x華電信 UTM FortiGate60C WIFI 與 IPAD , IPHONE 內建 IPSEC VPN連線

小弟的公司網路有綁約 , 收到一台 UTM , 型號是 FWF-60C , 可以用來使用 VPN , 研究了許久 , 也打電話請中華電信支援 , 終於是把 APPLE IOS 內建的 VPN 連線到這台 FWF-60C 搞定了 , 這次設定的最主要的功能是 “繞道上網" , 主要是讓主管/同事/小弟去到大陸 , 想要 IPAD & IPHONE 直上 yahoo & google , facebook 等等. 只要先按 VPN 連線 , 就可以了.

x華電信提供的方法 , 其中必須使用命令列來做設定 , 其實不是很方便 ,
所以要有會設定 router 的經驗比較能入手 ,

第一步 , 先建立VPN使用者帳號 , 如圖上把帳密建好.
x華電信 UTM FortiGate60C WIFI 與 IPAD , IPHONE 內建 IPSEC VPN連線
第二步 , 要把帳號加進去一個群組叫 iphone , 因為後面的用貼的設定要用到這個群組名稱 , 所以要注意名稱.
x華電信 UTM FortiGate60C WIFI 與 IPAD , IPHONE 內建 IPSEC VPN連線
第三步 ,
接下來 , 就要用 ssh 來貼設定 , 我使用 putty 來登入到內網的命令列做設定 ,
先把下面的一堆設定複製起來 , 到 putty 按右鍵就貼上去了.

config vpn ipsec phase1-interface
edit "IPhone_VPN_P1"
set type dynamic
set interface "wan1"
set dhgrp 2
set xauthtype auto
set mode-cfg enable
set proposal 3des-sha1 aes128-sha1
set authusrgrp "iphone"
set ipv4-start-ip 192.168.254.1
set ipv4-end-ip 192.168.254.10
set ipv4-netmask 255.255.255.0
set ipv4-dns-server1 168.95.1.1
set psksecret 123456
next
end

config vpn ipsec phase2-interface
edit "IPhone_VPN_P2"
set phase1name "IPhone_VPN_P1"
set proposal 3des-sha1 aes128-sha1
set dhgrp 2
next
end

貼完長這樣 ,

x華電信 UTM FortiGate60C WIFI 與 IPAD , IPHONE 內建 IPSEC VPN連線

裡面有一行設定是 123456 , 你可以在貼之前把 IPSEC 通道的密碼改掉 ,
當然你要使用 123456 我也不介意 , 反正還有 VPN 使用者的帳密可以用,
如果已經貼完 , 也可以到網頁介面上面更改密碼.
x華電信 UTM FortiGate60C WIFI 與 IPAD , IPHONE 內建 IPSEC VPN連線

接下來 , 要在網頁介面上新增防火牆的策略.

我的上網接在 wan1 , 所以是開 IPHONE 介面到 WAN1 的介面 , NAT 一定要勾 , 跟X華電信的工程師
搞了很久很久 , 才發現 , NAT 勾不勾 差很大 ,
x華電信 UTM FortiGate60C WIFI 與 IPAD , IPHONE 內建 IPSEC VPN連線

這樣 UTM 就完成了 , 再來是 IPHONE , IPHONE 要去 設定 , VPN 裡面 , 設定 IPSEC VPN ,
有 CISCO 的牌子在 , 用 CISCO 的東西果然是很好用.
帳號密碼 , 打對了之後 , 主要打伺服器 IP ,就是 UTM 的 WAN1 IP , 密鑰就是 123456 , 這個跟VPN 帳密也是有搞錯 , 浪費了我測試好幾次的時間.

x華電信 UTM FortiGate60C WIFI 與 IPAD , IPHONE 內建 IPSEC VPN連線

要連上 VPN 要按啟動

x華電信 UTM FortiGate60C WIFI 與 IPAD , IPHONE 內建 IPSEC VPN連線
有連上了之後 , 就可以開 safari 去連網了.


結論: 設定過程弄很久 , 大概加上電話聯絡 , 跟測試弄了快三個工作天 , 而且 ,
不能在網頁介面一次搞定. 不過設好了之後 , 隨時隨地都可以拿 IPHONE 起來連連看 ,
使用 3G 再經由公司的網路上國外網站 , 感覺有快一些.
chyiwen1140 wrote:
小弟的公司網路有綁約...(恕刪)


iphone撥接VPN有GUI速解法..
你的招式太麻煩了...

vxr wrote:
iphone撥接VP...(恕刪)


最近也要入手一台 60c, 可否請 vxr 兄分享一下最快速的做法? 謝謝.
FB: Pctine
pctine wrote:
最近也要入手一台 6...(恕刪)

請見影片教學:
http://www.osslab.com.tw/@api/deki/files/3799/=201301230918.avi

IPSEV VPN對於硬體設計形式在fortigate有三種..

圖上是200B的機種..
60C將會使用CP0進行加速..
但是這會經過CPU被handle..

跟NPU加速器不一樣...
因此他的traffic會受制於CPU..
只有新型的60D可以跳脫CPU丟到NPU去加速IPSEC VPN...
所以在60D的機種可以看到他的IPSEC VPN可以衝到1Gbps吞吐量..
因為丟到NPU是完全的ASIC-based, 他會跳脫CPU..
60C只能做一般的fast-path I/O加速..

另外在5.0.1的f/w之後, VPN可以整合endpoint control..
vxr大大可否出個Fortigate to Draytek Vigor Site to Site IPSec tunnel教學? 看了網上的教學都比較複雜.
mandymak wrote:
vxr大大可否出個F...(恕刪)

unfortunately..
我手邊沒有vigor的機器...
除非有人願意借我遠端連線測試..
例如提供所使用的Vigor機器用於VPN的public IP...?=3=..
可能包含PRE-KEY以及相關撥入資訊...

根據draytek的教學:..
http://www.draytek.com.tw/user/SupportFAQDetail.php?ID=54
由於是舊版的f/w..
他係使用policy-based VPN..
所以如果轉用route-base VPN應該會簡便需多..
如果建立SSL VPN..
於5.0的f/w(147 or up)...
當建立一筆SSL VPN policy..
會干涉Policy以及Static Route..
如果要習慣於手動加入..
可使用以下CLI命令關閉自動加入:
config vpn ssl setting
auto-tunnel-static-route dis
auto-tunnel-policy dis
end

預設會建立一個all的address object...
以及對於現存的SSLVPN Policy可能會引發破壞..
有時對於管理上並不是很方便..
5.0.1(b147)有一個跟SSLVPN有關的bug..
當重新啟動FGT之後..
原本建議的SSLVPN policy指定的User Group將會空白..
請注意這個問題...!
發文者您好, 您的文章因以下事由已設定為唯讀狀態:

4. 發表及回應文章,請不要文不對題,故意離題及語意不明,選字要正確並且請使用標點符號。

您好,站上倡導正名,也就是請您發文勿用X字代替,請發文者更改所有未正名的部分後回訊告知,將解除唯讀。

延伸閱讀:推廣正名運動和禁止不當影射的稱呼
http://www.mobile01.com/topicdetail.php?f=31&t=191390

"X華電信"
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!