客户遇到ssl的连内网服务器问题,正好公司有一个小环境满足这个需求。主要是解析一下公司fortigate防火墙以及Cisco交换机的配置。

Fortinet:SSL ××× 连接内网服务器实例

以上是公司拓扑图:
centos服务器接在Cisco交换机上,假设网段是172.16.1.0,
服务器IP地址172.16.1.201.
cisco连接centos得IP是172.16.1.1。在Cisco
cisco接fortigate的IP是192.168.1.2。在Cisco
fortigate接Cisco得IP是192.168.1.1。在fortigate
防火墙连internet,配置SSl ×××。用户拨号获得的IP地址是10.212.314.200.

顺序如下:
routers------user-------user group-------portals----setting-----policy

第一步先配置Cisco交换机和fortigate防火墙得路由如图:

Fortinet:SSL ××× 连接内网服务器实例_第1张图片

目标地址172.16.1.0,网关192.168.1.2,端口lan-Cisco。
然后路由确定ok后基本内部网络环境就ok了。上网策略看另外的文章吧。
接下来创建ssl***。

第二部,注意先建立user,然后是user group如图:
Fortinet:SSL ××× 连接内网服务器实例_第2张图片
Fortinet:SSL ××× 连接内网服务器实例_第3张图片
第三步骤,建立portals。在×××里面一般是倒数第二个。有三个已经建立好的full模式和tunnel模式以及web模式,一般建议使用full。我比较习惯不开隧道分割。这个图主要是指出不开隧道分割的状态:
Fortinet:SSL ××× 连接内网服务器实例_第4张图片
注意 Enable Split Tunneling 是黑色的。
第四步骤了,进行setting,也就是配置,比如端口443默认是https协议的端口。所以我就将它更改为11443.
然后IP地址可以自己更改,我这台设备默认是是个IP,其实可以更多,大概上百个同时在线,300,500的。可以自定义的,用户数参数主要看产品手册。
Fortinet:SSL ××× 连接内网服务器实例_第5张图片
Fortinet:SSL ××× 连接内网服务器实例_第6张图片
第五步,也就是最后一步,建立策略,来回的策略两个都要建立,建两个,我框上的最上面的第一个是lan-wan也就是上网策略。第二个是lan-ssl。第三个是ssl-lan。如果ssl要通过防火墙访问Internet,可以写一个ssl-wan的策略。注意lan-wan上网一定要开nat。但是如果是内网,并且环境不复杂的,也就是我现在实例的网络情况,可以不开nat的。
Fortinet:SSL ××× 连接内网服务器实例_第7张图片
然后接下来是测试。
我切换了公司附近的免费的无线局域网。然后登陆ssl***页面,ping服务器网址172.16.1.201,以及ssh访问皆成功如图:

Fortinet:SSL ××× 连接内网服务器实例_第8张图片
Fortinet:SSL ××× 连接内网服务器实例_第9张图片