Fortigate - Conexión IPSEC entre dos Fortigate



Documentos relacionados
Fortigate - VPN IPSEC

Fortigate - VPN SSL

INSTALACIÓN DE MICROSOFT ISA SERVER 2006 Y CONFIGURACIÓN DE ACCESO VPN POR MEDIO DE POINT-TO-POINT TUNNELING PROTOCOL

Fortigate - FSAE - Conector Directorio Activo

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

Nota de aplicación Creando VPNs IPsec con un MRD-310

Manual 123, LP-1521 Enrutador Banda Ancha. Configuración de VPN entre dos LP (Sólo aplica para configuraciones en modo WISP con IP fija)

Seguridad y alta disponibilidad

Clustering en Windows 2003

StarWind

Balanceo de red: Round Robin DNS + NLB

VPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

Fortigate - Protection Profile - Perfil de Protección

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

Cámaras de Internet. Como configurar el módem Speedtouch para Videovigilancia


BREVE INTRODUCCIÓN A IPSEC

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

COMUNICADO Nº 13 FECHA:

VPN DE MS WINDOWS 2003 CON AUTENTIFICACIÓN EAP, MEDIANTE CERTIFICADOS

Redes de Área Local: Configuración de una VPN en Windows XP

GUÍA PARA LA CONFIGURACIÓN BÁSICA DEL ROUTER MONOPUERTO ADSL2+ OBSERVA TELECOM AR1061

Man In The Middle con Ettercap

Configuracio n de PFSense 2.0 con OpenVPN Road Warrior.

MANUAL BASICO DE WEBEX

Instalación de VPN con router zyxel de la serie 600 (642/643/645) y Zywall 10

IPSec con Windows 2003 y Windows XP

Cómo construir conexión LAN a LAN VPN entre router Vigor y CiscoASA

Montar una red con un switch

nos interesa, analizaremos la solución de la empresa

VPN Tunel virtual en Endian-Firewall (Open-VPN e IPsec) Yonatan Gallego Durando

Tema 3 Implantación de Técnicas de Acceso Remoto

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

VMWare Converter. 1 de 12 01/12/2007 1:47

Configuración de una NIC

Activación de un Escritorio Remoto

Cómo usar Keynote Remote

FortiReporter

LP-1521 Enrutador Banda Ancha Manual 123 Configuración de VPN entre 2 LP-1521 con IP Dinámica.

Configuración de un APs D-Link DWL-2100AP.-

1. Configuración del entorno de usuario

Publicar aplicaciones

Al ejecutar esta aplicación tenemos lo siguiente: Pulsamos en Wizard mode y nos aparece lo siguiente:

Guía Router NG-W710 y NG-W720 con Nuevo Firmware. Si aún no lo han actualizado, hacer Clic para descargar. Firmware NG-W710.

Paso a Paso S Step 7 Basic v10.5

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

INSTALACIÓN DE GATEWAYS SIP

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS

Configurar un firewall con failover en PFSense 2.0.1

Implantación de técnicas de acceso remoto. Seguridad perimetral

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

Balanceo de carga mediante PCC

CITRIX Citrix Application Streaming

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Gestión de Retales WhitePaper Noviembre de 2009

Configurar NAT Windows 2003

Herramientas Configuración de cuentas Añadir cuenta... "Cuenta de correo electrónico"

CITRIX - Configurando los Sitios en 4.5

Manual de configuración del cliente remoto de Oficina Conectada

MANUAL DE CONFIGURACION CAMARA IP FI8918W CON SOFTWARE ACTIVE WEBCAM

Vamos a explicar como configurar una cuenta IMAP en Pegasus y como enviar correo usando autentificación en salida y protocolo TLS.

Bueno como hay mucha gente que no sabe como configurar bien la red manualmente, he decidido hacer este pequeño manual

CONFIGURACION DEL SERVIDOR VIRTUAL EN EL ROUTER E968

Exchange Configurando un clúster

Speed Editor. Guía de usuario

Conexión a red LAN con servidor DHCP

POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERIA MECANICA Y ELECTRICA

Microsoft Virtual Server

Puerta de enlace de TS - TS Gateway

CONFIGURACIÓN DE LAS IMPRESORAS DE RED

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

PRACTICA DE REDES Redes Ad Hoc

Software Visiorecord para PC. Software Visiorecord para PC

INSTALACIÓN FIREWALL IPCOP

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Asegurar s con MS Exchange 2003

Configurar Impresoras en W2000

MANUAL DE CONFIGURACIÓN CORREOS ISF.ES

Manual de usuario de Windows Live Writer

Manual Conexión Glop en Red. Cómo conectar dos o más Glop en Red con una licencia para varios puestos.

Servicio de Acceso Remoto VPN

Comunicación de PC mediante puerto serie

Monitor de rendimiento

VPN de acceso remoto. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD

Manual instalación ejemplo de empresa con Linksys SPA Versión 0.1_May06. Peopletel S.A

SISTEMA DE SEGURIDAD 2FA PARA WINDOWS 8.

& '( ) ( (( )' * (+, -.!(/0"" ) 8-*9:!#;9"<!""#

CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD

Instalación de FileZilla FTP Server

Max- IP CONVERSOR RS485 a TCP/IP

Guía de configuraciones básicas mediante. interface web para el router. Xavi X7868r

Personalizando un Certificado CA en Zeroshell. Escrito por: Joker

Práctica 4 - Network Address Translation (NAT)

Mi correo con OUTLOOK

HOWTO: Cómo configurar SNAT

Transcripción:

1 de 25 01/12/2007 1:12 Fortigate - Conexión IPSEC entre dos Fortigate Conectar dos Fortigate con VPN IPSEC, En este procedimiento se explica cómo conectar dos redes separadas mediante una VPN entre dos Fortigate. El ejemplo se basa en la siguiente imagen: Tenemos una red 192.168.2.0/255.255.255.0 donde el firewall es el 192.168.2.1 y un PC de la red es el 192.168.2.2; tenemos otra red con la 192.168.3.0/255.255.255.0 donde el firewall es el 192.168.3.1 y un PC de la red es el 192.168.3.2. Y de por medio tenemos internet. Lo que queremos es que entre las dos redes se vean y puedan acceder a los recursos de ambas redes de forma rápida y segura con una VPN. Ojo, vemos que las IP's de las WAN son 192.168.1.X, son para este ejemplo, vemos que son IP's privadas, tenemos que suponer que son IP's publicas.

2 de 25 01/12/2007 1:12 Primero, nos conectamos a uno de ellos, al 192.168.3.1 por ejemplo. Vamos en el menú de la izquierda "VPN" > "IPSEC" y creamos la primera fase desde "Create Phase 1".

3 de 25 01/12/2007 1:12 Le indicamos un nombre, en "Name", por ejemplo vpn_1. En "Remote Gateway" será al Fortigate destino que se conectará, a su IP pública, en mi caso es una IP fija, le indico la IP publica de la otra delegacion. En "Local Interface" ponemos por cual saldrá, normalmente "wan1", modificamos el tipo de autenticación, ponemos "Preshared Key" y una clave que luego tendremos que ponerla en los demás fortigates igual. Pulsamos en "Advanced..." para ver más opciones. Modificamos el "DH Group" y marcamos sólo 1 y 2. Damos a OK, con esto nos basta.

4 de 25 01/12/2007 1:12 Ahora tenemos que crear una fase 2, desde "Create Phase 2".

5 de 25 01/12/2007 1:12 Le indicamos un nombre, en este caso "tunel_vpn_1" y en "Phase 1" le indicamos la que acabamos de crear "vpn_1", pulsamos en "Advanced..." para ver más opciones y modificamos el "DH Group" a 2. Y habilitamos el "Auto Keep Alive" para que la conexión no se caiga y nos la mantenga siempre conectada. "OK".

6 de 25 01/12/2007 1:12 Tenemos que crear las direcciones de las redes en "Firewall" > "Address", desde "Create New"

7 de 25 01/12/2007 1:12 Y en Address Name indicamos primero una red y luego la otra, en mi caso ahora "Red IP3" y en tipo le indico que es una subred, en "Subnet / IP Range" le indico que rango tiene, en mi caso 192.168.3.0/255.255.255.0. Pulsamos "OK".

8 de 25 01/12/2007 1:12 Vemos que nos la ha creado correctamente y ahora creamos la otra red, en mi caso la 192.168.2.0 desde "Create New"

9 de 25 01/12/2007 1:12 Le indico un nombre "Red IP2" en mi caso y le especifico la subred de esta LAN, 192.168.2.0/255.255.255.0. "OK"

10 de 25 01/12/2007 1:12 Ahora simplemente, tenemos que crear una regla en el firewall para dar acceso a la VPN. Así que desde "Firewall" > "Policy" > "Create New"

11 de 25 01/12/2007 1:12 En "Source" > "Interface" indicamos "Internal" (que significa desde que red se accederá a cual y por donde. Desde la internal de la red 3, iremos a la red 2 por la wan1). En "Destination" "wan1" y "Address Name" ponemos a cual, en mi caso "Red IP2". "Schedule" en "always" y todos los servicios "ANY"; en Action tenemos que poner "IPSEC" y en "VPN Tunnel" el tunel de la VPN "vpn_1", aceptamos tanto entrada como salida de trafico marcando "Allow inbound" y "Allow outbound". "OK"

12 de 25 01/12/2007 1:12 Ahora esta regla al ser de VPN tenemos que ponerla de las primeras, así que la ponemos la primerá o lo más arriba posible. "OK". Ya hemos acabado con el Fortigate de la red 192.168.3.0, ahora tenemos que configurar la VPN de casi la misma forma en el otro firewall.

13 de 25 01/12/2007 1:12 Así que nos vamos al firewall de la red 192.168.2.0 y nos ponemos a configurarlo de la misma forma. Nos conectamos a él 192.168.2.1. Vamos en el menú de la izquierda "VPN" > "IPSEC" y creamos la primera fase desde "Create Phase 1".

14 de 25 01/12/2007 1:12 Le indicamos un nombre, en "Name", por ejemplo vpn_1. En "Remote Gateway" será al Fortigate destino que se conectará, a su IP pública, en mi caso es una IP fija, le indico la IP publica de la otra delegacion. En "Local Interface" ponemos por cual saldrá, normalmente "wan1", modificamos el tipo de autenticación, ponemos "Preshared Key" y una clave que luego tendremos que ponerla en los demás fortigates igual. Pulsamos en "Advanced..." para ver más opciones. Modificamos el "DH Group" y marcamos sólo 1 y 2. Damos a OK, con esto nos basta. Vemos que en este caso ponemos la otra IP de Remote Gateway y tenemos que poner la misma contraseña que hemos usado para antes.

15 de 25 01/12/2007 1:12 Ahora tenemos que crear una fase 2, desde "Create Phase 2".

16 de 25 01/12/2007 1:12 Le indicamos un nombre, en este caso "tunel_vpn_1" y en "Phase 1" le indicamos la que acabamos de crear "vpn_1", pulsamos en "Advanced..." para ver más opciones y modificamos el "DH Group" a 2. Y habilitamos el "Auto Keep Alive" para que la conexión no se caiga y nos la mantenga siempre conectada. "OK".

17 de 25 01/12/2007 1:12 Tenemos que crear las direcciones de las redes en "Firewall" > "Address", desde "Create New"

18 de 25 01/12/2007 1:12 Y en Address Name indicamos primero una red y luego la otra, en mi caso ahora "Red IP3" y en tipo le indico que es una subred, en "Subnet / IP Range" le indico que rango tiene, en mi caso 192.168.3.0/255.255.255.0. Pulsamos "OK".

19 de 25 01/12/2007 1:12 Vemos que nos la ha creado correctamente y ahora creamos la otra red, en mi caso la 192.168.2.0 desde "Create New"

20 de 25 01/12/2007 1:12 Le indico un nombre "Red IP2" en mi caso y le especifico la subred de esta LAN, 192.168.2.0/255.255.255.0. "OK"

21 de 25 01/12/2007 1:12 Ahora simplemente, tenemos que crear una regla en el firewall para dar acceso a la VPN. Así que desde "Firewall" > "Policy" > "Create New"

22 de 25 01/12/2007 1:12 En "Source" > "Interface" indicamos "Internal" (que significa desde que red se accederá a cual y por donde. Desde la Internal de la red 2, iremos a la red 3 por la wan1). En "Destination" "wan1" y "Address Name" ponemos a cual, en mi caso "Red IP3". "Schedule" en "always" y todos los servicios "ANY"; en Action tenemos que poner "IPSEC" y en "VPN Tunnel" el tunel de la VPN "vpn_1", aceptamos tanto entrada como salida de trafico marcando "Allow inbound" y "Allow outbound". "OK"

23 de 25 01/12/2007 1:12 Ahora esta regla al ser de VPN tenemos que ponerla de las primeras, así que la ponemos la primerá o lo más arriba posible. "OK". Ya hemos acabado con los dos Fortigate (192.168.2.0 y 192.168.3.0).

24 de 25 01/12/2007 1:12 Ahora simplemente, tenemos que forzar a que se conecten los firewalls, así que desde uno de ellos, vamos a "VPN" > "IPSEC" > "Monitor" y levantamos la conexión desde la "flechita".

25 de 25 01/12/2007 1:12 Y vemos que la conexión ya está levantada. Ahora simplemente desde un PC de la red, podemos comprobarlo con un tracert y ver que realmente llega el tráfico y por donde va pasando. Todo funciona!!! v 1.0