En este artículo, abordaremos cómo establecer una VPN IPsec entre un dispositivo FortiGate y un Cisco Meraki. Este problema es crucial porque una configuración de VPN correcta asegura la comunicación segura entre diferentes redes, optimizando así la conectividad y la seguridad de los datos. A través de este artículo, proporcionaremos un diagnóstico detallado paso a paso, junto con configuraciones recomendadas y comandos esenciales para implementar esta conexión de manera efectiva.
Descripción del problema
La falta de una VPN adecuada puede resultar en la pérdida de comunicación y en riesgos de seguridad. Al conectar un FortiGate con un Cisco Meraki, es vital seguir una configuración precisa para garantizar la sincronización y operación continua de ambas redes.
Alcance
Este artículo se centra en la configuración de VPN IPsec entre:
- FortiGate.
- Cisco Meraki.
Diagnóstico paso a paso
La implementación requiere varios pasos y asegurarse de que ambas partes de la conexión estén correctamente configuradas. A continuación, detallamos los pasos necesarios.
Solución recomendada
Requisitos previos:
- FortiGate (con configuración básica).
- Cisco Meraki (con configuración básica).
- Conexión a Internet en ambos extremos.
- 209.10.10.1 es la dirección WAN de FortiGate y 209.10.10.2 es la dirección WAN de Meraki.
Configuración en el lado de FortiGate:
config vpn ipsec phase1-interface
edit «HO_GW»
set interface «wan»
set ike-version 2
set peertype any
set net-device disable
set proposal aes256-sha256
set dhgrp 2
set remote-gw 209.10.10.2
set psksecret «admin123»
set keylife 1800
next
end
config vpn ipsec phase2-interface
edit «HO_Phase2»
set phase1name «HO_GW»
set pfs enable
set dhgrp 2
set keylife-type seconds
set keylifeseconds 3600
set proposal aes256-sha256
next
end
Nota:
- Se requiere configurar la política de firewall y la ruta en el lado de FortiGate.
- Para más de una subred en la Fase 2 (tanto local como remota), se recomienda configurar cada una de ellas en una Fase 2 separada.
Configuración del enrutador de sucursal (Meraki):
Dirígete a Security & SD-WAN -> Site-to-site VPN.
Select Automatic para NAT-T.
Como el par remoto es FortiGate, bajo Non-Meraki Peers, selecciona Add a peer.
Configura la VPN como se indica a continuación:

Parte de la encriptación/autenticación de Fase 1:

Parte de la encriptación/autenticación de Fase 2:

Bajo la red local, habilita el modo VPN para las subredes que deben participar en la comunicación VPN.
Define la subred del par remoto:

¿Te ha resultado útil??
0 / 0

Hola, somos Mila Jiménez y César Sánchez. Dos apasionados de la ciberseguridad con muchos años de experiencia. Hemos trabajado en muchas empresas del mundo TI y ahora nos apetece compartir nuestro conocimiento con cualquiera que lo necesite.
¡Si te gusta nuestro contenido puedes invitarnos a un café AQUÍ!