本文档针对IPsec VPN 中的动态DNS VPN 进行说明,即两台FortiGate设备之间通过VPN建立通信通道,让FortiGate保护的服务器或主机可以互相访问。其中一台FortiGate使用静态IP而另一台FortiGate使用静态域名和动态IP。
在配置之前需要统一VPN策略和参数,如模式、加密算法、认证方式、DH组、密钥周期、XAUTH和对NAT、DPD的支持等。其中模式、加密算法、认证方式、DH组必须一致,否则建不起来VPN。
环境介绍:
本文使用FortiGate400A和FortiGate110C做演示。本文支持的系统版本为FortiOS v3.0及更高。
拓扑:
在这个配置中一台FortiGate使用静态域名和动态IP,因此当建立VPN时对端设备需要先通过域名服务器找到该域名对应的IP,然后建立VPN连接。使用动态IP 的FortiGate需要设置好DDNS才能确保及时地将动态IP报告给域名服务器。
FortiGate400A端配置:使用静态IP
步骤一:定义IPSec阶段一
在虚拟专网----IPSEC----自动交换密钥中点击创建阶段一。
远程网关:选择动态DNS
动态DNS:对端FortiGate的静态域名
本地接口:本端设备连接互联网的接口
模式:野蛮模式
时间: 2024-08-30 08:30:02