sudo IPSEC update sudo IPSec reload sudo IPSEC up FORTI_VPN

Comme tout se sera bien 😉 passé, il est temps de créer un script qui s’exécutera automatiquement au démarrage de votre ordinateur, qui connecte le VPN et qui aussi, si le VPN se déconnecte, Essayez de vous reconnecter, 'nano /accueil/utilisateur/inicia_vpn.sh’ laissant quelque chose comme:

#!/bin/bash pendant :
Do sudo ipsec status |Grep "ÉTABLI"
  RET=$?
  si [ ! $RET -eq 0 ];Puis l’écho "[!] Pas de tunnel surélevé, Rebrancher..."
      Sudo SystemCTL Redémarrer strongSwan sudo IPSec Mettre à jour sudo IPSec Recharger sudo IPSec jusqu’FORTI_VPN Fi Sleep 5
Fait

Nous rendons le script exécutable avec 'chmod +x /home/user/inicia_vpn.sh’ Et nous l’avons mis dans le cron pour que lorsque la machine Linux démarre, elle se connecte d’elle-même, via 'crontab -e':

# m h dom mon dow commande @reboot sommeil 30 && sudo /accueil/utilisateur/inicia_vpn.sh

Et c’est tout! Nous aurions déjà une machine linux connectée par le VPN IPSEC d’un Fortigate, ainsi qu’un script qui contrôlera la connectivité! Comme dirait Arguiñano… Facile, Simple et familial! Ale, Puisse-t-il très bien se passer pour vous, Je t’envoie un câlin!!

Articles recommandés

Auteur

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, N’hésitez pas à me contacter, J’essaierai de vous aider chaque fois que je le pourrai, Partager, c’est vivre ;) . Profiter des documents!!!