Skip to main content
search

1. Introduktion til Fortinet VPN

Fortinet VPN skaber sikre, krypterede forbindelser mellem fjernbrugere og virksomhedens netværk. Med FortiClient og FortiGate får du en samlet løsning, der dækker alt fra enkel fjernadgang til komplekse site-to-site-tunneller. I denne artikel dækker vi:

✅  Fortinet VPN konfiguration
✅  FortiClient SSL-VPN guide
✅  IPsec site-to-site FortiGate
✅  Split-tunneling FortiClient Windows 10
✅  Fortinet VPN fejlfinding
✅  FortiGate SSL-VPN portal
✅  FortiClient remote access setup

2. Fortinet VPN konfiguration

En solid Fortinet VPN konfiguration starter med den rette planlægning af IP-subnets, autentificeringsmetoder og sikkerhedspolicies. Følg disse trin:

  1. Planlæg subnets: Definér et separat VPN-subnet (f.eks. 10.8.0.0/24) for at undgå overlap.
  2. Brugerautentificering: Vælg mellem lokal brugerdatabase, RADIUS, LDAP eller integration med Azure AD.
  3. Krypteringsprotokoller: Anvend AES-256, IKEv2 og SHA-256 for optimal sikkerhed.
  4. Firewall-policies: Opret en politik, der tillader trafik fra VPN-interfacet til LAN-interfacet med nødvendige services.

 

3. FortiClient SSL-VPN guide

FortiClient SSL-VPN guide hjælper dig til at opsætte klienten på Windows, macOS eller mobile enheder:

  1. Download & installer: Hent seneste FortiClient fra Fortinets hjemmeside.
  2. Konfiguration:
    1. Åbn FortiClient → Remote AccessConfigure VPN.
    2. Vælg SSL-VPN, udfyld “Connection Name”, “Remote Gateway” (fx vpn.ditfirma.dk) og port (standard 10443).
  3. Avancerede indstillinger:
    1. Aktivér split-tunneling for at sende kun intern trafik gennem VPN.
    2. Importér virksomhedens CA-certifikat under Certificates for at undgå browseradvarsler.
  4. Opret forbindelse: Indtast brugernavn/kodeord (og evt. token/MFA), klik Connect, og tjek, at du har fået en IP i VPN-subnettet.

2C Networks og Fortinet anbefaler, at man overvejer at skifte fra SSL-VPN til IPsec site-to-site. Se eventuelt Fortinets guide her.

 

4. IPsec site-to-site FortiGate

Med IPsec site-to-site FortiGate kan du forbinde to eller flere kontorer sikkert:

  1. Phase 1 (IKE)
    1. VPN → IPsec Tunnels → Create NewCustom.
    2. Udfyld navn, remote gateway-IP, pre-shared key, IKEv2, AES256 og SHA256.
  2. Phase 2 (IPsec)
    1. Definér lokale og fjerne subnets (fx 192.168.1.0/24 ↔ 192.168.2.0/24).
    2. Vælg AES256/SHA256, aktivér replay-detektion.
  3. Firewall-policies & routing
    1. Tillad trafik mellem VPN-interfacet og LAN.
    2. Opret statiske ruter om nødvendigt.
  4. Test & monitorer
    1. Brug VPN Monitor til at tjekke tunnel-status, og ping mellem netværkene for bekræftelse.

 

5. Split-tunneling FortiClient Windows 10

Split-tunneling FortiClient Windows 10 giver bedre performance og reduceret båndbreddeforbrug på fjernforbindelser:

  • Under Remote Access → Configure VPN → Advanced Settings aktiveres Split-tunneling.
  • Angiv de subnets, der skal routes gennem VPN (fx 10.0.0.0/8), mens øvrig trafik går via brugerens lokale internetforbindelse.
  • Sørg for, at DNS-indstillinger peger på virksomhedens DNS-servere for interne navneopløsninger.

 

6. Fortinet VPN fejlfinding

Når du støder på problemer med din Fortinet VPN fejlfinding, er her de mest almindelige scenarier:

FejlMulig årsagLøsning
Phase 1 negotiation failedPSK mismatch, forkert IP, IKE-parametreVerificér PSK, gateway-IP og IKE-indstillinger
Tunnel går ned efter kort tidKeepalive- eller DPD-problemerJustér Dead Peer Detection (DPD)-indstillinger
SSL-VPN portal virker ikkeManglende certifikat eller portblokeringImportér CA-certifikat, tjek firewal rules
Ingen routing til interne netFejl i phase 2 selectors eller routingKorrekt subnet-definition & statisk rute

 

7. FortiGate SSL-VPN portal

FortiGate SSL-VPN portal giver brugerne en browserbaseret gateway:

  • Konfiguration: VPN → SSL-VPN Portals → Create New.
  • Vælg Tunnel Mode eller Web Mode, og tilføj tilknyttede adresser, bookmarks og tjenester.
  • Tildel portalen til en SSL-VPN policy under VPN → SSL-VPN Settings.
  • Brugere logger ind via https://<FortiGate-IP>:10443/remote/login.

8. FortiClient remote access setup

For et komplet FortiClient remote access setup inkluderer du:

  1. VPN-profil i FortiClient: SSL-VPN/IPsec indstillinger som beskrevet.
  2. Autentificering: Aktivér MFA (FortiToken, RADIUS eller TOTP).
  3. Endpoint Compliance: Konfigurer Host Checker til at validere antivirus, system-patches eller disk-encryption før adgang.
  4. Opdateringer og support: Opsæt automatisk opdatering af FortiClient via FortiManager eller WSUS.

Hvordan kan vi hjælpe?

Hos 2C Networks stræber vi altid efter at være et Fortinet Powerhouse, og vores dedikation til Business Models, Specialiseringer, Services og Certificeringer er enestående i branchen.

Vil du høre mere om, hvordan vi kan styrke din virksomheds sikkerhed med markedets bedste Fortinet-løsninger?
📞 +45 88 13 60 10
📧 info@2cnetworks.dk