FortiGate手工对接穿越NAT的IPsec VPN

我们前面已经介绍了配置飞塔防火墙的IPsec VPN的几种方式,包括站到站类型(卷土重来!这次终于把FortiGate的IPsec VPN配置成功了!)、HUB-and-SPOKE类型(漂亮!FortiGate配置Hub-Spoke类型的IPsec VPN竟然是Full-Mesh架构)、远程拨号类型(FortiGate配置远程拨号VPN)和自定义类型(FortiGate手工配置自定义IPsec VPN)。不过,之前的介绍都是基于WAN接口直接配置的,今天我们来学习一下穿越NAT的IPsec VPN配置。

我们本次还是使用自定义类型,方便后续配置和其他类型IPsec网关的对接。

在本例中,我们先配置位于NAT设备之后的FGT45设备,配置方式与之前的配置差异较小。在【VPN创建向导】页面,模板类型选择【自定义】,点击【下一步】。

在隧道配置的详情页面,我们需要完成网络、认证、阶段1提案和阶段2选择器的配置。

首先是【网络】部分,我们需要配置IKE对等体信息。本例中,我们配置对端网关使用IPv4静态IP地址10.12.1.1,出接口使用port2;本端设备处于NAT设备后端,配置NAT穿越为【启用】;推荐启用对等体状态探测并配置为【空闲】,这样,当IPsec没有流量时就会自动触发DPD;其他配置保持默认即可。    

【认证】部分,认证方法我们选择【预共享密钥】,并配置为“40gateipsec”;IKE部分,版本我们使用v1版本,模式选择【野蛮】,并配置对等体选项的访问类型为【任意对等体ID】。    

【阶段1提案】部分,我们配置加密算法使用【AES128】、认证算法使用【SHA256】,DH组是必填项,我们选择DH5,其它选项保持默认配置即可。

【阶段2选择器】部分,配置要保护的本端地址子网和对端地址子网;【阶段2提案】中,我们配置加密算法使用【AES128】、认证算法使用【SHA256】,取消【启用完全前向保密】;为了方便隧道建立,我们勾选【自动协商】;其它选项保持默认配置即可。    

接下来,我们配置静态路由:输入对端的子网网段,接口选择新建的IPsec隧道接口【40gate54】。    

最后,我们再配置一下防火墙策略。防火墙策略分为本端到对端和对端到本端两个方向,我们先配置本端到对端的策略。配置流入接口为内网接口,配置流出接口为IPsec隧道接口;指定源地址和目标地址,需要使用地址对象;服务选择【ALL】,取消【启用NAT】,其它选项保持默认。点击【确认】提交策略。    

然后再配置一条完全相反的对端到本端的策略:配置流入接口为IPsec隧道接口,配置流出接口为内网接口;使用地址对象指定源地址和目标地址;服务选择【ALL】,取消【启用NAT】,其它选项保持默认。点击【确认】提交策略。    

接下来,我们继续配置FGT44。在FGT44的【VPN创建向导】页面,模板类型选择【自定义】,点击【下一步】进入隧道配置的详情页面。

在【网络】部分,因为对端网关没有固定IPv4静态IP地址了,我们配置为【拨号用户】,接口选择【port2】,启用NAT穿越;其他配置保持默认即可。    

【认证】部分,认证方法选择【预共享密钥】,并配置为“40gateipsec”;IKE版本使用v1版本,模式选择【野蛮】。对等体类型

【阶段1提案】部分,配置加密算法使用【AES128】、认证算法使用【SHA256】,DH组选择DH5,其它选项保持默认配置即可。    

【阶段2选择器】部分,配置要保护的本端地址子网和对端地址子网;【阶段2提案】中,我们配置加密算法使用【AES128】、认证算法使用【SHA256】,取消【启用完全前向保密】,其它选项保持默认配置即可。    

因为对端是位于NAT设备之后的拨号设备,我们可以不配置静态路由。

最后,我们再配置一下防火墙策略。配置本端到对端的策略时:配置流入接口为内网接口,配置流出接口为IPsec隧道接口;指定源地址和目标地址,需要使用地址对象;服务选择【ALL】,取消【启用NAT】,其它选项保持默认。点击【确认】提交策略。    

然后再配置一条完全相反的对端到本端的策略。    

因为配置了自动协商,在配置完成之后,稍等片刻即可看到IPsec隧道已经完成协商。

    

从内网设备测试一下。

查看FGT44设备的路由表,可以看到虽然我们没有配置到对端子网的路由条目,但是设备自动生成了一条管理距离为15的静态路由,相比其他静态路由,管理距离则是10。这样的话,FGT44的内网设备也能主动访问FGT45下的内网设备了。    

最后,我们从命令行查看一下IKE详细信息。    

查看IPsec详细信息。    

当然,我们也可以在FGT44设备商手工配置静态路由,更高的优先级会覆盖掉设备自动生成的静态路由。

    

怎么样,配置还是很简单吧?    

***推荐阅读***

strongSwan对接飞塔防火墙

FortiGate手工配置自定义IPsec VPN

Debian系统配置网络的花样还是太多了

安装Debian时千万不要使用网络镜像站点

Ubuntu配置IPsec VPN

转发性能只有1 G吗?Debian使用strongSwan配置的IPsec VPN好像也不太强

strongSwan之ipsec.conf配置手册

strongSwan之ipsec.secrets配置手册

strongSwan穿越NAT与公网VSR对接IPsec配置案例

目前来看,ollama量化过的DeepSeek模型应该就是最具性价比的选择

使用openVPN对比AES和SM4加密算法性能,国密好像也没那么差

FortiGate配置远程拨号VPN

哪怕用笔记本的4070显卡运行DeepSeek,都要比128核的CPU快得多!

帮你省20块!仅需2条命令即可通过Ollama本地部署DeepSeek-R1模型

离线文件分享了,快来抄作业,本地部署一个DeepSeek个人小助理

拿捏!Ubuntu和FortiGate对接GENEVE是如此简单

如何配置GENEVE?我们用飞塔防火墙FortiGate来演示一下

漂亮!FortiGate配置Hub-Spoke类型的IPsec VPN竟然是Full-Mesh架构

### FortiGate 设备上的 VXLAN、SD-WAN 和 IPSec 配置 #### 1. 创建 VXLAN 接口 为了创建 VXLAN 接口,在 FortiGate 上需进入网络界面并定义新的虚拟接口。 ```bash config system interface edit "vxlan-tunnel" set vdom root set type vxlan set remote-IP> set local-ip <Local-IP> set interface "port1" # 物理端口名称 next end ``` 此命令序列用于指定本地 IP 地址以及远程 IP 地址来构建 VXLAN 隧道[^1]。 #### 2. 设置 SD-WAN 成员和健康检测 接下来,配置 SD-WAN 并加入成员路径。这一步骤涉及设定优先级和服务质量 (QoS),以确保流量按预期分配给不同链路。 ```bash config router sdwan config members edit 1 set interface "pppoe-interface" set priority 50 set health-check "hc_pppoe" next edit 2 set interface "ipsec_tunnel_interface" set priority 70 set health-check "hc_ipsec" next end end ``` 上述脚本设置了两条不同的路径——PPPoE 连接与 IPSec 隧道,并分别为其指定了健康检查机制[^2]。 #### 3. 定义防火墙策略 对于访问控制列表(ACL),即防火墙规则,则应区分内外网请求: 针对外部互联网流量: ```bash config firewall policy edit 1 set srcintf "any" set dstintf "pppoe-interface" set action accept set schedule "always" set service "ALL" set utm-status enable next end ``` 而对公司内部资源的访问则通过 IPSec 隧道转发: ```bash edit 2 set srcintf "internal-network-interface" set dstintf "ipsec_tunnel_interface" set action accept set schedule "always" set service "ALL" set nat enable next ``` 这些设置允许来自特定源接口的数据包仅能经由指定的目的接口传输出去,从而实现了基于目的地址的选择性路由功能。 #### 4. 启用 NAT 转换 当数据流经过私有网络边界时,通常需要启用 Network Address Translation (NAT) 来隐藏真实的内部 IP 地址结构。 ```bash set ip.Pool "ippool-name" set outbound-dnat disable set inbound-snat enable ``` 以上参数调整可以保证从企业内网发出的数据报文能够顺利穿越公共 Internet,同时也保护了内部系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值