Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit
GELÖST

Fortiwifi 50b VPN IPsec einrichten!

Frage Sicherheit Firewall

Mitglied: padmatrix

padmatrix (Level 1) - Jetzt verbinden

20.06.2008, aktualisiert 23.06.2008, 13752 Aufrufe, 6 Kommentare

ich versuche ein gateway to gateway verbindung IPsec (VPN) aufzubauen aber irgendwie funktioniert es nicht. habe die anleitung von fortinet verwendet leider nicht ganz aktuell. Hat jemand von euch schon mal eine Fortinet VPN erfolgreich eingerichtet??

Freundliche Grüsse
padmatrix
Mitglied: harald21
20.06.2008 um 10:30 Uhr
Hallo,

IPSec-VPN bei Fortigates funktioniert in der Regel sehr gut.
Damit ich dir helfen kann benötige ich aber noch einige Angaben:
- Was für ein Gerät ist auf der Gegenseite?
- Welche Firmware hat deine FortiWiFi?

Mit freundlichen Grüßen
Harald
Bitte warten ..
Mitglied: padmatrix
20.06.2008 um 10:42 Uhr
ciao harald

Home--> Fortiwifi 50b, Firmware 3.00-b0568
Holding--> Fortgate 60b, Firmware 3.00-b5101

Danke für den feedback

freundliche grüsse
padmatrix
Bitte warten ..
Mitglied: harald21
20.06.2008 um 11:26 Uhr
Hallo,

auf beiden Seiten Fortigates - das wird einfach.

0. Vorbereitungen: Falls keine statischen IP-Adressen vorhanden sind müssen DynDNS-Einträge angelegt werden (System --> Network --> Interface --> edit wan1)
DDNS: aktivieren
Server: member.dyndns.org
Domain: Dyndns-Name (zuerst anlegen unter www.dyndns.org anlegen)
Username: dein Dyndns-Account
Password: dein Dyndns-Passwort

1. Phase 1 konfigurieren: VPN --> IPSec --> AutoIKE --> "Create Phase1" auswählen und dort die folgenden Einstellungen treffen:
Name: frei wählbar
Remote Gateway: "Static IP-Address" oder "Dynamic DNS" auswählen
IP-Address / Dynamic DNS: feste IP-Adresse oder DynDNS-Name der Gegenstelle eintragen
Local Interface: Interface mit Internetzugang auswählen, üblicherweise wan1
Mode: "Main" (wenn BEIDE Seiten statische IP-Adressen haben), ansonsten "Aggessive"
PSK: Preshared Key (muß auf beiden Seiten gleich sein)
Die Einstellungen unter "Advanced" haben gute default Werte und brauchen von dir nicht beachtet zu werden.

2. Phase 2 konfigurieren: VPN --> IPSec --> AutoIKE --> "Create Phase1" auswählen und dort die folgenden Einstellungen treffen:
Name: frei wählbar
Phase 1: die soeben konfigurierte Phase1 auswählen
Advanced: "Autokey Keep Alive" aktivieren, den Rest auf Default lassen

3. Adressen für lokale und Remote Netze anlegen: Firewall --> Address --> Address "Create New"

4. Firewall Policy konfigurieren: Firewall --> Policy --> Policy --> "Creante New" auswählen und dort die folgenden Einstellungen treffen:
Source Interface: internal
Destination Interface: Interface mit Internetzugang auswählen, üblicherweise wan1
Source Address: lokale Adresse auswählen
Destination Address: remote Adresse auswählen
Schedule: Always
Service: Any
Action: IPSEC
VPN Tunnel: Phase 1 -Objekt auswählen
Allow inbound: aktiviert (default)
Allow oubound: aktiviert (default)

Es muß nur eine Policy pro Fortigate angelegt werden (Richtung: ausgehend)

Eigentlich sollte jetzt alles funktionieren, falls nicht kann man das im Log nachverfolgen.
Log&Report --> Log Config --> Log Setting --> "Memory" aktivieren und Log level auf "Information" setzen
Log&Report --> Log Config --> Event Log --> Alles aktivieren
Log&Report --> Log Access --> Memory: hier siehst du die Einträge

Mit freundlichen Grüßen
Harald
Bitte warten ..
Mitglied: padmatrix
20.06.2008 um 12:05 Uhr
Merci werde ich gleich mal versuchen!!

lg
padsmarti
Bitte warten ..
Mitglied: padmatrix
20.06.2008 um 15:05 Uhr
ciao harald

habe volgene fehlermeldung:

45 2008-06-20 14:21:00 error negotiate Negotiate SA Error: Hash verification failed

46 2008-06-20 14:21:00 error negotiate Negotiate SA Error: Authentication failed for pre-shared key

49 2008-06-20 14:21:00 error dpd IPsec DPD detected a failure on the tunnel to *.*.*.*:500

beide FG haben den gleichen key

hast du eine idee??

freundliche grüsse
padmatrix
Bitte warten ..
Mitglied: harald21
23.06.2008 um 22:34 Uhr
Hallo,

bist du sicher, das die PSK's auf beiden Seiten gleich sind?

"Authentication failed for pre-shared key"
Ansonsten mal testweise auf beiden Seiten einen simplen key eintragen.

Hast du den Tunnel neu kreiert oder den bereits vorhandenen Tunnel aus deinen Tests versucht anzupassen?
Wenn du den vorhandenen Tunnel angepasst hast, dann lösche diesen bitte und starte ganz neu (evtl. ist irgendwo noch eine Option aus einer früheren Konfiguration zurückgeblieben).

Mit freundlichen Grüßen
Harald
Bitte warten ..
Neuester Wissensbeitrag
Internet

Unbemerkt - Telekom Netzumschaltung! - BNG - Broadband Network Gateway

(3)

Erfahrungsbericht von ashnod zum Thema Internet ...

Ähnliche Inhalte
Netzwerke
VPN DHCP IPSec im Vergleich zu L2TP over IPSec (1)

Frage von TomJones zum Thema Netzwerke ...

Router & Routing
gelöst 18 Standorte via IPSEC VPN verbinden (26)

Frage von Nichtsnutz zum Thema Router & Routing ...

LAN, WAN, Wireless
gelöst L2TP-IPsec VPN pfSense 2.3 (6)

Frage von maddig zum Thema LAN, WAN, Wireless ...

LAN, WAN, Wireless
gelöst VPN von Fritz!Box zu Windows Server 2012 R2 IPSec (7)

Frage von Andre02 zum Thema LAN, WAN, Wireless ...

Heiß diskutierte Inhalte
Switche und Hubs
Trunk für 2xCisco Switch. Wo liegt der Fehler? (17)

Frage von JayyyH zum Thema Switche und Hubs ...

Windows Server
Outlook Verbindungsversuch mit Exchange (15)

Frage von xbast1x zum Thema Windows Server ...

DSL, VDSL
DSL-Signal bewerten (14)

Frage von SarekHL zum Thema DSL, VDSL ...