meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
hardware:fortigate:vpn:sedeacentral [2020/12/29 21:57] lchardware:fortigate:vpn:sedeacentral [2023/01/18 14:45] (actual) – editor externo 127.0.0.1
Línea 1: Línea 1:
 ===== VPN sede remota a central ===== ===== VPN sede remota a central =====
 Vamos a conectar mediante una conexión de ADSL o FFTH con una ip dinámica,  una oficina remota a la central mediante una conexión vpn  Vamos a conectar mediante una conexión de ADSL o FFTH con una ip dinámica,  una oficina remota a la central mediante una conexión vpn 
-Lo primero es cambiar el router de nuestro operador por un [[ONT|https://naseros.com/2020/05/19/sustitucion-hgu-movistar-y-o2-por-un-router-neutro/]] o bien poner el router del operador en modo bridge. +Lo primero es cambiar el router de nuestro operador por un [[https://naseros.com/2020/05/19/sustitucion-hgu-movistar-y-o2-por-un-router-neutro/|ONT]] o bien poner el router del operador en modo [[https://naseros.com/2017/08/03/como-configurar-el-router-de-movistar-en-modo-bridge/|bridge]]
  
 Al no disponer  de ip fija no podemos establecer a priori la puerta de enlace origen/destino del túnel vpn, por lo que lo primero que necesitamos es configurar nuestro cortafuegos con el DDNS de forma que nos podamos conectar con él mediante un nombre dns Al no disponer  de ip fija no podemos establecer a priori la puerta de enlace origen/destino del túnel vpn, por lo que lo primero que necesitamos es configurar nuestro cortafuegos con el DDNS de forma que nos podamos conectar con él mediante un nombre dns
Línea 27: Línea 27:
  
 ==== Creamos una vpn en la sede central ==== ==== Creamos una vpn en la sede central ====
-<note warning> Es muy importante definir en la configuración del tunel IPSEC de cada sede  las redes internas que se vayan a utilizar,  o de lo contrario no funcionará  .+<note warning> Es muy importante definir en la configuración del túnel IPSEC de cada sede  las redes internas que se vayan a utilizar,  o de lo contrario no funcionará  .
 También se puede utilizar la 0.0.0.0/0.0.0.0 para permitir todas </note> También se puede utilizar la 0.0.0.0/0.0.0.0 para permitir todas </note>