안녕하세요.
오늘은 FortiGate를 이용해서 SSL VPN Remote Access에 대해서 알아보겠습니다.
PC에 Forticlient를 설치해서 FortiGate Firewall에 연결해서 내부 자원을 접속 할 수 있습니다.
1. Remote Access User가 사용할 Group를 생성 합니다.
User & Authentication -> User Groups -> Create New
REMOTE_USER 그룹이 생성 되었습니다.
2. Remote Access User가 사용할 계정을 생성 합니다.
User & Authentication -> User Definition -> Create New
User가 생성 완료되었습니다.
3. SSL VPN Remote Access를 설정 합니다.
Listen on interface: wan1
Listen on Port: 55443
Server Certificate: Fortinet_Factory
IP Rnage를 REMOTE_ACCESS_SUBNET를 생성하고 IP주소는 10.10.10.0/24를 선택합니다.
원하시는 IP주소를 지정하시면 됩니다.
FortiClient로 FortiGate에 접속하면 10.10.10.0/24 대역에 IP주소를 할당받아서 FortiGate내부 자원에 접속 하게 됩니다.
4. 방화벽을 정책을 설정 합니다.
5. 테스트를 진행 합니다.
Remote Access User정보를 입력합니다.
FortiClient를 다운로드 받고 설치 합니다.
FortiClient를 실행합니다.
아래와 같이 VPN를 설정 합니다.
FortiClient를 이용해서 FortiGate에 접속을 시도 합니다.
연결과 동시에 Internet를 사용 할수 없습니다.
C:\Users\USER>route print IPv4 경로 테이블 =========================================================================== 활성 경로: 네트워크 대상 네트워크 마스크 게이트웨이 인터페이스 메트릭 0.0.0.0 0.0.0.0 192.168.68.1 192.168.68.108 35 0.0.0.0 0.0.0.0 10.212.134.201 10.212.134.200 1 |
모든 트래픽이 다 VPN를 향하고 있습니다. 포티넷에서 Remote Access VPN User가 인터넷을 나가는 방화벽 정책이 없어서 인터넷 사용이 불가능 합니다.
인터넷은 자체 인터넷을 사용하고 FortiGate내부에 있는 자원에 네트워크 대해서만 VPN통해서 접속하고 싶습니다.
Splite Tunnel를 설정합니다.
Full-access portal에 설정값을 확인 합니다.
방화벽 정책에 목적지 주소를 확인하여 그 주소에 대해서만 Split Tunnel이 적용 된다고 합니다.
아래 Destination를 Any가 아니라 FortiGate 내부안에 서브넷을 설정 합니다.
그리고 FortiClient를 다시 접속합니다.
PC에 라우팅 테이블 확인
IPv4 경로 테이블 =========================================================================== 활성 경로: 네트워크 대상 네트워크 마스크 게이트웨이 인터페이스 메트릭 0.0.0.0 0.0.0.0 192.168.68.1 192.168.68.108 35 ------> 인터넷은 로컬 인터넷 10.212.134.200 255.255.255.255 연결됨 10.212.134.200 257 127.0.0.0 255.0.0.0 연결됨 127.0.0.1 331 127.0.0.1 255.255.255.255 연결됨 127.0.0.1 331 127.255.255.255 255.255.255.255 연결됨 127.0.0.1 331 192.168.10.0 255.255.255.0 10.212.134.201 10.212.134.200 1 -----> VPN 192.168.40.0 255.255.255.0 연결됨 192.168.40.1 291 192.168.40.1 255.255.255.255 연결됨 192.168.40.1 291 192.168.40.255 255.255.255.255 연결됨 192.168.40.1 291 192.168.68.0 255.255.255.0 연결됨 192.168.68.108 291 192.168.68.1 255.255.255.255 연결됨 192.168.68.108 35 192.168.68.108 255.255.255.255 연결됨 192.168.68.108 291 192.168.68.255 255.255.255.255 연결됨 192.168.68.108 291 192.168.253.0 255.255.255.0 연결됨 192.168.253.1 291 192.168.253.1 255.255.255.255 연결됨 192.168.253.1 291 192.168.253.255 255.255.255.255 연결됨 192.168.253.1 291 202.14.11.198 255.255.255.255 192.168.68.1 192.168.68.108 35 224.0.0.0 240.0.0.0 연결됨 127.0.0.1 331 224.0.0.0 240.0.0.0 연결됨 192.168.253.1 291 224.0.0.0 240.0.0.0 연결됨 192.168.40.1 291 224.0.0.0 240.0.0.0 연결됨 192.168.68.108 291 224.0.0.0 240.0.0.0 연결됨 10.212.134.200 257 255.255.255.255 255.255.255.255 연결됨 127.0.0.1 331 255.255.255.255 255.255.255.255 연결됨 192.168.253.1 291 255.255.255.255 255.255.255.255 연결됨 192.168.40.1 291 255.255.255.255 255.255.255.255 연결됨 192.168.68.108 291 255.255.255.255 255.255.255.255 연결됨 10.212.134.200 257 =========================================================================== |
인터넷은 로컬인터넷, 그리고 FortiGate 내부 자원은 VPN을 이용해서 접속 가능 합니다.
지금까지 글을 읽어주셔서 감사합니다.
'FORTINET > FORTIGATE 방화벽' 카테고리의 다른 글
[Fortigate-#15]- Firmware Upgrade path (0) | 2024.12.11 |
---|---|
[Fortigate-#14]- firewall does not work after upgrading firmware (0) | 2024.12.11 |
[Fortigate-#13]- password recovery (1) | 2024.12.11 |
[Fortigate-#12]- LACP - Link Aggregate (0) | 2024.11.27 |
[Fortigate-#11]- VLAN on Port (0) | 2024.11.27 |