IPSec站点到站点VPN配置系列:
- 在Fortigate 60D之间设置IPSec站点到站点VPN(1)–基于路由的VPN
- 在Fortigate 60D之间设置IPSec站点到站点VPN(2)–基于策略的VPN
- 在Fortigate 60D之间设置IPSec站点到站点VPN(3)–集中器和故障排除
- 在Fortigate 60D之间设置IPSec站点到站点VPN(4)– SSL 虚拟专用网
SSL 虚拟专用网使用SSL建立连接,该连接在4-5级(传输和会话层)起作用。信息封装在6-7级(表示层和应用层),并且SSL 虚拟专用网在OSI模型中的最高层进行通信。 SSL严格来说不是一种虚拟专用网络(VPN)技术,它允许客户端以安全的方式连接到远程网络。
FortiOS支持以下定义的SSL(不是SSL1.0)和TLS(TLS1.3)版本:
已定义 | |
---|---|
协议 | 年 |
SSL 1.0 | 不适用 |
SSL 2.0 | 1995年– RFC 6176 |
SSL 3.0 | 1996年– RFC 6101 |
TLS 1.0 | 1999年– RFC 2246 |
TLS 1.1 | 2006年– RFC 4346 |
TLS 1.2 | 2008年– RFC 5246 |
TLS 1.3 | 待定 |
当远程客户端连接到FortiGate设备时,FortiGate设备会根据用户名,密码和身份验证域对用户进行身份验证。成功登录将根据用户组确定远程用户的访问权限。用户组设置指定连接将以纯Web模式还是隧道模式运行。共有三种类型的模式:
- 仅限网络模式
- 隧道模式
- 端口转发模式(代理模式)
Lab Topology:
配置步骤:
1.创建SSL 虚拟专用网门户
2.创建远程用户和组
3.创建安全策略
3.1从WAN1到内部的SSL-VPN规则
3.2从SSL隧道地址到内部的防火墙地址策略
4. Test
参考:
- FortiOS™手册– SSL VPN (VERSION 5.2.2)
- 如何设置SSL 虚拟专用网(Web&隧道模式)用于远程访问
- 第16章FortiOS 5.0的SSL 虚拟专用网
- 设置示例:使用SSLVPN进行远程访问