0% encontró este documento útil (0 votos)
535 vistas25 páginas

Conexión IPSEC entre Fortigate VPNs

Este documento describe cómo configurar una conexión IPsec entre dos firewalls Fortigate para conectar dos redes separadas de forma segura. Se explican los pasos para crear las fases 1 y 2 de la VPN, definir las direcciones de red, establecer las reglas del firewall y forzar la conexión entre los dispositivos.

Cargado por

juan_soto_106
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
535 vistas25 páginas

Conexión IPSEC entre Fortigate VPNs

Este documento describe cómo configurar una conexión IPsec entre dos firewalls Fortigate para conectar dos redes separadas de forma segura. Se explican los pasos para crear las fases 1 y 2 de la VPN, definir las direcciones de red, establecer las reglas del firewall y forzar la conexión entre los dispositivos.

Cargado por

juan_soto_106
Derechos de autor
© Attribution Non-Commercial (BY-NC)
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Fortigate - Conexin IPSEC entre dos Fortigate

Conectar dos Fortigate con VPN IPSEC , En este procedimiento se explica cmo conectar dos redes separadas mediante una VPN entre dos Fortigate. El ejemplo se basa en la siguiente imagen:

Tenemos una red 192.168.2.0/255.255.255.0 donde el firewall es el 192.168.2.1 y un PC de la red es el 192.168.2.2; tenemos otra red con la 192.168.3.0/255.255.255.0 donde el firewall es el 192.168.3.1 y un PC de la red es el 192.168.3.2. Y de por medio tenemos internet. Lo que queremos es que entre las dos redes se vean y puedan acceder a los recursos de ambas redes de forma rpida y segura con una VPN. Ojo, vemos que las IP's de las WAN son 192.168.1.X, son para este ejemplo, vemos que son IP's privadas, tenemos que suponer que son IP's publicas.

1 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Primero, nos conectamos a uno de ellos, al 192.168.3.1 por ejemplo. Vamos en el men de la izquierda "VPN" > "IPSEC" y creamos la primera fase desde "Create Phase 1".

2 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Le indicamos un nombre, en "Name", por ejemplo vpn_1. En "Remote Gateway" ser al Fortigate destino que se conectar, a su IP pblica, en mi caso es una IP fija, le indico la IP publica de la otra delegacion. En "Local Interface" ponemos por cual saldr, normalmente "wan1", modificamos el tipo de autenticacin, ponemos "Preshared Key" y una clave que luego tendremos que ponerla en los dems fortigates igual. Pulsamos en "Advanced..." para ver ms opciones. Modificamos el "DH Group" y marcamos slo 1 y 2. Damos a OK, con esto nos basta.

3 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Ahora tenemos que crear una fase 2, desde "Create Phase 2".

4 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Le indicamos un nombre, en este caso "tunel_vpn_1" y en "Phase 1" le indicamos la que acabamos de crear "vpn_1", pulsamos en "Advanced..." para ver ms opciones y modificamos el "DH Group" a 2. Y habilitamos el "Auto Keep Alive" para que la conexin no se caiga y nos la mantenga siempre conectada. "OK".

5 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Tenemos que crear las direcciones de las redes en "Firewall" > "Address", desde "Create New"

6 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Y en Address Name indicamos primero una red y luego la otra, en mi caso ahora "Red IP3" y en tipo le indico que es una subred, en "Subnet / IP Range" le indico que rango tiene, en mi caso 192.168.3.0/255.255.255.0. Pulsamos "OK".

7 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Vemos que nos la ha creado correctamente y ahora creamos la otra red, en mi caso la 192.168.2.0 desde "Create New"

8 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Le indico un nombre "Red IP2" en mi caso y le especifico la subred de esta LAN, 192.168.2.0/255.255.255.0. "OK"

9 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Ahora simplemente, tenemos que crear una regla en el firewall para dar acceso a la VPN. As que desde "Firewall" > "Policy" > "Create New"

10 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

En "Source" > "Interface" indicamos "Internal" (que significa desde que red se acceder a cual y por donde. Desde la internal de la red 3, iremos a la red 2 por la wan1). En "Destination" "wan1" y "Address Name" ponemos a cual, en mi caso "Red IP2". "Schedule" en "always" y todos los servicios "ANY"; en Action tenemos que poner "IPSEC" y en "VPN Tunnel" el tunel de la VPN "vpn_1", aceptamos tanto entrada como salida de trafico marcando "Allow inbound" y "Allow outbound". "OK"

11 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Ahora esta regla al ser de VPN tenemos que ponerla de las primeras, as que la ponemos la primer o lo ms arriba posible. "OK". Ya hemos acabado con el Fortigate de la red 192.168.3.0, ahora tenemos que configurar la VPN de casi la misma forma en el otro firewall.

12 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

As que nos vamos al firewall de la red 192.168.2.0 y nos ponemos a configurarlo de la misma forma. Nos conectamos a l 192.168.2.1. Vamos en el men de la izquierda "VPN" > "IPSEC" y creamos la primera fase desde "Create Phase 1".

13 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Le indicamos un nombre, en "Name", por ejemplo vpn_1. En "Remote Gateway" ser al Fortigate destino que se conectar, a su IP pblica, en mi caso es una IP fija, le indico la IP publica de la otra delegacion. En "Local Interface" ponemos por cual saldr, normalmente "wan1", modificamos el tipo de autenticacin, ponemos "Preshared Key" y una clave que luego tendremos que ponerla en los dems fortigates igual. Pulsamos en "Advanced..." para ver ms opciones. Modificamos el "DH Group" y marcamos slo 1 y 2. Damos a OK, con esto nos basta. Vemos que en este caso ponemos la otra IP de Remote Gateway y tenemos que poner la misma contrasea que hemos usado para antes.

14 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Ahora tenemos que crear una fase 2, desde "Create Phase 2".

15 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Le indicamos un nombre, en este caso "tunel_vpn_1" y en "Phase 1" le indicamos la que acabamos de crear "vpn_1", pulsamos en "Advanced..." para ver ms opciones y modificamos el "DH Group" a 2. Y habilitamos el "Auto Keep Alive" para que la conexin no se caiga y nos la mantenga siempre conectada. "OK".

16 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Tenemos que crear las direcciones de las redes en "Firewall" > "Address", desde "Create New"

17 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Y en Address Name indicamos primero una red y luego la otra, en mi caso ahora "Red IP3" y en tipo le indico que es una subred, en "Subnet / IP Range" le indico que rango tiene, en mi caso 192.168.3.0/255.255.255.0. Pulsamos "OK".

18 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Vemos que nos la ha creado correctamente y ahora creamos la otra red, en mi caso la 192.168.2.0 desde "Create New"

19 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Le indico un nombre "Red IP2" en mi caso y le especifico la subred de esta LAN, 192.168.2.0/255.255.255.0. "OK"

20 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Ahora simplemente, tenemos que crear una regla en el firewall para dar acceso a la VPN. As que desde "Firewall" > "Policy" > "Create New"

21 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

En "Source" > "Interface" indicamos "Internal" (que significa desde que red se acceder a cual y por donde. Desde la Internal de la red 2, iremos a la red 3 por la wan1). En "Destination" "wan1" y "Address Name" ponemos a cual, en mi caso "Red IP3". "Schedule" en "always" y todos los servicios "ANY"; en Action tenemos que poner "IPSEC" y en "VPN Tunnel" el tunel de la VPN "vpn_1", aceptamos tanto entrada como salida de trafico marcando "Allow inbound" y "Allow outbound". "OK"

22 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Ahora esta regla al ser de VPN tenemos que ponerla de las primeras, as que la ponemos la primer o lo ms arriba posible. "OK". Ya hemos acabado con los dos Fortigate (192.168.2.0 y 192.168.3.0).

23 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Ahora simplemente, tenemos que forzar a que se conecten los firewalls, as que desde uno de ellos, vamos a "VPN" > "IPSEC" > "Monitor" y levantamos la conexin desde la "flechita".

24 de 25

01/12/2007 1:12

Fortigate - Conexin IPSEC entre dos Fortigate

http://www.bujarra.com/ProcedimientoFortigateVPNIPSecFORTIGA...

Y vemos que la conexin ya est levantada.

Ahora simplemente desde un PC de la red, podemos comprobarlo con un tracert y ver que realmente llega el trfico y por donde va pasando. Todo funciona!!!
v 1.0

25 de 25

01/12/2007 1:12

También podría gustarte