Fortigate, authentification, proxy explicite, LAN, système interface, Windows, route static, WAN, log filter, log display, scan heuristique, Monitor, disclaimer, page d'authentification
Fortigate sera lié à deux réseaux :
LAN via port 1 (192.168.1.99/24) et le deuxième prendra l'adresse 192.168.5.99/24 via port 2.
Config system interface
Edit port 2
set ip 192.168.5.99 255.255.255.0
Via GUI activer serveur DHCP
Mettez votre client Windows et port2 un sur le réseau VMnet2.
[...] Pour les images vous pouvez allez dans manage image Pour ajouter une banner de préauthentification : 9-Activer le timeout d'authentification Proxy Explicite Mettez inspection Mode à proxy (system> setting) Config sys setting Set inspection-mode proxy Pour vérifier, faites la commande Get Allez à system>Feature select (vérifier l'existence du Module Proxy explicite) Activer le proxy web explicite avec la commande : config web-proxy explicit Set status enable Allez à system>Feature select Activer Proxy explicite Un module Proxy explicite s'ajoute. Vous pouvez spécifier une configuration à votre Proxy explicite Puis vous devez créer une règle Proxy à partir de Policy & Objects >Proxy Policy LAB VPN IPSEC III. Pour faire ce TP Importer la configuration de Fortigate vers une nouvelle machine Fortigate pour avoir la structure de réseau ci-dessus. [...]
[...] Étape 3 Aller dans Monitor > IPSec Monitor Pour rendre le tunnel actif, cliquez sur Bring up Pour la journalisation du VPN allez dans Log and Reports> VPN Events VPN IPSEC :VPN Dialup Configuration 1 Boitier à Boitier Dans cette activité on va utiliser la même topologie. On va considérer que le site central qui va toujours établir la connexion vers le site distant. Dans la réalité ce type VPN est utilisé entre deux boitiers, une avec une adresse publique et l'autre ne possède pas cette adresse publique. [...]
[...] Et enfin, saisir votre nom d'utilisateur et mot de passe pour se connecter. IV. Lab nat Utiliser votre machine virtuelle connectée à Internet, dans ce lab on va tester la translation d'adresse. SNAT : Exécuter la commande : diagnose sys session clear. Aller dans la machine cliente et lancer quelques sites internet puis exécuter get sys session list Dans la suite de ce lab on va utiliser an IP pool pour le nat. Aller dans Policy and Objects >IP POOL et créer un pool avec la plage d'adresse - et le type One-to-One. [...]
[...] Une fois le central NAT est activé vous pouvez le trouver dans Policy and objects. Créer une règle Central SNAT Policy Faite un diagnose sys session clear Lancer Ping vers l'interface WAN de votre Fortigate puis faire et get sys session list Fortigate sera lié à deux réseaux : LAN via port 1 ( et le deuxième prendra l'adresse /24 via port 2. Config system interface Edit port 2 set ip Via GUI activer serveur DHCP Mettez votre client Windows et port2 un sur le réseau VMnet2. [...]
[...] Dans la section Network : Remote gateway choisir Dialup user Vérifier la configuration de phase 1 et phase et valider. Ensuite, créer une règle de sécurité pour autoriser le trafic VPN Dans l'autre Boitier (central) on va faire la suite de configuration dans notre cas c'est le Boitier C qui va toujours établir la connexion vers Avec l'assistant VPN créez un tunnel VPN IPSec Dans la première section de configuration, mettez Dans la section phase 2 mettez Ensuite, créer une Règle de sécurité de Port2 vers l'interface VPN. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture