Conectando um Linux a uma VPN IPSEC Fortigate

Neste documento, tentaremos descrever todas as etapas necessárias para conectar uma máquina Linux a uma VPN que oferece um Fortigate, neste caso, uma VPN IPSEC. Um post que espero que não guarde muito mistério.

Este post é baseado em uma máquina linux com Ubuntu, se você estiver usando outro sistema operacional não baseado em Debian, Eu entendo que, exceto para a instalação, as outras etapas serão as mesmas, e instalação semelhante, ir. Que temos a máquina atualizada, com um nome, um endereço IP… total, que começamos! Vamos instalar o cliente VPN StrongSwan:

sudo apt install strongswan -y sudo apt install charon-systemd -y

Se quisermos permitir pacotes encaminhados através de nós para a VPN, Isto é, para outros computadores na rede Linux que podem se conectar à rede VPN, Editamos 'sudo nano /etc/sysctl.conf’ e vamos comentar as seguintes linhas, Ficar:

net.ipv4.ip_forward = 1
net.ipv6.conf.all.forwarding = 1
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0

Editamos o arquivo de configuração do StrongSwan 'sudo nano /etc/ipsec.conf’ e crie a configuração VPN com base na definição no lado IPSEC VPN do Fortigate, Deixando algo assim (Obviamente, você pode ter que alterar algum valor, Vai depender se você deixou as configurações padrão, bem como fornecer algumas direções):

configuração charondebug = "Droga 1, Dom 1, Ike 2, CHD 1, Trabalho 1, cfg 3, KNL 2, Rede 2, Lib 1"
   nat_traversal = sim conn "FORTI_VPN"
        type=tunnel dpdaction=restart keyexchange=ikev1 ikelifetime=1440m keylife=60m aggressive=yes ike=aes128-sha1-modp1536 esp=aes128-sha1-modp1536 xauth=client #leftid=LOCAL_ID #Si tenemos ID local.
        left=�faultroute leftsourceip=%config leftauth=psk rightid=%any rightauth=psk leftauth2=xauth right=IP_PUBLICA_FORTIGATE rightsubnet=RED_LADO_VPN/MASCARA xauth_identity=NOMBRE_DE_USUARIO auto=add

Creamos el fichero de secretos 'sudo nano /etc/ipsec.secrets’ e com o seguinte formato, adicionamos e modificamos nossos dados:

IP_PUBLICA_FORTIGATE : PSK "SECRETO_PRESHARED_KEY"
NOMBRE_DE_USUARIO : XAUTH "CONTRASEÑA_DEL_USUARIO"

Recarregamos e testamos a conexão da VPN…

Sudo systemctl restart strongswan sudo IPSEC update sudo IPSec reload sudo IPSEC up FORTI_VPN

Como tudo terá corrido bem 😉 , é hora de criar um script para ser executado automaticamente quando o computador for iniciado, que conecta a VPN e que também, se a VPN se desconectar, tente se reconectar, 'nano /home/usuário/inicia_vpn.sh’ deixando algo como:

#!/bin/bash enquanto :
Do sudo ipsec status |Grep "ESTABELECIDO"
  RET=$?
  se [ ! $RET -eq 0 ];Então eco "[!] Nenhum túnel elevado, Reconectar..."
      sudo systemCTL Reiniciar strongSwan sudo IPSec Atualizar sudo IPSec Recarregar sudo IPSec up FORTI_VPN Fi Sleep 5
Terminado

Tornamos o script executável com 'chmod +x /home/user/inicia_vpn.sh’ E nós o colocamos no cron para que, quando a máquina Linux inicializar, ela se conecte sozinha, via 'crontab -e':

# m h dom mon dow comando @reboot dormir 30 && sudo /home/usuário/inicia_vpn.sh

E é isso! Já teríamos uma máquina linux conectada pela VPN IPSEC de um Fortigate, bem como um script que controlará a conectividade! Como diria Arguiñano… Fácil, Simples e familiar! Cerveja, Que tudo corra muito bem para você, Eu te mando um abraço!!

Postagens recomendadas

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Não hesite em contactar-me, Vou tentar ajudá-lo sempre que puder, Compartilhar é viver ;) . Desfrute de documentos!!!