Machen Sie ein VPN mit IPSEC in Fortigate und eine Verbindung mit FortiClient
Dieses Verfahren erläutert, wie ein VPN mit IPSec konfigurieren, um einen PC entweder aus dem Internet auf das LAN der Organisation zu verbinden. Die gesamte Datenverkehr geht durch IPSec-Verschlüsselung. zum VPN verbinden wir Software testament “FortiClient”. zwei Teile erklärt:
– Firewall-Konfiguration – A
– Installation, Konfiguration und die VPN-Client-Verbindung in einem Stall – A
VPN-Konfiguration in der FortiGate,
gut, zunächst einmal, die Firewall konfigurieren VPN zu akzeptieren und konfigurieren, dass sie sicher, Wir logeamos uns drin, wir gehen im Menü auf der linken Seite “VPN” > “IPSEC” und wir müssen die erste Phase erstellen aus “Erstellen Phase 1”.
Wir alle müssen die folgenden Optionen einstellen:
“Name”: wir setzen ein beliebiges, In meinem Beispiel “vpnp1”.
“Remote-Gateway”: Die Art der Verbindung, die Sie haben Eingang, in meinem Fall von jedem PC zu verbinden mit FortiClient ist “Dialup Benutzer”.
“lokale Schnittstelle”: Welche Schnittstelle eingeben Verbindungen, WAN1 oder WAN2 Normal, in meinem Fall “AN1”.
“Modus”: “Main”
“Authentifizierungsmethode”: Die Option, die ich gewählt habe, ist ein gemeinsames Passwort setzen VPN zu verbinden, mit “Geteilter Schlüssel”
“Geteilter Schlüssel”: Ich habe mein Passwort interessiert.
“Peer-Optionen”: Wir zeigen, dass akzeptiert alle > “Akzeptieren Sie jede Peer-ID”.
– Wir klicken auf die Schaltfläche “fortgeschritten…” Weitere Anschlussmöglichkeiten.
Wir haben zwei Möglichkeiten, eine sichere Verbindung, Wir entschieden uns für die sicherste, jetzt nur Kunden sind kompatibel, in meinem Fall der erste Wille “Verschlüsselung”: “3VON” und “Authentifizierung”: “SHA1” und wenn diese Verbindung nicht möglich ist, die nächste wird sein,: “Verschlüsselung”: “3VON” und “Authentifizierung”: “MD5”.
“DH-Gruppe”: Wir markieren nur “5”.
“Keylife”: standardmäßig 28800.
“XAuth”: Wir ermöglichen aber als Server, “Als Server”.
“Server Typ”: BREI.
“Benutzergruppe”: Wählen Sie die Gruppe von Benutzern, die zu diesem VPN-Verbindung herstellen können, so dass alle interessierten Nutzer, die uns alle verbinden wir sollten in dieser Gruppe erhalten (und wenn es, weil wir sehen, und wir haben einige Testbenutzer).
“Nat trasversale”: Wir bringen es auf “Aktivieren”.
“Keep-Alive-Frecuency”: 10 welches es ist der Wert, der vorbestimmt ist,.
“Dead Peer Detection”: auch ermöglichen, “Aktivieren”.
Sobald wir die Werte akzeptieren und, wir geben “OK”.
gut, Jetzt müssen die andere Phase erstellen, klicken Sie auf “Erstellen Phase 2”.
Wir füllen die gleichen Informationen, die wir für die erste Phase bekommen haben:
“Name”: Die Zahl, die wir wollen,, in meinem Fall, wie oben zu sein, ich habe “vpnp2”.
“Phase 1”: Ich wähle die ich erstellt vor, “vpnp1”.
– klicken Sie auf “fortgeschritten…”
Wir haben die gleiche Verschlüsselung in der ersten Phase.
Und wir ermöglichen PFS “Aktivieren Sie Perfect Forward Secrecy” und die “Aktivieren Wiederholungsdetektions”.
“DH-Gruppe” wir nur links “5”
in “Keylife” lassen wir die kommende Zeit Standard.
“AutoKey Keep Alive” was wir ermöglichen.
“DHCP-IPsec” Auch einen DHCP-Server in Ihrem Netzwerk zu verwenden.
wir geben “OK”.
gut, Nun müssen wir eine Regel erstellen, um VPN-Verbindungen zu unserem LAN Internet zu ermöglichen. dies zu tun, lassen Sie uns “Firewall” > “Politik” > Und klicken Sie auf “Erstelle neu”.
in “Quelle” müssen wir setzen, wo wir die VPN-Verschlüsselung hinwollen, oder das Ziel (¿?), in meinem Beispiel wäre “intern”.
“Adresse Name: alle”
in “Ziel” wo die Verbindung wird, in meinem Beispiel alles von der kommt “AN1”.
“Adresse Name: alle”
Wir wollen immer in Betrieb ist: “Zeitplan: immer”.
Betriebs alle Protokolle, Passieren der gesamte Datenverkehr über das VPN, so in “Bedienung” angezeigt “IRGENDEIN”.
Und der Unterschied ist, dass in “Aktion” wir müssen “IPSEC” so habe ich einen sicheren Tunnel.
in “VPN-Tunnel” Wir zeigen an, welche unsere erste Phase, in meinem Fall war es “vpnp1” und markieren Sie die zwei Kontrollen von “Lassen Sie eingehende” und “zulassen abgehender” so dass es sowohl eingehender als auch ausgehender Datenverkehr auf dem VPN, osea, dass Sie eine Verbindung zu Netzwerkressourcen zugreifen und darauf zugreifen können.
wir geben “OK”.
Wir prüfen, ob die Regeln vorsehen, “internal -> AN1” und “Aktion” puts “ENCRYPT”.
gut, Nun, was Sie tun müssen, ist der DHCP-Dienst konfigurieren (Dies ist optional, wenn wir wollen, wenn jemand verbindet uns eine IP-Adresse oder nicht zuweisen, andernfalls, wir können aus der clienteVPN eingestellt). Wenn Sie möchten, konfigurieren, würde, von “System” > “DHCP” > in “AN1” > “Server” und geben die .
Tal, Lassen Sie uns einen DHCP-Server für die Schnittstelle erstellen “AN1” aber nur für VPN-Verbindungen (IPSEC):
“Name” wir zeigen einen Namen, zum Beispiel: ServerDHCPvpn
Natürlich hat es aktiviert sein, so markieren Sie die Überprüfung der “Aktivieren”.
in “Art” wir machen es “IPSEC”.
in “IP-Bereich” Wir sagen, was den IP-Bereich, den Benutzer zugewiesen wird, wenn sie eine Verbindung herstellen. Wir setzen die Maske Netzwerk “Netzwerkmaske” und ein Gateway (fakultativ), in “Domain” einfach die Domain soll vernetzen.
in “Lease Time” lang ist, wie dies dauern wird, und wenn IP-Zuweisung erlischt, wenn es nicht verfügbar ist, und kommt eine weitere Anforderung ist die IP auf diesen neuen zugewiesen.
“DNS-Server 1”, sind die Server, auf denen die Namen aufgelöst wird, wir setzen unsere LAN-DNS-Server.
wir geben “OK”.
Wir prüfen bereits da draußen unser DHCP-Server aktiviert ist. Nun alle Firewall-Konfiguration ist bereits getan, Jetzt haben wir die Client-Seite.
Installation, VPN-Konfiguration und die Verbindung Client in der Lage, durch FortiClient,
In diesem Abschnitt wird erläutert, wie der VPN-Client namens FortiClient installieren und konfigurieren, es an das VPN verbinden. Vor allem aus dem Internet heruntergeladen werden http://www.fortinet.com die A.
Tal, zuerst, Es ist eine einfache Installation, ein Assistent. klicken Sie auf “Nächster”,
ja, Wir nehmen die Lizenz, wir geben “Nächster”,
Auge!! werden wir nicht eine vollständige Installation machen, und dass wir einen Anti-Virus installieren und selbst wenn wir zwei Antiviren auf dem gleichen PC haben bereits wissen Sie, was passiert,, PC stürzt ab. So benutzerdefinierte Installation, “Brauch” und “Nächster”,
nur wählen “IPSec VPN” die VPN genug zu verbinden, wir geben “Nächster”,
E “Installieren” zu Beginn der Installation von…
…
Tal, ein paar Sekunden, und wir den VPN-Client installiert haben, “Fertig”,
Der VPN-Client als gut funktionierend, muss neu gestartet werden, Es ist zwingend notwendig, so, wenn möglich neu gestartet.
Nach dem Neustart des PC, wir können die FortiClient öffnen und, davon, Wir klicken auf die Schaltfläche “fortgeschritten >>>” > “Hinzufügen…” eine VPN-Verbindung zu schaffen.
Wir haben einen Namen für die Verbindung, und wir können feststellen, ob die IP-Konfiguration automatisch oder manuell, Wenn wir bereits einen DHCP-Server auf der Firewall einrichten können wir setzen “automatisch”, andernfalls, “Handbuch” und stellt eine Netzwerkkonfiguration mit der Schnittstelle zu arbeiten “intern”. in “Authentifizierungsmethode” wir wählen “Geteilter Schlüssel”, dies wird die zuvor eingestellte in Phase-1-Konfiguration auf der Firewall. wir “fortgeschritten…”
Marcamos XAuth “Extensible Authentication” Remote Network und wir setzen, was das Remote-Netzwerk, zu dem Sie eine Verbindung herstellen (der Bereich). wir geben “OK”.
Damit ist bereits, jetzt nur verbunden, Dazu drücken wir die Taste “Verbinden” und warten, bis es zu verbinden…
Wir bitten Benutzer und Passwort zu verbinden, da vor haben wir bei der phase1 VPN Konfiguration, dass dies nur Benutzergruppe anschließen können “GrupoVPNssl”, Benutzer und Kennwort eines Benutzers zu dieser Gruppe gehören, wir setzen und geben “OK”, Wir können Ihnen sagen, das Kennwort zu erinnern indem Sie auf die Überprüfung von “Passwort merken”.
Wir sehen, dass in der Symbolleiste auf das Symbol VPN-Netzwerk verbindet FortiClient…
Und um zu beweisen, dass wir in der FortiClient verbunden sind, werden wir die setzen “Status” das heißt “Oben”, und wir können sicher arbeiten und das VPN auf die notwendigen Ressourcen.
empfohlene Beiträge:
- Überwachen Sie Dell EMC Data Domain - 23 von März von 2023
- Regen messen mit Home Assistant - 21 von März von 2023
- Verwenden von NFC-Tags in Home Assistant - 16 von März von 2023