Conectar iPhone o iPad a una VPN IPsec con FortiGate

En este documento veremos las configuraciones necesarias para poder conectar un dispositivo iPad o iPhone a una VPN con IPsec de FortiGate, con esto podremos hacer que las aplicaciones corporativas de nuestros iPad/iPhone funcionen directamente, ideal para ponerle alguna aplicación tipo softphone y llamar (o recibir llamadas) directly desde dichos dispositivos, ahorrando los costos de las llamadas o estando 100% disponibles,

Podremos apoyarnos si necesitamos en estos documentos anteriores, ya que en este documento describiremos unicamente la parte de VPN y no hablaremos si son usuarios locales del FortiGate o autenticamos contra un LDAP:

i) Fortigate batean IPSEC VPN bat egiteko eta FortiClient-ekin konektatzeko – AKI.
ii) Fortigate baten autentikazioa Active Directory kontra LDAP erabiliz – AKI.

Baldintzak: necesitaremos cualquier FortiGate con FortiOS superior o igual a 4.0 MR1 Patch 1 y cualquier dispositivo iPad o iPhone con conectividad Wifi o 3G.

 

Deberemos crear la fase 1 y la fase 2 etik “VPN” > “IPsec” > “Auto Key (IKE)”, primero desde “Create Phase 1” & a posteriori “Sortu 2. Fasea”,

 

En la Phase 1 deberemos indicarle un nombre, indicar que el 'Remote Gateway’ izanen da “Dialup User”, indicaremos en 'Local Interface’ la WAN desde la que se accederá, el 'Mode’ seleccionamos “Main (ID protection)” en 'Authentication Method’ indicaremos con “Preshared Key” e indicamos la clave que nos interesará. En 'Peer Options’ markatuko dugu “Accept any peer ID”. En las opciones avanzadas indicaremos 'IKE version’ a “1”, en ‘Local Gateway IP’ markatuko dugu “Main Interface IP”, en las primera encriptación marcaremosAES256” & en la autenticación “MD5”; en el segundo método de encriptaciónAES256y en la autenticación “SHA1”; en ‘DH Group’ izanen da “2”, el ‘Keylife’ “28800” segundo bakoitzean. En XAUTH marcamosEnable as Server”, ‘Server Type’ izanen da “AUTO”, agregamos el grupo de usuarios que queremos que se conecte a dicha VPN, habilitamos el ‘NAT Traversaly el ‘Dead Peer Detection’.

 

Creamos la Phase 2, seleccionaremos la fase 1 que acabamos de configurar. En las opciones avanzadas marcaremos de igual forma la encriptación y la autenticación, primero seráAES256” con “MD5” y segundoAES256 con “SHA1”, habilitamos ‘Replay detectiony ‘Perfect forward secrecy (PFS), en el ‘DH Group’ markatuko dugu “2”, indicamos “1800” segundos para el ‘Keylife’, habilitamos ‘Autokey Keep Alivey en ‘Quick mode selectoren ‘Source addressy en ‘Destionation Addressindicaremos “0.0.0.0/0”.

 

Como de costumbre una vez configurada la VPN deberemos crear una regla de firewall en “Policy” > “Policy”, especificaremos en ‘Source Interface/Zonela VPN recién creada, así como en ‘Source Addressla red que tengamos definida para la VPN; en ‘Destination Interface/Zoneindicaremos a donde queremos que se conecten y en ‘Destination Addressla red a la que se conectarán. Indicaremos cuándo queremos que se conecten en ‘Scheduley en ‘Servicelos servicios/puertos que querramos permitir, finalmente en ‘Action’ markatuko dugu “ACCEPT” & “OK” para guardar.

 

Si tenemos más reglas de FW, ésta la tendremos que colocar arriba del todo para darle más prioridad.

 

Y configuramos el DHCP para la red VPN por línea de comandos, con:

config vpn ipsec phase1-interface
edit NOMBRE_PHASE_1
set mode-cfg enable
set ipv4-start-ip IP_ORIGEN
set ipv4-end-ip IP_DESTINO
set ipv4-netmask MASCARA_DE_RED

 

orain, iPhone edo iPad batetik, etik “Ajustes” > “Orokorra” > “Red” > “VPN” berriz konekzioa konfiguratzeko “VPN konfigurazioa gehitu…”

 

Eta konektatzeko beharrezko datuak sartu, deskribapen bat, VPN zerbitzaria (izen publikoa) konektatuko garena, VPNan konektatzeko baimenak dituen erabiltzaile bat bere pasahitzarekin eta 'Secreto'-n’ VPN konfigurazioan sartutako Preshared key adieraziko dugu.

Izenburuko mezuak

Egilea

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, ez zalantzarik izan nirekin harremanetan jartzeko, ahal duzun guztietan laguntzen saiatuko naiz, partekatu ahal dudan guztietan ;) . Dokumentuez gozatu!!!

Virtualizar VMware ESXi 5.0

20 Martxoan 2012

VMware vShield

9 apiriletik 2012