Criar uma VPN entre dois fortigates usando IPSEC

Este procedimento explica como conectar duas redes separadas usando uma VPN entre dois Fortigate. O exemplo baseia-se na seguinte imagem:

Tenemos una red 192.168.2.0/255.255.255.0 donde el firewall es el 192.168.2.1 y un PC de la red es el 192.168.2.2; tenemos otra red con la 192.168.3.0/255.255.255.0 donde el firewall es el 192.168.3.1 y un PC de la red es el 192.168.3.2. Y de por medio tenemos internet. Lo que queremos es que entre las dos redes se vean y puedan acceder a los recursos de ambas redes de forma rápida y segura con una VPN. Olho, vemos que las IP’s de las WAN son 192.168.1.X, son para este ejemplo, vemos que son IP’s privadas, tenemos que suponer que son IP’s publicas.

Primeiro, nos conectamos a uno de ellos, ao 192.168.3.1 Por exemplo. Vamos en el menú de la izquierda “VPN” > “IPSEC” y creamos la primera fase desdeCreate Phase 1”.

Nós damos-lhe um nome, em “Nome”, por ejemplo vpn_1. Em “Remote Gatewayserá al Fortigate destino que se conectará, a su IP pública, en mi caso es una IP fija, le indico la IP publica de la otra delegacion. Em “Local Interfaceponemos por cual saldrá, normalmente “wan1”, modificamos el tipo de autenticación, Pôr “Preshared Keyy una clave que luego tendremos que ponerla en los demás fortigates igual. Clique em “Avançado…” para ver más opciones. Modificamos elDH Groupy marcamos sólo 1 e 2. Damos a OK, con esto nos basta.

Ahora tenemos que crear una fase 2, desde “Create Phase 2”.

Nós damos-lhe um nome, Neste caso “tunel_vpn_1” e em “Phase 1le indicamos la que acabamos de crearvpn_1”, Clique em “Avançado…” para ver más opciones y modificamos elDH Group” Para 2. Y habilitamos elAuto Keep Alivepara que la conexión no se caiga y nos la mantenga siempre conectada. “OKEY”.

Tenemos que crear las direcciones de las redes en “Firewall” > “Address”, desde “Criar novo”

Y en Address Name indicamos primero una red y luego la otra, en mi caso ahoraRed IP3y en tipo le indico que es una subred, em “Subnet / IP Rangele indico que rango tiene, No meu caso 192.168.3.0/255.255.255.0. Pressionado “OKEY”.

Vemos que nos la ha creado correctamente y ahora creamos la otra red, en mi caso la 192.168.2.0 desde “Criar novo”

Le indico un nombreRed IP2en mi caso y le especifico la subred de esta LAN, 192.168.2.0/255.255.255.0. “OKEY”

Ahora simplemente, tenemos que crear una regla en el firewall para dar acceso a la VPN. Así que desde “Firewall” > “Política” > “Criar novo”

Em “Fonte” > “Interface” Indicar “Internal” (que significa desde que red se accederá a cual y por donde. Desde la internal de la red 3, iremos a la red 2 por la wan1). Em “Destination” “wan1” e “Nome do endereço” ponemos a cual, No meu caso “Red IP2”. “Horário” em “Sempre” y todos los servicios “QUALQUER”; en Action tenemos que poner “IPSEC” e em “VPN Tunnelel tunel de la VPNvpn_1”, aceptamos tanto entrada como salida de trafico marcandoAllow inbound” e “Allow outbound”. “OKEY”

Ahora esta regla al ser de VPN tenemos que ponerla de las primeras, así que la ponemos la primerá o lo más arriba posible. “OKEY”. Ya hemos acabado con el Fortigate de la red 192.168.3.0, ahora tenemos que configurar la VPN de casi la misma forma en el otro firewall.

Así que nos vamos al firewall de la red 192.168.2.0 y nos ponemos a configurarlo de la misma forma. Nos conectamos a él 192.168.2.1. Vamos en el menú de la izquierda “VPN” > “IPSEC” y creamos la primera fase desdeCreate Phase 1”.

Nós damos-lhe um nome, em “Nome”, por ejemplo vpn_1. Em “Remote Gatewayserá al Fortigate destino que se conectará, a su IP pública, en mi caso es una IP fija, le indico la IP publica de la otra delegacion. Em “Local Interfaceponemos por cual saldrá, normalmente “wan1”, modificamos el tipo de autenticación, Pôr “Preshared Keyy una clave que luego tendremos que ponerla en los demás fortigates igual. Clique em “Avançado…” para ver más opciones. Modificamos elDH Groupy marcamos sólo 1 e 2. Damos a OK, con esto nos basta. Vemos que en este caso ponemos la otra IP de Remote Gateway y tenemos que poner la misma contraseña que hemos usado para antes.

Ahora tenemos que crear una fase 2, desde “Create Phase 2”.

Nós damos-lhe um nome, Neste caso “tunel_vpn_1” e em “Phase 1le indicamos la que acabamos de crearvpn_1”, Clique em “Avançado…” para ver más opciones y modificamos elDH Group” Para 2. Y habilitamos elAuto Keep Alivepara que la conexión no se caiga y nos la mantenga siempre conectada. “OKEY”.

Tenemos que crear las direcciones de las redes en “Firewall” > “Address”, desde “Criar novo”

Y en Address Name indicamos primero una red y luego la otra, en mi caso ahoraRed IP3y en tipo le indico que es una subred, em “Subnet / IP Rangele indico que rango tiene, No meu caso 192.168.3.0/255.255.255.0. Pressionado “OKEY”.

Vemos que nos la ha creado correctamente y ahora creamos la otra red, en mi caso la 192.168.2.0 desde “Criar novo”

Le indico un nombreRed IP2en mi caso y le especifico la subred de esta LAN, 192.168.2.0/255.255.255.0. “OKEY”

Ahora simplemente, tenemos que crear una regla en el firewall para dar acceso a la VPN. Así que desde “Firewall” > “Política” > “Criar novo”

Em “Fonte” > “Interface” Indicar “Internal” (que significa desde que red se accederá a cual y por donde. Desde la Internal de la red 2, iremos a la red 3 por la wan1). Em “Destination” “wan1” e “Nome do endereço” ponemos a cual, No meu caso “Red IP3”. “Horário” em “Sempre” y todos los servicios “QUALQUER”; en Action tenemos que poner “IPSEC” e em “VPN Tunnelel tunel de la VPNvpn_1”, aceptamos tanto entrada como salida de trafico marcandoAllow inbound” e “Allow outbound”. “OKEY”

Ahora esta regla al ser de VPN tenemos que ponerla de las primeras, así que la ponemos la primerá o lo más arriba posible. “OKEY”. Ya hemos acabado con los dos Fortigate (192.168.2.0 e 192.168.3.0).

Ahora simplemente, tenemos que forzar a que se conecten los firewalls, así que desde uno de ellos, Nós vamos “VPN” > “IPSEC” > “Monitor” y levantamos la conexión desde laflechita”.

Y vemos que la conexión ya está levantada.

Ahora simplemente desde un PC de la red, podemos comprobarlo con un tracert y ver que realmente llega el tráfico y por donde va pasando. Todo funciona!!!


Postagens recomendadas

Autor

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, Não hesite em contactar-me, Vou tentar ajudá-lo sempre que puder, Compartilhar é viver ;) . Desfrute de documentos!!!