meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
hardware:fortigate:vpn:ipseccertificados [2020/04/24 14:04] – [Crear conexión y usuarios en el Fortigate] lchardware:fortigate:vpn:ipseccertificados [2023/01/18 14:45] (actual) – editor externo 127.0.0.1
Línea 148: Línea 148:
 En mi caso voy a generar una vpn por ipsec.  Fortigate->VPN -> Ipsec Tunnels -> Create New En mi caso voy a generar una vpn por ipsec.  Fortigate->VPN -> Ipsec Tunnels -> Create New
 {{ :hardware:fortigate:vpn:vpn1.png?nolink&600 |}} {{ :hardware:fortigate:vpn:vpn1.png?nolink&600 |}}
 +
 +En mi caso voy a generarla utilizando el boton **Custom** 
 {{ :hardware:fortigate:vpn:vpn2.png?nolink&600 |}} {{ :hardware:fortigate:vpn:vpn2.png?nolink&600 |}}
 +
 +{{ :hardware:fortigate:vpn:pki2.png?nolink&600 |}}
 +Cambiamos Remote Gateway por **Dial up user** , la interface que vamos a usar, el método de autentificación a **signature** y seleccionamos el certificado que previamente habíamos importado. En mi caso lo he llamado igual que la vpn
 +
 +En el campo **Acces Type ** he seleccionado **Peer Certificate** y en el campo **Peer Certificate ** he seleccionado el usuario pki creado anteriormente
 +{{ :hardware:fortigate:vpn:pki3.png?nolink&600 |}}
 +
 +El resto de parámetros los pondremos según nuestras necesidades, un ejemplo completo sería el siguiente
 +{{ :hardware:fortigate:vpn:pki4.png?nolink&600 |}}
 +{{ :hardware:fortigate:vpn:pki5.png?nolink&600 |}}
 +{{ :hardware:fortigate:vpn:pki6.png?nolink&600 |}}
 +{{ :hardware:fortigate:vpn:pki7.png?nolink&600 |}}
 +{{ :hardware:fortigate:vpn:pki8.png?nolink&600 |}}
 +<note tip>Por supuesto hay que dar de alta en el Fortigate todos los rangos de las direcciones que vayamos a utilizar y las reglas de acceso que van a necesitar esas redes</note>