iT邦幫忙

0

想請問Sophos XG330與Fortigate 60D Site To Site VPN的連接法

  • 分享至 

  • xImage

想請問各位大大
在下想嘗試將Sophos XG330(192.168.10.66)與Fortigate 60D(192.168.10.33)做Site To Site VPN
大致上架構是這樣
https://ithelp.ithome.com.tw/upload/images/20200212/20108843e2BgI9SneF.png

Sophos XG330與Fortigate 60D中間又隔了一台Fortigate 60D

今日使用60D ping XG330或者是使用XG330 Ping 60D皆可以互通(Route Table已建立)
但是在建立IPSecVPN的時候,XG和60G總是沒辦法順利建起VPN
而在60D上面總是會看到Pharse1部分錯誤
https://ithelp.ithome.com.tw/upload/images/20200212/20108843X6Q8IwuFGB.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843t2JXXzBeBc.png

而兩方防火牆的設定如下
60D
https://ithelp.ithome.com.tw/upload/images/20200212/20108843k58L5WfSmY.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843Oxq2VxenVE.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843cQV0bzK0bi.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843PVtvnYZIsz.png

XG330
https://ithelp.ithome.com.tw/upload/images/20200212/20108843SWGi8OVTVt.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843xMaL28gcQK.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843YrO9zy3fl4.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843mN4l4ps9zC.png

想請問各位大大幫忙檢查一下
到底是在下哪裡沒設定好呢?

圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

2 個回答

1
bluegrass
iT邦高手 1 級 ‧ 2020-02-12 16:37:06
最佳解答

恩...問題真多.

先來架構和路由上的 - 藍色R的設定部份

你要先有兩條POLICY, 別問為什麼.
WAN1 192.168.10.66 到 WAN2 192.168.10.33, SERVICE ANY, 沒有NAT, 都放行
WAN2 192.168.10.33 到 WAN1 192.168.10.66, SERVICE ANY, 沒有NAT, 都放行

https://ithelp.ithome.com.tw/upload/images/20200212/20102031OWrxXUMuVg.jpg

再來, 你.33的

NAT-T改回ON DEMAND

PEER類別的存取ID是SOPHOS

Phrase 1 Proposal 本地ID是FORTIGATE

最後, 你.66的

閘道設定

本機ID類型改成NAME/FQDN, 本機ID是SOPHOS

遠端ID類型改成NAME/FQDN, 遠端ID是FORTIGATE

看更多先前的回應...收起先前的回應...
x29452340 iT邦新手 5 級 ‧ 2020-02-12 17:04:44 檢舉

test

x29452340 iT邦新手 5 級 ‧ 2020-02-12 17:08:28 檢舉

關於ROUTE的部分
在下之前已經設定成如下
https://ithelp.ithome.com.tw/upload/images/20200212/20108843S5hAqa4gd8.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843ArpjGxzb6z.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843MqZP5FCodr.png

x29452340 iT邦新手 5 級 ‧ 2020-02-12 17:09:45 檢舉

然後關於NAT-T部分,是指NAT Traversal嗎?
https://ithelp.ithome.com.tw/upload/images/20200212/20108843Fz3F4q7VQQ.png

x29452340 iT邦新手 5 級 ‧ 2020-02-12 17:17:38 檢舉

另外閘道設定
是像以下這樣設定嗎?
https://ithelp.ithome.com.tw/upload/images/20200212/201088436gWFg3ALJE.png

x29452340 iT邦新手 5 級 ‧ 2020-02-12 17:21:26 檢舉

另外補上三台的Route Table

60D的
https://ithelp.ithome.com.tw/upload/images/20200212/20108843atez81KcB8.png

中間R的
https://ithelp.ithome.com.tw/upload/images/20200212/20108843nhrXSDIqA8.png

XG330的
https://ithelp.ithome.com.tw/upload/images/20200212/20108843oaJ2hw6NJj.png

x29452340 iT邦新手 5 級 ‧ 2020-02-12 17:24:33 檢舉

忘記補上,R的Policy
https://ithelp.ithome.com.tw/upload/images/20200212/20108843pqNXBJn6aM.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843hCpN6t1y4h.png
https://ithelp.ithome.com.tw/upload/images/20200212/20108843mXMCtMv2Af.png

bluegrass iT邦高手 1 級 ‧ 2020-02-12 17:29:50 檢舉

NAT-T就是指NAT Traversal

閘道設定不是, 再看一次.

別用IP當ID用, FORTIGATE 不接受的.

.33的 FORTIGATE 你為什麼沒有到VPN的ROUTE, 別用POLICY BASED的 IPSEC VPN, 要 TUNNEL INTERFACE BASED的

x29452340 iT邦新手 5 級 ‧ 2020-02-12 18:17:10 檢舉

呃...抱歉,公司把我趕下班了Orz
現在手上沒有設備
明日再上來向您確認一下XG的部分

bluegrass iT邦高手 1 級 ‧ 2020-02-12 22:00:21 檢舉

我都想被趕下班...

x29452340 iT邦新手 5 級 ‧ 2020-02-13 10:08:24 檢舉

Hello bluegrass
抱歉,昨日被趕下班,所以沒設備測試
今日繼續昨日的話題
關於XG部分,ID應該是下方的"閘道設定"內吧
可是在下嘗試修改了一下閘道,只有DNS.IP.和電子郵件三種
https://ithelp.ithome.com.tw/upload/images/20200213/20108843jPbxEiET8K.png

是要設定成DNS嗎?

x29452340 iT邦新手 5 級 ‧ 2020-02-13 10:37:11 檢舉

嘗試設定成DNS,似乎也是沒辦法的

bluegrass iT邦高手 1 級 ‧ 2020-02-13 14:16:14 檢舉

DNS 應該正確 ...

FORTIGATE VPN 那邊還是 PHRASE 1 ERROR 嗎?

x29452340 iT邦新手 5 級 ‧ 2020-02-15 14:09:00 檢舉

OK,解決了
感謝bluegrass大大的幫忙
在下在網路上找到了一個Sophos的PDF檔,內容就是教Fortigate對上Xg的連線法(IPSEC)
https://www.sophos.com/en-us/medialibrary/PDFs/documentation/SophosFirewall/Pocket-Guides/Establish-IPsec-VPN-Connection-between-Sophos-and-Fortigate-with-IKEv2.pdf
然後看著裡面的設定一步一步比對
發現到在下原來是Fortigate部分的Static route沒有設定到
後面又打掉一次,從頭設定一次,確定是該問題
https://ithelp.ithome.com.tw/upload/images/20200215/20108843UpAAkD280t.png
之後IPSEC VPN便順利通行了

x29452340 iT邦新手 5 級 ‧ 2020-02-15 14:11:06 檢舉

PS:圖片是打掉重練以後的新設定
https://ithelp.ithome.com.tw/upload/images/20200215/20108843gH4kBFSkAf.png

bluegrass iT邦高手 1 級 ‧ 2020-02-15 19:59:40 檢舉

所有說 .33的 FORTIGATE 為什麼沒有到VPN的ROUTE 喔=.=

x29452340 iT邦新手 5 級 ‧ 2020-04-09 16:15:29 檢舉

看起來是這樣

0
hsiang11
iT邦好手 1 級 ‧ 2020-02-12 16:32:31

我的想法是這樣 因為你中間又通過一層防火牆
這個防火牆也必須要允許通過
一般的Site To Site VPN 兩者之間必須溝通無誤才可以建立通道
所以如果不能兩端點之間直接連線測試,那就檢查中間問題

可以參考此文
https://aws.amazon.com/tw/premiumsupport/knowledge-center/vpn-tunnel-phase-1-ike/

我要發表回答

立即登入回答