Lista de recursos de FortiGate IPSec VPN

Bienvenidos ​👍, soy Mila Jiménez y hoy os voy a ayudar con: ⬇️
Lista de recursos de FortiGate IPSec VPN

Título y enlaces DescripciónConfiguración de VPN IPsec de sitio a sitio Cómo configurar la VPN Site to Site entre FortiGates (utilizando el asistente de configuración de VPN).VPN básica de sitio a sitio con clave precompartida Configuración de IPsec VPN autenticando un peer FortiGate remoto con una clave precompartida.VPN sitio a sitio con certificado/firma digital Configuración de IPsec VPN autenticando un peer FortiGate remoto con un certificado.Configuración de VPN de acceso telefónico (Conexión procedente de un FortiGate) Configuración de la VPN IPsec de acceso telefónico y del cliente de acceso telefónico. FortiGate actúa como cliente en un sitio y como concentrador en el otro sitio.Configuración de VPN dialup para túnel completo (Conexión procedente de un FortiClient) Túnel completo de marcación IPSec con FortiClient.Configuración de la VPN de acceso telefónico para el túnel dividido (Conexión procedente de un FortiClient) IPSec dial-up split-tunnel con FortiClient.VPN IPsec con servicio DHCP externo Utilizar un dispositivo externo Servidor DHCP para asignar direcciones IP a los clientes VPN IPsec.VPN IPsec de acceso telefónico con autenticación de certificado Este método incluye la opción de verificar el usuario remoto utilizando un certificado de usuario, en lugar de un nombre de usuario y una contraseña. L2TP sobre IPsec Un ejemplo de configuración de VPN L2TP sobre IPsec.Agregado IPsec Agregado IPsec para redundancia y equilibrio de carga de tráficoVPN agregada y redundante Diferentes temas que proporcionan instrucciones sobre la configuración de VPNs agregadas y redundantes.Diferencias entre el modo agresivo y el principal en las configuraciones de VPN IPSec Diferencias entre el modo Agresivo y Principal en las configuraciones VPN IPSec.Habilitar la configuración de ‘VPN IPsec basada en políticas’. Cómo habilitar la configuración de ‘VPN IPsec basada en políticas’ desde la GUI.Configuración de múltiples servidores DNS para la VPN de acceso telefónico IPSec Pasos para configurar múltiples servidores DNS para la VPN de acceso telefónico IPSec.Reserva de direcciones IP DHCP con VPN IPsec de acceso telefónico Reserva de direcciones IP DHCP con VPN IPsec de acceso telefónico.Añadir múltiples grupos de usuarios en XAUTH en la configuración de la VPN IPSEC de acceso telefónico Procedimiento para añadir múltiples grupos de usuarios en XUTH en la VPN de acceso telefónico.Múltiples conexiones telefónicas IPSec desde la misma IP de origen Cómo hacer que FortiGate permita múltiples conexiones VPN de acceso telefónico IPSec procedentes de la misma dirección IP de origen.Comparación de NAT-traversal entre túneles site-to-site y dial-up ‘dynamic’.
Artículos relacionados  Lista de recursos de SD-WAN segura de Fortinet

La diferencia en el comportamiento de los túneles estáticos y dinámicos cuando hay un dispositivo realizando NAT entre los pares IPsec.

Limitación del número máximo de túneles VPN de acceso telefónico permitidos por VDOM Cómo configurar y comprobar el número máximo de túneles VPN de acceso telefónico permitidos por VDOM.IPSec VPN nattraversal (NAT-T) Opciones de nat-traversal (NAT-T) disponibles en la configuración de la fase1 de un túnel IPsec.IPSec y la ruta por defecto IPSec y ruta por defecto Corrección de errores hacia adelante para IPsec VPN La corrección de errores hacia delante (FEC) se utiliza para reducir el ratio de pérdida de paquetes consumiendo más ancho de banda. En el artículo de la KB se ofrecen más detalles.VPN IPSec en un entorno de HA Configuración de IPSec en entorno de HA.Restricción de IPs para conectarse a una VPN IPsec Cómo restringir las IPs remotas que pueden negociar una conexión VPN IPsec.Anulación de MTU de la interfaz VPN IPsec A partir de la v6.4.0, un usuario puede anular la MTU de una interfaz VPN IPSec.VPN de sitio a sitio con subredes superpuestas Configuración de IPsec VPN para permitir la comunicación transparente entre dos redes superpuestas que se encuentran detrás de diferentes FortiGatesEnrutamiento dinámico (BGP) sobre túnel IPsec Ajustes necesarios para habilitar el enrutamiento dinámico (BGP aquí) sobre un túnel estático IPsec OSPF con VPN IPSec para la redundancia de la red OSPF con IPSec VPN para la redundancia.VPN dinámica de acceso telefónico con OSPF Configurar OSPF sobre VPN dinámica IPSEC.Fortinet Auto Discovery VPN (ADVPN) Configuración y detalles de Fortinet Auto Discovery VPN (ADVPN).OCVPN de malla completa Cómo configurar una malla completa de Overlay Controller VPN (OCVPN), estableciendo túneles IPsec de malla completa entre todos los FortiGates.Despliegue simple de OCVPN Este artículo demuestra el despliegue de OCVPN (Overlay Controller Virtual Private Network).Integración de SD-WAN con OCVPN OCVPN tiene la capacidad de habilitar SD-WAN para añadir dinámicamente sus interfaces de túnel como miembros de SD-WAN.Configurar VPN IPsec con SD-WAN Integración de VPN IPsec con SD-WAN para gestionar el flujo de tráfico IPsec y la redundancia utilizando la regla SDWAN.Escenario de túnel IPsec primario y de respaldo de SD-WAN Escenario de túnel IPsec primario y de respaldo de SD-WAN. SD-WAN con DDNS tipo IPsec Cómo tener un túnel IPsec para formar parte de la SD-WAN, con el túnel en tipo ddns (ya que el sitio remoto no tiene una dirección IP estática y utiliza la función ddns).Repetición de IKE e IPSec SA para los túneles de acceso directo ADVPN para IKEv1 e IKEv2 El comportamiento de FortiOS cuando se produce el rekey SA para la fase1 y la fase2 en FortiGate.Proceso de fase 1 de VPN IPsec – Modo agresivo Proceso sobre cómo se establece la VPN IPsec en la Fase 1 – Modo agresivo.Configuración de más de una clave precompartida (PSK) en modo principal *dialup* IPSec fase1 en un Fortigate Configuración de más de una clave precompartida (PSK) en modo principal *dialup* fase1 de IPSec en un Fortigate.Comportamiento del puerto IKE personalizado Cómo funciona el parámetro ‘set ike-port’ en la configuración del sistema en FortiOS 7.0

​➡️​ Para acabar, agradecerte por haber llegado hasta el final de este artículo. Ojalá que haya servido para solucionar tus problemas y que nos guardes en tus favoritos.
Si no consigues dar con la solución a tu pregunta escribe en el buscador o déjanos tu pregunta en los comentarios.
¡Hasta luego!

Artículos relacionados  Visión general de las funciones de Host Protection Engine (HPE)

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *