Conectar iPhone o iPad ein una VPN IPsec con FortiGate

In diesem Dokument werden wir die notwendigen Einstellungen sehen ein iPad oder iPhone-Gerät mit einem FortiGate VPN mit IPsec verbinden, Damit können wir unsere Unternehmensanwendungen iPad / iPhone machen Betrieb direkt, ideal für jede Art von Put- und Call Softphone-Anwendung (oder Empfangen von Anrufen) direkt von diesen Geräten, spart Kosten der Anrufe oder sein 100% verfügbar,

Wir können uns unterstützen, wenn wir in diesen früheren Dokumenten benötigen, da dieses Dokument wird nur ein Teil der VPN beschreiben und reden nicht, wenn sie lokale FortiGate oder Authentifizierung von Benutzern für einen LDAP sind:

ich) Machen Sie ein VPN mit IPSEC in Fortigate und eine Verbindung mit FortiClient – A.
ii) Verwenden der Authentifizierungs gegen Active Directory Fortigate mittels LDAP – A.

Bedarf: Wir brauchen jede FortiGate mit größer oder gleich FortiOS 4.0 MR1-Patch 1 und jede iPad oder iPhone 3G oder Wi-Fi-Konnektivität Gerät.

 

Wir schaffen die Bühne 1 und Phase 2 von “VPN” > “IPsec” > “Auto-Key (IKE)”, zum ersten Mal seit “Erstellen Phase 1” & a posteriori “Erstellen Phase 2”,

 

in Phase 1 wir zeigen einen Namen, zeigen, dass der ‚Remote-Gateway’ wird “Dialup Benutzer”, zeigen in ‚Local Interface’ WAN aus zugegriffen werden,, der Modus’ wählen “Main (ID-Schutz)” en ‚Authentifizierungsmethode’ zeigen mit “Geteilter Schlüssel” und geben Sie den Schlüssel, die uns interessieren. A ‚Peer-Optionen’ Markierung “Akzeptieren Sie jede Peer-ID”. In den erweiterten Optionen anzuzeigen ‚IKE-Version’ ein “1”, en ‚Lokales Gateway IP’ Markierung “Haupt Schnittstellen-IP”, in den ersten Verschlüsselungszeichen “AES256” & Beglaubigung “MD5”; in dem zweiten Verschlüsselungsverfahren “AES256” und Authentifizierung “SHA1”; in DH-Gruppe’ wird “2”, die ‚Keylife’ “28800” Sekunden. In XAUTH Zeichen “Aktivieren Sie als Server”, 'Server Typ’ wird “AUTO”, Wir fügen die Gruppe von Benutzern, die zu diesem VPN verbinden möchten, wir ermöglichen ‚NAT Traversal’ und 'Dead Peer Detection'.

 

Wir haben die Phase 2, Auswahlphase 1 gerade eingestellt. In den erweiterten Optionen markieren gleichermaßen Verschlüsselung und Authentifizierung, zuerst wird “AES256” mit “MD5” und die zweite “AES256 mit “SHA1”, wir ermöglichen ‚Replay Erkennung’ y ‚Perfect Vorwärtsgeheimhaltung (PFS), in der ‚DH Gruppe’ Markierung “2”, angezeigt “1800” Sekunden für ‚Keylife‘, habilitamos ‚Autokey Keep Alive’ und ‚Schnell Betriebsartenwähler’ en ‚Quelladresse’ y en ‚destionation Adresse’ zeigen “0.0.0.0/0”.

 

Wie üblich nach der VPN-Einstellung müssen Sie eine Firewall-Regel erstellen in “Politik” > “Politik”, geben in ‚Source Interface / Zone’ VPN neu erstellt, sowie Quelladresse’ Netzwerk, das wir für VPN definiert haben; in der Zielschnittstelle / Zone’ Wir zeigen, wo wir verbinden und ‚Ziel wollen Adresse’ das Netzwerk, das verbindet. Geben Sie, wenn wir ‚Schedule verbinden möchten’ und ‚Service’ Dienste / Ports, die wir zulassen möchten, schließlich ‚Aktions’ Teile markieren “AKZEPTIEREN” & “OK” zu sparen.

 

Wenn wir mehr Regeln FW, wir haben es vor allem legen mehr Priorität einzuräumen.

 

Und wir konfigurieren Sie den DHCP für VPN-Befehlszeile, mit:

config-vpn ipsec phase1-Schnittstelle
bearbeiten NOMBRE_PHASE_1
Set-Modus-cfg ermöglichen
Satz ipv4-Start-IP IP_ORIGEN
set ipv4-End-ip IP_DESTINO
set ipv4-netmask MASCARA_DE_RED

 

jetzt, von einem iPhone oder iPad, von “Einstellungen” > “Allgemeines” > “rot” > “VPN” konfigurieren Sie die neue Verbindung von “In VPN-Konfiguration…”

 

Und wir stellen die notwendigen Daten zu verbinden, eine Beschreibung, der VPN-Server (öffentlicher Name) auf die wir verbinden, ein Benutzer mit Berechtigungen für das VPN mit Ihrem Passwort und das ‚Geheimnis verbinden’ Preshared zeigt den Schlüssel in der Config eingefügt VPN.

Letzte Artikel von Hector Herrero (Alle anzeigen)