2016年1月4日 星期一

FortiGate OS 5.2.3 SSLVPN

FortiNet Firewall 5.2.3 SSL VPN Using FortiClient
graphic

Note
此做法不保證與其它版本相同, 5.2.4目前有Connection建立卻無法連線,或Client端自動斷線!?I don’t Know Maybe?因此建議使用5.2.3代理商推薦之穩定版本 !!



Step1.
建立 用戶認證
graphic



Step2.
建立 用戶群組
graphic
graphic
Note
群組先後順序不影響,名稱是否為 SSLVPN-User也不會影響,只會讓你好分辨



Step3.
設置 VPN Portal(門戶網站)
本此使用 Tunnel-Mod-Access也可以使用Full-AccessTunnel-access選項比較單純若使用Full-Access還需要調整網頁要顯示的部分。
graphic
graphic
Note
若為全新的 FireWall這是第一次進去的選項,需要微調整

graphic
Note
本次建立 SSLVPN屬於ALL Full,若要透過自身網路前往 InterNet 請將啟動分割隧道打勾,並選擇公司內部網路(由local 網路出internet),若是要將網路導至公司內部則可不打勾。(由公司網路出internet,跳板)
來源 IP請選擇FortiGate預設 SSLVPN_TUNNEL_ADDR1



Step4.
設置 SSLVPN Settings (設定)
graphic
Note
若是為 Default的設置上方會出現警告您的 SSLVPN尚未設置
graphic

Note1.
請選擇來源 通常是WAN1 (介面將會有提示 )

Note2.
傾聽的 Port
建議為 10443 FortiGate 建議Port號,也可以修改為其它 Port。但請不要與現有ServicePort相衝 Ex.443 80

Note3.
如果想要分配 SSLVPN IP可以自行定義,若沒有可以使用 FortiGate預設SSLVPN_TUNNEL_ADDR1,或者自動分配IP。與 SSLVPN_TUNNEL_ADDR1是相同的
Note4.
允許遠端註冊,請把他取消。
Note5.
輸入認證的使用群組與登入方式
SSLVPN-User/Tunnel-Access
按下採用
graphic
Note
這段你可以無視他,這是再 5.2之後出現的憑證相關,但是使用預設憑證系統將會警告你。


graphic



No.1
政策 &物件 IPv4
建立新的政策
graphic
Note
入接口選擇
SSL.root(sslvpn tunnel interface)
來源位置選擇
ALL,因為你來自internet
用戶選擇
SSL VPN-User
出接口選擇
Lan或者你自己定義的內部網路
目的位置選擇
ALL,或者你希望他只到哪裡

防火牆 /網路 選項
NAT是否啟用取決於你的需求
若是為 No1. 只需要從外部來內部,就無須開啟 NAT
若為 No2.則需新增另一比規則

雙向規則
若是為 No2.的需求
graphic
Note
規則與上一個規則差異在於
出接口
Wan1
目的位置
ALL
防火牆 /網路 選項
NAT一定要啟用,否則無法出 InterNet


以上若是聽不懂
請看

沒有留言:

張貼留言