Connessione di un Linux a una VPN IPSEC Fortigate

In questo documento cercheremo di descrivere tutti i passaggi di cui avremo bisogno per connettere una macchina Linux a una VPN che offre un Fortigate, in questo caso una VPN IPSEC. Un post che spero non nasconda molto mistero.

Questo post è basato su una macchina linux con Ubuntu, se stai utilizzando un altro sistema operativo non basato su Debian, Capisco che, a parte l'installazione, Gli altri passaggi saranno gli stessi, e installazioni similari, andare. Che abbiamo la macchina aggiornata, con un nome, un indirizzo IP… totale, che abbiamo iniziato! Installeremo il client VPN StrongSwan:

sudo apt install strongswan -y sudo apt install charon-systemd -y

Se vogliamo consentire l'inoltro dei pacchetti tramite noi alla VPN, Cioè, per altri computer della rete Linux che possono connettersi alla rete VPN, Modifichiamo 'sudo nano /etc/sysctl.conf’ e commenteremo le righe seguenti, Soggiornare:

net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0

Modifichiamo il file di configurazione di StrongSwan 'sudo nano /etc/ipsec.conf’ e creare la configurazione VPN in base alla definizione sul lato VPN IPSEC di Fortigate, Lasciando qualcosa del genere (Ovviamente potrebbe essere necessario modificare alcuni valori, Dipenderà dal fatto che tu abbia lasciato le configurazioni standard, oltre a fornire alcune indicazioni):

configurazione configurazione charondebug = "Dannare 1, Mgr 1, Ike 2, CHD 1, Lavoro 1, cfg 3, KNL 2, Rete 2, Movimento di liberazione 1"
   nat_traversal = sì conn "FORTI_VPN"
        type=tunnel dpdaction=restart keyexchange=ikev1 ikelifetime=1440m keylife=60m aggressive=sì ike=aes128-sha1-modp1536 esp=aes128-sha1-modp1536 xauth=client #leftid=LOCAL_ID #Si tenemos ID locale.
        left=�faultroute leftsourceip=%config leftauth=psk rightid=%any rightauth=psk leftauth2=xauth right=IP_PUBLICA_FORTIGATE rightsubnet=RED_LADO_VPN/MASCARA xauth_identity=NOMBRE_DE_USUARIO auto=aggiungi

Creamos el fichero de secretos 'sudo nano /etc/ipsec.secrets’ e con il seguente formato aggiungiamo e modifichiamo i nostri dati:

IP_PUBLICA_FORTIGATE : PSK "SECRETO_PRESHARED_KEY"
NOMBRE_DE_USUARIO : XAUTH "CONTRASEÑA_DEL_USUARIO"

Ricarichiamo e testiamo la connessione della VPN…

Sudo systemctl restart strongswan sudo IPSEC update sudo IPSec reload sudo IPSEC up FORTI_VPN

Dal momento che tutto sarà andato liscio 😉 , è il momento di creare uno script da eseguire automaticamente all'avvio del computer, che connette la VPN e che anche, se la VPN si disconnette, Prova a riconnetterti, 'nano /home/utente/inicia_vpn.sh’ lasciando qualcosa come:

#!/bin/bash mentre :
Fare sudo ipsec status |Grep "STABILITO"
  RET=$?
  se [ ! $RET -eq 0 ];Poi eco "[!] Nessun tunnel sollevato, Ricollegare..."
      Sudo SystemCTL Riavvia strongSwan sudo IPSec Aggiorna sudo IPSec Ricarica sudo IPSec fino FORTI_VPN Fi Sleep 5
fatto

Rendiamo lo script eseguibile con 'chmod +x /home/user/inicia_vpn.sh’ E lo mettiamo nel cron in modo che quando la macchina Linux si avvia si connette da sola, tramite 'crontab -e':

# m h dom mon dow comando @reboot sonno 30 && sudo /home/utente/inicia_vpn.sh

E questo è tutto! Avremmo già una macchina linux collegata dalla VPN IPSEC di un Fortigate, così come uno script che controllerà la connettività! Come direbbe Arguiñano… Facile, Semplice e adatto alle famiglie! Birra, Che vada molto bene per te, Ti mando un abbraccio!!

Post consigliati

Autore

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Non esitate a contattarmi, Cercherò di aiutarti ogni volta che potrò, Condividere è vivere ;) . Goditi i documenti!!!