Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Met deze implementatiehandleiding leert u de Fortinet FortiGate-firewall van de volgende generatie instellen en gebruiken. Dit product wordt geïmplementeerd als een virtuele Azure-machine. Daarnaast configureert u de FortiGate SSL VPN Microsoft Entra Gallery-app om VPN-verificatie te bieden via Microsoft Entra-id.
De FortiGate-licentie inwisselen
Het product Fortinet FortiGate Next-Generation Firewall is beschikbaar als een virtuele machine in Azure IaaS (infrastructuur als een dienst). Er zijn twee licentiemodi voor deze virtuele machine: betalen per gebruik en eigen licentie (BYOL).
Als u een FortiGate-licentie van Fortinet hebt aangeschaft voor gebruik met de implementatieoptie voor virtuele BYOL-machines, wisselt u deze in vanaf de productactiveringspagina van Fortinet – https://support.fortinet.com. Het resulterende licentiebestand heeft de bestandsextensie .lic.
Firmware downloaden
Op het moment van schrijven wordt de Fortinet FortiGate Azure-VM geleverd zonder de firmwareversie die nodig is voor SAML-verificatie. U kunt de nieuwste versie downloaden op de site van Fortinet.
- Meld u aan op https://support.fortinet.com/.
- Ga naar Download>Firmware Images.
- Selecteer Download rechts van Release Notes.
- Selecteer v6.00>6.4>6.4.2.
- Download FGT_VM64_AZURE-v6-build1723-FORTINET.out door in dezelfde rij de link HTTPS te selecteren.
- Sla het bestand op voor later.
De FortiGate-VM implementeren
Ga naar Azure Portal en meld u aan bij het abonnement waarin u de virtuele machine van FortiGate wilt implementeren.
Maak een nieuwe resourcegroep of open de resourcegroep waarin u de virtuele machine van FortiGate wilt implementeren.
Selecteer Toevoegen.
Voer Forti in bij Marktplaats doorzoeken. Selecteer Fortinet FortiGate Next-Generation Firewall
Selecteer het software-abonnement (eigen licentie indien u die hebt of anders betalen per gebruik). Selecteer Maken.
Vul de VM-configuratie in.
Stel het Authentication type in op Password en geef beheerdersreferenties in voor de virtuele machine.
Selecteer Beoordelen en maken>Maken.
Wacht totdat de implementatie van de VM is voltooid.
Een statisch openbaar IP-adres instellen en een FQDN toewijzen
Voor een consistente gebruikerservaring wijst u het openbare IP-adres voor de FortiGate-VM statisch toe. Wijs het daarnaast toe aan een FQDN (Fully Qualified Domain Name).
Ga naar Azure Portal en open de instellingen voor de FortiGate-VM.
Selecteer op het scherm Overview op het openbare IP-adres.
Selecteer Static>Save.
Als u eigenaar bent van een openbaar routeerbare domeinnaam voor de omgeving waarin de FortiGate-VM wordt geïmplementeerd, maakt u een hostrecord (A-record) voor de VM. Deze record wordt toegewezen aan het voorafgaande openbare IP-adres dat statisch is toegewezen.
Een nieuwe regel voor inkomend verkeer voor een netwerkbeveiligingsgroep maken voor TCP-poort 8443
Ga naar Azure Portal en open de instellingen voor de FortiGate-VM.
Selecteer Networking in het menu aan de linkerkant. De netwerkinterface wordt weergegeven evenals de regels voor binnenkomende poorten.
Selecteer Add inbound port rule.
Maak een nieuwe regel voor binnenkomende poort TCP 8443.
Selecteer Toevoegen.
Een tweede virtuele NIC voor de VM maken
Voor interne resources die beschikbaar moeten worden gemaakt voor gebruikers, moet een tweede virtuele NIC worden toegevoegd aan de FortiGate-VM. Het virtuele netwerk in Azure waarop de virtuele NIC zich bevindt, moet een routeerbare verbinding met die interne resources hebben.
Ga naar Azure Portal en open de instellingen voor de FortiGate-VM.
Als de FortiGate-VM nog niet is gestopt, selecteert u Stoppen en wacht u totdat de VM is afgesloten.
Selecteer Networking in het menu aan de linkerkant.
Selecteer Netwerkinterface koppelen.
Selecteer Netwerkinterface maken en koppelen.
Configureer de eigenschappen voor de nieuwe netwerkinterface en selecteer vervolgens Maken.
Start de FortiGate-VM.
De FortiGate-VM configureren
De volgende secties helpen u bij het instellen van de FortiGate-VM.
De licentie installeren
Ga naar
https://<address>
. waarbij<address>
de FQDN is of het openbare IP-adres dat is toegewezen aan de FortiGate-VM.Negeer eventuele certificaatfouten.
Meld u aan met de beheerdersreferenties die zijn verstrekt tijdens de implementatie van de FortiGate-VM.
Als voor de implementatie een eigen licentie nodig is, wordt u gevraagd een licentie te uploaden. Selecteer het licentiebestand dat u eerder hebt gemaakt en upload het. Selecteer OK en start de FortiGate-VM opnieuw op.
Nadat de VM opnieuw is opgestart, meldt u zich opnieuw aan met de referenties van de beheerder om de licentie te valideren
Firmware bijwerken
Ga naar
https://<address>
. waarbij<address>
de FQDN is of het openbare IP-adres dat is toegewezen aan de FortiGate-VM.Negeer eventuele certificaatfouten.
Meld u aan met de beheerdersreferenties die zijn verstrekt tijdens de implementatie van de FortiGate-VM.
Selecteer System>Firmware in het menu aan de linkerkant.
Selecteer op de pagina Firmware Management op Browse en selecteer het firmwarebestand dat u eerder hebt gedownload.
Negeer de waarschuwing en selecteer Backup config and upgrade.
Selecteer Doorgaan.
Wanneer u wordt gevraagd om de FortiGate-configuratie op te slaan (als een .conf-bestand), selecteert u Save.
Wacht tot de firmware is geüpload en toegepast. Wacht totdat de FortiGate-VM opnieuw is opgestart.
Als de FortiGate-VM opnieuw is opgestart, meldt u zich opnieuw aan met de referenties van de beheerder.
Wanneer u wordt gevraagd het dashboard in te stellen, selecteert u Later.
Wanneer de video start, selecteert u OK.
De beheerpoort wijzigen in TCP 8443
Ga naar
https://<address>
. waarbij<address>
de FQDN is of het openbare IP-adres dat is toegewezen aan de FortiGate-VM.Negeer eventuele certificaatfouten.
Meld u aan met de beheerdersreferenties die zijn verstrekt tijdens de implementatie van de FortiGate-VM.
Selecteer System in het menu aan de linkerkant.
Wijzig onder Administration Settings de HTTPS-poort in 8443 en selecteer Apply.
Als de wijziging is toegepast, probeert de browser de beheerpagina opnieuw te laden maar dit lukt niet. Het adres van de beheerpagina is vanaf nu namelijk
https://<address>:8443
.
Het Microsoft Entra SAML-handtekeningcertificaat uploaden
Ga naar
https://<address>:8443
. waarbij<address>
de FQDN is of het openbare IP-adres dat is toegewezen aan de FortiGate-VM.Negeer eventuele certificaatfouten.
Meld u aan met de beheerdersreferenties die zijn verstrekt tijdens de implementatie van de FortiGate-VM.
Selecteer System>Certificates in het menu aan de linkerkant
Selecteer Import>Remote Certificate.
Blader naar het certificaat dat u hebt gedownload uit de implementatie van de aangepaste FortiGate-app in de Azure-tenant. Selecteer het en vervolgens OK.
Een aangepast SSL-certificaat uploaden en configureren
U kunt de FortiGate-VM configureren met uw eigen SSL-certificaat dat ondersteuning biedt voor de FQDN die u gebruikt. Als u toegang hebt tot een SSL-certificaat dat is verpakt met de persoonlijke sleutel in PFX-indeling, kan dit voor dit doel worden gebruikt.
Ga naar
https://<address>:8443
. waarbij<address>
de FQDN is of het openbare IP-adres dat is toegewezen aan de FortiGate-VM.Negeer eventuele certificaatfouten.
Meld u aan met de beheerdersreferenties die zijn verstrekt tijdens de implementatie van de FortiGate-VM.
Selecteer System>Certificates in het menu aan de linkerkant
Selecteer Import>Local Certificate>PKCS #12 Certificate.
Blader naar het PFX-bestand dat het SSL-certificaat en de persoonlijke sleutel bevat.
Geef het .PFX-wachtwoord en een beschrijvende naam voor het certificaat op. Selecteer vervolgens OK.
Selecteer System>Settings in het menu aan de linkerkant.
Open onder Administration Settings de lijst naast HTTPS server certificate en selecteer het SSL-certificaat dat u eerder hebt geïmporteerd.
Selecteer Toepassen.
Sluit het browservenster en ga naar
https://<address>:8443
.Meld u aan met de FortiGate-beheerdersreferenties. U ziet nu het juiste SSL-certificaat dat wordt gebruikt.
Time-out voor verificatie configureren
Ga naar Azure Portal en open de instellingen voor de FortiGate-VM.
Selecteer Serial Console in het menu aan de linkerkant.
Meld u aan bij de console met de beheerdersreferenties voor de FortiGate-VM.
Voer de volgende opdrachten uit in de console:
config system global set remoteauthtimeout 60 end
Controleren of netwerkinterfaces IP-adressen verkrijgen
Ga naar
https://<address>:8443
. waarbij<address>
de FQDN is of het openbare IP-adres dat is toegewezen aan de FortiGate-VM.Meld u aan met de beheerdersreferenties die zijn verstrekt tijdens de implementatie van de FortiGate-VM.
Selecteer Networking in het menu aan de linkerkant.
Selecteer Interfaces onder Netwerk.
Bekijk port1 (externe interface) en port2 (interne interface) om te controleren of ze een IP-adres verkrijgen van het juiste Azure-subnet. een. Als een van beide poorten geen IP-adres van het subnet ontvangt (via DHCP), klikt u met de rechtermuisknop op de poort en selecteert u Bewerken. b. Zorg ervoor dat DHCP is geselecteerd naast de adresseringsmodus. Hoofdstuk c. Selecteer OK.
De juiste route van de FortiGate-VM naar on-premises bedrijfsresources instellen
Multi-homed Azure-VM's hebben alle netwerkinterfaces in hetzelfde virtuele netwerk (maar mogelijk afzonderlijke subnetten). Dit betekent vaak dat beide netwerkinterfaces een verbinding hebben met de on-premises bedrijfsresources die worden gepubliceerd via FortiGate. Daarom is het noodzakelijk om aangepaste routevermeldingen te maken zodat uitgaand verkeer vanaf de juiste interface wordt toegestaan voor aanvragen voor on-premises bedrijfsresources.
Ga naar
https://<address>:8443
. waarbij<address>
de FQDN is of het openbare IP-adres dat is toegewezen aan de FortiGate-VM.Meld u aan met de beheerdersreferenties die zijn verstrekt tijdens de implementatie van de FortiGate-VM.
Selecteer Networking in het menu aan de linkerkant.
Selecteer onder Netwerk de optie Statische routes.
Selecteer Nieuwe maken.
Selecteer naast Doel de optie Subnet.
Geef onder Subnet de subnetgegevens op waar de on-premises bedrijfsbronnen zich bevinden (zoals
10.1.0.0/255.255.255.0
).Geef naast gatewayadres de gateway op in het Azure-subnet waar poort2 is verbonden (dit eindigt
1
bijvoorbeeld meestal op , zoals in10.6.1.1
).Selecteer naast Interface de interne netwerkinterface.
port2
Selecteer OK.
FortiGate SSL VPN configureren
Volg de stappen die worden beschreven in eenmalige aanmelding van Microsoft Entra met FortiGate SSL VPN