卷土重来!这次终于把FortiGate的IPsec VPN配置成功了!

我们之前曾经尝试使用FortiOS来配置IPsec VPN,但是打流之后的FortiOS不能转发流量了,然后我就换了FortiGate飞塔FortiGate的IPsec VPN应该怎么配?,结果还是没有成功。

又过了这么久,要不我们今天再尝试一下?

15e669d8f068bc467140119c91482a04.png

还是上次配置GENEVE的拓扑如何配置GENEVE?我们用飞塔防火墙FortiGate来演示一下,在两台防火墙下面分别挂一台PC。

我们先来配置FGT44,首先配置好互联接口。

8abdfbd3996411be346f1236e5a0fe60.png

然后,进入“VPN”下的“IPsec向导”,我们先看看飞塔默认支持的IPsec VPN是如何配置的。   

5b5603fb408a690bb703c5bab5523e2f.png

第一步是“VPN建立”。可以看到,模板类型分为【站到站】【HUB-and-SPOKE】【远程拨号】【自定义】,一般比较常用的就是【站到站】【HUB-and-SPOKE】,我们这次先测试站到站(Site to Site)。NAT配置和我们常用的场景类似,分为【站点之间没有NAT】和本端或远端在NAT设备后端,我们这次先测试【站点之间没有NAT】

使用模板进行配置时,远端设备类型仅支持FortiGate和Cisco,如果使用其他设备,需要选择“自定义”的模板类型。下面还有一个简单的示意图。

本次配置,我们只要配置一个名称就可以了。

第二步是“认证”,远程设备配置为IP地址10.23.1.3,此时默认匹配到了流出接口为port2;认证方法选择【预共享密钥】,并配置密钥。   

6e4f4caa2a1d359fadcd0bcbf6721519.png

第三步是“策略&路由”,配置要绑定策略的本地接口,以及本地子网和远端子网信息即可。在选择本地接口之后,会自动带入接口所属的子网信息。Internet访问选项中,【无】表示站点到站点设备通过VPN进行通信,但互联网访问不需要经过VPN;【本地共享】表示允许远程站点将此FortiGate用作互联网网关;【使用远程】则相反,表示此FortiGate将从源端位置引导互联网访问。   

df8cd14ddb3bf2b81005f48db38748a6.png

第四步是“回顾设置”,比较不友好的是,我们都是设置的具体地址什么的,却被设备全都转换成了对象,完全看不到内容,检查了约等于没检查。   

9abc4cf7a90fdce33804e4b1400c7bc2.png

点击“完成”之后,就可以查看对象摘要信息了。   

560fae2bab660fec85eb12387a4b6de5.png

可以看到,这里创建了以下对象:阶段1接口、阶段2接口、本地地址组、对端地址组、静态路由、黑洞路由、本地远程策略和对端到内网策略。

其中,阶段1接口位于物理接口port2下面,状态是DOWN。

9e786a9d3cef73eab7ccf5614560d22b.png    

阶段2接口即IPsec隧道接口,红色的向下箭头表示状态不活跃,也就是未协商成功。

7ea494278d2e092d2b5bc315844db4bb.png

本地地址组、对端地址组。

8076147244453d7a1b0065c37d0d7ffe.png

静态路由和黑洞路由,上次的配置就是黑洞路由自动生成失败了,我当时还没反应过来。

57132e5ac9d187004c553fcde1d85c5d.png

还有自动放通的本地远程策略和对端到内网策略,上次也没有自动生成。   

d5c5dbb10f74f01ecf6d00db5e9e13b1.png

然后,我们对照FGT44配置一下FGT45,为了方便对比,FGT45我们使用英文的配置页面。

“VPN”下的“IPsec Wizard”下面,第一步是“VPN Setup”。Template type使用默认的【Site to Site】,NAT configuration使用默认的【No NAT between sites】,Remote device type选择【FortiGate】

33244c5b28203ff1e61ebc85341cc6bc.png

第二步是“Authentication”,Remote device选择【IP Address】,Remote IP address配置为10.12.1.1,Outgoing Interface默认匹配到了port3;Authentication method选择【Pre-shared key】,并配置Pre-shared key密钥。   

cfa9c70951d410320d59379640915da1.png

第三步是“Policy & Routing”,配置要绑定策略的本地接口Local interface,以及Local subnets本地子网信息和Remote Subnets远端子网信息,Internet Access使用默认的【None】即可。   

20c0c44abcc6cf651791d1abf6cf6a58.png

第四步是“Review Settings”

2f4c475878ed1f8ac66006713e2b669e.png

点击“Create”之后,就可以查看Object Summary对象摘要信息了。

c509b77fcb13636e003429812f2dfddb.png

所有步骤全部配置完成。

同样的,我们检查一下隧道状态。

f9eb98c5508dc4da374cff1eb5268f52.png    

可以看到,一阶段状态显示已经是UP状态了,二阶段隧道状态还是DOWN的。

接下来,我们使用流量触发一下。

b355445ba2242b6f7ef68cdea3587a4a.png

经典现象,丢一个包,然后正常通信。

然后,我们再查看隧道状态,就已经是“已连接”状态了。

01a447a56c9ffe6ee6c59e07fe37b252.png

通过上面的“显示匹配日志”按钮,我们还可以查看协商过程。   

e480710188e464fd25e32126ac450039.png

可以看到,确实是配置完成之后设备自动协商了一阶段SA,在流量触发之后,才开始协商的二阶段SA。

查看接口状态,我们发现隧道接口已经UP,但是没有IP地址。

d9828a1534d90fd028548b53b5483685.png

那此时我们trace一下路径会是什么样呢?   

2e6ee5f92225a4381ba6e3dae4dd5497.png

可以看到,路径显示正确,第二跳显示的是port1的接口地址。

那如果我们给IPsec隧道接口配置上IP地址呢?

56bca5cfa4ed5c718a7ce87da3fee9c8.png

看一看到,这里的IP地址仅支持32位掩码,所以两端的隧道接口本身就不在一个网段。

3de07074fe8e3ee1dbb59efa96396043.png

不过,此时再次trace路径,发现第二跳显示的就是隧道接口的IP地址了。   

好吧,确实还是挺简单的,就是上次的操作为什么会卡在创建黑洞路由那一步呢?   

***推荐阅读***

Geneve:通用网络虚拟化封装

如何配置GENEVE?我们用飞塔防火墙FortiGate来演示一下

简单了解一下FortiFirewall、FortiGate和FortiOS的试用授权情况

捡了一台FortiGate-VM64,怎么用起来呢?

来吧,给大家分享一下最新版本的FortiGate-VM64,带试用授权

手把手教你在天翼云部署一台FortiGate云主机

FortiGate配置$$し νρη

华为路由器配置基于路由的IPSec VPN

快来看啊,华为路由器配置GRE over IPSec隧道案例来了!

简简单单,H3C路由器和Juniper vSRX防火墙对接IPsec VPN这么配就成了!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值