VPN Remote User auf Foritgate 50B einrichten
Habe eine Remote VPN User auf einer Fortigate 50B eingerichtet, komme aber remote nicht drauf.
Hallo,
Ich habe Die Fortigate 50b in NAT Modus geschalten, man kommt auch von Netzwerk über die Foritgate raus ins Internet. Unter CVPN \ Auto Key (IKE) habe ich einen User definiert der über einen VPN Client sich anmelden soll.
Will ich mich über den Fortigate Client einwählen kommt nur immer die Meldung das der VPN Server nicht gefunden wurde. Wobei aber die IP Adresse (Öffentliche) per Ping erreichbar ist.
Für Hilfe wäre ich dankbar.
Danke!!!
Lykantroph
Hallo,
Ich habe Die Fortigate 50b in NAT Modus geschalten, man kommt auch von Netzwerk über die Foritgate raus ins Internet. Unter CVPN \ Auto Key (IKE) habe ich einen User definiert der über einen VPN Client sich anmelden soll.
Will ich mich über den Fortigate Client einwählen kommt nur immer die Meldung das der VPN Server nicht gefunden wurde. Wobei aber die IP Adresse (Öffentliche) per Ping erreichbar ist.
Für Hilfe wäre ich dankbar.
Danke!!!
Lykantroph
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 190493
Url: https://administrator.de/forum/vpn-remote-user-auf-foritgate-50b-einrichten-190493.html
Ausgedruckt am: 23.12.2024 um 03:12 Uhr
6 Kommentare
Neuester Kommentar
Hi!
hast du dir schon das VPN-Handbuch durchgelesen?
http://docs.fortinet.com/fgt.html
Die Docs sind ziemlich gut - musst es auch nicht von anfang bis ende lesen...
SSL VPN ist keine Option? Das ist leichter einzurichten und auch in Hotels o.ä. weniger Probleme.
sg Dirm
hast du dir schon das VPN-Handbuch durchgelesen?
http://docs.fortinet.com/fgt.html
Die Docs sind ziemlich gut - musst es auch nicht von anfang bis ende lesen...
SSL VPN ist keine Option? Das ist leichter einzurichten und auch in Hotels o.ä. weniger Probleme.
sg Dirm
HeyHo,
wie hast du den VPN genau eingerichtet?!
Reden wir von einem SSL VPN oder von einem IPSEC VPN?
Phase1 and Phase2 eingerichtet?
Policys eingerichtet und richtig?
PSK eingerichtet und auch richtig - testweise mal 123456789 als PSK verwenden ...
Auf der Forti gibt es einiges einzurichten
Ich würde dir noch folgende Seiten ans Herz legen:
kb.fortinet.com
firewallguru.blogspot.com
Cheers
zanko
EDIT: too slow
wie hast du den VPN genau eingerichtet?!
Reden wir von einem SSL VPN oder von einem IPSEC VPN?
Phase1 and Phase2 eingerichtet?
Policys eingerichtet und richtig?
PSK eingerichtet und auch richtig - testweise mal 123456789 als PSK verwenden ...
Auf der Forti gibt es einiges einzurichten
Ich würde dir noch folgende Seiten ans Herz legen:
kb.fortinet.com
firewallguru.blogspot.com
Cheers
zanko
EDIT: too slow
Hi!
dann schau einmal dass du das SSL VPn zum laufen bekommst. IPSEC kannst dich ja später spielen.
Firewall Objects > Adress > Adress - da legst eine Adressrange an, die werden dann an die Clients vergeben
VPN > SSL > IP Pools dort wählst du die aus
Router > Static Route statische Route für das SSL-IP-Netz x.x.x.0 auf ssl.root
User
Passende User und Gruppe anlegen
Policy
WAN -> LAN - Source: ALL, Dest: LAN-IPs, Acion: SSL-VPN - das bruachst du, dass die Clients überhaupt zum passwort eingeben kommen
und die Usergruppe auswählen
dann noch folgendes erlauben, dass du auch daten übertragen kannst, Source bzw. Dest ist halt immer das jeweilige Netz
ssl.root -> LAN
LAN -> ssl.root
ssl.root -> WAN
dann sollts eigentlich mal funktionieren.
sg Dirm
dann schau einmal dass du das SSL VPn zum laufen bekommst. IPSEC kannst dich ja später spielen.
Firewall Objects > Adress > Adress - da legst eine Adressrange an, die werden dann an die Clients vergeben
VPN > SSL > IP Pools dort wählst du die aus
Router > Static Route statische Route für das SSL-IP-Netz x.x.x.0 auf ssl.root
User
Passende User und Gruppe anlegen
Policy
WAN -> LAN - Source: ALL, Dest: LAN-IPs, Acion: SSL-VPN - das bruachst du, dass die Clients überhaupt zum passwort eingeben kommen
und die Usergruppe auswählen
dann noch folgendes erlauben, dass du auch daten übertragen kannst, Source bzw. Dest ist halt immer das jeweilige Netz
ssl.root -> LAN
LAN -> ssl.root
ssl.root -> WAN
dann sollts eigentlich mal funktionieren.
sg Dirm