FORTINET VPN User Guide

FortiGate VPN Guide
FortiGate VPN Guide
FortiGate VPN 指南
FortiGate 用户手册 第二卷
版本 2.50 MR2
2003 8 8
© Copyright 2003 美国飞塔有限公司版权所有。
本手册中所包含的任何文字、例子、图表和插图,未经美国飞塔有限公司的 许可,不得因任何用途以电子、机械、人工、光学或其它任何手段翻印、传
播或发布。
版本 2.50 MR2
2003 8 8
注册商标
本手册中提及的产品由他们各自的所有者拥有其商标或注册商标。
服从规范
FCC Class A Part 15 CSA/CUS
请访问 http://www.fortinet.com 以获取技术支持。
请将在本文档或任何 Fortinet 技术文档中发现的错误信息或疏漏之处发送
techdoc@fortinet.com
目录
目录
简介 ................................................................... 1
Fortinet VPN ................................................................. 1
关于本文档 ................................................................... 2
文档约定 ..................................................................... 2
Fortinet 文档 ................................................................ 3
Fortinet 技术文档的注释 .................................................... 3
客户服务和技术支持 ........................................................... 3
IPSec VPN .............................................................. 5
IPSec VPN 技术 ............................................................... 5
IPSec VPN 安全协议 ........................................................... 5
密钥管理 ..................................................................... 6
手工密钥 ................................................................... 6
使用预置密钥或证书的自动互联网密钥交换 ( 自动 IKE) .......................... 6
安全组合 ..................................................................... 7
通道协商 ..................................................................... 7
第一阶段协商 ............................................................... 7
第二阶段协商 ............................................................... 9
网络拓扑 ..................................................................... 9
全网状网络 ................................................................. 9
半网状网络拓扑 ............................................................ 10
星型 (集线器和辐条)网络 (VPN 集中器).................................... 10
IPSec VPN 产品的兼容性 .................................................... 10
使用认证的 IPSec VPNs ................................................. 13
概述 ........................................................................ 13
公钥密码系统 ................................................................ 14
证书管理的一般配置步骤 ...................................................... 15
获取一个签名的本地证书 ...................................................... 16
生成证书申请 .............................................................. 16
下载证书申请 .............................................................. 18
请求签名的本地证书 ........................................................ 19
领取签名的本地证书 ........................................................ 19
导入签名的本地证书 ........................................................ 20
获取一个 CA 证书 ............................................................. 20
领取一个 CA 证书 ........................................................... 20
导入一个 CA 证书 ........................................................... 20
使用证书的 IPSec VPN 一般配置步骤 ............................................ 21
添加第一阶段配置 ............................................................ 21
添加第二阶段配置 ............................................................ 26
添加一个源地址 .............................................................. 28
添加目的地址 ................................................................ 28
FortiGate VPN 指南
iii
目录
添加一个加密策略 ............................................................ 29
例子:单一动态 VPN 端点 ...................................................... 33
网络拓扑结构 .............................................................. 33
一般配置步骤 .............................................................. 33
配置参数 .................................................................. 34
配置分支机构网关 .......................................................... 37
配置主办公机构网关 ........................................................ 41
预置密钥 IPSec VPN..................................................... 47
概述 ........................................................................ 47
主模式和进取模式的端点识别 ................................................ 47
主模式中的用户名和密码认证 ................................................ 48
进取模式的用户名和密码认证 ................................................ 49
一般配置步骤 ................................................................ 51
添加第一阶段配置 ............................................................ 52
添加第二阶段配置 ............................................................ 57
添加一个源地址 .............................................................. 59
添加目的地址 ................................................................ 59
添加一个加密策略 ............................................................ 60
例子:使用预置密钥的静态 VPN 端点认证 ........................................ 64
网络拓扑结构 .............................................................. 64
一般配置步骤 .............................................................. 64
配置参数 .................................................................. 65
配置分支机构网关 .......................................................... 67
配置主办公机构网关 ........................................................ 70
例子:使用单独密码的 VPN 端点 (客户端)认证 ................................. 73
网络拓扑结构 .............................................................. 73
一般配置步骤 .............................................................. 74
Fortinet VPN 客户端 (拨号用户)配置参数 ................................ 75
配置 FortiGate500 的参数 (拨号服务器)..................................... 76
配置分支机构客户端 ........................................................ 79
配置主办公机构网关 ........................................................ 81
例子:使用单独密码的动态 VPN 端点 (网关)认证 ............................... 85
网络拓扑结构 .............................................................. 85
一般配置步骤 .............................................................. 85
配置参数 .................................................................. 86
配置分支机构网关 .......................................................... 89
配置主办公机构网关 ........................................................ 92
手工密钥的 IPSec VPN................................................... 97
概述 ........................................................................ 97
一般配置步骤 ................................................................ 97
添加一个手工密钥 VPN 通道 .................................................... 98
添加一个源地址 ............................................................. 100
iv
美国飞塔有限公司
目录
添加目的地址 ............................................................... 100
添加一个加密策略 ........................................................... 101
例子:单一手工密钥端点 ..................................................... 104
网络拓扑结构 ............................................................. 104
一般配置步骤 ............................................................. 104
配置参数 ................................................................. 105
配置主办公机构网关 ....................................................... 106
配置分支机构网关 ......................................................... 109
IPSec VPN 集中器 ..................................................... 113
概述 ....................................................................... 113
VPN 集中器 (集线器)一般配置步骤 .......................................... 114
添加一个 VPN 集中器 ....................................................... 115
VPN 辐条一般配置步骤 ....................................................... 116
例子:带有三个辐条的一个 VPN 集中器 ......................................... 117
网络拓扑结构 ............................................................. 118
一般配置步骤 ............................................................. 118
配置参数 ................................................................. 120
IPSec VPN 冗余 ........................................................ 127
概述 ....................................................................... 127
一般配置步骤 ............................................................... 127
PPTP L2TP VPNs .................................................... 131
点对点隧道协议 (PPTP)概述 ................................................ 131
PPTP 一般配置步骤 .......................................................... 131
FortiGate 设备配置为 PPTP 网关 ......................................... 133
配置 PPTP Windows98 客户端 .............................................. 137
配置 Windows2000 PPTP 客户端 ............................................ 138
配置 WindowsXP PPTP 客户端 .............................................. 138
第二层隧道协议 (L2TP) 概述 ................................................. 140
L2TP 一般配置步骤 .......................................................... 140
FortiGate 配置为 L2TP 网关 .............................................. 142
L2TP 指定一个地址范.............................................. 143
配置 Windows2000 客户的 L2TP .............................................. 145
配置 WindowsXP 客户的 L2TP ................................................ 146
VPN 监视故障排除 .................................................... 149
查看 VPN 通道状态 ........................................................... 149
查看拨号 VPN 连接的状态 ..................................................... 150
测试 VPN ................................................................... 150
VPN 事件记录日......................................................... 150
术语表 .............................................................. 153
FortiGate VPN 指南
v
目录
索引 ................................................................. 155
vi
美国飞塔有限公司
简介
FortiGate VPN 指南 版本 2.50 MR2
虚拟专用网络 (VPN一个拓有网络,它由穿过共享或公网络 (例
联网)的连接组成。例公司有个办公分别在个不城市有它 自用网络。这两个办公可以通VPN 彼此间创建一个安全的通道。类似 地,一个电拨号用户可以使用他的 VPN 客户端获得对他的用办公网络的远程访问 权。在这两种情况下,在用户看来安全连接如同一个用的网络通使个通 一个公网络的。
安全的 VPN 连接是由通道、数加密和认证结合起来实现的。通道封装,以使
得它可以通网络传播。数据帧并以它原始式发送的,而是用一个加 的头部行封装并在通道的个端点之间路由。在到目的端点之,数据被解封并 发到它在用网络中的目的地址。
加密将数据流文(一些人类或程序能看懂的东西)转换成密文 (看不懂的东 西)。 这些信息根据被称为密钥的一组大量的、一的数字使用数学算法加密和密。 密钥有两种类型:对密钥和密钥。对密钥标使用相同的密钥进加密和 密。密钥使用不个密钥,称做密钥对。个密钥对中的一个,公密 钥,发布的。而另一个,有密钥,是保密的。将一个息加密发送一个 接收者,就需要使用接收者的公密钥将息加密。而接收是唯一一个拥 有有密钥,密的人。
认证能够校验包的源和它容的完整性。认证使用带有密钥的 hash 功能算 ,它的工作方类似用加密的校验计算

Fortinet VPN

FortiGate VPN 指南
Fortinet 支持许VPN ,包互联网协议安全 (IPSec),点对点通道协议
PPTP),和第二层通道协议 (L2TP)。
IPSec IP 协议家族的一组扩展。它结合了大量的技术密码安全服务,包 加密密钥管理方法和不同级别的 VPN 认证,从而实现一套完整的安全服务。
PPTP L2TP 远程客户端创建一个到于一个网关后边有网络的 VPN
Microsoft 操作系统提供了 PPTP 协议。L2TP 协议PPTP 协议演化而来的,较 新版本的 Microsoft 操作系统供了这个协议。
1
关于本文档 简介

关于本文档

文档包括了如下信息:
·IPSec VPN 供了关于创建使用互联网协议安全 (IPSec)标VPN 通道。
·预置密钥 IPSec VPN了如何配置使用自动 IKE 预置密钥认证的 IPSec VPN 通道。
·使用认证的 IPSec VPNs 了如何配置使用数字证书认证的 IPSec VPN 通道。
·手工密钥的 IPSec VPN 了如何配置使用手工密钥认证的 IPSec VPN 通道。
·IPSec VPN 集中器了如何配置一个星型配置的 IPSec VPN
·IPSec VPN 冗余了如何配置 VPN 端点之多重冗余连接
·PPTP L2TP VPNs 了如何配置使用点对点通道协议和第二层通道协议的 VPN
·VPN 监视故障排除供了关于维护监控 VPN 的一般操作方法

文档约定

本指南使用以下约定来描CLI 命令语法
·尖括<> 容为可换的 关键词
要执行 restore config < _ 符串 > 您应当输restore config myfile.bak
<xxx_ 符串 > 一个 ASCII 字符串键词 <xxx_ 数 > 表一个数关键词 <xxx_ip> 一个 IP 地址关键词
·竖线和波形括{|} 波形括号中的容中任其一。
set system opmode {nat | transparent} 可以 set system opmode nat set system opmode
transparent
·方括号 [ ] 表示这个关键词是可选的
get firewall ipmacbinding [dhcpipmac] 可以 get firewall ipmacbinding
get firewall ipmacbinding dhcpipmac
·空格用于分可以任组合且必须空格选项
set system interface internal config allowaccess
{ping https ssh snmp http telnet}
可以入以下任
set system interface internal config allowaccess ping set system interface internal config allowaccess ping https
ssh
2
美国飞塔有限公司
简介 Fortinet 文档
set system interface internal config allowaccess https ping
ssh
set system interface internal config allowaccess snmp

Fortinet 文档

FortiGate 用户手册的以下各卷中可以到关于 FortiGate 产品的对信息:
第一卷:FortiGate 和配置指南
· 描FortiGate 设备的安本配置方法还描了如何使用 FortiGate
火墙策略去控制FortiGate 设备的网络通,以及何使用防火墙策略在通FortiGate 设备的网络通讯中对 HTTPFTP 和电子邮件等内防病毒保护、网 页内过滤和电子邮件过滤
·
第二卷:FortiGate 虚拟专用网络 (VPN)指南
包含FortiGate IPSec VPN 中使用认证、预置密钥和手工密钥加密的详细 的信息。括了 Fortinet 远程 VPN 客户端配置的本信息,FortiGate PPTP
L2TP VPN 配置的详细信息,以及 VPN 配置的例子。
·
第三卷:FortiGate 保护指南
了如何配置防病毒保护,网页内过滤和电子邮件过滤,以保护FortiGate 的内容。
·
卷:FortiGate NIDS 指南
了如何配置 FortiGate NIDS,以检测来自网络的攻击并保护 FortiGate 威胁
·
卷:FortiGate 息参指南
了如何配置 FortiGate 的日报警邮件括了 FortiGate 志消息的说 明
·
卷:FortiGate CLI 指南
FortiGate CLI并且还包含了一个 FortiGate CLI 命令说明

Fortinet 技术文档的注释

客户服务和技术支持

FortiGate VPN 指南
FortiGate 在线帮助也包含使用 FortiGate Web 的管理程序配置和管理
FortiGate 设备的操作步骤说明
如果您在本文档或任何 Fortinet 技术文档中发现错误或疏漏之处,欢迎您将有
关信息发送到 techdoc@fortinet.com
请访问们的技术支持网,以获取防病毒保护和网络攻击义更新固件更新
产品文档更新,技术支持信息,以及其他源。网址: http://support.fortinet.com
您也可以到 http://support.fortinet.com 注册您的 FortiGate 防病毒防火墙
在任何时间登陆站更改您的注册信息。
以下电子邮件用于 Fortinet 电子邮件支持:
3
客户服务和技术支持 简介
amer_support@fortinet.com 为美国、加拿大墨西哥拉丁和南美地的客户提
apac_support@fortinet.com 为日本、国、中国、中国香港来西、以及其
eu_support@fortinet.com 国、斯堪欧洲大陆和中的客
务。
他所有亚洲利亚的客户提服务。
户提服务。
关于 Fortinet 支持的信息,请访问 http://support.fortinet.com。
当您需要我们的技术支持的时候,请以下信息:
·您
·公司名
·位
·电子邮件地址
·号码
·FortiGate 设备生产序列
·FortiGate 型号
·FortiGate FortiOS 固件版本
·您到的问详细说明
4
美国飞塔有限公司

IPSec VPN

述。
·IPSec VPN 技术
·IPSec VPN 安全协议
·密钥管理
·安全组合
·通道协商
·网络拓扑
·IPSec VPN 产品的兼容性
FortiGate VPN 指南 版本 2.50 MR2
供了一个关于何使用互联网安全协议 (IPSec)标准创建 VPN 通道的概
包含以下标

IPSec VPN 技术

IPSec 供了使用密码的安全服务,它是建在提IP 网络的加密、认证和数
完整性的标技术的础上的。
因为 IPSec 在网络层,最终系统和程序须做任何可 以使用它。一 个 IPSec VPN 通道的加密的数看起来就象普通的数包,所以他们可以地在任何 IP 网络之 由,例在互联网中。道有关加密的信息的 点。
IPSec 将不同的技术组合成一个完整的加密系统。其中,主元素选项
·IPSec VPN 安全协议
·密钥管理
·安全组合
·通道协商
·网络拓扑

IPSec VPN 安全协议

IPSec 使用了两个安全协议,认证报头 AH)和压缩安全有ESP)。认证
报头协议提供了验IP 包的性和完整性的方法。使用 AH ,将使用一个密 钥和一个 hash 算法计算一个校验和。HASH 算法可以MD5 或者 SHA-1校验和提 一个关于入数的指,可以用来验证数包的源和容的性和完整性。
FortiGate VPN 指南
5
密钥管理 IPSec VPN
ESP AH 扩展,提供了加密数方法证数性和完整性的方法
在使用 IPSec 通道模式的时候,它的工作方IP 包,包括报头和有,一压缩胶囊入一个的数包,为它生成一个IP 报头
IP 报头被保护的数据路由到它的目的地。
ESP 您同时加密和别、加密或者仅鉴别。有的加密选项DES3DES
AESFortiGate 设备为支持 ESP 的。

密钥管理

在任何加密系统中有三个元素
·一个将信息码的算法
·一个算法点的密钥,
·一个控制这个密钥的管理系统。
IPSec 供了两种控制密钥交换和管理的方法:手工密钥和自动密钥交换 (IKE) 自动密钥管理。

手工密钥

当选手工密钥之必须在通道端的入互匹配的安全参数。包加密和 认证密钥在这些设置必须保密,可以避免未经权的人对数据解密,哪怕他们 道加密所使用的算法
安全地发布的手工密钥可困难。管理手工密钥所用的用户的大量的数字花费多时间

使用预置密钥或证书的自动互联网密钥交换 ( 自动 IKE)

了更灵活便个通道,自动密钥管理系统是必须的。IPSec 支持使 用互联网密钥交换协议进自动密钥生成和协商。这种密钥管理方法被称做自动 IKEFortinet 支持预置密钥的自动 IKE 和证书自动 IKE
预置密钥的自动 IKE
端配置相同的预置密钥,可以使他们通过这方法彼此验证对。 对真正把密钥发送。取之的为安全协商过程的一分, 他们可以将密钥和 Diffie-Hellman 组结合起来创建一个密钥。密钥可以 用于加密和认证的目的,并且在通过程中通IKE 自动重建
预置密钥与手工设置密钥相似的地在于他们都需要网络管理分配和管理 VPN 通道端的配信息。一个预置密钥,系统管理必须更新通道端的设置。
使用证书的 自动 IKE
这种密钥管理方法需要一个信任的第三,证书发布中CA)的参与。在一VPN 中对首先请求生成一系密钥,通被称做公钥 / 钥对。CA 的公钥签名,创建一个签名的数字证书。对可以联系 CA 回他们自的 证书,加CA 的。一证书载到 FortiGate 设备,配置的策略和 IPSec 通道,那么双方就可以发讯了。在通中,IKE 负责管理证书交换,从一 将签名的数字证书传送到个签名的数字证书的有性由一端的 CA 证书 证。认证IPSec 通道就建起来了
6
美国飞塔有限公司
IPSec VPN 安全组合
某些方,证书类似于手工密钥管理或预置密钥。因,证书最适型网 络。

安全组合

安全组合 (SA关于安全通通道所用的方法和参数的一组安全设置。VPN 间完全地通至少需要两SA一个。
一个 SA 将安全算法和密钥、密钥管理方法 (手工或者自动 IKE), SA 效期以及 其他参数集合在一。一个 SA 由目的地址 (IPSec 点)、 安全协议 (AH ESP) 和安全参数索引 SPI一识别的。

通道协商

要建立一个 IPSec 通道,的对方需要从一个协商过程开始。对于手工密 钥通道,过程是非简单的,因为全安全组合 (SA)参数经在 。结果是,协商在话开始已经如果参数配,将立通道。

第一阶段协商

对于一个自动 IKE 通道,需要两个协商阶段:
·在第一阶段,对方建一个用于 IPSec SA 协商的安全通道。
·在第二阶段,对协商用于加密和认证的 IPSec SA交换用户数
自动 IKE 通道协商的第一阶段的组成包交换关于何认证和证通道安全的提议 的交换。对交换下安全参数提议:
·模式 ( 主模式或进取模式 )
·加密算法 (DES 3DES) 和认证算法 (MD5 SHA-1)
·一个 Diffie-Hellman
一个预置密钥或 RSA/DSA 证书可的参数包括扩展认证 (XAuth),一个用于认证 除了的用户的方法;双失效检测 DPD), 一 个 激活的结构,用 来检测 IKE 失效和中使用的 SA NAT 跨越,使 IPSec 能够同使用不IP 报头NAT PAT 设备协
在对双方都同意接受至少一组经提的安全参数,交换密钥或者证书之,第一阶段就完个通道
主模式和进取模式
第一阶段可以在使用主模式或者进取模式这两个模式都建一个安全通 道。主模式一个加的安全性,称做识别保护,它可以隐藏 VPN 身份,使得它们不被被动的窃听者发现。而,主模式进取模式求交换更多的信 息,并且当 VPN 的一将它的身份认证过程的一分的时候,主模式很难利用。
FortiGate VPN 指南
7
通道协商 IPSec VPN
Diffie-Hellman
Diffie-Hellman 交换一个不安全的一个预置安全密钥的方法 FortiGate 设备支持 Diffie-Hellman 组 1、2 和 5。模数的用于根据所用的组计算
密钥的变化
·DH 1: 768- 比特 模数
·DH 2: 1024- 比特 模数
·DH 5: 1536- 比特 模数
DH 5 使用它的更大的模数使得处理加安全,是它也需要更时间 成密钥。方必须使用相同DH 组。
扩展认证 (XAuth)
IKE 扩展认证 (XAuth) 现有的 IKE 协议的一个增强版本。它许用户在第一阶
段和第二阶段的交换中分别认证 (在标IKE 中,有对的端点认证,用户不认证)。
XAuth 使用一个的认证机,例IPSec IKE 协议的 RADIUSPAP CHAP
XAuth 被应用于远程访问用户,它是非常有价值的。因为它提供了一个的认证控制如果远程访问用户使用一组预置密钥 (一个共享的 密码),强烈议使用 XAuth
端点失效检测
时候如果路或者有其他麻烦,对的通讯连接得不可 用。在这种情况下,IKE IPSec 进入未状态,结果是 SA 到它们的 有效期。在这种情况下,数包可发进一个黑洞丢失
防这种情况并使得通道能够被同一端或者一端重建,发端点失效
协议 (DPD)。不于常规的持激活或者心跳DPD 不在正常发送测消息。取之的DPD SA 很长一段时间或者 FortiGate 设备
在一个最近SA 发送一个 的通时候发送测消息。
DPD 还还供了步配置,许对在一个不时间间隔彼此
发送息。如果,例,一端对源有紧急求,它可以配置为每当网络立刻发送息。和它对的一,在,可以配置为使用
间间隔发送息。
NAT 跨越
网络地址换以两种方式工作。静态 NAT 内部地址映射到一个可由的公 地址。通使用 PAT (端地址换),IP 地址和端可以被转换,可以将许多私 有地址映射一个单独的公IP 地址。
因为 ESPIPSec 安全协议,一个端口无关的协议。它不能被 PAT 映射。因 个用户于一个 PAT 时候PAT ESP 发到他们 定的接收者。
NAT 跨越特性通过在第一阶段协商沿着数据路检测 NAT 设备 和将 ESP 数据 封装UDP 了这一问。因为 NAT 设备可以操作 UDP,所以这些数包可以 按照常规的方法路由。
8
美国飞塔有限公司
IPSec VPN 网络拓扑
NAT 激活频率
一个 NAT 设备为一 个通讯流分配一个 IP 地址和端号之NAT 设备有通时候新地址的用持时间如果它们使用NAT 跨越,为了保证在
SA NAT 映射被改IPSec 方需要NAT 设备发送数包。 NAT 跨越激活时间间隔应当NAT 设备所使用的效期

第二阶段协商

一个安全的通过了认证的通道之,在第二阶段中继续协商过程。在一 阶段中,协商用于加密和认证通道中的数SA。对交换彼此的 提议以定在 SA 中使用 安全参数。如同经在第一阶段到的参数一这些参 数包加密和认证算法,一个 Diffie-Hellman 组,和一个密钥有效期设置。 可以指定向前密和检测
向前
向前 (PFS) VPN 通道的安全性。它在第二阶段生成的个密钥与
第一阶段或第二阶段生成的其它密钥关。PFS 在第二阶段通道强迫一个Diffie-Hellman 密钥交换,而且密钥有效期时都需要一个
Diffie-Hellman 密钥交换以生成的密钥。付出少许处理延迟代价基础上 增强系统的安全性。
如果您PFSVPN 通道中 一个第二阶段密钥都是从第一阶段密钥中创建 的。这种方法创建密钥需要更的处理器时间降低安全性。如果一个未经 权的用户取得在第一阶段创建的密钥,第二阶段的全密钥都受了威胁

网络拓扑

全网状网络

检测
IPSec 通道容攻击攻击发生在未权的一一系 IPSec 把他们放回通道的时候攻击者可以用这种方法制一个拒绝服务攻击
DoS),使用这种淹没通道。攻击可以改并重放截获的数包以图取
信网络的访问权。
攻击检测可以检查每IPSec 包的定它否已被接收过了 如果此包在定的序列FortiGate 丢弃它们。
检测攻击时候FortiGate 可以发送一封报警邮件
VPN 网络的拓扑结构了连接、数据流由通讯流型和数可以
在全网络拓扑、分网络拓扑和星型拓扑配置式之间作
在一个全网状网络拓扑结构中,全VPN 端点相连接成一个网络。从一 个端点到一个端点需要距离。通可以发生在哪怕需要个对
的端点之这种拓扑结构对于失效大程的容如果一个端点失效有它到网络的连接会丢失;网络的其他分不影响这种拓扑的它的规模 很难控制,因为它需要在所有的端点之间建通道。
FortiGate VPN 指南
9
IPSec VPN 产品的兼容性 IPSec VPN

半网状网络拓扑

一个半网状网络类似于全网状网络,每两个端点之间都有通道。它在经 需要通的端点之间彼此建通道。

星型 (集线器和辐条)网络 (VPN 集中器)

在一个星型网络中,全VPN 通道都连接到一个单独的端点。它的功能就一 个通集中器或者集线器。而另一端的端点网络的辐条。它们连接个集线器, 是彼此连接。全讯都过这个集线器进管理。它被称做 VPN 集中器。
星型网络的优势在于辐条配置分简单,因为它们需要很少的策略规, 一个星型拓扑结构的网络为个辐条提供相同的处理效率。一个星型网络的它 使用单一的端点去控制和管理全VPN。一个端点失效个网络中的全加密 通讯也就都行了

IPSec VPN 产品的兼容性

因为 FortiGate 支持 VPN IPSec ,所以可以在 FortiGate 和任何支持
IPSec VPN 的客户端或者网关 / 防火墙配置 VPN
FortiGate IPSec VPN 支持以下标
·IPSec 互联网协议安全标
·基于预置密钥的自动 IKE
·基X.509 认证的自动 IKE
·可以全定的手工密钥
·通道模式的 ESP 安全
·DES 3DES ( DES) AES 加密
·Diffie-Hellman 分组 12、和 5
·杂凑信息码 -MD5 (HMAC MD5 )数认证 / 完整性认证或杂凑信息码 - 安全散列算法 1 HMAC SHA1 数据认证 / 完整性认证
·进取模式和主模式
·NAT 跨越
·XAuth ( 扩展认证 )
·失效检测 (DPD)
·重检测
·IPSec 冗余
10
·向前
·星型配置的 VPN 集中器
美国飞塔有限公司
IPSec VPN IPSec VPN 产品的兼容性
了能够创建 IPSec VPN 通道,FortiGate IPSec VPN 配置必须兼容第三方
IPSec VPN 配置。Fortinet 已经测试了 FortiGate VPN 同以下第三方产品的兼容 性:
·NetScreen 互联网安全产品
·SonicWALL PRO 防火墙
·Cisco PIX 防火墙
·Cisco IOS 由器
·Check Point NG 防火墙
·Check Point NG-1 防火墙
·Check Point FP-1 防火墙
·Check Point FP-2 防火墙
·Check Point FP-3 防火墙
·Linksys 防火墙路由器
·SafeNet IPSec VPN 客户端
·安全计算 Sidewinder
·SSH 哨兵
关于 FortiGate VPN 的兼容性的详细信息,请联系 Fortinet 技术支持。
FortiGate VPN 指南
11
IPSec VPN 产品的兼容性 IPSec VPN
12
美国飞塔有限公司
FortiGate VPN 指南 版本 2.50 MR2

使用认证的 IPSec VPNs

供了关于公密钥密码技术和数字认证的一个概述。它还描了如何管理
FortiGate 设备上的数字证书,以及何使用一个 FortiGate 设备的数字证书IPSec VPN。本括了使用数字证书进认证的 IPSec VPN 的例子。
:在配置 FortiGate VPN 需要数字证书。数字证书一个用于为系统管理便利特征。本手册定用户有关于何为他们自的目的配置数字证书的有关识。
了如容:
·概述
·公钥密码系统
·证书管理的一般配置步骤
概述
·获取一个签名的本地证书
·获取一个 CA 证书
·使用证书的 IPSec VPN 一般配置步骤
·添加第一阶段配置
·添加第二阶段配置
·添加一个源地址
·添加目的地址
·添加一个加密策略
·例子:单一动态 VPN 端点
数字证书用于在 IPSec 讯会间建一个加密的 VPN 通道之
的的可信性。
使用数字证书,首先成为公密钥础设置 (PKI)的成PKI 将数字证 书、公密钥密码学、和证书认证集成到一个全的安全构中。IPSec VPNPKI 至少要包VPN VPN 客户和网关)发数字证书。更多更 用包证书的管理工更新
FortiGate VPN 指南
13
公钥密码系统 使用认证的 IPSec VPNs
PKI 使用以下保护信息:
·身份识别。证书授权中发布的数字证书VPN 的双信任的各的身
·完整证。数字证书证书 签名息或文档在传输过程 或者破坏
·权访问。数字证书可以用来替加简单的认证方法,例用户名和密码证。
·认可支持。数字证书使 VPN 身份
PKI 的规模控制型的 IPSec 网络可难于管理。维护100 个使用手工
或预置密钥的 VPN 端点可能要消大量时间并且某种程度上总会到错误的
影响。因为在各个端点需要输大量彼此各不相同的配置。使用 PKI ,管理加简单,可以避免出现错误。

公钥密码系统

在公钥密码系统中,VPN 端点生成一 对密钥。其中一个密钥是私有的,必须保
一个的,可以自由地发布。这两个密钥的的。任何其中一 个密钥加密的东西都可以被另一个密钥密。例,一个 VPN 端点使用他自有 密钥加密一条信息。如果接收者可以使用发送者的公密钥对条信息密,那么
接收条信息发送者使用它自有密钥加密的。过程需要消息的 接收者拥有发送者的公密钥的本,并且于发送者,
发送者的什么人。
数字证书提供了这证。一个数字证书包一个公密钥和一识别信息。这些
识别信息由一个信任的第三签名的。个第三一个证书权中
CA)。因为CA 可信的,所 以它发的证书也就是可信的。
获得一个证书,VPN 的一方需要在一个证书申请表中将它自的公钥发送到
CA个证书请求包来唯一识别VPN 话方身份的信息,例一个 IP
址,名或者电子邮件地址。根据所申请的数字签名,CA 创建一个数字证书,个数 字证书和 VPN 话方的证书一
VPN 话方获得他们的数字证书和 CA 证书,他们就准开始讯了 一个话开始时IKE 一个 VPN 交换他们的数字证 书的阶段。在 他们CA 证书证的。在过程,公密钥个数字证书中提取
并应用到要建的 IPSec VPN 通道中

RSA X.509

Rivest-Shamir-Adleman (RSA) 加密方法被 VPN 端点用于生成他们有的和公 密钥对,CA 将数字 签名加到证书。
14
美国飞塔有限公司
使用认证的 IPSec VPNs 证书管理的一般配置步骤
X.509 证书标准被 PKI IPSec VPN 用为证书的主要。一个 X.509 证书包
·所有者的识别信息,
·关于 CA 者的 RSA 数字签名和信息 ,
·所有者的公密钥,
·
·和参数字。
VPN 会话方CA 必须使用 X.509 证书。

扩展认证 (XAuth)

大多用中,数字证书VPN 方彼此认证对,为安全性,可以使用其他的认证式。远程 VPN 端点一个使用一组预 置密钥 (一个与其他用户共享的密码)的拨号用户 (客户或者网关)的时候其有 用。如果远程 VPN 端 点使用的静态的 IP 地址需要这种额外的安全证。
用户的安全,除了由数字证书提的设备的安全以您必须实扩展 认证 (XAuth)。XAuth 依赖于一个安全机(例一个RADIUS 服务器)来要 求用户提他们的用户名和密码。因为 XAuth 发生在第一阶段和第二阶 段之的,所以无论 VPN 于主模式或者进取模式可以XAuth
可以将 FortiGate 设备配置为 XAuth 服务器或者 XAuth 客户端。XAuth 服务器
,FortiGate 与一个本地用户组或者一个远程的 RADIUS 服务器联合工,在远程 VPN 端点通道时要求它们进认证。XAuth 客户端FortiGate 设备
配置为在求认证它自的用户名和密码。

ID 的认证

除了 XAuth 您还有一个安全选项可以VPN 端点提他们的本地 IP
(网关)或者主机名 (客户端),为认证过程的一分。方法需要使用
进取模式 (主模式的安全性稍微低),并且建仅仅用于将预置密钥为他 们的主认证方法话方。关于详细信息请 第 47 预置密钥 IPSec
VPN

证书管理的一般配置步骤

证书管理包括两过程:获取一个签名的本地证书 (FortiGate 设备用对其 他设备认证它自的证书)和获取一个 CA 证书 (FortiGate 设备用来验证从其他设备 接收到的证书的有性的证书)。
FortiGate VPN 指南
Fortinet 使用一个手工的操作来获得证书。的本地计算机将文本文
粘贴到证书发布中,和从证书发布中心复粘贴的本地计算机。
15
获取一个签名的本地证书 使用认证的 IPSec VPNs

获得一个签名的本地证书的一般步骤

获得一个签名的本地证书,需要完下步骤:
1 生成一个证书申请。当您执行这一步的时候,生成一个本地 FortiGate 设备的有和
密钥对。公密钥伴随着个证书申请,有密钥需要保密。 请第 16 生成证书申请” 。
2 下载证书申请。在生成证书申请之需要将它从 FortiGate 设备下载到管理
脑上。 请下载证书申请
3 将证书申请提交到 CA。这需要将证书申请从一个文本文来并粘贴到一个由
CA 控制的网页页中。 第 19 请求签名的本地证书
4 从 CA 得到签名的证书。CA 在对申请的签名您必须进入 CA 的网
服务器,制这个签名的证书将它存到的本地计算机。第 19 领取签名的本地证书” 。
5 导入签名的证书。将签名的证书从的本地电FortiGate 设备。
第 20 导入签名的本地证书” 。

获取一个 CA 证书的一般配置步骤

获得一个 CA 证书,需要完下步骤:
1 获得个 CA 证书。连接到 CA 控制的网制这个 CA 证书,将它的本地
中。个 CA 证书包一个认可个 CA 发布的全证书的合性的证书。 请第 20 领取一个 CA 证书” 。
2 导入CA 证书。CA 证书从的本地电FortiGate 设备中。
第 20 导入一个 CA 证书” 。

获取一个签名的本地证书

一个签名的本地证书为 FortiGate 设备提供了其他设备证它自身份的手 段。
VPN 端点必须使用服从 X.509 的证书。

生成证书申请

过程中,您需要使用 RSA 生成一个公密钥和有密钥对。公密钥证书 申请的元素
证书申请的构成根据您PKI 各不相同。有PKI 求用于识别 认证的 FortiGate 设备的本的主信息。其他 PKI 能要求一些附加的信息,例
个 FortiGate 设备所在的城市和国的名称等
16
下步骤生成证书申请
1 进入 VPN > 本地证书。
美国飞塔有限公司
使用认证的 IPSec VPNs 获取一个签名的本地证书
2 生成。 3 入一个证书名。型的证书名是被认证的 FortiGate 设备的名
个名可以包含数字 (0-9)小写(A-Z, a-z),以及殊符号 - 和 _。不包含其他号和空格
4 配置用于识别这认证的 FortiGate 设备的主信息。
最好使用 IP 地址或者名。如果用(例如一个拨号客户端),使用一个电子邮件 地址。
主机 IP 在主机 IP 认证的 FortiGate 设备的 IP 地址。 认证的 FortiGate 设备的完整名。不
电子邮件 在电子邮件认证的 FortiGate 设备的所有者的电子邮件地址。
如果您要指定一个主机 IP 或者名,使用 IKE 协商所在的个接口 (例如:本地 FortiGate 设备的部接)所用的 IP 地址或者名。如果证书中的 IP 地址与本地IP 地址不配 (或者证书中的名与 FortiGate 设备的 IP DNS 配),某些实式的 IKE 拒绝连接一规根据IPSec 产品有所
议指定 (http://)或者任何端号和名。
一般来说有客户需要输入电子邮件地址。网关不需要
5 配置用于认证更多需要认证的对的可信息。
机构 输入一个用于识别为这个 FortiGate 设备申请证书的机构的部门或者单
机构 输入为这个 FortiGate 设备申请证书的机构的合法名称 (例如
置(城市 FortiGate 设备所在的城市或者的名(例广州)。/ FortiGate 设备所在的州或者的名(例广)。
这个 FortiGate 设备所在的国家。 电子邮件 FortiGate 设备入一个联系邮件地址。一般来说有客户需要输
的名。(例如制商或者 MF)。
Fortinet)。
入电子邮件地址。网关不需要
6 配置密钥。
密钥 RSA 作为密钥加密类型。不支持其他类型的密钥。 密钥长度 1024 比特、1536 比特或者 2948 比特。密钥越长,生成得越慢,
也更安全。不所有产品支持长度的密钥。
7 定以生成有和公密钥对和证书申请。
将生成/ 密钥对,证书申请将在本地证书表中,其状态为申请中。
FortiGate VPN 指南
17
获取一个签名的本地证书 使用认证的 IPSec VPNs
1: 添加一个本地证书

下载证书申请

1 进入 VPN > 本地证书。 2 下载 以将本地证书下载到管理
3 击保 4 为文件命名,将它到管理的一个目录中。
使用 CLI
execute vpn certificates local generate < 称 _ 符串 >
subject {< 主机 _ip> | < 名 _ 字符串 > | 电子邮件地址 _ 字符串 >}
[unit <称_符串> org <机构名称_符串> city <城市称_符串 > state </称_符串> country <码_字符串> email <邮件 _ 符串 >]]]]]
keysize {1024 | 1536 | 2048}
操作FortiGate 设备将证书下载到的管理员中。
操作下载证书申请
下载对
使用 CLI
18
美国飞塔有限公司
使用认证的 IPSec VPNs 获取一个签名的本地证书
execute vpn certificates local download <证书名_符串> <_ 符串 > <tftp_ip>

请求签名的本地证书

操作中,将从管理中将证书制并粘贴CA 服务器
如下步骤申请签名的本地证书
1 动管理,在一个文本器中本地证书申请。 2 制这个证书申请。 3 连接到 CA 网服务器。 4 请求签名的本地证书。
按照 CA 网页服务器的指引完下步骤:
·CA 服务器添加一个 base64 码的 PKCS#10 证书申请,
·将证书申请粘贴CA 服务器,
·将证书申请提交CA 服务器。
现在个证书申请经提交CA 服务器签名
2: 在一个文本器中一个证书申请

领取签名的本地证书

FortiGate VPN 指南
操作中,将在CA 的证书申请签名的提示后连接 CA 服 务器下载签名的本地证书,将它到管理
按照如下步骤领取经签名的本地证书
1 连接个 CA 网服务器。 2 按照 CA 服务器的指下载经签名的本地证书。
下载对
3 击保
19
获取一个 CA 证书 使用认证的 IPSec VPNs
4 将文件保到管理脑上的一个目录中。

导入签名的本地证书

操作中,将从管理中把签名的本地证书导入到 FortiGate 设备 中。
按照如下步骤导入签名的本地证书
1 进入 VPN > 本地证书。 2 导入。 3 ,或者单浏览以在管理中定签名的本地证书。 4 定。
经签名的本地证书将在本地证书表中,其状态为 OK
使用 CLI
execute vpn certificates local import < 名 _ 字符串 > <tftp_ip>

获取一个 CA 证书

领取一个 CA 证书

1 连接到 CA 网服务器。 2 按照 CA 服务器的指下载 CA 证书。
3 击保
VPN 端点为了彼此它们自必须都一个证书发布中获得一个 CA 证书。CA 证书为 VPN 端点提供了验证它们从其它设备到的数字证书的方法
FortiGate 设备获取 CA 证书了验证它从远程 VPN 端点到的数字证书。
远程 VPN 端点获取 CA 证书了验证它从 FortiGate 设备到的数字证书。
CA 证书必须服从 X.509
连接CA 服务器CA 证书下载到管理
按照操作领取 CA 证书
下载对
在管理的一个目录中CA 证书。
20

导入一个 CA 证书

CA 证书从管理导入 FortiGate 设备。
美国飞塔有限公司
使用认证的 IPSec VPNs 使用证书的 IPSec VPN 一般配置步骤
按照下步骤导入 CA 证书
1 进入 VPN > CA 证书。 2 导入。 3 入 CA 证书在管理脑上,或者单浏览 4 定。
CA 证书将CA 证书表中。
使用 CLI
execute vpn certificates ca import < _ 符串 > <tftp_ip>

使用证书的 IPSec VPN 一般配置步骤

一个使用证书的自动 IKE VPN 配置的构成包第一阶段参数和第二阶段配置参数, 通道端的源地址和目的地址,以及用于控制VPN 通道的访问的加密策略。
按照下步骤创建一个使用数字证书的 VPN 配置
1 添加第一阶段配置以定认证远程 VPN 端点所用的参数。远程 VPN 端点可以
个客户端或者一个网关,个步骤经添加一个远程网关中提到。 请第 21 添加第一阶段配置” 。
2 添加第二阶段配置以定用于创建维护自动密钥 VPN 通道的参数。一步骤通
添加一个通道中提到。
第 26 添加第二阶段配置
3 添加源地址。
第 28 添加一个源地址
4 添加目的地址。
第 28 添加目的地址
5 添加包括了这个通道、个通道端的源地址和目的地址的加密策略。

添加第一阶段配置

客户)用于彼此认证以建IPSec VPN 通道的有关条。第一阶段的配置参数的构成 包括远程 VPN 端点的名远程端点的地址型 (静态 IP 地址或者拨号用户),议 用于认证过程的设置 (加密和认证算法),以及本地数字证书。为了能够地认证, 远程 VPN 端点必须使用兼容的第一阶段议设置配置。
阶段起了通道。您可以使用相同的第一阶段参数个通道。换话说一个远程 VPN 端点 (网关或客户)可以有连接到本地 VPN 端点 (FortiGate 备)的个通道。
第 29 添加一个加密策略” 。
当您添加第一阶段配置的时候您需要FortiGate 设备和 VPN 端 (网关或
第一阶段配置和第二阶段配置彼此相关。在第一阶段中 VPN 认证,在第二
FortiGate VPN 指南
21
添加第一阶段配置 使用认证的 IPSec VPNs
FortiGate 设备到一个 IPSec VPN 连接请求,它首先根据第一阶段参数认证 VPN 端点。,它根据请求的源地址和目的地址发一个 IPSec VPN 通道和用加密
策略。
当您添加一个第一阶段配置之,可以它的某些参数。无论您也能更新远程 VPN 端点的 IP 地址的型 (静态或者拨号)。如果这VPN 端点的地址 型从静态拨号地址,您必须除原来的第一阶段设置添加一个的,如果您简单地添加第二个第一阶段配置来说明这种个通道将
失效。发生这种情况是因为个静态第一阶段配置拨号第一阶段配置优先,从它。一般的规远程 VPN 端点添加一个第一阶段配置。
按照下步骤添加一个第一阶段配置
1 进入 VPN > IPSec > 第一阶段。 2 击新建以添加一个的第一阶段配置。 3 远程 VPN 端点的网关名
VPN 端点可以是另一个网络的网关或者互联网的一个独的客户。个名可以含有数字 (0-9), 小写A-Za-z),以及字符 - 和
_。不使用其它或者空格符
4 远程网关地址型。
·如果远程 VPN 端点有静态 IP 地址,静态 IP 地址。
·如果远程 VPN 端点使用动态 IP 地址 (DHCP PPPoE),或者远程 VPN 端点有一个
端点识别处理的静态地址,拨号用户。
根据您远程网关地址型,可能还要其他目。
远程网关:静态 IP 地址
IP 地址 如果您选静态 IP 地址,将现地址连接FortiGate 设备的
端点选项 如果您选了拨号用户,在级选项中将现端点选项。可以使用端点选项
远程 IPSec VPN 网关或者客户的 IP 地址。是必须输入的。
远程网关:拨号用户
在第一阶段协商中认证远程 VPN ID详细信息请步骤 13。 注:不议对使用数字证书的 VPN 端点使用一认证方法
5 进取模式或主模式 (ID 保护)。
两种模式一个安全通道。进取模式主模式的步骤使用进取模式
VPN 端点使用文交换彼此的识别信息。使用主模式,识别信息隐藏的。一个 VPN 端点一个拨号用户,将它的 ID 为认证过程的一分的时候,进取模式
使用进取模式,有配置参数,例Diffie-Hellman (DH) 组,不协商。一般
的规当您使用进取模式您需要VPN 方输配的配置。 VPN 方必须使用一模式。
6 配置 P1 提议。
可以为第一阶段的提议三个加密算法和认证算法情况了两个。 如果要的组合的数,单号。的组合的数,单加号。VPN
话的方必须使用相同P1 提议设 置。
加密算法
仅限测试
22
美国飞塔有限公司
使用认证的 IPSec VPNs 添加第一阶段配置
DES 加密标 3DES DES AES 加密标,128、192 256 比特变
认证算法
限测试。
SHA1 安全 Hash 算法 MD5 要算法
7 择 DH 组。
一个或Diffie-Hellman 组用于 IPSec VPN 连接的第一阶段中的提议。可以DH 12 5
·当 VPN 端点使用静态 IP 地址使用进取模式一个单独配的 DH 组。
·当 VPN 端点在一个拨号配置中使用进 取模式可以为拨号服务器三个 DH 组,为拨号用户 (客户端或者网关)一个 DH 组。
·当 VPN 端点使用主模式可以DH 组。
8 输入密钥有效期
指定在第一阶段密钥的有效期。密钥有效期在第一阶段加密密钥为单 位计算时间密钥期之服务可以生成一个的密钥。P1 提议中 的密钥有效期可以从 120 172800
9 在认证式中,择 RSA 签名。
10 在证书名中,一个经由 CA 数字签名的本地证书。
关于在 FortiGate 设备中添加一个本地证书的方法,请第 16 获取一个签
名的本地证书
11 不用输入本地 ID
FortiGate 设备配置为使用数字证书并作为客户端行时,它不将它的本地 ID 发送
远程VPN 端点。它发送 它的公的名(在本地证书的主中指定 的 IP 地址、名或者电子邮件地址)。
12 可以配置级选项
拨号组,端点选项 XAuth, NAT 跨越和对失效检测都是可选的参数。
如果您使用数字证书 (RSA 签名的)来验证 VPN 端点,有些级选项可能须配置。 ,端点选项是推荐的。因为它们用于预置密钥的。有关的详细信息,请第 47
预置密钥 IPSec VPN
13 可选的,一个端点选项。(在使用数字证书推荐)。
接受任何端点 ID 接受任何端点 ID (因远程 VPN 端点的端点
接受这个端点 ID 选项使用一个共享的用户名 (ID)和密码 (预置密钥)
接收拨号组中的端点 ID 选项可以使用各自的用户名 (ID)和密码 (预置)
ID)。
认证一个定的 VPN 端点或者一组 VPN 端点。选项 还要添加端点 ID。有关的详细信息请第 49 共享
的用户名和密码配置
密钥认证远程 VPN 端点。选项还需要选一个 拨号组 (用户组)。有关的详细信息请第 50
用户名和密码配置
在配置个端点选项配置用户组。
FortiGate VPN 指南
23
添加第一阶段配置 使用认证的 IPSec VPNs
14 ( ) 配置 XAuth
XAuth (IKE 扩展认证 ) 在用户认证 VPN 端点。如果 FortiGate 设备 (本地 VPN
点)配置为 XAuth 服务器,它将使用一个用户组对远程 VPN 端点进认证。个用 户组中包的用户可以配置在 FortiGate 设备中的,或者是位远程LDAP 或者
RADIUS 服务器如果 FortiGate 设备被配置为 XAuth 客户端,当被要求认证的它将提一个用户名和密码。
XAuth: 作为客户端 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的用户名。 密码 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的密码。
XAuth: 作为服务器 加密 XAuth 客户端、FortiGate 设备和认证服务器之间的加密方法。
PAP 密码认证协议。 CHAP 挑战 - 手认证协议。 合可以在 XAuth 客户端和 FortiGate 设备之使用 PAP,在
FortiGate 设备和认证服务器之使用 CHAP
要可能就能使用 CHAP如果认证服务器不支持 CHAP 使用 PAP。(所有LDAP RADIUS 使用 PAP)。如果认证服务器支持 CHAP XAuth 客户端不支持 CHAP使用合(Fortinet 远程 VPN 客户端使用 合)。
用户组 XAuth 认证的一组用户。这个用户组中的单独的一个用户可以由本地认
证或者由一个或LDAP RADIUS 服务器认证。 在用户组被选中之必须被添加到 FortiGate 的配置中。
15 ( 可选的 ) 配置 NAT 跨越。(NAT 跨越认情况下是启用的。)
用,如果您希望 IPSec VPN 的数据流一个执行 NAT 的网关。如果
激活频率 如果启NAT 穿越可以修改保持活动的时间间隔,以为单
检测NAT 设备,NAT 穿功能有任何。在网关的
使用相同NAT 穿设置。
时间间隔指定了空 UDP 包发送的频率UDP 穿过 NAT 设备,以 NAT 映象到第一阶段和第二阶段的密钥过。保动的时间 间隔可以从 0 900
16 ( 可的 ) 配置端点失效检测。( 情况下 DPD 是启用的)。
使用这些设置可以监视 VPN 连接状态。DPD 失效连接并建
VPN 通道。不是所有的销售支持 DPD
用可以用本地和远程端点之DPD 时空 设置以为单时间这是本地 VPN 端点需要考连接是所经
重试 设置本地 VPN 端点认为通道失效并断开安全联结之使用 DPD 探测的重
重试间隔 设置以为单位的时间,它是本地 VPN 端点设备在两DPD 测之间等
时空 设置以秒为单时间这是本地 VPN 端点在测连接的状态之需要等待
时间。在时间本地端点远程 VPN 端点发送通讯时,它
必须同时发送一个 DPD ,以连接的状态。要控制 FortiGate 设备用使用 DPD 测检测失效端点的时间长度,配置重试重试间隔
复次数。根据您的网络的情况,将重试计设置得可以避免网络 拥或其他传影响
时间
时间如果在本地端点和远程端点之有通,在经了这时间 本地端点将发送 DPD 通道的状态。
24
美国飞塔有限公司
使用认证的 IPSec VPNs 添加第一阶段配置
Fortinet 远程 VPN 客户端和 SSH 哨兵 VPN 客户端不支持 DPD。所以在使用这些客户端的
配置 DPD
17 定以第一阶段参数。
3: 添加一个第一阶段配置
FortiGate VPN 指南
使用 CLI
set vpn ipsec phase1 < _ 符串 > keylife < 密钥有效期 _ > type {static | dynamic} [gw < 网关
_ip>]
proposal {des-md5 des-sha1 3des-md5 3des-sha1 aes128-md5
aes128-sha1 aes192-md5 aes192-sha1 aes256-md5 aes256-sha1}
authmethod {psk < 预置密钥 _ 字符串 > | rsasig < 证书 _ 字符串 >} mode {aggressive | main) dhgrp {[1] [2] [5]} nattraversal {enable | disable} keepalive < 激活频率 _ 数 >
dpd {enable | disable} [dpdidleworry < 闲 _ > dpdretrycount < 重试 _ > dpdretryinterval <DPD 间隔 _ > dpdidlecleanup < 长期闲 _ >]
25
添加第二阶段配置 使用认证的 IPSec VPNs
[localid < 本地 ID_ 符串 >]
peertype {any | one | dialup} [usrgrp < 用户组名称 _ 符串 >] [peerid < 端点 ID_ 符串 >]
xauthtype {disable | client | server} [authusr <用户 _字符串> <
密码 _ 符串 >] [authsrvtype {pap | chap} authusrgrp < 用户组名_符串 >]

添加第二阶段配置

添加第二阶段配置以指定在本地 VPN 端点 (Fortigate 设备)和远程 VPN 端点
VPN 网关或客户端)之间创建维护 VPN 通道所用的参数。
以下方法添加第二阶段配置:
1 进入 VPN > IPSEC > 第二阶段。 2 击新建以添加的第二阶段配置。 3 入一个通道名
个名可以含有数字 (0-9),小写A-Za-z),以及符 - _。不使 用其它或者空格符
4 一个连接VPN 通道的远程网关。
远程网关可以是另一个网络中的网关或者互联网的一个独的客户。远程网关是作
为第一阶段配置的一分添加的。有关的详细信息请第 21 添加第一阶段
配置
可以单独的拨号远程网关或者三个静态远程网关。如果您要配置 ISec 冗余, 就需要多个静态远程网关。使用加号和号可以加或者连接个 VPN 通道的 静态远程网关的数目。关于 IPSec 冗余的详细信息,请第 127 IPSec VPN
冗余
5 配置 P2 提议。
可以为第二阶段的提议多选三个加密和认证算法组合。情况了两个。
定的组合的数,单号。定的组合的数,单加号。加密方 法可以在 DES3DES AES128192 256 间选。认证方法可以在 SHA1 MD5 间选“无”仅用于测试。VPN 会话双方必须使用相同P2 提议设置。
6 (可选的)检测
了重检测时候FortiGate 设备检查每个 IPSec 数据包的序列号,检查它是否已 被接收过了如果包不在一个定的序列围内FortiGate 设备将丢弃它们。安全性。
FortiGate 设备还可以在检测到一个包的时候发送一个报警邮件要接收这 报警邮件,进入日志和报> 报警邮件 > 分类,后选紧急防火墙 VPN 事件 异常的报警邮件
26
如果您已经为 P2 提议无认证,则不用检测。请步骤 5
美国飞塔有限公司
使用认证的 IPSec VPNs 添加第二阶段配置
7 (可的)向前密(PFS)。
PFS 在通道每当密钥有效期时候一个Diffie-Hellman
换。这保第二阶段的密钥于第一阶段创建的密钥或者在第二阶段创建的其他密钥
关。PFS 安全性,代价许的处理延迟
8 择 DH 组。
为第二阶段提议一个 Diffie-Hellman 组。可以DH 12 5DS 1 的 安全性最低DH 5 的安全性最高。不要选DH 组。VPN 方必须使用
的 DH 组设置。
9 入密钥有效期
指定在第二阶段密钥的有效期。密钥有效期第二阶段的密钥在一定时间内,或者定数的数据被 VPN 通 道处理后过,或者有。如果您选
都是过了指定的时间或者处理指定的数据这两种情况中的任何一现, 密钥密钥服务可以生成一个的密钥。P2 提议中 的密钥有效期可以从 120 172800 或者 从 5120 99999
10 (可选的)用自动密钥激活
用自动密钥激活可以在有数时候也保VPN 通道的有
11 (可选的)一个集中器。
如果您希望通道成为星型 VPN 配置的一分,集中器。如果您使用了这操作
116 VPN 辐条一般配置步骤”
示您添加到通道的集中器的名字。
可以为集中器添加通道。下通道,集中器
12 确定 自动密钥 VPN 通道。
4: 添加一个第二阶段配置
FortiGate VPN 指南
使用 CLI
set vpn ipsec phase2 < _ 符串 >
27
添加一个源地址 使用认证的 IPSec VPNs
phase1name {[<称 _ 符串 > [<称 _ 符串 > [< 称 _ 符串 >]]] | none}
proposal {null-null | null-md5 | null-sha1 | des-null | des­md5 | des-sha1 | 3des-null | 3des-md5 | 3des-sha1 | aes12 8-null | aes128-md5 | aes128-sha1 | aes192-null | aes192-md5 | aes192­sha1 | aes256-null | aes256-md5 | aes256-sha1}
keylifeseconds < 密钥有效期 ) _ > keylifekbs < 密钥有效期
_ >
dhgrp {1 | 2 | 5}
replay [enable | disable}
pfs [enable | disable} keepalive {enable | disable}
concentrator {< 称 - 符串 > | none}

添加一个源地址

源地址于本地 VPN 端点的内部网络中。它可以单独的一个计算机地址或者一个 网络的地址。

添加目的地址

1 进入防火墙 > 地址。 2 一个内部接。(根据 FortiGate 设备型号的不方法略有别。) 3 击新建添加一个地址。
4 个地址的名,IP 地址和网络码,这些参数可以是位于本地 VPN 端点的内部
口上的一个计算机或者个子网的。
5 定以源地址。
使用 CLI
set firewall address <口名 _符串> <_符串> subnet <地址_ip> <网 络_ip>
目的地址可以是位于互联网的一个 VPN 客户端的地址或者一个远程 VPN 网关后 的一个网络的地址。
1 进入防火墙 > 地址。 2 一个部接。(根据 FortiGate 设备型号的不方法略有别。) 3 击新建添加一个地址。
4 入地址的名、IP 地址和网络码。这些参数可以是远程 VPN 端点的内部接口上
计算机或者个子网的。
28
5 定以目的地址。
使用 CLI
美国飞塔有限公司
使用认证的 IPSec VPNs 添加一个加密策略
set firewall address <_字符串> <_符串> subnet <地址_ip> <网络 _ip>

添加一个加密策略

VPN 连接本地、内部网络和远程网络。加密策略的重要任务(和限这些网络中的地址可以使用VPN
一个 VPN 需要一个加密策略来控制向外连接根据您对它所做的配置, 加密策略控制您内部网络中的用户远程网络的连接 向外连接),和 网络中的用户立一个到内部网络的通道 (内连接)。 这种灵活性使得 单一的加密策略就能够完规的防火墙策略的工
管加密策略同时控制进入和发连接,它也必须被配置成为一个向外的的策 略。一个向外的策略有一个内部网络中的源地址和一个网络中的目的地 址。个源地址可以识别内部网络中的地址VPN。目的地址可以识别远程 网络中的地址VPN。标向外的策略包括内部DMZ
:目的地址可以一个于互联网VPN 客户端地址或者于一个远程 VPN 网关后边的网 络的地址。
除了地址定义这VPN 的成您还可以配置个加密策略的服务,例 DNSFTP、和 POP3,以及根据一个预定时间表(中的时间,或者一、月、
年中的来允连接您还可以配置加密策略的以下容:
·NAT 换进入的数包的源 地址。
·向外NAT 换发的数包的源地址。
·流量控制控制这VPN 可用的带VPN 优先
·内容配置文可以在VPN 防病毒保护、网页内过滤、电子邮件过滤、文
和电子邮件服务。
·记录日使得 FortiGate 设备录所有使用VPN 连接

加密策略

如果您内部网络中的用户希望连接到一个远程 VPN 网关后边的网络,或者如果来远程网络的用户希望连接内部网络中的源,那么您就需要添加一个内部部的加密策略。个策略的源地址必须是您内部网络中的一个地址。个策略的 目的地址必须是远程 VPN 网关后边的网络中的地址。
个策略必须包含您创建的用于同远程 VPN 网关通的 VPN 通道。同时作为添加到 VPN 通道的一分,您必须指定它所许的连接。在个例子中,同时允
内和向外连接。可地,您还可以配置流量控制病毒防护和网页过滤,以及 录日子
当您内部网络中的用户连接远程 VPN 网关后边的网络的时候个加密策 略连接一个添加到个策略的 VPN 通道。个通道使用添加到它 的配置中的远程网关来连接远程 VPN 网关。当这远程 VPN 网关接受连接,它检查它自的策略、网关和通道配置。如果配置许,这两VPN 端点将协 商一个 IPSec VPN 通道。
FortiGate VPN 指南
29
添加一个加密策略 使用认证的 IPSec VPNs

多重加密策略

大多情况下,您需要为子网之VPN 添加一 个加密策略。为相同VPN 添加多重策略可如果这些策略共享相同的源、目的地址和服务设置。 策略在这种情况下互相重,系统可使用错误的加密策略或者通道可
时候无论能都需要对单一的 VPN 添加个加密策略。例,在某些情 需要加密策略以配置到一个远程网关的冗余连接样,要控制一个子网 的不服务的访问、或者根据时间控制对一个子网的访问也需要多个加密策 略。
如果您添加的多重加密策略可能重以下规
·您可以为同时包含进取模式和主模式规的拨号配置添加的通配策略 (组
预置密钥)。
·您可以添加的策略以控制远程网关的冗余连接 IPSec 冗余)。
·您可以添加的策略在一子网之间应用不的服务,是这些策略必须使用相同
的通道。
·您可以添加的策略在一子网中用不时间表设置,是这些策略必须使用 相同的通道。
开头个配置包添加相等并相同优先的加密策略。因为他们是相等的,所
无论系统择哪关系。后边个配置添加相等的加密策略。因为他们 处理通式不根据这连接请求的性无论系统择哪个加密策略关 系。为了保证系统择正确的策略,这些加密策略必须使用相同的通道。
如果实容包个子网之连接也需要多重加密策略。例
如果一个网络中的拨号用户请求连接FortiGate 设备后边内部网络和 DMZ
络,那么 FortiGate 设备必须连接配置一个单独的加密策略。在个配置中, 不要试图在个加密策略中使用一个通道。
以下步骤添加加密策略:
1 进入防火墙 > 策略。 2 您要添加策略的个策略表(不型号的 FortiGate 设备的方法略有不
)。
3 击 新建 以添加的策略。 4 把 源地址 设为源地址。 5 把 目的地址 设置为目的地址。 6 设置服务以控制允许通过这个 VPN 连接的服务型。
可以择任许全支持的服务通过这VPN 连接,或者择一个定的服务 或服务组以限制允许通过这VPN 连接的服务。
7 将动设置为加密。 8 配置加密参数。
VPN 通道 个加密策略一个自动密钥通道。
可以允许向内连接的用户连接到源地址向外 向外 可以允许向外连接的用户连接到目的地址
30
美国飞塔有限公司
使用认证的 IPSec VPNs 添加一个加密策略
NAT FortiGate 可以把接收到的向的数包的源地址换为连接到源地址网络
向外 NAT FortiGate 可以把向外发送的数包的源地址换为连接到目的地址网络上
关于配置策略的其他设置的详细信息请
FortiGate 内部网络IP 地址。通这是 FORTIGate 设备的一个 内部接
NAT 使得本地主机法看远程主机 ( 在远程 VPN 网关的网络中的
主机 ) 的 IP 地址。
FortiGate 的网络IP 地址。通情况这是 FortiGate 设备的一 个部接
向外 NAT 使得远程主机法看到本地主机 (于本地 VPN 网关后边的网络中 的主机)的 IP 地址。
如果实了向外 NAT,它到以下限在通道的一端配置向外 NAT向外 NAT 一端需要有一个内部 -> 的策略以将一端的
部接口指定为目的地 (一个公IP 地址)。 通道和通道中的通由配置向外 NAT 一端始化
FortiGate 和配置指南。
9 定以加密策略。
10 排列加密策略在策略表中的置,使它在其他源和目的地址以及服务的策
略之,以加密策略VPN 连接
FortiGate VPN 指南
31
添加一个加密策略 使用认证的 IPSec VPNs
5: 添加一个加密策略
32
使用 CLI
set firewall policy src_intf <口_符串> dstintf <目的口_符串> policyid <策略
号 _ > move < - 策略 _ > to < - 策略 _ >
status {enable | disable} srcaddr <源地址 _字符串> dstaddr <目的地址_字符串 > schedule <时间
表名称 _ 符串 > service < 服务 名称 _ 符串 > action encrypt
vpntunnel <通道名称 _ 符串 > inbound {allow | deny} natinbound {enable | disable} outbound {allow | deny} natoutbound {enable | disable}
trafficshaping {enable | disable} gbandwidth < 证带宽 _ > maxbandwidth < 宽 _ > priority {high | medium | low}
avwebfilter {enable < 配置文名 _ 字符串 > | disable}
logtraffic {enable | disable}
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点

例子:单一动态 VPN 端点

个例子中,一个单独的 VPN 通道连接了两IPSec VPN 端点。它们都是网关
且都是 FortiGate 防火墙设备。它们使用数字证书身份证通通道的安全。远程 VPN 端点使用一个动态 IP 地址,它一个拨号用户。本地 VPN
点使用一个静态 IP 地址,它一个拨号服务器。

网络拓扑结构

个在分支机构中的网关一个 FortGate 300 防火墙。在主办公中的网关FortiGate 500连接私有网络的通道个网关的
6: 使用证书认证
Dialup User
at Branch Office
192.168.1.0 192.168.2.0
certificate: Branch_cert certificate: Main_cert
Diaup Server
at Main Office

一般配置步骤

1 给这个 FortiGate 设备添加一个签名的本地证书。
2 添加第一阶段参数。第一阶段参数负责排 VPN 一个通道之
3 添加第二阶段配置。第二阶段配置负责通道的维护。添加一个通道名后选
Esc Enter
FortiGate-300
Internet
2.2.2.2
INTERNAL
12345 678
EXTERNAL
HADMZ
Esc Enter
FortiGate-500
在使用于证书的认证的网关之间启用自动 IKE 密钥的 IPSec VPN 通道,您必须FortiGate 设备中相应的设置。FortiGate500 于主办公网络。为拨号 服务器,它被当作本地设备。FortiGate300 于一个分之机构的网络中。为拨号用 户,它被看作远程设备。
分支机构网关配置
于分支机构的 FortiGate300 入以下配置。
身份入主办公网关名静态 IP 地址,添加个主办公机构 IP 地址,并且指定进取模式。,添加拨号用户用拨号服务器认证它自的证 书。
为第一阶段的一分添加的远程网关。指定使用的第二阶段提议的
FortiGate VPN 指南
4 个 VPN 的一分,添加一个源地址 以指定在分支机构的内部网络中的一个地址
或者地址范
5 作为VPN 的一分,添加一个目的地 址以指定主办公机构的内部网络中的地址或
地址范
6 添加一个包含源地址和目的地址的内部的加密策略。个策略为连接到分支
办公机构的内部网络的通激活VPN 通道。排列加密策略在策略表中的置, 使它相同源地址和目的地址的其他策略之
33
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
主办公机构配置
于主办公机构的 FortiGate500 下配置。
1 个 FortiGate 设备添加一个签名的本地证书。 2 添加第一阶段参数。为拨号用户添加一个网关名,拨号拥,指定进取模式,
后选P1 提议的外,添加拨号服务器用于拨号用户证它自身份的证 书。
3 添加第二阶段参数。添加一个通道名,然后选您作为第一阶段参数的一分添加的
远程网关。还要指定所用的第二阶段提议的
4 作为VPN 的一分,添加一个源地址 以指定在主办公机构的内部网络中的一个地
址或者地址范
5 作为VPN 的一分,添加一个目的地 址以指定分支办公机构的内部网络中的地址
或地址范
6 添加一个包含源地址和目的地址的内部的加密策略。个策略为连接到主办
公机构的内部网络的通激活VPN 通道。排列加密策略在策略表中的置,使 它相同源地址和目的地址的其他策略之

配置参数

在主办公机构的拨号服务器和分支办公机构的拨号用户 (远程网关)中必须输入 以下配置参数。
1: 添加到拨号服务器和拨号用户的本地证书 (远程网关)
主办公机构 分支办公机构 证书名 Main_Cert Branch_Cert
信息
ID 主机 IP 电子邮件 IP 地址 / 名 / 电子邮件 2.2.2.2 user@branch.com
选项信息
机构 空空
机构 主办公机构 分支办公机构
置(城市) 空空
/ 空空
空空
电子邮件 空空 认证密钥 密钥 RSA RSA 密钥长度 1024 比特 1024 比特
34
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
2: 在拨号服务器和拨号用户 (远程网关)入的第一阶段配置
主办公机构 分支办公机构 网关名 Branch_Office Main_Office
远程网关 拨号用户 静态 IP 地址 IP 地址 2.2.2.2
模式 进取模式 进取模式 P1 提议 加密 1 3DES 3DES 加密 2 3DES 3DES 认证 1 SHA1 SHA1 认证 2 MD5 MD5 DH 55 密钥有效期 3600 3600 认证 RSA 签名 RSA 签名 证书名 Main_Cert Branch_Cert 本地 ID 空空 端点选项 接受任何端点 ID 接受任何端点 ID
XAuth NAT 跨越
激活频率 66
端点失效检测 启用 启用
期空 10 10 重试计 33 重试间隔 55
长期 300 300
FortiGate VPN 指南
35
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
3: 在拨号服务器和拨号用户 (远程网关)入的第二阶段配置
主办公机构 分支办公机构 通道名 Branch_Office_VPN Main_Office_VPN
远程网关 Branch_Office Main_Office P2 提议
加密 1 3DES 3DES 加密 2 3DES 3DES 认证 1 SHA1 SHA1 认证 2 MD5 MD5
检测 向前密(PFS
DH 55 密钥有效期 300 300
自动密钥激活 启用 启用
集中器 无无
4: 源地址和目的地址
主办公机构 分支办公机构
源地址 地址名 Main_Office Branch_Office IP 地址 192.168.2.0 192.168.1.0 网络 255.255.255.0 255.255.255.0
目的地址 地址名 Branch_Office Main_Office IP 地址 192.168.1.0 192.168.2.0 网络 255.255.255.0 255.255.255.0
36
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
5: 加密策略
主办公机构 分支办公机构 源地址 Main_Office Branch_Office 目的地址 Branch_Office Main_Office
任务
服务
加密 加密 VPN 通道 Branch_Office_VPN Main_Office_VPN
向外
NAT 用不 向外 NAT 用不

配置分支机构网关

配置由 7 个步骤组成:获取一个签名的本地证书 (由 5 个子步骤组成),添加 CA 证书,添加第一阶段配置,添加第二阶段配置,添加源地址,添加目的地址,添加
的加密策略。
Web 的管理程序的配置步骤
1 生成本地证书。
进入 VPN > 本地证书。
·生成。
·证书名:Branch_Cert
·ID 型:电子邮件
·电子邮件 user@branch.com
·机构: Branch Office
·
2 FortiGate 设备将个本地证书下载到管理
进入 VPN > 本地证书。
·下载 将本地证书下载到管理
·下载对
·击保
·命名文件并将它在管理的一个目录中。
3 个证书请求提交CA
第 19 请求签名的本地证书” 。
4 CA 接收签名的本地证书。
第 19 领取签名的本地证书” 。
FortiGate VPN 指南
37
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
5 导入个签名的本地证书。
进入 VPN > 本地证书。
·导入。
·输或单浏览以在管理中定本地证书。
·定。
6 导入 CA 证书。
进入 VPN > CA 证书。
·导入。
·输或单浏览以在管理中定CA 证书。
·定。
:在导入 CA 证书之需要将它添加到管理。请第 20 获取一个 CA 证
7 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·击新建
·网关名:Main_Office
·远程网关:静态 IP 地址
·IP 地址 2.2.2.2
·模式:进取
·第一阶段提议:
加密 1 3DES 认证 1 SHA1 加密 2 3DES 认证 2 MD5
·DH 组: 5
·密钥有效期3600
·认证式:RSA 签名
·证书名 Branch_Cert
·本地 ID
·端点选项接受端点 ID
·XAuth
·NAT 跨越
·保激活频率6
·端点失效检测
·10
·重试计数:3
·重试间隔5
38
·长期300
·
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
8 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
·击新建
·通道名Main_Office_VPN
·远程网关: Main_Office
·P2 提议:
1- 加密 3DES认证 SHA1 2- 加密 3DES认证 MD5
·启检测
·启向前密:
·DH 组:5
·密钥有效期300
·自动密钥激活
·集中器:
·
9 添加源地址
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 内部。 对于 FortiGate-400 型号的设备,进入防火墙 > 地址,后选内部
·击新建
·地址名Branch_Office
·IP 地址: 192.168.1.0
·网络码: 255.255.255.0
·定。
10 添加目的地址
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 部。 对于 FortiGate-400 型号的设备,进入防火墙 > 地址,后选
·击新建
·地址名 Main_Office
·IP 地址:192.168.2.0
·网络码:255.255.255.0
·定。
FortiGate VPN 指南
39
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
11 添加加密策略
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 策略 > 内部 -> 部。 对于 FortiGate-400 型号的设备,进入防火墙 > 策略 > 内部 ->
·击新建
·源地址:Branch_Office
·目的地址:Main_Office
·任务
·服务:任
·:加密
·VPN 通道:Main_Office_VPN
·允
·允向外
·NAT:不
·向外 NAT:不
·流量控制根据需要配置个策略的设置。
·流量如果您希望无论当这个策略处理一个连接时都入日此项
·病毒防护和网页过滤根据需要配置个策略的设置。
·定。
了保证加密策略能够VPN 连接,将它在策略表中指定源地址和目的地址
的策略的下它的源地址和目的地址范围更大规(非加密)策略的
CLI 配置步骤
1 生成本地证书。
execute vpn certificates local generate Branch_Cert subject user@branch.com org Branch_Office keysize 1024
2 下载本地证书。
execute vpn certificates local download Branch_Cert Branch_Cert
192.168.1.150
3 导入本地证书。
execute vpn certificates local import Branch_Cert 192.168.1.150
4 导入 CA 证书。
execute vpn certificates ca import CA_Cert 192.168.1.150
5 添加第一阶段配置。
set vpn ipsec phase1 Main_Office keylife 28800 type static gw
2.2.2.2 proposal 3des-sha1 3des-md5 authmethod rsasig Branch_Cert mode aggressive dhgrp 5 nattraversal enable keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3 dpdretryinterval 5 dpdidlecleanup 300
40
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
6 添加第二阶段配置。
set vpn ipsec phase2 Main_Office_VPN phase1name Main_Office proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 5 keylifeseconds 1800 keepalive enable
7 添加源地址。
set firewall address Internal Branch_Office subnet 192.168.1.0
255.255.255.0
8 添加目的地址。
set firewall address External Main_Office subnet 192.168.2.0
255.255.255.0
9 添加加密策略。
set firewall policy srcintf internal dstintf external policyid 2 srcaddr Branch_Office dstaddr Main_Office schedule Always service ANY action encrypt vpntunnel Main_Office_VPN inbound allow outbound allow
10 动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1

配置主办公机构网关

配置由个步骤组成:获取一个签名的本地证书 (由 5 个子步骤组成)、添加一
CA 证书、添加第一阶段配置、添加 第二阶段配置、添加源地址、添加目的地址、添 加内部的加密策略。
于 Web 的管理程序配置步骤
1 生成本地证书。
进入 VPN > 本地证书。
·生成。
·证书名:Main_Cert
·ID 型:主机 IP
·IP: 1.1.1.1
·机构:Main Office
·
2 FortiGate 设备将个本地证书下载到管理
进入 VPN > 本地证书。
·下载 将本地证书下载到管理
·下载对
·击保
·命名文件并将它在管理的一个目录中。
FortiGate VPN 指南
3 个证书请求提交给 CA
第 19 请求签名的本地证书
4 从 CA 接收签名的本地证书。
第 19 领取签名的本地证书
41
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
5 导入个签名的本地证书。
进入 VPN > 本地证书。
·导入。
·输或单浏览以在管理中定本地证书。
·定。
6 导入 CA 证书。
进入 VPN > CA 证书。
·导入。
·输或单浏览以在管理中定CA 证书。
·定。
:在导入 CA 证书之需要将它添加到管理。请第 20 获取一个 CA 证
7 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·击新建
·网关名:Branch_Office
·远程网关:拨号用户
·模式:进取
·第一阶段提议:
加密 1 3DES 认证 1 SHA1
加密 2 3DES 认证 2 MD5
·DH 组: 5
·密钥有效期3600
·认证式:RSA 签名
·证书名 Main_Cert
·本地 ID
·端点选项接受端点 ID
·XAuth
·NAT 跨越
·保激活频率6
·端点失效检测
·10
·重试计数:3
42
·重试间隔5
·长期300
·
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
8 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
·击新建
·通道名Branch_Office_VPN
·远程网关:Branch_Office
·P2 提议:
1- 加密 3DES认证 SHA1 2- 加密 3DES认证 MD5
·启检测
·启向前密:
·DH 组:5
·密钥有效期300
·自动密钥激活
·集中器:
·
9 添加源地址
·对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 内部
·对于 FortiGate-400 型号的设备,进入防火墙 > 地址,后选内部
·击新建
·地址名Main_Office
·IP 地址: 192.168.2.0
·网络码:255.255.255.0
·定。
10 添加目的地址
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 。 对于 FortiGate-400 型号的设备,进入防火墙 > 地址后选
·击新建
·地址名 Branch_Office
·IP 地址: 192.168.1.0
·网络码: 255.255.255.0
·定。
FortiGate VPN 指南
43
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
11 添加加密策略
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 策略 > 内部 -> 。 对于 FortiGate-400 型号的设备,进入防火墙 > 策略 > 内部 ->
·击新建
·源地址:Main_Office
·目的地址: Branch_Office
·任务
·服务:任
·:加密
·VPN 通道:Branch_Office_VPN
·允
·允向外
·NAT:不
·向外 NAT:不
·流量控制根据需要配置个策略的设置。
·流量如果您希望无论当这个策略处理一个连接时都入日此项
·病毒防护和网页过滤根据需要配置个策略的设置。
·定。
了保证加密策略能够VPN 连接,将它在策略表中指定源地址和目的地址
的策略的下它的源地址和目的地址范围更大规(非加密)策略的
CLI 配置步骤
1 生成本地证书。
execute vpn certificates local generate Main_Cert subject user@branch.com org Branch_Office keysize 1024
2 下载本地证书。
execute vpn certificates local download Main_Cert Main_Cert
192.168.1.150
3 导入本地证书。 execute vpn certificates local import Main_Cert
192.168.1.150
4 导入 CA 证书。
execute vpn certificates ca import CA_Cert 192.168.1.150
5 添加第一阶段配置。
set vpn ipsec phase1 Branch_Office keylife 28800 type dynamic proposal 3des-sha1 3des-md5 authmethod rsasig Main_Cert mode aggressive dhgrp 5 nattraversal enable keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3 dpdretryinterval 5 dpdidlecleanup 300
44
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
6 添加第二阶段配置。
set vpn ipsec phase2 Branch_Office_VPN phase1name Branch_Office proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 5 keylifeseconds 1800 keepalive enable
7 添加源地址。
set firewall address Internal Main_Office subnet 192.168.2.0
255.255.255.0
8 添加目的地址。
9 set firewall address External Branch_Office subnet 192.168.1.0
255.255.255.0
10 添加加密策略。
set firewall policy srcintf internal dstintf external policyid 2 srcaddr Main_Office dstaddr Branch_Office schedule Always service ANY action encrypt vpntunnel Branch_Office_VPN inbound allow outbound allow
11 动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1
FortiGate VPN 指南
45
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
46
美国飞塔有限公司

预置密钥 IPSec VPN

了如何使用预置密钥的自动 IKE 创建 IPSec VPN 通道。本括了
详细的例子。
了如
·概述
·一般配置步骤
·添加第一阶段配置
·添加第二阶段配置
·添加一个源地址
·添加目的地址
·添加一个加密策略
·例子:使用预置密钥的静态 VPN 端点认证
·例子:使用单独密码的 VPN 端点 (客户端)认证
·例子:使用单独密码的动态 VPN 端点 (网关)认证
FortiGate VPN 指南 版本 2.50 MR2
概述

主模式和进取模式的端点识别

FortiGate VPN 指南
在使用预置密钥VPN 方都配置一个预置的密钥。方并真正个密钥传输给的一始化一个 VPN 通道一个分 成个阶段的 IKE。在第一阶段,IKE 使用预置密钥和 Diffie-Hellman 算法生成一个 话密钥。话密钥可以用于方彼此之的认证和保护通道的安全。通道起来了IKE 在第二阶段协商一个 IPSec 安全组合。个安全组合为 VPN 话的方建一个公的配置,用于加密它们之的数。在第二阶 段,IKE 生成一个密钥。因为第二阶段第一阶段持时间IKE 重新 生成第二阶段密钥。
和手工密钥,预置密钥的优势网络管理的管理加容,一个 预置密钥配置可降低效率是如果生成第二阶段密钥的
发一安全的远程客户端或者网关发布个预置密钥明是非常困难 的。个问的一个使用数字证书。
您实自动 IKE 预置密钥之需要选VPN 端点在第一阶段使用主模式还是进 取模式。的模式方如身份
47
概述 预置密钥 IPSec VPN
在主模式中,VPN 端点身份方法是使用他们的部 IP 地址。 有其他的识别方法。因为因,主模式可以用于所有使用静态 IP 地址的 VPN 端点的。Fortinet 一个 IKE 的扩展,它许在一个拨号的用中使用主模 式。请第 48 主模式中的用户名和密码认证” 。
:一个拨号用包一个拨号服务器 (本地 FortiGate 设备)和一个或个拨号 用户 (远程客户端或者网关)。管拨号用户将它自IP 发送拨号服务器, 拨号服务器不将它用于识别过程。因为因,一个型的拨号用户,无论它使 用的是动态分配的 IP 地址或者使 用静态 IP 地址,都不被应用于识别过程 (例如一个一个 VPN 通道它的远程客户端 PC)。
在进取模式中,VPN 方彼此交换识别信息。这就允远程端点使用一个用户 名进识别和使用一个密码 (预置密钥)认证。在进取模式中传额外的信息使 得它可以用于拨号用中。为减轻配置工可以对一组端点分配单一 的一个用户名和密码。为安全性,可以为个端点指定单独的一个用户名和 密码。请第 49 进取模式的用户名和密码认证” 。

主模式中的用户名和密码认证

如果 VPN 方都于主模式,识别 信息限于 IP 地址。因主模式在 情况下之拥有静态 IP 地址的 VPN 端点所使用。Fortinet IKE 扩 展,它许主模式拨号所使用。使用性,一个拨号用户 (客户端或者网
关)可以配置一个用户名和密码规的预置密钥。(一个规的密钥一个可 以包含任机字符串,它的长度至少6 个字)。 识别拨号用户,拨号服 务器必须被配置一个配的用户名和密码。拨号服务器不需要预置密钥。
这一依赖于一个 IKE 扩展,它能被应用于 FortiGate 设备之间。在一个IKE 配置中,于主模式的 拨号用户必须使用一个单一的,预置密钥为他 们的保密令。
配置
·在一个或者远程 VPN 端点 (拨号用户),管理入用户名 + 密码为一个 预置密钥,并且入本地 ID/ 主机名。注+是这个预置密钥的一 分,不略。
·在本地 VPN 端点 (拨号服务器),管理入一个配的用户名和密码将它添 加到一个用户组。管理个拨号用户添加一个单独的网关为全拨号用户 添加一个通道。不需要预置密钥。
7: 主模式中的用户名和密码认证
VPN dialup user: client or gateway
with dynamic IP address
pre-shared key: User1+123456
VPN dialup server:
gateway
with static IP address
user group: dialup_main
user name: User1
password: 123456
48
美国飞塔有限公司
预置密钥 IPSec VPN 概述
例子:
管理在拨号用户 (远程客户端或者网关)中添加一个预置密钥
User1+123456。管理在拨号服务器上创建一个的用户,用户名User1,密码
123456个用户添加到一个用户组。管理员无个拨号服务器添加
预置密钥。
当开始一个通话时,拨号服务器将对个拨号用户进认证。如果用户名
User1 和密码 123456 能够配,立一个加密通道。
只有当远程 VPN 端点使用动态 IP 地址必要使用这种方式增强安全性,它使用静IP 地址的时候必要还要是这种认证方法处理时间。所以在大多情况下, 您应当在进取模式中施用户名和密码认证,主模式。

进取模式的用户名和密码认证

如果 VPN 于进取模式,例 端点 ID 或者名之的识别信息将
提取来作为认证过程的一分。这就允许拨号用户使用一个用户名 (ID)和密码
(预置密钥)拨号服务器证他们自身份
在进取模式中
·第一个为一组 VPN 端点指定一个用户名和一个密码。
·第二个为独VPN 端点分配单独的用户名 和密码。
用户名的式各不相同。在客户端 PC 中,可以入一个电子邮件地址、主机名 或其他识别信息为用户名 (Fortinet 远程 VPN 客户端使用主机名)。对于 VPN 网 关,通ID 入一个分符串作为用户名 (全FortiGate 设备使用本地 ID)。
共享的用户名和密码配置
·在一组远程 VPN 端点 (拨号用户)中,管理添加一个共享的用户名和密码。对于
客户端,型的用户名入在主机名,对于网关,用户名在本地 ID 入。无 论客户端还是网关,密码都是预置密钥。
·在本地 VPN 端点 (拨号服务器),管理一组远程 VPN 端点添加一个第一阶段配 置。第一阶段配置有一个端点 ID 和一个预置密钥,它配于个组的本地 ID 和预 置密钥。
FortiGate VPN 指南
49
概述 预置密钥 IPSec VPN
8: 进取模式中的共享用户名和密码
VPN dialup users:
gateway with dynamic IP
local ID: Domain1
pre-shared key: 123456
client with dynamic IP
host domain name: Domain1
pre-shared key: 123456
VPN dialup server:
gateway with static IP
peer ID: Domain1
pre-shared key: 123456
例子: 一个拨号用户组需要一个通道以连接到拨号服务器。个组包一个 VPN 网关和一
VPN 客户端。在网关中,管理指定一个本地 ID Domain1和一个预置密钥
123456。在客户端,管理员指定一个主机名 “Domain1”和一个预置密钥123456。在 VPN 拨号服务器上,管理员添加一个第一阶段配置,一个端点
ID Domain1和一个预置密钥 123456
当位个网关后边的一连接于拨号服务器后边的一台电或者服
务的时候,拨号服务器将认证个网关。如果端点 ID Domain1和预置密钥
123456能够配,将一个加密的 VPN 通道。
使用这种认证方法VPN 端点共享单一的密码,或者一组预置密钥。如果密码泄露
那么所有的端点威胁。为增强安全性,可以为个端点分配单独的一 个用户名和密码,或者加的安全机,例XAuth
用户名和密码配置
·远程 VPN 端点 (拨号用户),管理员添加一个独的用户名和密码。对于客户 端,型的用户名入在主机。对于网关,用户名在本地 ID 入。无论
客户端还是网关,密码都是预置密钥。
·在本地 VPN 端点 (拨号服务器),管理为每个拨号用户输入一个用户名和密码,并
将它添加到一个用户组。管理可以为个拨号用户添加一个第一阶段配置。在 拨号服务器的第一阶段配置中不需要添加预置密钥。
50
美国飞塔有限公司
预置密钥 IPSec VPN 一般配置步骤
9: 进取模式的独用户名和密码认证
VPN dialup users:
gateway with dynamic IP
local ID: User1
pre-shared key: 123456
client with dynamic IP
host domain name: User2
pre-shared key: abcdef
VPN dialup server:
gateway with static IP
user group: gateway_1
user name: User1
password: 123456
user group: client_1
user name: User2 password: abcdef
例子:
个拨号用户需要通道来连接 VPN 拨号服务器。第一个用户一个网关。第二个用
一个客户端。在网关,管理添加一个本地 ID User1和一个预置密钥
123456。在客户端,管理员添加一个主机域名 “User2”和一个预置密钥abcdef。在拨号服务器上,管理员创建了两的用户分别匹配于个拨号用户,
将他们添加到用户组。管理不添加预置密钥。
当远程客户端连接于拨号服务器后边的一计算机或者服务,拨号服务
器将认证个客户端。如果用户名 User2和密码 abcdef 能够配,将一个加 密的 VPN 通道。

一般配置步骤

扩展认证 (XAuth)
XAuth 是远程 VPN 端点身份种方法XAuth 依赖于一安全
(例一个LDAP 或者 RADIUS 服务器)VPN 端点提他们的用 户名和密码。因为挑战发生在第一阶段和第二阶段之XAuth 可以在主模式中 使用,可以在进取模式中使用。
一个 FortiGate 设备可以配置为一个 XAuth 服务器或者一个 XAuth 客户端。为一
XAuth 服务器,在一个远程 VPN 端点通道FortiGate 设备和一个安全机
联合起来对它发挑战为一个 XAuth 客户端,FortiGate 设备配置为使用它自的用户名和密码在挑战供给远程 VPN 端点。
XAuth 在进取模式和主模式的工作方是相等的。型的
XAuth 用在 FortiGate 设备以认证使用 一组预置密钥 (共享的密码)的拨号用户
(客户端或者网关)。使用独的预置密钥或者拥有静态 IP 地址的远程 VPN 端点不
要这种额外的安全性。
一个使用预置密钥的自动 IKE VPN 配置包第一阶段的参数和第二阶段配置参数,
通道端的源地址和目的地址,以及一个用于控制VPN 通道的访问的加密策略。
FortiGate VPN 指南
51
添加第一阶段配置 预置密钥 IPSec VPN
按照下步骤创建一个预置密钥 VPN 配置
1 添加第一阶段配置以定认证远程 VPN 端点所用的参数。远程 VPN 端点可以
个客户端或者一个网关,个步骤经添加一个远程网关中提到。 请第 52 添加第一阶段配置” 。
2 添加第二阶段配置以定用于创建维护自动密钥 VPN 通道的参数。一步骤经
添加一个通道中提到。
第 57 添加第二阶段配置
3 添加源地址。
第 59 添加一个源地址
4 添加目的地址。
第 59 添加目的地址
5 添加包括了这个通道、个通道端的源地址和目的地址的加密策略。
60 添加一个加密策略

添加第一阶段配置

当您添加第一阶段配置的时候您需要FortiGate 设备和 VPN 端 (网关或 客户)用于彼此认证以建IPSec VPN 通道的有关条。第一阶段的配置参数的构成 包括远程 VPN 端点的名远程端点的地址型 (静态 IP 地址或者拨号用户),议 用于认证过程的设置 (加密和认证算法),以及本地数字证书。为了能够地认证, 远程 VPN 端点必须使用兼容的第一阶段议设置配置。
第一阶段配置和第二阶段配置彼此相关。在第一阶段中 VPN 认证的, 在第二阶段起了通道。可以使用相同的第一阶段参数个通道。换 话说,一个远程 VPN 端点 (网关或客户)可以有连接到本地 VPN 端点
FortiGate 设备)的个通道。
FortiGate 设备到一个 IPSec VPN 连接请求,它首先根据第一阶段参数认证 VPN 端点。,它根据请求的源地址和目的地址发一个 IPSec VPN 通道和用加密
策略。
当您添加一个第一阶段配置之,可以它的某些参数。无论您也能更新远程 VPN 端点的 IP 地址的型 (静态或者拨号)。如果这VPN 端点的地址 型从静态拨号地址,您必须除原来的第一阶段设置添加一个的,如果您简单地添加第二个第一阶段配置来说明这种个通道将
失效。发生这种情况是因为个静态第一阶段配置拨号第一阶段配置优先,从它。一般的规远程 VPN 端点添加一个第一阶段配置。
按照下步骤添加一个第一阶段配置
1 进入 VPN > IPSec > 第一阶段。 2 击新建以添加一个的第一阶段配置。 3 远程 VPN 端点的网关名
VPN 端点可以是另一个网络的网关或者互联网的一个独的客户。个名可以含有数字 (0-9), 小写A-Za-z),以及字符 - 和
_。不使用其它或者空格符
52
美国飞塔有限公司
预置密钥 IPSec VPN 添加第一阶段配置
4 远程网关地址型。
·如果远程 VPN 端点有静态 IP 地址,静态 IP 地址。
·如果远程 VPN 端点使用动态 IP 地址 (DHCP PPPoE),或者远程 VPN 端点有一个
端点识别处理的静态地址,拨号用户。
根据您远程网关地址型,可能还要其他目。
远程网关:静态 IP 地址
IP 地址 如果您选静态 IP 地址,将现地址连接FortiGate 设备的
端点选项 如果您选了拨号用户,在级选项中将现端点选项。可以使用端点选项
远程 IPSec VPN 网关或者客户的 IP 地址。是必须输入的。
远程网关:拨号用户
在第一阶段协商中认证远程 VPN ID详细信息请步骤 13
5 进取模式或主模式 (ID 保护)。
两种模式一个安全通道。进取模式主模式的步骤使用进取模式
VPN 端点使用文交换彼此的识别信息。使用主模式,识别信息隐藏的。一个 VPN 端点一个拨号用户,将它的 ID 为认证过程的一分的时候,进取模式
使用进取模式,有配置参数,例Diffie-Hellman (DH) 组,不协商。一般
的规当您使用进取模式您需要VPN 方输配的配置。 VPN 方必须使用一模式。
6 配置 P1 提议。
可以为第一阶段的提议三个加密算法和认证算法情况了两个。 如果要的组合的数,单号。的组合的数,单加号。VPN
话的方必须使用相同P1 提议设 置。
加密算法
仅限测试
DES 加密标 3DES DES AES 加密标,128、192 256 比特变
认证算法
限测试。
SHA1 安全 Hash 算法 MD5 要算法
7 择 DH 组。
一个或Diffie-Hellman 组用于 IPSec VPN 连接的第一阶段中的提议。可以DH 12 5
遵守下规
·当 VPN 端点使用静态 IP 地址使用进取模式一个单独配的 DH 组。
FortiGate VPN 指南
·当 VPN 端点在一个拨号配置中使用进 取模式可以为拨号服务器择三个 DH 组,为拨号用户 (客户端或者网关)一个 DH 组。
·当 VPN 端点使用主模式可以个 DH 组。
53
添加第一阶段配置 预置密钥 IPSec VPN
8 入密钥有效期
指定在第一阶段密钥的有效期。密钥有效期是在第一阶段加密密钥为单 位计算时间密钥服务可以生成一个的密钥。P1 提议中
的密钥有效期可以从 120 172800
9 在认证式中,预置密钥。
10 入一个预置密钥。
个密钥至少包含 6 个可印刷并且有网络管理员知个密钥。为抵 御攻击,一个的预置密钥最少应当16 个从字表中的字组成。
VPN 方必须使用相同的预置密钥。
11 (可的)FortiGate 设备的本地 ID
有当 FortiGate 设备为客户端使用它的本地 ID 远程 VPN 端点认证它自需要这个条目。如果 FortiGate 为客户端不发送它的本地 ID,它将发送它
IP 地址。
交换 IDVPN 端点必须都使用进取模式。
12 (可的)择高级选项
端点选项 XAuth, NAT 跨越和对失效检测都是的参数。
13 (可的)一个端点选项
使用端点选项可以根据远程 VPN 端点在第一阶段传ID 认证。
接受任何端点 ID 接受任何端点 ID (因远程 VPN 端点的端点
接受这个端点 ID 选项使用一个共享的用户名 (ID)和密码 (预置密钥)
接收拨号组中的端点 ID 选项可以使用各自的用户名 (ID)和密码 (预置)
ID)。
认证一个定的 VPN 端点或者一组 VPN 端点。选项 还要添加端点 ID。有关的详细信息请第 49 共享
的用户名和密码配置
密钥认证远程 VPN 端点。选项还需要选一个 拨号组 (用户组)。有关的详细信息请第 50
用户名和密码配置
在配置个端点选项配置用户组。
14 (可的)配置 XAuth
XAuth (IKE 扩展认证 ) 在用户认证 VPN 端点。如果 FortiGate 设备 (本地 VPN
点)配置为 XAuth 服务器,它将使用一个用户组对远程 VPN 端点进认证。个用 户组中包的用户可以配置在 FortiGate 设备中的,或者是位远程LDAP 或者
RADIUS 服务器如果 FortiGate 设备被配置为 XAuth 客户端,当被要求认证的它将提一个用户名和密码。
54
XAuth: 为客户端
输入本地 VPN 端点用于对远程 VPN 端点证明它自己的用户名。 密码 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的密码。
美国飞塔有限公司
预置密钥 IPSec VPN 添加第一阶段配置
XAuth: 作为服务器
加密 XAuth 客户端、FortiGate 设备和认证服务器之间的加密方法。
PAP 密码认证协议。 CHAP 挑战 - 手认证协议。 合可以在 XAuth 客户端和 FortiGate 设备之使用 PAP,在
FortiGate 设备和认证服务器之使用 CHAP
要可能就能使用 CHAP如果认证服务器不支持 CHAP 使用 PAP。(所有LDAP RADIUS 使用 PAP)。如果认证服务器支持 CHAP XAuth 客户端不支持 CHAP使用合(Fortinet 远程 VPN 客户端使用 合)。
用户组 XAuth 认证的一组用户。这个用户组中的单独的一个用户可以由本地认
证或者由一个或LDAP RADIUS 服务器认证。 在用户组被选中之必须被添加到 FortiGate 的配置中。
15 (可选的)配置 NAT 跨越。(NAT 跨越情况是启用的。)
用,如果您希望 IPSec VPN 的数据流一个执行 NAT 的网关。如果
激活频率 如果启NAT 穿越可以修改保持活动的时间间隔,以为单
检测NAT 设备,NAT 穿功能有任何。在网关的
使用相同NAT 穿设置。
时间间隔指定了空 UDP 包发送的频率UDP 穿过 NAT 设备,以 NAT 映象到第一阶段和第二阶段的密钥过。保动的时间 间隔可以从 0 900
16 (可的)配置端点失效检测。( 情况DPD 是启用的)。
使用这些设置可以监视 VPN 连接状态。DPD 失效连接并建
VPN 通道。不是所有的销售支持 DPD
用可以用本地和远程端点之DPD 时空 设置以为单时间这是本地 VPN 端点需要考连接是所经
重试 设置本地 VPN 端点认为通道失效并断开安全联结之使用 DPD 探测的重
重试间隔 设置以为单位的时间,它是本地 VPN 端点设备在两DPD 测之间等
时空 设置以为单时间这是本地 VPN 端点在测连接的状态之需要等
Fortinet 远程 VPN 客户端和 SSH 哨兵 VPN 客户端不支持 DPD。所以在使用这些客户端的 配置 DPD
的时间。在时间本地端点远程 VPN 端点发送通讯时,它 必须同时发送一个 DPD ,以连接的状态。要控制 FortiGate 设备用使用 DPD 测检测失效端点的时间长度,配置重试重试间隔
复次数。根据您的网络的情况,将重试计设置得可以避免网络 拥或其他传影响
时间
时间如果在本地端点和远程端点之有通,在经了这时间 本地端点将发送 DPD 通道的状态。
FortiGate VPN 指南
17 定以第一阶段参数。
55
添加第一阶段配置 预置密钥 IPSec VPN
10: 添加一个第一阶段配置
使用 CLI
set vpn ipsec phase1 < 称 _ 符串 > keylife < 密钥有效期 _ > type {static | dynamic} [gw < 网关
_ip>]
proposal {des-md5 des-sha1 3des-md5 3des-sha1 aes128-md5
aes128-sha1 aes192-md5 aes192-sha1 aes256-md5 aes256-sha1}
authmethod {psk < 预置密钥 _ 字符串 > | rsasig < 证书 _ 字符串 >} mode {aggressive | main) dhgrp {[1] [2] [5]} nattraversal {enable | disable} keepalive < 激活频率 _ 数 >
dpd {enable | disable} [dpdidleworry < 闲 _ > dpdretrycount < 重试 _ > dpdretryinterval <DPD 间隔 _ > dpdidlecleanup < 长期闲 _ >]
[localid < 本地 ID_ 符串 >]
peertype {any | one | dialup} [usrgrp < 用户组名 _ 字符串 >] [peerid < 端点 ID_ 符串 >]
56
美国飞塔有限公司
预置密钥 IPSec VPN 添加第二阶段配置
xauthtype {disable | client | server} [authusr <用户名_符串> <密码 _符串 >] [authsrvtype {pap | chap} authusrgrp <用户组名_ 符串 >]

添加第二阶段配置

添加第二阶段配置以指定在本地 VPN 端点 (FortiGate 设备)和远程 VPN 端点
VPN 网关或客户端)之间创建维护 VPN 通道所用的参数。
以下方法添加第二阶段配置:
1 进入 VPN > IPSEC > 第二阶段。 2 击新建以添加的第二阶段配置。 3 入一个通道名
个名可以含有数字 (0-9),小写A-Za-z),以及符 - _。不使 用其它或者空格符
4 一个连接VPN 通道的远程网关。
远程网关可以是另一个网络中的网关或者互联网的一个独的客户。远程网关是作
为第一阶段配置的一分添加的。有关的详细信息请第 52 添加第一阶段
配置
可以单独的拨号远程网关或者三个静态远程网关。如果您要配置 ISec 冗余, 就需要多个静态远程网关。使用加号和号可以加或者连接个 VPN 通道的 静态远程网关的数目。关于 IPSec 冗余的详细信息,请 第 127 IPSec VPN
冗余
5 配置 P2 提议。
可以为第二阶段的提议多选三个加密和认证算法组合。情况了两个。
定的组合的数,单号。定的组合的数,单加号。加密方 法可以在 DES3DES AES128192 256 间选。认证方法可以在 SHA1 MD5 间选“无”仅用于测试。VPN 会话双方必须使用相同P2 提议设置。
6 (可选的)检测
了重检测时候FortiGate 设备检查每个 IPSec 数据包的序列号,检查它是否已 被接收过了如果包不在一个定的序列围内FortiGate 设备将丢弃它们。安全性。
FortiGate 设备还可以在检测到一个包的时候发送一个报警邮件要接收这 报警邮件,进入日志和报> 报警邮件 > 分类,后选紧急防火墙 VPN 事件
异常报警邮件
如果您已经为 P2 提议无认证,则不用检测。请步骤 5.
7 (可的)向前密(PFS)。
PFS 在通道每当密钥有效期时候一个Diffie-Hellman
换。这保第二阶段的密钥于第一阶段创建的密钥或者在第二阶段创建的其他密钥
关。PFS 安全性,代价许的处理延迟
FortiGate VPN 指南
57
添加第二阶段配置 预置密钥 IPSec VPN
8 择 DH 组。
为第二阶段提议一个 Diffie-Hellman 组。可以DH 12 5DS 1 的 安全性最低DH 5 的安全性最高。不要选DH 组。VPN 方必须使用
的 DH 组设置。
9 入密钥有效期
指定在第二阶段密钥的有效期。密钥有效期第二阶段的密钥在一定时间内,或者定数的数据被 VPN 通 道处理后过,或者有。如果您选
都是过了指定的时间或者处理指定的数据这两种情况中的任何一现, 密钥密钥服务可以生成一个的密钥。P2 提议中 的密钥有效期可以从 120 172800 或者 从 5120 99999
10 (可选的)用自动密钥激活
用自动密钥激活可以在有数时候也保VPN 通道的有
11 (可选的)一个集中器。
如果您希望通道成为星型 VPN 配置的一分,选集中器。如果您使用了这操作 116
VPN 辐条一般配置步骤
示您添加到通道的集中器的名字。
可以为集中器添加通道。下次您通道,集中器
12 确定 自动密钥 VPN 通道。
11: 添加一个第二阶段配置
使用 CLI
set vpn ipsec phase2 < _ 符串 >
58
phase1name {[<称 _ 符串 > [<称 _ 符串 > [< 称 _ 符串 >]]] | none}
美国飞塔有限公司
预置密钥 IPSec VPN 添加一个源地址
proposal {null-null | null-md5 | null-sha1 | des-null | des­md5 | des-sha1 | 3des-null | 3des-md5 | 3des-sha1 | aes12 8-null | aes128-md5 | aes128-sha1 | aes192-null | aes192-md5 | aes192­sha1 | aes256-null | aes256-md5 | aes256-sha1}
keylifeseconds < 密钥有效期 ) _ > keylifekbs < 密钥有效期
_ >
dhgrp {1 | 2 | 5}
replay [enable | disable}
pfs [enable | disable} keepalive {enable | disable}
concentrator {< 称 _ 符串 > | none}

添加一个源地址

源地址于本地 VPN 端点的内部网络中。它可以单独的一个计算机地址或者一个 网络的地址。
1 进入防火墙 > 地址。 2 一个内部接。(根据 FortiGate 设备型号的不方法略有别。) 3 击新建添加一个地址。
4 个地址的名,IP 地址和网络码,这些参数可以是位于本地 VPN 端点的内部
口上的一个计算机或者个子网的。

添加目的地址

5 定以源地址。
使用 CLI
set firewall address <_符串> <_符串> subnet <地址_ip> <网 络_ip>
目的地址可以是位于互联网的一个 VPN 客户端的地址或者一个远程 VPN 网关后 的一个网络的地址。
1 进入防火墙 > 地址。 2 一个部接。(根据 FortiGate 设备型号的不方法略有别。) 3 击新建添加一个地址。
4 入地址的名、IP 地址和网络码。这些参数可以是远程 VPN 端点的内部接口上
计算机或者个子网的。
5 定一目的地址。
使用 CLI
set firewall address <目的_符串> <_符串> subnet <地址_ip> < 网络_ip>
FortiGate VPN 指南
59
添加一个加密策略 预置密钥 IPSec VPN

添加一个加密策略

VPN 连接本地、内部网络和远程网络。加密策略的重要任务(和限这些网络中的地址可以使用VPN
一个 VPN 需要一个加密策略来控制向外连接根据您对它所做的配置, 加密策略控制您内部网络中的用户远程网络的连接 向外连接),和 网络中的用户立一个到内部网络的通道 (内连接)。 这种灵活性使得 单一的加密策略就能够完规的防火墙策略的工
管加密策略同时控制进入和发连接,它也必须被配置成为一个向外的的策 略。一个向外的策略有一个内部网络中的源地址和一个网络中的目的地 址。个源地址可以识别内部网络中的地址VPN。目的地址可以识别远程 网络中的地址VPN。标向外的策略包括内部DMZ
:目的地址可以一个于互联网VPN 客户端地址或者于一个远程 VPN 网关后边的网 络的地址。
除了地址定义这VPN 的成您还可以配置个加密策略的服务,例 DNSFTP、和 POP3,以及根据一个预定时间表(中的时间,或者一、月、
年中的来允连接您还可以配置加密策略的以下容:
·NAT 换进入的数包的源 地址。
·向外NAT 换发的数包的源地址。
·流量控制控制这VPN 可用的带VPN 优先
·内容配置文可以在VPN 防病毒保护、网页内过滤、电子邮件过滤、文
和电子邮件服务。
·记录日使得 FortiGate 设备录所有使用VPN 连接

加密策略

如果您内部网络中的用户希望连接到一个远程 VPN 网关后边的网络,或者如果来远程网络的用户希望连接内部网络中的源,那么您就需要添加一个内部部的加密策略。个策略的源地址必须是您内部网络中的一个地址。个策略的 目的地址必须是远程 VPN 网关后边的网络中的地址。
个策略必须包含您创建的用于同远程 VPN 网关通的 VPN 通道。同时作为添加到 VPN 通道的一分,您必须指定它所许的连接。在个例子中,同时允
内和向外连接。可地,您还可以配置流量控制病毒防护和网页过滤,以及 录日子
当您内部网络中的用户连接远程 VPN 网关后边的网络的时候个加密策 略连接一个添加到个策略的 VPN 通道。个通道使用添加到它 的配置中的远程网关来连接远程 VPN 网关。当这远程 VPN 网关接受连接,它检查它自的策略、网关和通道配置。如果配置许,这两VPN 端点将协 商一个 IPSec VPN 通道。
60

多重加密策略

大多情况下,您需要为子网之VPN 添加一 个加密策略。为相同VPN 添加多重策略可如果这些策略共享相同的源、目的地址和服务设置。 策略在这种情况下互相重,系统可使用错误的加密策略或者通道可
美国飞塔有限公司
预置密钥 IPSec VPN 添加一个加密策略
时候无论能都需要对单一的 VPN 添加个加密策略。例,在某些情 需要加密策略以配置到一个远程网关的冗余连接样,要控制一个子网 的不服务的访问、或者根据时间控制对一个子网的访问也需要多个加密策 略。
如果您添加的多重加密策略可能重以下规
·您可以为同时包含进取模式和主模式规的拨号配置添加的通配策略 (组
预置密钥)。
·您可以添加的策略以控制远程网关的冗余连接 IPSec 冗余)。
·您可以添加的策略在一子网之间应用不的服务,是这些策略必须使用相同
的通道。
·您可以添加的策略在一子网中用不时间表设置,是这些策略必须使用 相同的通道。
开头个配置包添加相等并相同优先的加密策略。因为他们是相等的,所
无论系统择哪关系。后边个配置添加相等的加密策略。因为他们 处理通式不根据这连接请求的性无论系统择哪个加密策略关 系。为了保证系统择正确的策略,这些加密策略必须使用相同的通道。
如果实容包个子网之连接也需要多重加密策略。例
如果一个网络中的拨号用户请求连接FortiGate 设备后边内部网络和 DMZ
络,那么 FortiGate 设备必须连接配置一个单独的加密策略。在个配置中, 不要试图在个加密策略中使用一个通道。
以下步骤添加加密策略:
1 进入防火墙 > 策略。 2 您要添加策略的个策略表(不型号的 FortiGate 设备的方法略有不
)。
3 击 新建 以添加的策略。 4 把 源地址 设为源地址。 5 把 目的地址 设置为目的地址。 6 设置服务以控制允许通过这个 VPN 连接的服务型。
可以择任许全支持的服务通过这VPN 连接,或者择一个定的服务 或服务组以限制允许通过这VPN 连接的服务。
7 将动设置为加密。 8 配置加密参数。
VPN 通道 个加密策略一个自动密钥通道。
可以允许向内连接的用户连接到源地址向外 向外 可以允许向外连接的用户连接到目的地址
FortiGate VPN 指南
61
添加一个加密策略 预置密钥 IPSec VPN
NAT FortiGate 可以把接收到的向的数包的源地址换为连接到源地址网络
向外 NAT FortiGate 可以把向外发送的数包的源地址换为连接到目的地址网络上
关于配置策略的其他设置的详细信息请
FortiGate 内部网络IP 地址。通这是 FORTIGate 设备的一个 内部接
NAT 使得本地主机法看远程主机 ( 在远程 VPN 网关的网络中的
主机 ) 的 IP 地址。
FortiGate 的网络IP 地址。通情况这是 FortiGate 设备的一 个部接
向外 NAT 使得远程主机法看到本地主机 (于本地 VPN 网关后边的网络中 的主机)的 IP 地址。
如果实向外 NAT,它到以下限在通道的一端配置向外 NAT向外 NAT 一端需要有一个内部 -> 的策略以将一端的
部接口指定为目的地 (一个公IP 地址)。 通道和通道中的通由配置向外 NAT 一端始化
FortiGate 和配置指南。
9 定以加密策略。
10 排列加密策略在策略表中的置,使它在其他源和目的地址以及服务的策
略之,以加密策略VPN 连接
62
美国飞塔有限公司
预置密钥 IPSec VPN 添加一个加密策略
12: 添加一个加密策略
FortiGate VPN 指南
使用 CLI
set firewall policy src_intf <口_符串> dstintf <目的口_符串> policyid <策略
号 _ > move < - 策略 _ > to < 动到 - 策略 _ >
status {enable | disable} srcaddr <源地址名 _字符串> dstaddr <目的地址名_字符串 > schedule <
时间表名_ 符串 > service < 服务名_ 符串 > action encrypt
vpntunnel <通道名称 _ 符串 > inbound {allow | deny} natinbound {enable | disable} outbound {allow | deny} natoutbound {enable | disable}
trafficshaping {enable | disable} gbandwidth < 证带_ > maxbandwidth < 宽 _ > priority {high | medium | low}
avwebfilter {enable < 配置文名 _ 字符串 > | disable}
logtraffic {enable | disable}
63
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN

例子:使用预置密钥的静态 VPN 端点认证

个例子中,一个单独的 VPN 通道连接了两IPSec VPN 端点。它们都是网关 且都使用静态 IP 地址。 他们使用预置密钥向对身份使用 DPD 监视通 道的状态。方都与主模式。

网络拓扑结构

个在分支机构中的网关一个 FortGate 300 防火墙。在主办公中的网关FortiGate 500连接私有网络的通道个网关的
13: 使用预置密钥静态 IP 地址认证的 FortiGate 设备
Gateway
at Branch Office
192.168.1.0 192.168.2.0
pre-shared key: qf2p3093jlj2bz7e pre-shared key: qf2p3093jlj2bz7e
Gateway
at Main Office

一般配置步骤

1 添加第一阶段参数。第一阶段参数负责排 VPN 一个通道之
2 添加第二阶段配置。第二阶段配置负责通道的维护。添加一个通道名后选
3 个 VPN 的一分,添加一个源地址 以指定在分支机构的内部网络中的一个地址
4 个 VPN 的一分,添加一个目的地 址以指定主办公机构的内部网络中的地址或
Esc Enter
1.1.1.1
Internet
2.2.2.2
INTERNAL
12345 678
EXTERNAL
HADMZ
Esc Enter
FortiGate-500FortiGate-300
要启用自动 IKE IPSec VPN 通道,您必须FortiGate 设备中相应的设 置。远程网关 (FortiGate300于一个分之机构的网络中。本地网关
FortiGate500于主办公网络。
分支机构网关配置
于分支机构的 FortiGate300 入以下配置。
身份入主办公网关名静态 IP 地址,添加个主办公机构
IP 地址,并且指定主模式。然后P1 提议的。还要输入预置密钥和配置 DPD
为第一阶段的一分添加的远程网关。指定使用的第二阶段提议的
或者地址范
地址范
64
5 添加一个内部的加密策略。个策略为连接到分支办公机构的内部网络的通
和从分支机构内部网络发的通激活VPN 通道。指定在步骤 3 4 中添加的源 地址和目的地址。排列加密策略在策略表中的置,使它相同源地址和目 的地址的其他策略之
主办公机构配置
于主办公机构的 FortiGate500 下配置。
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用预置密钥的静态 VPN 端点认证
1 添加第一阶段参数。添加分支机构网关名静态 IP 地址,添加分支办公机
IP 地址,指定主模式,后选P1 提议的入预置密钥和配置 DPD
2 添加第二阶段参数。添加一个通道名,然后选您作为第一阶段参数的一分添加的
远程网关。还要指定所用的第二阶段提议的
3 作为VPN 的一分,添加一个源地址 以指定在主办公机构的内部网络中的一个地
址或者地址范
4 作为VPN 的一分,添加一个目的地 址以指定分支办公机构的内部网络中的地址
或地址范
5 添加一个内部的加密策略。个策略为连接到主办公机构的内部网络的通
从主机构内部网络发的通激活VPN 通道。指定在步骤 3 4 中添加的源地址 和目的地址。排列加密策略在策略表中的置,使它相同源地址和目的地 址的其他策略之

配置参数

在主办公机构的拨号服务器和分支办公机构的拨号用户 (远程网关)中必须输入 以下配置参数。
6: 在主办公机构和分支办公机构网关入的第一阶段配置
主办公机构 分支办公机构 网关名 Branch_Office_gw Main_Office_gw
远程网关 静态 IP 地址 静态 IP 地址 IP 地址 1.1.1.1 2.2.2.2
FortiGate VPN 指南
65
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN
表 6: 在主办公机构和分支办公机构网关入的第一阶段配置 ( 续 )
模式 主模式 (ID 保护 ) 主模式 (ID 保护 ) P1 提议 加密 1 3DES 3DES 加密 2 3DES 3DES 认证 1 SHA1 SHA1 认证 2 MD5 MD5 DH 组 55 密钥有效期 28800 28800
认证 预置密钥 预置密钥 预置密钥 qf2p3093jlj2bz7e qf2p3093jlj2bz7e 本地 ID 空空 端点选项 接受任意 ID 接受任意 ID
XAuth NAT 跨越
激活频率 66
端点失效检测 启用 启用
期空 10 10 重试计 33 重试间隔 55 长期 300 300
7: 在主办公机构和分支办公机构网关入的第二阶段配置
主办公机构 分支办公机构
通道名 Branch_Office_VPN Main_Office_VPN 远程网关 Branch_Office_gw Main_Office_gw
P2 提议 加密 1 3DES 3DES 加密 2 3DES 3DES 认证 1 SHA1 SHA1 认证 2 MD5 MD5
检测 向前密(PFS
DH 55 密钥有效期 1800 1800
自动密钥激活 启用 启用
集中器 中不选中
66
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用预置密钥的静态 VPN 端点认证
8: 在主办公机构和分支办公机构网关入的源地址和目的地址
主办公机构 分支办公机构
源地址 地址名 Main_Office Branch_Office IP 地址 192.168.2.0 192.168.1.0 网络 255.255.255.0 255.255.255.0
目的地址 地址名 Branch_Office Main_Office IP 地址 192.168.1.0 192.168.2.0 网络 255.255.255.0 255.255.255.0
9: 在主办公机构和分支办公机构网关入的加密策略
主办公机构 分支办公机构 源地址 Main_Office Branch_Office 目的地址 Branch_Office Main_Office
任务
服务
加密 加密 VPN 通道 Branch_VPN Main_Office_VPN
向外
NAT 用不 向外 NAT 用不

配置分支机构网关

FortiGate VPN 指南
配置由个步骤组成:
·添加第一阶段配置
·添加第二阶段配置
·添加源地址
·添加目的地址
·添加内部的加密策略
Web 的管理程序的配置步骤
按照下步骤添加第一阶段配置
1 进入 VPN > IPSEC > 第一阶段。 2 击新建 3 入以下信息定:
67
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN
网关名
远程网关 静态 IP 地址 IP 地址 2.2.2.2 模式 主模式 (ID 保护 P1 提议 1- 加密 3DES认证 SHA1
DH 5
密钥有效期 28800 ( 秒 )
认证 预置密钥
预置密钥
本地 ID 端点选项 接受任意 ID
XAuth NAT 跨越
激活频率 6 ( 秒 )
端点失效检测 启用
期空 10 ( ) 重试计 3 ( 次 ) 重试间隔 5 ( 秒 )
长期 300 ( 秒 )
Main_Office_gw
2- 加密 3DES认证 MD5
qf2p3093jlj2bz7e
添加第二阶段配置
1 进入 VPN > IPSEC > 第二阶段。 2 击新建 3 入以下信息定:
通道名
远程网关: Main_Office_gw
P2 提议 1- 加密 3DES认证 SHA1
检测
向前
H 5
密钥有效期
自动密钥激活 启用
集中器
Main_Office_VPN
2- 加密 3DES认证 MD5
1800 ( 秒 )
添加源地址
1 对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 内部。
对于 FortiGate-400 型号的设备,进入防火墙 > 地址后选内部
68
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用预置密钥的静态 VPN 端点认证
2 击新建 3 入以下信息定:
地址名
IP 地址 192.168.1.0 网络 255.255.255.0
Branch_Office
添加目的地址
1 对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 部。
对于 FortiGate-400 型号的设备,进入防火墙 > 地址后选
2 击新建 3 入以下信息定:
地址名
IP 地址 192.168.2.0 网络 255.255.255.0
Main_Office
添加加密策略
1 对于 FortiGate-300 或者型号的设备,进入 防火墙 > 策略 > 内部 -> 部。
对于 FortiGate-400 型号的设备,进入防火墙 > 策略 > 内部 ->
2 击新建 3 入以下信息定:
FortiGate VPN 指南
源地址
目的地址 Main_Office
任务
服务
加密 VPN 通道 Main_Office_VPN
向外
NAT 向外 NAT
流量控制 根据需要配置个策略的设置。
流量 如果您希望无论当这个策略处理一个连接时都
病毒防护和网页过滤 根据需要配置个策略的设置。
Branch_Office
入日此项
了保证加密策略能够VPN 连接,将它在策略表中指定源地址和目的地址 的策略的下它的源地址和目的地址范围更大规(非加密)策略的
69
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN
CLI 配置步骤
1 添加第一阶段配置。
set vpn ipsec phase1 Main_Office_gw keylife 28800 type static gw 2.2.2.2 proposal 3des-sha1 3des-md5 authmethod psk qf2p3093jlj2bz7e mode main dhgrp 5 nattraversal enable keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3 dpdretryinterval 5 dpdidlecleanup 300
2 添加第二阶段配置。
set vpn ipsec phase2 Main_Office_VPN phase1name Main_Office_gw proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 5 keylifeseconds 1800 keepalive enable
3 添加源地址。
set firewall address Internal Branch_Office subnet 192.168.1.0
255.255.255.0
4 添加目的地址。
set firewall address External Main_Office subnet 192.168.2.0
255.255.255.0
5 添加加密策略。
set firewall policy srcintf internal dstintf external policyid 2 srcaddr Branch_Office dstaddr Main_Office schedule Always service ANY action encrypt vpntunnel Main_Office_VPN inbound allow outbound allow
6 动加密策略。
set firewall policy srcintf internal dstintf external move 2 to 1

配置主办公机构网关

配置由个步骤组成:
·添加第一阶段配置
·添加第二阶段配置
·添加源地址
·添加目的地址
·添加内部的加密策略
Web 的管理程序配置步骤
添加第一阶段配置
1 进入 VPN > IPSEC > 第一阶段。 2 击新建 3 下信息定。
70
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用预置密钥的静态 VPN 端点认证
网关名
远程网关 静态 IP 地址 IP 地址 1.1.1.1 模式 主模式 (ID 保护 P1 提议 1- 加密 3DES认证 SHA1
DH 5
密钥有效期 28800 ( 秒 )
认证 预置密钥
预置密钥
本地 ID 端点选项 接受任意 ID
XAuth NAT 跨越
激活频率 6 ( 秒 )
端点失效检测 启用
期空 10 ( ) 重试计 3 ( 次 ) 重试间隔 5 ( 秒 )
长期 300 ( 秒 )
Branch_Office_gw
2- 加密 3DES认证 MD5
qf2p3093jlj2bz7e
添加第二阶段配置
1 进入 VPN > IPSEC > 第二阶段。 2 击新建 3 下信息定。
通道名
远程网关: Branch_Office_gw
P2 提议 1- 加密 3DES认证 SHA1
检测
向前
H 5
密钥有效期
自动密钥激活 启用
集中器
Branch_Office_VPN
2- 加密 3DES认证 MD5
1800 ( 秒 )
添加源地址
1 对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 内部。
对于 FortiGate-400 型号的设备,进入防火墙 > 地址后选内部
FortiGate VPN 指南
71
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN
2 击新建 3 入以下信息定:
地址名
IP 地址 192.168.2.0 网络 255.255.255.0
Main_Office
添加目的地址
1 对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 部。
对于 FortiGate-400 型号的设备,进入防火墙 > 地址后选
2 击新建 3 入以下信息定:
地址名
IP 地址 192.168.1.0 网络 255.255.255.0
Branch_Office
添加加密策略
1 对于 FortiGate-300 或者型号的设备,进入 防火墙 > 策略 > 内部 -> 部。
对于 FortiGate-400 型号的设备,进入防火墙 > 策略 > 内部 ->
2 击新建 3 入以下信息定:
72
源地址 目的地址 Branch_Office
任务
服务
加密 VPN 通道
向外
NAT 向外 NAT
流量控制 根据需要配置个策略的设置。
流量 如果您希望无论当这个策略处理一个连接时都
病毒防护和网页过滤 根据需要配置个策略的设置。
Main
_Office
Branch_Office_VPN
入日此项
了保证加密策略能够VPN 连接,将它在策略表中指定源地址和目的地址 的策略的下它的源地址和目的地址范围更大规(非加密)策略的
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
CLI 配置步骤
1 添加第一阶段配置。
set vpn ipsec phase1 Branch_Office_gw keylife 28800 type static gw 1.1.1.1 proposal 3des-sha1 3des-md5 authmethod psk qf2p3093jlj2bz7e mode main dhgrp 5 nattraversal enable keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3 dpdretryinterval 5 dpdidlecleanup 300
2 添加第二阶段配置。
set vpn ipsec phase2 Branch_Office_VPN phase1name Branch_Office_gw proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 5 keylifeseconds 1800 keepalive enable
3 添加源地址。
set firewall address Internal Main_Office subnet 192.168.2.0
255.255.255.0
4 添加目的地址。
set firewall address External Branch_Office subnet 192.168.1.0
255.255.255.0
5 添加加密策略。
set firewall policy srcintf internal dstintf external policyid 2 srcaddr Main_Office dstaddr Branch_Office schedule Always service ANY action encrypt vpntunnel Branch_Office_VPN inbound allow outbound allow
6 动加密策略。
set firewall policy srcintf internal dstintf external move 2 to 1

例子:使用单独密码的 VPN 端点 (客户 端)认证

个例子中,一个单独的 VPN 通道连接了两IPSec VPN 端点。远程端点一个 客户端电,它使用一个公IP 地址,一个拨号用 户。本地端点一个使用静态
IP 地址的网关,它是一个拨号服务器。
除了的第一阶段和第二阶段设置 (加密和认证算法、密钥有效期等等), VPN
方还可以配置为使用可的设备认证。在一配置中,拨号用户使用单独的 用户名和密码 (它的共享密钥)拨号服务器证它自身份。关于这种认证 的概述,请第 50 用户名和密码配置” 。端点在进取模式。

网络拓扑结构

FortiGate VPN 指南
端的电脑运Fortinet 远程 VPN 客户端。在主办公机构的网关 FortiGate500 设备。通道将远程连接于主办公机构网络后边有网络中。
73
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
14: 使用单独密码的拨号 FortinetVPN 客户端认证
2.2.2.2
Dialup Server at Main Office
INTERNAL
12345 678
EXTERNAL
HADMZ
Esc Enter
FortiGate-500Fortinet Remote
192.168.2.0
Dialup User
at Remote Location
local identity: client_1 shared secret: qf2p3093jlj2bz7e
VPN CLient
user name: client_1 password: qf2p3093jlj2bz7e user group: Dialup_client
Internet

一般配置步骤

要启用自动 IKE IPSec VPN 通道,您必须FortiGate 设备中相应的设 置。拨号用户 (一Fortinet 远程 VPN 客户端的电端。拨号服务器
(一FortiGate500VPN 网关)于主办公网络。
远程配置
端的 Fortinet 远程 VPN 客户端下配置。
1 添加一个拨号用户用于拨号服务器证它自身份的预置密钥 (共享保密)。
2 添加一个本地识别(用户名)。
3 在拨号用户和拨号服务器 (主办公机构网关)之添加一个 VPN 连接添加一
个拨号服务器的 IP 地址、以及添加拨号服务器后边远程网络的名和地址。
4 个 VPN 连接应个预置密钥 (共享保密)。
5 配置 IKE 和 IPSec 提议设置并选进取模式。配置安全组合有效期
主办公机构配置
于主办公机构的 FortiGate500 下配置。
1 添加一个用户。个用户由用户名和密码组成,它们应当配于拨号用户的用户名和
预置密钥。添加用户之,将它添加到一个用户组。拨号用户一个通道 将使用这些信息认证。
2 添加第一阶段参数。为拨号用户添加一个网关名,选拨号用户,指定进取模式。
后选P1 提议的还要在端点选项 一个拨号组。
3 添加第二阶段配置。添加一个通道名称然后选您作为第一阶段的一分添加的
网关。指定使用的第二阶段提议的
4 作为VPN 的一分,添加一个源地址 以指定在主办公机构的内部网络中的一个地
址或者地址范
74
5 添加一个内部的加密策略,它包括了源地址,目的地址为部 _ ,以及 VPN
通道。个策略为目的地为主办公机构的内部网络的通讯启VPN 通道。排列加 密策略在策略表中的置,使它相同源地址和目的地址的其他策略之
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证

Fortinet VPN 客户端 (拨号用户)配置参数

以下配置参数必须输入到 Fortinet 远程 VPN 客户端 (拨号用户)。
10: 远程客户端入的 VPN 连接
字段名 网关 IP 地址 2.2.2.2
远程网络 网络名 Main_Dialup_Server IP 地址 192.168.2.0 子网 255.255.255.0
11: 远程客户端入的预置密钥
字段名 本地识别 client_1 共享密码 qf2p3093jlj2bz7e
12: 添加到远程客户端的 VPN 连接的预置密钥
字段名
远程 远程网络 Main_Dialup_Server
IPSec / IKE 提议 认证密钥 client_1 IKE 提议设置 加密算法 3DES
完整 SHA-1 IKE 模式 进取模式 IKE MODP 1024 ( 2) IPSec 提议设置
加密算法 3DES 完整 HMAC-SHA-1
PFS MODP 1024 ( 2)
定的加到提议
FortiGate VPN 指南
75
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
13: 远程客户端入的安全组合有效期
字段名 IKE 安全组合 以分为单的有效期 480为单的有效期 0 IPSec 安全组合 以分为单的有效期 60为单的有效期 400

配置 FortiGate500 的参数 (拨号服务器)

于主办公机构的 FortiGate500 下配置。
14: 在主办公机构网关入的用户
字段名 参数 用户名 client_1 密码 qf2p3093jlj2bz7e
15: 在主办公机构网关入的用户组
字段名 参数 组名 Dialup_Client用户 client_1
76
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
16: 在主办公机构网关入的第一阶段配置
字段名 参数 网关名 Remote_Client
远程网关 拨号用户
模式 进取
P1 提议 1- 加密 3DES 2- 加密 3DES 1- 认证 SHA1 2- 认证 MD5 密钥有效期 28800 DH 2
认证 预置密钥
预置密钥 本地 ID 端点选项 接受拨号组中的 ID
XAuth NAT 跨越
激活频率 6
端点失效检测 启用
期空 10 重试计 3 重试间隔 5
长期 300
Dialup_Client
FortiGate VPN 指南
77
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
17: 在主办公机构网关入的第二阶段配置
字段名 参数 通道名 Remote_Client_VPN
远程网关 Remote_Client P2 提议
加密 1 3DES 加密 2 3DES 认证 1 SHA1 认证 2 MD5
检测 向前密(PFS
DH 2 密钥有效期 1800
自动密钥激活 启用
集中器
18: 在主办公机构网关入的源地址
字段名 参数
源地址 地址名 Main_Office IP 地址 192.168.2.0 网络 255.255.255.0
19: 在主办公机构网关入的加密策略
字段名 参数 源地址 Main_Office 目的地址 _ 全
任务
服务
加密 VPN 通道 Remote_Client_VPN
向外
NAT 向外 NAT
78
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证

配置分支机构客户端

配置由个步骤组成:动策略器,添加一个预置密钥,添加 ID创建一个
VPN 连接,将密钥用到VPN 策略,配置提议设置。配置工可以测试这VPN 连接并启VPN 连接
:不Fortinet 远程 VPN 客户端配置为请求一个虚拟 IP 地址,或者连接远程私有网络 中的 WINS DNS 服务器。目FortiGate 设备不支持这些功能
Fortinet 远程 VPN 客户端配置步骤
1 动策略器。
·SSH 图标 策略器。
2 添加预置密钥。
·进入 密钥管理 > 我的密钥。
·添加。
·认证密钥导中,单击创建一个预置密钥。
·下一步。
client_1 共享密码: qf2p3093jlj2bz7e 认共享密码: qf2p3093jlj2bz7e
·击完成。
·击应用以预置密钥信息。
3 为本地主机添加一个识别符
·进入 密钥管理 > 我的密钥。
·选 client_1
·选择 属性。
·进入预置密钥 > 识别。
本地主识别:主机名 主机名: client_1
·定。
·击应用以本地主机的ID
FortiGate VPN 指南
79
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
4 创建一个的 VPN 连接
·进入 安全策略。
·选VPN 连接并 添加。
·配置VPN 连接
网关名IP。 网关 IP 地址:2.2.2.2
· 以添加一个远程网络。
·在网络器中,新建并输Fortinet 远程 VPN 客户端使用 VPN 连接到的
FortiGate-500 内部网络的信息。 网络名 Main_Dialup_Server IP 地址:192.168.2.0 子网码: 255.255.255.0
·
·击应用以VPN 连接的信息。
5 将预置密钥应用到VPN 策略。
·进入安全策略。
·选VPN 连接 2.2.2.2
·性。
远程网络:Main_Dialup_Server
认证密钥:client_1
·确定。
80
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
6 配置提议设置。
·进入安全策略。
·选VPN 连接 2.2.2.2
·性。
· IPSec/IKE 提议中,单设置。
·选 IKE 提议的参数。 加密算法3DES 完整证:SHA-1
IKE 模式:进取模式 IKE 组:MODP 1024 ( 2)
·选IPSec 提议参数。 加密算法3DES
完整证: HMAC-SHA-1 PFS 组: MODP 1024 ( 2)
·定的加到个提议。
·定。
·进入 则属> 高级
·对于安全组合的有效期,单设置。
IKE 安全组合:以分为单的有效期 : 480为单的有效期: 0 IPSec 安全组合: 以分为单的有效期 : 60为单的有效期400
·定。
·( 选 ) 级选项:单
·
·击应用以提议设置。

配置主办公机构网关

FortiGate VPN 指南
7 测试这个 VPN 连接。( 在 配 置 完 VPN 端点行这一步)
·进入 安全策略。
·选VPN 连接2.2.2.2
·协商。 如果这VPN 连接是动的,将一个协商和一个认信息。
8 动拨号 VPN 连接。( 在 VPN 端点配置行这一步)
·SSH 图标
·进入择 VPN 拨号 VPN 连接动:2.2.2.2 ( 主 _ 拨号 _ 服务器 )
配置由个步骤组成:添加一个用户、添加一个用户组、添加第一阶段配置、添加
第二阶段配置、添加源地址、添加内部的加密策略。
81
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
于 Web 的管理程序的配置步骤
1 添加用户。
进入 用户 > 本地。
·击新建
·用户名: client_1
·密码: qf2p3093jlj2bz7e
·定。
2 添加用户组。
进入 用户 > 用户组。
·击新建
·组名Dialup_Client
·可用用户: client_1
·定。
3 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·击新建
·网关名: Remote_Client
·远程网关:拨号用户
·模式:进取
·第一阶段提议:
加密 1 3DES 认证 1 SHA1
加密 2 3DES 认证 2 MD5
·DH 组: 2
·密钥有效期 28800
·认证式:预置密钥
·预置密钥:
·本地 ID
·端点选项接受拨号组中的端点 IDDialup_Client
·XAuth
·NAT 跨越
·保激活频率6
·端点失效检测
·10
·重试计数:3
82
·重试间隔5
·长期300
·
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
4 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
·击新建
·通道名 Remote_Client_VPN
·远程网关: Remote_Client
·P2 提议:
1- 加密 3DES认证 SHA1 2- 加密 3DES认证 MD5
·启检测
·启向前密:
·DH 组: 2
·密钥有效期1800
·自动密钥激活
·集中器:
·
5 添加源地址
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 内部。 对于 FortiGate-400 型号的设备,进入防火墙 > 地址,后选内部
·击新建
·地址名 Main_Office
·IP 地址: 192.168.2.0
·网络码: 255.255.255.0
·定。
FortiGate VPN 指南
83
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
6 添加加密策略
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 策略 > 内部 -> 部。 对于 FortiGate-400 型号的设备,进入防火墙 > 策略 > 内部 ->
·击新建
·源地址: Main_Office
·目的地址: External_All
·任务
·服务:任
·:加密
·VPN 通道:Remote_Client_VPN
·允
·允向外
·NAT:不
·向外 NAT:不
·流量控制根据需要配置个策略的设置。
·流量如果您希望无论当这个策略处理一个连接时都入日此项
·病毒防护和网页过滤根据需要配置个策略的设置。
·定。
了保证加密策略能够VPN 连接,将它在策略表中指定源地址和目的地址
的策略的下它的源地址和目的地址范围更大规(非加密)策略的
CLI 配置步骤
1 添加用户。
set user local client_1 status enable type password qf2p3093jlj2b27e
2 添加用户组。
set user group Dialup_Client member client_1
3 添加第一阶段配置。
set vpn ipsec phase1 Remote_Client keylife 28800 type dynamic proposal 3des-sha1 3des-md5 authmethod psk qf2p3093jlj2b27e mode aggressive dhgrp 2 nattraversal enable keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3 dpdretryinterval 5 dpdidlecleanup 300 peertype dialup usrgrp Dialup_Client
4 添加第二阶段配置。
set vpn ipsec phase2 Remote_Client_VPN phase1name Remote_Client proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 2 keylifeseconds 1800 keepalive enable
5 添加源地址。
set firewall address Internal Main_Office subnet 192.168.2.0
255.255.255.0
84
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
6 添加加密策略。
set firewall policy srcintf internal dstintf external policyid 2 srcaddr Main_Office dstaddr External_All schedule Always service ANY action encrypt vpntunnel Remote_Client_VPN inbound allow outbound allow
7 动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1

例子:使用单独密码的动态 VPN 端点 ( 网关)认证

个例子中,一个单独的 VPN 通道连接了两IPSec VPN 端点。它们都是网关 且都是 FortiGate 防火墙设备。远程 VPN 端点使用一个动态 IP 地址,它一个拨号用 户。本地 VPN 端点使用一个静态 IP 地址,它一个拨号服务器。
除了的第一阶段和第二阶段设置 (加密和认证算法、密钥有效期等等), VPN方还可以配置为使用可的设备认证。在一配置中,拨号用户使用单独的
用户名和密码 (它的共享密钥)拨号服务器证它自身份。关于这种认证 的概述,请第 50 用户名和密码配置” 。端点在进取模式。

网络拓扑结构

一般配置步骤

个在分支机构中的网关一个 FortGate 300 防火墙。在主办公中的网关FortiGate 500连接私有网络的通道个网关的
15: 使用独用户名和密码的拨号 FortiGate300 认证
Dialup User
at Branch Office
192.168.1.0 192.168.2.0 local ID: fgt300
pre-shared key: qf2p3093jlj2bz7e
Esc Enter
FortiGate-300
Internet
user name: fgt300 password: qf2p3093jlj2bz7e user group: Dialup_Gateway
2.2.2.2
Dialup Server at Main Office
INTERNAL
12345 678
EXTERNAL
HADMZ
Esc Enter
FortiGate-500
要启个使用预置密钥和设备认证的网关之的自动 IKE IPSec VPN 通道,
必须FortiGate 设备相应的设置。FortiGate500 于主办公网络。
拨号服务器,它被当作本地设备。FortiGate300 于一个分之机构的网络中。为拨 号用户,它被看作远程设备。
FortiGate VPN 指南
85
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
分支机构网关配置
于分支机构的 FortiGate300 入以下配置。
1 添加第一阶段参数。第一阶段参数负责VPN 一个通道之
身份。为拨号服务器入网关名静态 IP 地址,添加个主办 公机构 IP 地址,并且指 定进取模式并选P1 提议的入拨号用户用于 拨号服务器证它自身份的的本地 ID 和预置密钥。
2 添加第二阶段配置。第二阶段配置负责通道的维护。添加一个通道名然后选
为第一阶段的一分添加的远程网关。指定使用的第二阶段提议的
3 作为VPN 的一分,添加一个源地址 以指定在分支机构的内部网络中的一个地址
或者地址范
4 作为VPN 的一分,添加一个目的地 址以指定主办公机构的内部网络中的地址或
地址范
5 添加一个包含源地址和目的地址的内部的加密策略。个策略为连接到主办
公机构的内部网络的通激活VPN 通道。排列加密策略在策略表中的置,使 它相同源地址和目的地址的其他策略之
主办公机构配置
于主办公机构的 FortiGate500 下配置。

配置参数

1 添加一个用户。个用户由用户名和密码组成,它们应当配于拨号用户的本地 ID
预置密钥。添加用户之,将它添加到一个用户组。拨号用户一个通道 将使用这些信息认证。
2 添加第一阶段参数。为拨号用户添加一个网关名,选拨号用户,指定进取模式。
后选P1 提议的还要在端点选项 一个拨号组。
3 添加第二阶段配置。添加一个通道名称然后选您作为第一阶段的一分添加的
网关。指定使用的第二阶段提议的
4 作为VPN 的一分,添加一个源地址 以指定在主办公机构的内部网络中的一个地
址或者地址范
5 作为VPN 的一分,添加一个目的地 址以指定分支办公机构的内部网络中的地址
或地址范
6 添加一个包含源地址和目的地址的内部的加密策略。个策略为连接到主办
公机构的内部网络的通激活VPN 通道。排列加密策略在策略表中的置,使 它相同源地址和目的地址的其他策略之
在主办公机构的拨号服务器和分支办公机构的拨号用户 (远程网关)中必须输
以下配置参数。
20: 在主办公机构网关入的用户
字段名 参数 用户名 fgt300 密码 qf2p3093jlj2b27e
86
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
21: 在主办公网关入的用户组
字段名 参数 组名 Dialup_Gateway用户 fgt300
22: 在拨号服务器和拨号用户 (远程网关)入的第一阶段配置
主办公机构 分支办公机构 网关名 Branch_Office Main_Office
远程网关 拨号用户 静态 IP 地址 IP 地址 2.2.2.2
模式 进取模式 进取模式 P1 提议 加密 1 3DES 3DES 加密 2 3DES 3DES 认证 1 SHA1 SHA1 认证 2 MD5 MD5 DH 55 密钥有效期 28800 28800
认证 预置密钥 预置密钥 预置密钥 qf2p3093jlj2b27e 本地 ID fgt300 端点选项 接受拨号组中的端点 ID
Dialup_Gateway XAuth NAT 跨越
激活频率 66
端点失效检测 启用 启用
期空 10 10 重试计 33 重试间隔 55 长期 300 300
接受端点 ID
FortiGate VPN 指南
87
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
23: 在拨号服务器和拨号用户 (远程网关)入的第二阶段配置
主办公机构 分支办公机构 通道名 Branch_Office_VPN Main_Office_VPN
远程网关 Branch_Office Main_Office P2 提议
加密 1 3DES 3DES 加密 2 3DES 3DES 认证 1 SHA1 SHA1 认证 2 MD5 MD5
检测 向前密(PFS
DH 55 密钥有效期 1800 1800
自动密钥激活 启用 启用
集中器 无无
24: 主办公机构和分支办公机构网关的源地址和目的地址
主办公机构 分支办公机构
源地址 地址名 Main_Office Branch_Office IP 地址 192.168.2.0 192.168.1.0 网络 255.255.255.0 255.255.255.0
目的地址 地址名 Branch_Office Main_Office IP 地址 192.168.1.0 192.168.2.0 网络 255.255.255.0 255.255.255.0
88
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
25: 主办公机构和分支办公机构网关的加密策略
主办公机构 分支办公机构 源地址 Main_Office Branch_Office 目的地址 Branch_Office Main_Office
任务
服务
加密 加密 VPN 通道 Branch_VPN Main_Office_VPN
向外
NAT 用不 向外 NAT 用不

配置分支机构网关

配置由个步骤组成:添加第一阶段配置,添加第二阶段配置,添加源地址,添加
目的地址,添加内部的加密策略。
于 Web 的管理程序的配置步骤
FortiGate VPN 指南
89
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
1 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·击新建
·网关名:Main_Office
·远程网关:静态 IP 地址
·IP 地址 2.2.2.2
·模式:进取
·第一阶段提议:
加密 1 3DES 认证 1 SHA1 加密 2 3DES 认证 2 MD5
·DH 组: 5
·密钥有效期28800
·认证式:预置密钥
·预置密钥: qf2p3093jlj2b27e
·本地 ID fgt300
·端点选项接受端点 ID
·XAuth
·NAT 跨越
·保激活频率6
·端点失效检测
·10
·重试计数:3
·重试间隔5
·长期300
·
2 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
·击新建
·通道名Main_Office_VPN
·远程网关: Main_Office
·P2 提议:
1- 加密 3DES认证 SHA1 2- 加密 3DES认证 MD5
·启检测
·启向前密:
·DH 组:5
·密钥有效期1800
·自动密钥激活
·集中器:
·
90
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
3 添加源地址
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 内部。 对于 FortiGate-400 型号的设备,进入防火墙 > 地址,后选内部
·击新建
·地址名Branch_Office
·IP 地址: 192.168.1.0
·网络码: 255.255.255.0
·定。
4 添加目的地址
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 部。 对于 FortiGate-400 型号的设备,进入防火墙 > 地址,后选
·击新建
·地址名 Main_Office
·IP 地址:192.168.2.0
·网络码:255.255.255.0
·定。
5 添加加密策略
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 策略 > 内部 -> 部。 对于 FortiGate-400 型号的设备,进入防火墙 > 策略 > 内部 ->
·击新建
·源地址:Branch_Office
·目的地址:Main_Office
·任务
·服务:任
·:加密
·VPN 通道:Main_Office_VPN
·允
·允向外
·NAT:不
·向外 NAT:不
·流量控制根据需要配置个策略的设置。
·流量如果您希望无论当这个策略处理一个连接时都入日此项
·病毒防护和网页过滤根据需要配置个策略的设置。
·定。
FortiGate VPN 指南
了保证加密策略能够VPN 连接,将它在策略表中指定源地址和目的地址
的策略的下它的源地址和目的地址范围更大规(非加密)策略的
91
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
CLI 配置步骤
1 添加第一阶段配置。
set vpn ipsec phase1 Main_Office keylife 28800 type static gw
2.2.2.2 proposal 3des-sha1 3des-md5 authmethod psk qf2p3093jlj2b27e mode aggressive dhgrp 5 nattraversal enable keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3 dpdretryinterval 5 dpdidlecleanup 300 localid fgt300
2 添加第二阶段配置。
set vpn ipsec phase2 Main_Office_VPN phase1name Main_Office proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 5 keylifeseconds 1800 keepalive enable
3 添加源地址。
set firewall address Internal Branch_Office subnet 192.168.1.0
255.255.255.0
4 添加目的地址。
set firewall address External Main_Office subnet 192.168.2.0
255.255.255.0
5 添加加密策略。
set firewall policy srcintf internal dstintf external policyid 2 srcaddr Branch_Office dstaddr Main_Office schedule Always service ANY action encrypt vpntunnel Main_Office_VPN inbound allow outbound allow
6 动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1

配置主办公机构网关

配置由个步骤组成:添加一个用户、添加一个用户组、添加第一阶段配置、添加
第二阶段配置、添加源地址、添加目的地址、添加内部的加密策略。
于 Web 的管理程序的配置步骤
1 添加用户。
进入 用户 > 本地。
·击新建
·用户名: fgt300
·密码:qf2p3093jlj2b27e
·定。
2 添加用户组。
进入 用户 > 用户组。
·击新建
·组名Dialup_Gateway
·可用用户: fgt300
92
·确定。
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
3 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·击新建
·网关名:Branch_Office
·远程网关:拨号用户
·模式:进取
·第一阶段提议:
加密 1 3DES 认证 1 SHA1 加密 2 3DES 认证 2 MD5
·DH 组: 5
·密钥有效期 28800
·认证式:预置密钥
·预置密钥:
·本地 ID
·端点选项接受拨号组中的端点 ID Dialup_Gateway
·XAuth
·NAT 跨越
·保激活频率6
·端点失效检测
·10
·重试计数:3
·重试间隔5
·长期300
·
4 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
FortiGate VPN 指南
·击新建
·通道名 Branch_Office_VPN
·远程网关:Branch_Office
·P2 提议:
1- 加密 3DES认证 SHA1
2- 加密 3DES认证 MD5
·启检测
·启向前密:
·DH 组: 5
·密钥有效期1800
·自动密钥激活
·集中器:
·
93
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
5 添加源地址
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 内部。 对于 FortiGate-400 型号的设备,进入防火墙 > 地址,后选内部
·击新建
·地址名 Main_Office
·IP 地址: 192.168.2.0
·网络码: 255.255.255.0
·定。
6 添加目的地址
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 地址 > 。 对于 FortiGate-400 型号的设备,进入防火墙 > 地址后选
·击新建
·地址名 Branch_Office
·IP 地址: 192.168.1.0
·网络码: 255.255.255.0
·定。
7 添加加密策略
对于 FortiGate-300 或者型号的设备,进入 防火墙 > 策略 > 内部 -> 。 对于 FortiGate-400 型号的设备,进入防火墙 > 策略 > 内部 ->
·击新建
·源地址:Main_Office
·目的地址: Branch_Office
·任务
·服务:任
·:加密
·VPN 通道:Branch_Office_VPN
·允
·允向外
·NAT:不
·向外 NAT:不
·流量控制根据需要配置个策略的设置。
·流量如果您希望无论当这个策略处理一个连接时都入日此项
·病毒防护和网页过滤根据需要配置个策略的设置。
·定。
94
了保证加密策略能够VPN 连接,将它在策略表中指定源地址和目的地址
的策略的下它的源地址和目的地址范围更大规(非加密)策略的
美国飞塔有限公司
Loading...