SSL VPN double authentication menggunakan Certificate
Pada tulisan sebelum nya gua uda share mengenai double authentication pada SSL VPN menggunakan MAC address. Kali ini gua akan share lagi tetapi menggunakan metode lain, Yup ..menggunakan certificate, dan Fortigate akan menjadi CA server untuk setiap client VPN yang melakukan authentication.
Generating a self-signed SSL certificate
Dalam contoh ini gua menggunakan OpenSSL untuk men-generate certificate. Kalo lu belum punya, bisa di download di link berikut http://www.slproweb.com/products/Win32OpenSSL.html. Setelah itu jalankan command di bawah:
Setelah itu lu akan punya 3 file dengan nama fgtssl.key, fgtssl.csr dan fgtssl.crt. Selanjutnya upload certificate kedalam fortigate.
Masuk ke menu System -> Certificates -> Local Certificates kemudian klik Import dan pilih Certificates.

Certificate file pilih fgtssl.crt dan key file pilih fgtssl.key, pada kolom password masukan password yang sama pada saat kita generate certificate misal password123
Setelah upload selesai, masuk ke menu System -> Certificates -> CA Certificates, kemudian klik Import, pilih Local PC dan import file fgtssl.crt

Langkah selanjutnya adalah men-generate .pfx file, file ini yang nantinya di deploy di setiap PC/Laptop. Menggunakan OpenSSL jalankan command berikut :
Dari command di atas maka kita akan punya 1 file lagi dengan nama fgtssl.pfx, install file ini di setiap client VPN.
Langkah terakhir, pada SSL VPN setting check Require Client Certificate.
And thats it ..hopefully this can help you and sorry for not attach more screenshot :)
Update :
Certificate yang sudah di generate ini juga bisa di gunakan pada IPSec VPN dengan certificate based authentication.
Generating a self-signed SSL certificate
Dalam contoh ini gua menggunakan OpenSSL untuk men-generate certificate. Kalo lu belum punya, bisa di download di link berikut http://www.slproweb.com/products/Win32OpenSSL.html. Setelah itu jalankan command di bawah:
cd c:\OpenSSL-Win32\bin
openssl genrsa -des3 -out fgtssl.key 2048
openssl req -new -key fgtssl.key -out fgtssl.csr
openssl x509 -req -days 365 -in fgtssl.csr -signkey fgtssl.key -out fgtssl.crt
Setelah itu lu akan punya 3 file dengan nama fgtssl.key, fgtssl.csr dan fgtssl.crt. Selanjutnya upload certificate kedalam fortigate.
Masuk ke menu System -> Certificates -> Local Certificates kemudian klik Import dan pilih Certificates.

Certificate file pilih fgtssl.crt dan key file pilih fgtssl.key, pada kolom password masukan password yang sama pada saat kita generate certificate misal password123
Setelah upload selesai, masuk ke menu System -> Certificates -> CA Certificates, kemudian klik Import, pilih Local PC dan import file fgtssl.crt

Langkah selanjutnya adalah men-generate .pfx file, file ini yang nantinya di deploy di setiap PC/Laptop. Menggunakan OpenSSL jalankan command berikut :
openssl pkcs12 -export -out fgtssl.pfx -inkey fgtssl.key -in fgtssl.crt
Dari command di atas maka kita akan punya 1 file lagi dengan nama fgtssl.pfx, install file ini di setiap client VPN.
Langkah terakhir, pada SSL VPN setting check Require Client Certificate.
And thats it ..hopefully this can help you and sorry for not attach more screenshot :)
Update :
Certificate yang sudah di generate ini juga bisa di gunakan pada IPSec VPN dengan certificate based authentication.
Comments
Post a Comment