文章目录
参考文档:
- http://ismailaktas.com.tr/hillstone-to-fortigate-ipsec-vpn/
- https://wenku.baidu.com/view/96d3d8ecfe4733687f21aa6a.html
开始配置:
一、hillstone端(服务器端)
1、配置IPSec VPN
(20181214添加)在Hillstone做主的情况下,IKE VPN模式设为“主模式”
(20181214添加)在Hillstone做主的情况下,上面IKE VPN步骤二的本地IP和远端IP都配置成0.0.0.0/0,安全控制再由策略配置的源IP和目标IP进行控制
2、网络连接:新增安全域
3、网络连接:新增隧道接口
3、配置路由:新增目的路由
4、配置策略:对端发起的访问策略(如果要双向,还要多一条本地发起的策略)
二、fortigate端(客户端)
1、配置IPSec Tunnels
2、新增IPSEC
(续)
(续)注意:如有多个phase 2配置,可以直接在下图里“Add”就可以了
4、新增静态路由
3、新增访问策略(如果要实现双向访问,记住要有两条)
(续)
4、回到IPSec Monitor右键Bring Up启动连接
三、(20170412补充)对于多个“阶段2”的设置方法
1、在hillstone里,WEB界面是不支持同一“阶段1”下新增“阶段2”的!!!(垃圾…………),只能用ssh登陆到hillstone下,手工新增“阶段2”的配置:
其中:tunnel ipsec “阶段2名称” auto
isakmp-peer “已经有的阶段1名称”
id local 本地地址 remote 远端地址 server 服务
2、在hillstone里,使用WEB新增一个“隧道接口”(见上述一、3),把新增的“阶段2”添加到“隧道绑定配置”里
3、在hillstone里,使用WEB把刚才新增的“隧道接口”添加到VPNHUB区(见上述一、2)
4、在fortigate里,新增“阶段2”只需直接在VPN配置里直接对phase 2配置“Add”,见上述二、2