OS5.2 ルーティングベース IPSec-VPN 手順書 Ver. 1.0 - TEC

OS5.2 ルーティングベース IPSec-VPN 手順書
Ver. 1.0
承認
確認
担当
2 0 1 5
年
0 1
月
2 0
日
株 式 会 社 ネ ッ ト ワ ー ル ド
S
I
技
術
本
部
イ ン フ ラ ソ リ ュ ー シ ョ ン 技 術 部
OS5.2 ルーティングベース IPsec-VPN 手順書
目次
1
2
3
改訂履歴 ...........................................................................................................................3
はじめに ............................................................................................................................4
FGT_A IPsec-VPN 設定 ..................................................................................................6
3.1
IPsec-VPN の設定 ....................................................................................................6
3.2
設定内容の確認 .........................................................................................................7
4 FGT_B IPsec-VPN 設定 ...................................................................................................8
4.1
IPsec-VPN の設定 ....................................................................................................8
4.2
設定内容の確認 .........................................................................................................9
5 VPN 接続、接続確認 ...................................................................................................... 10
Copyrightⓒ2015 Networld Corporation. All rights
¥ reserved.
2
OS5.2 ルーティングベース IPsec-VPN 手順書
1
改訂履歴
変更履歴
番号
変更年月日
1
2015/01/20
2
3
4
5
Version
1.0
Page
status
o
変更内容
新規作成
作成
NWL
承認
NWL
status: a(dd), d(elete), r(eplace), o(ther)
■マニュアルの取り扱いについて
・ 本書の記載内容の一部または全部を無断で転載することを禁じます。
・ 本書の記載内容は将来予告無く変更されることがあります。
・ 本書を使用した結果発生した情報の消失等の損失については、責任を負いかねます。
・ 本書の設定内容についてのお問い合わせは、受け付けておりませんのでご了承ください。
・ 本書の記載内容は、動作を保証するものではございません。従いましてお客様への導入時には、
必ず事前に検証を実施してください。
■Networldテクニカルサポート
・Tech-World
Fortinet製品に関するソフトウェアサポート窓口
https://hds.networld.co.jp/helpdesk/support/login.jsp
・Fortinet FAQ
Fortinet製品に関するよくある問い合わせ
https://hds.networld.co.jp/helpdesk/support/faq_info.jsp?link_id=tec
■メーカサイト
・Fortinet テクニカルドキュメント
http://docs.fortinet.com/fgt.html
・Fortinet Knowledge Base
http://kb.fortinet.com/kb/microsites/microsite.do
Copyrightⓒ2015 Networld Corporation. All rights
¥ reserved.
3
OS5.2 ルーティングベース IPsec-VPN 手順書
2
はじめに
本手順書はルーティングベース IPsec-VPN を用いて、2 台の FortiGate を VPN で接続するため設定手順を
説明した資料になります。設定手順はステップバイステップで、FortiGateを初期化した状態からVPNの接続が完
了するまでとなっております。
インターフェースなどの初期設定につきましては、別紙 FAQ の『基本設定について』をご確認下さい。
URL: https://hds.networld.co.jp/faq/fortinet/00002526-1.pdf
【構成図】
【機器情報・ファームウェア】
FGT_A:FortiGate-VM00
FortiOS 5.2.2
FGT_B:FortiGate-VM00
FortiOS 5.2.2
PC_A:Windows 7 Professional
PC_B:Windows 7 Professional
Copyrightⓒ2015 Networld Corporation. All rights
¥ reserved.
4
OS5.2 ルーティングベース IPsec-VPN 手順書
【設定値一覧】
FGT_A
①インターフェース情報1
項番 インタフェース名
IPアドレス
サブネットマスク
アクセス
1 port2
192.168.1.254
255.255.255.0
ping,https,ssh
2 port1
10.0.0.254
255.255.255.0
②IPsec-VPN
項番 名前
1 toFGT_B
リモートゲートウェイアドレス 事前共有鍵
ローカルインターフェース ローカルサブネット リモートサブネット
10.0.0.253
port2
fortigate
192.168.1.0/24
192.168.2.0/24
③アドレスオブジェクト情報
項番 名前
IPアドレス/サブネット
1 toFGT_B_local_subnet_1
192.168.1.0/24
2 toFGT_B_remote_subnet_1 192.168.2.0/24
④アドレスグループ情報
項番 名前
メンバ
1 toFGT_B_local
toFGT_B_local_subnet_1
2 toFGT_B_remote
toFGT_B_remote_subnet_1
⑤Firewallポリシー
項番 ソースI/F名
1 port2
ソースアドレス
all
デストI/F名
port1
デストアドレス
all
スケジュール サービス
always
ALL
アクション
ACCEPT
NAT
2 port2
3 toFGT_B
toFGT_B_local
toFGT_B
toFGT_B_remote
always
ALL
ACCEPT
有効
無効
toFGT_B_remote
port2
toFGT_B_local
always
ALL
ACCEPT
無効
⑥ルーティング情報
項番 宛先IP/マスク
デバイス
1 192.168.2.0/24
toFGT_B
FGT_B
①インターフェース情報1
項番 インタフェース名
IPアドレス
サブネットマスク
アクセス
1 port2
192.168.2.254
255.255.255.0
ping,https,ssh
2 port1
10.0.0.253
255.255.255.0
②IPsec-VPN
項番 名前
1 toFGT_A
リモートゲートウェイアドレス 事前共有鍵
ローカルインターフェース ローカルサブネット リモートサブネット
10.0.0.254
port2
fortigate
192.168.2.0/24
192.168.1.0/24
③アドレスオブジェクト情報
項番 名前
IPアドレス/サブネット
1 toFGT_A_local_subnet_1
192.168.2.0/24
2 toFGT_A_local_subnet_1
192.168.1.0/24
④アドレスグループ情報
項番 名前
メンバ
1 toFGT_A_local
toFGT_A_local_subnet_1
2 toFGT_A_remote
toFGT_A_local_subnet_1
⑤Firewallポリシー
項番 ソースI/F名
1 port2
ソースアドレス
all
デストI/F名
port1
デストアドレス
all
スケジュール サービス
always
ALL
アクション
ACCEPT
NAT
2 port2
3 toFGT_A
toFGT_A_local
toFGT_A
toFGT_A_remote
always
ALL
ACCEPT
有効
無効
toFGT_A_remote
port2
toFGT_A_local
always
ALL
ACCEPT
無効
⑥ルーティング情報
項番 宛先IP/マスク
1 192.168.1.0/24
デバイス
toFGT_A
Copyrightⓒ2015 Networld Corporation. All rights
¥ reserved.
5
OS5.2 ルーティングベース IPsec-VPN 手順書
3
FGT_A IPsec-VPN 設定
本項目では FGT_A に IPsec-VPN の設定を行います。
3.1
IPsec-VPN の設定
GUI より、VPN > IPsec > ウィザード から ウィザードに沿って、IPsec-VPN を設定します。
①
②
③
[名前]: toFGT_B
[テンプレート]: Site to Site –FortiGate
[次へ]へをクリック。
①
②
③
④
⑤
⑥
[リモートゲートウェイ]: 10.0.0.253
※対向の IP アドレスを入力します。
[事前共有鍵]:fortigate
[次へ]をクリック。
④
⑤
⑥
Copyrightⓒ2015 Networld Corporation. All rights
¥ reserved.
6
OS5.2 ルーティングベース IPsec-VPN 手順書
⑦
⑧
⑨
[ローカルインターフェース]:port2
※ローカルサブネットはローカルインターフェースのセグメントが動的に割当られます。
別途、静的に指定することも可能です。
[リモートサブネット]: 192.168.2.0/24
[作成]をクリック。
⑦
⑨
3.2
⑧
設定内容の確認
作成した設定内容を確認します。
※ウィザードを使用して設定することで、[IPsec-VPN phase1,&phase2]、[スタティックルート]、
[アドレスオブジェクト]、[行きと帰りのポリシー]が動的に作成されます。
各設定の詳細な内容は各項目を展開し、確認してください。
以上で FGT_A の設定は終了です。
Copyrightⓒ2015 Networld Corporation. All rights
¥ reserved.
7
OS5.2 ルーティングベース IPsec-VPN 手順書
4
FGT_B IPsec-VPN 設定
本項目では FGT_B IPsec-VPN の設定を行います。
4.1
IPsec-VPN の設定
FGT_A と同様にウィザードに沿って、IPsec-VPN を設定します。
①
②
③
[名前]: toFGT_A
[テンプレート]: Site to Site –FortiGate
[次へ]へをクリック。
①
②
③
④
⑤
⑥
[リモートゲートウェイ]: 10.0.0.254
※対向の IP アドレスを入力します。
[事前共有鍵]:fortigate
[次へ]をクリック。
④
⑤
⑥
Copyrightⓒ2015 Networld Corporation. All rights
¥ reserved.
8
OS5.2 ルーティングベース IPsec-VPN 手順書
⑩
⑪
⑫
[ローカルインターフェース]:port2
[リモートサブネット]: 192.168.1.0/24
[作成]をクリック。
⑦
⑨
4.2
⑧
設定内容の確認
作成した設定内容を確認します。
以上で FGT_B の設定は終了です。
Copyrightⓒ2015 Networld Corporation. All rights
¥ reserved.
9
OS5.2 ルーティングベース IPsec-VPN 手順書
5
VPN 接続、接続確認
本項目では、FortiGate 間での VPN 接続を行います。
VPN > モニタ > IPsec モニタ 上にて、作成したフェイズのステータス項目の『ダウン』を右クリックし、
『アップ』をクリックします。もしくは、ポリシーにマッチするパケットを流します。
問題なく VPN 接続が開始しますと、『↓ダウン』であったステータスが、下記の通り『↑アップ』となり、
モニタ上のタイムアウト値やアップタイム値が変更されます。
上記の接続が確認された後は、PC_A、PC_B 間での疎通確認を実施します。
Copyrightⓒ2015 Networld Corporation. All rights
¥ reserved.
10