【隧道篇 / SSL】(6.0) ❀ 01. 通过 SSL 访问 IPsec (上) ❀ FortiGate 防火墙

  【简介】经常有人问可不可以通过SSL VPN到达某个防火墙,再通过防火墙与防火墙之间的IPsec VPN访问另一台防火墙后的电脑。这是可以做到的!为了做到这个功能,我们先要一步一步学习怎样配置IPsec VPN。


配置环境

  我们在广州有一台FortiGate 200D防火墙,在深圳有一台FortiGate 500D防火墙。每台防火墙都有自己的内网及宽带。

  ① 我们需要通IPsec VPN,将两台防火墙连接起来,使得内网可以互相访问。

   ② 深圳防火墙型号为500D,内网接在Port9口,内网接口IP为192.168.28.254。宽带接在Port16口。

   ③ 广州防火墙型号为200D,内网接在Port1口,内网接口IP为172.16.1.1,宽带接在wan1口。

500D 配置 - IPsec 隧道

  首先我们配置FortiGate 500D,为了容易理解,这里我会讲的比较详细一些。

   ① 选择菜单【虚拟专网】-【IPsec 隧道】。点击【新建】,开始新建IPsec VPN。

  ② 虽然用模板可以快速的建立IPsec VPN,但是为了更好的理解,我们还是输入VPN名称,选择【自定义】。

   ③ 远程网关指的是对方防火墙的外网地址。根据对方宽带情况,分别做出不同的选择。如果对方是固定IP宽带,那么我们选择【静态IP地址】,如果对方是ADSL拨号宽带,并且设置了动态DNS,那我们选择【动态DNS】,如果对方没有动态DNS,或防火墙外网还有NAT设备,那么选择【拨号用户】。

   ④ 这里广州防火墙FortiGate 200D,使用的是ADSL拨号宽带,在【网络】-【DNS】中可以设置动态DDNS,得到一个唯一域名,这个功能是免费的。

    ⑤ 在500D的IPsec VPN配置里,选择远程网关为【动态DNS】。启用FortiGuard DDNS输入200D的唯一域名。接口选择500D的外网接口。

     ⑥ 预共享密钥为自定义,只要两边防火墙的预共享密钥内容一致就可以。模式选择【野蛮】,访问类型选择【任意对端ID】。通常在两边的IP地址都为固定IP的情况,选择主模式,如果有一端的IP地址经常变动,则选择野蛮模式。

     ⑦ 在第一阶段的加密设置中,我们只保留一条加密就可以了,删除多余的加密。其它的设置保持默认。

  ⑧ 阶段2选择器中,输入本地及远端地址,允许本地哪些IP地址访问对方哪些IP地址。这里只输入了各防火墙的内网接口地址。如果有更多的地址,需要设置建立多条阶段2,后面会有介绍。点击【高级】。

  ⑨ 同样阶段2的加密设置中,也删除多余的加密,只保留一下即可。

  ⑩ 如果启用【自动协商】和【自动密钥保持存活】,则VPN会自动连接,并保持VPN状态为一直接连,不会断开。

500D 配置 - 路由

  IPsec隧道设置完成后,防火墙会产生一个虚拟接口,我们需要配置路由,指定访问哪些IP地址时走VPN虚拟接口。

  ① 选择菜单【网络】-【静态路由】,点击【新建】。

   ② 目的IP为广州防火墙200D的内网IP地址网段,接口为新建的IPsec隧道虚拟接口。

   ③ 路由建立完成。

500D 配置 - 策略

  IPsec隧道和路由都设置完成后,就要配置允许访问策略了,需要建立来回两条允许访问策略。

  ① 选择菜单【策略&对象】-【IPv4策略】,点击【新建】。

   ② 首先建立允许通过隧道访问内网策略,输入自定义策略名称,选择流入接口为IPsec 隧道虚拟接口,流出接口为内网接口,由于指定地址时只能使用地址对象,因此需要点击【加号】来新建一个地址对象。

  ③ 点击【地址】。也可以在新建策略之前就建立好地址对象。

   ④ 首先建立远程地址对象,输入名称和IP范围,由于虚拟接口已经生成,所以在接口里选择IPsec虚拟接口。表示这个IP地址是虚拟接口使用。

   ⑤ 在地址栏上可以看到新建的地址对象,选择地址对象输入。

    ⑥ 同样的方法建立本地网络地址对象。

    ⑦ 选择输入本地地址对象。

     ⑧ 服务选择【ALL】,NAT启用。点击【确认】,新建策略完成。

     ⑨ 用同样的方法新建允许内网访问IPsec隧道的策略,顺序反一下,其它的都相同。

     ⑩ 两条策略建立好后,500D的所有配置都完成了。

200D 配置

  总结配置500D的经验,我们可以在配置VPN之前,先建立需要用到的地址对象。

   ① 选择菜单【策略&对象】-【地址】。点击【新建】-【地址】。

   ② 新建一个本地地址对象。

   ③ 再建一个远程地址对象,由于还没有配置IPsec隧道,接口选择any。

   ③ 在200D上新建IPsec隧道,输入名称,选择【自定义】。

   ④ 这里就不再分段显示,直接显示设置的所有界面,这里的设置和500D大部相同,不同的地方是远程网关选择的是【静态IP地址】。IP地址为500D的外网接口地址。本地址和远程地址使用了地址对象。

   ⑤ 建立访问192.168.28.0网段时走IPsec 隧道的静态路由。

    ⑥ 建立允许通过IPsec隧道访问内网的策略。

    ⑦ 建立允许内网访问IPsec隧道的策略。200D配置完成。

IPsec VPN连接测试

  两边的防火墙配置IPsec VPN完成后,就可以连接并测试了,利用防火墙自带的Ping功能,互相Ping对方的内网地址。

   ① 由于在配置IPsec隧道的第二阶段时选择了【自动协商】,选择菜单【监视器】-【IPsec监视器】,可以看到隧道已经自动连接,也可以选择隧道后点击菜单里的【启用】。

   ② 在200D中,点击命令图标,可以弹出命令窗口。

   ③ 执行execute ping-options source 172.16.1.1 命令,指定Ping源地址为内网接口地址(只能指定接口地址,不能是其它地址),execute ping 192.168.28.254 ,从200D上Ping远程500D的内网接口地址,能够Ping通,说明VPN是通的。

   ④ 从500D指定内网接口地址,PIng远程200D的内网接口地址,也是通的,说明VPN双向都可以访问。IPsec VPN配置成功。


### 解决方案 对于FortiGate 401E防火墙,在尝试通过浏览器访问管理界面遇到困难时,可能的原因涉及多个方面。具体来说: #### 接口配置确认 确保用于管理的计算机已正确连接至MGMT端口,并且该端口确实被分配了IP地址`192.168.1.99`[^1]。 #### 浏览器设置检查 验证所使用的Web浏览器是否支持HTTPS协议并能正常解析指定URL `https://192.168.1.99/` 。某些情况下,浏览器的安全策略或插件可能会阻止此类请求。 #### SSL证书问题排查 由于默认采用的是自签名SSL证书,首次登录时浏览器会提示安全警告。需手动接受此证书才能继续加载页面。如果不这样做,则可能导致看似“无法访问”的情况发生。 #### 网络连通性测试 利用命令行工具如`ping` 或者 `telnet` 来检测从客户端到服务器之间的网络路径是否畅通无阻。注意,在执行这些操作前应先确认防火墙上已经启用了相应的服务并且允许来自本地子网内的流量到达目标端口号(通常是TCP 443)。然而需要注意的是,出于安全性考量,建议仅限于内部接口开启这类诊断功能[^3]。 #### 控制台直连调试 当远程web管理不可用时,还可以考虑使用串口线缆直接连接到设备前端板上的控制台上进行初步设定调整。这一步骤尤其适用于初次部署场景下尚未完成基本网络参数初始化的情况[^2]。 ```bash # 使用 ping 命令测试与 MGMT IP 地址 (192.168.1.99) 的连通性 $ ping 192.168.1.99 # 尝试 telnet 到 HTTPS 默认端口 443, 查看是否有开放 $ telnet 192.168.1.99 443 ```
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

飞塔老梅子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值