Fortiwifi 50b VPN IPsec einrichten!
ich versuche ein gateway to gateway verbindung IPsec (VPN) aufzubauen aber irgendwie funktioniert es nicht. habe die anleitung von fortinet verwendet leider nicht ganz aktuell. Hat jemand von euch schon mal eine Fortinet VPN erfolgreich eingerichtet??
Freundliche Grüsse
padmatrix
Freundliche Grüsse
padmatrix
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 90263
Url: https://administrator.de/contentid/90263
Ausgedruckt am: 19.11.2024 um 19:11 Uhr
6 Kommentare
Neuester Kommentar
Hallo,
auf beiden Seiten Fortigates - das wird einfach.
0. Vorbereitungen: Falls keine statischen IP-Adressen vorhanden sind müssen DynDNS-Einträge angelegt werden (System --> Network --> Interface --> edit wan1)
DDNS: aktivieren
Server: member.dyndns.org
Domain: Dyndns-Name (zuerst anlegen unter www.dyndns.org anlegen)
Username: dein Dyndns-Account
Password: dein Dyndns-Passwort
1. Phase 1 konfigurieren: VPN --> IPSec --> AutoIKE --> "Create Phase1" auswählen und dort die folgenden Einstellungen treffen:
Name: frei wählbar
Remote Gateway: "Static IP-Address" oder "Dynamic DNS" auswählen
IP-Address / Dynamic DNS: feste IP-Adresse oder DynDNS-Name der Gegenstelle eintragen
Local Interface: Interface mit Internetzugang auswählen, üblicherweise wan1
Mode: "Main" (wenn BEIDE Seiten statische IP-Adressen haben), ansonsten "Aggessive"
PSK: Preshared Key (muß auf beiden Seiten gleich sein)
Die Einstellungen unter "Advanced" haben gute default Werte und brauchen von dir nicht beachtet zu werden.
2. Phase 2 konfigurieren: VPN --> IPSec --> AutoIKE --> "Create Phase1" auswählen und dort die folgenden Einstellungen treffen:
Name: frei wählbar
Phase 1: die soeben konfigurierte Phase1 auswählen
Advanced: "Autokey Keep Alive" aktivieren, den Rest auf Default lassen
3. Adressen für lokale und Remote Netze anlegen: Firewall --> Address --> Address "Create New"
4. Firewall Policy konfigurieren: Firewall --> Policy --> Policy --> "Creante New" auswählen und dort die folgenden Einstellungen treffen:
Source Interface: internal
Destination Interface: Interface mit Internetzugang auswählen, üblicherweise wan1
Source Address: lokale Adresse auswählen
Destination Address: remote Adresse auswählen
Schedule: Always
Service: Any
Action: IPSEC
VPN Tunnel: Phase 1 -Objekt auswählen
Allow inbound: aktiviert (default)
Allow oubound: aktiviert (default)
Es muß nur eine Policy pro Fortigate angelegt werden (Richtung: ausgehend)
Eigentlich sollte jetzt alles funktionieren, falls nicht kann man das im Log nachverfolgen.
Log&Report --> Log Config --> Log Setting --> "Memory" aktivieren und Log level auf "Information" setzen
Log&Report --> Log Config --> Event Log --> Alles aktivieren
Log&Report --> Log Access --> Memory: hier siehst du die Einträge
mfg
Harald
auf beiden Seiten Fortigates - das wird einfach.
0. Vorbereitungen: Falls keine statischen IP-Adressen vorhanden sind müssen DynDNS-Einträge angelegt werden (System --> Network --> Interface --> edit wan1)
DDNS: aktivieren
Server: member.dyndns.org
Domain: Dyndns-Name (zuerst anlegen unter www.dyndns.org anlegen)
Username: dein Dyndns-Account
Password: dein Dyndns-Passwort
1. Phase 1 konfigurieren: VPN --> IPSec --> AutoIKE --> "Create Phase1" auswählen und dort die folgenden Einstellungen treffen:
Name: frei wählbar
Remote Gateway: "Static IP-Address" oder "Dynamic DNS" auswählen
IP-Address / Dynamic DNS: feste IP-Adresse oder DynDNS-Name der Gegenstelle eintragen
Local Interface: Interface mit Internetzugang auswählen, üblicherweise wan1
Mode: "Main" (wenn BEIDE Seiten statische IP-Adressen haben), ansonsten "Aggessive"
PSK: Preshared Key (muß auf beiden Seiten gleich sein)
Die Einstellungen unter "Advanced" haben gute default Werte und brauchen von dir nicht beachtet zu werden.
2. Phase 2 konfigurieren: VPN --> IPSec --> AutoIKE --> "Create Phase1" auswählen und dort die folgenden Einstellungen treffen:
Name: frei wählbar
Phase 1: die soeben konfigurierte Phase1 auswählen
Advanced: "Autokey Keep Alive" aktivieren, den Rest auf Default lassen
3. Adressen für lokale und Remote Netze anlegen: Firewall --> Address --> Address "Create New"
4. Firewall Policy konfigurieren: Firewall --> Policy --> Policy --> "Creante New" auswählen und dort die folgenden Einstellungen treffen:
Source Interface: internal
Destination Interface: Interface mit Internetzugang auswählen, üblicherweise wan1
Source Address: lokale Adresse auswählen
Destination Address: remote Adresse auswählen
Schedule: Always
Service: Any
Action: IPSEC
VPN Tunnel: Phase 1 -Objekt auswählen
Allow inbound: aktiviert (default)
Allow oubound: aktiviert (default)
Es muß nur eine Policy pro Fortigate angelegt werden (Richtung: ausgehend)
Eigentlich sollte jetzt alles funktionieren, falls nicht kann man das im Log nachverfolgen.
Log&Report --> Log Config --> Log Setting --> "Memory" aktivieren und Log level auf "Information" setzen
Log&Report --> Log Config --> Event Log --> Alles aktivieren
Log&Report --> Log Access --> Memory: hier siehst du die Einträge
mfg
Harald
Hallo,
bist du sicher, das die PSK's auf beiden Seiten gleich sind?
"Authentication failed for pre-shared key"
Ansonsten mal testweise auf beiden Seiten einen simplen key eintragen.
Hast du den Tunnel neu kreiert oder den bereits vorhandenen Tunnel aus deinen Tests versucht anzupassen?
Wenn du den vorhandenen Tunnel angepasst hast, dann lösche diesen bitte und starte ganz neu (evtl. ist irgendwo noch eine Option aus einer früheren Konfiguration zurückgeblieben).
mfg
Harald
bist du sicher, das die PSK's auf beiden Seiten gleich sind?
"Authentication failed for pre-shared key"
Ansonsten mal testweise auf beiden Seiten einen simplen key eintragen.
Hast du den Tunnel neu kreiert oder den bereits vorhandenen Tunnel aus deinen Tests versucht anzupassen?
Wenn du den vorhandenen Tunnel angepasst hast, dann lösche diesen bitte und starte ganz neu (evtl. ist irgendwo noch eine Option aus einer früheren Konfiguration zurückgeblieben).
mfg
Harald