Introduction
Ce document décrit comment configurer l'accès sécurisé avec Fortigate Firewall.
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
- Pare-feu version Fortigate 7.4.x
- Accès sécurisé
- Client sécurisé Cisco - VPN
- Client sécurisé Cisco - ZTNA
- ZTNA sans client
Composants utilisés
Les informations contenues dans ce document sont basées sur :
- Pare-feu version Fortigate 7.4.x
- Accès sécurisé
- Client sécurisé Cisco - VPN
- Client sécurisé Cisco - ZTNA
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Informations générales
Cisco a conçu Secure Access pour protéger et fournir un accès aux applications privées, sur site et dans le cloud. Il protège également la connexion du réseau à Internet. Pour ce faire, plusieurs méthodes et couches de sécurité sont mises en oeuvre, toutes visant à préserver les informations lorsqu'elles y accèdent via le cloud.
Configurer
Configurer le VPN sur un accès sécurisé
Accédez au panneau d'administration de Secure Access.
- Cliquez sur
Connect > Network Connections > Network Tunnels Groups
- Sous
Network Tunnel Groups
cliquez sur + Add
- Configurer
Tunnel Group Name
, Region
et Device Type
- Cliquer
Next
Remarque : Sélectionnez la région la plus proche de l'emplacement de votre pare-feu.
- Configurez les
Tunnel ID Format
et Passphrase
- Cliquer
Next
- Configurez les plages d'adresses IP ou les hôtes que vous avez configurés sur votre réseau et souhaitez faire passer le trafic par un accès sécurisé
- Cliquer
Save
Après avoir cliqué sur Save
les informations sur le tunnel s'affiche, veuillez enregistrer ces informations pour l'étape suivante, Configure the VPN Site to Site on Fortigate.
Données du tunnel
Configurer le site VPN sur le site Fortigate
Accédez à votre tableau de bord Fortigate.
- Cliquer
VPN > IPsec Tunnels
- Cliquer
Create New > IPsec Tunnels
- Cliquez sur
Custom
, configurez un Name
et cliquez sur Next
.
Dans l'image suivante, vous voyez comment vous devez configurer les paramètres de l'Network
article.
Réseau
Network
IP Version
: IPv4
Remote Gateway
: Adresse IP statique
IP Address
: Utilisez l'adresse IP dePrimary IP Datacenter IP Address,
donnée à l'étape Données de tunnel
Interface
: Choisissez l'interface WAN que vous avez prévu d'utiliser pour établir le tunnel
Local Gateway
: Désactiver par défaut
Mode Config
: Désactiver par défaut
NAT Traversal
: Activer
Keepalive Frequency
: 10
Dead Peer Detection
: Au repos
DPD retry count
: 3
DPD retry interval
: 10
Forward Error Correction
: Ne cochez aucune case.
Advanced...
: Configurez-le en tant qu'image.
Configurez maintenant le Authentication
routeur IKE.
Authentification
Authentication
Method
: Clé pré-partagée par défaut
Pre-shared Key
: Utilisez la Passphrase
donnée dans l'étape Données de tunnel
IKE
Version
: Sélectionnez la version 2.
Remarque : Secure Access prend uniquement en charge IKEv2
Configurez maintenant le Phase 1 Proposal
.
Proposition de phase 1
Phase 1 Proposal
Encryption
: Choisir AES256
Authentication
: Choisissez SHA256
Diffie-Hellman Groups
: Cochez les cases 19 et 20
Key Lifetime (seconds)
: 86400 par défaut
Local ID
: Utilisez les Primary Tunnel ID
, donnés dans l'étape Données de tunnel
Configurez maintenant le Phase 2 Proposal
.
Proposition de phase 2
New Phase 2
Name
: Laisser comme valeur par défaut (Ceci provient du nom de votre VPN)
Local Address
: Laisser par défaut (0.0.0.0/0.0.0.0)
Remote Address
: Laisser par défaut (0.0.0.0/0.0.0.0)
Advanced
Encryption
: Choisir AES128
Authentication
: Choisissez SHA256
Enable Replay Detection
: Laisser par défaut (Activé)
Enable Perfect Forward Secrecy (PFS)
: Décochez la case
Local Port
: Laisser par défaut (Activé)
Remote Port
: Laisser par défaut (Activé)
Protocol
: Laisser par défaut (Activé)
Auto-negotiate
: laissé par défaut (non marqué)
Autokey Keep Alive
: laissé par défaut (non marqué)
Key Lifetime
: Laisser par défaut (secondes)
Seconds
: laissé par défaut (43200)
Ensuite, cliquez sur OK. Vous voyez après quelques minutes que le VPN a été établi avec un accès sécurisé, et vous pouvez passer à l'étape suivante, Configure the Tunnel Interface.
Configuration de l'interface du tunnel
Une fois le tunnel créé, vous remarquerez qu'une nouvelle interface se trouve derrière le port que vous utilisez comme interface WAN pour communiquer avec Secure Access.
Pour vérifier cela, accédez à Network > Interfaces
.
Développez le port que vous utilisez pour communiquer avec Secure Access ; dans ce cas, l'WAN
interface.
- Cliquez sur votre
Tunnel Interface
et sur Edit
- Vous devez configurer l'image suivante
Interface Configuration
IP
: Configurez une adresse IP non routable que vous n'avez pas sur votre réseau (169.254.0.1)
Remote IP/Netmask
: Configurez l'adresse IP distante en tant qu'adresse IP suivante de l'interface IP et avec le masque de réseau 30 (169.254.0.2 255.255.255.252)
Après cela, cliquez sur OK
pour enregistrer la configuration et passer à l'étape suivante,Configure Policy Route
(routage basé sur l'origine).
Avertissement : Après cette partie, vous devez configurer les stratégies de pare-feu sur votre FortiGate afin d'autoriser ou d'autoriser le trafic de votre périphérique vers l'accès sécurisé et de l'accès sécurisé vers les réseaux que vous souhaitez acheminer le trafic.
Configurer le routage de stratégie
À ce stade, votre VPN est configuré et configuré pour un accès sécurisé ; Maintenant, vous devez réacheminer le trafic vers Secure Access pour protéger votre trafic ou l'accès à vos applications privées derrière votre pare-feu FortiGate.
- Naviguez jusqu'à
Network > Policy Routes
If Incoming traffic matches
Incoming Interface
: Choisissez l'interface à partir de laquelle vous prévoyez de réacheminer le trafic vers l'accès sécurisé (origine du trafic)
Source Address
IP/Netmask
: Utilisez cette option si vous routez uniquement un sous-réseau d’une interface
Addresses
: Utilisez cette option si l'objet est créé et si la source du trafic provient de plusieurs interfaces et sous-réseaux
Destination Addresses
Addresses
: Choisir all
Protocol
: Choisir ANY
Then
Action
: Choose Forward Traffic
Outgoing Interface
: Choisissez l'interface de tunnel que vous avez modifiée à l'étape, Configurer l'interface de tunnel
Gateway Address
: Configurez l'adresse IP distante configurée à l'étape RemoteIPNetmask
Status
: Choisir activé
Cliquez OK
pour enregistrer la configuration. Vous êtes maintenant prêt à vérifier si le trafic de vos périphériques a été réacheminé vers Secure Access.
Vérifier
Afin de vérifier si le trafic de votre machine a été réacheminé vers un accès sécurisé, vous avez deux options ; vous pouvez vérifier sur internet et rechercher votre adresse IP publique, ou vous pouvez exécuter la commande suivante avec curl :
C:\Windows\system32>curl ipinfo.io
{
"ip": "151.186.197.1",
"city": "Frankfurt am Main",
"region": "Hesse",
"country": "DE",
"loc": "50.1112,8.6831",
"org": "AS16509 Amazon.com, Inc.",
"postal": "60311",
"timezone": "Europe/Berlin",
"readme": "https://ipinfo.io/missingauth"
}
La plage publique d'où vous pouvez voir votre trafic est :
Min Host
: 151.186.176.1
Max Host
:151.186.207.254
Remarque : Ces adresses IP sont sujettes à modification, ce qui signifie que Cisco va probablement étendre cette plage à l'avenir.
Si vous voyez le changement de votre IP publique, cela signifie que vous êtes protégé par un accès sécurisé, et maintenant vous pouvez configurer votre application privée sur le tableau de bord d'accès sécurisé pour accéder à vos applications à partir de VPNaaS ou ZTNA.