目次

概要

FortiGate 60 / 90DへのSSL VPNの設定手順。

環境情報

本操作手順は以下の環境における設定内容。

  • 機種
    FortiGate 90Dv5.2.10,build 0742,161129(GA)

設定

初期設定

[Setup Wizard]を使用して基礎的な設定は行う。
SSL VPNの基礎となる設定も[Setup Wizard]に従って行う。

インターフェイスの設定

初期状態で設定されている[ハードウェアスイッチ]から、割り当てられたインターフェイスを外す作業が必要となる。

  • 1. wan1にはインターネット接続の設定を行う

  • 2. internal1をLAN側のゲートウェイとして設定を行う

    エイリアス任意の名称を設定
    アドレッシングモードマニュアル
    IP/ネットワークマスク192.168.1.254/255.255.255.0
    管理アクセスPING

    fortigate_19.jpg

Firewallオブジェクトの定義

Firewallポリシーの設定に使用するアドレスの定義を行う。

SSL VPNクライアント側のアドレス定義

  • 1. [ポリシー&オブジェクト] → [オブジェクト] → [Create New]を開く
  • 2. クライアント側のアドレスを定義する

    名前任意の名称を設定(SSL-VPN_Client01
    タイプIP/ネットマスク
    サブネット/IP範囲VPN Clientに割り当てるアドレスの範囲を指定(172.26.1.0/255.255.255.0
    インターフェイスany

    fortigate_21.jpg

LAN側のアドレス定義

  • 1. [ポリシー&オブジェクト] → [オブジェクト] → [Create New]を開く
  • 2. LAN側のアドレスを定義する

    名前任意の名称を設定(SSL-VPN_local-address
    タイプIP/ネットマスク
    サブネット/IP範囲LAN側のアクセスを許可するアドレスの範囲を指定(192.168.1.0/255.255.255.0
    インターフェイスLAN側のインターフェイスを指定(internal1

    fortigate_16.jpg

Firewallポリシー設定

  • 1. [ポリシー&オブジェクト] → [ポリシー] → [Create New]を開く
  • 2. SSL VPNの接続に対するFirewallポリシーを定義する

    入力インターフェイスssl.root(SSL VPN Interface
    送信元アドレスall
    送信元ユーザSSL-VPN01
    出力インターフェイスinternal1
    宛先アドレスSSL-VPN_local-address
    サービスALL
    NAT有効有効

    fortigate_18.jpg

ユーザ設定

ユーザグループの定義

SSL VPN接続を行うユーザの権限制御に使用するグループを作成する。
適切にグループを定義することによりユーザ毎にVPNポータルや付与するアドレスの切り替え、アクセス先の制御が可能となる。

  • 1. [ユーザ&デバイス] → [ユーザ] → [ユーザグループ] → [Create New]を開く
  • 2. ユーザグループを定義する

    名前SSL-VPN01
    タイプファイアウォール
    メンバー既に登録済みのユーザが存在する場合には選択する。

    fortigate_22.jpg

ユーザの定義

SSL VPN接続を行うユーザを作成する。

  • 1. [ユーザ&デバイス] → [ユーザ] → [ユーザ定義] → [Create New]を開く
  • 2. ユーザを定義する

    ユーザ名VPNポータルにログインするアカウント名を登録
    無効ユーザを無効に設定する場合にはチェックを入れる
    パスワードVPNポータルにログインする際のパスワードを登録
    このユーザをグループへ追加所属させるグループを選択する。

    fortigate_20.jpg

SSL VPNポータルの定義

ポータルの定義

SSL VPN接続の際に使用するポータルの定義を行う。
ポータルは複数定義することができるため、1つの機器でもユーザグループ毎に複数のポータルを定義することも可能。

  • 1. [VPN] → [SSL] → [ポータル] → [Create New]を開く
  • 2. ポータルを定義する

    トンネルモード有効チェックを入れる
    スプリットトンネリングを有効チェックを入れる
    ルーティングアドレスVPN接続後にアクセスを許可するアドレスを指定する(SSL-VPN_local-address
    送信元IPプールVPN接続時にクライアント側に払い出すアドレスを指定する(SSL-VPN_Client01
    Webモードを有効Webポータル画面を使用する場合にはチェックを入れる
    ポータルメッセージポータル画面上に表示する任意のメッセージを定義する
    テーマポータルの色合いを調整。複数のポータルを定義する場合には色を変えておくと分かりやすい
    ページレイアウトポータルのページの表示を方式を変更。縦長の画面(タブレットなど)を持つ機器では1枠モード、横長の画面(PCなど)を持つ機器では2枠モードが良いと思われる

    fortigate_23.jpg

ポータルの動作設定

SSL VPN接続の際に使用するポータルの定義を行う。
ポータルは複数定義することができるため、1つの機器でもユーザグループ毎に複数のポータルを定義することも可能。

  • 1. [VPN] → [SSL] → [設定]を開く
  • 2. ポータルの動作条件を定義する

    • 接続設定 ポータルの動作状態を定義。
      Listenするインターフェース接続元となるインターフェイスを指定(wan1
      ListenするポートSSL VPNポータルのポート番号を指定する。FortiGateの管理画面はHTTPSを使用しているため、同一のポートでは競合するために注意が必要。(通常はインターネット側から管理画面にアクセスするため、HTTPSを指定しても問題はない)
      アクセスを制限アクセス元のホストを制限する場合には設定を入れる
      アイドル ログアウト自動ログアウトの設定

    • トンネルモード クライアント設定
      クライアント側に割り当てるアドレスの定義。
      アドレス範囲クライアント側へのアドレスの割り当て方法を設定
      IP範囲Firewallオブジェクトとして定義したクライアントアドレスを指定する。(SSL-VPN01_Client01
      DNSサーバクライアントに付与するDNSの指定

    • 認証/ポータルマッピング
      ユーザグループとポータルのマッピングの定義。
      ユーザ/グループユーザ設定で定義したユーザ又はグループを指定
      ポータル割り当てるポータルを指定

      fortigate_24.jpg

ユーザ毎に複数のポータルを定義

ユーザ毎に接続先を制限する場合には「認証/ポータルマッピング」にて複数の組み合わせを定義することで実現する。

  • 認証/ポータルマッピング
    fortigate_25.jpg

トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS