Subscribe via RSS Feed Connect on Google Plus Connect on LinkedIn
1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5,00 out of 5)
Loading...Loading...

VPN IPSec Site-to-Site entre Openswan e Fortigate

23 de maio de 2015 0 Comments
ShareTweet about this on TwitterShare on TumblrShare on LinkedInShare on Google+Share on FacebookPin on PinterestEmail this to someonePrint this page

Essa semana me perguntaram sobre como criar uma VPN entre Linux e Fortigate. Resolvi postar um exemplo :-).

 

Cenário

Neste cenário, coloquei um exemplo de como interligar as redes backend.

vpns_cenario1

 

Parâmetros definidos para esse cenário:

1- Nome da VPN: VPN-SS
2- VPN Mode: Main (ID Protection)
3- Authentication Method: preshared key (recomendável utilizar uma chave de pelo menos 16 caracteres)
4- IKE Version: 1
Phase1
5- Encryption: AES256 ou AES192
6- Authentication: SHA1
7- DH Group: 2
8- Keylife: 28800s
Phase2
9- Encryption: AES256 ou AES192
10- Authentication: SHA1
11- PFS: Enable
12- DH Group: 2
13- Ikekeylife: 1800s
Conn
14- Left: IP local
15- LeftSubnet: Rede Interna Local
16- Right: IP remoto
17- RightSubnet: Rede Interna Remota

 

Configuração Linux Ubuntu 12.4

Instalar Openswan

Habilitar Roteamento e Desabilitar Redirects

Reload no Sysctl

Editando o arquivo /etc/ipsec.conf

 

Edite o arquivo /etc/ipsec.secrets adicionando a linha com a senha presharedkey

 

 

Verificando a configuração

 

Restartando o serviço e verificando a VPN e Rotas

 

 

Configuração Fortigate

Criando o Firewall Object Address

 

VPN IPSEC

 

Rota de Volta

 

Aplicando Regras para permitir acesso

Verificando o status do túnel

fortigate-status

 

 Testes

LADO LINUX

 

LADO FORTIGATE: Teste de uma máquina na rede interna 192.168.2.51 onde o 192.168.2.1 é o fortigate

 

 

 

😉

Seu ip é:
54.162.76.55

ShareTweet about this on TwitterShare on TumblrShare on LinkedInShare on Google+Share on FacebookPin on PinterestEmail this to someonePrint this page

About the Author:

O autor trabalha com tecnologia de redes há 13 anos, participa de congressos no Brasil e no mundo, e contribui para melhoria de protocolos e sistemas com fabricantes de equipamentos de rede.