GNU/Linux >> Znalost Linux >  >> Linux

Vytvořte site-to-site IPsec VPN připojení mezi Vyatta a FortiGate

Tento článek ukazuje, jak vytvořit připojení k virtuální privátní síti (VPN) Internet Protocol Security (IPsec) mezi Vyatta® routerem (Rackspace) a FortiGate® pomocí dynamického názvu Domain Name System (DDNS). Konfigurace IPsec VPN mezi dvěma koncovými body obvykle vyžaduje astatickou adresu internetového protokolu (IP) na obou koncích. Serverové zařízení Vyatta má však možnost nakonfigurovat název DDNS pro konfiguraci aVPN.

Následující tabulka ukazuje levou stranu jako bod A (zařízení Rackspace Vyattarouter) a pravou stranu (FortiGate s dynamickou IP adresou a názvem DDNS) jako bod B:

Bod A (směrovač Vyatta) Bod B (FortiGate s dynamickou IP adresou a názvem DDNS)
Zařízení :Směrovač Vyatta v Rackspace
eth0 :134.213.135.XXX (veřejná IP)
eth1 :10.181.200.XXX (soukromá IP)
Zařízení :Omezte firewall
wan1 :Dynamická IP s názvem DDNS forti.fortiddns.com
interní :192.168.10.0/24 (podsíť místní sítě (LAN))

Po úspěšném navázání spojení VPN tunelu typu site-to-site mezi Vyatta a FortiGate můžete pingnout na soukromou IP adresu routeru Vyatta (např. 10.181.200.XXX) z libovolné interní IP adresy (např. 192.168.1.7).

FortiGate vám umožňuje vytvořit název DDNS. Chcete-li se dozvědět, jak nakonfigurovat DDNSname ve FortiGate, viz Jak nastavit DDNS na zařízení FortiGate.

Krok 1:Konfigurace IPsec VPN v routeru Vyatta

Pomocí následujících kroků nakonfigurujte IPsec VPN v routerovém zařízení Vyatta:

  1. Přihlaste se k serveru Vyatta pomocí Secure Shell (SSH), jak je znázorněno v následujícím příkladu:

    $ssh vyatta@cloud-server-09
    vyatta@cloud-server-09:~$ show interfaces ethernet                        //Get interface IP details
    $configure                                                                                         //Move to configuration mode
    vyatta@cloud-server-09# set vpn ipsec ipsec-interfaces interface eth0
    [edit]
    vyatta@cloud-server-09# show vpn ipsec ipsec-interfaces
    +interface eth0
    [edit]
    vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 1
    [edit]
    vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 1 encryption aes256
    vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 1 hash sha1
    vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 2 encryption aes128
    [edit]
    vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS proposal 2 hash sha1
    [edit]
    vyatta@cloud-server-09# set vpn ipsec ike-group IKE-RS lifetime 3600
    vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 1
    [edit]
    vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 1 encryption aes256
    [edit]
    vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 1 hash sha1
    [edit]
    vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 2 encryption 3des
    [edit]
    vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS proposal 2 hash md5
    [edit]
    vyatta@cloud-server-09# set vpn ipsec esp-group ESP-RS lifetime 3600
    [edit]
    
  2. Nakonfigurujte klíč připojení IPsec a nastavení DDNS, jak je znázorněno v následujícím příkladu:

    vyatta@cloud-server-09# set vpn ipsec site-to-site peer forti.fortiddns.com authentication mode pre-shared-secret       // Replace forti.fortiddns.com with your DDNS name
    [edit]
    vyatta@cloud-server-09# edit vpn ipsec site-to-site peer forti.fortiddns.com
    [edit vpn ipsec site-to-site peer forti.fortiddns.com]
    vyatta@cloud-server-09# set authentication pre-shared-secret test_test_111               // Use the same in key at Fortigate end
    [edit vpn ipsec site-to-site peer forti.fortiddns.com]
    vyatta@cloud-server-09# set default-esp-group ESP-RS
    [edit vpn ipsec site-to-site peer forti.fortiddns.com]
    vyatta@cloud-server-09# set ike-group IKE-RS
    [edit vpn ipsec site-to-site peer forti.fortiddns.com]
    vyatta@cloud-server-09# set local-address 134.213.XX.XX                                         // Public IP of the Vyatta router appliance
    [edit vpn ipsec site-to-site peer forti.fortiddns.com]
    vyatta@cloud-server-09# set tunnel 1 local prefix 10.181.XX.XX/19                           // Vyatta  Private subnet IP
    [edit vpn ipsec site-to-site peer forti.fortiddns.com]
    vyatta@cloud-server-09# set tunnel 1 remote prefix 192.168.1.0/24                          // LAN subnet behind Fortigate
    vyatta@cloud-server-09# top
    vyatta@cloud-server-09# commit
    
    vyatta@cloud-server-09# show vpn ipsec site-to-site peer  // To view the IPsec configurations
    

Krok 2:Nakonfigurujte IPsec VPN ve firewallu FortiGate

Pro konfiguraci IPsec VPN ve firewallu FortiGate použijte následující kroky:

  1. Přihlaste se k firewallu FortiGate jako administrátor.

  2. Vyberte VPN> IPsec> Tunel> Vytvořit nový> Vlastní tunel VPN .

  3. V části Název zadejte RSVPN .

  4. Vyberte Statická IP adresa a do pole IP adresa zadejte veřejnou IP adresu zařízení Vyattarouter sloupec.

  5. V části Ověření vyberte Předsdílený klíč a zadejte klíč jako test_test_111 . Předsdílený klíč by měl být stejný ve Vyatta a FortiGate.

  6. Ujistěte se, že verze Internet Key Exchange (verze IKE ) je 1 a Režim je nastaveno na Hlavní .

  7. Musíte použít následující šifrování a nastavení:

    • Advanced Encryption Standard 128 (AES128), s ověřováním nastaveným na Secure Hash Algorithm 1 (SHA1)
    • AES256, s ověřováním nastaveným na SHA1
    • Triple DES (3DES), s ověřováním nastaveným na 5. algoritmus zpracování zpráv (MD5)

    Musíte také použít následující nastavení:

    • Skupiny Diffie-Hellman (DH) :14, 5 a 2
    • Životnost klíče :3600 sekund
  8. Místní adresa je adresa sítě LAN. Vzdálená adresa je soukromá IP podsítě zařízení Vyatta. Použijte následující šifrování a nastavení:

    • AES128, s ověřováním nastaveným na SHA1
    • AES256, s ověřováním nastaveným na SHA1
    • 3DES, s ověřením nastaveným na MD5

    Musíte také použít následující nastavení:

    • Skupiny DH :14, 5 a 2
    • Doba klíče :3600 sekund
  9. Vyberte možnost Síť a přidejte statickou trasu 10.181.192.0/19 (podsíť zařízení Vyatta).

  10. Přidejte zásadu brány firewall, která umožňuje provoz mezi dvěma soukromými podsítěmi.

  11. Nakonec vyberte VPN> Monitor> IPsec Monitor a ověřte, že Stav zobrazí se jako NAHORU .


Linux
  1. Konfigurace IPsec VPN

  2. Vytvořte site-to-site IPsec VPN připojení mezi Vyatta a FortiGate

  3. Jak nastavit Wifi-Direct připojení mezi Androidem a Linuxem

  1. Rozdíl mezi přihlašovacím prostředím a nepřihlašovacím prostředím?

  2. Rozdíl mezi 2>&-, 2>/dev/null, |&, &>/dev/null A>/dev/null 2>&1?

  3. Jaký je rozdíl mezi Sudo Su – a Sudo Su –?

  1. Rozdíl mezi Eot a Eof?

  2. Rozdíl mezi [0-9], [[:digit:]] a D?

  3. Rozdíl mezi Snat a Masquerade?