Cấu hình VPN Site to Site trên Firewall Fortigate

Thảo luận trong 'Firewall Fortigate' bắt đầu bởi tringuyen, 23/8/17.

  1. tringuyen

    tringuyen Member

    Cấu hình VPN Site to Site trên Firewall Fortigate Ver 5.2

    Bài viết này sẽ hướng dẫn cách cấu hình VPN Site to Site trên Firewall Fortigate với Firmware Ver 5.2, nhằm giúp mọi người có thêm tài liệu tham khảo cũng như làm quen với giao diện cấu hình và các tính năng của FortiGate. Trong bài này ta sử dụng mô hình sau:

    upload_2017-8-23_13-59-34.jpeg

    * Các bước thực hiện:
    - Đặt IP cho các thiết bị
    - Cấu hình VPN ở trung tâm
    - Cấu hình Authentication ở trung tâm
    - Cấu hình Policy& Routing ở trung tâm
    - Cấu hình VPN ở chi nhánh
    - Cấu hình chứng thực ở chi nhánh
    - Cấu hình Policy& Routing ở chi nhánh
    - Kiểm tra

    * Tiến hành cấu hình:

    1. Trên Fortigate tại trung tâm.
    Trước tiên ta đặt IP cho Fortigate theo mô hình trên.
    upload_2017-8-23_13-59-46.jpeg

    Tiếp theo, ta cấu hình VPN như sau, ta đặt tên cho kết nối VPN, chọn template là Site to Site - Fortigate

    upload_2017-8-23_13-59-58.jpeg

    Kế đến, ta cấu hình Remote Gateway và pre-share key, với Gateway là IP wan của Fortigate ở chi nhánh và pre-share là dãy số bí mật tự chọn

    upload_2017-8-23_14-0-10.jpeg

    Cấu hình Policy và Routing, ta chọn local interface là interface Lan, Local subnet là đường mạng nội bộ ở trung tâm và Remote subnet là đường mạng nội bộ ở chi nhánh

    upload_2017-8-23_14-0-20.jpeg

    Kiểm tra lại kết quả cấu hình VPN
    upload_2017-8-23_14-0-31.jpeg

    2. Cấu hình VPN cho Fortigate ở chi nhánh
    Đặt IP cho Fortigate theo mô hình
    upload_2017-8-23_14-0-39.jpeg

    Tiếp tục cấu hình VPN
    upload_2017-8-23_14-0-48.jpeg

    Cấu hình Gateway và pre-share key
    upload_2017-8-23_14-1-8.jpeg

    Cấu hình Policy và Routing

    upload_2017-8-23_14-1-17.jpeg

    Kiểm tra lại kết quả cấu hình
    upload_2017-8-23_14-1-26.jpeg

    Các bước cấu hình đã xong, ta vào phần VPN > Monitor > IPSec Monitor để kiểm tra. Mũi tên trong cột status chỉ lên và có màu xanh là kết nối VPN đã được thiết lập và hoạt động, nếu mũi tên chỉ xuống và có màu đỏ là kết nối thất bại.
    upload_2017-8-23_14-1-34.jpeg

    Chúc các bạn thành công!
     
  2. tringuyen

    tringuyen Member

    Cấu hình VPN Site to Site trên Firewall Fortigate Ver 5.4
    Bài viết sẽ hướng dẫn các bạn cấu hình VPN Site to Site trên Firewall Fortigate với FortiOS version 5.4, mô hình thực hiện như sơ đồ bên dưới:

    upload_2017-8-23_14-21-51.jpeg

    1. Cấu hình VPN trên Firewall FortiGate ở site chính

    Trên Fortigate ở site chính, các bạn vào VPN > IPsec Wizard

    Chọn Site to Site template, chọn Fortigate, click Next.

    upload_2017-8-23_14-22-0.jpeg

    Trong bước Authentication, chọn IP Address, thiết lập IP của Fortigate ở site nhánh, nhập Preshare-key và click Next.
    upload_2017-8-23_14-22-11.jpeg

    Bước tiếp theo, chọn Local Interface, nhập Local Subnets, Remote Subnets, click Create.

    upload_2017-8-23_14-22-19.jpeg

    Một bảng tóm tắt hiển thị các thông tin đã cấu hình sau khi hoàn tất các bước trên.
    upload_2017-8-23_14-22-29.jpeg

    2. Cấu hình VPN trên Firewall FortiGate ở site nhánh

    Trên Fortigate ở site nhánh, các bạn vào VPN > IPsec VPN

    Chọn Site to Site template, và chọn Fortigate.

    upload_2017-8-23_14-22-37.jpeg

    Trong bước Authentication, chọn IP Address và nhập IP Fortigate ở site chính, nhập preshare-key và click Next.

    upload_2017-8-23_14-22-44.jpeg

    Trong bước Policy & Routing, thiết lập Local Interface, Local subnets và Remote subnets

    upload_2017-8-23_14-22-53.jpeg

    Bảng tóm tắt hiển thị các thông tin đã cấu hình

    upload_2017-8-23_14-23-1.jpeg

    3. Kiểm tra kết quả

    Trên Fortigate, các bạn vào Monitor > IPsec Monitor để kiểm tra trạng thái của VPN tunnel. Right-click vào dòng trạng thái chọn Bring Up. Nếu bạn thấy status là Up thì việc kết nối VPN giữa 2 site đã thành công.
    upload_2017-8-23_14-23-7.jpeg

    Đến đây, việc cấu hình VPN Site to Site trên Firewall Fortigate đã hoàn tất, chúc các bạn thực hiện thành công.
     
  3. tringuyen

    tringuyen Member

    Trouble shoot VPN Site to Site trên Firewall Fortigate
    Bài viết sau sẽ hướng dẫn các bạn cách kiểm tra và khắc phục một số lỗi IPsec VPN site-to-site thường gặp trên Firewall Fortigate, mô hình thực hiện hình bên dưới.

    upload_2017-8-23_15-21-1.jpeg

    * Lỗi số 1: Preshare key miss match

    Các bạn vào màn hình Command line trên Fortigate ở Site chính và gõ các lệnh như bên dưới, lưu ý chọn tên tunnel là HQ-to-Branch (VPN tunnel trên site chính).

    upload_2017-8-23_15-21-9.jpeg

    Tiếp theo, vào IPsec monitor và Right click chọn Bring up, ta thấy trạng thái tunnel vẫn là Down.

    upload_2017-8-23_15-21-15.jpeg

    Các bạn trở lại màn hình command line nếu thấy có thông báo lỗi Probable pre-shared secret mismatch thì hiện tại chúng ta đang gặp lỗi preshare key không khớp nhau giữa 2 thiết bị Fortigate ở site chính và site chi nhánh.

    upload_2017-8-23_15-21-25.jpeg

    Để khắc phục, các bạn vào VPN >> IPsec >> Tunnels và chọn tunnel HQ-to-Branch, vào phần Authentication và sửa lại preshare key cho khớp với site chi nhánh.

    upload_2017-8-23_15-21-33.jpeg

    Các bạn trở lại phần IPsec monitor sẽ thấy status của VPN tunnel là Up, như vậy ta đã khắc phục được lỗi này.

    upload_2017-8-23_15-21-40.jpeg

    * Lỗi số 2: SA Proposal Error

    Tương tự như trên, các bạn vào màn hình command line và gõ các lệnh như bên dưới.

    upload_2017-8-23_15-21-47.jpeg

    Các bạn Right click và chọn Bring Up tunnel đang bị lỗi.

    upload_2017-8-23_15-21-56.jpeg

    Các bạn trở lại màn hình debug sẽ thấy lỗi như bên dưới

    upload_2017-8-23_15-22-3.jpeg

    Các bạn thực hiện debug lỗi tương tự cho site chi nhánh, lưu ý gõ tên tunnel là Branch-to-HQ (VPN tunnel trên site chi nhánh)

    upload_2017-8-23_15-22-11.jpeg

    Các bạn chọn Bring Up

    upload_2017-8-23_15-22-19.jpeg

    Và trở lại màn hình debug sẽ thấy lỗi như bên dưới

    upload_2017-8-23_15-22-26.jpeg

    Các bạn vào tunnel HQ-to-Branch ở site chính và chọn Convert to Custom Tunnel

    upload_2017-8-23_15-22-34.jpeg

    Các bạn xem phần Phase 1 Proposal và lưu ý các thông tin về mã hóa và chứng thực

    upload_2017-8-23_15-22-42.jpeg

    Tiếp theo, các bạn vào site chi nhánh và chỉnh lại phần Phase 1 Proposal cho khớp với thông tin ở site chính.

    upload_2017-8-23_15-22-50.jpeg

    Trở lại phần IPsec Monitor các bạn thấy Status của tunnel là Up thì việc debug đã thành công.

    upload_2017-8-23_15-22-58.jpeg

    * Lỗi số 3: Quick mode selector eror

    Các bạn gõ các lệnh debug vpn như hình dưới

    upload_2017-8-23_15-23-5.jpeg

    Vào Ipsec monitor và chọn Bring Up tunnel đang bị lỗi

    upload_2017-8-23_15-23-15.jpeg

    Trở lại màn hình debug, các bạn thấy thông báo lỗi như bên dưới thì hiện tại thiết bị đang gặp lỗi Quick mode selector.

    upload_2017-8-23_15-23-22.jpeg

    upload_2017-8-23_15-23-29.jpeg

    Để xử lý lỗi như trên, các bạn vào phần Phase 2 Selectors trên Fortigate ở site chính để kiểm tra và chỉnh lại Local Address và Remote Address.

    upload_2017-8-23_15-23-36.jpeg

    Các bạn tiếp tục kiểm tra Fortigate ở site chi nhánh và chỉnh sửa lại các thông tin cho đúng.

    upload_2017-8-23_15-23-49.jpeg

    Trở lại màn hình IPsec Monitor, các bạn chọn Bring Up tunnel

    upload_2017-8-23_15-24-1.jpeg

    Khi các bạn thấy status của tunnel là Up thì lỗi đã được khắc phục xong.

    upload_2017-8-23_15-24-12.jpeg

    Các bước kiểm tra và xử lý một số lỗi VPN site to site thường gặp trên Firewall Fortigate đã hoàn tất.

    Chúc các bạn thực hiện thành công!
     
  4. BuiVanDinh

    BuiVanDinh New Member

    Cấu hình VPN Site-to-Site IPsec trên Firewall Fortigate (5.4)
    Trong video này, bạn sẽ sử dụng trình hướng dẫn VPN để tạo một IPsec VPN Site-to-Site giữa hai FortiGates, cho phép truyền thông giữa hai văn phòng.

     
  5. duongvo

    duongvo Member

    Cấu hình VPN Site to Site trên Firewall Fortigate Ver 5.6

    Bài viết sẽ hướng dẫn các bạn cấu hình VPN Site to Site trên Firewall Fortigate với FortiOS version 5.6. Với fimware 5.6 chúng ta có thể tuy chọn nhiểu hơn về Local Lan hay remote lan một cách dễ đang.

    Mô hình thực hiện như sơ đồ bên dưới:
    upload_2017-12-6_15-6-59.png

    1. Cấu hình VPN trên FortiGate ở site chính

    Trên Fortigate ở site chính, các bạn vào VPN > IPsec Wizard

    Chọn Site to Site template, chọn Fortigate, click Next.

    upload_2017-12-6_15-7-9.png

    Trong bước Authentication, chọn IP Address, thiết lập IP của Fortigate ở site nhánh, nhập Preshare-key và click Next.

    upload_2017-12-6_15-7-16.png
    Bước tiếp theo, chọn Local Interface, nhập Local Subnets, Remote Subnets, click Create.
    upload_2017-12-6_15-7-22.png

    Một bảng tóm tắt hiển thị các thông tin đã cấu hình sau khi hoàn tất các bước trên.
    upload_2017-12-6_15-7-28.png

    2. Cấu hình VPN trên FortiGate ở site nhánh

    Trên Fortigate ở site nhánh, các bạn vào VPN > IPsec VPN

    Chọn Site to Site template, và chọn Fortigate.
    upload_2017-12-6_15-7-35.png

    Trong bước Authentication, chọn IP Address và nhập IP Fortigate ở site chính, nhập preshare-key và click Next.

    upload_2017-12-6_15-7-46.png
    Trong bước Policy & Routing, thiết lập Local Interface, Local subnets và Remote subnets

    upload_2017-12-6_15-7-52.png

    Bảng tóm tắt hiển thị các thông tin đã cấu hình

    upload_2017-12-6_15-7-57.png
    3. Kiểm tra kết quả
    Trên Fortigate, các bạn vào Monitor > IPsec Monitor để kiểm tra trạng thái của VPN tunnel. Right-click vào dòng trạng thái chọn Bring Up. Nếu bạn thấy status là Up thì việc kết nối VPN giữa 2 site đã thành công.

    upload_2017-12-6_15-8-3.png

    Đến đây, việc cấu hình VPN Site to Site trên Firewall Fortigate đã hoàn tất, chúc các bạn thực hiện thành công.
     
  6. CookieCookie

    CookieCookie New Member

    Cám ơn loạt bài viết hay.
     

trang này