一、组网需求
如图所示,通过IPsec VPN(接口模式)将2个局域网连接起来,实现192.168.0.0/24与192.168.1.0/24两个网段的通信。
二、网络拓扑
三、配置要点
1、配置FortiGate1
2、配置FortiGate2
说明:如果要删除IPSEC VPN第一阶段、第二阶段时,需要先删除被调用的路由与防火墙安全策略。
四、配置步骤
1、配置FortiGate1 (BJ)
1) 基本上网配置
配置详细过程请参照 "路由模式典型功能--单线上网--静态地址线路上网配置"一节:
接口IP配置如下:
路由配置如下
2) 根据模板配置WAN1到FortiGate2_SH的IPsec VPN(默认即为IPSEC接口模式)
进入:虚拟专网--IPSEC隧道--"新建"
可以选择根据向导进行相应的IPsec VPN模板进行配置:
说明:如果最后完成模板部署的时候报错,那么需要注意,不要有旧的配置存在,比如相关VPN的策略、VPN的路由、VPN的IP地址对象,需要把这些内容删除干净才可以顺利的部署向导模板,一般第一次部署不会遇到报错。
3) 根据模板配置WAN2到FortiGate2_SH的IPsec VPN(默认即为IPSEC接口模式)
进入:虚拟专网--IPSEC隧道--"新建"
可以选择根据向导进行相应的IPsec VPN模板进行配置:
总部建立两条IPsec VPN,一条是WAN1到SH,另外一条是WAN2到SH,VPN的主备由FortiGate2_SH来控制和选择,总部选择被动连接(没有开启自动协商),此时还不涉及到VPN主备的配置。
特别注意DPD一定建议开启on-idle模式,否则可能出现一定特殊环境下面的假死现象。
说明:如果最后完成模板部署的时候报错,那么需要注意,不要有旧的配置存在,比如相关VPN的策略、VPN的路由、VPN的IP地址对象,需要把这些内容删除干净才可以顺利的部署向导模板,一般第一次部署不会遇到报错。
2、配置FortiGate2 (SH)
2) 根据模板配置FortiGate2_SH到总部WAN1的IPsec VPN(默认即为IPSEC接口模式)
进入:虚拟专网--IPSEC隧道--"新建"
可以选择根据向导进行相应的IPsec VPN模板进行配置:
说明:如果最后完成模板部署的时候报错,那么需要注意,不要有旧的配置存在,比如相关VPN的策略、VPN的路由、VPN的IP地址对象,需要把这些内容删除干净才可以顺利的部署向导模板,一般第一次部署不会遇到报错。
针对模板配置的优化建议
3) 根据模板配置FortiGate2_SH到总部WAN2的IPsec VPN(默认即为IPSEC接口模式)
进入:虚拟专网--IPSEC隧道--"新建"
可以选择根据向导进行相应的IPsec VPN模板进行配置:
说明:如果最后完成模板部署的时候报错,那么需要注意,不要有旧的配置存在,比如相关VPN的策略、VPN的路由、VPN的IP地址对象,需要把这些内容删除干净才可以顺利的部署向导模板,一般第一次部署不会遇到报错。
针对模板配置的优化建议