FortiGate est une solution de sécurité et de réseau qui permet de créer des tunnels VPN IPsec sécurisés pour assurer la communication entre deux réseaux distants. La création d’un tunnel IPsec sur FortiGate peut sembler complexe, mais il est essentiel de savoir comment le faire pour garantir la sécurité de votre réseau.
Dans cet article, nous allons vous guider à travers les étapes pour créer un tunnel IPsec sur FortiGate en utilisant la ligne de commande.
- Configurez les adresses IP locales et distantes :
config vpn ipsec phase1-interface
edit "tunnel_name"
set interface "port1"
set mode main
set proposal aes256-sha1
set remote-gw <remote_gateway_ip>
set psksecret <pre-shared_key>
next
end
- Configurez les paramètres de sécurité :
config vpn ipsec phase2-interface
edit "tunnel_name"
set phase1name "tunnel_name"
set proposal aes256-sha1
next
end
- Configurez les règles de pare-feu :
config firewall policy
edit 0
set name "Tunnel_Policy"
set srcintf "port1"
set dstintf "port2"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
next
end
- Activez le tunnel VPN :
diag vpn ike gateway list
Ces commandes permettent de créer un tunnel IPsec entre deux réseaux distants en utilisant FortiGate en ligne de commande. Assurez-vous de remplacer les valeurs <remote_gateway_ip> et <pre-shared_key> par les valeurs correspondantes pour votre configuration.
Après avoir entré ces commandes, vous devez confirmer que le tunnel IPsec est actif et que le trafic est autorisé à travers le pare-feu.
Voici quelques commandes supplémentaires pour effectuer ces vérifications :
- Vérifiez l’état du tunnel :
diag vpn tunnel list
Cette commande affichera une liste de tous les tunnels IPsec configurés sur votre FortiGate, y compris le nom du tunnel, l’état et l’adresse IP locale et distante. Si le tunnel est actif, l’état devrait être « up ».
- Vérifiez les sessions VPN :
diag vpn tunnel list | grep "<remote_gateway_ip>"
Cette commande affiche toutes les sessions VPN pour le tunnel configuré avec l’adresse IP distante spécifiée.
- Vérifiez les connexions :
diag vpn tunnel list | grep "<remote_gateway_ip>" | awk '{print $1}' | xargs -I {} diag vpn tunnel list name {}
Cette commande affiche les connexions pour le tunnel configuré avec l’adresse IP distante spécifiée.
- Vérifiez les statistiques de trafic :
diag vpn tunnel stats
Cette commande affiche les statistiques de trafic pour tous les tunnels IPsec configurés sur votre FortiGate.
En suivant ces étapes et en entrant ces commandes, vous pouvez créer un tunnel IPsec sur FortiGate en ligne de commande et vous assurer qu’il fonctionne correctement et en toute sécurité.