
Crea una VPN con IPSEC in Fortigate e connettiti con FortiClient
In questa procedura viene illustrato come configurare una VPN utilizzando IPSec per connettersi a qualsiasi PC da Internet alla LAN dell'organizzazione. Tutto il traffico verrebbe crittografato utilizzando IPSec. Per connetterci alla VPN lo faremo tramite il software “FortiClient”. Vengono spiegate due parti:
– Impostazioni del firewall – QUI
– Installazione, configurazione e connessione del client VPN in un'unica posizione – QUI
Configurazione VPN su Fortigate,
Bene, Innanzitutto, per configurare il firewall che accetta le VPN e configurarle in modo sicuro, Accediamo ad esso, Vai nel menu a sinistra per “VPN” > “IPSEC” e dobbiamo creare la prima fase da “Creazione della fase 1”.
Dobbiamo configurare tutte le seguenti opzioni:
“Nome”: Ci mettiamo sopra chiunque, Nel mio esempio “VPNP1”.
“Gateway remoto”: Il tipo di connessione che avremo fin dall'inizio, nel mio caso per collegarmi da qualsiasi PC con il FortiClient è “Utente remoto”.
“Interfaccia locale”: A quale interfaccia andranno le connessioni, WAN1 o WAN2 normale, Nel mio caso “WAN1”.
“Modo”: “Principale”
“Metodo di autenticazione”: L'opzione che ho scelto è quella di inserire una password comune per la connessione tramite VPN, con “Chiave già condivisa”
“Chiave già condivisa”: Inserisco la password che mi interessa.
“Opzioni peer”: Ti indichiamo che accetti tutti > “Accetta qualsiasi ID peer”.
– Fare clic sul pulsante “Avanzato…” per visualizzare altre opzioni di connessione.
Abbiamo due opzioni di connessione sicura, Scegliamo quelli più sicuri, Ora non resta che la compatibilità dei client, nel mio caso il primo sarà “Codifica”: “3DES” e “Autenticazione”: “SHA1” e se questa connessione non è possibile, il prossimo sarà: “Codifica”: “3DES” e “Autenticazione”: “MD5”.
“Gruppo DH”: Segniamo solo “5”.
“Vita chiave”: Default 28800.
“XAuth”: Lo abiliteremo, ma come server, “Abilita come server”.
“Tipo di server”: PAPPA.
“Gruppo di utenti”: Selezioniamo il gruppo di utenti che possono connettersi a questa VPN, Quindi tutti gli utenti che siamo interessati a connettere dovrebbero essere inseriti in questo gruppo (E se non esiste, Bene, lo creiamo e inseriamo alcuni utenti di prova).
“Nat Trasversale”: Noi lo abilitiamo “Abilitare”.
“Frequenza Keepalive”: 10 che è il valore predefinito.
“Rilevamento peer inattivi”: Abilitato anche, “Abilitare”.
Una volta che abbiamo valori come questo, accettiamo, Diamo “OK”.
Non male, Ora dobbiamo creare l'altra fase, Clicca su “Creazione della fase 2”.
Inseriamo le stesse informazioni che abbiamo inserito per la prima fase:
“Nome”: Il nome che vogliamo, nel mio caso di essere come il precedente, L'ho messo “VPNP2”.
“Fase 1”: Seleziono quello che ho creato prima, “VPNP1”.
– Clicca su “Avanzato…”
Abbiamo messo la stessa crittografia della prima fase.
E noi abilitiamo PFS “Abilita la perfetta segretezza di inoltro” e quello di “Abilita il rilevamento della riproduzione”.
“Gruppo DH” Lo lasciamo solo con “5”
In “Vita chiave” Vi lasciamo il tempo che viene prestabilito.
“Autokey Keep Alive” Noi lo abilitiamo.
“DHCP-IPsec” anche per utilizzare un server DHCP sulla rete.
Diamo “OK”.
Non male, ora dobbiamo creare una regola per consentire queste connessioni VPN da Internet alla nostra LAN. Per fare ciò,, Stiamo per “Firewall” > “Politica” > E clicca su “Crea nuovo”.
In “Fonte” dobbiamo mettere dove vogliamo che vada la crittografia VPN, cioè, il destino (¿?), Nel mio esempio sarebbe “interno”.
“Nome indirizzo: Tutto”
In “Destinazione” Da dove proverrà la connessione, Nel mio esempio tutto passa attraverso il “wan1”.
“Nome indirizzo: Tutto”
Vogliamo che sia sempre operativo: “Programma: Sempre”.
Che tutti i protocolli funzionino, per far passare tutto il traffico attraverso la VPN, così in “Servizio” Indicare “QUALUNQUE”.
E la differenza è che in “Azione” Dobbiamo mettere “IPSEC” Così ho creato un tunnel sicuro.
In “VPN Tunnel” Indichiamo qual è la nostra prima fase, Nel mio caso lo era “VPNP1” e abbiamo segnato i due controlli di “Consenti ingresso” e “Consenti in uscita” in modo che ci sia sia traffico in entrata che in uscita attraverso la VPN, Osso, che chi si connette possa accedere alle risorse di rete e possa accedervi.
Diamo “OK”.
Controlliamo che sia nelle regole di “interno-> wan1” e in “Azione” Mette “CIFRARE”.
Non male, ora quello che devi fare è configurare il servizio DHCP (Questo è facoltativo, se vogliamo che qualcuno si connetta a noi per assegnargli un indirizzo IP o meno, altrimenti, possiamo configurarlo dal client VPN). Se vogliamo configurarlo, Essere, poiché “Sistema” > “Canale DHCP” > In “wan1” > “Server” e noi diamo il .
Ok, Creiamo un server DHCP per l'interfaccia “wan1” ma solo per le connessioni VPN (IPSEC):
“Nome” Ti diamo un nome, Per esempio: ServerDHCPvpn
Certo che deve essere abilitato, quindi controlla il “Abilitare”.
In “Digitare” Noi lo facciamo “IPSEC”.
In “Intervallo IP” ti diciamo quale intervallo IP verrà assegnato agli utenti quando si connettono. Mettiamo la maschera di rete su di loro “Maschera di rete” e un gateway (opzionale), in “Dominio” è semplicemente il dominio che dovrebbe essere sulla rete.
In “Tempo di locazione” è il tempo di durata di questa assegnazione IP e quando scade se non è disponibile e arriva un'altra richiesta IP, verrà assegnata a questa nuova.
“Server DNS 1”, sono i server che risolveranno i tuoi nomi, Mettiamo i server DNS sulla nostra LAN.
Diamo “OK”.
Controlliamo che il nostro server DHCP sia già presente e sia abilitato. Bene, tutta la configurazione nel Firewall è già stata eseguita, Ora abbiamo la parte del cliente.
Installazione, configurazione e connessione del client VPN su una workstation utilizzando FortiClient,
Questa parte spiega come installare il client VPN chiamato FORTICLIENT e configurarlo per connettersi alla VPN. La prima cosa sarà scaricarlo dal sito web Protocollo HTTP://www.fortinet.com o QUI.
Ok, Per prima cosa, È un'installazione facile, un assistente. Clicca su “Prossimo”,
Sì, Accettiamo la licenza, Diamo “Prossimo”,
Occhio!! Non eseguiremo un'installazione completa, dal momento che installerà anche un antivirus e se abbiamo due antivirus sullo stesso PC sappiamo cosa succede, Il PC si arresta in modo anomalo. Quindi installazione personalizzata, “Costume” e “Prossimo”,
Selezioniamo solo “IPSec VPN” per connettersi tramite VPN basterebbe, Diamo “Prossimo”,
E “Installare” per avviare l'installazione…
…
Ok, un paio di secondi e abbiamo già installato il client VPN, “Finire”,
Affinché il client VPN funzioni correttamente, Dobbiamo ripartire, è obbligatorio, quindi quando può essere riavviato.
Dopo il riavvio del PC, possiamo aprire il FortiClient ora, da esso, clicca sull'icona “Avanzato >>>” > “Aggiungere…” per creare una connessione VPN.
Diamo un nome alla connessione, e possiamo dirti se la configurazione IP è automatica o manuale, se abbiamo già configurato un server DHCP nel firewall possiamo mettere “Automatico”, altrimenti, “Manuale” e metti una configurazione di rete per lavorare con l'interfaccia “interno”. In “Metodo di autenticazione” Ha scelto “Chiave già condivisa”, Questo sarà quello che abbiamo inserito in precedenza nella configurazione della Fase 1 nel firewall. Noi “Avanzato…”
Componiamo XAuth “Autenticazione estesa” e in Rete remota ti mettiamo qual è la rete remota a cui ti connetterai (La gamma). Diamo “OK”.
Con questo hai finito, Ora non resta che connettersi, Per fare ciò, fare clic sul pulsante “Connettersi” e attendi che si connetta…
Ci chiederà un nome utente e una password per connetterci, poiché abbiamo precedentemente messo durante la configurazione della fase1 che solo gli utenti del gruppo possono connettersi a questa VPN “GrupoVPNssl”, Inserisci il nome utente e la password di un utente appartenente a quel gruppo e clicca su “OK”, Possiamo dirti di ricordare la password controllando il “Ricorda la mia password”.
Vediamo che nella barra degli strumenti l'icona della rete VPN Forticlient si sta connettendo…
E per verificare che siamo connessi nel FortiClient metterà il “Stato” Cioè “Su”, e saremo in grado di lavorare in modo sicuro attraverso la VPN per le risorse necessarie.