meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| hardware:fortigate:vpn:ipseccertificados [2020/04/24 12:10] – [Crear certificados para los clientes] lc | hardware:fortigate:vpn:ipseccertificados [2023/01/18 13:45] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 102: | Línea 102: | ||
| - | Ahora nos aparecerá el certificado firmado. Ya sólo falta exportar este certificado y el certificado raíz e importarlos al fortigate | + | Ahora nos aparecerá el certificado firmado. Ya sólo falta exportar este certificado y el certificado raíz |
| XCA-> Pestaña Certificate-> | XCA-> Pestaña Certificate-> | ||
| Línea 109: | Línea 109: | ||
| === Importar Certificado Raiz === | === Importar Certificado Raiz === | ||
| - | System -> | + | System -> |
| + | {{ : | ||
| === Importar certificado cliente === | === Importar certificado cliente === | ||
| Vamos al interfaz web del cortafuegos -> System -> | Vamos al interfaz web del cortafuegos -> System -> | ||
| + | {{ : | ||
| ==== Forticlient ==== | ==== Forticlient ==== | ||
| === Importar certificados al Forticlient === | === Importar certificados al Forticlient === | ||
| - | + | Para usar el certificado | |
| - | A su vez desde el XCA -> pestaña Certificates -> | + | En equipos con Windows 10 basta con pulsar |
| - | + | {{ : | |
| - | < | + | |
| === Crear la conexión === | === Crear la conexión === | ||
| Línea 132: | Línea 132: | ||
| ==== Crear conexión y usuarios en el Fortigate === | ==== Crear conexión y usuarios en el Fortigate === | ||
| Aparte de los pasos anteriores se supone que en el fortigate hemos creado las políticas y los usuarios necesarios. En caso contrario los pasos a seguir son: | Aparte de los pasos anteriores se supone que en el fortigate hemos creado las políticas y los usuarios necesarios. En caso contrario los pasos a seguir son: | ||
| - | + | | |
| - | | + | - Crear la VPN |
| - | - Creamos | + | - |
| - | - Pinchamos sobre el icono **Create FortiClient | + | |
| - | - Ponemos los siguientes parámetros | + | |
| === Creamos los usuarios de validación === | === Creamos los usuarios de validación === | ||
| - | == para PKI === | + | == Validación por certificados === |
| - | {{ : | + | Para la validación por certificados hay que crear usuarios |
| + | {{ : | ||
| + | |||
| + | |||
| + | Creamos un nuevo usuario PKI teniendo en cuenta que el Subject tiene que ser el mismo que el del certficado y en CA el certificado de nuestra CA . Si sólo tienes añadida una, se llamara CA_Cert1 | ||
| + | === Creamos la VPN === | ||
| + | En mi caso voy a generar una vpn por ipsec. | ||
| + | {{ : | ||
| + | |||
| + | En mi caso voy a generarla utilizando el boton **Custom** | ||
| + | {{ : | ||
| + | |||
| + | {{ : | ||
| + | Cambiamos Remote Gateway por **Dial up user** , la interface que vamos a usar, el método de autentificación a **signature** y seleccionamos el certificado que previamente habíamos importado. En mi caso lo he llamado igual que la vpn | ||
| + | En el campo **Acces Type ** he seleccionado **Peer Certificate** y en el campo **Peer Certificate ** he seleccionado el usuario pki creado anteriormente | ||
| + | {{ : | ||
| - | Creamos uno nuevo teniendo en cuenta que el Subject tiene que ser el mismo que el del certficado | + | El resto de parámetros los pondremos según nuestras necesidades, |
| + | {{ : | ||
| + | {{ : | ||
| + | {{ : | ||
| + | {{ : | ||
| + | {{ : | ||
| + | <note tip>Por supuesto hay que dar de alta en el Fortigate todos los rangos de las direcciones | ||