FortiNet Firewall 5.2.3 SSL VPN Using FortiClient

Note
此做法不保證與其它版本相同, 5.2.4目前有Connection建立卻無法連線,或Client端自動斷線!?I don’t Know Maybe?因此建議使用5.2.3代理商推薦之穩定版本 !!
Step1.
建立 用戶認證

Step2.
建立 用戶群組
.png)
.png)
Note
群組先後順序不影響,名稱是否為 SSLVPN-User也不會影響,只會讓你好分辨
Step3.
設置 VPN Portal(門戶網站)
本此使用 Tunnel-Mod-Access也可以使用Full-Access,Tunnel-access選項比較單純若使用Full-Access還需要調整網頁要顯示的部分。
.png)
.png)
Note
若為全新的 FireWall這是第一次進去的選項,需要微調整
.png)
Note
本次建立 SSLVPN屬於ALL Full,若要透過自身網路前往 InterNet 請將啟動分割隧道打勾,並選擇公司內部網路(由local 網路出internet),若是要將網路導至公司內部則可不打勾。(由公司網路出internet,跳板)
來源 IP請選擇FortiGate預設 SSLVPN_TUNNEL_ADDR1。
Step4.
設置 SSLVPN Settings (設定)
.png)
Note
若是為 Default的設置上方會出現警告您的 SSLVPN尚未設置
.png)
Note1.
請選擇來源 通常是WAN1 (介面將會有提示 )
Note2.
傾聽的 Port號
建議為 10443 FortiGate 建議Port號,也可以修改為其它 Port。但請不要與現有ServicePort相衝 Ex.443 80
Note3.
如果想要分配 SSLVPN IP可以自行定義,若沒有可以使用 FortiGate預設SSLVPN_TUNNEL_ADDR1,或者自動分配IP。與 SSLVPN_TUNNEL_ADDR1是相同的
Note4.
允許遠端註冊,請把他取消。
Note5.
輸入認證的使用群組與登入方式
SSLVPN-User/Tunnel-Access
按下採用
.png)
Note
這段你可以無視他,這是再 5.2之後出現的憑證相關,但是使用預設憑證系統將會警告你。
.png)
No.1
政策 &物件 IPv4
建立新的政策
.png)
Note
入接口選擇
SSL.root(sslvpn tunnel interface)
來源位置選擇
ALL,因為你來自internet
用戶選擇
SSL VPN-User
出接口選擇
Lan或者你自己定義的內部網路
目的位置選擇
ALL,或者你希望他只到哪裡
防火牆 /網路 選項
NAT是否啟用取決於你的需求
若是為 No1. 只需要從外部來內部,就無須開啟 NAT
若為 No2.則需新增另一比規則
雙向規則
若是為 No2.的需求
.png)
Note
規則與上一個規則差異在於
出接口
Wan1
目的位置
ALL
防火牆 /網路 選項
NAT一定要啟用,否則無法出 InterNet。
以上若是聽不懂
請看
沒有留言:
張貼留言