Cómo solucionar la configuración de VPN IPsec entre FortiGate y Cisco Meraki

En este artículo, abordaremos cómo establecer una VPN IPsec entre un dispositivo FortiGate y un Cisco Meraki. Este problema es crucial porque una configuración de VPN correcta asegura la comunicación segura entre diferentes redes, optimizando así la conectividad y la seguridad de los datos. A través de este artículo, proporcionaremos un diagnóstico detallado paso a paso, junto con configuraciones recomendadas y comandos esenciales para implementar esta conexión de manera efectiva.

Descripción del problema

La falta de una VPN adecuada puede resultar en la pérdida de comunicación y en riesgos de seguridad. Al conectar un FortiGate con un Cisco Meraki, es vital seguir una configuración precisa para garantizar la sincronización y operación continua de ambas redes.

Alcance

Este artículo se centra en la configuración de VPN IPsec entre:

  • FortiGate.
  • Cisco Meraki.

Diagnóstico paso a paso

La implementación requiere varios pasos y asegurarse de que ambas partes de la conexión estén correctamente configuradas. A continuación, detallamos los pasos necesarios.

Solución recomendada

Requisitos previos:

  • FortiGate (con configuración básica).
  • Cisco Meraki (con configuración básica).
  • Conexión a Internet en ambos extremos.
  • 209.10.10.1 es la dirección WAN de FortiGate y 209.10.10.2 es la dirección WAN de Meraki.

Configuración en el lado de FortiGate:

config vpn ipsec phase1-interface
    edit «HO_GW»
           set interface «wan»
           set ike-version 2
           set peertype any
           set net-device disable
           set proposal aes256-sha256
           set dhgrp 2
           set remote-gw 209.10.10.2
           set psksecret «admin123»
           set keylife 1800
      next
end

Artículos relacionados  Prueba de puntada de automatización relacionada con el registro de eventos

 

config vpn ipsec phase2-interface
    edit «HO_Phase2»
        set phase1name «HO_GW»
        set pfs enable
        set dhgrp 2
        set keylife-type seconds
        set keylifeseconds 3600
        set proposal aes256-sha256
    next

end

 

Nota:

  • Se requiere configurar la política de firewall y la ruta en el lado de FortiGate.
  • Para más de una subred en la Fase 2 (tanto local como remota), se recomienda configurar cada una de ellas en una Fase 2 separada. 

Configuración del enrutador de sucursal (Meraki):

Dirígete a Security & SD-WAN -> Site-to-site VPN.

Select Automatic para NAT-T.

Como el par remoto es FortiGate, bajo Non-Meraki Peers, selecciona Add a peer.

Configura la VPN como se indica a continuación:

Capture.PNG

Parte de la encriptación/autenticación de Fase 1:

Capture.PNG

Parte de la encriptación/autenticación de Fase 2:

Capture.PNG

Bajo la red local, habilita el modo VPN para las subredes que deben participar en la comunicación VPN.

Define la subred del par remoto:

Capture.PNG

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *