Chuyển tới nội dung chính

Cấu hình VPN Site-to-Site với Fortigate

Bài viết này hướng dẫn build thiết bị Router để đấu nối VPN Site-to-Site của FPT Smart Cloud.

Mục lục

  1. Bước 1: Cấu hình cho VPN Site-to-Site
  2. Bước 2: Cấu hình IPsec cho Fortigate
  3. Bước 3: Cấu hình firewall và routing cho Fortigate

Cần đảm bảo các điều kiện sau:

  • VPN Site-to-Site trên trang Portal
  • Fortigate đã được cài đặt và enable, active license ở phía khách hàng.
  • Fortigate đã được cài đặt và có IP LAN WAN.

Bước 1: Cấu hình cho VPN Site-to-Site

Truy cập và tạo VPN Site-to-Site trên trang https://console.fptcloud.com/

  • Tạo Customer Gateway:
    • Remote private network: dãy Lan Subnet cần peering Fortigate
    • Remote IP public: IP public của Fortigate

  • Tạo VPN Connection:

Với thông số "Pre-shared key" cần lưu lại để điền vào Fortigate.

Thông số của VPN Connection sẽ bao gồm 3 mục chính:

  • General information (chứa các thông tin chung của kết nối VPN)
  • Remote VPN Information (chứa các thông tin mã hóa và thông tin của quý khách hàng)
  • Dead Peer Detection (số lần hệ thống tự động retry kết nối khi bị vấn đề)

Phần 1: General information

Phần 2: Remote VPN information

file

Khi quý khách hàng lựa chọn Providers "Fortigate", hệ thống sẽ tự động điền thông tin cho IKE và IPSec cụ thể như sau:

Đối với IKE:

  • Encryption algorithm: aes-256
  • Authorization algorithm: sha256
  • IKE version: ikev2
  • Lifetime units: seconds
  • Lifetime value: 28800
  • DH Group: GROUP_14
  • Phase1 negotiation mode: main

Đối với IPsec:

  • Encapsulation mode: tunnel
  • Encryption algorithm: aes-256
  • Authorization algorithm: sha256
  • Lifetime units: seconds
  • Lifetime value: 3600
  • Perfect forward secrecy (PFS): GROUP_14
  • Transform protocol: esp

Phần 3: Dead Peer Detection

Điền thông số Delay và max failure và chọn Create VPN Connection.

Bước 2: Cấu hình IPsec cho Fortigate

  • Đăng nhập web vào Fortigate khách hàng:

file

  • Chọn IPsec Wizard:

file

  • Chọn IPsec Tunnels:
    • IP Address là IP của FPT đã tạo ở bước 1
    • Interface là WAN, trong trường hợp có nhiều WAN thì xác định WAN bạn cần.

file

Kiểm tra trạng thái của connection bên portal của FPT Smart Cloud:

file

  • Bật Local Gateway và chọn Primary IP:

file

  • Bật Method là Pre-shared Key và điền vào giống với thông số ở Bước 1:

file

Lưu ý: Mô hình của khách có thể sử dụng sau NAT, trong trường hợp dùng NAT thì cấu hình như sau, liên hệ L3-FCI để được support.

file

  • Cấu hình Phase 1 như sau:

file

  • Nếu khách không dùng NAT thì phải disabled NAT mode.

  • Cấu hình Phase 2 như sau (Local IP là dãy network khách hàng cần kết nối):

file

Bước 3: Cấu hình firewall và routing cho Fortigate

  • Set firewall Allowed All cả incoming và outcoming như 2 hình dưới đây:

  • Tạo từ FPT Cloud tới Fortigate:

file

  • Tiếp tục tạo từ Fortigate về FPT Cloud:

file

  • Hoàn thành kết nối giữa FPT Cloud và Fortigate:

file

  • Set routing như hình dưới với Destination là dãy Network ở phía của FPT (FCI- 172.30.205.0/255.255.255.0), Interface là "IPsec Tunnel" mà ta đã tạo ở bước bên trên.

file

Tới đây bạn đã có thể thử mở Terminal - Command line để thử Ping thông mạng.