OS5.2 ルーティングベース IPSec-VPN 手順書 Ver. 1.0 承認 確認 担当 2 0 1 5 年 0 1 月 2 0 日 株 式 会 社 ネ ッ ト ワ ー ル ド S I 技 術 本 部 イ ン フ ラ ソ リ ュ ー シ ョ ン 技 術 部 OS5.2 ルーティングベース IPsec-VPN 手順書 目次 1 2 3 改訂履歴 ...........................................................................................................................3 はじめに ............................................................................................................................4 FGT_A IPsec-VPN 設定 ..................................................................................................6 3.1 IPsec-VPN の設定 ....................................................................................................6 3.2 設定内容の確認 .........................................................................................................7 4 FGT_B IPsec-VPN 設定 ...................................................................................................8 4.1 IPsec-VPN の設定 ....................................................................................................8 4.2 設定内容の確認 .........................................................................................................9 5 VPN 接続、接続確認 ...................................................................................................... 10 Copyrightⓒ2015 Networld Corporation. All rights ¥ reserved. 2 OS5.2 ルーティングベース IPsec-VPN 手順書 1 改訂履歴 変更履歴 番号 変更年月日 1 2015/01/20 2 3 4 5 Version 1.0 Page status o 変更内容 新規作成 作成 NWL 承認 NWL status: a(dd), d(elete), r(eplace), o(ther) ■マニュアルの取り扱いについて ・ 本書の記載内容の一部または全部を無断で転載することを禁じます。 ・ 本書の記載内容は将来予告無く変更されることがあります。 ・ 本書を使用した結果発生した情報の消失等の損失については、責任を負いかねます。 ・ 本書の設定内容についてのお問い合わせは、受け付けておりませんのでご了承ください。 ・ 本書の記載内容は、動作を保証するものではございません。従いましてお客様への導入時には、 必ず事前に検証を実施してください。 ■Networldテクニカルサポート ・Tech-World Fortinet製品に関するソフトウェアサポート窓口 https://hds.networld.co.jp/helpdesk/support/login.jsp ・Fortinet FAQ Fortinet製品に関するよくある問い合わせ https://hds.networld.co.jp/helpdesk/support/faq_info.jsp?link_id=tec ■メーカサイト ・Fortinet テクニカルドキュメント http://docs.fortinet.com/fgt.html ・Fortinet Knowledge Base http://kb.fortinet.com/kb/microsites/microsite.do Copyrightⓒ2015 Networld Corporation. All rights ¥ reserved. 3 OS5.2 ルーティングベース IPsec-VPN 手順書 2 はじめに 本手順書はルーティングベース IPsec-VPN を用いて、2 台の FortiGate を VPN で接続するため設定手順を 説明した資料になります。設定手順はステップバイステップで、FortiGateを初期化した状態からVPNの接続が完 了するまでとなっております。 インターフェースなどの初期設定につきましては、別紙 FAQ の『基本設定について』をご確認下さい。 URL: https://hds.networld.co.jp/faq/fortinet/00002526-1.pdf 【構成図】 【機器情報・ファームウェア】 FGT_A:FortiGate-VM00 FortiOS 5.2.2 FGT_B:FortiGate-VM00 FortiOS 5.2.2 PC_A:Windows 7 Professional PC_B:Windows 7 Professional Copyrightⓒ2015 Networld Corporation. All rights ¥ reserved. 4 OS5.2 ルーティングベース IPsec-VPN 手順書 【設定値一覧】 FGT_A ①インターフェース情報1 項番 インタフェース名 IPアドレス サブネットマスク アクセス 1 port2 192.168.1.254 255.255.255.0 ping,https,ssh 2 port1 10.0.0.254 255.255.255.0 ②IPsec-VPN 項番 名前 1 toFGT_B リモートゲートウェイアドレス 事前共有鍵 ローカルインターフェース ローカルサブネット リモートサブネット 10.0.0.253 port2 fortigate 192.168.1.0/24 192.168.2.0/24 ③アドレスオブジェクト情報 項番 名前 IPアドレス/サブネット 1 toFGT_B_local_subnet_1 192.168.1.0/24 2 toFGT_B_remote_subnet_1 192.168.2.0/24 ④アドレスグループ情報 項番 名前 メンバ 1 toFGT_B_local toFGT_B_local_subnet_1 2 toFGT_B_remote toFGT_B_remote_subnet_1 ⑤Firewallポリシー 項番 ソースI/F名 1 port2 ソースアドレス all デストI/F名 port1 デストアドレス all スケジュール サービス always ALL アクション ACCEPT NAT 2 port2 3 toFGT_B toFGT_B_local toFGT_B toFGT_B_remote always ALL ACCEPT 有効 無効 toFGT_B_remote port2 toFGT_B_local always ALL ACCEPT 無効 ⑥ルーティング情報 項番 宛先IP/マスク デバイス 1 192.168.2.0/24 toFGT_B FGT_B ①インターフェース情報1 項番 インタフェース名 IPアドレス サブネットマスク アクセス 1 port2 192.168.2.254 255.255.255.0 ping,https,ssh 2 port1 10.0.0.253 255.255.255.0 ②IPsec-VPN 項番 名前 1 toFGT_A リモートゲートウェイアドレス 事前共有鍵 ローカルインターフェース ローカルサブネット リモートサブネット 10.0.0.254 port2 fortigate 192.168.2.0/24 192.168.1.0/24 ③アドレスオブジェクト情報 項番 名前 IPアドレス/サブネット 1 toFGT_A_local_subnet_1 192.168.2.0/24 2 toFGT_A_local_subnet_1 192.168.1.0/24 ④アドレスグループ情報 項番 名前 メンバ 1 toFGT_A_local toFGT_A_local_subnet_1 2 toFGT_A_remote toFGT_A_local_subnet_1 ⑤Firewallポリシー 項番 ソースI/F名 1 port2 ソースアドレス all デストI/F名 port1 デストアドレス all スケジュール サービス always ALL アクション ACCEPT NAT 2 port2 3 toFGT_A toFGT_A_local toFGT_A toFGT_A_remote always ALL ACCEPT 有効 無効 toFGT_A_remote port2 toFGT_A_local always ALL ACCEPT 無効 ⑥ルーティング情報 項番 宛先IP/マスク 1 192.168.1.0/24 デバイス toFGT_A Copyrightⓒ2015 Networld Corporation. All rights ¥ reserved. 5 OS5.2 ルーティングベース IPsec-VPN 手順書 3 FGT_A IPsec-VPN 設定 本項目では FGT_A に IPsec-VPN の設定を行います。 3.1 IPsec-VPN の設定 GUI より、VPN > IPsec > ウィザード から ウィザードに沿って、IPsec-VPN を設定します。 ① ② ③ [名前]: toFGT_B [テンプレート]: Site to Site –FortiGate [次へ]へをクリック。 ① ② ③ ④ ⑤ ⑥ [リモートゲートウェイ]: 10.0.0.253 ※対向の IP アドレスを入力します。 [事前共有鍵]:fortigate [次へ]をクリック。 ④ ⑤ ⑥ Copyrightⓒ2015 Networld Corporation. All rights ¥ reserved. 6 OS5.2 ルーティングベース IPsec-VPN 手順書 ⑦ ⑧ ⑨ [ローカルインターフェース]:port2 ※ローカルサブネットはローカルインターフェースのセグメントが動的に割当られます。 別途、静的に指定することも可能です。 [リモートサブネット]: 192.168.2.0/24 [作成]をクリック。 ⑦ ⑨ 3.2 ⑧ 設定内容の確認 作成した設定内容を確認します。 ※ウィザードを使用して設定することで、[IPsec-VPN phase1,&phase2]、[スタティックルート]、 [アドレスオブジェクト]、[行きと帰りのポリシー]が動的に作成されます。 各設定の詳細な内容は各項目を展開し、確認してください。 以上で FGT_A の設定は終了です。 Copyrightⓒ2015 Networld Corporation. All rights ¥ reserved. 7 OS5.2 ルーティングベース IPsec-VPN 手順書 4 FGT_B IPsec-VPN 設定 本項目では FGT_B IPsec-VPN の設定を行います。 4.1 IPsec-VPN の設定 FGT_A と同様にウィザードに沿って、IPsec-VPN を設定します。 ① ② ③ [名前]: toFGT_A [テンプレート]: Site to Site –FortiGate [次へ]へをクリック。 ① ② ③ ④ ⑤ ⑥ [リモートゲートウェイ]: 10.0.0.254 ※対向の IP アドレスを入力します。 [事前共有鍵]:fortigate [次へ]をクリック。 ④ ⑤ ⑥ Copyrightⓒ2015 Networld Corporation. All rights ¥ reserved. 8 OS5.2 ルーティングベース IPsec-VPN 手順書 ⑩ ⑪ ⑫ [ローカルインターフェース]:port2 [リモートサブネット]: 192.168.1.0/24 [作成]をクリック。 ⑦ ⑨ 4.2 ⑧ 設定内容の確認 作成した設定内容を確認します。 以上で FGT_B の設定は終了です。 Copyrightⓒ2015 Networld Corporation. All rights ¥ reserved. 9 OS5.2 ルーティングベース IPsec-VPN 手順書 5 VPN 接続、接続確認 本項目では、FortiGate 間での VPN 接続を行います。 VPN > モニタ > IPsec モニタ 上にて、作成したフェイズのステータス項目の『ダウン』を右クリックし、 『アップ』をクリックします。もしくは、ポリシーにマッチするパケットを流します。 問題なく VPN 接続が開始しますと、『↓ダウン』であったステータスが、下記の通り『↑アップ』となり、 モニタ上のタイムアウト値やアップタイム値が変更されます。 上記の接続が確認された後は、PC_A、PC_B 間での疎通確認を実施します。 Copyrightⓒ2015 Networld Corporation. All rights ¥ reserved. 10
© Copyright 2024 Paperzz