Conectar iPhone o iPad ein una VPN IPsec con FortiGate
In diesem Dokument werden wir die notwendigen Einstellungen sehen ein iPad oder iPhone-Gerät mit einem FortiGate VPN mit IPsec verbinden, Damit können wir unsere Unternehmensanwendungen iPad / iPhone machen Betrieb direkt, ideal für jede Art von Put- und Call Softphone-Anwendung (oder Empfangen von Anrufen) direkt von diesen Geräten, spart Kosten der Anrufe oder sein 100% verfügbar,
Wir können uns unterstützen, wenn wir in diesen früheren Dokumenten benötigen, da dieses Dokument wird nur ein Teil der VPN beschreiben und reden nicht, wenn sie lokale FortiGate oder Authentifizierung von Benutzern für einen LDAP sind:
ich) Machen Sie ein VPN mit IPSEC in Fortigate und eine Verbindung mit FortiClient – A.
ii) Verwenden der Authentifizierungs gegen Active Directory Fortigate mittels LDAP – A.
Bedarf: Wir brauchen jede FortiGate mit größer oder gleich FortiOS 4.0 MR1-Patch 1 und jede iPad oder iPhone 3G oder Wi-Fi-Konnektivität Gerät.
Wir schaffen die Bühne 1 und Phase 2 von „VPN“ > „IPsec“ > „Auto-Key (IKE)“, zum ersten Mal seit „Phase erstellen 1“ & a posteriori „Phase erstellen 2“,
in Phase 1 wir zeigen einen Namen, indicar que el ‚Remote-Gateway‘ wird „Dialup Benutzer“, wir werden in angeben ‚lokale Schnittstelle‘ WAN aus zugegriffen werden,, die ‚Modus‘ wählen „Main (ID-Schutz)“ in ‚Authentifizierungsmethode‘ zeigen mit „Geteilter Schlüssel“ und geben Sie den Schlüssel, die uns interessieren. in ‚Peer Options‘ Markierung „Akzeptieren Sie jede Peer-ID“. En las opciones avanzadas indicaremos ‚IKE version‘ ein „1“, in ‚Local Gateway IP‘ Markierung „Haupt Schnittstellen-IP“, in den ersten Verschlüsselungszeichen „AES256“ & Beglaubigung „MD5“; in dem zweiten Verschlüsselungsverfahren „AES256“ und Authentifizierung „SHA1“; in ‚DH-Gruppe‘ wird „2“, die ‚Keylife‘ „28800“ Sekunden. In XAUTH Zeichen „Aktivieren Sie als Server“, ‚Server Typ‘ wird „AUTO“, Wir fügen die Gruppe von Benutzern, die zu diesem VPN verbinden möchten, habilitamos el ‚NAT Traversal‘ und ‚Dead Peer Detection‘.
Wir haben die Phase 2, Auswahlphase 1 gerade eingestellt. In den erweiterten Optionen markieren gleichermaßen Verschlüsselung und Authentifizierung, zuerst wird „AES256“ mit „MD5“ und die zweite „AES256 mit „SHA1“, wir ermöglichen ‚Replay detection‘ und ‚Perfect forward secrecy (PFS), im ‚DH-Gruppe‘ Markierung „2“, angezeigt „1800“ segundos para el ‚Keylife‘, wir ermöglichen ‚AutoKey Keep Alive‘ und ‚Quick mode selector‘ in ‚Source address‘ und ‚Destionation Address‘ zeigen „0.0.0.0/0“.
Wie üblich nach der VPN-Einstellung müssen Sie eine Firewall-Regel erstellen in „Politik“ > „Politik“, especificaremos en ‚Source Interface/Zone‘ VPN neu erstellt, sowie ‚Source Address‘ Netzwerk, das wir für VPN definiert haben; in ‚Destination Interface/Zone‘ indicaremos a donde queremos que se conecten y en ‚Destination Address‘ das Netzwerk, das verbindet. Indicaremos cuándo queremos que se conecten en ‚Zeitplan‘ und ‚Bedienung‘ Dienste / Ports, die wir zulassen möchten, finalmente en ‚Aktion‘ Teile markieren „AKZEPTIEREN“ & „OK“ zu sparen.
Wenn wir mehr Regeln FW, wir haben es vor allem legen mehr Priorität einzuräumen.
Und wir konfigurieren Sie den DHCP für VPN-Befehlszeile, mit:
config-vpn ipsec phase1-Schnittstelle
bearbeiten NOMBRE_PHASE_1
Set-Modus-cfg ermöglichen
Satz ipv4-Start-IP IP_ORIGEN
set ipv4-End-ip IP_DESTINO
set ipv4-netmask MASCARA_DE_RED
jetzt, von einem iPhone oder iPad, von „Einstellungen“ > „Allgemeines“ > „rot“ > „VPN“ konfigurieren Sie die neue Verbindung von „In VPN-Konfiguration…“
Und wir stellen die notwendigen Daten zu verbinden, eine Beschreibung, der VPN-Server (öffentlicher Name) auf die wir verbinden, un usuario con permisos para conectarse en la VPN junto a su contraseña y en el ‚Geheimnis‘ Preshared zeigt den Schlüssel in der Config eingefügt VPN.
empfohlene Beiträge:
- JumpServer - 17 von Oktober von 2023
- CrowdSec-Konsole - 10 von Oktober von 2023
- Gophisch – Ethisches Phishing in unserem Unternehmen - 3 von Oktober von 2023