首页 > 其他分享 >FortiGate在AWS上配置IPsec方法

FortiGate在AWS上配置IPsec方法

时间:2023-08-09 11:01:09浏览次数:41  
标签:Fortigate IP 配置 AWS 接口 选择 VPN FortiGate IPsec

FortiGate在AWS上配置IPsec方法





  1. 项目背景
  1. 需求描述

FortiGate在AWS上配置IPsec方法_IPSec

架构图

如架构图所示,客户有北京和香港两个AWS环境,已经通过专线打通。现在需求是在北京和香港各部署一台Fortigate作为分流使用,北京客户的访问流量如果是要到海外则通过专线到香港的Fortigate出去。

  1. 测试步骤
  • 北京区和宁夏区部署Fortigate节点
  • 打通北京和宁夏两个Fortigate节点的IPSec VPN
  • 配置SSLVPN、PPTP、L2TP、安卓或IOS客户端到北京区Fortigate
  • 配置SD-WAN用于分流去往海外的流量
  1. 测试环境=====北京区=====
    54.223.163.85
    10.0.1.202
    instance-id: i-0852bc90ebdfb348a

    =====香港区=====
    18.166.81.208
    10.1.0.62
    instance-id:i-0bb69c9c7ae9afefc

    安全组
    ipsec vpn隧道建立,需要开放udp 500和4500

    两台Fortigate关闭源和目标检查

  2. 修改Fortigate时区和语言选择左侧System-Settings,在右侧修改时区为北京

如果想要修改语言可以往下拉修改

FortiGate在AWS上配置IPsec方法_IPSec_02


  1. 创建用户和组
  1. 创建用户选择左侧User&Device- User Definition- Create New

选择Local User

FortiGate在AWS上配置IPsec方法_AWS_03


输入用户名密码

FortiGate在AWS上配置IPsec方法_AWS_04


后面都默认即可

  1. 创建组创建用户组

起个名字,添加刚才创建的用户即可

FortiGate在AWS上配置IPsec方法_AWS_05


  1. 北京区配置选择VPN-IPsecTunnels,右侧选择CreateNew-IPsecTunnel

之后如果选择模板部署后期还需要改动,所以我们选择自定义部署

起个名字,选择自定义,下一步

FortiGate在AWS上配置IPsec方法_AWS_06


输入对端香港的内网地址和接口,其他默认即可

FortiGate在AWS上配置IPsec方法_AWS_07


输入互相协商的初始秘钥,其他保持默认

FortiGate在AWS上配置IPsec方法_AWS_08


本地和远端的网段打通都输入0.0.0.0/0,具体的网段打通可以通过路由和策略控制,所以这里我们设置打通所有即可。

FortiGate在AWS上配置IPsec方法_AWS_09


加密只保留AES和SHA即可,删掉其他加密算法。

勾上自动协商。

FortiGate在AWS上配置IPsec方法_IPSec_10


北京区接口配置完成

FortiGate在AWS上配置IPsec方法_AWS_11


配置接口策略

左侧选择Policy&Objects-IPv4 Policy

右侧输入名称,选择入流量端口,选择出流量端口为刚才创建的VPNtoHK

源和目标选择全部放行

NAT功能打开

FortiGate在AWS上配置IPsec方法_AWS_12


测试的话我们可以打开全部日志收集功能

FortiGate在AWS上配置IPsec方法_IPSec_13


之后在左侧Network-Interfaces这里我们就能看到我们创建的VPN接口了

FortiGate在AWS上配置IPsec方法_AWS_14


选择VPN接口,Edit

定义一个VPN接口的IP和对端的VPN接口IP

选择Ping协议用来测试VPN通道连通性

FortiGate在AWS上配置IPsec方法_IPSec_15


到此北京区的站到站VPN配置完成。

  1. 香港区配置过程和北京区是完全相同的。选择VPN-IPsecTunnels,右侧选择CreateNew-IPsecTunnel
    选择自定义部署,起个名字,选择自定义,下一步

输入北京区内网IP,选择端口

FortiGate在AWS上配置IPsec方法_AWS_16


填写相同的协商秘钥

FortiGate在AWS上配置IPsec方法_IPSec_17


填写地址范围为全部,只留下AES和SHA的加密算法,勾选自动协商

FortiGate在AWS上配置IPsec方法_AWS_18


配置接口IP

FortiGate在AWS上配置IPsec方法_IPSec_19


配置本端和对端IP,配置Ping协议用于测试连通性

FortiGate在AWS上配置IPsec方法_IPSec_20


  1. 配置接口策略

选择刚才创建的接口

配置源和目标范围

NAT功能打开

FortiGate在AWS上配置IPsec方法_AWS_21


策略配置完成

FortiGate在AWS上配置IPsec方法_AWS_22


  1. 添加静态路由添加两条静态路由
  • 0.0.0.0/0 port1 下一跳为本地网关,用于AWS VPC内部机器访问其他地址段
  • 本地网段VPN接口,用于访问本地网段
  1. AWS VPC 子网路由表添加静态回程路由在AWS对应子网路由表中添加指向本地网段的路由,下一跳指向FortiGate接口

    查看隧道状态
    选择左侧Monitor,IPsecMonitor,看到右侧状态为启动

测试通道连通性

登陆命令行Ping刚才设置的IPsec接口IP

如果不通可以用抓包命令查看

FortiGate在AWS上配置IPsec方法_AWS_23


FortiGate在AWS上配置IPsec方法_AWS_24


这里北京ping香港不通,香港ping北京可以通,之后北京再ping香港也通了,测试成功。

FortiGate在AWS上配置IPsec方法_IPSec_25


出现这个问题可能是NAT配置的原因,可以调整一下接口的NAT配置

NAT Tarversal改成Forced,Dead Peer改成On Idle,两端都需要改一下。

FortiGate在AWS上配置IPsec方法_AWS_26


  1. 对接华为
  • 对接华为产品时,需要将IPSec阶段二的感兴趣流配置成和华为一样的具体的网段,不可以写0.0.0.0/0。
  • 华为产品需要添加双向的NONAT策略,否则路由是不通的
  • 配置华为IPSec通道时不能指定地址组,必须直接输入地址段,否则会报错
  • 接口需要关联对应IPSec策略
  1. 对接华三
  1. 配置IPSec VPN
  2. 备份和恢复配置方式右上角选择备份或者恢复

指定位置保存即可

FortiGate在AWS上配置IPsec方法_AWS_27


  1. 对接友商注意事项
  1. 项目测试
  • 对接华三产品时,阶段二感兴趣流不能直接配置IP端,要设置地址组后添加


标签:Fortigate,IP,配置,AWS,接口,选择,VPN,FortiGate,IPsec
From: https://blog.51cto.com/u_9528444/7016860

相关文章

  • aws----文件存储efs的全面了解
    efs简介AmazonElasticFileSystem可扩展的、弹性原生云NFS文件系统,每月0.08USD/GBAmazonEFS是一项完全托管的服务,让您可以轻松地在Amazon云中设置和扩展文件存储,并对其进行成本优化。只需在AWS管理控制台中单击几次,您就可以创建文件系统,供AmazonEC2实例通过文件系统......
  • ipsec实验
    实验:1.首先设置R1和Site2的环回口地址R1(config)#intlo0-------设置R1环回口R1(config-if)#ipaddress1.1.1.1255.255.255.0 R1(config-if)#noshutdownSITE2(config)#intlo0-------设置SITE2环回口SITE2(config-if)#ipaddress2.2.2.2255.255.255.0SITE2(confi......
  • Cisco IPsec
    加密算法------保证数据私密性 对称加密算法:DES3DESASERC4用来保障业务数据的安全私密 加密实际数据 非对称加密算法:RSA(SSH)DH用来保障秘钥的传输安全私密 加密公钥私钥单向散列函数------hash校验数据完整性1.私密性:加密数据包,防止非法用户截获并且获取数据包......
  • 使用python基于boto3和tkintrer模块-编写一个AWS-EC2的管理器界面
    当我们管理自己AWS账号下的EC2资源时,一般都是登录到Console界面进行管理笔者自己的AWS经常是用于做一些实验时,才会去创建EC2,部署一些环境等,为了不用登录Console操作于是使用python,tkinter模块写了一个GUI的管理工具,先看一下整体界面如下:这个小工具,有创建EC2,查询EC2,删除指......
  • TDengine Cloud 加入 AWS 合作伙伴网络,助力出海企业数字化转型
    近日,全托管的时序数据云平台TDengineCloud正式入驻AWSMarketplace(海外区),用户可通过AWSMarketplace轻松实现TDengineCloud的订阅与部署,以最低的成本搭建最高效的数据处理架构。此外,早在2022年12月,时序数据库(TimeSeriesDatabase)TDengine就已经成功上线了AWSMa......
  • 关于AWS-实现私有子网中的EC2-通过NAT网关访问外网的过程及原理
    在AWS中,公有子网中的主机之所以能访问互联网,其原理是借助于子网所在VPC中的IGW那么私有子网中的主机,如EC2,应该如何访问外网/互联网呢?其实是可以通过NATGateway实现笔者先简单总结一下,核心的操作步骤如下:1、先得有一个IGW,绑定到VPC之中,这样IGW就与VPC有了关联的关系2、至少得......
  • aws
    AWS提供了丰富的文档和资源以帮助用户了解和使用其服务,包括EC2。以下是一些关于EC2的重要文档和教程:AWSEC2用户指南:这是AWS提供的官方文档,详细介绍了EC2的基本概念,操作指南以及API参考等内容。这是了解EC2最详细、最权威的资源之一。链接:https://docs.aws.amazon......
  • Solved: apt-get command not Found AWS EC2 Error
    首先通过yum命令安装npm:sudoyuminstallnpm 安装npm后,可以通过npm安装yarn:sudonpminstallyarn-g 再通过yarn部署项目:cd到项目的folder,执行:yarninstall 然后yarnbuild再yarnstart ......
  • 关于AWS-阿里-堡垒机Console界面-登录-多因子MFA-认证的动态口令生成的python实现
    对于很多公司来说、都会要求在登录云平台,如AWS云,阿里云,或者堡垒机Console,甚至操作系统时,都会要求登录时,进行二次认证也即是多因素,多因子,MFA认证,关于多因素认证、一般有短信验证码,软件生成code,或者邮件接收Code,都可以实现今天笔者主要讲述,如何通过python代码进行实现,AWS,阿里云、......
  • AWS上FortiGate和Openswan实现点到点IPsecVPN
    AWS上FortiGate和Openswan实现点到点IPsecVPN安装部署AWS上安装FortiGateMarketplace搜索FortiGate,安装对应版本,之后登陆并导入LIC安装Openswan#yum-yinstallopenswanlsof#ipsecverify//一开始会有报错#vi/etc/sysctl.conf#ControlsIPpacketforwardingnet.ipv4.i......