En vrac : configuration d'un Fortigate pour devenir serveur VPN IPSec Dialup avec DHCP relay over IPSec.
Source : http://cookbook.fortinet.com/ipsec-vpn-external-dhcp-service/
Config CLI : dans notre cas on considèrera que :
* les clients arrivent par l'interface wan1 du Fortigate
* notre réseau local est connecté sur l'interface port1 et adressé en 10.0.0.0/24
* les IPs attribuées aux clients sont en 10.1.1.0/24, avec l'IP de la passerelle (le Fortigate) en .254.
Créer un groupe "VPN-IPSec" et un utilisateur :
config user local
edit "dude"
set type password
set email-to "dude@domaine.fr"
set passwd ENC MASCARADE
next
end
config user group
edit "VPN-IPSec"
set member "dude"
next
end
Créer l'interface tunnel :
config vpn ipsec phase1-interface
edit "forticli"
set type dynamic
set interface "wan1"
set mode aggressive
set peertype any
set proposal aes128-sha1
set dhgrp 14
set xauthtype auto
set authusrgrp "VPN-IPSec"
set psksecret ENC XXXXXX
next
end
config vpn ipsec phase2-interface
edit "forticli"
set phase1name "forticli"
set proposal aes128-sha1
set dhgrp 14
set dhcp-ipsec enable
next
end
Configurer le DHCP relaying :
# l'IP du tunnel du fortigate est 10.1.1.254, ça sera la passerelle des clients VPN
# on relaie vers 2 serveurs DHCPd : 10.0.0.100 et 10.0.0.101
edit "forticli"
set vdom "vpn"
set dhcp-relay-service enable
set ip 10.1.1.254 255.255.255.255
set allowaccess ping
set type tunnel
set remote-ip 10.1.1.254
set dhcp-relay-ip "10.0.0.100" "10.0.0.101"
set dhcp-relay-type ipsec
set interface "wan1"
next
end
Créer les règles de trafic dans la politique de sécurité :
# net-LAN = 10.0.0.0/24
# net-forticli = 10.1.1.0/24
config firewall policy
edit 1
set name "dialup_to_lan"
set srcintf "forticli"
set dstintf "port1"
set srcaddr "net-forticli"
set dstaddr "net-LAN"
set action accept
set schedule "always"
set service "ALL"
next
edit 2
set name "lan_to_dialup"
set srcintf "port1"
set dstintf "forticli"
set srcaddr "net-LAN"
set dstaddr "net-forticli"
set action accept
set schedule "always"
set service "ALL"
next
end
Bonus : configuration du serveur DHCPD (ICS) :
# vi /etc/dhcp/dhcpd.conf
subnet 10.1.1.0 netmask 255.255.255.0 {
option routers 10.1.1.254;
option subnet-mask 255.255.255.0;
option domain-name-servers 10.1.1.254;
range 10.1.1.1 10.1.1.250;
}
systemctl restart dhcpd
(ou : service dhcpd restart)
La configuration du Forticlient est assez intuitive ; il faut juste créer une nouvelle connexion de type **VPN IPSec**, préciser la "Passerelle Distante" = l'IP publique du Fortigate (celle de l'interface wan1) et bien cocher "DHCP over IPSec"