Créer des tunnels VPN IPsec sur FortiGate avec la ligne de commande

FortiGate est une solution de sécurité et de réseau qui permet de créer des tunnels VPN IPsec sécurisés pour assurer la communication entre deux réseaux distants. La création d’un tunnel IPsec sur FortiGate peut sembler complexe, mais il est essentiel de savoir comment le faire pour garantir la sécurité de votre réseau.

Dans cet article, nous allons vous guider à travers les étapes pour créer un tunnel IPsec sur FortiGate en utilisant la ligne de commande.


  1. Configurez les adresses IP locales et distantes :
config vpn ipsec phase1-interface
    edit "tunnel_name"
        set interface "port1"
        set mode main
        set proposal aes256-sha1
        set remote-gw <remote_gateway_ip>
        set psksecret <pre-shared_key>
    next
end
  1. Configurez les paramètres de sécurité :
config vpn ipsec phase2-interface
    edit "tunnel_name"
        set phase1name "tunnel_name"
        set proposal aes256-sha1
    next
end
  1. Configurez les règles de pare-feu :
config firewall policy
    edit 0
        set name "Tunnel_Policy"
        set srcintf "port1"
        set dstintf "port2"
        set srcaddr "all"
        set dstaddr "all"
        set action accept
        set schedule "always"
    next
end
  1. Activez le tunnel VPN :
diag vpn ike gateway list

Ces commandes permettent de créer un tunnel IPsec entre deux réseaux distants en utilisant FortiGate en ligne de commande. Assurez-vous de remplacer les valeurs <remote_gateway_ip> et <pre-shared_key> par les valeurs correspondantes pour votre configuration.

Après avoir entré ces commandes, vous devez confirmer que le tunnel IPsec est actif et que le trafic est autorisé à travers le pare-feu.


Voici quelques commandes supplémentaires pour effectuer ces vérifications :

  1. Vérifiez l’état du tunnel :
diag vpn tunnel list

Cette commande affichera une liste de tous les tunnels IPsec configurés sur votre FortiGate, y compris le nom du tunnel, l’état et l’adresse IP locale et distante. Si le tunnel est actif, l’état devrait être « up ».

  1. Vérifiez les sessions VPN :
diag vpn tunnel list | grep "<remote_gateway_ip>"

Cette commande affiche toutes les sessions VPN pour le tunnel configuré avec l’adresse IP distante spécifiée.

  1. Vérifiez les connexions :
diag vpn tunnel list | grep "<remote_gateway_ip>" | awk '{print $1}' | xargs -I {} diag vpn tunnel list name {}

Cette commande affiche les connexions pour le tunnel configuré avec l’adresse IP distante spécifiée.

  1. Vérifiez les statistiques de trafic :
diag vpn tunnel stats

Cette commande affiche les statistiques de trafic pour tous les tunnels IPsec configurés sur votre FortiGate.

En suivant ces étapes et en entrant ces commandes, vous pouvez créer un tunnel IPsec sur FortiGate en ligne de commande et vous assurer qu’il fonctionne correctement et en toute sécurité.

Add a Comment

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *