Machen Sie ein VPN zwischen zwei Fortigates von IPSEC

Dieses Verfahren wird erläutert, wie durch ein VPN zwischen zwei Fortigate zwei getrennten Netzwerken verbinden. Das Beispiel basiert auf dem folgenden Bild:

Wir haben ein Netzwerk 192.168.2.0/255.255.255.0 wo der Firewall ist die 192.168.2.1 und ein PC-Netzwerk ist die 192.168.2.2; wir haben ein anderes Netzwerk mit 192.168.3.0/255.255.255.0 wo der Firewall ist die 192.168.3.1 und ein PC-Netzwerk ist die 192.168.3.2. Und wir haben über das Internet. Was wir wollen, ist, dass zwischen den beiden Netzen sehen und die Ressourcen beider Netzwerke schnell und sicher mit einem VPN-Zugriff. Auge, wir sehen, dass die WAN-IP-Adressen sind 192.168.1.X, sind für dieses Beispiel, wir sehen, dass IP-Adressen sind privat, Wir müssen davon ausgehen, dass IP-Adressen sind öffentlich.

zuerst, Wir verbinden uns mit einem von ihnen, al 192.168.3.1 zum Beispiel. Lassen Sie das Menü auf der linken Seite “VPN” > “IPSEC” und erstellen Sie die erste Phase aus “Erstellen Phase 1”.

Wir Form eines Namens, in “Name”, zum Beispiel vpn_1. in “Remote-Gateway” Fortigate wird das Ziel sein, verbunden zu werden, seine öffentliche IP, in meinem Fall ist es feste IP, die öffentliche IP der anderen Delegation angezeigt. in “lokale Schnittstelle” welche setzen durch wird, gewöhnlich “AN1”, Wir ändern den Authentifizierungstyp, wir “Geteilter Schlüssel” und ein Schlüssel, dann müssen wir es in anderem fortigates setzt gleich. klicken Sie auf “fortgeschritten…” um weitere Optionen anzuzeigen. ändern die “DH-Gruppe” und wir nur erzielen 1 und 2. Wir geben OK, Damit ist es genug.

Jetzt brauchen wir eine Phase schaffen 2, von “Erstellen Phase 2”.

Wir Form eines Namens, in diesem Fall “tunel_vpn_1” und “Phase 1” Wir sagen Ihnen, gerade erstellt “vpn_1”, klicken Sie auf “fortgeschritten…” mehr Optionen zu sehen und ändern die “DH-Gruppe” ein 2. Und wir ermöglichen die “Auto Keep Alive” so dass die Verbindung nicht und uns fallen halten immer verbunden. “OK”.

Wir müssen Adressen in Netzwerken erstellen “Firewall” > “Adresse”, von “Erstelle neu”

Name und Anschrift angeben, ein Netzwerk und dann die andere, in meinem Fall jetzt “Red IP3” und die Art, sagte ich es ein Subnetz, in “Subnet / IP-Bereich” Ich habe diesen Bereich angezeigt, in meinem Fall 192.168.3.0/255.255.255.0. Presse “OK”.

Wir sehen, dass er erfolgreich erstellt und erstellen nun das andere Netzwerk, in meinem Fall 192.168.2.0 von “Erstelle neu”

Wies auf einen Namen “Red IP2” in meinem Fall und ich das Subnetz des LAN angeben, 192.168.2.0/255.255.255.0. “OK”

jetzt nur, wir brauchen eine Regel in der Firewall erstellen, um Zugriff auf den VPN zu geben. Also von “Firewall” > “Politik” > “Erstelle neu”

in “Quelle” > “Schnittstelle” angezeigt “intern” (Es ist Sinn aus dem Netzwerk auf die zugegriffen werden und wo. Aus dem internen Netzwerk 3, wir werden an das Netz gehen 2 von WAN1). in “Ziel” “AN1” und “Adresse Name” auf die wir, in meinem Fall “Red IP2”. “Zeitplan” in “immer” und alle Dienste “IRGENDEIN”; wir müssen in die Tat umzusetzen, “IPSEC” und “VPN-Tunnel” VPN-Tunnel “vpn_1”, Wir nehmen sowohl Eingangs- und Ausgangsverkehrsmarkierung “Lassen Sie eingehende” und “zulassen abgehender”. “OK”

Nun ist diese Regel VPN, wenn wir die erste Stelle zu setzen haben, so setzen wir die erste oder so hoch wie möglich. “OK”. Wir sind mit dem FortiGate-Netzwerk gemacht 192.168.3.0, Jetzt müssen wir die VPN fast die gleiche Art und Weise in der anderen Firewall konfigurieren.

So gehen wir in dem Netzwerk-Firewall 192.168.2.0 und wir erhalten die gleiche Art und Weise einstellen. Wir verbinden es 192.168.2.1. Lassen Sie das Menü auf der linken Seite “VPN” > “IPSEC” und erstellen Sie die erste Phase aus “Erstellen Phase 1”.

Wir Form eines Namens, in “Name”, zum Beispiel vpn_1. in “Remote-Gateway” Fortigate wird das Ziel sein, verbunden zu werden, seine öffentliche IP, in meinem Fall ist es feste IP, die öffentliche IP der anderen Delegation angezeigt. in “lokale Schnittstelle” welche setzen durch wird, gewöhnlich “AN1”, Wir ändern den Authentifizierungstyp, wir “Geteilter Schlüssel” und ein Schlüssel, dann müssen wir es in anderem fortigates setzt gleich. klicken Sie auf “fortgeschritten…” um weitere Optionen anzuzeigen. ändern die “DH-Gruppe” und wir nur erzielen 1 und 2. Wir geben OK, Damit ist es genug. Wir sehen, dass wir in diesem Fall den anderen Remote-IP-Gateway setzen, und wir haben das gleiche Passwort setzen, wie wir vorher verwendet.

Jetzt brauchen wir eine Phase schaffen 2, von “Erstellen Phase 2”.

Wir Form eines Namens, in diesem Fall “tunel_vpn_1” und “Phase 1” Wir sagen Ihnen, gerade erstellt “vpn_1”, klicken Sie auf “fortgeschritten…” mehr Optionen zu sehen und ändern die “DH-Gruppe” ein 2. Und wir ermöglichen die “Auto Keep Alive” so dass die Verbindung nicht und uns fallen halten immer verbunden. “OK”.

Wir müssen Adressen in Netzwerken erstellen “Firewall” > “Adresse”, von “Erstelle neu”

Name und Anschrift angeben, ein Netzwerk und dann die andere, in meinem Fall jetzt “Red IP3” und die Art, sagte ich es ein Subnetz, in “Subnet / IP-Bereich” Ich habe diesen Bereich angezeigt, in meinem Fall 192.168.3.0/255.255.255.0. Presse “OK”.

Wir sehen, dass er erfolgreich erstellt und erstellen nun das andere Netzwerk, in meinem Fall 192.168.2.0 von “Erstelle neu”

Wies auf einen Namen “Red IP2” in meinem Fall und ich das Subnetz des LAN angeben, 192.168.2.0/255.255.255.0. “OK”

jetzt nur, wir brauchen eine Regel in der Firewall erstellen, um Zugriff auf den VPN zu geben. Also von “Firewall” > “Politik” > “Erstelle neu”

in “Quelle” > “Schnittstelle” angezeigt “intern” (Es ist Sinn aus dem Netzwerk auf die zugegriffen werden und wo. Aus dem internen Netzwerk 2, wir werden an das Netz gehen 3 von WAN1). in “Ziel” “AN1” und “Adresse Name” auf die wir, in meinem Fall “Red IP3”. “Zeitplan” in “immer” und alle Dienste “IRGENDEIN”; wir müssen in die Tat umzusetzen, “IPSEC” und “VPN-Tunnel” VPN-Tunnel “vpn_1”, Wir nehmen sowohl Eingangs- und Ausgangsverkehrsmarkierung “Lassen Sie eingehende” und “zulassen abgehender”. “OK”

Nun ist diese Regel VPN, wenn wir die erste Stelle zu setzen haben, so setzen wir die erste oder so hoch wie möglich. “OK”. Wir sind mit den beiden Fortigate getan (192.168.2.0 und 192.168.3.0).

jetzt nur, müssen wir zwingen Firewalls zu verbinden, so von einem von ihnen, lassen Sie uns “VPN” > “IPSEC” > “Monitor” und hob die Verbindung von der “flechita”.

Und wir sehen, dass die Verbindung bereits nach oben.

Jetzt einfach von einem PC-Netzwerk, wir können mit tracert überprüfen und zu sehen, dass tatsächlich erreicht und wo der Verkehr ist vorbei. alles funktioniert!!!


Hector Herrero
Letzte Artikel von Hector Herrero (Alle anzeigen)