Tất cả tài liệu

VPN Site-to-Site

    Cấu hình VPN Site-to-Site với Fortigate
    Cấu hình VPN Site-to-Site với Fortigate
    Updated on 16 Sep 2025

    Bài viết này hướng dẫn build thiết bị Router để đấu nối VPN Site-to-Site của FPT Smart Cloud.

    Cần đảm bảo các điều kiện sau:

    • VPN Site-to-Site trên trang Portal
    • Fortigate đã được cài đặt và enable, active license ở phía khách hàng.
    • Fortigate đã được cài đặt và có IP LAN WAN.

    Bước 1: Cấu hình cho VPN Site-to-Site

    Truy cập và tạo VPN Site To Site trên trang https://console.fptcloud.com/

    - Tạo Customer Gateway:

    • Remote private network: dãy Lan Subnet cần peering Fortigate

    • Remote IP public: IP public của Fortigate

    - Tạo VPN Connection:

    Với thông số "Pre-shared key" cần lưu lại để điền vào Fortigate

    Thông số của VPN Connection sẽ bao gồm 3 mục chính:

    • General information (chứa các thông tin chung của kết nối VPN)
    • Remote VPN Information (chứa các thông tin mã hóa và thông tin của quý khách hàng)
    • Dead Peer Detection (số lần hệ thống tự động retry kết nối khi bị vấn đề)

    Phần 1: General information

    Phần 2: Remote VPN information

    file

    Khi quý khách hàng lựa chọn Providers “Fortigate”,hệ thống sẽ tự động điền thông tin cho IKE và IPSec cụ thể như sau:

    Đối với IKE:

    • Encryption algorithm: aes-256
    • Authorization algorithm: sha256
    • IKE version: ikev2
    • Lifetime units: seconds
    • Lifetime value: 28800
    • DH Group: GROUP_14
    • Phase1 negotiation mode: main

    Đối với IPsec:

    • Encapsulation mode: tunnel
    • Encryption algorithm: aes-256
    • Authorization algorithm: sha256
    • Lifetime units: seconds
    • Lifetime value: 3600
    • Perfect forward secrecy (PFS): GROUP_14
    • Transform protocol: esp

    Phần 3: Remote VPN information

    Điền thông số Delay và max failure và chọn Create VPN Connection

    Bước 2: Cấu hình IPsec cho Fortigate

    - Đăng nhập web vào Fortigate khách hàng: file - Chọn IPsec Wizard: file - Chọn IPsec Tunnels:

    • IP Address là IP của FPT đã tạo ở bước 1

      + Interface là WAN, trong trường hợp có nhiều WAN thì xác định WAN bạn cần. file Kiểm tra trạng thái của connection bên portal của FPT Smart Cloud file   - Bật Local Gateway và chọn Primary IP file   - Bật Method là Pre-shared Key và điền vào giống với thông số ở Bước 1: file Lưu ý: Mô hình của khách có thể sử dụng sau NAT, trong trường hợp dùng NAT thì cấu hình như sau+ Liên hệ L3-FCI để được support file   - Cấu hình Phase 1 như sau: file

    • Nếu khách không dùng NAT thì phải disabled NAT mode.

     - Cấu hình Phase 2 như sau:

      + Local IP là dãy network khách hàng cần kết nối file

    Bước 3: Cấu hình firewall và routing cho Fortigate

    • Set firewall Allowed All cả incoming và outcoming như 2 hình dưới đây:

    - Tạo từ FPT Cloud tới Fortigate:
    file - Tiếp tục tạo từ Fortigate về FPT Cloud: file - Hoàn thành kết nối giữa FPT Cloud và Fortigate: file  

    • Set routing như hình dưới với Destination là dãy Network ở phía của FPT(FCI- 172.30.205.0/255.255.255.0), Interface là " IPsec Tunnel" mà ta đã tạo ở bước bên trên. file  

    Tới đây bạn đã có thể thử mở Terminal - Command line để thử Ping thông mạng.