IPSec站点到站点VPN配置系列:

  1. 在Fortigate 60D之间设置IPSec站点到站点VPN(1)–基于路由的VPN
  2. 在Fortigate 60D之间设置IPSec站点到站点VPN(2)–基于策略的VPN
  3. 在Fortigate 60D之间设置IPSec站点到站点VPN(3)–集中器和故障排除
  4. 在Fortigate 60D之间设置IPSec站点到站点VPN(4)– SSL 虚拟专用网

SSL 虚拟专用网使用SSL建立连接,该连接在4-5级(传输和会话层)起作用。信息封装在6-7级(表示层和应用层),并且SSL 虚拟专用网在OSI模型中的最高层进行通信。 SSL严格来说不是一种虚拟专用网络(VPN)技术,它允许客户端以安全的方式连接到远程网络。

FortiOS支持以下定义的SSL(不是SSL1.0)和TLS(TLS1.3)版本:

已定义
协议
SSL 1.0 不适用
SSL 2.0 1995年– RFC 6176
SSL 3.0 1996年– RFC 6101
TLS 1.0 1999年– RFC 2246
TLS 1.1 2006年– RFC 4346
TLS 1.2 2008年– RFC 5246
TLS 1.3 待定

当远程客户端连接到FortiGate设备时,FortiGate设备会根据用户名,密码和身份验证域对用户进行身份验证。成功登录将根据用户组确定远程用户的访问权限。用户组设置指定连接将以纯Web模式还是隧道模式运行。共有三种类型的模式:

  1. 仅限网络模式
  2. 隧道模式
  3. 端口转发模式(代理模式)

 Lab Topology:

配置步骤:

1.创建SSL 虚拟专用网门户

 2.创建远程用户和组

 3.创建安全策略

 3.1从WAN1到内部的SSL-VPN规则

 3.2从SSL隧道地址到内部的防火墙地址策略

 4. Test

参考:

  1. FortiOS™手册– SSL VPN (VERSION 5.2.2)
  2. 如何设置SSL 虚拟专用网(Web&隧道模式)用于远程访问
  3. 第16章FortiOS 5.0的SSL 虚拟专用网
  4. 设置示例:使用SSLVPN进行远程访问

通过 约翰

发表评论