수정: IKE Peer ID를 지정하는 것이 동일 인터페이스에서 모든 터널을 작동시키는 데 효과적이었습니다. 모두의 조언에 감사드립니다!
저는 Fortinet에 익숙하지 않아 현재 VM 어플라이언스를 시험 중이며, 우리의 ASA를 FortiGate로 교체하기 전에 테스트하고 있습니다. 클라이언트 VPN 옵션에 대해 많은 자료를 읽었고, SSL VPN의 취약점 때문에 IPSEC 클라이언트 VPN이 보안에 가장 적합하다고 느꼈습니다. 또한 Fortinet 자체가 최신 펌웨어에서 SSL VPN을 권장하지 않는 것 같습니다.
제가 구현하려는 것은 다음과 같은 3단계 VPN 솔루션입니다:
IT VPN
VPN 클라이언트는 IT VPN 서브넷 내 IP를 할당받으며 효과적으로 제한 없는 내부 접근 정책을 가집니다.
SAML 인증을 사용하여 신뢰받는 장치 + 사용자 인증 + 2FA만 허용
일반 직원 VPN
VPN 클라이언트는 직원 VPN 서브넷 내 IP를 할당받으며 그룹 기반 접근 정책을 따릅니다.
IT와 유사한 SAML 인증 정책 사용
계약자 VPN
VPN 클라이언트는 계약자 서브넷 내 IP를 할당받으며 최소한의 필수 액세스 정책을 제공합니다.
역시 SAML 인증을 사용하지만 장치 검증 없이
저는 Duo를 SAML IdP로 사용하는 IPSEC를 통해 각 VPN 단계의 인증과 정책을 시험했으며, 세 터널 다 구현하는 이상적인 방법은 찾지 못했습니다. 제가 이해한 옵션은 다음과 같습니다:
각 터널에 서로 배타적인 IKEv1/2 암호 스위트 설정하여 협상을 강제하는 것. (매끄럽지 않고 이상적이지 않음)
각 IPSEC 터널을 외부 IP로 NAT하는 다른 VIP에 매핑하는 것. (가능하지만 제한된 외부 IP를 낭비하고 싶지 않음)
RADIUS 인증으로 전환하고 RADIUS 응답을 통해 IP 할당하는 것. (SAML 인증이 더 사용자 친화적이고 구성도 쉽기 때문에 고려하지 않음)
우리가 원하는 VPN 계층 구조를 구현하는 더 나은 방법이 있을까요? 서브넷 기반 필터링/보고 가능성을 유지하려면 VPN 터널을 결합하는 것은 원하지 않습니다.
Fortinet이 앞으로 그룹 기반 IPSEC 클라이언트 IP 주소 할당을 지원할 계획이 있는지도 궁금합니다.
이 기능을 추가하는 중입니다. 잘 작동합니다. 다른 peer id를 사용하면 해결됩니다. 우리는 다른 IP 풀을 가지고 있으며, VPN은 정책 내에서 인터페이스로 구성되어 룰을 바로 설정할 수 있습니다.
중요한 점은 특정 Peer Id를 Accept Types로 설정하여 올바른 선택자로 패치되도록 하는 것이었습니다. 그 이전에는 다른 것에 연결된 상태였고, PSK가 실패하는 문제가 있었습니다.
서로 다른 암호화 알고리즘과 PSK를 사용하는 여러 IPsec 터널을 설정하세요. 그리고 "mode-cfg"를 "on"으로 설정하여 클라이언트에 서로 다른 IP 주소를 할당할 수 있습니다.
이것이 나의 고객이 사용하는 방법이며 매우 잘 작동합니다.
내가 선호하는 해결책은 FortiClient를 사용하는 경우, FSSOMA와 FortiAuthenticator를 함께 사용하여 모든 클라이언트가 같은 IP 서브넷을 사용하더라도 FSSO를 통해 액세스를 제어하는 방식입니다.
맞습니다. 이것은 순수 테스트용으로, 최신 7.6.0에서 다양한 기능을 경험하려 합니다. IKE v1 터널을 동일 암호와 PSK로 사용하고 있으며, Peer ID도 다르게 설정했습니다. 그리고 Golle이 제공한 지침에 따라 Fortinet 클라이언트에 Local ID도 설정하였습니다.
지금까지 Local ID를 클라이언트 측에 구성할 때, 해당 Peer ID와 일치하는 VPN 터널에만 연결된 것을 확인했습니다.
Fortigate와 Forticlient 간에 IKE Phase 1/2 암호와 키 수명이 일치하는지 확인하세요. 본인은 실험하면서 몇 차례 키 수명이 일치하지 않는 문제가 있었으며, 기본 설정을 변경하지 않았기 때문일 수 있습니다.