※ ローカルユーザの認証ならびにADでの認証の定義手順あり。
・テスト環境
・全体の流れ
・Firewall Address
システム管理者ととして、ログイン |
接しているLANを定義・設定 |
内部LANを定義・設定 (内部に行くためにゲートウェイが必要なはずだが、割愛されている? インターフェイスのIPや、デフォルトゲートウェイも?) |
・リモートSSL VPNユーザ
SSL VPNアプライアンスのローカルユーザを定義 |
AD機のLDAPサービスにアクセスするための定義。 (特定のADグループにのみアクセスを 許可したいが、ここでは言及無し。) |
"Windows AD Server"を選択、[OK] ※ ここで特定ADグループ限定指定が出来そう? |
"Windows AD Server"が追加された。 |
・SSL VPNポータルの構成
"Enable Split Tunneling"すると、ローカル資源も利用可能に。 "Save Password"チェック無しなら、エンドユーザに都度入力を強制可能か。 "Always Up"チェック無しの切断条件は、ここでは未詳。 |
LANのメールサーバを定義 |
・Firewall Policyの作成
・リモートユーザがWebモードでアクセスする場合
ユーザがポータルメニューを設定可能。 ここではsshサーバを追加。 |
User Name, Passwordを入力 |
接続されました |
LANへのpingも試してみる |
ping疎通可能が確認できた |
・リモートユーザがブラウザで、トンネルモードで接続する場合
説明に従いインストール |
ブラウザのAdd-onとして動作するようです |
再度ポータルにログイン後、[Connect] |
・リモートユーザが、SSL VPNクライアントソフト(FortiClient)でアクセスする場合
FortiClientは次からダウンロード可能1) http://www.forticlient.com または 2) SSL VPN Webポータルの 「FortiClient Download」ウィジェット |
SSL VPNのセッションをモニターできる |
・出展
ソース
Remote Access with SSL VPN (Web & Tunnel Mode)
http://video.fortinet.com/video/50/remote-access-with-ssl-vpn-web-tunnel-mode
ならびに
https://www.youtube.com/watch?v=5TshymeoXdo
--> 2020.03.04追記
・関連
ソフトウェアバージョンは新しくしておこう。以下、そっちの関連記事記事いろいろ、VPN hack, http-methods, enum4linux, cudahushcat (2020/02/22)
https://akasaka-taro.blogspot.com/2020/02/blog-post_22.html
FortiGate、POODLE FAQ、徳丸浩氏が明かす“セキュリティ人材不足”の解決策、CSIRT ほか (2018/10/25)
https://akasaka-taro.blogspot.com/2018/10/fortigatepoodle-faq.html
No comments:
Post a Comment