Cómo solucionar el error de clonación del túnel IPsec para otras interfaces WAN en Fortinet

En la configuración de redes, la necesidad de clonar un túnel IPsec entre interfaces WAN es un desafío común. Este procedimiento es vital ya que permite replicar configuraciones de VPN existentes, lo que ahorra tiempo y esfuerzo en la administración de redes. En este artículo, se proporcionará una guía detallada sobre cómo clonar un túnel IPsec en FortiGate, asegurando una configuración precisa y eficiente.

Descripción del problema

El artículo aborda cómo duplicar un túnel IPsec que ya está configurado para una interfaz WAN específica, permitiendo su reutilización en otra interfaz WAN. Esta función resulta útil en entornos donde múltiples conexiones VPN son necesarias y se desea mantener una configuración homogénea.

Alcance

FortiGate.

Diagnóstico paso a paso

Para clonar un túnel IPsec, es esencial recopilar toda la información necesaria del túnel existente. A continuación, se presentan los pasos detallados:

Fase 1 – Información:

config vpn ipsec phase1-interface

edit "IPsecTunnel"

set interface "port1"

set peertype any

set net-device disable

set proposal aes128-sha256 aes256-sha256 aes128-sha1 aes256-sha1

set comments "VPN: IPsecTunnel (Creado por asistente VPN)"

set remote-gw x.x.x.x

set psksecret ENC cKEiJTnk9PJH1fNS9j7BDqFqUmgiLT4EOqqzJKRlrhMIVnTdYvHmqZHRaRM3p1sz/BjYqCLv0YEZplWjECN6HvzOE2jwY1JU0IPRcFGRkmE2yvMrjltUQEThZNPq73Q9wMOT+vM/M0eW6

3wEQj/wqpgatsXrRnBxhniXcDp6LssBLsq9MlvwYb3rhAEl7puEOdwYzw==

next

end

Fase 2 – Información:

config vpn ipsec phase2-interface

edit "IPsecTunnel"

set phase1name "IPsecTunnel"

set proposal aes128-sha1 aes256-sha1 aes128-sha256 aes256-sha256 aes128gcm aes256gcm chacha20poly1305

set comments "VPN: IPsecTunnel (Creado por asistente VPN)"

set src-addr-type name

set dst-addr-type name

set src-name "IPsecTunnel_local"

set dst-name "IPsecTunnel_remote"

next

end

Solución recomendada

Una vez que se ha recopilado toda la información del túnel IPsec existente, se realizarán las siguientes modificaciones en un editor de texto, antes de pegar la configuración en el CLI:

Artículos relacionados  Cómo resolver el problema del filtro de archivos que no detecta ni bloquea archivos enviados por HTTPS en Fortinet

config vpn ipsec phase1-interface

edit "IPsecTunnel2" <- Cambiar el nombre del túnel.

set interface "port5" <- Cambiar el puerto a la interfaz WAN deseada.

set peertype any

set net-device disable

set proposal aes128-sha256 aes256-sha256 aes128-sha1 aes256-sha1

set comments "VPN: IPsecTunnel (Creado por asistente VPN)"

set remote-gw x.x.x.x

set psksecret ENC "

cKEiJTnk9PJH1fNS9j7BDqFqUmgiLT4EOqqzJKRlrhMIVnTdYvHmqZHRaRM3p1sz/BjYqCLv0YEZplWjECN6HvzOE2jwY1JU0IPRcFGRkmE2yvMrjltUQEThZNPq73Q9wMOT+vM/M0eW6

3wEQj/wqpgatsXrRnBxhniXcDp6LssBLsq9MlvwYb3rhAEl7puEOdwYzw==

"

next

end

Para la parte del PSK, siga las instrucciones mostradas en la captura de pantalla a continuación para pegarlo:

pskclon.PNG

config vpn ipsec phase2-interface

edit "IPsecTunnel2" <- Cambiar el nombre del túnel

set phase1name "IPsecTunnel2" <- Cambiar el nombre del túnel

set proposal aes128-sha1 aes256-sha1 aes128-sha256 aes256-sha256 aes128gcm aes256gcm chacha20poly1305

set comments "VPN: IPsecTunnel (Creado por asistente VPN)"

set src-addr-type name

set dst-addr-type name

set src-name "IPsecTunnel_local"

set dst-name "IPsecTunnel_remote"

next

end

Verifique que el túnel se ha creado desde la GUI:

ipsectunnels.PNG

Antes de clonar el túnel

IPsectunnels2.PNG

Después de clonar el túnel:

Comandos CLI utilizados

Obtenga información sobre la ruta estática y la política de firewall:

config router static

edit 2

set device "IPsecTunnel"

set comment "VPN: IPsecTunnel (Creado por asistente VPN)"

set dstaddr "IPsecTunnel_remote"

next

end

config firewall policy

edit 2

set name "vpn_IPsecTunnel_remote_0"

set uuid 7e44106e-a776-51ef-dedb-e06d8c3a0afb

set srcintf "IPsecTunnel"

set dstintf "port2"

set action accept

set srcaddr "IPsecTunnel_remote"

set dstaddr "IPsecTunnel_local"

set schedule "always"

set service "ALL"

set comments "VPN: IPsecTunnel (Creado por asistente VPN)"

next

end

Buenas prácticas y recomendaciones

Después de clonar/copy las políticas de firewall para el túnel, asegúrese de cambiar la interfaz del túnel a un nuevo túnel. Use los siguientes comandos:

config firewall policy

clone 1 to 3

clone 2 to 4

end

Luego, cambie la interfaz del túnel IPsec desde la GUI o simplemente pegue la política de firewall copiada con un túnel IPsec modificado:

Artículos relacionados  Cómo resolver la falta de mensajes de reemplazo en la SSL VPN de Fortinet

config firewall policy

edit 2

set name "vpn_IPsecTunnel_remote_0"

set uuid 7e44106e-a776-51ef-dedb-e06d8c3a0afb

set srcintf "IPsecTunnel2" <- Cambiar el nombre del túnel.

set dstintf "port2"

set action accept

set srcaddr "IPsecTunnel_remote"

set dstaddr "IPsecTunnel_local"

set schedule "always"

set service "ALL"

next

end

GUI:

clone firewalll policy.PNG

Método de clonación

clonefirewallpolicy.PNG

De manera similar, clone o copie la ruta estática y configure la interfaz al nuevo túnel.

CLI:

config router static

edit 3

set device "IPsecTunnel2" <- Cambiar el nombre del túnel.

set dstaddr "IPsecTunnel_remote"

next

end

GUI:

clone static route.PNG

clonedstaticroute2.PNG

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *