En este artículo, abordamos un problema técnico común relacionado con la configuración de túneles en dispositivos FortiGate, específicamente en conexiones VPN para dispositivos iOS. Cuando se configura un túnel, puede que no se tenga la opción de añadir un ID de par (peer ID), lo que puede ser crucial para identificaciones en redes seguras. El objetivo de este artículo es ayudar a los administradores a solucionar este inconveniente y optimizar la conversión de túneles de manera efectiva.
Índice
Descripción del problema
El problema principal se da cuando la opción Requerir ‘Nombre de Grupo’ en el cliente VPN está desactivada. Esto impide que se añada un ID de par a través de la interfaz de línea de comandos (CLI) durante la creación de un túnel en iOS.
Alcance
Este artículo se aplica a dispositivos FortiGate que requieren configuraciones específicas de VPN para clientes iOS.
Diagnóstico paso a paso
Para resolver este problema, se debe seguir el siguiente proceso:
- Primero, se debe crear el túnel con la configuración habitual para iOS, asignándole un nombre, el tipo de plantilla como Acceso remoto, y el tipo de dispositivo remoto como iOS nativo.
- Una vez hecho esto, al presionar Siguiente, aparecerá una opción denominada Requerir ‘Nombre de Grupo’ en el cliente VPN en la próxima página, con una casilla de verificación al lado.
- Al seleccionar esta casilla, se habilita la opción Nombre de Grupo (peerid), junto con un cuadro de texto que permite al usuario ingresar el ID de par.
- Después de agregar normalmente el peerID, se debe configurar el túnel según sea necesario. El peer ID aparecerá en la configuración del túnel.
Solución recomendada
La solución implica habilitar el Requerir ‘Nombre de Grupo’ en el cliente VPN. En el ejemplo a continuación, se puede observar cómo esto permite incluir el peerID al convertir el túnel en un túnel personalizado:

Comandos CLI utilizados
Los comandos CLI que pueden ser útiles durante esta configuración son:
config vpn ipsec phase1-interface
edit
set psksecret
...
end
Estos comandos permiten gestionar la configuración básica de IPSEC para el túnel, permitiendo el ajuste de parámetros como el secreto compartido.
Buenas prácticas y recomendaciones
Al crear túneles VPN en FortiGate, es recomendable:
- Utilizar siempre contraseñas seguras para los túneles IPsec.
- Realizar pruebas de conexión para verificar la correcta configuración del túnel.
- Documentar todas las configuraciones realizadas para futuros ajustes.
Notas adicionales
Es importante tener en cuenta que la configuración de túneles puede afectar el rendimiento de la red. Se sugiere monitorizar el tráfico y realizar ajustes según sea necesario para garantizar una operación eficaz.
¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!