meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
hardware:fortigate:gre [2019/07/23 13:23] lchardware:fortigate:gre [2023/01/18 14:36] (actual) – editor externo 127.0.0.1
Línea 1: Línea 1:
-===== Tunel GRE entre dos cortafuegos Fortinet =====+===== Túnel GRE entre dos cortafuegos Fortinet =====
 GRE (Generic Routing Encapsulation)es un protocolo para el establecimiento de túneles entre sitios .https://es.wikipedia.org/wiki/GRE GRE (Generic Routing Encapsulation)es un protocolo para el establecimiento de túneles entre sitios .https://es.wikipedia.org/wiki/GRE
-Basicamente con un tunel GRE encapsulamos cualquier trafico  y lo enviamos al gateway remoto.  +Basicamente con un túnel GRE encapsulamos cualquier trafico  y lo enviamos al gateway remoto.  
-Un tunel GRE puede usarse con o sin encriptación ipsec.+Un túnel GRE puede usarse con o sin encriptación ipsec.
 {{ :undefined:tunelgre.jpg?nolink&600 |}} {{ :undefined:tunelgre.jpg?nolink&600 |}}
  
Línea 10: Línea 10:
  
  
-====  Creación de un tunel GRE entre dos fortigate ====+====  Creación de un túnel GRE entre dos fortigate ==== 
 +En este ejemplo vamos a conectar dos sedes que tienen a su vez varias subredes internas con distintos rangos de ip y que el proveedor de la conexión MPLS no nos las tiene enrutadas y por tanto para que se vean las subredes internas de cada sede utilizaremos un túnel GRE a través de una conexión MPLS entre dichas sedes.  
 Hay que conectarse a los fortigate de cada  sede para realizar la configuración. Con el proveedor de la conexión decidiremos un rango de red para utilizar en cada sede . Hay que conectarse a los fortigate de cada  sede para realizar la configuración. Con el proveedor de la conexión decidiremos un rango de red para utilizar en cada sede .
 +Este rango es independiente del resto de redes que tengamos ya que es para conectar nuestro frewall con el router del proveedor. En este caso utilizamos las redes 172.21.0.0/29 para la sede remota y la 172.19.0.0/30 para la sede principal
  
 {{ :hardware:fortigate:tunel_gre.jpg?nolink&900 |}} {{ :hardware:fortigate:tunel_gre.jpg?nolink&900 |}}
Línea 39: Línea 42:
 end end
 </sxh> </sxh>
 +El siguiente paso será crear una zona y añadir el nuevo interfaz a dicha zona
 +{{ :hardware:fortigate:gre1.png?nolink&600 |}}
 +
 +Editamos el interfaz que hemos creado 
 +{{ :hardware:fortigate:gre2.png?nolink&600 |}}
 +
 +le asignamos una ip local y le indicamos la ip remota (estas ips son distintas de las que usamos para crear el túnel. Son ips que nosotros mismo le damos a ese túnel para uso interno.
 +{{ :hardware:fortigate:gre3.png?nolink&600 |}}
 +
   * Habilitar una política de salida que permita el trafico de la zona interna al nuevo interfaz a-centralgc y otra que permita el trafico del nuevo interfaz a la zona interna    * Habilitar una política de salida que permita el trafico de la zona interna al nuevo interfaz a-centralgc y otra que permita el trafico del nuevo interfaz a la zona interna 
   * Definir una ruta estática que indique como alcanzar el gateway remoto    * Definir una ruta estática que indique como alcanzar el gateway remoto 
   * Definir rutas que indiquen que redes son alcanzables por el interfaz gre-tunnel o habilitar en enrutamiento dinámico.   * Definir rutas que indiquen que redes son alcanzables por el interfaz gre-tunnel o habilitar en enrutamiento dinámico.
  
-=== Verificar tunel ===+=== Verificar túnel ===
 <sxh>diag system gre list</sxh> <sxh>diag system gre list</sxh>