FortiGate VPN Guide
FortiGate VPN Guide
FortiGate VPN 指南
FortiGate 用户手册 第二卷
版本 2.50 MR2
2003 年 8 月 8 日
© Copyright 2003 美国飞塔有限公司版权所有。
本手册中所包含的任何文字、例子、图表和插图,未经美国飞塔有限公司的
许可,不得因任何用途以电子、机械、人工、光学或其它任何手段翻印、传
播或发布。
FortiGate VPN 指南
版本 2.50 MR2
2003 年 8 月 8 日
注册商标
本手册中提及的产品由他们各自的所有者拥有其商标或注册商标。
服从规范
FCC Class A Part 15 CSA/CUS
请访问 http://www.fortinet.com 以获取技术支持。
请将在本文档或任何 Fortinet 技术文档中发现的错误信息或疏漏之处发送
到 techdoc@fortinet.com 。
目录
目录
简介 ................................................................... 1
Fortinet VPN ................................................................. 1
关于本文档 ................................................................... 2
文档约定 ..................................................................... 2
Fortinet 文档 ................................................................ 3
Fortinet 技术文档的注释 .................................................... 3
客户服务和技术支持 ........................................................... 3
IPSec VPN .............................................................. 5
IPSec VPN 技术 ............................................................... 5
IPSec VPN 安全协议 ........................................................... 5
密钥管理 ..................................................................... 6
手工密钥 ................................................................... 6
使用预置密钥或证书的自动互联网密钥交换 ( 自动 IKE) .......................... 6
安全组合 ..................................................................... 7
通道协商 ..................................................................... 7
第一阶段协商 ............................................................... 7
第二阶段协商 ............................................................... 9
网络拓扑 ..................................................................... 9
全网状网络 ................................................................. 9
半网状网络拓扑 ............................................................ 10
星型 (集线器和辐条)网络 (VPN 集中器).................................... 10
与 IPSec VPN 产品的兼容性 .................................................... 10
使用认证的 IPSec VPNs ................................................. 13
概述 ........................................................................ 13
公钥密码系统 ................................................................ 14
证书管理的一般配置步骤 ...................................................... 15
获取一个签名的本地证书 ...................................................... 16
生成证书申请 .............................................................. 16
下载证书申请 .............................................................. 18
请求签名的本地证书 ........................................................ 19
领取签名的本地证书 ........................................................ 19
导入签名的本地证书 ........................................................ 20
获取一个 CA 证书 ............................................................. 20
领取一个 CA 证书 ........................................................... 20
导入一个 CA 证书 ........................................................... 20
使用证书的 IPSec VPN 一般配置步骤 ............................................ 21
添加第一阶段配置 ............................................................ 21
添加第二阶段配置 ............................................................ 26
添加一个源地址 .............................................................. 28
添加目的地址 ................................................................ 28
FortiGate VPN 指南
iii
目录
添加一个加密策略 ............................................................ 29
例子:单一动态 VPN 端点 ...................................................... 33
网络拓扑结构 .............................................................. 33
一般配置步骤 .............................................................. 33
配置参数 .................................................................. 34
配置分支机构网关 .......................................................... 37
配置主办公机构网关 ........................................................ 41
预置密钥 IPSec VPN..................................................... 47
概述 ........................................................................ 47
主模式和进取模式的端点识别 ................................................ 47
主模式中的用户名和密码认证 ................................................ 48
进取模式的用户名和密码认证 ................................................ 49
一般配置步骤 ................................................................ 51
添加第一阶段配置 ............................................................ 52
添加第二阶段配置 ............................................................ 57
添加一个源地址 .............................................................. 59
添加目的地址 ................................................................ 59
添加一个加密策略 ............................................................ 60
例子:使用预置密钥的静态 VPN 端点认证 ........................................ 64
网络拓扑结构 .............................................................. 64
一般配置步骤 .............................................................. 64
配置参数 .................................................................. 65
配置分支机构网关 .......................................................... 67
配置主办公机构网关 ........................................................ 70
例子:使用单独密码的 VPN 端点 (客户端)认证 ................................. 73
网络拓扑结构 .............................................................. 73
一般配置步骤 .............................................................. 74
为 Fortinet VPN 客户端 (拨号用户)配置参数 ................................ 75
配置 FortiGate500 的参数 (拨号服务器)..................................... 76
配置分支机构客户端 ........................................................ 79
配置主办公机构网关 ........................................................ 81
例子:使用单独密码的动态 VPN 端点 (网关)认证 ............................... 85
网络拓扑结构 .............................................................. 85
一般配置步骤 .............................................................. 85
配置参数 .................................................................. 86
配置分支机构网关 .......................................................... 89
配置主办公机构网关 ........................................................ 92
手工密钥的 IPSec VPN................................................... 97
概述 ........................................................................ 97
一般配置步骤 ................................................................ 97
添加一个手工密钥 VPN 通道 .................................................... 98
添加一个源地址 ............................................................. 100
iv
美国飞塔有限公司
目录
添加目的地址 ............................................................... 100
添加一个加密策略 ........................................................... 101
例子:单一手工密钥端点 ..................................................... 104
网络拓扑结构 ............................................................. 104
一般配置步骤 ............................................................. 104
配置参数 ................................................................. 105
配置主办公机构网关 ....................................................... 106
配置分支机构网关 ......................................................... 109
IPSec VPN 集中器 ..................................................... 113
概述 ....................................................................... 113
VPN 集中器 (集线器)一般配置步骤 .......................................... 114
添加一个 VPN 集中器 ....................................................... 115
VPN 辐条一般配置步骤 ....................................................... 116
例子:带有三个辐条的一个 VPN 集中器 ......................................... 117
网络拓扑结构 ............................................................. 118
一般配置步骤 ............................................................. 118
配置参数 ................................................................. 120
IPSec VPN 冗余 ........................................................ 127
概述 ....................................................................... 127
一般配置步骤 ............................................................... 127
PPTP 和 L2TP VPNs .................................................... 131
点对点隧道协议 (PPTP )概述 ................................................ 131
PPTP 一般配置步骤 .......................................................... 131
将 FortiGate 设备配置为 PPTP 网关 ......................................... 133
配置 PPTP 的 Windows98 客户端 .............................................. 137
配置 Windows2000 的 PPTP 客户端 ............................................ 138
配置 WindowsXP 的 PPTP 客户端 .............................................. 138
第二层隧道协议 (L2TP) 概述 ................................................. 140
L2TP 一般配置步骤 .......................................................... 140
把 FortiGate 配置为 L2TP 网关 .............................................. 142
启 用 L2TP 并 指定一个地址范围 .............................................. 143
配置 Windows2000 客户的 L2TP .............................................. 145
配置 WindowsXP 客户的 L2TP ................................................ 146
VPN 监视和 故障排除 .................................................... 149
查看 VPN 通道状态 ........................................................... 149
查看拨号 VPN 连接的状态 ..................................................... 150
测试 VPN ................................................................... 150
将 VPN 事件记录日 志 ......................................................... 150
术语表 .............................................................. 153
FortiGate VPN 指南
v
目录
索引 ................................................................. 155
vi
美国飞塔有限公司
简介
FortiGate VPN 指南 版本 2.50 MR2
虚拟专 用网络 (VPN ) 是 一个拓展 的私 有网络,它由穿过共享 或公共 网络 (例如 互
联网)的连接 组成。例如 ,某 公司有两 个办公室 分别在两 个不同 的城市 ,每 个都 有它
自己 的专 用网络。这两 个办公室 可以通过 VPN 在彼此 之间创建 一个安全的通道。类似
地,一个电话 拨号用户可以使用他的 VPN 客户端获得对他的专 用办公网络的远程 访问
权。在这两种情况 下,在用户看来 安全连接如同 一个专 用的网络通讯 ,即 使这 个通讯
是 通过 一个公共 网络来 传输 的。
安全的 VPN 连接是 由通道、数据 加密和认证结合起来实 现的。通道封装 数据 ,以使
得它可以通过 公共 网络传播。数据帧并 不是 以它原始 的格 式发送的,而是 用一个附 加
的头部 进行封装并 在通道的两 个端点之间路 由。在到达 目的端点之后 ,数据被解封并
转 发到它在专 用网络中的目的地址。
加密将数据流 从明 文(一些人类或程序能看懂的东西)转换成密文 (看不懂的东
西 )。 这些 信息根据被称 为密钥的一组大量 的、唯 一的数字使用数学算法 加密和解 密。
密钥有两种类 型:对称 密钥和非 对称 密钥。对称 密钥标准 使用相同 的密钥进行 加密和
解 密。非 对称 密钥使用不同 的两 个密钥,称做 密钥对。这 个密钥对中的一个,公共 密
钥,是 公开 发布的。而另 一个,私 有密钥,是保 密的。要 将一个消 息加密发送给 一个
接收 者,就需要 使用这 个接收 者的公开 密钥将这 个消 息加密。而接收 者是唯 一一个拥
有私 有密钥,能 将这 个消 息解 密的人。
认证能够校验 数据 包的来 源和它内 容的完整 性。认证使用带有密钥的 hash 功能算
法 ,它的工作方 式类似 于启 用加密的校验 和计算 。
Fortinet VPN
FortiGate VPN 指南
Fortinet 支持许多 VPN 标准 ,包括 互联网协议安全 ( IPSec),点对点通道协议
( PPTP),和第二层通道协议 ( L2TP)。
IPSec 是 IP 协议家族的一组 扩展。它结合 了大量的技术 来提 供密码安全服务,包
括 加密密钥管理 方法 和不 同级 别的 VPN 对 等 认证,从 而实 现一 套完整 的安全服务。
PPTP 和 L2TP 允许 远程客户端 创建一个到 位于一个网关 后边的 私有网络的 VPN。大
多数 Microsoft 操作系统提 供了 PPTP 协议。L2TP 协议 是从 PPTP 协议 演化而来的, 较
新版本的 Microsoft 操作系统 都提 供了这个协议。
1
关于本文档 简介
关于本文档
此文档包 括了如下信息:
·IPSec VPN 提 供了关于 如何 创建使用互联网协议安全 (IPSec )标 准的 VPN 通道。
·预置密钥 IPSec VPN 叙述 了如何配置使用自动 IKE 预置密钥认证的 IPSec VPN 通道。
·使用认证的 IPSec VPNs 叙述 了如何配置使用数字证书认证的 IPSec VPN 通道。
·手工密钥的 IPSec VPN 叙述 了如何配置使用手工密钥认证的 IPSec VPN 通道。
·IPSec VPN 集中器 叙述 了如何配置一个星型配置的 IPSec VPN 。
·IPSec VPN 冗余 叙述 了如何配置 VPN 对 等端点之 间的 多重冗余 连接。
·PPTP 和 L2TP VPNs 叙述 了如何配置使用点对点通道协议和第二层通道协议的 VPN 。
·VPN 监视和 故障排除 提 供了许 多关于 如何 维护和 监控 VPN 的一般 操作方法。
文档约定
本指南使用以下约定来描 述 CLI 命令 的语法 。
·尖括 号 <> 所 围 的内 容为可替 换的 关键词
例如 :
要执行 restore config < 文 件名 _ 字 符串 >
您应当输入 restore config myfile.bak
<xxx_ 字符串 > 表示 一个 ASCII 字符串 关键词 。
<xxx_ 整数 > 表 示一个 整数关 键词。
<xxx_ip> 表示 一个 IP 地址关键词 。
·竖 线和波形括 号 {|} 表 示 从波形括 号中的内 容中任选 其一。
例如 :
set system opmode {nat | transparent}
您 可以 输 入 set system opmode nat 或 set system opmode
transparent
·方括号 [ ] 表示这个关键词是可选的
例如 :
get firewall ipmacbinding [dhcpipmac]
您 可以 输 入 get firewall ipmacbinding 或
get firewall ipmacbinding dhcpipmac
·空格 用于分隔 可以任意 组合输 入且必须 用空格 分隔 的选项
例如 :
set system interface internal config allowaccess
{ping https ssh snmp http telnet}
您可以 输入以下任 意一 种:
set system interface internal config allowaccess ping
set system interface internal config allowaccess ping https
ssh
2
美国飞塔有限公司
简介 Fortinet 文档
set system interface internal config allowaccess https ping
ssh
set system interface internal config allowaccess snmp
Fortinet 文档
从 FortiGate 用户手册的以下各卷中可以找 到关于 FortiGate 产品的对应 信息:
第一卷:FortiGate 安装 和配置指南
·
描述 了 FortiGate 设备的安 装和 基本配置 方法。 还描述 了如何使用 FortiGate 的 防
火墙策略 去控制通 过 FortiGate 设备的网络通 讯,以及 如何使用 防火墙策略在通 过
FortiGate 设备的网络通讯中对 HTTP 、 FTP 和电子邮件等内容 应用 防病毒保护、网
页内容 过滤和电子 邮件过滤。
·
第二卷:FortiGate 虚拟专 用网络 (VPN )指南
包含了 在 FortiGate IPSec VPN 中使用认证、预置密钥和手工密钥加密的更 加详细
的信息。还 包括了 Fortinet 远程 VPN 客户端配置的基 本信息,FortiGate PPTP 和
L2TP VPN 配置的详细信息,以及 VPN 配置的例子。
·
第三卷: FortiGate 内容 保护指南
描述 了如何配置 防病毒保护,网 页内容 过滤和电子 邮件过滤,以 保护通 过
FortiGate 的内容。
·
第 四卷: FortiGate NIDS 指南
描述 了如何配置 FortiGate NIDS ,以 检测来自网络的 攻击, 并保护 FortiGate 不 受
其 威胁。
·
第 五卷: FortiGate 日 志和 消息参 考指南
描述 了如何配置 FortiGate 的日 志和 报警邮件。 还包 括了 FortiGate 日 志消息的 说
明。
·
第 六卷: FortiGate CLI 参 考指南
描述 了 FortiGate CLI , 并且还包含了一个 FortiGate CLI 命令的 说明。
Fortinet 技术文档的注释
客户服务和技术支持
FortiGate VPN 指南
FortiGate 在线帮助也包含 了使用 FortiGate 基于 Web 的管理程序 配置和管理您 的
FortiGate 设备的操作 步骤说明 。
如果您 在本文档或任何 Fortinet 技术文档中发现 了 错误或疏漏之处,欢迎您 将有
关信息发送到 techdoc@fortinet.com 。
请访问我 们的技术支持网站 ,以获取防病毒保护 和网络攻击 定义更新 、固件更新 、
产品文档更新 ,技术支持信息,以及其他资 源。网址:
http://support.fortinet.com 。
您也 可以到 http://support.fortinet.com 注册您的 FortiGate 防病毒防火墙 或
在任何时间登陆 到该 网站更改您 的注册信息。
以下电子邮件 信箱 用于 Fortinet 电子邮件 支持:
3
客户服务和技术支持 简介
amer_support@fortinet.com 为美国、加拿大 、墨西哥 、拉丁 美洲 和南美地区 的客户提供 服
apac_support@fortinet.com 为日本、韩 国、中国、中国香港 、新 加坡 、马来西 亚 、以及其
eu_support@fortinet.com 为英 国、斯堪 的纳维 亚 半岛 、欧洲大陆 、非洲 和中东 地区 的客
务。
他所有亚洲 国家 和澳大 利亚 地区 的客户提供 服务。
户提供 服务。
关于 Fortinet 电话 支持的信息,请访问 http://support.fortinet.com。
当您需要我们的技术支持的 时候,请 您提 供以下信息:
·您的 姓名
·公司名 称
·位置
·电子 邮件地址
·电 话号码
·FortiGate 设备生产 序列号
·FortiGate 型号
·FortiGate FortiOS 固件版本
·您所 遇到的问 题的 详细说明
4
美国飞塔有限公司
IPSec VPN
述。
·IPSec VPN 技术
·IPSec VPN 安全协议
·密钥管理
·安全组合
·通道协商
·网络拓扑
·与 IPSec VPN 产品的兼容性
FortiGate VPN 指南 版本 2.50 MR2
本章 提供了 一个关于如 何使用互联网安全协议 (IPSec )标准创建 VPN 通道的概
本章 包含了 以下标题 :
IPSec VPN 技术
IPSec 提供了 使用密码的安全服务,它是建立 在提高 IP 网络的加密、认证和数据
完整 性的标准 技术的基 础上 的。
因为 IPSec 运行 在网络层,最终 系统和应 用程序无 须做 任何改变 就 可 以使用它。一
个 IPSec VPN 通道冲 传输 的加密的数据 包看起来就象普 通的数据 包,所以他们可以很
容易 地在任何 IP 网络之 间 传输 和路 由,例如 在互联网中。唯 一知 道有关加密的信息的
是 传输 的终 点。
IPSec 将不同的技术组合成一个 完整的加密系统。其中,主 要的 元素 和 选项包 括:
·IPSec VPN 安全协议
·密钥管理
·安全组合
·通道协商
·网络拓扑
IPSec VPN 安全协议
IPSec 使用了两 个安全协议,认证报头 ( AH)和压缩 安全有效 载荷 ( ESP)。认证
报头 协议提供了验 证 IP 数 据 包的真 实 性和完整 性的方法 。使用 AH 时 ,将使用一个密
钥和一个 hash 算法计算出 一个校验 和。HASH 算法 可以是 MD5 或者 SHA-1 。校验 和提供
了 一个关于输 入数据 的指纹 ,可以用 来验 证数据 包的来 源和内 容的真 实 性和完整 性。
FortiGate VPN 指南
5
密钥管理 IPSec VPN
ESP 从 AH 扩展出 来,提 供了加密数 据的 方法和 验证数 据的真 实性和 完整性的 方法。
在使用 IPSec 通道模式的 时候 ,它的工 作方 式 是 将 整 个 IP 数 据 包,包 括报头 和有 效载
荷,一起 压缩成 胶囊,装 入一个新 的数据 包,并 为它生成一个新 的 IP 报头 。这 个新 的
IP 报头用 来将 被保护的数 据路由到它的目的地。
ESP 允许 您同时加密和 鉴别、 仅加密或者 仅鉴别。有 效的加密 选项包 括 DES、 3DES
和 AES 。FortiGate 设备是 为支持 ESP 优化 的。
密钥管理
在任何加密系统中都 有三个基 本元素 :
·一个将信息变 成编 码的 算法,
·一个 作为 这个 算法的秘 密 起点的密钥,
·一个 控制这个密钥的管理系统。
IPSec 提供了两种控制 密钥交换和管理的 方法 :手工密钥和自动密钥交换 ( IKE )
自动密钥管理。
手工密钥
当选 择 了 手工密钥之后 ,必须 在通道两 端的输 入互相 匹配的安全参数。包 括 加密和
认证密钥在内 的这些 设置必须保 密,可以避免 未经授 权的人员 对数据解 密,哪怕 他们
知 道加密所使用的算法 。
安全地发布的手工密钥可能 有些困难 。管理手工密钥所用的用户的大量 的数字也 将
花费 许多时间 。
使用预置密钥或证书的自动互联网密钥交换 ( 自动 IKE)
为了更 加灵活 和方便 地部署 多 个通道,自动密钥管理系统是必须的。IPSec 支持使
用互联网密钥交换协议进行 自动密钥生成和协商。这种 密钥管理方法 通常被称做 自动
IKE 。Fortinet 支持预置密钥的自动 IKE 和证书自动 IKE 。
预置密钥的自动 IKE
通过 在会话 的两 端配置相同 的预置密钥,可以使他们通过这 一方法彼此验 证对方 。
对等 的双方 不必真正 把密钥发送给 对方 。取而代 之的是 ,作 为安全协商过程 的一部 分,
他们可以将密钥和 Diffie-Hellman 组结合起来创建 一个会话 密钥。这 个会话 密钥可以
用于加密和认证的目的,并且 在通讯会 话 的过程 中通过 IKE 自动重建 。
预置密钥与手工设置密钥相似 的地方 在于他们都需要 网络管理员去 分配和管理 VPN
通道两 端的匹 配信息。当 一个预置密钥改变 时 ,系统管理员必须更新 通道两 端的设置。
使用证书的 自动 IKE
这种 密钥管理方法需要 一个受 信任的第三方 ,证书发布中心 ( CA )的参与。在一
个 VPN 中对等 的双方 首先 请求生成一系列 密钥,通常被称做公钥 / 私 钥对。CA 为每 一
方 的公钥签名,创建 一个签名的数字证书。对等 的双 方 可以联系 CA 以 找 回他们自 己 的
证书,加上 CA 自己 的。一旦 证书被上 载到 FortiGate 设备,并 配置好了 适当 的策略和
IPSec 通道,那么双方就 可以发 起 通 讯了 。在通 讯 中, IKE 负责管理证书交换,从一方
将签名的数字证书传送到另 一方 。这 个签名的数字证书的有效 性由每 一端的 CA 证书验
证。当 认证完 成时 ,IPSec 通道就建立 起来了 。
6
美国飞塔有限公司
IPSec VPN 安全组合
在某些方面 ,证书类似 于手工密钥管理或预置密钥。因此 ,证书最适 合部署 大 型网
络。
安全组合
安全组合 (SA )是 关于安全通讯 通道所用的方法 和参数的一组安全设置。VPN 会话
的双方 之间完 全地通讯至少 需要两 个 SA ,每 个方向 一个。
一个 SA 将安全算法 和密钥、密钥管理方法 (手工或者自动 IKE ), SA 有效期 以及
其他参数集合在一起 。一个 SA 是 由目的地址 (IPSec 终 点)、 安全协议 (AH 或 ESP )
和安全参数索引 (SPI )唯 一识别的。
通道协商
要建 立一个 IPSec 通道, 会 话 的对等 的双 方需要 从一个协商过程开始 。对于手工密
钥通道,这 个过程是非常 简单的,因为全部 安全组合 (SA )参数已 经在两 端都 定义
了 。结果是 ,协商在会 话开始 之前 就 已经决 定 了 。如果 参数匹 配,将 建 立通道。
第一阶段协商
对于一个自动 IKE 通道,需要两 个协商阶段:
·在第一阶段,对 等的双 方建立一个用于 IPSec SA 协商的安全通道。
·在第二阶段,对 等的双 方协商用于加密和认证的 IPSec SA ,然 后交换用户数 据。
自动 IKE 通道协商的第一阶段的组成包括 交换关于如 何认证和保 证通道安全的提议
的交换。对等 的双方 交换如 下安全参数提议:
·模式 ( 主模式或进取模式 )
·加密 算法 (DES 和 3DES) 和认证 算法 (MD5 和 SHA-1)
·一个 Diffie-Hellman 组
一个预置密钥或 RSA/DSA 证书可 选的参数包 括扩展认证 ( XAuth ),一个用于认证
除了对 等的双 方之外 的用户的 方法;双 方失效 检测 (DPD ), 一 个 保持激活 的结构,用
来检测 IKE 对 等的双 方失效和中 断不 再使用的 SA ; NAT 跨越,使 IPSec 能够同使用不
同 IP 报头的 NAT 和 PAT 设备协 同工 作。
在对 等的 双方都同意接受至少 一组 已 经提 出 的安全参数, 并交换 了密钥或者证书之
后,第一阶段 就完成 了, 这个通道已 经 建立。
主模式和进取模式
第一阶段可以在使用主模式或者进取模式时 进行 。这两 个模式都建立 一个安全通
道。主模式还 提供 一个附 加的安全特 性,称做 识别保护 ,它可以隐藏 VPN 对等双 方 的
身份 ,使得它们不被被 动的 窃听 者发现。然 而,主模式 比 进取模式要 求交换 更多 的信
息,并且当 VPN 的一方 将它的身份 用做 认证过程 的一部 分的时候 ,主模式很难 有效 地
被 利用。
FortiGate VPN 指南
7
通道协商 IPSec VPN
Diffie-Hellman 组
Diffie-Hellman 交换是 通过 一个不安全的媒 介建立 一个预置安全密钥的方法 。
FortiGate 设备支持 Diffie-Hellman 组 1、2 和 5。模数的大小 用于根据 所用的组计算
密钥的 变化 :
·DH 组 1: 768- 比特 模数
·DH 组 2: 1024- 比特 模数
·DH 组 5: 1536- 比特 模数
尽 管 DH 组 5 使用它的 更大 的模数使得处理 更 加安全, 但 是它也需要更 长 的时间 生
成密钥。会话 的双方必须 使用相同 的 DH 组。
扩展 认证 (XAuth)
IKE 扩展认证 ( XAuth) 是现有的 IKE 协议的一个增强 版本。它允 许用户在第一阶
段和第二阶段的交换中分别 被认证 (在标 准 IKE 中, 只 有对 等的端点 被认证,用户不
被认证)。
XAuth 使用一个已 经建立 的认证机制 ,例如 IPSec IKE 协议的 RADIUS, PAP 和
CHAP。
当 XAuth 被应 用于远程 访问用户时 ,它是非 常有价值 的。因为它提 供了 一个比 从 前
的应 用方 式更 加高级 的认证控制 。如果远程 访问用户使用一组预置密钥 (一个共享 的
密码),强烈 建 议使用 XAuth 。
端点失效检测
有时候 ,如果路 由出了 问题 或者有其他麻烦 ,对等 的双方 的通讯连接 可能变 得不可
用。在这种情况 下,IKE 和 IPSec 可能 进入未知 状态,结果是 SA 保 持开 通直 到它们的
有效期 自然过 期 。在这种情况 下,数据 包可能会 发进一个黑洞 并丢失 。
为了 预防这种情况并 使得通道能够被同 一端或者另 一端重建 ,发展出 了 端点失效检
测 协议 (DPD )。不 同于常规的 保 持激活机 制 或者心跳 计 划的 是 ,DPD 不在 正常时 发送
探测消息。取 而 代之的是 ,DPD 只在 SA 已经空 闲了 很长一段时间 或者 FortiGate 设备
在一个 最近 一 直空 闲 的 SA 上 发送一个 新 的通 讯 的 时候 发送 探测消 息。
DPD 的优 点是 它还还 提供了 异 步配置,允 许对等 的双方 在一个不同 的时间间隔彼此
发送 消 息。 如果,例 如 ,一端对 资 源有 紧急的 需 求,它可以 被 配置为 每当 网络 变得 非
活动时 立刻发送 消息。 而和它对 等的一 方,在 另一 方 面,可以被 配置为使用更 长的时
间间隔发送 消息。
NAT 跨越
网络地址转 换以两种方式工作。静态 NAT 将每 个内部 地址映射 到一个可路 由的公共
地址。通过 使用 PAT (端口 地址转 换),IP 地址和端口都 可以被转 换,可以将许多私
有地址映射 到同 一个单独的公共 IP 地址。
因为 ESP ,IPSec 安全协议,是 一个端口无 关的协议。它不能被 PAT 重映射 。因
此 ,当 有多 个用户位 于一个 PAT 之 后 的时候 ,PAT 可 能 无 法 将 ESP 数 据 包转 发到他们原
定的接收 者。
NAT 跨越特性通过在第一阶段协商 期 间沿着 数据路 径 检测 NAT 设备 和将 ESP 数据包
封装进 UDP 数 据包 解 决 了这一问 题。因为 NAT 设备可以 操作 UDP,所以这些数 据包可以
按照常 规的方法路由。
8
美国飞塔有限公司
IPSec VPN 网络拓扑
NAT 保持激活频率
当 一个 NAT 设备为一 个通 讯流 分配 了 一个 IP 地址和端 口号之 后 ,NAT 设备 决定 当
没有通讯 的时候新 地址的 效用持 续多 长时间。 如果它们使用 了 NAT 跨越,为 了保证在
SA 过期之 前 NAT 映射不被改 变, IPSec 对等 的双方需要 定期 通过 NAT 设备发送数据 包。
NAT 跨越激活时间间隔应当 少于 NAT 设备所使用的会话 有效期 的值 。
第二阶段协商
在建立 了 一个安全的通过了 认证的通道之后 ,在第二阶段中继续 协商过程 。在这 一
阶段中,会话 的双方 协商用于加密和认证通道中的数据 的 SA 。对等 的双方 交换彼此 的
提议以决 定在 SA 中使用 哪些 安全参数。如同已 经在第一阶段见 到的参数一样 ,这些 参
数包括 加密和认证算法 ,一个 Diffie-Hellman 组,和一个密钥有效期 设置。另外 ,还
可以指定向前保 密和重放 检测 。
向前保密
向前保密 (PFS) 提 高了 VPN 通道的安全性。它 确保在第二阶段生成的 每个密钥与
第一阶段或第二阶段生成的其它密钥无 关。PFS 在第二阶段通道建立 时强迫 发起 一个新
的 Diffie-Hellman 密钥交换,而且 在每次 密钥有效期 到期时都需要 发起 一个新 的
Diffie-Hellman 密钥交换以生成新 的密钥。 这 在 付出少许处理 延迟 的 代价的 基础上 ,
增强了系统的安全性。
如果您 不启 用 PFS , VPN 通道中 每 一个第二阶段密钥都是 从第一阶段密钥中创建
的。这种方法创建 密钥需要更 少 的处理器时间 ,但是 降低了 安全性。如果 一个未经授
权的用户取得了 在第一阶段创建 的密钥,第二阶段的全部 密钥都受 到了威胁 。
网络拓扑
全网状网络
重放 检测
IPSec 通道容易受 到重放 攻击 。重放 攻击 发生在未被授 权的一方 在截 获了 一系列
IPSec 包后 把他们重放回 通道的时候 。攻击 者可以用这种方法制造 一个拒绝 服务攻击
(DoS ),使用这种 数据 包淹没 通道。攻击 者也 可以修改并重放截获的数 据 包以试 图取
得受 信网络的访问权。
启用 重放 攻击检测可以 检查每个 IPSec 包的顺 序编号 确定它 是否已经 被接收过了。
如果此数 据包在 给定的 序列范 围之外 ,FortiGate 将丢弃 它们。
在 检测到 重放 攻击 的 时候, FortiGate 可以发送一 封报警邮件。
您的 VPN 网络的拓扑结构决 定 了连接、数 据流和 路由通 讯流的 类型和数 量。 您可以
在全网络拓扑、部 分网络拓扑和星型拓扑配置方 式之间作出 选择 。
在一个全网状网络拓扑结构中,全部 的 VPN 端点都 互相连接 以形 成一个网络。从一
个端点到另 一个端点只需要 一跳 的距离 。通讯 可以发生在哪怕 是 不需要 通讯 的两 个对
等 的端点之 间 。 这种 拓扑结构对于失效有 最 大程 度的容 忍 能 力。 如果 一个端点失效 了 ,
只有它到网络的连接 会丢失;网络的其他部 分不受 影响。这种 拓扑的 缺点是 它的规模
很难控制 ,因为它需要 在所有的端点之间建 立通道。
FortiGate VPN 指南
9
与 IPSec VPN 产品的兼容性 IPSec VPN
半网状网络拓扑
一个半网状网络类似 于全网状网络,但 不是 在每两 个端点之间都 有通道。它只 在经
常 需要通讯 的端点之间彼此建 立 通道。
星型 (集线器和辐条)网络 (VPN 集中器)
在一个星型网络中,全部 的 VPN 通道都连接 到一个单独的端点上 。它的功能就 象 一
个通讯 集中器或者集线器。而另 一端的端点是 网络的辐条。它们只连接 到这 个集线器,
而 不是彼此连接 。全部 通讯都 通过这 个集线器进行 管理。它被称做 VPN 集中器。
星型网络的优势 在于辐条配置十 分简单,因为它们只需要 很少 的策略规则 。同样 ,
一个星型拓扑结构的网络为每 个辐条提供相同 的处理效率 。一个星型网络的缺 点是 它
使用单一的端点去控制 和管理全部 的 VPN 。一旦这 个端点失效 ,这 个网络中的全部 加密
通讯也就都无 法 进行了 。
与 IPSec VPN 产品的兼容性
因为 FortiGate 支持 VPN 的 IPSec 工业 标准 ,所以可以在 FortiGate 和任何支持
IPSec VPN 的客户端或者网关 / 防火墙之 间配置 VPN。
FortiGate IPSec VPN 支持以下标准 :
·IPSec 互联网协议安全标 准
·基于预置密钥的自动 IKE
·基于 X.509 认证的自动 IKE
·可以 完全定 制的手工密钥
·通道模式的 ESP 安全
·DES 、3DES ( 三倍 DES) 和 AES 加密
·Diffie-Hellman 分组 1 、2 、和 5
·杂凑 信息 验证代 码 -MD5 (HMAC MD5 )数 据认证 / 完整性认证或杂凑 信息 验证代 码 -
安全 散列算法 1 ( HMAC SHA1) 数据认证 / 完整性认证
·进取模式和主模式
·NAT 跨越
·XAuth ( 扩展认证 )
·对 方失效 检测 (DPD)
·重放 检测
·IPSec 冗余
10
·向前 保密
·星型配置的 VPN 集中器
美国飞塔有限公司
IPSec VPN 与 IPSec VPN 产品的兼容性
为了能够 成功 地创建 IPSec VPN 通道,FortiGate IPSec VPN 配置必须兼容第三方
的 IPSec VPN 配置。Fortinet 已经测试了 FortiGate VPN 同以下第三方产品的兼容
性:
·NetScreen 互联网安全产品
·SonicWALL PRO 防火墙
·Cisco PIX 防火墙
·Cisco IOS 路由器
·Check Point NG 防火墙
·Check Point NG-1 防火墙
·Check Point FP-1 防火墙
·Check Point FP-2 防火墙
·Check Point FP-3 防火墙
·Linksys 防火墙路由器
·SafeNet IPSec VPN 客户端
·安全 计算 Sidewinder
·SSH 哨兵
关于 FortiGate VPN 的兼容性的 详细 信息,请联系 Fortinet 技术支持。
FortiGate VPN 指南
11
与 IPSec VPN 产品的兼容性 IPSec VPN
12
美国飞塔有限公司
FortiGate VPN 指南 版本 2.50 MR2
使用认证的 IPSec VPNs
本章 提供了 关于公共 密钥密码技术和数字认证的一个概述。它还描 述了如 何管理
FortiGate 设备上的数字证书,以及如 何使用一个 FortiGate 设备上 的数字证书 建立 一
个 IPSec VPN 。本章 包括了 许多 使用数字证书进行 认证的 IPSec VPN 的例子。
注意 :在配置 FortiGate VPN 时 不需要 数字证书。数字证书是 一个用于为系统管理员 提供便利 的
高 级 特征 。本手册假 定用户已 经具 有关于如 何为他们自 己 的目的配置数字证书的有关 知 识。
本章叙 述了如 下内 容:
·概述
·公钥密码系统
·证书管理的一般配置步骤
概述
·获取一个签名的本地证书
·获取一个 CA 证书
·使用证书的 IPSec VPN 一般配置步骤
·添加第一阶段配置
·添加第二阶段配置
·添加一个源地址
·添加目的地址
·添加一个加密策略
·例子:单一动态 VPN 端点
数字证书用于在 IPSec 通 讯会话 双方 之 间建 立一个加密的 VPN 通道之 前, 保 证 会话
双方的的可信性。
要 使用数字证书,首先 要 成为公共 密钥基 础设置 (PKI )的成 员 。PKI 将数字证
书、公共 密钥密码学、和证书认证集成到一个全面 的安全架 构中。考虑 到 IPSec VPN ,
PKI 至少要包括 对 VPN 对等 的 双方 ( VPN 客户和网关)发行 数字证书。 更多更 高级 的 应
用包括 证书的管理工具 、更新 和撤消 。
FortiGate VPN 指南
13
公钥密码系统 使用认证的 IPSec VPNs
PKI 使用以下方 式保护 信息:
· 身份识别。证书授权中 心发布的数字证书 允 许 VPN 对 等 的双 方 信任 会话 的各 方 的身
份。
·完整 性验 证。数字证书保 证了 证书 “ 签名 ” 的 消 息或文档在传输过程 中没 有 被 修 改
或者破坏 。
·授权访问。数字证书可以用 来替代 更加简单的认证 方法,例 如用户名和密码 验证。
·认可支持。数字证书使 VPN 对 等双 方的身份 生效 。
PKI 的规模易 于 控制 。 大 型的 IPSec 网络可能难于管理。 维护 超 过 100 个使用手工
或预置密钥的 VPN 端点可能要消 耗大量 的时间 ,并且 在某种程度上 ,总会受 到错误的
影响 。因为在各个端点需要输入 大量的 彼此各不 相同的配置。使用 PKI 之 后,管理 过
程变得 更加简单,可以避免出 现错误。
公钥密码系统
在公钥密码系统中,每 个 VPN 端点生成一 对密钥。其中一个密钥是私 有的,必须保
密;另 一个是 公共 的,可以自由地发布。这两 个密钥的作 用是 互补 的。任何被 其中一
个密钥加密的东西都 可以被另 一个密钥解 密。例如 ,一个 VPN 端点使用他自己 的私 有
密钥加密了 一条信息。如果接收 者可以使用发送者的公共 密钥对这 条信息解 密,那么
接收者 就知道 这条信息 是发送者使用它自 己的 私有密钥加密的。 这一 过程需要消息的
接收者拥有发送者的公 开密钥的复 本, 并且确定 这个复 本属 于发送者, 而不 是伪 装成
发送者的什么 人。
数字证书提供了这 一保 证。一个数字证书包括 一个公开 密钥和一些 识别信息。这些
识别信息是 由一个受 信任的第三方 签名的。这 个第三方 通常是 一个证书授 权中心
(CA )。因为这 个 CA 是 可信的,所 以它发行 的证书也就是 可信的。
要 获得一个证书,VPN 会 话 的一 方需要 在一个证书申请表中将它自 己 的公钥发送到
CA。这 个证书请求包括 用来唯 一识别这 个 VPN 会话方的 身份的信息,例如 一个 IP 地
址,域 名或者电子邮件 地址。根据 所申请的数字签名,CA 创建 一个数字证书,这 个数
字证书和 VPN 会话方 自己 的证书一同 生效 。
一旦 VPN 会话方 获得了 他们的数字证书和 CA 证书,他们就准 备好开始 通讯了 。当
一个会话开始时 ,IKE 包括 一个 VPN 对等 的双方 交换他们的数字证 书的阶段。在这期 间
他们是 由 CA 证书验 证的。在这 一验 证 过程 之后 ,公共 密钥被 从这 个数字证书中提取出
来 , 并应 用到 要建 立的 IPSec VPN 通道中 去 。
RSA 和 X.509 标准
Rivest-Shamir-Adleman (RSA) 加密方法被 VPN 端点用于生成他们私 有的和公开 的
密钥对, 并 由 CA 将数字 签名 附 加到证书。
14
美国飞塔有限公司
使用认证的 IPSec VPNs 证书管理的一般配置步骤
X.509 证书标准被 PKI 和 IPSec VPN 采用为证书的主要标 准。一个 X.509 证书包
括:
·所有者的识别信息,
·关于 CA 发 行者的 RSA 数字签名和信息 ,
·所有者的公 共密钥,
·有效 数 据,
·分 类和参 考数字。
注 意: VPN 会话方和 CA 必须使用 X.509 证书。
扩展认证 (XAuth)
在大多 数应 用中,数字证书已 经足 以让 VPN 会话 的双方彼此 认证对方 。然而 ,为了
提高 安全性,您 可以选择 使用其他的认证方 式。这 在远程 VPN 端点是 一个使用一组预
置密钥 (一个与其他用户共享 的密码)的拨号用户 (客户或者网关)的时候尤 其有
用。如果远程 VPN 端 点使用的是 静态的 IP 地址则 不需要这种额外 的安全保 证。
要 提供 用户级 的安全,除了 由数字证书提供 的设备级 的安全以外 , 您必须实 施 扩展
认证 (XAuth )。XAuth 依赖 于一个安全机制 (例如 一个外部 的 RADIUS 服务器)来要
求用户提供 他们的用户名和密码。因为 XAuth 的这 一要 求是 发生在第一阶段和第二阶
段之间 的,所以无论 VPN 会话 的双 方 运行 于主模式或者进取模式都 可以实施 XAuth 。
可以将 FortiGate 设备配置为 XAuth 服务器或者 XAuth 客户端。作 为 XAuth 服务器
时 ,FortiGate 与一个本地用户组或者一个 远程 的 RADIUS 服务器联合工 作 ,在 远程
VPN 端点试 图建立 通道时要 求它们进行 认证。作 为 XAuth 客户端时, FortiGate 设备被
配置为在 要求认证 时提 供它自 己的用户名和密码。
基于 ID 的认证
除了 XAuth 之外 , 您还有一个安全 选项: 您可以 要求 VPN 端点提 供他们的本地 IP
(网关)或者主机域 名 (客户端),作 为认证过程 的一部 分。然而 ,这 一方法需要 使用
进取模式 (比 主模式的安全性稍微低 一些 ),并且建 议仅仅应 用于将预置密钥作 为他
们的主要 认证方法 的会话方 。关于详细 信息请见 第 47 页 “ 预置密钥 IPSec
VPN” 。
证书管理的一般配置步骤
证书管理包括两 个基 本过程 :获取一个签名的本地证书 (FortiGate 设备用来 对其
他设备认证它自己 的证书)和获取一个 CA 证书 (FortiGate 设备用来验 证从其他设备
接收 到的证书的有效 性的证书)。
FortiGate VPN 指南
Fortinet 使用一个手工的操作来 获得证书。这 包括 从您 的本地计算 机将文本文件
复制和 粘贴到证书发布中 心,和从证书发布中 心复制和 粘贴到您 的本地计算 机。
15
获取一个签名的本地证书 使用认证的 IPSec VPNs
获得一个签名的本地证书的一般步骤
为了 获得一个签名的本地证书,需要完 成如 下步骤:
1 生成一个证书申请。当您执行这 一步的 时候 ,生成一个本地 FortiGate 设备的 私 有和
公共 密钥对。公共 密钥伴随着 这 个证书申请,私 有密钥需要保 密。
请见 第 16 页 “ 生成证书申请” 。
2 下载证书申请。在您 生成 完 证书申请之 后 , 需要 将它从 FortiGate 设备下载到管理 员
电脑上 。
请见 下载证书申请 。
3 将证书申请提交到 CA。这需要 将证书申请从一个文本文件 中复制 出来并 粘贴 到一个由
CA 控制的网 页页面中。
请 见 第 19 页 “ 请求签名的本地证书 ” 。
4 从 CA 得到签名了 的证书。CA 在完 成了 对申请的签名后会 提醒您 。您必须 进入 CA 的网
页 服务器,复 制这 个签名了 的证书并 将它保 存到 您 的本地计算 机。
请见 第 19 页 “ 领取签名的本地证书” 。
5 导入签名的证书。这 包 括 将签名的证书从 您 的本地电 脑 传 输 到 FortiGate 设备。
请见 第 20 页 “ 导入签名的本地证书” 。
获取一个 CA 证书的一般配置步骤
要 获得一个 CA 证书, 需要完 成 如 下步骤:
1 获得这 个 CA 证书。连接 到 CA 控制 的网页 ,复制这 个 CA 证书,并 将它保存 到您 的本地
电脑 中。这 个 CA 证书包括 一个认可这 个 CA 发布的全部 证书的合法 性的证书路径 。
请见 第 20 页 “ 领取一个 CA 证书” 。
2 导入这 个 CA 证书。 这 包 括 将 这 个 CA 证书从 您 的本地电 脑 传 输 到 FortiGate 设备中。
请见 第 20 页 “ 导入一个 CA 证书” 。
获取一个签名的本地证书
一个签名了 的本地证书为 FortiGate 设备提供了向 其他设备证明 它自己 的身份 的手
段。
注意 :VPN 端点必须 使用服从 X.509 标准 的证书。
生成证书申请
在这 一过程 中,您需要使用 RSA 生成一个公开 密钥和私 有密钥对。公开 密钥是 证书
申请的基 本元素 。
证书申请的构成根据您 的 PKI 的要 求而 各不相同 。有些 PKI 可能只 要 求用于识别被
认证的 FortiGate 设备的基 本的主题 信息。其他 PKI 可能要 求一些附 加的信息,例如
这 个 FortiGate 设备所在的 城市 、州 和国 家 的名 称等 。
16
按如下步骤生成证书申请
1 进入 VPN > 本地证书。
美国飞塔有限公司
使用认证的 IPSec VPNs 获取一个签名的本地证书
2 单击 生成。
3 输入一个证书名。典 型的证书名 是被认证的 FortiGate 设备的名 称。
这个名 称可以包含数字 (0-9) , 大写或 小写字 母 (A-Z, a-z),以及特殊符号 - 和 _ 。不
能包含其他特殊 符号和 空格。
4 配置用于识别这个 被认证的 FortiGate 设备的主 题信息。
最好 使用 IP 地址或者 域 名。如果 不 能 用(例 如一个拨号客户端),使用一个电子邮件
地址。
主机 IP 在主机 IP 栏 ,输 入被 认证的 FortiGate 设备的 IP 地址。
域 名 在 域 名 栏 , 输 入 被 认证的 FortiGate 设备的 完整 的 正 式 域 名。不 要 包 括 协
电子邮件 在电子邮件栏 ,输 入被 认证的 FortiGate 设备的所有者的电子邮件 地址。
注意 :如果您要指定一个主机 IP 或者域 名,使用 IKE 协商所在的那 个接口 (例 如:本地
FortiGate 设备的外部接 口 )所用的 IP 地址或者域 名。 如果 证书中的 IP 地址与本地接口 的 IP
地址不匹 配 (或者证书中的域 名与 FortiGate 设备的 IP 的 DNS 解析 不匹 配),某些实施 方 式的
IKE 将拒绝这 个 连接 。 这 一规 则 的 实施 根据 不 同 的 IPSec 产品而 有所 变化 。
议指定 (http:// )或者任何端口 号和路径 名。
一般来说只 有客户需要输 入电子邮件 地址。网关不需要 。
5 配置用于认证更多 的 需要 认证的对 象 的可 选 信息。
机构部门 输入一个用于识别为这个 FortiGate 设备申请证书的机构的部门或者单 位
机构 输入为这个 FortiGate 设备申请证书的机构的合法名称 (例如
位 置(城市) 输 入 这 个 FortiGate 设备所在的 城市 或者 城 镇的名 称 (例 如 广州)。
州 / 省 输入 这个 FortiGate 设备所在的州或者省 的名 称 (例 如广 东省)。
国家 选择 这个 FortiGate 设备所在的国家。
电子邮件 为这 个 FortiGate 设备输 入一个联系邮件 地址。一般来说只 有客户需要输
的名称 。(例如制造 商或者 MF )。
Fortinet )。
入电子邮件 地址。网关不需要 。
6 配置密钥。
密钥类 型 选择 RSA 作为密钥加密类型。不支持其他类型的密钥。
密钥长度 选择 1024 比特、1536 比特或者 2948 比特。密钥越长,生成得越慢, 但 是
也更 安全。不是 所有产品都 支持这 三种 长度的密钥。
7 单击确 定以生成 私 有和公 共 密钥对和证书申请。
将生成私 有 / 公共 密钥对,证书申请将显示 在本地证书列 表中,其状态为申请中。
FortiGate VPN 指南
17
获取一个签名的本地证书 使用认证的 IPSec VPNs
图 1: 添加一个本地证书
下载证书申请
1 进入 VPN > 本地证书。
2 单击 下载 以将本地证书下载到管理员 电脑 。
3 单击保存 。
4 为文件命 名,并 将它保存 到管理员 电脑 的一个目录中。
使用 CLI:
execute vpn certificates local generate < 名称 _ 字符串 >
subject {< 主机 _ip> | < 域名 _ 字符串 > | 电子邮件 地址 _ 字符串 >}
[unit <名称_ 字符串 > org <组织 机构名称_ 字符串 > city <城市名 称_字 符串
> state <省/自 治区名称_ 字符串 > country <国家代 码_字符串 > email <邮件地
址 _ 字 符串 >]]]]]
keysize {1024 | 1536 | 2048}
这 一 操作 从 FortiGate 设备将证书下载到 您 的管理员电 脑中。
按如下 操作下载证书申请
将显示 文件 下载对话框 。
使用 CLI :
18
美国飞塔有限公司
使用认证的 IPSec VPNs 获取一个签名的本地证书
execute vpn certificates local download < 证书名称_ 字 符串 > < 文件
名 _ 字符串 > <tftp_ip>
请求签名的本地证书
在如 下操作 中,您 将从管理员 电脑 中将证书复制并 粘贴 到 CA 网页 服务器上 。
按 如下步骤申请签名的本地证书
1 启动管理员 电脑 ,在一个文本编辑 器中打 开本地证书申请。
2 复制这个证书申请。
3 连接到 CA 网 页服务器。
4 请求签名的本地证书。
按照 CA 网页服务器的指 引完成 如下步骤:
·在 CA 服务器上 添加一个 base64 编 码的 PKCS#10 证书申请,
·将证书申请粘贴 到 CA 网 页服务器,
·将证书申请提交 给 CA 网 页服务器。
现在这 个证书申请已 经提交给 CA 服务器等待 签名了 。
图 2: 在一个文本编辑 器中打开 一个证书申请
领取签名的本地证书
FortiGate VPN 指南
在如 下操作 中,您 将在受 到来 自 CA 的证书申请已 签名的提示后 ,连接 到 CA 网页 服
务器并 下载签名了 的本地证书,将它保存 到管理员 电脑 。
按照 如下步骤领取 已 经签名的本地证书
1 连接到 这个 CA 网 页服务器。
2 按照 CA 网页 服务器的指引 下载 已经签名了 的本地证书。
将显示 文件 下载对话框 。
3 单击保存 。
19
获取一个 CA 证书 使用认证的 IPSec VPNs
4 将文件保 存 到管理员 电脑上 的一个目录中。
导入签名的本地证书
在如 下操作 中,您 将从管理员 电脑 中把签名了 的本地证书导入到 FortiGate 设备
中。
按照 如下步骤导入签名了 的本地证书
1 进入 VPN > 本地证书。
2 单击 导入。
3 输入 路径,或者单 击浏览以在管理员 电脑 中定 位签名 了的本地证书。
4 单击确 定。
已 经签名的本地证书将显示 在本地证书 列 表中,其状态为 OK 。
使用 CLI :
execute vpn certificates local import < 文件 名 _ 字符串 >
<tftp_ip>
获取一个 CA 证书
领取一个 CA 证书
1 连接到 CA 网 页服务器。
2 按照 CA 网页 服务器的指引 下载 CA 证书。
3 单击保存 。
VPN 端点为了彼此向 对方 证明 它们自己 ,必须都 从同 一个证书发布中心 获得一个 CA
证书。 这 个 CA 证书为 VPN 端点提 供了验 证它们从其它设备 收 到的数字证书的 方法 。
FortiGate 设备获取 CA 证书是 为了验 证它从远程 VPN 端点收 到的数字证书。这 个
远程 VPN 端点获取 CA 证书 是 为了验 证它从 FortiGate 设备 收 到的数字证书。
注意 :CA 证书必须 服从 X.509 标准 。
连接 到 CA 网 页 服务器 并 将 CA 证书下载到管理 员电 脑。
按照如下 操作领取 CA 证书
将显示 文件 下载对话框 。
在管理员 电脑 的一个目录中保存 CA 证书。
20
导入一个 CA 证书
将 CA 证书从管理员 电脑 导入 FortiGate 设备。
美国飞塔有限公司
使用认证的 IPSec VPNs 使用证书的 IPSec VPN 一般配置步骤
按照 如下步骤导入 CA 证书
1 进入 VPN > CA 证书。
2 单击 导入。
3 输入 CA 证书在管理员 电脑上 的 路径,或者单 击浏览 进 行定 位。
4 单击确 定。
这 个 CA 证书将 显 示 在 CA 证书 列 表中。
使用 CLI :
execute vpn certificates ca import < 文件 名 _ 字 符串 > <tftp_ip>
使用证书的 IPSec VPN 一般配置步骤
一个使用证书的自动 IKE VPN 配置的构成包括 第一阶段参数和第二阶段配置参数,
通道两 端的源地址和目的地址,以及用于控制 对这 个 VPN 通道的访问的加密策略。
按照 如下步骤 创建 一个使用数字证书的 VPN 配置
1 添加第一阶段配置以定义 认证远程 VPN 端点所用的参数。尽 管远程 VPN 端点可以是 一
个客户端或者一个网关,这 个步骤经常 在 “ 添加一个远程 网关” 中提到。
请见 第 21 页 “ 添加第一阶段配置” 。
2 添加第二阶段配置以定义 用于 创建 和 维护 自动密钥 VPN 通道的参数。 这 一步骤通 常在
“添加一个通道 ”中提到。
请 见 第 26 页 “ 添加第二阶段配置 ” 。
3 添加源地址。
请 见 第 28 页 “ 添加一个源地址 ” 。
4 添加目的地址。
请 见 第 28 页 “ 添加目的地址 ” 。
5 添加包括了这 个通道、这 个通道两 端的源地址和目的地址的加密策略。
添加第一阶段配置
客户)用于彼此认证以建立 IPSec VPN 通道的有关条件 。第一阶段的配置参数的构成
包括远程 VPN 端点的名称 ,远程 端点的地址类 型 (静态 IP 地址或者拨号用户),建 议
用于认证过程 的设置 (加密和认证算法 ),以及本地数字证书。为了能够 成功 地认证,
远程 VPN 端点必须 使用兼容的第一阶段建 议设置来 配置。
阶段则建 立起了通道。您 可以选择 使用相同 的第一阶段参数建立 多 个通道。换句话说 ,
同 一个远程 VPN 端点 (网关或客户)可以有多 个连接 到本地 VPN 端点 ( FortiGate 设
备)的多 个通道。
请见 第 29 页 “ 添加一个加密策略” 。
当您 添加第一阶段配置的时候 ,您需要 定义 FortiGate 设备和 VPN 远 端 (网关或
第一阶段配置和第二阶段配置彼此相 关。在第一阶段中 VPN 的两 端被 认证,在第二
FortiGate VPN 指南
21
添加第一阶段配置 使用认证的 IPSec VPNs
当 FortiGate 设备 收 到一个 IPSec VPN 连接 请求 时 ,它首先 根据 第一阶段参数认证
VPN 端点。然后 ,它根据 请求的源地址和目的地址发起 一个 IPSec VPN 通道和应 用加密
策略。
当您 添加完 一个第一阶段配置之后 ,可以修 改 它的某些 参数。然 而 ,无论 如 何您也
不能更新远程 VPN 端点的 IP 地址的类 型 (静态或者拨号)。如果这 个 VPN 端点的地址
类 型从静态变 成 了 拨号地址,您必须 删 除原来 的第一阶段设置然 后 添加一个新 的,反
之亦然 。如果您只 是 简单地添加了 第二个第一阶段配置来说明这种变 化 ,这 个通道将
失效 。发生这种情况是 因为 这个静态第一阶段配置比 拨号第一阶段配置 优先 ,从 而 覆
盖了它。一般的规则 是对 每个 远程 VPN 端点 只添加一个第一阶段配置。
按照如下步骤添加一个第一阶段配置
1 进入 VPN > IPSec > 第一阶段。
2 单击新建 以添加一个新 的第一阶段配置。
3 输入 远程 VPN 端点的网关名 称。
远端 VPN 端点可以 是另一个网络的网关或者互联网上 的一个独立 的客户。
这个名 称可以含有数字 (0-9 ), 大写和 小写字 母 (A-Z ,a-z ),以及特殊字符 - 和
_。不 能使用其它特殊 字 符或者 空格符。
4 选择 远程网关地址 类型。
·如果远程 VPN 端点有静态 IP 地址, 选择静态 IP 地址。
·如果远程 VPN 端点使用动态 IP 地址 (DHCP 或 PPPoE ),或者远程 VPN 端点有一个无
须端点识别处理的静态地址, 选择拨号用户。
根据您所 选择的 远程网关地址 类型,可 能还要填写其他 栏目。
远程网关:静态 IP 地址
IP 地址 如果您选择 了 静态 IP 地址,将出 现地址 栏 。 输 入 连接 到 FortiGate 设备的
端点选项 如果您选择 了拨号用户,在高 级选项中将出 现端点选项。可以使用端点选项
远程 IPSec VPN 网关或者客户的 IP 地址。 这个 内容 是必须输入的。
远程网关:拨号用户
在第一阶段协商中认证远程 VPN 的 ID 。详细 信息请见 步骤 13 。
注意 :不建 议对使用数字证书的 VPN 端点使用这 一认证方法 。
5 选择进取模式或主模式 (ID 保护 )。
两种模式 都将 建立一个安全通道。进取模式 比主模式的步骤 更少。 当使用进取模式 时,
VPN 端点使用明 文交换彼此 的识别信息。当 使用主模式时 ,识别信息是隐藏 的。当 一个
VPN 端点是 一个拨号用户,将它的 ID 作为认证过程 的一 部分的 时候,进取模式 是标 准
的 选择 。
当使用进取模式 时,有 些配置参数,例 如 Diffie-Hellman (DH) 组,不 能协商。一般
的规 则是 , 当您 使用进取模式 时 , 您需要 在 VPN 会话 的 双方输 入 匹 配的配置。
VPN 双方必须使用 同一模式。
6 配置 P1 提议。
最 多可以为第一阶段的提议 选 择 三个加密算法和认证 算法。 默 认 情况下 选定 了两个。
如果要减少 选择的组合的数 量,单 击减号。 要增加 选择的组合的数 量,单 击加号。VPN
会 话的 双 方必须使用相同 的 P1 提议设 置。
加密算法
空 仅限测试 。
22
美国飞塔有限公司
使用认证的 IPSec VPNs 添加第一阶段配置
DES 数据 加密标准 。
3DES 三倍 DES。
AES 高级加密标 准,128、 192 和 256 比特变量。
认证 算法
空 仅限测试。
SHA1 安全 Hash 算法。
MD5 消息摘 要算法。
7 选择 DH 组。
选择一个或 多个 Diffie-Hellman 组用于 IPSec VPN 连接的第一阶段中的提议。 您可以
选择 DH 组 1 、2 或 5 。
·当 VPN 端点使用静态 IP 地址 并使用进取模式 时, 选择一个单独 匹配的 DH 组。
·当 VPN 端点在一个拨号配置中使用进 取模式 时,最 多可以为拨号服务器 选择三个 DH
组,为拨号用户 (客户端或者网关) 选择 一个 DH 组。
·当 VPN 端点使用主模式 时, 您可以 选 择 多个 DH 组。
8 输入密钥有效期 。
指定在第一阶段密钥的有效期 。密钥有效期是 在第一阶段加密密钥过期 之前 以秒 为单
位计算 的时间 。当 密钥过 期之 后 ,无 须 中断 服务 就 可以生成一个新 的密钥。P1 提议中
的密钥有效期 可以从 120 秒 到 172800 秒 。
9 在认证方 式中,选择 RSA 签名。
10 在证书名中,选择 一个已 经由 CA 数字签名了 的本地证书。
关于在 FortiGate 设备中添加一个本地证书的方法 ,请见 第 16 页 “ 获取一个签
名的本地证书” 。
11 不用输入本地 ID 。
当 FortiGate 设备配置为使用数字证书 并作为客户端运 行时,它不将它的本地 ID 发送
到远程 的 VPN 端点。作 为代替 的是 它发送 它的公开 的名称 (在本地证书的主题 中指定
的 IP 地址、域 名或者电子邮件 地址)。
12 可以选择 是 否 配置 高级选项 。
拨号组,端点选项 , XAuth, NAT 跨越和对方 失效检测都是可选的参数。
注意 :如果您使用数字证书 (RSA 签名的)来验证 VPN 端点,有些高 级选项可能无 须配置。特 别
是 ,端点选项是 不推荐 的。因为它们 是 用于预置密钥的。有关的详细 信息,请 见 第 47 页 “
预置密钥 IPSec VPN ” 。
13 可选的, 选择 一个端点 选项。(在使用数字证书 时不 推荐 )。
接受任何端点 ID 选中则 可 接受任何端点 ID (因 此不 验证 远程 VPN 端点的端点
接受这个端点 ID 这个 选项使用一个 共享的用户名 (ID )和密码 (预置密钥)
接收拨号组中的端点 ID 选择 这个 选项可以使用各自的用户名 (ID )和密码 (预置)
ID )。
认证一个特 定的 VPN 端点或者一组 VPN 端点。选择 这 个选项
还要 添加端点 ID。有关的 详细 信息请见 第 49 页 “ 共享
的用户名和密码配置细节” 。
密钥认证每 个远程 VPN 端点。选择 这 个选项还需要选择 一个
拨号组 (用户组)。有关的详细 信息请见 第 50 页 “ 独
立 用户名和密码配置细节 ” 。
在配置这 个端点选项 之前要 先 配置用户组。
FortiGate VPN 指南
23
添加第一阶段配置 使用认证的 IPSec VPNs
14 ( 可选 的 ) 配置 XAuth。
XAuth (IKE 扩展认证 ) 在用户 级认证 VPN 端点。如果 FortiGate 设备 (本地 VPN 端
点)被 配置为 XAuth 服务器,它将使用一个用户组对远程 VPN 端点进行 认证。这 个用
户组中包括 的用户可以是 配置在 FortiGate 设备中的,或者是位 于远程 的 LDAP 或者
RADIUS 服务器上 。 如果 FortiGate 设备被配置为 XAuth 客户端,当它 被要求认证的 时
候它将提 供一个用户名和密码。
XAuth: 作为客户端
名称 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的用户名。
密码 输入本地 VPN 端点用于对远程 VPN 端点证明它自己的密码。
XAuth: 作为服务器
加密方 式 选择 XAuth 客户端、FortiGate 设备和认证服务器之 间的加密方法。
PAP 密码认证协议。
CHAP 挑战 - 握手认证协议。
混 合 选择混合可以在 XAuth 客户端和 FortiGate 设备之间 使用 PAP ,在
FortiGate 设备和认证服务器之间 使用 CHAP。
只 要可能就能 使用 CHAP 。 如果 认证服务器不支持 CHAP 则 使用 PAP 。(所有
的 LDAP 和部 分微软 RADIUS 使用 PAP )。如果 认证服务器支持 CHAP 但是
XAuth 客户端不支持 CHAP ,就 使用 混 合( Fortinet 远程 VPN 客户端使用混
合)。
用户组 选择 XAuth 认证的一组用户。 这个用户组中的单独的一个用户可以由本地认
证或者由一个或多 个 LDAP 或 RADIUS 服务器认证。
在用户组被选 中之前 它必须被 添加到 FortiGate 的配置中。
15 ( 可选的 ) 配置 NAT 跨越。(NAT 跨越 在默 认情况下是启用的。)
启用 选择 启用, 如果您希望 IPSec VPN 的数 据流通 过一个 执行 NAT 的网关。 如果
激活频率 如果启用 了 NAT 穿越, 则可以 修改保持活动的 时间间隔,以秒 为单 位。 这个
没有检测 到 NAT 设备,启 用 NAT 穿 越功能不 会有任何 效果。在网关的 两端 必
须使用 相同的 NAT 穿越设置。
时间间隔指定 了空 UDP 包发送的频率 , 这个 UDP 包 穿过 NAT 设备,以 保证
NAT 映象不 会 改变 , 直 到第一阶段和第二阶段的密钥过 期 。保持 活 动的时间
间隔可以从 0 一直 到 900 秒 。
16 ( 可选 的 ) 配置端点失效检测 。( 默 认情况 下 DPD 是启 用的)。
使用这些 设置可以监视 VPN 双 方 的连接 状态。DPD 允 许清除已 经失效 的连接并建立 新 的
VPN 通道。不是所有的 销售 商 都支持 DPD 。
启用 选择 启用可以 启用本地和 远程端点之 间的 DPD 。
短 时空闲 设置以秒 为单 位的 时间。 这是本地 VPN 端点 需要考虑 连接是 否 空 闲 之 前 所经
重试累 计 设置本地 VPN 端点认为通道已 经失效并断开 安全联结之前 使用 DPD 探测 的重
重试间隔 设置以秒 为单位的时间,它是本地 VPN 端点设备在两次 DPD 探 测之间等待 的
长 时空 闲 设置以秒为单 位 的 时间 。 这是 本地 VPN 端点在 探测连接 的状态之 前需要等待
历的时间 。在这 段时间 之后 ,当 本地端点要向 远程 VPN 端点发送通讯时 ,它
必须同时发送一个 DPD 探 测,以判断 连接的状态。 要控制 FortiGate 设备用
来使用 DPD 探 测检测失效端点的 时间的长度 ,配置 重试累 计和 重试间隔。
复次 数。根据您 的网络的 具 体情况,将重试 累 计设置得 足 够 高 可以避免 网络
拥塞 或其他传输 问题 带来 的影响 。
时间 。
的时间 。如果 在本地端点和远程 端点之间没 有通讯 ,在经历了这 段时间 之后
本地端点将发送 DPD 探测 以判断 通道的状态。
24
美国飞塔有限公司