top of page

Fortigate VPN Parte1 (Site_to_Site)

  • Foto do escritor: Raphael Oliveira
    Raphael Oliveira
  • 15 de mar. de 2021
  • 3 min de leitura

Atualizado: 11 de jan. de 2022

E aew meu povo....

Tudo bem com vocês?

Aqui estamos firmes no lockdown!

Então para ajudar a passar o tempo, tirei o fim de semana para preparar uma nova séria de post, agora sobre VPN. Essa série vai ter como foco as configurações básicas para fechar uma VPN e estabelecer comunicação entre duas localidades ou entre um cliente e um site. Nessa séria também vamos ver como configurar uma VPN Site to Site usando Fortigate e um outro firewall (ainda não sei qual rsrsrsrs) e por último vamos configurar o OSPF para rodar sobre a conexão VPN.

Então chega de arrodeio e vamos a primeira parte dessa séria.

Nessa primeira postagem, vamos aprender como configurar uma VPN Site to Site usando dois Fortigates.

Antes de iniciar, vamos dá uma olhada na topologia.


ree

Topologia bem básica, dois sites, cada um com apenas uma rede interna. Nossa missão aqui é fazer com que as duas redes internas possam se comunicar.

Mãos à obra!!!


Acessa teu Fortigate, vai em "VPN" depois VPN Wizard".


ree

Coloque o nome que você deseja para a conexão e selecione a opção "Custom" em "Template type".

ree

Clica em "Next" e vamos iniciar as configurações.

ree

Vou abordar alguns pontos:

  1. Remote Gateway: No nosso caso vamos usar a opção static, pois os nossos firewalls possuem IPs fixos configurados em suas interfaces WAN, porém, se o seu firewall possui um IP dinâmico e você usa por exemplo, um DDNS, pode configurar esse nome DNS para que o firewall feche a conexão com o peer remoto.

  2. Authentication: Vamos usar aqui PSK.

ree

Aqui na "Phase 1 Proposal" vamos definir a criptografia e autenticação. Nesse lab estou usando DES por conta de uma limitação da VM, porém, num Fortigate licenciado você terá acesso às outras criptografias. Um outro ponto relevante, é a configuração de DHG e Lifetime. Essas informações são importantes, pois os mesmos valores têm que ser configurados nos dois Fortigates.

ree

Na "Phase 2" temos uma configuração a mais que é referente a rede local e rede remota. No mais, devemos nos atentar aos pontos citados na "Phase 1".

ree

Tunnel configurado, porém, ainda temos que realizar mais algumas configurações para que ele possa ir para o status "Up".

Antes disso, vamos verificar que a interface VPN foi criada na interface Port3

ree

Agora vamos configurar duas "Firewall Policy" permitindo o tráfego IN e OUT na VPN.

Sem essa configuração a conexão VPN não é estabelecida.

ree

Nessa regra, vamos liberar o tráfego com origem da rede interna do Site_A com destino a rede interna do Site_B, nos campos "Source" e "Destination" coloquei "all", porém, você pode criar os objetos de cada rede e configurar nesses dois campos. Lembre-se de desativar o NAT.

ree

Agora vamos clicar com o botão direito na regra criada e selecionar a opção "Clone Reverse", com isso já será criada automaticamente a regra para o tráfego reverso, só precisamos configurar um nome para a mesma e habilitá-la.

ree

Aqui você pode ver que as regras estão com o warning, pois as interfaces VPN ainda se encontram como status down.

Agora vamos realizar as mesmas configurações no Site-B, porém, para variar um pouco, no Site_B vamos realizar a configuração via CLI.

ree

Configurada "Phase 1", vamos agora configurar a "Phase 2":

ree

O print é real mesmo, não tem perfeito não, mas no final tá certo :)

ree

Está aí a configuração das Phases 1 e 2. Também podemos ver a interface Site_A criada.

Agora vamos configurar as regras de firewall.

ree

Primeira regra:

ree

Segunda regra:

ree

Regras configuradas. Agora vamos estabelecer essa conexão.

ree

Vamos lá em "Monitor" e depois em "Ipsec Monitor", clica com o botão direito na conexão, vai na opção "Bring Up" e depois em "Phase 2 Selector: Site_B"


ree

Conexão estabelecida. Com essa configuração já é possível estabelecer a conexão VPN, porém, ainda não seria possível as redes remotas se comunicarem, para isso vamos logo configurar a rota estática.

ree

Rota do Site_A para o Site_B configurada.

Em interface, lembrar de selecionar a interface VPN.

ree

Agora vamos configurar no Site_B.

ree

Agora vamos testar a comunicação.

ree

E deu errado rsrsrsrsrs

Vida real!

Dei uma revisada nas configurações e vi que no Fortigate do Site_A eu tinha configurado a interface errada.

ree

Se vocês olharem, eu tinha configurado a port2 e deveria ser a port1.

Ajuste realizado, vamos ver se agora dá certo.


ree

Agora sim, papai!

Pei Buf!!!

Comunicação validada entre as duas redes internas. Vou colocar só mais uns prints, para confirmar a comunicação.


ree
ree

Aqui podemos observar que já temos tráfego nas regras e na VPN

ree

E aqui estamos acessando o Fortigate do Site_B pela estação do Site_A


É isso aí, pessoal!

Até o próximo post.



Contato para projetos, serviços e parceiras, click AQUI.


 
 
 

Comentários


Post: Blog2_Post

©2021 por Pei Buf!. Orgulhosamente criado com Wix.com

bottom of page