FortiGate VPN Guide
FortiGate VPN Guide
FortiGate VPN 指南
FortiGate 用户手册 第二卷
版本 2.50 MR2
2003 年 8 月 8 日
© Copyright 2003 美国飞塔有限公司版权所有。
本手册中所包含的任何文字、例子、图表和插图,未经美国飞塔有限公司的
许可,不得因任何用途以电子、机械、人工、光学或其它任何手段翻印、传
播或发布。
FortiGate VPN 指南
版本 2.50 MR2
2003 年 8 月 8 日
注册商标
本手册中提及的产品由他们各自的所有者拥有其商标或注册商标。
服从规范
FCC Class A Part 15 CSA/CUS
请访问 http://www.fortinet.com 以获取技术支持。
请将在本文档或任何 Fortinet 技术文档中发现的错误信息或疏漏之处发送
到 techdoc@fortinet.com 。
目录
目录
简介 ................................................................... 1
Fortinet VPN ................................................................. 1
关于本文档 ................................................................... 2
文档约定 ..................................................................... 2
Fortinet 文档 ................................................................ 3
Fortinet 技术文档的注释 .................................................... 3
客户服务和技术支持 ........................................................... 3
IPSec VPN .............................................................. 5
IPSec VPN 技术 ............................................................... 5
IPSec VPN 安全协议 ........................................................... 5
密钥管理 ..................................................................... 6
手工密钥 ................................................................... 6
使用预置密钥或证书的自动互联网密钥交换 ( 自动 IKE) .......................... 6
安全组合 ..................................................................... 7
通道协商 ..................................................................... 7
第一阶段协商 ............................................................... 7
第二阶段协商 ............................................................... 9
网络拓扑 ..................................................................... 9
全网状网络 ................................................................. 9
半网状网络拓扑 ............................................................ 10
星型 (集线器和辐条)网络 (VPN 集中器).................................... 10
与 IPSec VPN 产品的兼容性 .................................................... 10
使用认证的 IPSec VPNs ................................................. 13
概述 ........................................................................ 13
公钥密码系统 ................................................................ 14
证书管理的一般配置步骤 ...................................................... 15
获取一个签名的本地证书 ...................................................... 16
生成证书申请 .............................................................. 16
下载证书申请 .............................................................. 18
请求签名的本地证书 ........................................................ 19
领取签名的本地证书 ........................................................ 19
导入签名的本地证书 ........................................................ 20
获取一个 CA 证书 ............................................................. 20
领取一个 CA 证书 ........................................................... 20
导入一个 CA 证书 ........................................................... 20
使用证书的 IPSec VPN 一般配置步骤 ............................................ 21
添加第一阶段配置 ............................................................ 21
添加第二阶段配置 ............................................................ 26
添加一个源地址 .............................................................. 28
添加目的地址 ................................................................ 28
FortiGate VPN 指南
iii
目录
添加一个加密策略 ............................................................ 29
例子:单一动态 VPN 端点 ...................................................... 33
网络拓扑结构 .............................................................. 33
一般配置步骤 .............................................................. 33
配置参数 .................................................................. 34
配置分支机构网关 .......................................................... 37
配置主办公机构网关 ........................................................ 41
预置密钥 IPSec VPN..................................................... 47
概述 ........................................................................ 47
主模式和进取模式的端点识别 ................................................ 47
主模式中的用户名和密码认证 ................................................ 48
进取模式的用户名和密码认证 ................................................ 49
一般配置步骤 ................................................................ 51
添加第一阶段配置 ............................................................ 52
添加第二阶段配置 ............................................................ 57
添加一个源地址 .............................................................. 59
添加目的地址 ................................................................ 59
添加一个加密策略 ............................................................ 60
例子:使用预置密钥的静态 VPN 端点认证 ........................................ 64
网络拓扑结构 .............................................................. 64
一般配置步骤 .............................................................. 64
配置参数 .................................................................. 65
配置分支机构网关 .......................................................... 67
配置主办公机构网关 ........................................................ 70
例子:使用单独密码的 VPN 端点 (客户端)认证 ................................. 73
网络拓扑结构 .............................................................. 73
一般配置步骤 .............................................................. 74
为 Fortinet VPN 客户端 (拨号用户)配置参数 ................................ 75
配置 FortiGate500 的参数 (拨号服务器)..................................... 76
配置分支机构客户端 ........................................................ 79
配置主办公机构网关 ........................................................ 81
例子:使用单独密码的动态 VPN 端点 (网关)认证 ............................... 85
网络拓扑结构 .............................................................. 85
一般配置步骤 .............................................................. 85
配置参数 .................................................................. 86
配置分支机构网关 .......................................................... 89
配置主办公机构网关 ........................................................ 92
手工密钥的 IPSec VPN................................................... 97
概述 ........................................................................ 97
一般配置步骤 ................................................................ 97
添加一个手工密钥 VPN 通道 .................................................... 98
添加一个源地址 ............................................................. 100
iv
美国飞塔有限公司
目录
添加目的地址 ............................................................... 100
添加一个加密策略 ........................................................... 101
例子:单一手工密钥端点 ..................................................... 104
网络拓扑结构 ............................................................. 104
一般配置步骤 ............................................................. 104
配置参数 ................................................................. 105
配置主办公机构网关 ....................................................... 106
配置分支机构网关 ......................................................... 109
IPSec VPN 集中器 ..................................................... 113
概述 ....................................................................... 113
VPN 集中器 (集线器)一般配置步骤 .......................................... 114
添加一个 VPN 集中器 ....................................................... 115
VPN 辐条一般配置步骤 ....................................................... 116
例子:带有三个辐条的一个 VPN 集中器 ......................................... 117
网络拓扑结构 ............................................................. 118
一般配置步骤 ............................................................. 118
配置参数 ................................................................. 120
IPSec VPN 冗余 ........................................................ 127
概述 ....................................................................... 127
一般配置步骤 ............................................................... 127
PPTP 和 L2TP VPNs .................................................... 131
点对点隧道协议 (PPTP )概述 ................................................ 131
PPTP 一般配置步骤 .......................................................... 131
将 FortiGate 设备配置为 PPTP 网关 ......................................... 133
配置 PPTP 的 Windows98 客户端 .............................................. 137
配置 Windows2000 的 PPTP 客户端 ............................................ 138
配置 WindowsXP 的 PPTP 客户端 .............................................. 138
第二层隧道协议 (L2TP) 概述 ................................................. 140
L2TP 一般配置步骤 .......................................................... 140
把 FortiGate 配置为 L2TP 网关 .............................................. 142
启 用 L2TP 并 指定一个地址范围 .............................................. 143
配置 Windows2000 客户的 L2TP .............................................. 145
配置 WindowsXP 客户的 L2TP ................................................ 146
VPN 监视和 故障排除 .................................................... 149
查看 VPN 通道状态 ........................................................... 149
查看拨号 VPN 连接的状态 ..................................................... 150
测试 VPN ................................................................... 150
将 VPN 事件记录日 志 ......................................................... 150
术语表 .............................................................. 153
FortiGate VPN 指南
v
目录
索引 ................................................................. 155
vi
美国飞塔有限公司
简介
FortiGate VPN 指南 版本 2.50 MR2
虚拟专 用网络 (VPN ) 是 一个拓展 的私 有网络,它由穿过共享 或公共 网络 (例如 互
联网)的连接 组成。例如 ,某 公司有两 个办公室 分别在两 个不同 的城市 ,每 个都 有它
自己 的专 用网络。这两 个办公室 可以通过 VPN 在彼此 之间创建 一个安全的通道。类似
地,一个电话 拨号用户可以使用他的 VPN 客户端获得对他的专 用办公网络的远程 访问
权。在这两种情况 下,在用户看来 安全连接如同 一个专 用的网络通讯 ,即 使这 个通讯
是 通过 一个公共 网络来 传输 的。
安全的 VPN 连接是 由通道、数据 加密和认证结合起来实 现的。通道封装 数据 ,以使
得它可以通过 公共 网络传播。数据帧并 不是 以它原始 的格 式发送的,而是 用一个附 加
的头部 进行封装并 在通道的两 个端点之间路 由。在到达 目的端点之后 ,数据被解封并
转 发到它在专 用网络中的目的地址。
加密将数据流 从明 文(一些人类或程序能看懂的东西)转换成密文 (看不懂的东
西 )。 这些 信息根据被称 为密钥的一组大量 的、唯 一的数字使用数学算法 加密和解 密。
密钥有两种类 型:对称 密钥和非 对称 密钥。对称 密钥标准 使用相同 的密钥进行 加密和
解 密。非 对称 密钥使用不同 的两 个密钥,称做 密钥对。这 个密钥对中的一个,公共 密
钥,是 公开 发布的。而另 一个,私 有密钥,是保 密的。要 将一个消 息加密发送给 一个
接收 者,就需要 使用这 个接收 者的公开 密钥将这 个消 息加密。而接收 者是唯 一一个拥
有私 有密钥,能 将这 个消 息解 密的人。
认证能够校验 数据 包的来 源和它内 容的完整 性。认证使用带有密钥的 hash 功能算
法 ,它的工作方 式类似 于启 用加密的校验 和计算 。
Fortinet VPN
FortiGate VPN 指南
Fortinet 支持许多 VPN 标准 ,包括 互联网协议安全 ( IPSec),点对点通道协议
( PPTP),和第二层通道协议 ( L2TP)。
IPSec 是 IP 协议家族的一组 扩展。它结合 了大量的技术 来提 供密码安全服务,包
括 加密密钥管理 方法 和不 同级 别的 VPN 对 等 认证,从 而实 现一 套完整 的安全服务。
PPTP 和 L2TP 允许 远程客户端 创建一个到 位于一个网关 后边的 私有网络的 VPN。大
多数 Microsoft 操作系统提 供了 PPTP 协议。L2TP 协议 是从 PPTP 协议 演化而来的, 较
新版本的 Microsoft 操作系统 都提 供了这个协议。
1
关于本文档 简介
关于本文档
此文档包 括了如下信息:
·IPSec VPN 提 供了关于 如何 创建使用互联网协议安全 (IPSec )标 准的 VPN 通道。
·预置密钥 IPSec VPN 叙述 了如何配置使用自动 IKE 预置密钥认证的 IPSec VPN 通道。
·使用认证的 IPSec VPNs 叙述 了如何配置使用数字证书认证的 IPSec VPN 通道。
·手工密钥的 IPSec VPN 叙述 了如何配置使用手工密钥认证的 IPSec VPN 通道。
·IPSec VPN 集中器 叙述 了如何配置一个星型配置的 IPSec VPN 。
·IPSec VPN 冗余 叙述 了如何配置 VPN 对 等端点之 间的 多重冗余 连接。
·PPTP 和 L2TP VPNs 叙述 了如何配置使用点对点通道协议和第二层通道协议的 VPN 。
·VPN 监视和 故障排除 提 供了许 多关于 如何 维护和 监控 VPN 的一般 操作方法。
文档约定
本指南使用以下约定来描 述 CLI 命令 的语法 。
·尖括 号 <> 所 围 的内 容为可替 换的 关键词
例如 :
要执行 restore config < 文 件名 _ 字 符串 >
您应当输入 restore config myfile.bak
<xxx_ 字符串 > 表示 一个 ASCII 字符串 关键词 。
<xxx_ 整数 > 表 示一个 整数关 键词。
<xxx_ip> 表示 一个 IP 地址关键词 。
·竖 线和波形括 号 {|} 表 示 从波形括 号中的内 容中任选 其一。
例如 :
set system opmode {nat | transparent}
您 可以 输 入 set system opmode nat 或 set system opmode
transparent
·方括号 [ ] 表示这个关键词是可选的
例如 :
get firewall ipmacbinding [dhcpipmac]
您 可以 输 入 get firewall ipmacbinding 或
get firewall ipmacbinding dhcpipmac
·空格 用于分隔 可以任意 组合输 入且必须 用空格 分隔 的选项
例如 :
set system interface internal config allowaccess
{ping https ssh snmp http telnet}
您可以 输入以下任 意一 种:
set system interface internal config allowaccess ping
set system interface internal config allowaccess ping https
ssh
2
美国飞塔有限公司
简介 Fortinet 文档
set system interface internal config allowaccess https ping
ssh
set system interface internal config allowaccess snmp
Fortinet 文档
从 FortiGate 用户手册的以下各卷中可以找 到关于 FortiGate 产品的对应 信息:
第一卷:FortiGate 安装 和配置指南
·
描述 了 FortiGate 设备的安 装和 基本配置 方法。 还描述 了如何使用 FortiGate 的 防
火墙策略 去控制通 过 FortiGate 设备的网络通 讯,以及 如何使用 防火墙策略在通 过
FortiGate 设备的网络通讯中对 HTTP 、 FTP 和电子邮件等内容 应用 防病毒保护、网
页内容 过滤和电子 邮件过滤。
·
第二卷:FortiGate 虚拟专 用网络 (VPN )指南
包含了 在 FortiGate IPSec VPN 中使用认证、预置密钥和手工密钥加密的更 加详细
的信息。还 包括了 Fortinet 远程 VPN 客户端配置的基 本信息,FortiGate PPTP 和
L2TP VPN 配置的详细信息,以及 VPN 配置的例子。
·
第三卷: FortiGate 内容 保护指南
描述 了如何配置 防病毒保护,网 页内容 过滤和电子 邮件过滤,以 保护通 过
FortiGate 的内容。
·
第 四卷: FortiGate NIDS 指南
描述 了如何配置 FortiGate NIDS ,以 检测来自网络的 攻击, 并保护 FortiGate 不 受
其 威胁。
·
第 五卷: FortiGate 日 志和 消息参 考指南
描述 了如何配置 FortiGate 的日 志和 报警邮件。 还包 括了 FortiGate 日 志消息的 说
明。
·
第 六卷: FortiGate CLI 参 考指南
描述 了 FortiGate CLI , 并且还包含了一个 FortiGate CLI 命令的 说明。
Fortinet 技术文档的注释
客户服务和技术支持
FortiGate VPN 指南
FortiGate 在线帮助也包含 了使用 FortiGate 基于 Web 的管理程序 配置和管理您 的
FortiGate 设备的操作 步骤说明 。
如果您 在本文档或任何 Fortinet 技术文档中发现 了 错误或疏漏之处,欢迎您 将有
关信息发送到 techdoc@fortinet.com 。
请访问我 们的技术支持网站 ,以获取防病毒保护 和网络攻击 定义更新 、固件更新 、
产品文档更新 ,技术支持信息,以及其他资 源。网址:
http://support.fortinet.com 。
您也 可以到 http://support.fortinet.com 注册您的 FortiGate 防病毒防火墙 或
在任何时间登陆 到该 网站更改您 的注册信息。
以下电子邮件 信箱 用于 Fortinet 电子邮件 支持:
3
客户服务和技术支持 简介
amer_support@fortinet.com 为美国、加拿大 、墨西哥 、拉丁 美洲 和南美地区 的客户提供 服
apac_support@fortinet.com 为日本、韩 国、中国、中国香港 、新 加坡 、马来西 亚 、以及其
eu_support@fortinet.com 为英 国、斯堪 的纳维 亚 半岛 、欧洲大陆 、非洲 和中东 地区 的客
务。
他所有亚洲 国家 和澳大 利亚 地区 的客户提供 服务。
户提供 服务。
关于 Fortinet 电话 支持的信息,请访问 http://support.fortinet.com。
当您需要我们的技术支持的 时候,请 您提 供以下信息:
·您的 姓名
·公司名 称
·位置
·电子 邮件地址
·电 话号码
·FortiGate 设备生产 序列号
·FortiGate 型号
·FortiGate FortiOS 固件版本
·您所 遇到的问 题的 详细说明
4
美国飞塔有限公司
IPSec VPN
述。
·IPSec VPN 技术
·IPSec VPN 安全协议
·密钥管理
·安全组合
·通道协商
·网络拓扑
·与 IPSec VPN 产品的兼容性
FortiGate VPN 指南 版本 2.50 MR2
本章 提供了 一个关于如 何使用互联网安全协议 (IPSec )标准创建 VPN 通道的概
本章 包含了 以下标题 :
IPSec VPN 技术
IPSec 提供了 使用密码的安全服务,它是建立 在提高 IP 网络的加密、认证和数据
完整 性的标准 技术的基 础上 的。
因为 IPSec 运行 在网络层,最终 系统和应 用程序无 须做 任何改变 就 可 以使用它。一
个 IPSec VPN 通道冲 传输 的加密的数据 包看起来就象普 通的数据 包,所以他们可以很
容易 地在任何 IP 网络之 间 传输 和路 由,例如 在互联网中。唯 一知 道有关加密的信息的
是 传输 的终 点。
IPSec 将不同的技术组合成一个 完整的加密系统。其中,主 要的 元素 和 选项包 括:
·IPSec VPN 安全协议
·密钥管理
·安全组合
·通道协商
·网络拓扑
IPSec VPN 安全协议
IPSec 使用了两 个安全协议,认证报头 ( AH)和压缩 安全有效 载荷 ( ESP)。认证
报头 协议提供了验 证 IP 数 据 包的真 实 性和完整 性的方法 。使用 AH 时 ,将使用一个密
钥和一个 hash 算法计算出 一个校验 和。HASH 算法 可以是 MD5 或者 SHA-1 。校验 和提供
了 一个关于输 入数据 的指纹 ,可以用 来验 证数据 包的来 源和内 容的真 实 性和完整 性。
FortiGate VPN 指南
5
密钥管理 IPSec VPN
ESP 从 AH 扩展出 来,提 供了加密数 据的 方法和 验证数 据的真 实性和 完整性的 方法。
在使用 IPSec 通道模式的 时候 ,它的工 作方 式 是 将 整 个 IP 数 据 包,包 括报头 和有 效载
荷,一起 压缩成 胶囊,装 入一个新 的数据 包,并 为它生成一个新 的 IP 报头 。这 个新 的
IP 报头用 来将 被保护的数 据路由到它的目的地。
ESP 允许 您同时加密和 鉴别、 仅加密或者 仅鉴别。有 效的加密 选项包 括 DES、 3DES
和 AES 。FortiGate 设备是 为支持 ESP 优化 的。
密钥管理
在任何加密系统中都 有三个基 本元素 :
·一个将信息变 成编 码的 算法,
·一个 作为 这个 算法的秘 密 起点的密钥,
·一个 控制这个密钥的管理系统。
IPSec 提供了两种控制 密钥交换和管理的 方法 :手工密钥和自动密钥交换 ( IKE )
自动密钥管理。
手工密钥
当选 择 了 手工密钥之后 ,必须 在通道两 端的输 入互相 匹配的安全参数。包 括 加密和
认证密钥在内 的这些 设置必须保 密,可以避免 未经授 权的人员 对数据解 密,哪怕 他们
知 道加密所使用的算法 。
安全地发布的手工密钥可能 有些困难 。管理手工密钥所用的用户的大量 的数字也 将
花费 许多时间 。
使用预置密钥或证书的自动互联网密钥交换 ( 自动 IKE)
为了更 加灵活 和方便 地部署 多 个通道,自动密钥管理系统是必须的。IPSec 支持使
用互联网密钥交换协议进行 自动密钥生成和协商。这种 密钥管理方法 通常被称做 自动
IKE 。Fortinet 支持预置密钥的自动 IKE 和证书自动 IKE 。
预置密钥的自动 IKE
通过 在会话 的两 端配置相同 的预置密钥,可以使他们通过这 一方法彼此验 证对方 。
对等 的双方 不必真正 把密钥发送给 对方 。取而代 之的是 ,作 为安全协商过程 的一部 分,
他们可以将密钥和 Diffie-Hellman 组结合起来创建 一个会话 密钥。这 个会话 密钥可以
用于加密和认证的目的,并且 在通讯会 话 的过程 中通过 IKE 自动重建 。
预置密钥与手工设置密钥相似 的地方 在于他们都需要 网络管理员去 分配和管理 VPN
通道两 端的匹 配信息。当 一个预置密钥改变 时 ,系统管理员必须更新 通道两 端的设置。
使用证书的 自动 IKE
这种 密钥管理方法需要 一个受 信任的第三方 ,证书发布中心 ( CA )的参与。在一
个 VPN 中对等 的双方 首先 请求生成一系列 密钥,通常被称做公钥 / 私 钥对。CA 为每 一
方 的公钥签名,创建 一个签名的数字证书。对等 的双 方 可以联系 CA 以 找 回他们自 己 的
证书,加上 CA 自己 的。一旦 证书被上 载到 FortiGate 设备,并 配置好了 适当 的策略和
IPSec 通道,那么双方就 可以发 起 通 讯了 。在通 讯 中, IKE 负责管理证书交换,从一方
将签名的数字证书传送到另 一方 。这 个签名的数字证书的有效 性由每 一端的 CA 证书验
证。当 认证完 成时 ,IPSec 通道就建立 起来了 。
6
美国飞塔有限公司
IPSec VPN 安全组合
在某些方面 ,证书类似 于手工密钥管理或预置密钥。因此 ,证书最适 合部署 大 型网
络。
安全组合
安全组合 (SA )是 关于安全通讯 通道所用的方法 和参数的一组安全设置。VPN 会话
的双方 之间完 全地通讯至少 需要两 个 SA ,每 个方向 一个。
一个 SA 将安全算法 和密钥、密钥管理方法 (手工或者自动 IKE ), SA 有效期 以及
其他参数集合在一起 。一个 SA 是 由目的地址 (IPSec 终 点)、 安全协议 (AH 或 ESP )
和安全参数索引 (SPI )唯 一识别的。
通道协商
要建 立一个 IPSec 通道, 会 话 的对等 的双 方需要 从一个协商过程开始 。对于手工密
钥通道,这 个过程是非常 简单的,因为全部 安全组合 (SA )参数已 经在两 端都 定义
了 。结果是 ,协商在会 话开始 之前 就 已经决 定 了 。如果 参数匹 配,将 建 立通道。
第一阶段协商
对于一个自动 IKE 通道,需要两 个协商阶段:
·在第一阶段,对 等的双 方建立一个用于 IPSec SA 协商的安全通道。
·在第二阶段,对 等的双 方协商用于加密和认证的 IPSec SA ,然 后交换用户数 据。
自动 IKE 通道协商的第一阶段的组成包括 交换关于如 何认证和保 证通道安全的提议
的交换。对等 的双方 交换如 下安全参数提议:
·模式 ( 主模式或进取模式 )
·加密 算法 (DES 和 3DES) 和认证 算法 (MD5 和 SHA-1)
·一个 Diffie-Hellman 组
一个预置密钥或 RSA/DSA 证书可 选的参数包 括扩展认证 ( XAuth ),一个用于认证
除了对 等的双 方之外 的用户的 方法;双 方失效 检测 (DPD ), 一 个 保持激活 的结构,用
来检测 IKE 对 等的双 方失效和中 断不 再使用的 SA ; NAT 跨越,使 IPSec 能够同使用不
同 IP 报头的 NAT 和 PAT 设备协 同工 作。
在对 等的 双方都同意接受至少 一组 已 经提 出 的安全参数, 并交换 了密钥或者证书之
后,第一阶段 就完成 了, 这个通道已 经 建立。
主模式和进取模式
第一阶段可以在使用主模式或者进取模式时 进行 。这两 个模式都建立 一个安全通
道。主模式还 提供 一个附 加的安全特 性,称做 识别保护 ,它可以隐藏 VPN 对等双 方 的
身份 ,使得它们不被被 动的 窃听 者发现。然 而,主模式 比 进取模式要 求交换 更多 的信
息,并且当 VPN 的一方 将它的身份 用做 认证过程 的一部 分的时候 ,主模式很难 有效 地
被 利用。
FortiGate VPN 指南
7
通道协商 IPSec VPN
Diffie-Hellman 组
Diffie-Hellman 交换是 通过 一个不安全的媒 介建立 一个预置安全密钥的方法 。
FortiGate 设备支持 Diffie-Hellman 组 1、2 和 5。模数的大小 用于根据 所用的组计算
密钥的 变化 :
·DH 组 1: 768- 比特 模数
·DH 组 2: 1024- 比特 模数
·DH 组 5: 1536- 比特 模数
尽 管 DH 组 5 使用它的 更大 的模数使得处理 更 加安全, 但 是它也需要更 长 的时间 生
成密钥。会话 的双方必须 使用相同 的 DH 组。
扩展 认证 (XAuth)
IKE 扩展认证 ( XAuth) 是现有的 IKE 协议的一个增强 版本。它允 许用户在第一阶
段和第二阶段的交换中分别 被认证 (在标 准 IKE 中, 只 有对 等的端点 被认证,用户不
被认证)。
XAuth 使用一个已 经建立 的认证机制 ,例如 IPSec IKE 协议的 RADIUS, PAP 和
CHAP。
当 XAuth 被应 用于远程 访问用户时 ,它是非 常有价值 的。因为它提 供了 一个比 从 前
的应 用方 式更 加高级 的认证控制 。如果远程 访问用户使用一组预置密钥 (一个共享 的
密码),强烈 建 议使用 XAuth 。
端点失效检测
有时候 ,如果路 由出了 问题 或者有其他麻烦 ,对等 的双方 的通讯连接 可能变 得不可
用。在这种情况 下,IKE 和 IPSec 可能 进入未知 状态,结果是 SA 保 持开 通直 到它们的
有效期 自然过 期 。在这种情况 下,数据 包可能会 发进一个黑洞 并丢失 。
为了 预防这种情况并 使得通道能够被同 一端或者另 一端重建 ,发展出 了 端点失效检
测 协议 (DPD )。不 同于常规的 保 持激活机 制 或者心跳 计 划的 是 ,DPD 不在 正常时 发送
探测消息。取 而 代之的是 ,DPD 只在 SA 已经空 闲了 很长一段时间 或者 FortiGate 设备
在一个 最近 一 直空 闲 的 SA 上 发送一个 新 的通 讯 的 时候 发送 探测消 息。
DPD 的优 点是 它还还 提供了 异 步配置,允 许对等 的双方 在一个不同 的时间间隔彼此
发送 消 息。 如果,例 如 ,一端对 资 源有 紧急的 需 求,它可以 被 配置为 每当 网络 变得 非
活动时 立刻发送 消息。 而和它对 等的一 方,在 另一 方 面,可以被 配置为使用更 长的时
间间隔发送 消息。
NAT 跨越
网络地址转 换以两种方式工作。静态 NAT 将每 个内部 地址映射 到一个可路 由的公共
地址。通过 使用 PAT (端口 地址转 换),IP 地址和端口都 可以被转 换,可以将许多私
有地址映射 到同 一个单独的公共 IP 地址。
因为 ESP ,IPSec 安全协议,是 一个端口无 关的协议。它不能被 PAT 重映射 。因
此 ,当 有多 个用户位 于一个 PAT 之 后 的时候 ,PAT 可 能 无 法 将 ESP 数 据 包转 发到他们原
定的接收 者。
NAT 跨越特性通过在第一阶段协商 期 间沿着 数据路 径 检测 NAT 设备 和将 ESP 数据包
封装进 UDP 数 据包 解 决 了这一问 题。因为 NAT 设备可以 操作 UDP,所以这些数 据包可以
按照常 规的方法路由。
8
美国飞塔有限公司
IPSec VPN 网络拓扑
NAT 保持激活频率
当 一个 NAT 设备为一 个通 讯流 分配 了 一个 IP 地址和端 口号之 后 ,NAT 设备 决定 当
没有通讯 的时候新 地址的 效用持 续多 长时间。 如果它们使用 了 NAT 跨越,为 了保证在
SA 过期之 前 NAT 映射不被改 变, IPSec 对等 的双方需要 定期 通过 NAT 设备发送数据 包。
NAT 跨越激活时间间隔应当 少于 NAT 设备所使用的会话 有效期 的值 。
第二阶段协商
在建立 了 一个安全的通过了 认证的通道之后 ,在第二阶段中继续 协商过程 。在这 一
阶段中,会话 的双方 协商用于加密和认证通道中的数据 的 SA 。对等 的双方 交换彼此 的
提议以决 定在 SA 中使用 哪些 安全参数。如同已 经在第一阶段见 到的参数一样 ,这些 参
数包括 加密和认证算法 ,一个 Diffie-Hellman 组,和一个密钥有效期 设置。另外 ,还
可以指定向前保 密和重放 检测 。
向前保密
向前保密 (PFS) 提 高了 VPN 通道的安全性。它 确保在第二阶段生成的 每个密钥与
第一阶段或第二阶段生成的其它密钥无 关。PFS 在第二阶段通道建立 时强迫 发起 一个新
的 Diffie-Hellman 密钥交换,而且 在每次 密钥有效期 到期时都需要 发起 一个新 的
Diffie-Hellman 密钥交换以生成新 的密钥。 这 在 付出少许处理 延迟 的 代价的 基础上 ,
增强了系统的安全性。
如果您 不启 用 PFS , VPN 通道中 每 一个第二阶段密钥都是 从第一阶段密钥中创建
的。这种方法创建 密钥需要更 少 的处理器时间 ,但是 降低了 安全性。如果 一个未经授
权的用户取得了 在第一阶段创建 的密钥,第二阶段的全部 密钥都受 到了威胁 。
网络拓扑
全网状网络
重放 检测
IPSec 通道容易受 到重放 攻击 。重放 攻击 发生在未被授 权的一方 在截 获了 一系列
IPSec 包后 把他们重放回 通道的时候 。攻击 者可以用这种方法制造 一个拒绝 服务攻击
(DoS ),使用这种 数据 包淹没 通道。攻击 者也 可以修改并重放截获的数 据 包以试 图取
得受 信网络的访问权。
启用 重放 攻击检测可以 检查每个 IPSec 包的顺 序编号 确定它 是否已经 被接收过了。
如果此数 据包在 给定的 序列范 围之外 ,FortiGate 将丢弃 它们。
在 检测到 重放 攻击 的 时候, FortiGate 可以发送一 封报警邮件。
您的 VPN 网络的拓扑结构决 定 了连接、数 据流和 路由通 讯流的 类型和数 量。 您可以
在全网络拓扑、部 分网络拓扑和星型拓扑配置方 式之间作出 选择 。
在一个全网状网络拓扑结构中,全部 的 VPN 端点都 互相连接 以形 成一个网络。从一
个端点到另 一个端点只需要 一跳 的距离 。通讯 可以发生在哪怕 是 不需要 通讯 的两 个对
等 的端点之 间 。 这种 拓扑结构对于失效有 最 大程 度的容 忍 能 力。 如果 一个端点失效 了 ,
只有它到网络的连接 会丢失;网络的其他部 分不受 影响。这种 拓扑的 缺点是 它的规模
很难控制 ,因为它需要 在所有的端点之间建 立通道。
FortiGate VPN 指南
9
与 IPSec VPN 产品的兼容性 IPSec VPN
半网状网络拓扑
一个半网状网络类似 于全网状网络,但 不是 在每两 个端点之间都 有通道。它只 在经
常 需要通讯 的端点之间彼此建 立 通道。
星型 (集线器和辐条)网络 (VPN 集中器)
在一个星型网络中,全部 的 VPN 通道都连接 到一个单独的端点上 。它的功能就 象 一
个通讯 集中器或者集线器。而另 一端的端点是 网络的辐条。它们只连接 到这 个集线器,
而 不是彼此连接 。全部 通讯都 通过这 个集线器进行 管理。它被称做 VPN 集中器。
星型网络的优势 在于辐条配置十 分简单,因为它们只需要 很少 的策略规则 。同样 ,
一个星型拓扑结构的网络为每 个辐条提供相同 的处理效率 。一个星型网络的缺 点是 它
使用单一的端点去控制 和管理全部 的 VPN 。一旦这 个端点失效 ,这 个网络中的全部 加密
通讯也就都无 法 进行了 。
与 IPSec VPN 产品的兼容性
因为 FortiGate 支持 VPN 的 IPSec 工业 标准 ,所以可以在 FortiGate 和任何支持
IPSec VPN 的客户端或者网关 / 防火墙之 间配置 VPN。
FortiGate IPSec VPN 支持以下标准 :
·IPSec 互联网协议安全标 准
·基于预置密钥的自动 IKE
·基于 X.509 认证的自动 IKE
·可以 完全定 制的手工密钥
·通道模式的 ESP 安全
·DES 、3DES ( 三倍 DES) 和 AES 加密
·Diffie-Hellman 分组 1 、2 、和 5
·杂凑 信息 验证代 码 -MD5 (HMAC MD5 )数 据认证 / 完整性认证或杂凑 信息 验证代 码 -
安全 散列算法 1 ( HMAC SHA1) 数据认证 / 完整性认证
·进取模式和主模式
·NAT 跨越
·XAuth ( 扩展认证 )
·对 方失效 检测 (DPD)
·重放 检测
·IPSec 冗余
10
·向前 保密
·星型配置的 VPN 集中器
美国飞塔有限公司
IPSec VPN 与 IPSec VPN 产品的兼容性
为了能够 成功 地创建 IPSec VPN 通道,FortiGate IPSec VPN 配置必须兼容第三方
的 IPSec VPN 配置。Fortinet 已经测试了 FortiGate VPN 同以下第三方产品的兼容
性:
·NetScreen 互联网安全产品
·SonicWALL PRO 防火墙
·Cisco PIX 防火墙
·Cisco IOS 路由器
·Check Point NG 防火墙
·Check Point NG-1 防火墙
·Check Point FP-1 防火墙
·Check Point FP-2 防火墙
·Check Point FP-3 防火墙
·Linksys 防火墙路由器
·SafeNet IPSec VPN 客户端
·安全 计算 Sidewinder
·SSH 哨兵
关于 FortiGate VPN 的兼容性的 详细 信息,请联系 Fortinet 技术支持。
FortiGate VPN 指南
11
与 IPSec VPN 产品的兼容性 IPSec VPN
12
美国飞塔有限公司
FortiGate VPN 指南 版本 2.50 MR2
使用认证的 IPSec VPNs
本章 提供了 关于公共 密钥密码技术和数字认证的一个概述。它还描 述了如 何管理
FortiGate 设备上的数字证书,以及如 何使用一个 FortiGate 设备上 的数字证书 建立 一
个 IPSec VPN 。本章 包括了 许多 使用数字证书进行 认证的 IPSec VPN 的例子。
注意 :在配置 FortiGate VPN 时 不需要 数字证书。数字证书是 一个用于为系统管理员 提供便利 的
高 级 特征 。本手册假 定用户已 经具 有关于如 何为他们自 己 的目的配置数字证书的有关 知 识。
本章叙 述了如 下内 容:
·概述
·公钥密码系统
·证书管理的一般配置步骤
概述
·获取一个签名的本地证书
·获取一个 CA 证书
·使用证书的 IPSec VPN 一般配置步骤
·添加第一阶段配置
·添加第二阶段配置
·添加一个源地址
·添加目的地址
·添加一个加密策略
·例子:单一动态 VPN 端点
数字证书用于在 IPSec 通 讯会话 双方 之 间建 立一个加密的 VPN 通道之 前, 保 证 会话
双方的的可信性。
要 使用数字证书,首先 要 成为公共 密钥基 础设置 (PKI )的成 员 。PKI 将数字证
书、公共 密钥密码学、和证书认证集成到一个全面 的安全架 构中。考虑 到 IPSec VPN ,
PKI 至少要包括 对 VPN 对等 的 双方 ( VPN 客户和网关)发行 数字证书。 更多更 高级 的 应
用包括 证书的管理工具 、更新 和撤消 。
FortiGate VPN 指南
13
公钥密码系统 使用认证的 IPSec VPNs
PKI 使用以下方 式保护 信息:
· 身份识别。证书授权中 心发布的数字证书 允 许 VPN 对 等 的双 方 信任 会话 的各 方 的身
份。
·完整 性验 证。数字证书保 证了 证书 “ 签名 ” 的 消 息或文档在传输过程 中没 有 被 修 改
或者破坏 。
·授权访问。数字证书可以用 来替代 更加简单的认证 方法,例 如用户名和密码 验证。
·认可支持。数字证书使 VPN 对 等双 方的身份 生效 。
PKI 的规模易 于 控制 。 大 型的 IPSec 网络可能难于管理。 维护 超 过 100 个使用手工
或预置密钥的 VPN 端点可能要消 耗大量 的时间 ,并且 在某种程度上 ,总会受 到错误的
影响 。因为在各个端点需要输入 大量的 彼此各不 相同的配置。使用 PKI 之 后,管理 过
程变得 更加简单,可以避免出 现错误。
公钥密码系统
在公钥密码系统中,每 个 VPN 端点生成一 对密钥。其中一个密钥是私 有的,必须保
密;另 一个是 公共 的,可以自由地发布。这两 个密钥的作 用是 互补 的。任何被 其中一
个密钥加密的东西都 可以被另 一个密钥解 密。例如 ,一个 VPN 端点使用他自己 的私 有
密钥加密了 一条信息。如果接收 者可以使用发送者的公共 密钥对这 条信息解 密,那么
接收者 就知道 这条信息 是发送者使用它自 己的 私有密钥加密的。 这一 过程需要消息的
接收者拥有发送者的公 开密钥的复 本, 并且确定 这个复 本属 于发送者, 而不 是伪 装成
发送者的什么 人。
数字证书提供了这 一保 证。一个数字证书包括 一个公开 密钥和一些 识别信息。这些
识别信息是 由一个受 信任的第三方 签名的。这 个第三方 通常是 一个证书授 权中心
(CA )。因为这 个 CA 是 可信的,所 以它发行 的证书也就是 可信的。
要 获得一个证书,VPN 会 话 的一 方需要 在一个证书申请表中将它自 己 的公钥发送到
CA。这 个证书请求包括 用来唯 一识别这 个 VPN 会话方的 身份的信息,例如 一个 IP 地
址,域 名或者电子邮件 地址。根据 所申请的数字签名,CA 创建 一个数字证书,这 个数
字证书和 VPN 会话方 自己 的证书一同 生效 。
一旦 VPN 会话方 获得了 他们的数字证书和 CA 证书,他们就准 备好开始 通讯了 。当
一个会话开始时 ,IKE 包括 一个 VPN 对等 的双方 交换他们的数字证 书的阶段。在这期 间
他们是 由 CA 证书验 证的。在这 一验 证 过程 之后 ,公共 密钥被 从这 个数字证书中提取出
来 , 并应 用到 要建 立的 IPSec VPN 通道中 去 。
RSA 和 X.509 标准
Rivest-Shamir-Adleman (RSA) 加密方法被 VPN 端点用于生成他们私 有的和公开 的
密钥对, 并 由 CA 将数字 签名 附 加到证书。
14
美国飞塔有限公司
使用认证的 IPSec VPNs 证书管理的一般配置步骤
X.509 证书标准被 PKI 和 IPSec VPN 采用为证书的主要标 准。一个 X.509 证书包
括:
·所有者的识别信息,
·关于 CA 发 行者的 RSA 数字签名和信息 ,
·所有者的公 共密钥,
·有效 数 据,
·分 类和参 考数字。
注 意: VPN 会话方和 CA 必须使用 X.509 证书。
扩展认证 (XAuth)
在大多 数应 用中,数字证书已 经足 以让 VPN 会话 的双方彼此 认证对方 。然而 ,为了
提高 安全性,您 可以选择 使用其他的认证方 式。这 在远程 VPN 端点是 一个使用一组预
置密钥 (一个与其他用户共享 的密码)的拨号用户 (客户或者网关)的时候尤 其有
用。如果远程 VPN 端 点使用的是 静态的 IP 地址则 不需要这种额外 的安全保 证。
要 提供 用户级 的安全,除了 由数字证书提供 的设备级 的安全以外 , 您必须实 施 扩展
认证 (XAuth )。XAuth 依赖 于一个安全机制 (例如 一个外部 的 RADIUS 服务器)来要
求用户提供 他们的用户名和密码。因为 XAuth 的这 一要 求是 发生在第一阶段和第二阶
段之间 的,所以无论 VPN 会话 的双 方 运行 于主模式或者进取模式都 可以实施 XAuth 。
可以将 FortiGate 设备配置为 XAuth 服务器或者 XAuth 客户端。作 为 XAuth 服务器
时 ,FortiGate 与一个本地用户组或者一个 远程 的 RADIUS 服务器联合工 作 ,在 远程
VPN 端点试 图建立 通道时要 求它们进行 认证。作 为 XAuth 客户端时, FortiGate 设备被
配置为在 要求认证 时提 供它自 己的用户名和密码。
基于 ID 的认证
除了 XAuth 之外 , 您还有一个安全 选项: 您可以 要求 VPN 端点提 供他们的本地 IP
(网关)或者主机域 名 (客户端),作 为认证过程 的一部 分。然而 ,这 一方法需要 使用
进取模式 (比 主模式的安全性稍微低 一些 ),并且建 议仅仅应 用于将预置密钥作 为他
们的主要 认证方法 的会话方 。关于详细 信息请见 第 47 页 “ 预置密钥 IPSec
VPN” 。
证书管理的一般配置步骤
证书管理包括两 个基 本过程 :获取一个签名的本地证书 (FortiGate 设备用来 对其
他设备认证它自己 的证书)和获取一个 CA 证书 (FortiGate 设备用来验 证从其他设备
接收 到的证书的有效 性的证书)。
FortiGate VPN 指南
Fortinet 使用一个手工的操作来 获得证书。这 包括 从您 的本地计算 机将文本文件
复制和 粘贴到证书发布中 心,和从证书发布中 心复制和 粘贴到您 的本地计算 机。
15
获取一个签名的本地证书 使用认证的 IPSec VPNs
获得一个签名的本地证书的一般步骤
为了 获得一个签名的本地证书,需要完 成如 下步骤:
1 生成一个证书申请。当您执行这 一步的 时候 ,生成一个本地 FortiGate 设备的 私 有和
公共 密钥对。公共 密钥伴随着 这 个证书申请,私 有密钥需要保 密。
请见 第 16 页 “ 生成证书申请” 。
2 下载证书申请。在您 生成 完 证书申请之 后 , 需要 将它从 FortiGate 设备下载到管理 员
电脑上 。
请见 下载证书申请 。
3 将证书申请提交到 CA。这需要 将证书申请从一个文本文件 中复制 出来并 粘贴 到一个由
CA 控制的网 页页面中。
请 见 第 19 页 “ 请求签名的本地证书 ” 。
4 从 CA 得到签名了 的证书。CA 在完 成了 对申请的签名后会 提醒您 。您必须 进入 CA 的网
页 服务器,复 制这 个签名了 的证书并 将它保 存到 您 的本地计算 机。
请见 第 19 页 “ 领取签名的本地证书” 。
5 导入签名的证书。这 包 括 将签名的证书从 您 的本地电 脑 传 输 到 FortiGate 设备。
请见 第 20 页 “ 导入签名的本地证书” 。
获取一个 CA 证书的一般配置步骤
要 获得一个 CA 证书, 需要完 成 如 下步骤:
1 获得这 个 CA 证书。连接 到 CA 控制 的网页 ,复制这 个 CA 证书,并 将它保存 到您 的本地
电脑 中。这 个 CA 证书包括 一个认可这 个 CA 发布的全部 证书的合法 性的证书路径 。
请见 第 20 页 “ 领取一个 CA 证书” 。
2 导入这 个 CA 证书。 这 包 括 将 这 个 CA 证书从 您 的本地电 脑 传 输 到 FortiGate 设备中。
请见 第 20 页 “ 导入一个 CA 证书” 。
获取一个签名的本地证书
一个签名了 的本地证书为 FortiGate 设备提供了向 其他设备证明 它自己 的身份 的手
段。
注意 :VPN 端点必须 使用服从 X.509 标准 的证书。
生成证书申请
在这 一过程 中,您需要使用 RSA 生成一个公开 密钥和私 有密钥对。公开 密钥是 证书
申请的基 本元素 。
证书申请的构成根据您 的 PKI 的要 求而 各不相同 。有些 PKI 可能只 要 求用于识别被
认证的 FortiGate 设备的基 本的主题 信息。其他 PKI 可能要 求一些附 加的信息,例如
这 个 FortiGate 设备所在的 城市 、州 和国 家 的名 称等 。
16
按如下步骤生成证书申请
1 进入 VPN > 本地证书。
美国飞塔有限公司
使用认证的 IPSec VPNs 获取一个签名的本地证书
2 单击 生成。
3 输入一个证书名。典 型的证书名 是被认证的 FortiGate 设备的名 称。
这个名 称可以包含数字 (0-9) , 大写或 小写字 母 (A-Z, a-z),以及特殊符号 - 和 _ 。不
能包含其他特殊 符号和 空格。
4 配置用于识别这个 被认证的 FortiGate 设备的主 题信息。
最好 使用 IP 地址或者 域 名。如果 不 能 用(例 如一个拨号客户端),使用一个电子邮件
地址。
主机 IP 在主机 IP 栏 ,输 入被 认证的 FortiGate 设备的 IP 地址。
域 名 在 域 名 栏 , 输 入 被 认证的 FortiGate 设备的 完整 的 正 式 域 名。不 要 包 括 协
电子邮件 在电子邮件栏 ,输 入被 认证的 FortiGate 设备的所有者的电子邮件 地址。
注意 :如果您要指定一个主机 IP 或者域 名,使用 IKE 协商所在的那 个接口 (例 如:本地
FortiGate 设备的外部接 口 )所用的 IP 地址或者域 名。 如果 证书中的 IP 地址与本地接口 的 IP
地址不匹 配 (或者证书中的域 名与 FortiGate 设备的 IP 的 DNS 解析 不匹 配),某些实施 方 式的
IKE 将拒绝这 个 连接 。 这 一规 则 的 实施 根据 不 同 的 IPSec 产品而 有所 变化 。
议指定 (http:// )或者任何端口 号和路径 名。
一般来说只 有客户需要输 入电子邮件 地址。网关不需要 。
5 配置用于认证更多 的 需要 认证的对 象 的可 选 信息。
机构部门 输入一个用于识别为这个 FortiGate 设备申请证书的机构的部门或者单 位
机构 输入为这个 FortiGate 设备申请证书的机构的合法名称 (例如
位 置(城市) 输 入 这 个 FortiGate 设备所在的 城市 或者 城 镇的名 称 (例 如 广州)。
州 / 省 输入 这个 FortiGate 设备所在的州或者省 的名 称 (例 如广 东省)。
国家 选择 这个 FortiGate 设备所在的国家。
电子邮件 为这 个 FortiGate 设备输 入一个联系邮件 地址。一般来说只 有客户需要输
的名称 。(例如制造 商或者 MF )。
Fortinet )。
入电子邮件 地址。网关不需要 。
6 配置密钥。
密钥类 型 选择 RSA 作为密钥加密类型。不支持其他类型的密钥。
密钥长度 选择 1024 比特、1536 比特或者 2948 比特。密钥越长,生成得越慢, 但 是
也更 安全。不是 所有产品都 支持这 三种 长度的密钥。
7 单击确 定以生成 私 有和公 共 密钥对和证书申请。
将生成私 有 / 公共 密钥对,证书申请将显示 在本地证书列 表中,其状态为申请中。
FortiGate VPN 指南
17
获取一个签名的本地证书 使用认证的 IPSec VPNs
图 1: 添加一个本地证书
下载证书申请
1 进入 VPN > 本地证书。
2 单击 下载 以将本地证书下载到管理员 电脑 。
3 单击保存 。
4 为文件命 名,并 将它保存 到管理员 电脑 的一个目录中。
使用 CLI:
execute vpn certificates local generate < 名称 _ 字符串 >
subject {< 主机 _ip> | < 域名 _ 字符串 > | 电子邮件 地址 _ 字符串 >}
[unit <名称_ 字符串 > org <组织 机构名称_ 字符串 > city <城市名 称_字 符串
> state <省/自 治区名称_ 字符串 > country <国家代 码_字符串 > email <邮件地
址 _ 字 符串 >]]]]]
keysize {1024 | 1536 | 2048}
这 一 操作 从 FortiGate 设备将证书下载到 您 的管理员电 脑中。
按如下 操作下载证书申请
将显示 文件 下载对话框 。
使用 CLI :
18
美国飞塔有限公司
使用认证的 IPSec VPNs 获取一个签名的本地证书
execute vpn certificates local download < 证书名称_ 字 符串 > < 文件
名 _ 字符串 > <tftp_ip>
请求签名的本地证书
在如 下操作 中,您 将从管理员 电脑 中将证书复制并 粘贴 到 CA 网页 服务器上 。
按 如下步骤申请签名的本地证书
1 启动管理员 电脑 ,在一个文本编辑 器中打 开本地证书申请。
2 复制这个证书申请。
3 连接到 CA 网 页服务器。
4 请求签名的本地证书。
按照 CA 网页服务器的指 引完成 如下步骤:
·在 CA 服务器上 添加一个 base64 编 码的 PKCS#10 证书申请,
·将证书申请粘贴 到 CA 网 页服务器,
·将证书申请提交 给 CA 网 页服务器。
现在这 个证书申请已 经提交给 CA 服务器等待 签名了 。
图 2: 在一个文本编辑 器中打开 一个证书申请
领取签名的本地证书
FortiGate VPN 指南
在如 下操作 中,您 将在受 到来 自 CA 的证书申请已 签名的提示后 ,连接 到 CA 网页 服
务器并 下载签名了 的本地证书,将它保存 到管理员 电脑 。
按照 如下步骤领取 已 经签名的本地证书
1 连接到 这个 CA 网 页服务器。
2 按照 CA 网页 服务器的指引 下载 已经签名了 的本地证书。
将显示 文件 下载对话框 。
3 单击保存 。
19
获取一个 CA 证书 使用认证的 IPSec VPNs
4 将文件保 存 到管理员 电脑上 的一个目录中。
导入签名的本地证书
在如 下操作 中,您 将从管理员 电脑 中把签名了 的本地证书导入到 FortiGate 设备
中。
按照 如下步骤导入签名了 的本地证书
1 进入 VPN > 本地证书。
2 单击 导入。
3 输入 路径,或者单 击浏览以在管理员 电脑 中定 位签名 了的本地证书。
4 单击确 定。
已 经签名的本地证书将显示 在本地证书 列 表中,其状态为 OK 。
使用 CLI :
execute vpn certificates local import < 文件 名 _ 字符串 >
<tftp_ip>
获取一个 CA 证书
领取一个 CA 证书
1 连接到 CA 网 页服务器。
2 按照 CA 网页 服务器的指引 下载 CA 证书。
3 单击保存 。
VPN 端点为了彼此向 对方 证明 它们自己 ,必须都 从同 一个证书发布中心 获得一个 CA
证书。 这 个 CA 证书为 VPN 端点提 供了验 证它们从其它设备 收 到的数字证书的 方法 。
FortiGate 设备获取 CA 证书是 为了验 证它从远程 VPN 端点收 到的数字证书。这 个
远程 VPN 端点获取 CA 证书 是 为了验 证它从 FortiGate 设备 收 到的数字证书。
注意 :CA 证书必须 服从 X.509 标准 。
连接 到 CA 网 页 服务器 并 将 CA 证书下载到管理 员电 脑。
按照如下 操作领取 CA 证书
将显示 文件 下载对话框 。
在管理员 电脑 的一个目录中保存 CA 证书。
20
导入一个 CA 证书
将 CA 证书从管理员 电脑 导入 FortiGate 设备。
美国飞塔有限公司
使用认证的 IPSec VPNs 使用证书的 IPSec VPN 一般配置步骤
按照 如下步骤导入 CA 证书
1 进入 VPN > CA 证书。
2 单击 导入。
3 输入 CA 证书在管理员 电脑上 的 路径,或者单 击浏览 进 行定 位。
4 单击确 定。
这 个 CA 证书将 显 示 在 CA 证书 列 表中。
使用 CLI :
execute vpn certificates ca import < 文件 名 _ 字 符串 > <tftp_ip>
使用证书的 IPSec VPN 一般配置步骤
一个使用证书的自动 IKE VPN 配置的构成包括 第一阶段参数和第二阶段配置参数,
通道两 端的源地址和目的地址,以及用于控制 对这 个 VPN 通道的访问的加密策略。
按照 如下步骤 创建 一个使用数字证书的 VPN 配置
1 添加第一阶段配置以定义 认证远程 VPN 端点所用的参数。尽 管远程 VPN 端点可以是 一
个客户端或者一个网关,这 个步骤经常 在 “ 添加一个远程 网关” 中提到。
请见 第 21 页 “ 添加第一阶段配置” 。
2 添加第二阶段配置以定义 用于 创建 和 维护 自动密钥 VPN 通道的参数。 这 一步骤通 常在
“添加一个通道 ”中提到。
请 见 第 26 页 “ 添加第二阶段配置 ” 。
3 添加源地址。
请 见 第 28 页 “ 添加一个源地址 ” 。
4 添加目的地址。
请 见 第 28 页 “ 添加目的地址 ” 。
5 添加包括了这 个通道、这 个通道两 端的源地址和目的地址的加密策略。
添加第一阶段配置
客户)用于彼此认证以建立 IPSec VPN 通道的有关条件 。第一阶段的配置参数的构成
包括远程 VPN 端点的名称 ,远程 端点的地址类 型 (静态 IP 地址或者拨号用户),建 议
用于认证过程 的设置 (加密和认证算法 ),以及本地数字证书。为了能够 成功 地认证,
远程 VPN 端点必须 使用兼容的第一阶段建 议设置来 配置。
阶段则建 立起了通道。您 可以选择 使用相同 的第一阶段参数建立 多 个通道。换句话说 ,
同 一个远程 VPN 端点 (网关或客户)可以有多 个连接 到本地 VPN 端点 ( FortiGate 设
备)的多 个通道。
请见 第 29 页 “ 添加一个加密策略” 。
当您 添加第一阶段配置的时候 ,您需要 定义 FortiGate 设备和 VPN 远 端 (网关或
第一阶段配置和第二阶段配置彼此相 关。在第一阶段中 VPN 的两 端被 认证,在第二
FortiGate VPN 指南
21
添加第一阶段配置 使用认证的 IPSec VPNs
当 FortiGate 设备 收 到一个 IPSec VPN 连接 请求 时 ,它首先 根据 第一阶段参数认证
VPN 端点。然后 ,它根据 请求的源地址和目的地址发起 一个 IPSec VPN 通道和应 用加密
策略。
当您 添加完 一个第一阶段配置之后 ,可以修 改 它的某些 参数。然 而 ,无论 如 何您也
不能更新远程 VPN 端点的 IP 地址的类 型 (静态或者拨号)。如果这 个 VPN 端点的地址
类 型从静态变 成 了 拨号地址,您必须 删 除原来 的第一阶段设置然 后 添加一个新 的,反
之亦然 。如果您只 是 简单地添加了 第二个第一阶段配置来说明这种变 化 ,这 个通道将
失效 。发生这种情况是 因为 这个静态第一阶段配置比 拨号第一阶段配置 优先 ,从 而 覆
盖了它。一般的规则 是对 每个 远程 VPN 端点 只添加一个第一阶段配置。
按照如下步骤添加一个第一阶段配置
1 进入 VPN > IPSec > 第一阶段。
2 单击新建 以添加一个新 的第一阶段配置。
3 输入 远程 VPN 端点的网关名 称。
远端 VPN 端点可以 是另一个网络的网关或者互联网上 的一个独立 的客户。
这个名 称可以含有数字 (0-9 ), 大写和 小写字 母 (A-Z ,a-z ),以及特殊字符 - 和
_。不 能使用其它特殊 字 符或者 空格符。
4 选择 远程网关地址 类型。
·如果远程 VPN 端点有静态 IP 地址, 选择静态 IP 地址。
·如果远程 VPN 端点使用动态 IP 地址 (DHCP 或 PPPoE ),或者远程 VPN 端点有一个无
须端点识别处理的静态地址, 选择拨号用户。
根据您所 选择的 远程网关地址 类型,可 能还要填写其他 栏目。
远程网关:静态 IP 地址
IP 地址 如果您选择 了 静态 IP 地址,将出 现地址 栏 。 输 入 连接 到 FortiGate 设备的
端点选项 如果您选择 了拨号用户,在高 级选项中将出 现端点选项。可以使用端点选项
远程 IPSec VPN 网关或者客户的 IP 地址。 这个 内容 是必须输入的。
远程网关:拨号用户
在第一阶段协商中认证远程 VPN 的 ID 。详细 信息请见 步骤 13 。
注意 :不建 议对使用数字证书的 VPN 端点使用这 一认证方法 。
5 选择进取模式或主模式 (ID 保护 )。
两种模式 都将 建立一个安全通道。进取模式 比主模式的步骤 更少。 当使用进取模式 时,
VPN 端点使用明 文交换彼此 的识别信息。当 使用主模式时 ,识别信息是隐藏 的。当 一个
VPN 端点是 一个拨号用户,将它的 ID 作为认证过程 的一 部分的 时候,进取模式 是标 准
的 选择 。
当使用进取模式 时,有 些配置参数,例 如 Diffie-Hellman (DH) 组,不 能协商。一般
的规 则是 , 当您 使用进取模式 时 , 您需要 在 VPN 会话 的 双方输 入 匹 配的配置。
VPN 双方必须使用 同一模式。
6 配置 P1 提议。
最 多可以为第一阶段的提议 选 择 三个加密算法和认证 算法。 默 认 情况下 选定 了两个。
如果要减少 选择的组合的数 量,单 击减号。 要增加 选择的组合的数 量,单 击加号。VPN
会 话的 双 方必须使用相同 的 P1 提议设 置。
加密算法
空 仅限测试 。
22
美国飞塔有限公司
使用认证的 IPSec VPNs 添加第一阶段配置
DES 数据 加密标准 。
3DES 三倍 DES。
AES 高级加密标 准,128、 192 和 256 比特变量。
认证 算法
空 仅限测试。
SHA1 安全 Hash 算法。
MD5 消息摘 要算法。
7 选择 DH 组。
选择一个或 多个 Diffie-Hellman 组用于 IPSec VPN 连接的第一阶段中的提议。 您可以
选择 DH 组 1 、2 或 5 。
·当 VPN 端点使用静态 IP 地址 并使用进取模式 时, 选择一个单独 匹配的 DH 组。
·当 VPN 端点在一个拨号配置中使用进 取模式 时,最 多可以为拨号服务器 选择三个 DH
组,为拨号用户 (客户端或者网关) 选择 一个 DH 组。
·当 VPN 端点使用主模式 时, 您可以 选 择 多个 DH 组。
8 输入密钥有效期 。
指定在第一阶段密钥的有效期 。密钥有效期是 在第一阶段加密密钥过期 之前 以秒 为单
位计算 的时间 。当 密钥过 期之 后 ,无 须 中断 服务 就 可以生成一个新 的密钥。P1 提议中
的密钥有效期 可以从 120 秒 到 172800 秒 。
9 在认证方 式中,选择 RSA 签名。
10 在证书名中,选择 一个已 经由 CA 数字签名了 的本地证书。
关于在 FortiGate 设备中添加一个本地证书的方法 ,请见 第 16 页 “ 获取一个签
名的本地证书” 。
11 不用输入本地 ID 。
当 FortiGate 设备配置为使用数字证书 并作为客户端运 行时,它不将它的本地 ID 发送
到远程 的 VPN 端点。作 为代替 的是 它发送 它的公开 的名称 (在本地证书的主题 中指定
的 IP 地址、域 名或者电子邮件 地址)。
12 可以选择 是 否 配置 高级选项 。
拨号组,端点选项 , XAuth, NAT 跨越和对方 失效检测都是可选的参数。
注意 :如果您使用数字证书 (RSA 签名的)来验证 VPN 端点,有些高 级选项可能无 须配置。特 别
是 ,端点选项是 不推荐 的。因为它们 是 用于预置密钥的。有关的详细 信息,请 见 第 47 页 “
预置密钥 IPSec VPN ” 。
13 可选的, 选择 一个端点 选项。(在使用数字证书 时不 推荐 )。
接受任何端点 ID 选中则 可 接受任何端点 ID (因 此不 验证 远程 VPN 端点的端点
接受这个端点 ID 这个 选项使用一个 共享的用户名 (ID )和密码 (预置密钥)
接收拨号组中的端点 ID 选择 这个 选项可以使用各自的用户名 (ID )和密码 (预置)
ID )。
认证一个特 定的 VPN 端点或者一组 VPN 端点。选择 这 个选项
还要 添加端点 ID。有关的 详细 信息请见 第 49 页 “ 共享
的用户名和密码配置细节” 。
密钥认证每 个远程 VPN 端点。选择 这 个选项还需要选择 一个
拨号组 (用户组)。有关的详细 信息请见 第 50 页 “ 独
立 用户名和密码配置细节 ” 。
在配置这 个端点选项 之前要 先 配置用户组。
FortiGate VPN 指南
23
添加第一阶段配置 使用认证的 IPSec VPNs
14 ( 可选 的 ) 配置 XAuth。
XAuth (IKE 扩展认证 ) 在用户 级认证 VPN 端点。如果 FortiGate 设备 (本地 VPN 端
点)被 配置为 XAuth 服务器,它将使用一个用户组对远程 VPN 端点进行 认证。这 个用
户组中包括 的用户可以是 配置在 FortiGate 设备中的,或者是位 于远程 的 LDAP 或者
RADIUS 服务器上 。 如果 FortiGate 设备被配置为 XAuth 客户端,当它 被要求认证的 时
候它将提 供一个用户名和密码。
XAuth: 作为客户端
名称 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的用户名。
密码 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的密码。
XAuth: 作为服务器
加密方 式 选择 XAuth 客户端、FortiGate 设备和认证服务器之 间的加密方法。
PAP 密码认证协议。
CHAP 挑战 - 握手认证协议。
混 合 选择混合可以在 XAuth 客户端和 FortiGate 设备之间 使用 PAP ,在
FortiGate 设备和认证服务器之间 使用 CHAP。
只 要可能就能 使用 CHAP 。 如果 认证服务器不支持 CHAP 则 使用 PAP 。(所有
的 LDAP 和部 分微软 RADIUS 使用 PAP )。如果 认证服务器支持 CHAP 但是
XAuth 客户端不支持 CHAP ,就 使用 混 合( Fortinet 远程 VPN 客户端使用混
合)。
用户组 选择 XAuth 认证的一组用户。 这个用户组中的单独的一个用户可以由本地认
证或者由一个或多 个 LDAP 或 RADIUS 服务器认证。
在用户组被选 中之前 它必须被 添加到 FortiGate 的配置中。
15 ( 可选的 ) 配置 NAT 跨越。(NAT 跨越 在默 认情况下是启用的。)
启用 选择 启用, 如果您希望 IPSec VPN 的数 据流通 过一个 执行 NAT 的网关。 如果
激活频率 如果启用 了 NAT 穿越, 则可以 修改保持活动的 时间间隔,以秒 为单 位。 这个
没有检测 到 NAT 设备,启 用 NAT 穿 越功能不 会有任何 效果。在网关的 两端 必
须使用 相同的 NAT 穿越设置。
时间间隔指定 了空 UDP 包发送的频率 , 这个 UDP 包 穿过 NAT 设备,以 保证
NAT 映象不 会 改变 , 直 到第一阶段和第二阶段的密钥过 期 。保持 活 动的时间
间隔可以从 0 一直 到 900 秒 。
16 ( 可选 的 ) 配置端点失效检测 。( 默 认情况 下 DPD 是启 用的)。
使用这些 设置可以监视 VPN 双 方 的连接 状态。DPD 允 许清除已 经失效 的连接并建立 新 的
VPN 通道。不是所有的 销售 商 都支持 DPD 。
启用 选择 启用可以 启用本地和 远程端点之 间的 DPD 。
短 时空闲 设置以秒 为单 位的 时间。 这是本地 VPN 端点 需要考虑 连接是 否 空 闲 之 前 所经
重试累 计 设置本地 VPN 端点认为通道已 经失效并断开 安全联结之前 使用 DPD 探测 的重
重试间隔 设置以秒 为单位的时间,它是本地 VPN 端点设备在两次 DPD 探 测之间等待 的
长 时空 闲 设置以秒为单 位 的 时间 。 这是 本地 VPN 端点在 探测连接 的状态之 前需要等待
历的时间 。在这 段时间 之后 ,当 本地端点要向 远程 VPN 端点发送通讯时 ,它
必须同时发送一个 DPD 探 测,以判断 连接的状态。 要控制 FortiGate 设备用
来使用 DPD 探 测检测失效端点的 时间的长度 ,配置 重试累 计和 重试间隔。
复次 数。根据您 的网络的 具 体情况,将重试 累 计设置得 足 够 高 可以避免 网络
拥塞 或其他传输 问题 带来 的影响 。
时间 。
的时间 。如果 在本地端点和远程 端点之间没 有通讯 ,在经历了这 段时间 之后
本地端点将发送 DPD 探测 以判断 通道的状态。
24
美国飞塔有限公司
使用认证的 IPSec VPNs 添加第一阶段配置
注意 :Fortinet 远程 VPN 客户端和 SSH 哨兵 VPN 客户端不支持 DPD 。所以在使用这些 客户端的时
候 不 要 配置 DPD。
17 单击确 定以保存 第一阶段参数。
图 3: 添加一个第一阶段配置
FortiGate VPN 指南
使用 CLI:
set vpn ipsec phase1 < 名称 _ 字符串 >
keylife < 密钥有效期 _ 整数 > type {static | dynamic} [gw < 网关
_ip>]
proposal {des-md5 des-sha1 3des-md5 3des-sha1 aes128-md5
aes128-sha1 aes192-md5 aes192-sha1 aes256-md5 aes256-sha1}
authmethod {psk < 预置密钥 _ 字符串 > | rsasig < 证书 _ 字符串 >}
mode {aggressive | main)
dhgrp {[1] [2] [5]}
nattraversal {enable | disable} keepalive < 保持激活频率 _ 整数 >
dpd {enable | disable} [dpdidleworry < 短期空 闲 _ 整数 >
dpdretrycount < 重试 _ 整数 > dpdretryinterval <DPD 间隔 _ 整数 >
dpdidlecleanup < 长期空闲 _ 整数 >]
25
添加第二阶段配置 使用认证的 IPSec VPNs
[localid < 本地 ID _ 字符串 >]
peertype {any | one | dialup} [usrgrp < 用户组名称 _ 字符串 >]
[peerid < 端点 ID _ 字符串 >]
xauthtype {disable | client | server} [authusr <用户 _字符串 > <
密码 _ 字符串 >] [authsrvtype {pap | chap} authusrgrp < 用户组名称 _
字符串 >]
添加第二阶段配置
添加第二阶段配置以指定在本地 VPN 端点 (Fortigate 设备)和远程 VPN 端点
(VPN 网关或客户端)之间创建 和维护 VPN 通道所用的参数。
按 以下方法 添加第二阶段配置:
1 进入 VPN > IPSEC > 第二阶段。
2 单击新建 以添加新 的第二阶段配置。
3 输入一个通道名 称。
这 个名称 可以含有数字 (0-9 ), 大写 和 小写 字 母 ( A-Z , a-z ),以及 特殊 字 符 - 和 _ 。不 能 使
用其它特殊 字符 或者空格符 。
4 选择一个 连接 到 这 个 VPN 通道的 远程网关。
远程网关可以 是另一个网络中的网关或者互联网上 的一个独立 的客户。 远程网关 是作
为第一阶段配置的一部 分添加的。有关的详细 信息请见 第 21 页 “ 添加第一阶段
配置” 。
可以选择 单独的拨号远程 网关或者最多 三个静态远程 网关。如果您要 配置 ISec 冗余,
就需要多 个静态远程 网关。使用加号和减 号可以 增 加或者 减少 连接 到这 个 VPN 通道的
静态远程 网关的数目。关于 IPSec 冗余的详细 信息,请见 第 127 页 “ IPSec VPN
冗余” 。
5 配置 P2 提议。
可以为第二阶段的提议最多选 择 三个加密和认证算法 组合。默 认情况 下选 定了两 个。
要减少 选定的组合的数 量,单 击减号。 要增加 选定的组合的数 量,单 击加号。加密 方
法可以在 DES 、3DES 和 AES128 、192 和 256 之 间选择。认证 方法可以在 SHA1 和 MD5 之
间选择。“无”仅用于测试。VPN 会话的 双方必须使用 相同的 P2 提议设置。
6 (可选的) 启用 重放 检测 。
启用 了重放 检测时候,FortiGate 设备检查每个 IPSec 数据包的序列号,检查它是否已
经 被接收过了。 如果数 据包不在一个 特 定的 序列范 围内, FortiGate 设备将 丢弃 它们。
这样提 高 了安全性。
FortiGate 设备还可以在 检测到一个 重放 数 据包的 时候发送一个 报警邮件。 要接收这个
报警邮件,进入日志和报告 > 报警邮件 > 分类,然 后选择 启用紧急 防火墙 VPN 事件或
异常 的报警邮件。
26
注意 :如果您已经为 P2 提议 选择 了无认证,则不用 选择 重放 检测。请见 步骤 5 。
美国飞塔有限公司
使用认证的 IPSec VPNs 添加第二阶段配置
7 (可选 的)启 用向前 保 密(PFS)。
PFS 在通道建立 和每当超 过 密钥有效期 的时候强 制 进行 一个新 的 Diffie-Hellman 交
换。这保 证了 第二阶段的密钥于第一阶段创建 的密钥或者在第二阶段创建 的其他密钥
无 关。PFS 增 加了 安全性, 代价 是 造 成了 少 许的处理 延迟 。
8 选择 DH 组。
为第二阶段提议选择 一个 Diffie-Hellman 组。您 可以选择 DH 组 1 、2 或 5 。DS 组 1 的
安全性最低 。DH 组 5 的安全性最高 。不要选 择多 个 DH 组。VPN 会 话 的双方必须 使用相
同 的 DH 组设置。
9 输入密钥有效期 。
指定在第二阶段密钥的有 效期 。密钥有 效期 限 制第二阶段的密钥在一定 时间内,或者
给定数 量的千 字节 的数 据被 VPN 通 道处理 过之 后过期,或者 两者 都有。 如果您选择 两
者都是 ,则 经过了 指定的时间 或者处理了 指定量 的数据这两种情况 中的任何一种出 现,
密钥都会 过期 。当 密钥过期 之后 ,无须 中断 服务就 可以生成一个新 的密钥。P2 提议中
的密钥有效期 可以从 120 秒 到 172800 秒 或者 从 5120 千 字节 到 99999 千 字节 。
10 (可选的) 启用自动密钥 保持 激活 。
启用自动密钥 保持激活 可以在没 有数 据传 输的 时候也保持 VPN 通道的有效 。
11 (可选的) 选择 一个集中器。
如果您希望通道成为星型 VPN 配置的一 部分, 选择集中器。 如果您使用 了这个 操作, 在 第
116 页 “ VPN 辐条一般配置步骤”
会显示您添加到通道的集中器的名字。
可以为集中器添加通道。下 次您打 开 通道,集中器 栏
12 单击 确定 保存 自动密钥 VPN 通道。
图 4: 添加一个第二阶段配置
FortiGate VPN 指南
使用 CLI :
set vpn ipsec phase2 < 名称 _ 字 符串 >
27
添加一个源地址 使用认证的 IPSec VPNs
phase1name {[<名称 _ 字符串 > [<名称 _ 字符串 > [< 名称 _ 字符串 >]]] |
none}
proposal {null-null | null-md5 | null-sha1 | des-null | desmd5 | des-sha1 | 3des-null | 3des-md5 | 3des-sha1 | aes12 8-null
| aes128-md5 | aes128-sha1 | aes192-null | aes192-md5 | aes192sha1 | aes256-null | aes256-md5 | aes256-sha1}
keylifeseconds < 密钥有效期 (秒 ) _ 整 数 > keylifekbs < 密钥有效期
( 千 字 节 ) _ 整 数 >
dhgrp {1 | 2 | 5}
replay [enable | disable}
pfs [enable | disable} keepalive {enable | disable}
concentrator {< 名称 - 字符串 > | none}
添加一个源地址
源地址位 于本地 VPN 端点的内部 网络中。它可以是 单独的一个计算 机地址或者一个
网络的地址。
添加目的地址
1 进入 防火墙 > 地址。
2 选择一个 内部接口。(根据 FortiGate 设备型号的不同 ,方法 略有差 别。)
3 单击新建 添加一个地址。
4 输入 这个地址的名 称,IP 地址和网络掩 码, 这些参数可以 是位于本地 VPN 端点的内部
接口上的一个 计算机或者 整个子网的。
5 单击确 定以 保存 源地址。
使用 CLI :
set firewall address < 接口名 _ 字 符串 > < 名称_ 字 符串 > subnet < 地址_ip> < 网
络掩 码 _ip>
目的地址可以是位 于互联网上 的一个 VPN 客户端的地址或者一个远程 VPN 网关后面
的一个网络的地址。
1 进入 防火墙 > 地址。
2 选择一个 外 部接口。(根据 FortiGate 设备型号的不同 ,方法 略有差 别。)
3 单击新建 添加一个地址。
4 输入地址的名 称、IP 地址和网络掩 码。 这些参数可以 是远程 VPN 端点的 内部接口上的
一台计算 机或者整 个子网的。
28
5 单击确 定以保存 目的地址。
使用 CLI :
美国飞塔有限公司
使用认证的 IPSec VPNs 添加一个加密策略
set firewall address < 接口 _字 符串 > < 名称_ 字 符串 > subnet < 地址_ip> < 网络
掩 码 _ip>
添加一个加密策略
VPN 连接本地、内部网络和 远程 、外 部 网络。加密策略的 重要 任务 是 定 义 (和限
制) 这些网络中的哪 些地址可以使用 这个 VPN 。
一个 VPN 只需要 一个加密策略来控制向 内 和向外 的连接 。根据您对它所做 的配置,
加密策略控制您 的内部 网络中的用户能否 建立 到远程 网络的连接 (向外 连接 ),和远
程 网络中的用户能 否 建 立一个到 您 的内部 网络的通道 (向 内连接 )。 这种 灵活性使得
单一的加密策略就能够完 成两 个常 规的防火墙 策略的工作 。
尽 管加密策略同时控制 进入和发 出 的连接 ,它 也必须被 配置成为一个 向外 的的策
略。一个向外 的策略有一个位 于内部 网络中的源地址和一个位 于外部 网络中的目的地
址。这 个源地址可以识别内部 网络中的哪些 地址属 于这 个 VPN 。目的地址可以识别远程
网络中的哪些 地址属 于这 个 VPN 。标准 的向外 的策略包括内部 到外部 和 DMZ 到外部 。
注意 :目的地址可以是 一个位 于互联网上 的 VPN 客户端地址或者位 于一个远程 VPN 网关后边 的网
络的地址。
除了 通 过 地址定义这 个 VPN 的成 员 之 外 , 您还 可以配置 这 个加密策略的服务,例 如
DNS、 FTP、和 POP3,以及根据 一个预定义 的时间 表(每天中的 时间,或者一周 、月、
年中的 某一 天 ) 来允许 连接。 您还可以配置加密策略的以下 内容:
·向 内的 NAT 以 转换进入的数 据包的源 地址。
·向外 的 NAT 以 转换发出 的数 据包的源地址。
·流量控制以 控制这个 VPN 可用的带宽 和 这个 VPN 的优先 级。
·内容配置文 件可以在 这个 VPN 中 应用 防病毒保护、网 页内容 过滤、电子 邮件过滤、文
件传 输和电子 邮件服务。
·记录日 志使得 FortiGate 设备 记录所有使用 这个 VPN 的 连接。
加密策略举 例
如果您 的内部 网络中的用户希望 连接 到一个远程 VPN 网关 后边 的网络,或者 如果来
自远程 网络的用户希望连接 到您 的内部 网络中的资 源,那么您就需要 添加一个内部 到
外 部的加密策略。这 个策略的源地址必须是您 的内部 网络中的一个地址。这 个策略的
目的地址必须是远程 VPN 网关后边 的网络中的地址。
这 个策略 必须 包含 您创建 的用于 同远程 VPN 网关通 讯 的 VPN 通道。 同时作 为添加到
VPN 通道的一部 分,您必须 指定它所允 许的连接 的方向 。在这 个例子中,您 将同时允 许
向 内和 向外 的连接 。可 选 地, 您还 可以配置 流量控制 、 病毒防护 和网 页过滤 ,以及 记
录日子后 。
当您 的内部 网络中的用户试 图连接 到远程 VPN 网关 后边 的网络的时候 ,这 个加密策
略拦截这 个连接 企 图并 发起 一个添加到这 个策略的 VPN 通道。这 个通道使用添加到它
的配置中的远程网关来连接 到远程 VPN 网关。当这 个远程 VPN 网关接受 到这 个连接企
图时 ,它检查 它自己 的策略、网关和通道配置。如果 配置允 许,这两 个 VPN 端点将协
商一个 IPSec VPN 通道。
FortiGate VPN 指南
29
添加一个加密策略 使用认证的 IPSec VPNs
多重 交叉 加密策略
在大多 数情况 下,您需要 为子网之间 的每 个 VPN 添加一 个加密策略。为相同 的 VPN
添加多重 策略可能 导致冲 突 ,如果这些 策略共享相同 的源、目的地址和服务设置。当
策略在这种情况 下互相重叠 时 ,系统可能 使用错误的加密策略或者通道可能失败 。
有时候 ,无论 如 何您 可能都需要 对单一的 VPN 添加多 个加密策略。例如 ,在某些情
况 下需要 加密策略以配置到一个远程 网关的冗余连接 。同 样, 要控制 对同 一个子网内
的不同 服务的访问、或者根据 不同 的时间 表控制 对一个子网的访问也需要多 个加密策
略。
如果您添加的 多重加密策略可 能重叠, 记住以下规 则:
·您可以为 同时包含 了进取模式和主模式规则 的拨号配置添加 重叠的通配 符策略 (组
预置密钥)。
·您可以添加 重叠的策略以 控制到 远程网关的冗余 连接 (IPSec 冗余)。
·您可以添加 重叠的策略在 同一子网之 间应用不 同的服务,但 是这些策略 必须使用 相同
的通道。
·您可以添加 重叠的策略在 同一子网中 应用不 同的 时间表设置,但 是这些策略 必须使用
相同的通道。
开头的 两个配置包 括添加 相等并有 相同优先 级的加密策略。因为他们 是相等的,所
以无论 系统选择哪 个都没 关系。后边 的两 个配置添加了 不相等 的加密策略。因为他们
处理通讯 的方 式不同 ,根据这 个连接 请求的性质 ,无论 系统选择哪 个加密策略都没 关
系。为了保 证系统选择正确 的策略,这些 加密策略必须 使用相同 的通道。
如果实施的 内容包 括不 相邻的 两个子网之 间的 连接, 也需要多重加密策略。例 如,
如果一个 外 部网络中的拨号用户请求 连接到 FortiGate 设备 后边的 内部网络和 DMZ 网
络,那么 FortiGate 设备必须 为每 个连接 配置一个单独的加密策略。在这 个配置中,
不要试 图在两 个加密策略中使用一个通道。
按 以下步骤添加加密策略:
1 进入 防火墙 > 策略。
2 选择 您要添加策略的那 个策略 列表(不同型号的 FortiGate 设备的 选择 方法略有不
同)。
3 单击 新建 以添加新 的策略。
4 把 源地址 设为源地址。
5 把 目的地址 设置为目的地址。
6 设置服务以控制允 许通过这 个 VPN 连接 的服务类 型。
您 可以选 择任 意 以允 许全部 支持的服务通过这 个 VPN 连接 ,或者选 择一个特 定的服务
或服务组以限制允 许通过这 个 VPN 连接 的服务。
7 将动作 设置为加密。
8 配置加密参数。
VPN 通道 为这 个加密策略选择 一个自动密钥通道。
允许向 内 选择 允许向 内 可以允许向内连接 的用户连接到源地址上 。
允许向外 选择 允许向外 可以允许向外连接 的用户连接到目的地址上 。
30
美国飞塔有限公司
使用认证的 IPSec VPNs 添加一个加密策略
向内 NAT FortiGate 可以把接收 到的向内 的数据 包的源地址转 换为连接 到源地址网络
向外 NAT FortiGate 可以把向外发送的数据 包的源地址转 换为连接 到目的地址网络上
关于配置策略的其他设置的 详细 信息请 见
上的 FortiGate 内部 网络接 口的 IP 地址。通 常这是 FORTIGate 设备的一个
内部接 口。
向内 NAT 使得本地主机 无法看到 远程主机 ( 在 远程 VPN 网关 后 面的网络中的
主机 ) 的 IP 地址。
的 FortiGate 的网络接口 的 IP 地址。通常情况 下这是 FortiGate 设备的一
个外部接 口 。
向外 NAT 使得远程 主机 无法看 到本地主机 ( 位 于本地 VPN 网关后边 的网络中
的主机)的 IP 地址。
如果实 现了向外 NAT ,它 受 到以下限 制 :
只能在通道的一端配置 向外 NAT 。
没有实 现 向外 NAT 的 那一端需要 有一个内部 -> 外部的策略以将 另一端的 外
部接 口指定为目的地 (这 将 是 一个公 共 IP 地址)。
通道和通道中的通讯只 能 由配置了向外 NAT 的那 一端初始化 。
FortiGate 安装 和配置指南。
9 单击确 定以保存 加密策略。
10 排列加密策略在策略 列表中的 位置,使它在其他具 有 同样源和目的地址以及服务的策
略之 上 ,以 确保 加密策略 能匹 配 VPN 连接 。
FortiGate VPN 指南
31
添加一个加密策略 使用认证的 IPSec VPNs
图 5: 添加一个加密策略
32
使用 CLI:
set firewall policy
src_intf <源接口_ 字符串 > dstintf <目的接口_ 字符串 > policyid <策略
编 号 _ 整 数 > move < 从 - 策略 _ 整 数 > to < 到 - 策略 _ 整 数 >
status {enable | disable}
srcaddr <源地址 _字符串 > dstaddr <目的地址_字符串 > schedule <时间
表名 称 _ 字 符串 > service < 服务 名 称 _ 字 符串 > action encrypt
vpntunnel <通道名称 _ 字符串 > inbound {allow | deny} natinbound
{enable | disable} outbound {allow | deny} natoutbound {enable
| disable}
trafficshaping {enable | disable} gbandwidth < 保证带 宽 _ 整数 >
maxbandwidth < 最大带宽 _ 整数 > priority {high | medium | low}
avwebfilter {enable < 配置文件 名 _ 字符串 > | disable}
logtraffic {enable | disable}
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
例子:单一动态 VPN 端点
在这 个例子中,一个单独的 VPN 通道连接了两 个 IPSec VPN 端点。它们都是 网关而
且都是 FortiGate 防火墙设备。它们使用数字证书 来向对 方证 明自 己的身份 和 保证通
讯通道的安全。 远程 VPN 端点使用一个动态 IP 地址,它 是一个拨号用户。本地 VPN 端
点使用一个静态 IP 地址,它是 一个拨号服务器。
网络拓扑结构
这 个在分支机构中的网关是 一个 FortGate 300 防火墙 。在主办公室 中的网关是 一
台 FortiGate 500 。连接私 有网络的通道 位 于 这 个网关的 后面 。
图 6: 使用证书认证
Dialup User
at Branch Office
192.168.1.0 192.168.2.0
certificate: Branch_cert certificate: Main_cert
Diaup Server
at Main Office
一般配置步骤
1 给这个 FortiGate 设备添加一个签名的本地证书。
2 添加第一阶段参数。第一阶段参数负责 安排 VPN 对话双 方 在建立 一个通道之前如 何向
3 添加第二阶段配置。第二阶段配置负责 通道的维护 。添加一个通道名称 ,然后选 择您
Esc Enter
FortiGate-300
Internet
2.2.2.2
INTERNAL
12345 678
EXTERNAL
HADMZ
Esc Enter
FortiGate-500
要 在使用基 于证书的认证的网关之间启 用自动 IKE 密钥的 IPSec VPN 通道, 您必须
在两 个 FortiGate 设备中输 入相应 的设置。FortiGate500 位 于主办公网络。作 为拨号
服务器,它被当作 本地设备。FortiGate300 位 于一个分之机构的网络中。作 为拨号用
户,它被看作远程 设备。
分支机构网关配置
在位 于分支机构的 FortiGate300 输 入以下配置。
对方 证明 自己 的身份 。输 入主办公网关名称 ,选择 静态 IP 地址,添加这 个主办公机构
IP 地址,并且 指定进取模式。 然后 ,添加拨号用户用 来向 拨号服务器认证它自 己 的证
书。
作 为第一阶段的一部 分添加的远程 网关。然 后 指定会 话 双 方 使用的第二阶段提议的值 。
FortiGate VPN 指南
4 作为 这个 VPN 的一 部分,添加一个源地址 以指定在分支机构的 内部网络中的一个地址
或者地址范围 。
5 作为这 个 VPN 的一 部 分,添加一个目的地 址以指定主办公机构的内部 网络中的地址或
地址范围 。
6 添加一个包含了 源地址和目的地址的 内部 到 外部 的加密策略。 这 个策略为 连接 到分支
办公机构的内部 网络的通讯激活 这 个 VPN 通道。排列 加密策略在策略列 表中的位 置,
使它位 于具 有相同 源地址和目的地址的其他策略之上 。
33
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
主办公机构配置
在位 于主办公机构的 FortiGate500 中输 入如 下配置。
1 为这 个 FortiGate 设备添加一个签名了 的本地证书。
2 添加第一阶段参数。为拨号用户添加一个网关名,选择 拨号拥护 ,指定进取模式,然
后选 择 P1 提议的值 。 另 外,添加拨号服务器用于向 拨号用户证 明 它自己 的身份 的证
书。
3 添加第二阶段参数。添加一个通道名,然后选择 您作 为第一阶段参数的一 部分添加的
远程网关。 另外 还要指定会 话双 方所用的第二阶段提议的值 。
4 作为这 个 VPN 的一 部 分,添加一个源地址 以指定在主办公机构的内部 网络中的一个地
址或者地址范围 。
5 作为这 个 VPN 的一 部 分,添加一个目的地 址以指定分支办公机构的内部 网络中的地址
或地址范围 。
6 添加一个包含了 源地址和目的地址的 内部 到 外部 的加密策略。 这 个策略为 连接 到主办
公机构的内部 网络的通讯激活 这 个 VPN 通道。排列 加密策略在策略列 表中的位 置,使
它位 于具 有相同 源地址和目的地址的其他策略之上 。
配置参数
在主办公机构的拨号服务器和分支办公机构的拨号用户 (远程 网关)中必须输 入
以下配置参数。
表 1: 添加到拨号服务器和拨号用户的本地证书 (远程 网关)
域 名 主办公机构 值 分支办公机构值
证书名 Main_Cert Branch_Cert
主题 信息
ID 类型 主机 IP 电子邮件
IP 地址 / 域 名 / 电子邮件 2.2.2.2 user@branch.com
选项 信息
组织 机构 空空
机构 主办公机构 分支办公机构
位 置(城市) 空空
州 / 县 空空
国家 空空
电子邮件 空空
认证密钥
密钥类 型 RSA RSA
密钥长度 1024 比特 1024 比特
34
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
表 2: 在拨号服务器和拨号用户 (远程 网关)上输 入的第一阶段配置
域 名 主办公机构 值 分支办公机构值
网关名称 Branch_Office Main_Office
远程 网关 拨号用户 静态 IP 地址
IP 地址 2.2.2.2
模式 进取模式 进取模式
P1 提议
加密 1 3DES 3DES
加密 2 3DES 3DES
认证 1 SHA1 SHA1
认证 2 MD5 MD5
DH 组 55
密钥有效期 3600 3600
认证方 式 RSA 签名 RSA 签名
证书名称 Main_Cert Branch_Cert
本地 ID 空空
端点选项 接受任何端点 ID 接受任何端点 ID
XAuth 禁用 禁用
NAT 跨越 启用 启用
保 持激活频率 66
端点失效检测 启用 启用
短 期空闲 10 10
重试计数 33
重试间隔 55
长期 空 闲 300 300
FortiGate VPN 指南
35
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
表 3: 在拨号服务器和拨号用户 (远程 网关)上输 入的第二阶段配置
域 名 主办公机构 值 分支办公机构值
通道名称 Branch_Office_VPN Main_Office_VPN
远程 网关 Branch_Office Main_Office
P2 提议
加密 1 3DES 3DES
加密 2 3DES 3DES
认证 1 SHA1 SHA1
认证 2 MD5 MD5
启用 重放 检测 启用 启用
启用向前 保密(PFS) 启用 启用
DH 组 55
密钥有效期 300 秒 300 秒
自动密钥保 持激活 启用 启用
集中器 无无
表 4: 源地址和目的地址
域 名 主办公机构 值 分支办公机构值
源地址
地址名 Main_Office Branch_Office
IP 地址 192.168.2.0 192.168.1.0
网络掩 码 255.255.255.0 255.255.255.0
目的地址
地址名 Branch_Office Main_Office
IP 地址 192.168.1.0 192.168.2.0
网络掩 码 255.255.255.0 255.255.255.0
36
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
表 5: 加密策略
域 名 主办公机构 值 分支办公机构值
源地址 Main_Office Branch_Office
目的地址 Branch_Office Main_Office
任务计划 总是 总是
服务 任意 任意
动作 加密 加密
VPN 通道 Branch_Office_VPN Main_Office_VPN
允许向 内 启用 启用
允许向外 启用 启用
向内 NAT 不启 用不启用
向外 NAT 不启 用不启用
配置分支机构网关
配置由 7 个步骤组成:获取一个签名的本地证书 (由 5 个子步骤组成),添加 CA
证书,添加第一阶段配置,添加第二阶段配置,添加源地址,添加目的地址,添加内
部到外 部的加密策略。
基于 Web 的管理 程序的配置步骤
1 生成本地证书。
进入 VPN > 本地证书。
·单 击生成。
·证书名:Branch_Cert
·ID 类型:电子 邮件
·电子 邮件: user@branch.com
·机构: Branch Office
·单 击确定
2 从 FortiGate 设备将 这 个本地证书下载到管理 员 电 脑 。
进入 VPN > 本地证书。
·单 击下载 将本地证书下载到管理员 电脑 。
·将显 示文 件下载对 话框。
·单 击保存。
·命名文 件并将它 保存在管理 员电 脑的一个目录中。
3 将这 个证书请求提交 给 CA 。
请见 第 19 页 “ 请求签名的本地证书” 。
4 从 CA 接收 签名 了 的本地证书。
请见 第 19 页 “ 领取签名的本地证书” 。
FortiGate VPN 指南
37
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
5 导入这 个签名了 的本地证书。
进入 VPN > 本地证书。
·单 击导入。
·输入 路径或单 击浏览以在管理员 电脑 中定 位本地证书。
·单 击确定。
6 导入 CA 证书。
进入 VPN > CA 证书。
·单 击导入。
·输入 路径或单 击浏览以在管理员 电脑 中定 位 CA 证书。
·单 击确定。
注意 :在导入 CA 证书之前 ,需要先 将它添加到管理员 电脑 。请见 第 20 页 “ 获取一个 CA 证
书” 。
7 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·单 击新建。
·网关名:Main_Office
·远程网关:静态 IP 地址
·IP 地址 2.2.2.2
·模式:进取
·第一阶段提议:
加密 1 3DES , 认证 1 SHA1
加密 2 3DES , 认证 2 MD5
·DH 组: 5
·密钥有效期 :3600 (秒 )
·认证 方式:RSA 签名
·证书名 称: Branch_Cert
·本地 ID : 空
·端点 选项: 接受任 意端点 ID
·XAuth :禁 用
·NAT 跨越: 启用
·保持激活频率 :6 (秒 )
·端点 失效 检测: 启用
·短期 空闲:10 (秒 )
·重试计数: 3 (次 )
·重试间隔:5 (秒 )
38
·长期 空闲:300 (秒 )
·单 击确定
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
8 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
·单 击新建。
·通道名 称:Main_Office_VPN
·远程网关: Main_Office
·P2 提议:
1- 加密 3DES, 认证 SHA1
2- 加密 3DES, 认证 MD5
·启用 重放 检测: 启用
·启用向前 保密: 启用
·DH 组: 5
·密钥有效期 :300 (秒 )
·自动密钥 保持激活 : 启用
·集中器:无
·单 击确定
9 添加源地址
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 地址 > 内部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址, 然后选 择接 口 :内部 。
·单 击新建。
·地址名 称:Branch_Office
·IP 地址: 192.168.1.0
·网络 掩码: 255.255.255.0
·单 击确定。
10 添加目的地址
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 地址 > 外部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址, 然后选 择接 口 :外部 。
·单 击新建。
·地址名 称: Main_Office
·IP 地址: 192.168.2.0
·网络 掩码:255.255.255.0
·单 击确定。
FortiGate VPN 指南
39
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
11 添加加密策略
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 策略 > 内部 -> 外部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 策略 > 内部 -> 外部 。
·单 击新建。
·源地址:Branch_Office
·目的地址:Main_Office
·任务 计划: 总 是
·服务:任 意
·动 作:加密
·VPN 通道:Main_Office_VPN
·允许向 内: 启用
·允许向外 : 启用
·向 内 NAT :不 启用
·向外 NAT :不 启用
·流量控制: 根据需要配置 这个策略的设置。
·流量日 志: 如果您希望无论何 时, 当这个策略处理一个 连接时都将 消息写 入日 志,则
选中 此项。
·病毒防护和网 页过滤: 根据需要配置 这个策略的设置。
·单 击确定。
为了保 证加密策略能够匹 配 VPN 连接 ,将它放 在策略列 表中指定源地址和目的地址
的策略的下方 ,放 在比 它的源地址和目的地址范围更大 的常 规(非加密)策略的上
方 。
CLI 配置步骤
1 生成本地证书。
execute vpn certificates local generate Branch_Cert subject
user@branch.com org Branch_Office keysize 1024
2 下载本地证书。
execute vpn certificates local download Branch_Cert Branch_Cert
192.168.1.150
3 导入本地证书。
execute vpn certificates local import Branch_Cert 192.168.1.150
4 导入 CA 证书。
execute vpn certificates ca import CA_Cert 192.168.1.150
5 添加第一阶段配置。
set vpn ipsec phase1 Main_Office keylife 28800 type static gw
2.2.2.2 proposal 3des-sha1 3des-md5 authmethod rsasig
Branch_Cert mode aggressive dhgrp 5 nattraversal enable
keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3
dpdretryinterval 5 dpdidlecleanup 300
40
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
6 添加第二阶段配置。
set vpn ipsec phase2 Main_Office_VPN phase1name Main_Office
proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 5
keylifeseconds 1800 keepalive enable
7 添加源地址。
set firewall address Internal Branch_Office subnet 192.168.1.0
255.255.255.0
8 添加目的地址。
set firewall address External Main_Office subnet 192.168.2.0
255.255.255.0
9 添加加密策略。
set firewall policy srcintf internal dstintf external policyid
2 srcaddr Branch_Office dstaddr Main_Office schedule Always
service ANY action encrypt vpntunnel Main_Office_VPN inbound
allow outbound allow
10 移动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1
配置主办公机构网关
配置由七 个步骤组成:获取一个签名了 的本地证书 (由 5 个子步骤组成)、添加一
个 CA 证书、添加第一阶段配置、添加 第二阶段配置、添加源地址、添加目的地址、添
加内部 到外部 的加密策略。
基 于 Web 的管理 程序 配置步骤
1 生成本地证书。
进入 VPN > 本地证书。
·单 击生成。
·证书名:Main_Cert
·ID 类型:主机 IP
·IP: 1.1.1.1
·机构:Main Office
·单 击确定
2 从 FortiGate 设备将 这 个本地证书下载到管理 员 电 脑 。
进入 VPN > 本地证书。
·单 击下载 将本地证书下载到管理员 电脑 。
·将显 示文 件下载对 话框。
·单 击保存。
·命名文 件并将它 保存在管理 员电 脑的一个目录中。
FortiGate VPN 指南
3 将这 个证书请求提交给 CA 。
请 见 第 19 页 “ 请求签名的本地证书 ” 。
4 从 CA 接收 签名了 的本地证书。
请 见 第 19 页 “ 领取签名的本地证书 ” 。
41
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
5 导入这 个签名了 的本地证书。
进入 VPN > 本地证书。
·单 击导入。
·输入 路径或单 击浏览以在管理员 电脑 中定 位本地证书。
·单 击确定。
6 导入 CA 证书。
进入 VPN > CA 证书。
·单 击导入。
·输入 路径或单 击浏览以在管理员 电脑 中定 位 CA 证书。
·单 击确定。
注意 :在导入 CA 证书之前 ,需要先 将它添加到管理员 电脑 。请见 第 20 页 “ 获取一个 CA 证
书” 。
7 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·单 击新建。
·网关名:Branch_Office
·远程网关:拨号用户
·模式:进取
·第一阶段提议:
加密 1 3DES , 认证 1 SHA1
加密 2 3DES , 认证 2 MD5
·DH 组: 5
·密钥有效期 :3600 (秒 )
·认证 方式:RSA 签名
·证书名 称: Main_Cert
·本地 ID : 空
·端点 选项: 接受任 意端点 ID
·XAuth :禁 用
·NAT 跨越: 启用
·保持激活频率 :6 (秒 )
·端点 失效 检测: 启用
·短期 空闲:10 (秒 )
·重试计数: 3 (次 )
42
·重试间隔:5 (秒 )
·长期 空闲:300 (秒 )
·单 击确定
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
8 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
·单 击新建。
·通道名 称:Branch_Office_VPN
·远程网关:Branch_Office
·P2 提议:
1- 加密 3DES, 认证 SHA1
2- 加密 3DES, 认证 MD5
·启用 重放 检测: 启用
·启用向前 保密: 启用
·DH 组: 5
·密钥有效期 :300 (秒 )
·自动密钥 保持激活 : 启用
·集中器:无
·单 击确定
9 添加源地址
·对于 FortiGate-300 或者 更低型号的设备,进入 防火墙 > 地址 > 内部。
·对于 FortiGate-400 或 更高型号的设备,进入 防火墙 > 地址,然 后选择 接口: 内部。
·单 击新建。
·地址名 称:Main_Office
·IP 地址: 192.168.2.0
·网络 掩码:255.255.255.0
·单 击确定。
10 添加目的地址
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 地址 > 外部 。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址 ,然后选 择接 口 :外部 。
·单 击新建。
·地址名 称: Branch_Office
·IP 地址: 192.168.1.0
·网络 掩码: 255.255.255.0
·单 击确定。
FortiGate VPN 指南
43
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
11 添加加密策略
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 策略 > 内部 -> 外部 。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 策略 > 内部 -> 外部 。
·单 击新建。
·源地址:Main_Office
·目的地址: Branch_Office
·任务 计划: 总 是
·服务:任 意
·动 作:加密
·VPN 通道:Branch_Office_VPN
·允许向 内: 启用
·允许向外 : 启用
·向 内 NAT :不 启用
·向外 NAT :不 启用
·流量控制: 根据需要配置 这个策略的设置。
·流量日 志: 如果您希望无论何 时, 当这个策略处理一个 连接时都将 消息写 入日 志,则
选中 此项。
·病毒防护和网 页过滤: 根据需要配置 这个策略的设置。
·单 击确定。
为了保 证加密策略能够匹 配 VPN 连接 ,将它放 在策略列 表中指定源地址和目的地址
的策略的下方 ,放 在比 它的源地址和目的地址范围更大 的常 规(非加密)策略的上
方 。
CLI 配置步骤
1 生成本地证书。
execute vpn certificates local generate Main_Cert subject
user@branch.com org Branch_Office keysize 1024
2 下载本地证书。
execute vpn certificates local download Main_Cert Main_Cert
192.168.1.150
3 导入本地证书。 execute vpn certificates local import Main_Cert
192.168.1.150
4 导入 CA 证书。
execute vpn certificates ca import CA_Cert 192.168.1.150
5 添加第一阶段配置。
set vpn ipsec phase1 Branch_Office keylife 28800 type dynamic
proposal 3des-sha1 3des-md5 authmethod rsasig Main_Cert mode
aggressive dhgrp 5 nattraversal enable keepalive 6 dpd enable
dpdidleworry 10 dpdretrycount 3 dpdretryinterval 5
dpdidlecleanup 300
44
美国飞塔有限公司
使用认证的 IPSec VPNs 例子:单一动态 VPN 端点
6 添加第二阶段配置。
set vpn ipsec phase2 Branch_Office_VPN phase1name Branch_Office
proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 5
keylifeseconds 1800 keepalive enable
7 添加源地址。
set firewall address Internal Main_Office subnet 192.168.2.0
255.255.255.0
8 添加目的地址。
9 set firewall address External Branch_Office subnet 192.168.1.0
255.255.255.0
10 添加加密策略。
set firewall policy srcintf internal dstintf external policyid
2 srcaddr Main_Office dstaddr Branch_Office schedule Always
service ANY action encrypt vpntunnel Branch_Office_VPN inbound
allow outbound allow
11 移动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1
FortiGate VPN 指南
45
例子:单一动态 VPN 端点 使用认证的 IPSec VPNs
46
美国飞塔有限公司
预置密钥 IPSec VPN
本章描 述了如 何使用预置密钥的自动 IKE 创建 IPSec VPN 通道。本章还 包括了 一些
详细 的例子。
本章叙 述了如 下内 容
·概述
·一般配置步骤
·添加第一阶段配置
·添加第二阶段配置
·添加一个源地址
·添加目的地址
·添加一个加密策略
·例子:使用预置密钥的静态 VPN 端点认证
·例子:使用单独密码的 VPN 端点 (客户端)认证
·例子:使用单独密码的动态 VPN 端点 (网关)认证
FortiGate VPN 指南 版本 2.50 MR2
概述
主模式和进取模式的端点识别
FortiGate VPN 指南
在使用预置密钥时 ,VPN 会话 双方都 配置了 一个预置的密钥。会话 的双方并 不真正
将这 个密钥传输给 对方 。相反 ,当会 话 的一方初 始化 一个 VPN 通道时 ,会 进行 一个分
成两 个阶段的 IKE 。在第一阶段,IKE 使用预置密钥和 Diffie-Hellman 算法 生成一个
会 话密钥。这 个 会 话密钥可以用于 会 话 双 方彼此之间 的认证和保护 通讯 通道的安全。
一旦 通讯 通道建立 起来了 ,IKE 在第二阶段协商一个 IPSec 安全组合。这 个安全组合为
VPN 会话的 双 方建 立 一个公共 的配置 方案 ,用于加密它们之 间 传 输 的数 据 。在第二阶
段,IKE 生成一个会话 密钥。因为第二阶段比 第一阶段持续时间 长 得多 ,IKE 定期重新
生成第二阶段会话 密钥。
和手工密钥相比 ,预置密钥的优势 是 网络管理员 的管理更 加容易 一些 。然而 ,一个
预置密钥配置可能降低 传输效率 ,特 别是如果频繁 生成第二阶段密钥的话 。
开 发一种 安全的向 远程 客户端或者网关发布多 个预置密钥已 经 被 证明是非 常困难
的。这 个问题 的一个解决 方案 是 使用数字证书。
在您实施 自动 IKE 预置密钥之前 ,需要选择 VPN 端点在第一阶段使用主模式还是 进
取模式。您 所选择 的模式决 定了会 话 的双方如 何向 对方 证明 自己 的身份 。
47
概述 预置密钥 IPSec VPN
在主模式中,VPN 端点向 对方 证明 自己 的身份 的方法是 使用他们的外部 IP 地址。
没 有其他的识别方法 。因为 这 个 原 因,主模式可以 适 用于所有使用静态 IP 地址的 VPN
端点的部署 。Fortinet 实 现了 一个 IKE 的扩展 ,它允 许在一个拨号的应 用中使用主模
式。请见 第 48 页 “ 主模式中的用户名和密码认证” 。
注意 :一个拨号应 用包括 一个拨号服务器 (本地 FortiGate 设备)和一个或多 个拨号
用户 (远程客户端或者网关)。尽 管拨号用户将它自己 的 IP 发送给 拨号服务器,但是
拨号服务器并 不将它用于识别过程 。因为这 个原 因,一个典 型的拨号用户,无论 它使
用的是动态分配的 IP 地址或者使 用静态 IP 地址,都不被应用于识别过程 (例如一个
发起 一个 VPN 通道但 不终止 它的远程 客户端 PC )。
在进取模式中,VPN 会话 双方彼此 交换识别信息。这就允 许远程 端点使用一个用户
名进行 识别和使用一个密码 (预置密钥)来 认证。在进取模式中传输 的额外 的信息使
得它可以适 用于拨号应 用中。为了减轻 配置工作 的负担 ,您 可以对一组端点分配单一
的一个用户名和密码。为了 提高 安全性,您 可以为每 个端点指定单独的一个用户名和
密码。请见 第 49 页 “ 进取模式的用户名和密码认证” 。
主模式中的用户名和密码认证
如果 VPN 会 话双 方都运 行于主模式,识别 信息仅 限于 IP 地址。因 此主模式在典 型
情况下之 被拥有静态 IP 地址的 VPN 端点所使用。然 而,Fortinet 已 经 实现 了 IKE 的 扩
展,它 允许主模式 被拨号 部属所使用。使用 这一特 性,一个拨号用户 (客户端或者网
关)可以被 配置一个用户名和密码来代 替常 规的预置密钥。(一个常 规的密钥是 一个可
以包含任意 字符 的随 机字符串 ,它的长度至少是 6 个字符 )。 要 识别拨号用户,拨号服
务器必须被配置一个 匹 配的用户名和密码。拨号服务器不需要 预置密钥。
注意 :这一特 性依赖 于一个 IKE 扩展,它只 能被应用于 FortiGate 设备之间。在一个
标准 的 IKE 配置中,运行 于主模式的 拨号用户必须 使用一个单一的,预置密钥作 为他
们的保密口 令。
配置细节
· 在一个或者多 个远程 VPN 端点 (拨号用户)上 ,管理 员 输 入用户名 + 密码 作 为一个
预置密钥,并且 不输 入本地 ID/ 主机域 名。注意 “+ ” 符 号是这 个预置密钥的一部
分,不能忽 略。
· 在本地 VPN 端点 (拨号服务器) 上 ,管理 员 输 入一个匹 配的用户名和密码 并 将它添
加到一个用户组。管理员还 为每 个拨号用户添加一个单独的网关并 为全部 拨号用户
添加一个通道。不需要 预置密钥。
图 7: 主模式中的用户名和密码认证
VPN dialup user:
client or gateway
with dynamic IP address
pre-shared key: User1+123456
VPN dialup server:
gateway
with static IP address
user group: dialup_main
user name: User1
password: 123456
48
美国飞塔有限公司
预置密钥 IPSec VPN 概述
例子:
管理员 在拨号用户 (远程 客户端或者网关)中添加一个预置密钥
“ User1+123456 ” 。管理员 在拨号服务器 上创建 一个 新的用户,用户名 是 User1 ,密码
是 123456 ,然 后将 这个用户添加到一个用户组。管理员无 须在 这个拨号服务器上 添加
预置密钥。
当开始 一个通讯 会 话时 ,拨号服务器将对这 个拨号用户进行 认证。如果 用户名
User1 和密码 123456 能够匹 配,就 将建 立一个加密通道。
注意 :只有当远程 VPN 端点使用动态 IP 地址时才 有必要 使用这种方 式增强安全性,当 它使用静
态 IP 地址的时候没 必要 。还要 注意 的是这种 认证方法增 加了 处理时间 。所以在大多 数情况 下,
您应当 在进取模式中实 施用户名和密码认证, 而 不是 主模式。
进取模式的用户名和密码认证
如果 VPN 会 话 的双 方 运 行 于进取模式,例 如 端点 ID 或者 域 名之 类 的识别信息将被
提取出来作 为认证过程 的一部 分。这就允 许拨号用户使用一个用户名 (ID )和密码
(预置密钥)向 拨号服务器证明 他们自己 的身份 。
在进取模式中您 有两 个选择 :
·第一个 选择 是为一组 VPN 端点指定一个用户名和一个密码。
·第二个 选择 是为独 立的 VPN 端点分配单独的用户名 和密码。
用户名的格 式各不相同 。在客户端 PC 中,可以输 入一个电子邮件 地址、主机域 名
或其他识别信息作 为用户名 (Fortinet 远程 VPN 客户端使用主机域 名)。对于 VPN 网
关,通常 在 ID 栏输 入一个分类 字符串作 为用户名 (全部 FortiGate 设备都 使用本地
ID )。
共享的用户名和密码配置 细节
·在一组远程 VPN 端点 (拨号用户)中,管理员 添加一个 共享的用户名和密码。对于
客户端, 典型的用户名 输 入在主机 域名,对于网关,用户名在本地 ID 栏输 入。 无
论是客户端还是 网关,密码 都是预置密钥。
· 在本地 VPN 端点 (拨号服务器),管理 员 为 每 一组 远程 VPN 端点添加一个第一阶段配
置。第一阶段配置有一个端点 ID 和一个预置密钥,它匹 配于这 个组的本地 ID 和预
置密钥。
FortiGate VPN 指南
49
概述 预置密钥 IPSec VPN
图 8: 进取模式中的共享 用户名和密码
VPN dialup users:
gateway with dynamic IP
local ID: Domain1
pre-shared key: 123456
client with dynamic IP
host domain name: Domain1
pre-shared key: 123456
VPN dialup server:
gateway with static IP
peer ID: Domain1
pre-shared key: 123456
例子:
一个拨号用户组需要 一个通道以连接 到拨号服务器。这 个组包括 一个 VPN 网关和一
个 VPN 客户端。在网关中,管理员 指定了 一个本地 ID “Domain1 ” 和一个预置密钥
“123456 ”。在客户端,管理员指定了 一个主机名 “Domain1 ”和一个预置密钥
“123456 ”。在 VPN 拨号服务器上,管理员添加了 一个第一阶段配置,输 入了 一个端点
ID “Domain1 ”和一个预置密钥 “ 123456 ”。
当位 于这 个网关后边 的一 台 电 脑 试 图连接 到位 于拨号服务器后边 的一台电脑 或者服
务的时候 ,拨号服务器将认证这 个网关。如果 端点 ID “Domain1 ” 和预置密钥
“ 123456 ” 能够 匹 配,将建 立 一个加密的 VPN 通道。
使用这种认证方法 ,VPN 端点共享 单一的密码,或者一组预置密钥。如果 密码泄露
了 ,那么 所有的端点 都 将受 到威胁 。为了 增强安全性,可以为 每 个端点分配单独的一
个用户名和密码,或者实施 附 加的安全机制 ,例如 XAuth 。
独立 用户名和密码配置细节
· 在每 个远程 VPN 端点 (拨号用户),管理员添加一个独立 的用户名和密码。对于客户
端,典 型的用户名输 入在主机域 名拦 。对于网关,用户名在本地 ID 栏输 入。无论
是客户端 还是网关,密码 都是预置密钥。
·在本地 VPN 端点 (拨号服务器),管理员 为每个拨号用户输入一个用户名和密码,并
将它添加到一个用户组。管理员还 可以为每 个拨号用户添加一个第一阶段配置。在
拨号服务器上 的第一阶段配置中不需要 添加预置密钥。
50
美国飞塔有限公司
预置密钥 IPSec VPN 一般配置步骤
图 9: 进取模式的独立 用户名和密码认证
VPN dialup users:
gateway with dynamic IP
local ID: User1
pre-shared key: 123456
client with dynamic IP
host domain name: User2
pre-shared key: abcdef
VPN dialup server:
gateway with static IP
user group: gateway_1
user name: User1
password: 123456
user group: client_1
user name: User2
password: abcdef
例子:
两 个拨号用户需要 通道来连接 VPN 拨号服务器。第一个用户是 一个网关。第二个用
户是 一个客户端。在网关上 ,管理员 添加一个本地 ID “User1 ” 和一个预置密钥
“123456 ”。在客户端,管理员添加了 一个主机域名 “User2 ”和一个预置密钥
“abcdef ”。在拨号服务器上,管理员创建了两 个新 的用户分别匹配于两 个拨号用户,
并将他们添加到用户组。管理员 不添加预置密钥。
当远程客户端 试图 连接到 位于拨号服务器 后边的一台 计算机或者服务 时,拨号服务
器将认证这 个客户端。如果 用户名 “User2 ” 和密码 abcdef 能够匹 配,将建立 一个加
密的 VPN 通道。
一般配置步骤
扩展 认证 (XAuth)
XAuth 是远程 VPN 端点向对方 证明 自己 身份的另 一种方法 。 XAuth 依赖于一 种安全
机制 (例如 一个位 于外部 的 LDAP 或者 RADIUS 服务器)来 提示 VPN 端点提供 他们的用
户名和密码。因为这 个挑战 发生在第一阶段和第二阶段之间 ,XAuth 既 可以在主模式中
使用,也 可以在进取模式中使用。
一个 FortiGate 设备可以配置为一个 XAuth 服务器或者一个 XAuth 客户端。作 为一
个 XAuth 服务器,在一个远程 VPN 端点试 图建立 通道时 FortiGate 设备和一个安全机
制联合 起来对它发 出挑战。 作为一个 XAuth 客户端,FortiGate 设备 被配置为使用它自
己的用户名和密码在挑战 时提 供给远程 VPN 端点。
XAuth 在进取模式和主模式的工作方 式是相等 的。然而 ,比较 典 型的应 用方 式是 将
XAuth 应用在 FortiGate 设备以认证使用 一组预置密钥 (共享 的密码)的拨号用户
(客户端或者网关)。使用独 立 的预置密钥或者拥有静态 IP 地址的 远程 VPN 端点不 需
要这种额外的安全性。
一个使用预置密钥的自动 IKE VPN 配置包括 第一阶段的参数和第二阶段配置参数,
通道两 端的源地址和目的地址,以及一个用于控制 对这 个 VPN 通道的访问的加密策略。
FortiGate VPN 指南
51
添加第一阶段配置 预置密钥 IPSec VPN
按照 如下步骤 创建 一个预置密钥 VPN 配置
1 添加第一阶段配置以定义 认证远程 VPN 端点所用的参数。尽 管远程 VPN 端点可以是 一
个客户端或者一个网关,这 个步骤经常 在 “ 添加一个远程 网关” 中提到。
请见 第 52 页 “ 添加第一阶段配置” 。
2 添加第二阶段配置以定义 用于 创建 和 维护 自动密钥 VPN 通道的参数。 这 一步骤经 常在
“添加一个通道 ”中提到。
请 见 第 57 页 “ 添加第二阶段配置 ” 。
3 添加源地址。
请 见 第 59 页 “ 添加一个源地址 ” 。
4 添加目的地址。
请 见 第 59 页 “ 添加目的地址 ” 。
5 添加包括了这 个通道、这 个通道两 端的源地址和目的地址的加密策略。
第 60 页 “ 添加一个加密策略” 请见 。
添加第一阶段配置
当您 添加第一阶段配置的时候 ,您需要 定义 FortiGate 设备和 VPN 远 端 (网关或
客户)用于彼此认证以建立 IPSec VPN 通道的有关条件 。第一阶段的配置参数的构成
包括远程 VPN 端点的名称 ,远程 端点的地址类 型 (静态 IP 地址或者拨号用户),建 议
用于认证过程 的设置 (加密和认证算法 ),以及本地数字证书。为了能够 成功 地认证,
远程 VPN 端点必须 使用兼容的第一阶段建 议设置来 配置。
第一阶段配置和第二阶段配置彼此相 关。在第一阶段中 VPN 的两 端是 经过 认证的,
在第二阶段则建 立起了 通道。您 可以选择 使用相同 的第一阶段参数建立 多 个通道。换
句 话说,同 一个远程 VPN 端点 (网关或客户)可以有 多 个连接 到本地 VPN 端点
(FortiGate 设备)的多 个通道。
当 FortiGate 设备 收 到一个 IPSec VPN 连接 请求 时 ,它首先 根据 第一阶段参数认证
VPN 端点。然后 ,它根据 请求的源地址和目的地址发起 一个 IPSec VPN 通道和应 用加密
策略。
当您 添加完 一个第一阶段配置之后 ,可以修 改 它的某些 参数。然 而 ,无论 如 何您也
不能更新远程 VPN 端点的 IP 地址的类 型 (静态或者拨号)。如果这 个 VPN 端点的地址
类 型从静态变 成 了 拨号地址,您必须 删 除原来 的第一阶段设置然 后 添加一个新 的,反
之亦然 。如果您只 是 简单地添加了 第二个第一阶段配置来说明这种变 化 ,这 个通道将
失效 。发生这种情况是 因为 这个静态第一阶段配置比 拨号第一阶段配置 优先 ,从 而 覆
盖了它。一般的规则 是对 每个 远程 VPN 端点 只添加一个第一阶段配置。
按照如下步骤添加一个第一阶段配置
1 进入 VPN > IPSec > 第一阶段。
2 单击新建 以添加一个新 的第一阶段配置。
3 输入 远程 VPN 端点的网关名 称。
远端 VPN 端点可以 是另一个网络的网关或者互联网上 的一个独立 的客户。
这个名 称可以含有数字 (0-9 ), 大写和 小写字 母 (A-Z ,a-z ),以及特殊字符 - 和
_。不 能使用其它特殊 字 符或者 空格符。
52
美国飞塔有限公司
预置密钥 IPSec VPN 添加第一阶段配置
4 选择 远程 网关地址 类 型。
·如果远程 VPN 端点有静态 IP 地址, 选择静态 IP 地址。
·如果远程 VPN 端点使用动态 IP 地址 (DHCP 或 PPPoE ),或者远程 VPN 端点有一个无
须端点识别处理的静态地址, 选择拨号用户。
根据您所 选择的 远程网关地址 类型,可 能还要填写其他 栏目。
远程网关:静态 IP 地址
IP 地址 如果您选择 了 静态 IP 地址,将出 现地址 栏 。 输 入 连接 到 FortiGate 设备的
端点选项 如果您选择 了拨号用户,在高 级选项中将出 现端点选项。可以使用端点选项
远程 IPSec VPN 网关或者客户的 IP 地址。 这个 内容 是必须输入的。
远程网关:拨号用户
在第一阶段协商中认证 远程 VPN 的 ID。 详细 信息请 见 步骤 13 。
5 选择进取模式或主模式 (ID 保护)。
两种模式 都将 建立一个安全通道。进取模式 比主模式的步骤 更少。 当使用进取模式 时,
VPN 端点使用明 文交换彼此 的识别信息。当 使用主模式时 ,识别信息是隐藏 的。当 一个
VPN 端点是 一个拨号用户,将它的 ID 作为认证过程 的一 部分的 时候,进取模式 是标 准
的 选择 。
当使用进取模式 时,有 些配置参数,例 如 Diffie-Hellman (DH) 组,不 能协商。一般
的规 则是 , 当您 使用进取模式 时 , 您需要 在 VPN 会话 的 双方输 入 匹 配的配置。
VPN 双方必须使用 同一模式。
6 配置 P1 提议。
最 多可以为第一阶段的提议 选 择 三个加密算法和认证 算法。 默 认 情况下 选定 了两个。
如果要减少 选择的组合的数 量,单 击减号。 要增加 选择的组合的数 量,单 击加号。VPN
会 话的 双 方必须使用相同 的 P1 提议设 置。
加密算法
空 仅限测试 。
DES 数据 加密标准 。
3DES 三倍 DES。
AES 高级加密标 准,128、 192 和 256 比特变量。
认证 算法
空 仅限测试。
SHA1 安全 Hash 算法。
MD5 消息摘 要算法。
7 选择 DH 组。
选择一个或 多个 Diffie-Hellman 组用于 IPSec VPN 连接的第一阶段中的提议。 您可以
选择 DH 组 1 、2 或 5 。
遵守 如下规则 :
·当 VPN 端点使用静态 IP 地址 并使用进取模式 时, 选择一个单独 匹配的 DH 组。
FortiGate VPN 指南
·当 VPN 端点在一个拨号配置中使用进 取模式时 ,最 多 可以为拨号服务器选 择三个 DH
组,为拨号用户 (客户端或者网关)选择 一个 DH 组。
·当 VPN 端点使用主模式 时 , 您 可以 选 择 多 个 DH 组。
53
添加第一阶段配置 预置密钥 IPSec VPN
8 输入密钥有效期 。
指定在第一阶段密钥的有 效期 。密钥有 效期是 在第一阶段加密密钥 过期 之 前 以 秒 为单
位计算的 时间。 当密钥 过期之 后,无 须中断 服务 就可以生成一个 新的密钥。P1 提议中
的密钥有 效期 可以从 120 秒 到 172800 秒 。
9 在认证方 式中,选择 预置密钥。
10 输入一个预置密钥。
这 个密钥至少 要 包含 6 个可印刷字 符 , 并且 只 能 有网络管理员知 道 这 个密钥。为 了 抵
御字典攻击 ,一个好 的预置密钥最少应当 由 16 个从字母 表中随 机选择 的字符 组成。
VPN 会话 双方必须使用 相同的预置密钥。
11 (可选 的)输 入 FortiGate 设备的本地 ID。
只 有当 FortiGate 设备 作为客户端 并使用它的本地 ID 对 远程 VPN 端点认证它自 己的 时
候才 需要这个条目。 如果 FortiGate 作为客户端但 是不发送它的本地 ID ,它将发送它
的 IP 地址。
为了 交换 ID ,两 个 VPN 端点必须都 使用进取模式。
12 (可选 的) 选择高 级选项 。
端点选项 , XAuth, NAT 跨越和对方失效 检测都是 可选 的参数。
13 (可选 的) 选择 一个端点 选项 。
使用端点选项 可以根据远程 VPN 端点在第一阶段传输 的 ID 进行 认证。
接受任何端点 ID 选中则 可 接受任何端点 ID (因 此不 验证 远程 VPN 端点的端点
接受这个端点 ID 这个 选项使用一个 共享的用户名 (ID )和密码 (预置密钥)
接收拨号组中的端点 ID 选择 这个 选项可以使用各自的用户名 (ID )和密码 (预置)
ID )。
认证一个特 定的 VPN 端点或者一组 VPN 端点。选择 这 个选项
还要 添加端点 ID。有关的 详细 信息请见 第 49 页 “ 共享
的用户名和密码配置细节” 。
密钥认证每 个远程 VPN 端点。选择 这 个选项还需要选择 一个
拨号组 (用户组)。有关的详细 信息请见 第 50 页 “ 独
立 用户名和密码配置细节 ” 。
在配置这 个端点选项 之前要 先 配置用户组。
14 (可选 的)配置 XAuth。
XAuth (IKE 扩展认证 ) 在用户 级认证 VPN 端点。如果 FortiGate 设备 (本地 VPN 端
点)被 配置为 XAuth 服务器,它将使用一个用户组对远程 VPN 端点进行 认证。这 个用
户组中包括 的用户可以是 配置在 FortiGate 设备中的,或者是位 于远程 的 LDAP 或者
RADIUS 服务器上 。 如果 FortiGate 设备被配置为 XAuth 客户端,当它 被要求认证的 时
候它将提 供一个用户名和密码。
54
XAuth: 作为客户端
名称 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的用户名。
密码 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的密码。
美国飞塔有限公司
预置密钥 IPSec VPN 添加第一阶段配置
XAuth: 作为服务器
加密方 式 选择 XAuth 客户端、FortiGate 设备和认证服务器之 间的加密方法。
PAP 密码认证协议。
CHAP 挑战 - 握手认证协议。
混 合 选择混合可以在 XAuth 客户端和 FortiGate 设备之间 使用 PAP ,在
FortiGate 设备和认证服务器之间 使用 CHAP。
只 要可能就能 使用 CHAP 。 如果 认证服务器不支持 CHAP 则 使用 PAP 。(所有
的 LDAP 和部 分微软 RADIUS 使用 PAP )。如果 认证服务器支持 CHAP 但是
XAuth 客户端不支持 CHAP ,就 使用 混 合( Fortinet 远程 VPN 客户端使用混
合)。
用户组 选择 XAuth 认证的一组用户。 这个用户组中的单独的一个用户可以由本地认
证或者由一个或多 个 LDAP 或 RADIUS 服务器认证。
在用户组被选 中之前 它必须被 添加到 FortiGate 的配置中。
15 (可选的)配置 NAT 跨越。(NAT 跨越 在 默 认 情况下 是启用的。 )
启用 选择 启用, 如果您希望 IPSec VPN 的数 据流通 过一个 执行 NAT 的网关。 如果
激活频率 如果启用 了 NAT 穿越, 则可以 修改保持活动的 时间间隔,以秒 为单 位。 这个
没有检测 到 NAT 设备,启 用 NAT 穿 越功能不 会有任何 效果。在网关的 两端 必
须使用 相同的 NAT 穿越设置。
时间间隔指定 了空 UDP 包发送的频率 , 这个 UDP 包 穿过 NAT 设备,以 保证
NAT 映象不 会 改变 , 直 到第一阶段和第二阶段的密钥过 期 。保持 活 动的时间
间隔可以从 0 一直 到 900 秒 。
16 (可选 的)配置端点 失效检测 。( 默 认 情况 下 DPD 是启 用的)。
使用这些 设置可以监视 VPN 双 方 的连接 状态。DPD 允 许清除已 经失效 的连接并建立 新 的
VPN 通道。不是所有的 销售 商 都支持 DPD 。
启用 选择 启用可以 启用本地和 远程端点之 间的 DPD 。
短 时空闲 设置以秒 为单 位的 时间。 这是本地 VPN 端点 需要考虑 连接是 否 空 闲 之 前 所经
重试累 计 设置本地 VPN 端点认为通道已 经失效并断开 安全联结之前 使用 DPD 探测 的重
重试间隔 设置以秒 为单位的时间,它是本地 VPN 端点设备在两次 DPD 探 测之间等待 的
长 时空 闲 设置以秒 为单 位 的 时间 。 这是 本地 VPN 端点在 探测连接 的状态之 前需要等待
注意 :Fortinet 远程 VPN 客户端和 SSH 哨兵 VPN 客户端不支持 DPD 。所以在使用这些 客户端的时
候 不要 配置 DPD 。
历 的时间。在 这段 时间之 后, 当本地端点 要向 远程 VPN 端点发送通 讯时,它
必须同时发送一个 DPD 探 测,以判断 连接的状态。 要控制 FortiGate 设备用
来使用 DPD 探 测检测失效端点的 时间的长度 ,配置 重试累 计和 重试间隔。
复次 数。根据您 的网络的 具 体情况,将重试 累 计设置得 足 够 高 可以避免 网络
拥塞 或其他传输 问题 带来 的影响 。
时间 。
的时间 。如果 在本地端点和远程 端点之间没 有通讯 ,在经历了这 段时间 之后
本地端点将发送 DPD 探测 以判断 通道的状态。
FortiGate VPN 指南
17 单击确 定以保存 第一阶段参数。
55
添加第一阶段配置 预置密钥 IPSec VPN
图 10: 添加一个第一阶段配置
使用 CLI :
set vpn ipsec phase1 < 名称 _ 字符串 >
keylife < 密钥有效期 _ 整数 > type {static | dynamic} [gw < 网关
_ip>]
proposal {des-md5 des-sha1 3des-md5 3des-sha1 aes128-md5
aes128-sha1 aes192-md5 aes192-sha1 aes256-md5 aes256-sha1}
authmethod {psk < 预置密钥 _ 字符串 > | rsasig < 证书 _ 字符串 >}
mode {aggressive | main)
dhgrp {[1] [2] [5]}
nattraversal {enable | disable} keepalive < 保持激活频率 _ 整数 >
dpd {enable | disable} [dpdidleworry < 短期空 闲 _ 整数 >
dpdretrycount < 重试 _ 整数 > dpdretryinterval <DPD 间隔 _ 整数 >
dpdidlecleanup < 长期空闲 _ 整数 >]
[localid < 本地 ID_ 字符串 >]
peertype {any | one | dialup} [usrgrp < 用户组名 _ 字符串 >]
[peerid < 端点 ID _ 字符串 >]
56
美国飞塔有限公司
预置密钥 IPSec VPN 添加第二阶段配置
xauthtype {disable | client | server} [authusr <用户名_字符串 >
<密码 _字符串 >] [authsrvtype {pap | chap} authusrgrp <用户组名称 _字
符串 >]
添加第二阶段配置
添加第二阶段配置以指定在本地 VPN 端点 (FortiGate 设备)和远程 VPN 端点
(VPN 网关或客户端)之间创建 和维护 VPN 通道所用的参数。
按 以下方法 添加第二阶段配置:
1 进入 VPN > IPSEC > 第二阶段。
2 单击新建 以添加新 的第二阶段配置。
3 输入一个通道名 称。
这 个名称 可以含有数字 (0-9 ), 大写 和 小写 字 母 ( A-Z , a-z ),以及 特殊 字 符 - 和 _ 。不 能 使
用其它特殊 字符 或者空格符 。
4 选择一个 连接 到 这 个 VPN 通道的 远程网关。
远程网关可以 是另一个网络中的网关或者互联网上 的一个独立 的客户。 远程网关 是作
为第一阶段配置的一部 分添加的。有关的详细 信息请见 第 52 页 “ 添加第一阶段
配置” 。
可以选择 单独的拨号远程 网关或者最多 三个静态远程 网关。如果您要 配置 ISec 冗余,
就需要多 个静态远程 网关。使用加号和减 号可以 增 加或者 减少 连接 到这 个 VPN 通道的
静态远程 网关的数目。关于 IPSec 冗余的详细 信息,请见 第 127 页 “ IPSec VPN
冗余” 。
5 配置 P2 提议。
可以为第二阶段的提议最多选 择 三个加密和认证算法 组合。默 认情况 下选 定了两 个。
要减少 选定的组合的数 量,单 击减号。 要增加 选定的组合的数 量,单 击加号。加密 方
法可以在 DES 、3DES 和 AES128 、192 和 256 之 间选择。认证 方法可以在 SHA1 和 MD5 之
间选择。“无”仅用于测试。VPN 会话的 双方必须使用 相同的 P2 提议设置。
6 (可选的) 启用 重放 检测 。
启用 了重放 检测时候,FortiGate 设备检查每个 IPSec 数据包的序列号,检查它是否已
经 被接收过了。 如果数 据包不在一个 特 定的 序列范 围内, FortiGate 设备将 丢弃 它们。
这样提 高 了安全性。
FortiGate 设备还可以在 检测到一个 重放 数 据包的 时候发送一个 报警邮件。 要接收这个
报警邮件,进入日志和报告 > 报警邮件 > 分类,然 后选择 启用紧急 防火墙 VPN 事件或
异常 的报警邮件 。
注意 :如果您已经为 P2 提议 选择 了无认证,则不用 选择 重放 检测。请见 步骤 5 .
7 (可选 的)启 用向前 保 密(PFS)。
PFS 在通道建立 和每当超 过 密钥有效期 的时候强 制 进行 一个新 的 Diffie-Hellman 交
换。这保 证了 第二阶段的密钥于第一阶段创建 的密钥或者在第二阶段创建 的其他密钥
无 关。PFS 增 加了 安全性, 代价 是 造 成了 少 许的处理 延迟 。
FortiGate VPN 指南
57
添加第二阶段配置 预置密钥 IPSec VPN
8 选择 DH 组。
为第二阶段提议选择 一个 Diffie-Hellman 组。您 可以选择 DH 组 1 、2 或 5 。DS 组 1 的
安全性最低 。DH 组 5 的安全性最高 。不要选 择多 个 DH 组。VPN 会 话 的双方必须 使用相
同 的 DH 组设置。
9 输入密钥有效期 。
指定在第二阶段密钥的有 效期 。密钥有 效期 限 制第二阶段的密钥在一定 时间内,或者
给定数 量的千 字节 的数 据被 VPN 通 道处理 过之 后过期,或者 两者 都有。 如果您选择 两
者都是 ,则 经过了 指定的时间 或者处理了 指定量 的数据这两种情况 中的任何一种出 现,
密钥都会 过期 。当 密钥过期 之后 ,无须 中断 服务就 可以生成一个新 的密钥。P2 提议中
的密钥有效期 可以从 120 秒 到 172800 秒 或者 从 5120 千 字节 到 99999 千 字节 。
10 (可选的) 启用自动密钥 保持 激活 。
启用自动密钥 保持激活 可以在没 有数 据传 输的 时候也保持 VPN 通道的有效 。
11 (可选的) 选择 一个集中器。
如果您希望通道成为星型 VPN 配置的一 部分,选择集中器。如果您使用 了这个 操作, 第 116
页 “ VPN 辐条一般配置步骤”
示您添加到通道的集中器的名字。
可以为集中器添加通道。下 次您打 开 通道,集中器 栏会 显
12 单击 确定 保存 自动密钥 VPN 通道。
图 11: 添加一个第二阶段配置
使用 CLI :
set vpn ipsec phase2 < 名称 _ 字 符串 >
58
phase1name {[<名称 _ 字符串 > [<名称 _ 字符串 > [< 名称 _ 字符串 >]]] |
none}
美国飞塔有限公司
预置密钥 IPSec VPN 添加一个源地址
proposal {null-null | null-md5 | null-sha1 | des-null | desmd5 | des-sha1 | 3des-null | 3des-md5 | 3des-sha1 | aes12 8-null
| aes128-md5 | aes128-sha1 | aes192-null | aes192-md5 | aes192sha1 | aes256-null | aes256-md5 | aes256-sha1}
keylifeseconds < 密钥有效期 (秒 ) _ 整 数 > keylifekbs < 密钥有效期
( 千 字 节 ) _ 整 数 >
dhgrp {1 | 2 | 5}
replay [enable | disable}
pfs [enable | disable} keepalive {enable | disable}
concentrator {< 名称 _ 字符串 > | none}
添加一个源地址
源地址位 于本地 VPN 端点的内部 网络中。它可以是 单独的一个计算 机地址或者一个
网络的地址。
1 进入 防火墙 > 地址。
2 选择一个 内部接口。(根据 FortiGate 设备型号的不同 ,方法 略有差 别。)
3 单击新建 添加一个地址。
4 输入 这个地址的名 称,IP 地址和网络掩 码, 这些参数可以 是位于本地 VPN 端点的内部
接 口上的一个 计算 机或者整 个子网的。
添加目的地址
5 单击确 定以 保存 源地址。
使用 CLI :
set firewall address < 源接口 _ 字 符串 > < 名称_ 字 符串 > subnet < 地址_ip> < 网
络掩 码 _ip>
目的地址可以是位 于互联网上 的一个 VPN 客户端的地址或者一个远程 VPN 网关后面
的一个网络的地址。
1 进入 防火墙 > 地址。
2 选择一个 外 部接口。(根据 FortiGate 设备型号的不同 ,方法 略有差 别。)
3 单击新建 添加一个地址。
4 输入地址的名 称、IP 地址和网络掩 码。 这些参数可以 是远程 VPN 端点的 内部接口上的
一台计算 机或者整 个子网的。
5 单击确 定一 保存 目的地址。
使用 CLI :
set firewall address < 目的接口 _ 字 符串 > < 名称_ 字 符串 > subnet < 地址_ip> <
网络掩 码 _ip>
FortiGate VPN 指南
59
添加一个加密策略 预置密钥 IPSec VPN
添加一个加密策略
VPN 连接本地、内部网络和 远程 、外 部 网络。加密策略的 重要 任务 是 定 义 (和限
制) 这些网络中的哪 些地址可以使用 这个 VPN 。
一个 VPN 只需要 一个加密策略来控制向 内 和向外 的连接 。根据您对它所做 的配置,
加密策略控制您 的内部 网络中的用户能否 建立 到远程 网络的连接 (向外 连接 ),和远
程 网络中的用户能 否 建 立一个到 您 的内部 网络的通道 (向 内连接 )。 这种 灵活性使得
单一的加密策略就能够完 成两 个常 规的防火墙 策略的工作 。
尽 管加密策略同时控制 进入和发 出 的连接 ,它 也必须被 配置成为一个 向外 的的策
略。一个向外 的策略有一个位 于内部 网络中的源地址和一个位 于外部 网络中的目的地
址。这 个源地址可以识别内部 网络中的哪些 地址属 于这 个 VPN 。目的地址可以识别远程
网络中的哪些 地址属 于这 个 VPN 。标准 的向外 的策略包括内部 到外部 和 DMZ 到外部 。
注意 :目的地址可以是 一个位 于互联网上 的 VPN 客户端地址或者位 于一个远程 VPN 网关后边 的网
络的地址。
除了 通 过 地址定义这 个 VPN 的成 员 之 外 , 您还 可以配置 这 个加密策略的服务,例 如
DNS、 FTP、和 POP3,以及根据 一个预定义 的时间 表(每天中的 时间,或者一周 、月、
年中的 某一 天 ) 来允许 连接。 您还可以配置加密策略的以下 内容:
·向 内的 NAT 以 转换进入的数 据包的源 地址。
·向外 的 NAT 以 转换发出 的数 据包的源地址。
·流量控制以 控制这个 VPN 可用的带宽 和 这个 VPN 的优先 级。
·内容配置文 件可以在 这个 VPN 中 应用 防病毒保护、网 页内容 过滤、电子 邮件过滤、文
件传 输和电子 邮件服务。
·记录日 志使得 FortiGate 设备 记录所有使用 这个 VPN 的 连接。
加密策略举 例
如果您 的内部 网络中的用户希望 连接 到一个远程 VPN 网关 后边 的网络,或者 如果来
自远程 网络的用户希望连接 到您 的内部 网络中的资 源,那么您就需要 添加一个内部 到
外 部的加密策略。这 个策略的源地址必须是您 的内部 网络中的一个地址。这 个策略的
目的地址必须是远程 VPN 网关后边 的网络中的地址。
这 个策略 必须 包含 您创建 的用于 同远程 VPN 网关通 讯 的 VPN 通道。 同时作 为添加到
VPN 通道的一部 分,您必须 指定它所允 许的连接 的方向 。在这 个例子中,您 将同时允 许
向 内和 向外 的连接 。可 选 地, 您还 可以配置 流量控制 、 病毒防护 和网 页过滤 ,以及 记
录日子后 。
当您 的内部 网络中的用户试 图连接 到远程 VPN 网关 后边 的网络的时候 ,这 个加密策
略拦截这 个连接 企 图并 发起 一个添加到这 个策略的 VPN 通道。这 个通道使用添加到它
的配置中的远程网关来连接 到远程 VPN 网关。当这 个远程 VPN 网关接受 到这 个连接企
图时 ,它检查 它自己 的策略、网关和通道配置。如果 配置允 许,这两 个 VPN 端点将协
商一个 IPSec VPN 通道。
60
多重 交叉 加密策略
在大多 数情况 下,您需要 为子网之间 的每 个 VPN 添加一 个加密策略。为相同 的 VPN
添加多重 策略可能 导致冲 突 ,如果这些 策略共享相同 的源、目的地址和服务设置。当
策略在这种情况 下互相重叠 时 ,系统可能 使用错误的加密策略或者通道可能失败 。
美国飞塔有限公司
预置密钥 IPSec VPN 添加一个加密策略
有时候 ,无论 如 何您 可能都需要 对单一的 VPN 添加多 个加密策略。例如 ,在某些情
况 下需要 加密策略以配置到一个远程 网关的冗余连接 。同 样, 要控制 对同 一个子网内
的不同 服务的访问、或者根据 不同 的时间 表控制 对一个子网的访问也需要多 个加密策
略。
如果您添加的 多重加密策略可 能重叠, 记住以下规 则:
·您可以为 同时包含 了进取模式和主模式规则 的拨号配置添加 重叠的通配 符策略 (组
预置密钥)。
·您可以添加 重叠的策略以 控制到 远程网关的冗余 连接 (IPSec 冗余)。
·您可以添加 重叠的策略在 同一子网之 间应用不 同的服务,但 是这些策略 必须使用 相同
的通道。
·您可以添加 重叠的策略在 同一子网中 应用不 同的 时间表设置,但 是这些策略 必须使用
相同的通道。
开头的 两个配置包 括添加 相等并有 相同优先 级的加密策略。因为他们 是相等的,所
以无论 系统选择哪 个都没 关系。后边 的两 个配置添加了 不相等 的加密策略。因为他们
处理通讯 的方 式不同 ,根据这 个连接 请求的性质 ,无论 系统选择哪 个加密策略都没 关
系。为了保 证系统选择正确 的策略,这些 加密策略必须 使用相同 的通道。
如果实施的 内容包 括不 相邻的 两个子网之 间的 连接, 也需要多重加密策略。例 如,
如果一个 外 部网络中的拨号用户请求 连接到 FortiGate 设备 后边的 内部网络和 DMZ 网
络,那么 FortiGate 设备必须 为每 个连接 配置一个单独的加密策略。在这 个配置中,
不要试 图在两 个加密策略中使用一个通道。
按 以下步骤添加加密策略:
1 进入 防火墙 > 策略。
2 选择 您要添加策略的那 个策略 列表(不同型号的 FortiGate 设备的 选择 方法略有不
同)。
3 单击 新建 以添加新 的策略。
4 把 源地址 设为源地址。
5 把 目的地址 设置为目的地址。
6 设置服务以控制允 许通过这 个 VPN 连接 的服务类 型。
您 可以选 择任 意 以允 许全部 支持的服务通过这 个 VPN 连接 ,或者选 择一个特 定的服务
或服务组以限制允 许通过这 个 VPN 连接 的服务。
7 将动作 设置为加密。
8 配置加密参数。
VPN 通道 为这 个加密策略选择 一个自动密钥通道。
允许向 内 选择 允许向 内 可以允许向内连接 的用户连接到源地址上 。
允许向外 选择 允许向外 可以允许向外连接 的用户连接到目的地址上 。
FortiGate VPN 指南
61
添加一个加密策略 预置密钥 IPSec VPN
向内 NAT FortiGate 可以把接收 到的向内 的数据 包的源地址转 换为连接 到源地址网络
向外 NAT FortiGate 可以把向外发送的数据 包的源地址转 换为连接 到目的地址网络上
关于配置策略的其他设置的 详细 信息请 见
上的 FortiGate 内部 网络接 口的 IP 地址。通 常这是 FORTIGate 设备的一个
内部接 口。
向内 NAT 使得本地主机 无法看到 远程主机 ( 在 远程 VPN 网关 后 面的网络中的
主机 ) 的 IP 地址。
的 FortiGate 的网络接口 的 IP 地址。通常情况 下这是 FortiGate 设备的一
个外部接 口 。
向外 NAT 使得远程 主机 无 法看到本地主机 (位 于本地 VPN 网关 后边 的网络中
的主机)的 IP 地址。
如果实 现 了 向外 NAT ,它 受 到以下限 制 :
只能在通道的一端配置 向外 NAT 。
没有实 现 向外 NAT 的 那一端需要 有一个内部 -> 外部的策略以将 另一端的 外
部接 口指定为目的地 ( 这 将是 一个公共 IP 地址)。
通道和通道中的通讯只 能 由配置了向外 NAT 的那 一端初始化 。
FortiGate 安装 和配置指南。
9 单击确 定以保存 加密策略。
10 排列加密策略在策略 列表中的 位置,使它在其他具 有 同样源和目的地址以及服务的策
略之 上 ,以 确保 加密策略 能匹 配 VPN 连接 。
62
美国飞塔有限公司
预置密钥 IPSec VPN 添加一个加密策略
图 12: 添加一个加密策略
FortiGate VPN 指南
使用 CLI :
set firewall policy
src_intf <源接口_ 字符串 > dstintf <目的接口_ 字符串 > policyid <策略
编 号 _ 整 数 > move < 从 - 策略 _ 整 数 > to < 移 动到 - 策略 _ 整 数 >
status {enable | disable}
srcaddr <源地址名 _字符串 > dstaddr <目的地址名_字符串 > schedule <
时间 表名 称 _ 字 符串 > service < 服务名 称 _ 字 符串 > action encrypt
vpntunnel <通道名称 _ 字符串 > inbound {allow | deny} natinbound
{enable | disable} outbound {allow | deny} natoutbound {enable
| disable}
trafficshaping {enable | disable} gbandwidth < 保证带宽 _ 整数 >
maxbandwidth < 最大带宽 _ 整数 > priority {high | medium | low}
avwebfilter {enable < 配置文件 名 _ 字符串 > | disable}
logtraffic {enable | disable}
63
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN
例子:使用预置密钥的静态 VPN 端点认证
在这 个例子中,一个单独的 VPN 通道连接了两 个 IPSec VPN 端点。它们都是 网关而
且都 使用静态 IP 地址。 他们使用预置密钥 来 向对 方 证明 自己 的身份 并 使用 DPD 监视 通
道的状态。会话 的双方都 运行 与主模式。
网络拓扑结构
这 个在分支机构中的网关是 一个 FortGate 300 防火墙 。在主办公室 中的网关是 一
台 FortiGate 500 。连接私 有网络的通道 位 于 这 个网关的 后面 。
图 13: 使用预置密钥静态 IP 地址认证的 FortiGate 设备
Gateway
at Branch Office
192.168.1.0 192.168.2.0
pre-shared key: qf2p3093jlj2bz7e pre-shared key: qf2p3093jlj2bz7e
Gateway
at Main Office
一般配置步骤
1 添加第一阶段参数。第一阶段参数负责 安排 VPN 对话双 方 在建立 一个通道之前如 何向
2 添加第二阶段配置。第二阶段配置负责 通道的维护 。添加一个通道名称 ,然后选 择您
3 作为 这个 VPN 的一 部分,添加一个源地址 以指定在分支机构的 内部网络中的一个地址
4 作为 这个 VPN 的一 部分,添加一个目的地 址以指定主办公机构的 内部网络中的地址或
Esc Enter
1.1.1.1
Internet
2.2.2.2
INTERNAL
12345 678
EXTERNAL
HADMZ
Esc Enter
FortiGate-500 FortiGate-300
要启 用自动 IKE IPSec VPN 通道, 您必须 在两 个 FortiGate 设备中 输 入相应 的设
置。远程 网关 (FortiGate300 )位 于一个分之机构的网络中。本地网关
(FortiGate500 )位 于主办公网络。
分支机构网关配置
在位 于分支机构的 FortiGate300 输 入以下配置。
对方 证明 自己 的身份 。输 入主办公网关名称 ,选择 静态 IP 地址,添加这 个主办公机构
IP 地址,并且指定主模式。 然后 , 选择 P1 提议的值。还要输入预置密钥和配置 DPD 。
作为第一阶段的一 部分添加的 远程网关。然 后指定会 话双 方使用的第二阶段提议的值 。
或者地址范围 。
地址范围 。
64
5 添加一个内部 到外部 的加密策略。这 个策略为连接 到分支办公机构的内部 网络的通讯
和从分支机构内部 网络发出 的通讯激活 这 个 VPN 通道。指定在步骤 3 和 4 中添加的源
地址和目的地址。排列 加密策略在策略列 表中的位 置,使它位 于具 有相同 源地址和目
的地址的其他策略之上 。
主办公机构配置
在位 于主办公机构的 FortiGate500 中输 入如 下配置。
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用预置密钥的静态 VPN 端点认证
1 添加第一阶段参数。添加分支机构网关名称 , 选择 静态 IP 地址, 然后 添加分支办公机
构 IP 地址,指定主模式,然后选 择 P1 提议的值 。另外 ,输 入预置密钥和配置 DPD 。
2 添加第二阶段参数。添加一个通道名,然后选择 您作 为第一阶段参数的一 部分添加的
远程网关。 另外 还要指定会 话双 方所用的第二阶段提议的值 。
3 作为这 个 VPN 的一 部 分,添加一个源地址 以指定在主办公机构的内部 网络中的一个地
址或者地址范围 。
4 作为这 个 VPN 的一 部 分,添加一个目的地 址以指定分支办公机构的内部 网络中的地址
或地址范围 。
5 添加一个内部 到 外部 的加密策略。 这 个策略为 连接 到主办公机构的 内部 网络的通 讯 和
从主机构内部 网络发出 的通讯激活 这 个 VPN 通道。指定在步骤 3 和 4 中添加的源地址
和目的地址。排列 加密策略在策略列 表中的位 置,使它位 于具 有相同 源地址和目的地
址的其他策略之上 。
配置参数
在主办公机构的拨号服务器和分支办公机构的拨号用户 (远程 网关)中必须输 入
以下配置参数。
表 6: 在主办公机构和分支办公机构网关上输 入的第一阶段配置
域 名 主办公机构 值 分支办公机构值
网关名称 Branch_Office_gw Main_Office_gw
远程 网关 静态 IP 地址 静态 IP 地址
IP 地址 1.1.1.1 2.2.2.2
FortiGate VPN 指南
65
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN
表 6: 在主办公机构和分支办公机构网关上输 入的第一阶段配置 ( 续 )
模式 主模式 (ID 保护 ) 主模式 (ID 保护 )
P1 提议
加密 1 3DES 3DES
加密 2 3DES 3DES
认证 1 SHA1 SHA1
认证 2 MD5 MD5
DH 组 55
密钥有效期 28800 秒 28800 秒
认证方 式 预置密钥 预置密钥
预置密钥 qf2p3093jlj2bz7e qf2p3093jlj2bz7e
本地 ID 空空
端点选项 接受任意 ID 接受任意 ID
XAuth 禁用 禁用
NAT 跨越 启用 启用
保 持激活频率 66
端点失效检测 启用 启用
短 期空闲 10 10
重试计数 33
重试间隔 55
长期 空闲 300 300
表 7: 在主办公机构和分支办公机构网关 上输 入的第二阶段配置
域名 主办公机构 值 分支办公机构 值
通道名 称 Branch_Office_VPN Main_Office_VPN
远程网关 Branch_Office_gw Main_Office_gw
P2 提议
加密 1 3DES 3DES
加密 2 3DES 3DES
认证 1 SHA1 SHA1
认证 2 MD5 MD5
启用 重放 检测 启用 启用
启用向前 保密(PFS) 启用 启用
DH 组 55
密钥有效期 1800 秒 1800 秒
自动密钥保 持激活 启用 启用
集中器 不选 中不选中
66
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用预置密钥的静态 VPN 端点认证
表 8: 在主办公机构和分支办公机构网关上输 入的源地址和目的地址
域 名 主办公机构 值 分支办公机构值
源地址
地址名 Main_Office Branch_Office
IP 地址 192.168.2.0 192.168.1.0
网络掩 码 255.255.255.0 255.255.255.0
目的地址
地址名 Branch_Office Main_Office
IP 地址 192.168.1.0 192.168.2.0
网络掩 码 255.255.255.0 255.255.255.0
表 9: 在主办公机构和分支办公机构网关上输 入的加密策略
域 名 主办公机构 值 分支办公机构值
源地址 Main_Office Branch_Office
目的地址 Branch_Office Main_Office
任务计划 总是 总是
服务 任意 任意
动作 加密 加密
VPN 通道 Branch_VPN Main_Office_VPN
允许向 内 启用 启用
允许向外 启用 启用
向内 NAT 不启 用不启用
向外 NAT 不启 用不启用
配置分支机构网关
FortiGate VPN 指南
配置由五 个步骤组成:
·添加第一阶段配置
·添加第二阶段配置
·添加源地址
·添加目的地址
·添加 内部到外 部的加密策略
基于 Web 的管理 程序的配置步骤
按照 如下步骤添加第一阶段配置
1 进入 VPN > IPSEC > 第一阶段。
2 单击新建 。
3 输入以下信息然 后单 击确定:
67
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN
网关名称
远程 网关 静态 IP 地址
IP 地址 2.2.2.2
模式 主模式 ( ID 保护 )
P1 提议 1- 加密 3DES, 认证 SHA1
DH 组 5
密钥有效期 28800 ( 秒 )
认证方 式 预置密钥
预置密钥
本地 ID
端点选项 接受任意 ID
XAuth 禁用
NAT 跨越 启用
保 持激活频率 6 ( 秒 )
端点失效检测 启用
短 期空闲 10 ( 秒 )
重试计数 3 ( 次 )
重试间隔 5 ( 秒 )
长期 空 闲 300 ( 秒 )
Main_Office_gw
2- 加密 3DES, 认证 MD5
qf2p3093jlj2bz7e
添加第二阶段配置
1 进入 VPN > IPSEC > 第二阶段。
2 单击新建 。
3 输入以下信息然 后单 击确定:
通道名 称:
远程网关: Main_Office_gw
P2 提议 1- 加密 3DES, 认证 SHA1
启用 重放 检测 启用
启用向前 保密 启用
H 组 5
密钥有效期
自动密钥保 持激活 启用
集中器 无
Main_Office_VPN
2- 加密 3DES, 认证 MD5
1800 ( 秒 )
添加源地址
1 对于 FortiGate-300 或者 更低 型号的设备,进入 防火墙 > 地址 > 内部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址 ,然后选 择接 口 :内部 。
68
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用预置密钥的静态 VPN 端点认证
2 单击新建 。
3 输入以下信息然 后单 击确定:
地址名称
IP 地址 192.168.1.0
网络掩 码 255.255.255.0
Branch_Office
添加目的地址
1 对于 FortiGate-300 或者 更低 型号的设备,进入 防火墙 > 地址 > 外部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址 ,然后选 择接 口 :外部 。
2 单击新建 。
3 输入以下信息然 后单 击确定:
地址名称
IP 地址 192.168.2.0
网络掩 码 255.255.255.0
Main_Office
添加加密策略
1 对于 FortiGate-300 或者 更低 型号的设备,进入 防火墙 > 策略 > 内部 -> 外部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 策略 > 内部 -> 外部 。
2 单击新建 。
3 输入以下信息然 后单 击确定:
FortiGate VPN 指南
源地址
目的地址 Main_Office
任务计划 总是
服务 任意
动作 加密
VPN 通道 Main_Office_VPN
允许向 内 启用
允许向外 启用
向内 NAT 不启 用
向外 NAT 不启 用
流量控制 根据需要配置 这个策略的设置。
流量日 志 如果您希望无论何 时, 当这个策略处理一个 连接时都将 消息写
病毒防护和网 页过滤 根据需要配置 这个策略的设置。
Branch_Office
入日志 ,则选 中此项 。
为了保 证加密策略能够匹 配 VPN 连接 ,将它放 在策略列 表中指定源地址和目的地址
的策略的下方 ,放 在比 它的源地址和目的地址范围更大 的常 规(非加密)策略的上
方 。
69
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN
CLI 配置步骤
1 添加第一阶段配置。
set vpn ipsec phase1 Main_Office_gw keylife 28800 type static
gw 2.2.2.2 proposal 3des-sha1 3des-md5 authmethod psk
qf2p3093jlj2bz7e mode main dhgrp 5 nattraversal enable
keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3
dpdretryinterval 5 dpdidlecleanup 300
2 添加第二阶段配置。
set vpn ipsec phase2 Main_Office_VPN phase1name Main_Office_gw
proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 5
keylifeseconds 1800 keepalive enable
3 添加源地址。
set firewall address Internal Branch_Office subnet 192.168.1.0
255.255.255.0
4 添加目的地址。
set firewall address External Main_Office subnet 192.168.2.0
255.255.255.0
5 添加加密策略。
set firewall policy srcintf internal dstintf external policyid
2 srcaddr Branch_Office dstaddr Main_Office schedule Always
service ANY action encrypt vpntunnel Main_Office_VPN inbound
allow outbound allow
6 移动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1
配置主办公机构网关
配置由五 个步骤组成:
·添加第一阶段配置
·添加第二阶段配置
·添加源地址
·添加目的地址
·添加 内部到外 部的加密策略
基于 Web 的管理 程序配置步骤
添加第一阶段配置
1 进入 VPN > IPSEC > 第一阶段。
2 单击新建 。
3 输入 如下信息然 后单 击确定。
70
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用预置密钥的静态 VPN 端点认证
网关名称
远程 网关 静态 IP 地址
IP 地址 1.1.1.1
模式 主模式 ( ID 保护 )
P1 提议 1- 加密 3DES, 认证 SHA1
DH 组 5
密钥有效期 28800 ( 秒 )
认证方 式 预置密钥
预置密钥
本地 ID
端点选项 接受任意 ID
XAuth 禁用
NAT 跨越 启用
保 持激活频率 6 ( 秒 )
端点失效检测 启用
短 期空闲 10 ( 秒 )
重试计数 3 ( 次 )
重试间隔 5 ( 秒 )
长期 空 闲 300 ( 秒 )
Branch_Office_gw
2- 加密 3DES, 认证 MD5
qf2p3093jlj2bz7e
添加第二阶段配置
1 进入 VPN > IPSEC > 第二阶段。
2 单击新建 。
3 输入 如下信息然 后单 击确定。
通道名 称:
远程网关: Branch_Office_gw
P2 提议 1- 加密 3DES, 认证 SHA1
启用 重放 检测 启用
启用向前 保密 启用
H 组 5
密钥有效期
自动密钥保 持激活 启用
集中器 无
Branch_Office_VPN
2- 加密 3DES, 认证 MD5
1800 ( 秒 )
添加源地址
1 对于 FortiGate-300 或者 更低 型号的设备,进入 防火墙 > 地址 > 内部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址 ,然后选 择接 口 :内部 。
FortiGate VPN 指南
71
例子:使用预置密钥的静态 VPN 端点认证 预置密钥 IPSec VPN
2 单击新建 。
3 输入以下信息然 后单 击确定:
地址名称
IP 地址 192.168.2.0
网络掩 码 255.255.255.0
Main_Office
添加目的地址
1 对于 FortiGate-300 或者 更低 型号的设备,进入 防火墙 > 地址 > 外部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址 ,然后选 择接 口 :外部 。
2 单击新建 。
3 输入以下信息然 后单 击确定:
地址名称
IP 地址 192.168.1.0
网络掩 码 255.255.255.0
Branch_Office
添加加密策略
1 对于 FortiGate-300 或者 更低 型号的设备,进入 防火墙 > 策略 > 内部 -> 外部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 策略 > 内部 -> 外部 。
2 单击新建 。
3 输入以下信息然 后单 击确定:
72
源地址
目的地址 Branch_Office
任务计划 总是
服务 任意
动作 加密
VPN 通道
允许向 内 启用
允许向外 启用
向内 NAT 不启 用
向外 NAT 不启 用
流量控制 根据需要配置 这个策略的设置。
流量日 志 如果您希望无论何 时, 当这个策略处理一个 连接时都将 消息写
病毒防护和网 页过滤 根据需要配置 这个策略的设置。
Main
_Office
Branch_Office_VPN
入日志 ,则选 中此项 。
为了保 证加密策略能够匹 配 VPN 连接 ,将它放 在策略列 表中指定源地址和目的地址
的策略的下方 ,放 在比 它的源地址和目的地址范围更大 的常 规(非加密)策略的上
方 。
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
CLI 配置步骤
1 添加第一阶段配置。
set vpn ipsec phase1 Branch_Office_gw keylife 28800 type static
gw 1.1.1.1 proposal 3des-sha1 3des-md5 authmethod psk
qf2p3093jlj2bz7e mode main dhgrp 5 nattraversal enable
keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3
dpdretryinterval 5 dpdidlecleanup 300
2 添加第二阶段配置。
set vpn ipsec phase2 Branch_Office_VPN phase1name
Branch_Office_gw proposal 3des-sha1 3des-md5 replay enable pfs
enable dhgrp 5 keylifeseconds 1800 keepalive enable
3 添加源地址。
set firewall address Internal Main_Office subnet 192.168.2.0
255.255.255.0
4 添加目的地址。
set firewall address External Branch_Office subnet 192.168.1.0
255.255.255.0
5 添加加密策略。
set firewall policy srcintf internal dstintf external policyid
2 srcaddr Main_Office dstaddr Branch_Office schedule Always
service ANY action encrypt vpntunnel Branch_Office_VPN inbound
allow outbound allow
6 移动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1
例子:使用单独密码的 VPN 端点 (客户 端)认证
在这 个例子中,一个单独的 VPN 通道连接了两 个 IPSec VPN 端点。远程 端点是 一个
客户端电脑 ,它使用一个公共 的 IP 地址,是 一个拨号用 户。本地端点是 一个使用静态
IP 地址的网关,它是一个拨号服务器。
除了标 准的第一阶段和第二阶段设置 (加密和认证 算法、密钥有效期 等等), VPN
会 话 双 方还可以配置为使用可选 的设备级 认证。在这 一配置中,拨号用户使用单独的
用户名和密码 (它的共享 密钥)向 拨号服务器证明 它自己 的身份 。关于这种 认证方案
的概述,请见 第 50 页 “ 独立 用户名和密码配置细节” 。端点运行 在进取模式。
网络拓扑结构
FortiGate VPN 指南
位 于 远 端的电脑运 行 Fortinet 远程 VPN 客户端软 件 。在主办公机构的网关 是 一台
FortiGate500 设备。通道将远程 电脑连接 到位 于主办公机构网络后边 的私 有网络中。
73
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
图 14: 使用单独密码的拨号 FortinetVPN 客户端认证
2.2.2.2
Dialup Server
at Main Office
INTERNAL
12345 678
EXTERNAL
HADMZ
Esc Enter
FortiGate-500 Fortinet Remote
192.168.2.0
Dialup User
at Remote Location
local identity: client_1
shared secret: qf2p3093jlj2bz7e
VPN CLient
user name: client_1
password: qf2p3093jlj2bz7e
user group: Dialup_client
Internet
一般配置步骤
要启 用自动 IKE IPSec VPN 通道, 您必须 在两 个 FortiGate 设备中 输 入相应 的设
置。拨号用户 (一台运行 Fortinet 远程 VPN 客户端的电脑 )位 于远 端。拨号服务器
(一台 FortiGate500VPN 网关)位 于主办公网络。
远程 配置
在远 端的 Fortinet 远程 VPN 客户端上输 入如 下配置。
1 添加一个拨号用户用于向 拨号服务器证明 它自己 的身份 的预置密钥 (共享保 密)。
2 添加一个本地识别符 (用户名)。
3 在拨号用户和拨号服务器 (主办公机构网关)之间 添加一个 VPN 连接 。这 包 括 添加一
个拨号服务器的 IP 地址、以及添加拨号服务器 后边 的 远程 网络的名 称 和地址。
4 对这 个 VPN 连接应 用这 个预置密钥 (共享保 密)。
5 配置 IKE 和 IPSec 提议设置并选择 进取模式。配置安全组合有效期 。
主办公机构配置
在位 于主办公机构的 FortiGate500 中输 入如 下配置。
1 添加一个用户。这 个用户由用户名和密码组成,它们 应当匹 配于拨号用户的用户名和
预置密钥。添加完 用户之后 ,将它添加到一个用户组。当 拨号用户试 图建立 一个通道
时 将使用这些 信息认证。
2 添加第一阶段参数。为拨号用户添加一个网关名,选择 拨号用户,指定进取模式。 然
后选择 P1 提议的 值。 还要在端点 选项 中 选择一个拨号组。
3 添加第二阶段配置。添加一个通道名称, 然后选择 您作 为第一阶段的一 部分添加的 远
程网关。然 后指定会 话双 方使用的第二阶段提议的值 。
4 作为这 个 VPN 的一 部 分,添加一个源地址 以指定在主办公机构的内部 网络中的一个地
址或者地址范围 。
74
5 添加一个内部 到外部 的加密策略,它包括了 源地址,目的地址为外部 _ 全部 ,以及 VPN
通道。这 个策略为目的地为主办公机构的内部 网络的通讯启 动这 个 VPN 通道。排列 加
密策略在策略列 表中的位 置,使它位 于具 有相同 源地址和目的地址的其他策略之上 。
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
为 Fortinet VPN 客户端 (拨号用户)配置参数
以下配置参数必须输 入到 Fortinet 远程 VPN 客户端 (拨号用户)。
表 10: 在远程 客户端输 入的 VPN 连接
字段名 值
网关 IP 地址 2.2.2.2
远程 网络
网络名称 Main_Dialup_Server
IP 地址 192.168.2.0
子网掩 码 255.255.255.0
表 11: 在远程 客户端输 入的预置密钥
字段名 值
本地识别符 client_1
共享 密码 qf2p3093jlj2bz7e
表 12: 添加到远程 客户端的 VPN 连接 的预置密钥
字段名 值
远程终点
远程网络 Main_Dialup_Server
IPSec / IKE 提议
认证密钥 client_1
IKE 提议设置
加密算法 3DES
完整 性 验 证 SHA-1
IKE 模式 进取模式
IKE 组 MODP 1024 ( 组 2)
IPSec 提议设置
加密 算法 3DES
完整性 验证 HMAC-SHA-1
PFS 组 MODP 1024 ( 组 2)
只将选 定的 值附加到提议 启用
FortiGate VPN 指南
75
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
表 13: 在远程 客户端输 入的安全组合有效期
字段名 值
IKE 安全组合
以分钟 为单位 的有效期 480
以兆 字节 为单位 的有效期 0
IPSec 安全组合
以分钟 为单位 的有效期 60
以兆 字节 为单位 的有效期 400
配置 FortiGate500 的参数 (拨号服务器)
在位 于主办公机构的 FortiGate500 中输 入如 下配置。
表 14: 在主办公机构网关上输 入的用户
字段名 参数值
用户名 client_1
密码 qf2p3093jlj2bz7e
表 15: 在主办公机构网关上输 入的用户组
字段名 参数值
组名 Dialup_Client
有效 用户 client_1
76
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
表 16: 在主办公机构网关上输 入的第一阶段配置
字段名 参数值
网关名称 Remote_Client
远程 网关 拨号用户
模式 进取
P1 提议
1- 加密 3DES
2- 加密 3DES
1- 认证 SHA1
2- 认证 MD5
密钥有 效期 28800 秒
DH 组 2
认证方 式 预置密钥
预置密钥 空
本地 ID 空
端点选项 接受拨号组中的 ID :
XAuth 禁用
NAT 跨越 启用
保 持激活频率 6
端点失效检测 启用
短 期空闲 10
重试计数 3
重试间隔 5
长期 空 闲 300
Dialup_Client
FortiGate VPN 指南
77
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
表 17: 在主办公机构网关上输 入的第二阶段配置
字段名 参数值
通道名称 Remote_Client_VPN
远程 网关 Remote_Client
P2 提议
加密 1 3DES
加密 2 3DES
认证 1 SHA1
认证 2 MD5
启用 重放 检测 启用
启用向前 保密(PFS) 启用
DH 组 2
密钥有效期 1800 秒
自动密钥保 持激活 启用
集中器 不选 中
表 18: 在主办公机构网关上输 入的源地址
字段名 参数值
源地址
地址名 Main_Office
IP 地址 192.168.2.0
网络掩 码 255.255.255.0
表 19: 在主办公机构网关上输 入的加密策略
字段名 参数值
源地址 Main_Office
目的地址 外部 _ 全 部
任务计划 总是
服务 任意
动作 加密
VPN 通道 Remote_Client_VPN
允许向 内 启用
允许向外 启用
向内 NAT 不启 用
向外 NAT 不启 用
78
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
配置分支机构客户端
配置由六 个步骤组成:启 动策略编辑 器,添加一个预置密钥,添加 ID ,创建 一个
新的 VPN 连接,将密钥 应用到 这个 VPN 策略,配置提议设置。 完成 了配置工 作之 后,
您可以 测试这个 VPN 连接并启动 VPN 连接。
注意 :不要 将 Fortinet 远程 VPN 客户端配置为请求一个虚拟 IP 地址,或者连接 到远程私 有网络
中的 WINS 和 DNS 服务器。目前 FortiGate 设备不支持这些功能 。
Fortinet 远程 VPN 客户端配置步骤
1 启动策略编辑 器。
· 右 键 单 击 SSH 图标 并 单 击 运 行 策略 编辑器。
2 添加预置密钥。
·进入 密钥管理 > 我 的密钥。
·单 击添加。
·在 新认证密钥向 导中,单 击创建一个预置密钥。
·单 击下一步。
名 称: client_1
共享密码: qf2p3093jlj2bz7e
确 认共享密码: qf2p3093jlj2bz7e
·单 击完成。
·单 击应用以 保存预置密钥信息。
3 为本地主机添加一个识别符。
·进入 密钥管理 > 我 的密钥。
·选择 client_1 。
·选择 属性。
·进入预置密钥 > 识别。
本地主识别符 :主机域 名
主机域 名: client_1
·单 击确定。
·单 击应用以 保存本地主机的 这个 ID 。
FortiGate VPN 指南
79
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
4 创建一个 新的 VPN 连接。
·进入 安全策略。
·选择 VPN 连接并 单 击添加。
·配置 这个 VPN 连接。
网关名称 :选择 IP 。
网关 IP 地址:2.2.2.2 。
·单 击 以添加一个 新的 远程网络。
·在网络 编辑器中, 选择 新建并输入 Fortinet 远程 VPN 客户端 要使用 VPN 连接到的
FortiGate-500 内部网络的信息。
网络名称 : Main_Dialup_Server
IP 地址:192.168.2.0
子网掩 码: 255.255.255.0
·单 击确定 两次。
·单 击应用以 保存 这个 VPN 连接的信息。
5 将预置密钥应用到 这个 VPN 策略。
·进入安全策略。
·选择 这个 VPN 连接: 2.2.2.2
·单 击属性。
远程网络:Main_Dialup_Server
认证密钥:client_1
· 单击 确定。
80
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
6 配置提议设置。
·进入安全策略。
·选择 这个 VPN 连接: 2.2.2.2
·单 击属性。
·在 IPSec/IKE 提议中,单 击设置。
·选择 IKE 提议的参数。
加密 算法: 3DES
完整性 验证:SHA-1
IKE 模式:进取模式
IKE 组: MODP 1024 ( 组 2)
·选 择 IPSec 提议参数。
加密算法 :3DES
完整 性 验 证: HMAC-SHA-1
PFS 组: MODP 1024 ( 组 2)
·单 击只将 选定的值 附加到 这个提议。
·单 击确定。
·进入 规则属 性 > 高级 。
·对于安全组合的有效期 ,单 击设置。
IKE 安全组合:以分钟 为单位 的有效期 : 480, 以兆 字节 为单位 的有效期 : 0
IPSec 安全组合: 以分 钟为单 位的有 效期 : 60, 以兆 字节 为单位 的有效期 : 400
·单 击确定。
·( 可 选 ) 高 级选项:单 击在 启动 时打 开。
·单 击确定 两次。
·单 击应用以 保存提议设置。
配置主办公机构网关
FortiGate VPN 指南
7 测试这个 VPN 连接。( 在 配 置 完 VPN 端点 后进 行这一步)
·进入 安全策略。
·选择 VPN 连接: 2.2.2.2
·单 击协商。
如果这个 VPN 连接是活动的,将显 示一个协商窗口 和一个确 认信息。
8 启动拨号 VPN 连接 。( 在 完 成 VPN 端点配置 后 进 行这 一步)
·右 键单 击 SSH 图标 。
·进入 选择 VPN , 选择拨号 VPN 连接以 启动:2.2.2.2 ( 主 _ 拨号 _ 服务器 )
配置由六 个步骤组成:添加一个用户、添加一个用户组、添加第一阶段配置、添加
第二阶段配置、添加源地址、添加内部 到外部 的加密策略。
81
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
基 于 Web 的管理 程序 的配置步骤
1 添加用户。
进入 用户 > 本地。
·单 击新建。
·用户名: client_1
·密码: qf2p3093jlj2bz7e
·单 击确定。
2 添加用户组。
进入 用户 > 用户组。
·单 击新建。
·组名 称:Dialup_Client
·可用用户: client_1
·单 击确定。
3 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·单 击新建。
·网关名: Remote_Client
·远程网关:拨号用户
·模式:进取
·第一阶段提议:
加密 1 3DES , 认证 1 SHA1
加密 2 3DES , 认证 2 MD5
·DH 组: 2
·密钥有效期 : 28800 (秒 )
·认证 方式:预置密钥
·预置密钥: 空
·本地 ID : 空
·端点 选项: 接受拨号组中的端点 ID :Dialup_Client
·XAuth :禁 用
·NAT 跨越: 启用
·保持激活频率 :6 (秒 )
·端点 失效 检测: 启用
·短期 空闲:10 (秒 )
·重试计数: 3 (次 )
82
·重试间隔:5 (秒 )
·长期 空闲:300 (秒 )
·单 击确定
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的 VPN 端点 (客户端)认证
4 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
·单 击新建。
·通道名 称: Remote_Client_VPN
·远程网关: Remote_Client
·P2 提议:
1- 加密 3DES, 认证 SHA1
2- 加密 3DES, 认证 MD5
·启用 重放 检测: 启用
·启用向前 保密: 启用
·DH 组: 2
·密钥有效期 :1800 (秒 )
·自动密钥 保持激活 : 启用
·集中器:无
·单 击确定
5 添加源地址
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 地址 > 内部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址, 然后选 择接 口 :内部 。
·单 击新建。
·地址名 称: Main_Office
·IP 地址: 192.168.2.0
·网络 掩码: 255.255.255.0
·单 击确定。
FortiGate VPN 指南
83
例子:使用单独密码的 VPN 端点 (客户端)认证 预置密钥 IPSec VPN
6 添加加密策略
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 策略 > 内部 -> 外部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 策略 > 内部 -> 外部 。
·单 击新建。
·源地址: Main_Office
·目的地址: External_All
·任务 计划: 总 是
·服务:任 意
·动 作:加密
·VPN 通道:Remote_Client_VPN
·允许向 内: 启用
·允许向外 : 启用
·向 内 NAT :不 启用
·向外 NAT :不 启用
·流量控制: 根据需要配置 这个策略的设置。
·流量日 志: 如果您希望无论何 时, 当这个策略处理一个 连接时都将 消息写 入日 志,则
选中 此项。
·病毒防护和网 页过滤: 根据需要配置 这个策略的设置。
·单 击确定。
为了保 证加密策略能够匹 配 VPN 连接 ,将它放 在策略列 表中指定源地址和目的地址
的策略的下方 ,放 在比 它的源地址和目的地址范围更大 的常 规(非加密)策略的上
方 。
CLI 配置步骤
1 添加用户。
set user local client_1 status enable type password
qf2p3093jlj2b27e
2 添加用户组。
set user group Dialup_Client member client_1
3 添加第一阶段配置。
set vpn ipsec phase1 Remote_Client keylife 28800 type dynamic
proposal 3des-sha1 3des-md5 authmethod psk qf2p3093jlj2b27e
mode aggressive dhgrp 2 nattraversal enable keepalive 6 dpd
enable dpdidleworry 10 dpdretrycount 3 dpdretryinterval 5
dpdidlecleanup 300 peertype dialup usrgrp Dialup_Client
4 添加第二阶段配置。
set vpn ipsec phase2 Remote_Client_VPN phase1name Remote_Client
proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 2
keylifeseconds 1800 keepalive enable
5 添加源地址。
set firewall address Internal Main_Office subnet 192.168.2.0
255.255.255.0
84
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
6 添加加密策略。
set firewall policy srcintf internal dstintf external policyid
2 srcaddr Main_Office dstaddr External_All schedule Always
service ANY action encrypt vpntunnel Remote_Client_VPN inbound
allow outbound allow
7 移动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1
例子:使用单独密码的动态 VPN 端点 ( 网关)认证
在这 个例子中,一个单独的 VPN 通道连接了两 个 IPSec VPN 端点。它们都是 网关而
且都是 FortiGate 防火墙 设备。远程 VPN 端点使用一个动态 IP 地址,它 是 一个拨号用
户。本地 VPN 端点使用一个静态 IP 地址,它是 一个拨号服务器。
除了 标 准 的第一阶段和第二阶段设置 (加密和认证 算法 、密钥有效期 等等 ), VPN
会话 双方还可以配置为使用可 选的设备 级认证。在 这一配置中,拨号用户使用单独的
用户名和密码 (它的共享 密钥)向 拨号服务器证明 它自己 的身份 。关于这种 认证方案
的概述,请见 第 50 页 “ 独立 用户名和密码配置细节” 。端点运行 在进取模式。
网络拓扑结构
一般配置步骤
这 个在分支机构中的网关是 一个 FortGate 300 防火墙 。在主办公室 中的网关是 一
台 FortiGate 500 。连接私 有网络的通道 位 于 这 个网关的 后面 。
图 15: 使用独立 用户名和密码的拨号 FortiGate300 认证
Dialup User
at Branch Office
192.168.1.0 192.168.2.0
local ID: fgt300
pre-shared key: qf2p3093jlj2bz7e
Esc Enter
FortiGate-300
Internet
user name: fgt300
password: qf2p3093jlj2bz7e
user group: Dialup_Gateway
2.2.2.2
Dialup Server
at Main Office
INTERNAL
12345 678
EXTERNAL
HADMZ
Esc Enter
FortiGate-500
要启用 两个使用预置密钥和设备 级认证的网关之 间的自动 IKE IPSec VPN 通道, 您
必须在 两个 FortiGate 设备上 输入 相应的设置。FortiGate500 位于主办公网络。 作为
拨号服务器,它被当作 本地设备。FortiGate300 位 于一个分之机构的网络中。作 为拨
号用户,它被看作远程设备。
FortiGate VPN 指南
85
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
分支机构网关配置
在位 于分支机构的 FortiGate300 输 入以下配置。
1 添加第一阶段参数。第一阶段参数负责 安 排 VPN 对 话双 方 在 建立 一个通道之 前如 何 向
对方 证明 自己 的身份 。为拨号服务器输 入网关名称 ,选择 静态 IP 地址,添加这 个主办
公机构 IP 地址,并且 指 定进取模式并选 择 P1 提议的值 。然后 ,输 入拨号用户用于向
拨号服务器证明 它自己 的身份 的的本地 ID 和预置密钥。
2 添加第二阶段配置。第二阶段配置负责 通道的 维护。添加一个通道名 称, 然后选择 您
作为第一阶段的一 部分添加的 远程网关。然 后指定会 话双 方使用的第二阶段提议的值 。
3 作为这 个 VPN 的一 部 分,添加一个源地址 以指定在分支机构的内部 网络中的一个地址
或者地址范围 。
4 作为这 个 VPN 的一 部 分,添加一个目的地 址以指定主办公机构的内部 网络中的地址或
地址范围 。
5 添加一个包含了 源地址和目的地址的 内部 到 外部 的加密策略。 这 个策略为 连接 到主办
公机构的内部 网络的通讯激活 这 个 VPN 通道。排列 加密策略在策略列 表中的位 置,使
它位 于具 有相同 源地址和目的地址的其他策略之上 。
主办公机构配置
在位 于主办公机构的 FortiGate500 中输 入如 下配置。
配置参数
1 添加一个用户。这 个用户由用户名和密码组成,它们 应当匹 配于拨号用户的本地 ID 和
预置密钥。添加完 用户之后 ,将它添加到一个用户组。当 拨号用户试 图建立 一个通道
时 将使用这些 信息认证。
2 添加第一阶段参数。为拨号用户添加一个网关名,选择 拨号用户,指定进取模式。 然
后选择 P1 提议的 值。 还要在端点 选项 中 选择一个拨号组。
3 添加第二阶段配置。添加一个通道名称, 然后选择 您作 为第一阶段的一 部分添加的 远
程网关。然 后指定会 话双 方使用的第二阶段提议的值 。
4 作为这 个 VPN 的一 部 分,添加一个源地址 以指定在主办公机构的内部 网络中的一个地
址或者地址范围 。
5 作为这 个 VPN 的一 部 分,添加一个目的地 址以指定分支办公机构的内部 网络中的地址
或地址范围 。
6 添加一个包含了 源地址和目的地址的 内部 到 外部 的加密策略。 这 个策略为 连接 到主办
公机构的内部 网络的通讯激活 这 个 VPN 通道。排列 加密策略在策略列 表中的位 置,使
它位 于具 有相同 源地址和目的地址的其他策略之上 。
在主办公机构的拨号服务器和分支办公机构的拨号用户 (远程 网关)中必须输 入
以下配置参数。
表 20: 在主办公机构网关上输 入的用户
字段名 参数值
用户名 fgt300
密码 qf2p3093jlj2b27e
86
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
表 21: 在主办公网关上输 入的用户组
字段名 参数值
组名 Dialup_Gateway
有效 用户 fgt300
表 22: 在拨号服务器和拨号用户 (远程 网关)上输 入的第一阶段配置
域 名 主办公机构 值 分支办公机构值
网关名称 Branch_Office Main_Office
远程 网关 拨号用户 静态 IP 地址
IP 地址 2.2.2.2
模式 进取模式 进取模式
P1 提议
加密 1 3DES 3DES
加密 2 3DES 3DES
认证 1 SHA1 SHA1
认证 2 MD5 MD5
DH 组 55
密钥有效期 28800 秒 28800 秒
认证方 式 预置密钥 预置密钥
预置密钥 空 qf2p3093jlj2b27e
本地 ID 空 fgt300
端点选项 接受拨号组中的端点 ID :
Dialup_Gateway
XAuth 禁用 禁用
NAT 跨越 启用 启用
保 持激活频率 66
端点失效检测 启用 启用
短 期空闲 10 10
重试计数 33
重试间隔 55
长期 空闲 300 300
接受任 意端点 ID 。
FortiGate VPN 指南
87
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
表 23: 在拨号服务器和拨号用户 (远程 网关)上输 入的第二阶段配置
域 名 主办公机构 值 分支办公机构值
通道名称 Branch_Office_VPN Main_Office_VPN
远程 网关 Branch_Office Main_Office
P2 提议
加密 1 3DES 3DES
加密 2 3DES 3DES
认证 1 SHA1 SHA1
认证 2 MD5 MD5
启用 重放 检测 启用 启用
启用向前 保密(PFS) 启用 启用
DH 组 55
密钥有效期 1800 秒 1800 秒
自动密钥保 持激活 启用 启用
集中器 无无
表 24: 主办公机构和分支办公机构网关的源地址和目的地址
域 名 主办公机构 值 分支办公机构值
源地址
地址名 Main_Office Branch_Office
IP 地址 192.168.2.0 192.168.1.0
网络掩 码 255.255.255.0 255.255.255.0
目的地址
地址名 Branch_Office Main_Office
IP 地址 192.168.1.0 192.168.2.0
网络掩 码 255.255.255.0 255.255.255.0
88
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
表 25: 主办公机构和分支办公机构网关的加密策略
域 名 主办公机构 值 分支办公机构值
源地址 Main_Office Branch_Office
目的地址 Branch_Office Main_Office
任务计划 总是 总是
服务 任意 任意
动作 加密 加密
VPN 通道 Branch_VPN Main_Office_VPN
允许向 内 启用 启用
允许向外 启用 启用
向内 NAT 不启 用不启用
向外 NAT 不启 用不启用
配置分支机构网关
配置由五 个步骤组成:添加第一阶段配置,添加第二阶段配置,添加源地址,添加
目的地址,添加内部 到外部 的加密策略。
基 于 Web 的管理 程序 的配置步骤
FortiGate VPN 指南
89
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
1 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·单 击新建。
·网关名:Main_Office
·远程网关:静态 IP 地址
·IP 地址 2.2.2.2
·模式:进取
·第一阶段提议:
加密 1 3DES , 认证 1 SHA1
加密 2 3DES , 认证 2 MD5
·DH 组: 5
·密钥有效期 :28800 (秒 )
·认证 方式:预置密钥
·预置密钥: qf2p3093jlj2b27e
·本地 ID : fgt300
·端点 选项: 接受任 意端点 ID
·XAuth :禁 用
·NAT 跨越: 启用
·保持激活频率 :6 (秒 )
·端点 失效 检测: 启用
·短期 空闲:10 (秒 )
·重试计数: 3 (次 )
·重试间隔:5 (秒 )
·长期 空闲:300 (秒 )
·单 击确定
2 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
·单 击新建。
·通道名 称:Main_Office_VPN
·远程网关: Main_Office
·P2 提议:
1- 加密 3DES, 认证 SHA1
2- 加密 3DES, 认证 MD5
·启用 重放 检测: 启用
·启用向前 保密: 启用
·DH 组: 5
·密钥有效期 :1800 (秒 )
·自动密钥 保持激活 : 启用
·集中器:无
·单 击确定
90
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
3 添加源地址
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 地址 > 内部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址, 然后选 择接 口 :内部 。
·单 击新建。
·地址名 称:Branch_Office
·IP 地址: 192.168.1.0
·网络 掩码: 255.255.255.0
·单 击确定。
4 添加目的地址
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 地址 > 外部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址, 然后选 择接 口 :外部 。
·单 击新建。
·地址名 称: Main_Office
·IP 地址: 192.168.2.0
·网络 掩码:255.255.255.0
·单 击确定。
5 添加加密策略
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 策略 > 内部 -> 外部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 策略 > 内部 -> 外部 。
·单 击新建。
·源地址:Branch_Office
·目的地址:Main_Office
·任务 计划: 总 是
·服务:任 意
·动 作:加密
·VPN 通道:Main_Office_VPN
·允许向 内: 启用
·允许向外 : 启用
·向 内 NAT :不 启用
·向外 NAT :不 启用
·流量控制: 根据需要配置 这个策略的设置。
·流量日 志: 如果您希望无论何 时, 当这个策略处理一个 连接时都将 消息写 入日 志,则
选中 此项。
·病毒防护和网 页过滤: 根据需要配置 这个策略的设置。
·单 击确定。
FortiGate VPN 指南
为了保 证加密策略能够匹 配 VPN 连接 ,将它放 在策略列 表中指定源地址和目的地址
的策略的下方 ,放 在比 它的源地址和目的地址范围更大 的常 规(非加密)策略的上
方 。
91
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
CLI 配置步骤
1 添加第一阶段配置。
set vpn ipsec phase1 Main_Office keylife 28800 type static gw
2.2.2.2 proposal 3des-sha1 3des-md5 authmethod psk
qf2p3093jlj2b27e mode aggressive dhgrp 5 nattraversal enable
keepalive 6 dpd enable dpdidleworry 10 dpdretrycount 3
dpdretryinterval 5 dpdidlecleanup 300 localid fgt300
2 添加第二阶段配置。
set vpn ipsec phase2 Main_Office_VPN phase1name Main_Office
proposal 3des-sha1 3des-md5 replay enable pfs enable dhgrp 5
keylifeseconds 1800 keepalive enable
3 添加源地址。
set firewall address Internal Branch_Office subnet 192.168.1.0
255.255.255.0
4 添加目的地址。
set firewall address External Main_Office subnet 192.168.2.0
255.255.255.0
5 添加加密策略。
set firewall policy srcintf internal dstintf external policyid
2 srcaddr Branch_Office dstaddr Main_Office schedule Always
service ANY action encrypt vpntunnel Main_Office_VPN inbound
allow outbound allow
6 移动加密策略。
set firewall policy srcintf internal dstintf external move 2
to 1
配置主办公机构网关
配置由七 个步骤组成:添加一个用户、添加一个用户组、添加第一阶段配置、添加
第二阶段配置、添加源地址、添加目的地址、添加内部 到外部 的加密策略。
基 于 Web 的管理 程序 的配置步骤
1 添加用户。
进入 用户 > 本地。
·单 击新建。
·用户名: fgt300
·密码:qf2p3093jlj2b27e
·单 击确定。
2 添加用户组。
进入 用户 > 用户组。
·单 击新建。
·组名 称:Dialup_Gateway
·可用用户: fgt300
92
· 单击 确定。
美国飞塔有限公司
预置密钥 IPSec VPN 例子:使用单独密码的动态 VPN 端点 (网关)认证
3 添加第一阶段配置。
进入 VPN > IPSEC > 第一阶段。
·单 击新建。
·网关名:Branch_Office
·远程网关:拨号用户
·模式:进取
·第一阶段提议:
加密 1 3DES , 认证 1 SHA1
加密 2 3DES , 认证 2 MD5
·DH 组: 5
·密钥有效期 : 28800 (秒 )
·认证 方式:预置密钥
·预置密钥: 空
·本地 ID : 空
·端点 选项: 接受拨号组中的端点 ID : Dialup_Gateway
·XAuth :禁 用
·NAT 跨越: 启用
·保持激活频率 :6 (秒 )
·端点 失效 检测: 启用
·短期 空闲:10 (秒 )
·重试计数: 3 (次 )
·重试间隔:5 (秒 )
·长期 空闲:300 (秒 )
·单 击确定
4 添加第二阶段配置。
进入 VPN > IPSEC > 第二阶段。
FortiGate VPN 指南
·单 击新建。
·通道名 称: Branch_Office_VPN
·远程网关:Branch_Office
·P2 提议:
1- 加密 3DES, 认证 SHA1
2- 加密 3DES, 认证 MD5
·启用 重放 检测: 启用
·启用向前 保密: 启用
·DH 组: 5
·密钥有效期 :1800 (秒 )
·自动密钥 保持激活 : 启用
·集中器:无
·单 击确定
93
例子:使用单独密码的动态 VPN 端点 (网关)认证 预置密钥 IPSec VPN
5 添加源地址
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 地址 > 内部。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址, 然后选 择接 口 :内部 。
·单 击新建。
·地址名 称: Main_Office
·IP 地址: 192.168.2.0
·网络 掩码: 255.255.255.0
·单 击确定。
6 添加目的地址
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 地址 > 外部 。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 地址 ,然后选 择接 口 :外部 。
·单 击新建。
·地址名 称: Branch_Office
·IP 地址: 192.168.1.0
·网络 掩码: 255.255.255.0
·单 击确定。
7 添加加密策略
对于 FortiGate-300 或者更低 型号的设备,进入 防火墙 > 策略 > 内部 -> 外部 。
对于 FortiGate-400 或更高 型号的设备,进入防火墙 > 策略 > 内部 -> 外部 。
·单 击新建。
·源地址:Main_Office
·目的地址: Branch_Office
·任务 计划: 总 是
·服务:任 意
·动 作:加密
·VPN 通道:Branch_Office_VPN
·允许向 内: 启用
·允许向外 : 启用
·向 内 NAT :不 启用
·向外 NAT :不 启用
·流量控制: 根据需要配置 这个策略的设置。
·流量日 志: 如果您希望无论何 时, 当这个策略处理一个 连接时都将 消息写 入日 志,则
选中 此项。
·病毒防护和网 页过滤: 根据需要配置 这个策略的设置。
·单 击确定。
94
为了保 证加密策略能够匹 配 VPN 连接 ,将它放 在策略列 表中指定源地址和目的地址
的策略的下方 ,放 在比 它的源地址和目的地址范围更大 的常 规(非加密)策略的上
方 。
美国飞塔有限公司