FortiGateでiPhoneまたはiPadをIPsec VPNに接続

このドキュメントでは、iPadまたはiPhoneデバイスをFortiGate IPsec VPNに接続するために必要な設定について説明します, これにより、iPad / iPhoneの企業アプリケーションを直接動作させることができます, ソフトフォンタイプのアプリをつけて通話するのに最適 (または電話を受ける) そのようなデバイスから直接, 通話のコストを節約するか、 100% 利用できる,

必要に応じて、これらの以前のドキュメントに頼ることができます, このドキュメントではVPNの部分についてのみ説明し、彼らがFortiGateのローカルユーザーであるか、LDAPに対して認証するかについては説明しません:

私) FortigateでiSECを使用してVPNを作成し、FortiClientに接続します – ここは.
イ) LDAPを使用したActive Directoryに対するFortigate認証の使用 – ここは.

必要条件: FortiOSが以下のFortiGateのいずれか必要です 4.0 MR1パッチ 1 Wi-Fiまたは3G接続を備えたiPadまたはiPhoneデバイス.

 

フェーズを作成する必要があります 1 とフェーズ 2 から “VPNについて” > “IPsecの” > “オートキー (イケ)”, まず最初に “フェーズ 1 の作成” & 事後的 “フェーズ 2 の作成”,

 

フェーズでは 1 彼に名前を付けなければなりません, 「リモートゲートウェイ」’ いる “ダイヤルアップ ユーザー”, 「ローカルインターフェース」で示します’ アクセス元のWAN, 'モード’ 選ぶ “メイン (ID保護)” 「認証方式」’ で示します “事前共有キー” そして、私たちが興味を持つであろうキーを示してください. 「ピアオプション」で’ 印 “任意のピア ID を受け入れる”. 詳細オプションでは、「IKEバージョン」を示します’ 宛先 “1”, 「ローカルゲートウェイIP’ 印 “メインインターフェースIP”, 最初の暗号化では、マークを付けます “AES256の” & 認証で “MD5の”; 2番目の暗号化方式では “AES256の” そして認証で “SHA1 (英語)”; DHグループにて’ いる “2”, 「キーライフ」’ “28800” お代わり. XAUTHでは、 “サーバーとして有効にする”, 'サーバーの種類’ いる “車”, そのVPNに接続するユーザーのグループを追加します, 「NATトラバーサル」を有効にします’ そして「デッドピア検出」.

 

フェーズを作成しました 2, フェーズを選択します 1 私たちが設定したばかりのもの. 詳細オプションでは、暗号化と認証を同じ方法でマークします, 最初は “AES256の” で “MD5の” そして2番目 “AES256と “SHA1 (英語)”, 「リプレイ検出」を有効にする’ そして「パーフェクトフォワードシークレシー」 (PFSの), DHグループで’ 印 “2”, 示す “1800” 「Keylife」の秒数, 「Autokey Keep Alive」を有効にします’ そして「クイックモードセレクター」で’ 「送信元アドレス」’ そして「Destionation Address」’ 示す “0.0.0.0/0”.

 

通常どおり、VPNを構成したら、ファイアウォールルールを作成する必要があります “政策” > “政策”, especificaemos en 'Source Interface/Zone’ 新しく作成された VPN, 同様に「ソースアドレス」’ VPN 用に定義したネットワーク; 「宛先インターフェイス/ゾーン」’ 接続する場所と「宛先アドレス」に指定します’ 接続先のネットワーク. いつ接続してほしいかは「スケジュール」で指定します’ そして「サービス」で’ 許可するサービス/ポート, ついに「アクション」で’ マークを付けます “受け入れる” & “わかりました” 保存するには.

 

FWルールがもっとあるなら, より優先的にするために、それを一番上に配置する必要があります.

 

また、コマンドラインVPN用にDHCPを設定します, で:

VPN IPSec phase1-interface の設定
編集NOMBRE_PHASE_1
mode-cfg enable の設定
IPv4-Start-IP IP_ORIGENの設定
IPv4 エンド IP IP_DESTINO セット
IPv4-ネットマスクMASCARA_DE_REDの設定

 

今, iPhoneまたはiPadから, から “設定” > “全般” > “網” > “VPNについて” から新しい接続を設定します “VPN設定の追加…”

 

そして、接続するために必要なデータを入力します, 説明, VPNサーバー (パブリックネーム) 接続する相手, パスワードの横と「シークレット」にVPNに接続する権限を持つユーザー’ VPN設定に入力された事前共有キーが表示されます.

おすすめの投稿

著者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 私に連絡することを躊躇しないでください, できる限りお手伝いします, シェアリングは生きていること ;) . ドキュメントを楽しむ!!!

VMware ESXi の仮想化 5.0

20 de 3月de 2012

VMware vシールド

9 4月de 2012