IPSec站点到站点VPN配置系列:

  1. 在Fortigate 60D之间设置IPSec站点到站点VPN(1)–基于路由的VPN
  2. 在Fortigate 60D之间设置IPSec站点到站点VPN(2)–基于策略的VPN
  3. 在Fortigate 60D之间设置IPSec站点到站点VPN(3)–集中器和故障排除
  4. 在Fortigate 60D之间设置IPSec站点到站点VPN(4)– SSL 虚拟专用网

这是Fortigate IPSec 虚拟专用网 配置的第二篇文章。它将使用与上一个相同的拓扑。

该实施将在两个站点之间建立基于策略的IPSec 虚拟专用网 。

拓扑结构:

配置步骤:

1.启用基于策略的VPN功能:

默认情况下,基于策略的IPSec 虚拟专用网 功能未启用。 我们将不得不去System-Config-Feature-Show More来启用它。

2.转到:防火墙对象> Address > Address

  • 创建新地址–内部子网–命名为net_10.9.70.0_local
  • 输入本地子网:10.9.70.0/24
  • 选择内部接口

3.创建新地址–远程子网–命名为net_10.9.66.0_Remote

  • 输入远程子网:10.9.66.0/24
  • 进入wan1界面

4.  Go to Policy > Policy > Policy

  • 创建新的
  • 选择VPN策略类型
  • 选择IPsec子类型
  • 选择本地接口–内部和本地受保护子网net_10.9.70.0_local
  • 选择wan接口– wan1,然后选择远程保护子网net_10.9.66.0_remote
  • 为所有人设置服务
  • 选择创建新的VPN隧道。
  • 选择“站点到站点”并将其命名为f1-f2
  • 将FW2的wan1 ip 10.9.17.8作为远程FortiGate IP。
  • 输入预共享密钥
  • 选中该框以允许从远程站点发起流量

注意:如果您选择直接使用现有,有时,您将在列表中看不到预先配置的VPN隧道。从此处创建新的vpn隧道始终有效。

5.将策略移到列表顶部

6. FW2的配置

一种。 FW2的防火墙对象–地址
这里定义了三个本地网络,包括所有本地子网10.9.64.0/24、10.9.66.0/24和10.9.144.0/24

 b。为三个不同的本地网络定义了三个策略规则。远程目标网络是相同的,即10.9.70.0/24。所有这三个规则都使用步骤4中定义的相同的IPSec vpn隧道f2-f1。

7.验证VPN配置并监视VPN隧道

 注意:自动密钥(IKE)配置中没有阶段2。
已验证ping从10.9.70.20到10.9.66.4

参考:

通过 约翰

关于“在Fortigate 60D之间建立IPSec站点到站点VPN(2)–基于策略的VPN”的想法
  1. 虚拟专用网 服务提供商包括Express 虚拟专用网 ,Nord 虚拟专用网 ,VyprVPN,专用Internet访问,HideMyAss,Cyber​​ghost,Cactus 虚拟专用网 ,VPN ac,IP Vanish,Liquid 虚拟专用网 , 强大的VPN。保持隐藏!

发表评论