Cấu hình SSL VPN trên Firewall Fortigate 100D

khanhle

Internship/Fresher
Aug 25, 2022
26
0
1
20
Đăk lăk
Để có thể truy cập SSL VPN ta có thể sử dụng xác thực với user local hoặc có thể dùng user LDAP
Ở đây mình sẽ sử dụng xác thực bằng user LDAP vì thường được sử dụng hơn
Truy cập User & Device > LDAP Server, chọn Create New, tạo các user để truy cập SSL VPN:
s5kxW5IaIHrhBv7PxUaP2EMLfE8UHaQwYzLCRmSHK_7kRBTAeKQL7kby5PYhyKXMW8TmgZHCH4h34p83sDPZiozZg4Ux5U5j8mvo9LIYQ81qUtjtE1MXhCON-vWsnRPyDRt9teA2a8qQnI7jL7zxrnQ


  • Đặt tên cho rule
  • Ở phần Server IP Name: Nhập IP của Domain Controller
  • Ở phần Server Port: Nhập 389
  • Ở phần Common Name Identifier: Nhập sAMAccountName
  • Ở phần Distinguished Name: Nhập tên domain theo dạng (DC=…,DC=…)
  • Ở phần Bind Type: Chọn Regular
  • Ở phần Username: Nhập tài khoản quản trị của admin
  • Ở phần Password: Nhập pass của tài khoản quản trị của admin
  • Nhấn Test Connectivity
-> Nhấn OK để lưu lại


up-t00tC4zFTKDI2GgZxDVLjprnYiD2ZjoqDCCkvScNPX_xArRoKNg2bK8cYuHtNI03l3Nz0j94hzzO1NVsSKGHLKI0vAJ1NKqif3CLDFR47-wJ80yIomOIfRmb_aUwZ1jxnygCIjN3g9pqxoesS0Ug

Tiếp theo sẽ map các user trong AD lên Fortigate

  • User & Device -> User Definition -> Nhấn Create New
  • Chọn Remote LDAP User -> Nhấn Next để tiếp tục


R3wcNbu3Vrdf2SveO1tC4fgBenPd1ks-xQvbFNKIXA-tKDPyqPOad8BmC98JLpOP8oW9kzYDmIt5wxX7d2UAb7khuqbaG2p4VgeubaKeCVxwaKFkuadcO5u_1FYSlalnqYNpBZOMzBiB_CmD46VtocE


  • Ở phần LDAP Server: Chọn rule Server đã tạo trước đó -> Nhấn Next để tiếp tục

Y761PDtl59oZxgHvVGMw0Uji4-RSoBbuI4w0l6W25XY_Vcjs0FINzXJ-FMXQVsaccz9stXmfgbudLVoClhzMqjl4Yjb6Y_O6OYAhRfis_k0jh1AZqliVeoIs6FN-HYOPQuYptXiPTZaTi7FZwtTM_14


  • Nhấn chuột phải vào user mà ta muốn map -> Nhấn Add Selected -> Nhấn Submit
T_r4Ns1dT3Enl_8g6_EDdImgIyo_IiVnvO9rfmL2olmSKGTBTGbhKLFhUGBL3abgXqPL6hjngpUXTOhDt2WacONeNQZbeYHmLI0-cQ1aMPHavK3xat3wk7fxpNBjZxc8N5ScOpTkwn3yitZ-fnQzHTA

Tiếp theo chúng ta sẽ tạo Group để nhóm các user lại giúp dễ quản lí và sử dụng policy.

  • User & Device -> User Group -> Nhấn Create New
  • Name: Đặt tên cho Group
  • Type: Chọn Firewall
  • Members: Chọn các user muốn thêm vào chung một group tùy mục đích sử dụng.
Nhấn OK để hoàn thành tọa group.
XzXrh9q2LEMUarsMAuZCBLitcEmzhrQ4YtNk1ApTArYOUPcjMbBh2PgHLUvStq24RkCSYfkmb2Cxw5BUMLWIT816PrZHpdG9baMNjK-MJiAS-8R9X4x0oPr7bnAkCoweIJiPrh9W3OJlu3AAkSgrcUw


CẤU HÌNH SSL VPN PORTAL
Trong bài này mình sử dụng 2 portal là Local và Guest dùng để xác định các quyền và giới hạn giữa 2 portal này sẽ khác nhau và được định nghĩa cho SSL-VPN. Các bạn có thể tạo các portal khác cho SSL VPN và bật cả 2 tính năng Tunnel Mode và Webmode để có thể truy cập được bằng web access và FortiClient
YUPUPsbXiPhTOE10rMwU_ETw3Y69yKCuyhUvF1IbExdPtxmpmCfsWL56gMn28SPlgzjPC53ae5zsyXJ3aLwEMHFvHtzIwQDG9os5XLvYn9MlmofKnTQmdvtEF8Aovib_48H8bBpjwBSfoBX9RUKYURI

Chọn edit LOCAL_TEAM Portal

  • Tunnel Mode:
    • Enable Split Tunneling: chọn enable để sau khi truy cập VPN thì traffic sẽ từ firewall đi tới các subnet mà đã được xác định sẵn và cho phép.
    • Routing address: Chọn các subnet muốn truy cập từ VPN trên firewall
    • Source IP Pools: dải IP cấp cho VPN client.(Thường thì firewall Fortigate sẽ cấp một range IP sẵn nhưng bạn có thể tùy chỉnh theo ý muốn của bạn)
    • Tunnel Mode Client Option: các tùy chọn cho client như lưu mật khẩu, tự động kết nối... Các bạn có thể bật tùy nhu cầu sử dụng.

mpP3w1yb3lRCyw4xFG3mC_5X_ggBHiZI8F7hj9qvd2RF_GtcmIAHwAOf3IxPyYU-XjzFO9rIJL3fukzfYAyVHpClHLs8fyUfmwBkrNqKiw3gNF81Zl4IMfViWPry4Ltu0gO_UWxkCAGA_jZ_TC638sc


  • Enable Web Mode:
    • Portal Message: thông điệp được hiển thị trên tab trình duyệt khi truy cập bằng web mode.
    • Theme: giao diện khi truy cập web mode.
    • Predefined Bookmarks: phần này để tạo các Bookmarks, khi truy cập bằng web mode sẽ hiển thị sẵn các Bookmarks đã được cấu hình sẵn này để truy cập nhanh trong web portals.


smu3zYJmIqWB1tt7lnLzc2kqG_2D2uN4-BNWiPCmRbI6lSaoctQ7gbCyw02JVvFwJz9y97_uW_XX-11m_-PRMs4dx7Vyoc_Vrx3R7j7eIE_lFwsCQWNuFaQZwo9VwmM3X-Sxp-rhHaylP0LEZDMF-Xs

Nhấn OK để hoàn thành cấu hình.
Tương tự như LOCAL portal thì GUEST cũng sẽ cấu hình tương tự nhưng phần routing address sẽ giới hạn lại subnet mà cho phép GUEST có thể truy cập.

CẤU HÌNH SSL VPN SETTING

Truy cập VPN > SSL-VPN Settings:

  • Listen on Interface(s): chọn cổng wan kết nối ra internet.
  • Listen on Port: đổi sang 1 port khác bất kỳ do cổng mặc định 443 đang được sử dụng cho HTTPS, ở đây mình dùng port 9443. Khi truy cập bằng Web Mode, chúng ta sẽ truy cập bằng port này: https://ip-wan:9443.
  • Restrict Access: chọn Allow access from any host để client có thể VPN từ bất kỳ mạng nào bên ngoài.
  • Server Certificate: nếu các bạn có sẵn certificate thì có thể tải lên để sử dụng trong mục System > Certificates.Sử dụng certificate mặc định sẽ có cảnh báo bảo mật lúc truy cập bằng Web Mode.
  • Address Range: chọn Automatically assign addresses để client nhận IP trong dải Ip mà chúng ta tạo trong phần SSL-VPN Portals.
  • DNS Server: Chọn Same as client system DNS nếu bạn đã cấu hình DNS trước rồi còn không thì chọn Specify và nhập DNS của bạn vào.
  • Authentication/Portal Mapping: chọn Create New và trỏ user group VPN tới portal mà chúng ta vừa cấu hình ở trên(vd: có 2 group là local và user, chúng ta sẽ map group local với portal Local và user với portal Guest). Phần All Other Users/Groups chon portal Web-access.
O_KO9zfmKvGUqdCjDqbB7akcsNDk9Sw4b94qStWF6m0_iV25BhayA-ai_f64aBPw2qXQy-aUkqUKdE-Q6FTMj3dm5vOQ89wOeygZG_aRDOfj_EnIm7CY37y69Fyk40hhPiyU2K15mIkGmoNf6qof-ck

Yl-5g_UDlGR48YEm6-8ZYD-LjOhBnTmDTdPdkvJWYERnq_LkCi_sbO4Yy7JTpXyCHp1uXUzCdtxdbtEXxKI_Uf4RktdZRRqYOWm-CX3GFRDGcNjb51g-WmwBTTKoOlBbwz9h67NwVI8lG0nms0McNQc


Tạo Policy cho phép SSL VPN truy cập zone server,dmz,wifi, site to site.

Từ SSL_VPN truy cập Server_zone

  • Incoming Interface: chọn SSL-VPN tunnel interface. Phần này đang có cảnh báo do đang sử dụng Certificate mặc định của Fortigate.
  • Outgoing Interface: chọn Server_zone
  • Source: chọn Address là dải IP cấp cho client mà đã cấu hình ở SSl VPN portal và chọn Group user cho VPN
  • Destination: chọn các subnet có trong Server_zone.
  • Schedule: always
  • Service: ALL hoặc các dịch vụ bạn cho phép client VPN được phép truy cập
  • Action: chọn ACCEPT
  • NAT: Disable

HZmmoycokuMGo8ALYrxFJ6hUl5LSS1-wPqPnxNkADwcujKSPlL5yUpHo1v_jj6-PKWN-Ecdf8mc66kziPgTCcYBt3qpbgyeFUBbxuyfqaTr7k27sPNJvfozdRKP5cQJijfsbJf1rSG9HtJEqU19mWAs

Nhấn OK để hoàn thành Policy.

Từ SSL_VPN truy cập tới site to site

  • Incoming Interface: chọn SSL-VPN tunnel interface. Phần này đang có cảnh báo do đang sử dụng Certificate mặc định của Fortigate.
  • Outgoing Interface: chọn cổng kết nối site to site
  • Source: chọn Address là dải IP cấp cho client mà đã cấu hình ở SSl VPN portal và chọn Group user cho VPN
  • Destination: chọn các subnet có trong site bên kia.
  • Schedule: always
  • Service: ALL hoặc các dịch vụ bạn cho phép client VPN được phép truy cập
  • Action: chọn ACCEPT
  • NAT: Disable

T88srZovqwqiVP2r2Aa93kjqbXsxRR1zSbOW40Xua0DDDWseYT91ADaV4IhJbDMm41aWxm0oygWDaeilDekugbZ-zuoPfT7JldGrry_SK7R1Sbqpb0b6xWWlUJ5J71A_QdhUACzLeCGFw5JaKw2kQFU

Nhấn OK để hoàn thành Policy.
Tương tự như cấu hình trên thực hiện với DMZ và WIFI zone.

KẾT NỐI SỬ DỤNG FORTICLIENT

Để sử dụng FortiClient, chúng ta có thể vào web portal để download hoặc truy cập vào trang chủ của hãng: FortiClient
Mở FortiClient và thiết lập các thông số kết nối:


  • Name: Nhập tên kết nối.
  • Remote Gateway: Nhập IP public đã chọn ở Interface SSL VPN Setting hoặc nếu có certificate thì nhập domain của cer SSL.
Chọn Save và nhập Password để kết nối VPN. Sau khi có thông báo VPN Connected bạn đã có thể truy cập vào mạng nội bộ của công ty và cả internet thông qua Firewall.
Wk7AV0193ozSxO_cYSpLA8-00Lz2nk_ZpRYgocJxc9bd3xHk2cwp8qBagozZoot7GQHb7k7FHegCddYBN5EQx7M60AQXhKaeNz0jKBpvzLHZexGg_OSIl0NnarZpodq9UIEPe7Wg4iNl0gBlNv7iUBc

bVwAkj8GuzEGicTMmk_-F32VCK92edueFUZGsLhrnIoLtgXxFt8sg6JOU-7TUQ5FYzREfg2j8GX2yDZ9tEa5jCPQ4kRgbE3c1YSd7ExtitzO7VjAPVTOZE1HFjAFpvWVlrTznvX9YvJXTlmE3FJKIAQ

Check Log trên Fortigate
Truy cập Monitor > SSL-VPN Monitor để kiểm tra các phiên đang kết nối VPN.


2OG4PtLvCWty-wJfyHGYNDG8d0mAkxCrCo1xeElHXoWUe7U_WZaj9s2RWlwJbCuGVkuQX9JCoDKYpYoene452GZ4_SBEp5Atht8O6pYjqD7MqtKIy3pionHRZ5DWWj8XEAQlLulyaWBJQ86LwQ_-vrk

Như vậy là chúng ta đã cấu hình thành công SSL VPN cho phép remote user truy cập qua cả web mode và tunnel mode. Chúc các bạn thành công!
 

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu