Fortinet:SSL connection to the internal server&&&防特网:SSL 连接内网服务器实例

客户遇到ssl的连内网服务器问题,正好公司有一个小环境满足这个需求。主要是解析一下公司fortigate防火墙以及Cisco交换机的配置。
在这里插入图片描述
以上是公司拓扑图:
centos服务器接在Cisco交换机上,假设网段是172.16.1.0,
服务器IP地址172.16.1.201.
cisco连接centos得IP是172.16.1.1。在Cisco
cisco接fortigate的IP是192.168.1.2。在Cisco
fortigate接Cisco得IP是192.168.1.1。在fortigate
防火墙连internet,配置SSl VPN。用户拨号获得的IP地址是10.212.314.200.

顺序如下:
routers------user-------user group-------portals----setting-----policy

第一步先配置Cisco交换机和fortigate防火墙得路由如图:
在这里插入图片描述
目标地址172.16.1.0,网关192.168.1.2,端口lan-Cisco。
然后路由确定ok后基本内部网络环境就ok了。上网策略看另外的文章吧。
接下来创建ssl。

第二步,注意先建立user,然后是user group如图:
在这里插入图片描述
在这里插入图片描述
第三步骤,建立portals。在VPN里面一般是倒数第二个。有三个已经建立好的full模式和tunnel模式以及web模式,一般建议使用full。我比较习惯不开隧道分割。这个图主要是指出不开隧道分割的状态:
在这里插入图片描述
注意 Enable Split Tunneling 是黑色的。
第四步骤了,进行setting,也就是配置,比如端口443默认是https协议的端口。所以我就将它更改为11443.
然后IP地址可以自己更改,我这台设备默认是是个IP,其实可以更多,大概上百个同时在线,300,500的。可以自定义的,用户数参数主要看产品手册。
在这里插入图片描述
在这里插入图片描述
第五步,也就是最后一步,建立策略,来回的策略两个都要建立,建两个,我框上的最上面的第一个是lan-wan也就是上网策略。第二个是lan-ssl。第三个是ssl-lan。如果ssl要通过防火墙访问Internet,可以写一个ssl-wan的策略。注意lan-wan上网一定要开nat。但是如果是内网,并且环境不复杂的,也就是我现在实例的网络情况,可以不开nat的。
在这里插入图片描述
然后接下来是测试。
我切换了公司附近的免费的无线局域网。然后登陆ssl页面,ping服务器网址172.16.1.201,以及ssh访问皆成功如图:
在这里插入图片描述
在这里插入图片描述

QQ:79723521欢迎指教。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Aggy阿吉

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值