일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- centos
- IBM X3550 M4
- wazuh 취약점 점검
- iis url rewrite
- Prometheus
- grafana esxio
- grafana esxi
- FortiGate
- 특정 도메인 url rewrite
- URL 재작성
- observium 설정
- grafana telegraf influxdb esxi 모니터링
- wazuh 서버 설치
- wazuh 설치
- http 리디렉션
- IIS https 무한루프
- prometheus grafana 연동
- ubuntu 22.04+Prometheus+Grafana+Node Exporter
- grafana esxi monitoring
- MSCS
- https 자동전환
- piolink
- Node Exporter 설치 및 연동
- telegraf esxi 모니터링
- telegraf influxdb
- grafana vcenter
- grafana
- grafana vsphere
- wazuh agent 설치
- grafana esxi 모니터링
- Today
- Total
IDC 엔지니어의 기술 이야기
Fortigate 60 SSL VPN(Forti OS 3.0) 본문
Forti OS 3.00 버젼을 이제는 안쓸거라고 생각했다...
SSL VPN 설정작업이 필요하게 되었다. 옛날거라서 알고 있는 사람도 없다.
젠장...구글신에 도움을 받아 설정 했다
대상장비 : Fortigate 60 ( Forti OS 3.0 )
내용 : SSL VPN 설정 작업
참조URL : http://webcache.googleusercontent.com/search?q=cache:_2Rp4RtAzqIJ:dekiwiki.ties2.net/%40api/deki/files/153/%3DFortiGate_SSL_VPN_User_Guide_01-30007-0348-20080718.pdf+&cd=7&hl=ko&ct=clnk&gl=kr
1. SSL-VPN 사용 설정
"가상사설망 > SSL" 이동후 "SSL-VPN 사용" 채크 및 터널 IP 범위 설정
2. 사용자 생성
" 사용자 > 로컬 " 이동후 사용자 이름 및 암호 설정후 저장
3. 사용자 그룹 생성
"사용자 > 사용자 그룹 " 이동후 새로 생성
1) 이름 : 아무거나 해라
2) 타입 : SSL VPN
3) 사용가능자 : SSLVPN 사용할 멤버 추가 시켜준다
4) SSL-VPN 사용자 그룹 옵션 : SSL-VPN 터널 서비스 사용에 체크
3. 방화벽 정책 생성(1) - 인증통로 개방
실제정책이 아닌 인증만을 위한 통로 정책이다. 가령 Internal 구간 서버의 접속을 위한 정책이라고 가정하고 진행해보자
"방화벽 > 정책" 이동후 새로생성
1) 동작 : SSL-VPN
2) 허용 : 허용할 그룸을 넣어주면 됨.
4. 방화벽 정책 생성(2) - 패킷 정책 추가
"방화벽 > 정책 " 이동후 새로생성 "ssl.root -> internal" 방향의 정책을 세우면 된다. 이것이 SSL-VPN의 Inbound 정책이 되는것이다. 쉽게 애기해서 다음과 같다. wan1 -> ssl.root -> internal 의 인터페이스의 논리적 구조가 생성 된것 이다.
이 구조를 이해하면 정책 수립에 도움이 될것 이다.
1) 출발지인터페이스 : ssl.root
2) 목적지인터페이스 : internal
5. 정적라우팅 추가
"라우터 > 정적 > 정적라우트" 새로생성후 아래와 같이 SSL-VPN 대역의 트래픽 흐름을 제어하자
1) 수신IP/넷마스크 : SSL-VPN 터널IP 대역 추가
2) 디바이스 : ssl.root
이렇게 하면 설정이 마무리 된다. 외부에서 Forticlient 프로그램으로 접속시도해보자.
접근 포트는 "시스템 > 관리자 > 설정" 에 들어가면 로그인 포트가 정의 되어있당.
근데 SSL Client PC에서 인터넷이 안된다 ㅋㅋ
그것은 "ssl.root > wan1 " Outbound 정책을 만들어주면 된다. 단 SSL터널IP가 사설이기 때문에
반드시 "NAT" 를 체크해줘야지만 가능할거다. 인터페이스의 방향성에 대해서 이해만 되고 있다면
그리 어려운 문제는 아니다. 근데 난 반나절동안 이걸 해매고 있었다니 ㅋㅋ
'Firewall > Fortigate' 카테고리의 다른 글
Fortigate 패스워드 초기화 및 공장도 초기화 (0) | 2019.04.19 |
---|---|
Fortigate 이중화 (0) | 2019.02.27 |
diagnose sys top 사용예제 (0) | 2019.02.22 |
Fortigate 자동백업 스크립트 (1) | 2019.02.22 |
Fortigate ipgeo, fqdn 적용내역 확인 (0) | 2019.02.20 |