Cấu hình SSL VPN trên firewall Fortigate 100D

khanhle

Internship/Fresher
Aug 25, 2022
26
0
1
20
Đăk lăk
Để có thể truy cập SSL VPN ta có thể sử dụng xác thực với user local hoặc có thể dùng user LDAP
Ở đây mình sẽ sử dụng xác thực bằng user LDAP vì thường được sử dụng hơn
Truy cập User & Device > LDAP Server, chọn Create New, tạo các user để truy cập SSL VPN:
ovChd-zqsDGbEKgfK_m8XQ1vMGF5C6hxJ2HE9P46hS4-JJDvtT8fVW6abW1NTvEmABCj_h4hL3zEi2LRRlzo-33kE01aNXqCFAvH0kIGEGMh5_MdXnNhRBM3qct1ThUDECliGqYKheKMIj9mUZHLStM


  • Đặt tên cho rule
  • Ở phần Server IP Name: Nhập IP của Domain Controller
  • Ở phần Server Port: Nhập 389
  • Ở phần Common Name Identifier: Nhập sAMAccountName
  • Ở phần Distinguished Name: Nhập tên domain theo dạng (DC=…,DC=…)
  • Ở phần Bind Type: Chọn Regular
  • Ở phần Username: Nhập tài khoản quản trị của admin
  • Ở phần Password: Nhập pass của tài khoản quản trị của admin
  • Nhấn Test Connectivity
-> Nhấn OK để lưu lại


XTUVmG_QBLzdqghW2nc40wb7VPx9h3HEvVj45qq-YcshIVEc5Aojq8-AUO8bvdNY7Xm-mmGH4j5e17cnfnqz0rLeEl1ad_g2cRQ3kPekjsSrm9mln6K8zqJJON5Lb0fXQnhAK-VcmP0MlHikpUX0RE8

Tiếp theo sẽ map các user trong AD lên Fortigate

  • User & Device -> User Definition -> Nhấn Create New
  • Chọn Remote LDAP User -> Nhấn Next để tiếp tục


wlzae02pPhx6I24qHP4sUckeyeM2_f0avY2UsBlI8NS6MG4JNUj3BRIWWXrfHq5OH0rFwx8HH2E0EJRQUcyGyP6waqgoBUgs_G1Mob9S3SCu936cPKAfOpzJwcN-UPnQLx-SylcIlG4ETPkzOCyOCKs


  • Ở phần LDAP Server: Chọn rule Server đã tạo trước đó -> Nhấn Next để tiếp tục

7tzWFokoYsBL4cT6EZPxfgFixNR2oIalrNSRmmH-OnSDBxJl6XQN3x6k-p-3-DrgHyUs4WYnuupuXom81SxtRZ6ireKTTeKhkKT3yTAJCsTWF0jenHGXkLohQ7hDGV33_UcpcXjNsJqujJLWPtm3BOw


  • Nhấn chuột phải vào user mà ta muốn map -> Nhấn Add Selected -> Nhấn Submit
uw71eiEk5eGWmeGf1mGSGfYYTbPvptsoU4XJSzhAIO3mSrYVxpm32HnmWKTb41kcoAZ96Eb9efgmWO60rNYr68QRysiJksRTgPcgpxDwV3kKl--9Hd5fiB1WJXoGE12XB4J1eP1Vaqkd7QMMFWPC2zg

Tiếp theo chúng ta sẽ tạo Group để nhóm các user lại giúp dễ quản lí và sử dụng policy.

  • User & Device -> User Group -> Nhấn Create New
  • Name: Đặt tên cho Group
  • Type: Chọn Firewall
  • Members: Chọn các user muốn thêm vào chung một group tùy mục đích sử dụng.
Nhấn OK để hoàn thành tọa group.
gI_BR6Va_W1Kth8YSkgxtwbxZKIdCr5Si9bckZzHG3FOU-Gf6o3fUMpMsOLZJRTVUbFmq9ISxs3Zie_C4feNtG3Y3QkE2pHHBC7JM1hIliYRHawALh8grGPbJ6lytjkb_p7BzzvZ3QC0lCWkHPNxVMA


CẤU HÌNH SSL VPN PORTAL
Trong bài này mình sử dụng 2 portal là Local và Guest dùng để xác định các quyền và giới hạn giữa 2 portal này sẽ khác nhau và được định nghĩa cho SSL-VPN. Các bạn có thể tạo các portal khác cho SSL VPN và bật cả 2 tính năng Tunnel Mode và Webmode để có thể truy cập được bằng web access và FortiClient
b29GAM9xNJTzMbUGrKBlq_UsSrJ1_xnS8e5dT7mC5qWVYy9Vf9ZJ5RQoCJ2nHvxnf2cSbHlx4XADv8YWzmEduL3Pjy_WIMBcWdgSlqYogtd8dqu0SOwe32v6nxkswHIXmClC0_KAugDApJVlnTmAhBM

Chọn edit LOCAL_TEAM Portal

  • Tunnel Mode:
    • Enable Split Tunneling: chọn enable để sau khi truy cập VPN thì traffic sẽ từ firewall đi tới các subnet mà đã được xác định sẵn và cho phép.
    • Routing address: Chọn các subnet muốn truy cập từ VPN trên firewall
    • Source IP Pools: dải IP cấp cho VPN client.(Thường thì firewall Fortigate sẽ cấp một range IP sẵn nhưng bạn có thể tùy chỉnh theo ý muốn của bạn)
    • Tunnel Mode Client Option: các tùy chọn cho client như lưu mật khẩu, tự động kết nối... Các bạn có thể bật tùy nhu cầu sử dụng.

tK4uVVEJIfGGKALT4vNeUQ03oT7erNr-Udb9W0ZvCAmpaz0urbfbzo5CzBRhyV_Br5aTlDEbW8zyhBMoEB4vhvFyiVvF1tztHoopXoZsy9PNB8RmA-orbeLfmdV2wIk9I865b43o_9pjs3jrhF1ewlE


  • Enable Web Mode:
    • Portal Message: thông điệp được hiển thị trên tab trình duyệt khi truy cập bằng web mode.
    • Theme: giao diện khi truy cập web mode.
    • Predefined Bookmarks: phần này để tạo các Bookmarks, khi truy cập bằng web mode sẽ hiển thị sẵn các Bookmarks đã được cấu hình sẵn này để truy cập nhanh trong web portals.


5sCuFUSS_KqCLu-tsdUNf9uHXQAUgGrtm1L769HPxl_faOBFaa3aMfT2colvK25IT1LgyC4WqIc5XxXIXZPSztZI1URqaNxDmdz_t0G3ybCmAb3jPvaNQZle2YYLLvP0y6HuMK-OqJOlfzeguZaODV8

Nhấn OK để hoàn thành cấu hình.
Tương tự như LOCAL portal thì GUEST cũng sẽ cấu hình tương tự nhưng phần routing address sẽ giới hạn lại subnet mà cho phép GUEST có thể truy cập.

CẤU HÌNH SSL VPN SETTING

Truy cập VPN > SSL-VPN Settings:

  • Listen on Interface(s): chọn cổng wan kết nối ra internet.
  • Listen on Port: đổi sang 1 port khác bất kỳ do cổng mặc định 443 đang được sử dụng cho HTTPS, ở đây mình dùng port 9443. Khi truy cập bằng Web Mode, chúng ta sẽ truy cập bằng port này: https://ip-wan:9443.
  • Restrict Access: chọn Allow access from any host để client có thể VPN từ bất kỳ mạng nào bên ngoài.
  • Server Certificate: nếu các bạn có sẵn certificate thì có thể tải lên để sử dụng trong mục System > Certificates.Sử dụng certificate mặc định sẽ có cảnh báo bảo mật lúc truy cập bằng Web Mode.
  • Address Range: chọn Automatically assign addresses để client nhận IP trong dải Ip mà chúng ta tạo trong phần SSL-VPN Portals.
  • DNS Server: Chọn Same as client system DNS nếu bạn đã cấu hình DNS trước rồi còn không thì chọn Specify và nhập DNS của bạn vào.
  • Authentication/Portal Mapping: chọn Create New và trỏ user group VPN tới portal mà chúng ta vừa cấu hình ở trên(vd: có 2 group là local và user, chúng ta sẽ map group local với portal Local và user với portal Guest). Phần All Other Users/Groups chon portal Web-access.
y8FRWPtMqBxcJF6_qoEPU_48pX_WKfSu7s-hzc7mjcEc9lvW2QMUyf2oP1GmqnvX2xwNNeEshr3b4hADTmdHKL9dpqgS-wz19ZynFexAp1L35Wc6-my_NUF4-ovo0qSFf66iuUhCT3doXTqCGV-rrik

4S4JxgG8LufUAsedF44ugzTBQ4B1YU5wsfpyur1ywyDZ21h_7rQMSRRDt5bfMV_dqi4Z8aU_bG3spl4gklV7Xx0hr48u3R2laAk_4kyPXfr0oWFY23SV-ZxL-jWFh06FfB1qyU1K86Pjj5SIsnVILL4


Tạo Policy cho phép SSL VPN truy cập zone server,dmz,wifi, site to site.

Từ SSL_VPN truy cập Server_zone

  • Incoming Interface: chọn SSL-VPN tunnel interface. Phần này đang có cảnh báo do đang sử dụng Certificate mặc định của Fortigate.
  • Outgoing Interface: chọn Server_zone
  • Source: chọn Address là dải IP cấp cho client mà đã cấu hình ở SSl VPN portal và chọn Group user cho VPN
  • Destination: chọn các subnet có trong Server_zone.
  • Schedule: always
  • Service: ALL hoặc các dịch vụ bạn cho phép client VPN được phép truy cập
  • Action: chọn ACCEPT
  • NAT: Disable

zKuJathyGIhIANEncbQrk59jVaXmV5az3UlAomw863L-EVYxYOKBl_aCilcAUCjLSqELM6PidIfVCO7vg2H7-VLNYjL9X-GNUS8uJysajJ46xpseoqRt_XckpGMUeUmXd_Dz1jtziuNX3mWJZyAhPl4

Nhấn OK để hoàn thành Policy.

Từ SSL_VPN truy cập tới site to site

  • Incoming Interface: chọn SSL-VPN tunnel interface. Phần này đang có cảnh báo do đang sử dụng Certificate mặc định của Fortigate.
  • Outgoing Interface: chọn cổng kết nối site to site
  • Source: chọn Address là dải IP cấp cho client mà đã cấu hình ở SSl VPN portal và chọn Group user cho VPN
  • Destination: chọn các subnet có trong site bên kia.
  • Schedule: always
  • Service: ALL hoặc các dịch vụ bạn cho phép client VPN được phép truy cập
  • Action: chọn ACCEPT
  • NAT: Disable

xE9Q5z8BghhV5wxzpGJbSiW3mSJloqiXsLSj3fYThg_gzIC0myoG6pzhC9B6i-c6viBjYEDvjG9FDq_e4qC4pMmV61rb_4GQsQmqwEHyWt6g1n30Afl_rzeWBieL4PVHtXYt8LoxaneAmOlNKVKiUCk

Nhấn OK để hoàn thành Policy.
Tương tự như cấu hình trên thực hiện với DMZ và WIFI zone.

KẾT NỐI SỬ DỤNG FORTICLIENT

Để sử dụng FortiClient, chúng ta có thể vào web portal để download hoặc truy cập vào trang chủ của hãng: FortiClient
Mở FortiClient và thiết lập các thông số kết nối:


  • Name: Nhập tên kết nối.
  • Remote Gateway: Nhập IP public đã chọn ở Interface SSL VPN Setting hoặc nếu có certificate thì nhập domain của cer SSL.
Chọn Save và nhập Password để kết nối VPN. Sau khi có thông báo VPN Connected bạn đã có thể truy cập vào mạng nội bộ của công ty và cả internet thông qua Firewall.
BxN57fceqpPWo0Ugj9kd_p5tduBSb9A9NN3lbQYwojibfcuiiR7fLISfeXUAXpA1jI9qKniHveoUIcfYccItes_N_aLe8IVgULyMlurYzCO3r_8PpI5rQtQUw3Qj0cUw1KaulHL_QUua476Re2PaSJI

CkzpvbSABM-lGi9n_uJtBktk-ZctG_k-Reh5ZEJRjk3JdlB9Vxek3_7N00xsXjqNgs9m7pFUBwA8g-sdUX4WbNyS0SHV4Fm98InRuh2d8IFlr3ldgcPROZJ7jjwRdYWTR41isNdfJZ1blp5FI3arAss

Check Log trên Fortigate
Truy cập Monitor > SSL-VPN Monitor để kiểm tra các phiên đang kết nối VPN.


Juhe6HUDmvmjO6y-huQbbatAASCNfgw2JoZhL8mO9b9Ok4dz2zJbsdLwv8hvcjqbZxkDCewj3-0JrWHBfEoSs20VGl6e2uAnKaYp4istdNqvn_25l8NF93K-2OgZ-W8enweBso_0cVdSGyMqICKicds

Như vậy là chúng ta đã cấu hình thành công SSL VPN cho phép remote user truy cập qua cả web mode và tunnel mode. Chúc các bạn thành công!
 

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu