meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| hardware:fortigate:gre [2019/05/24 12:36] – lc | hardware:fortigate:gre [2023/01/18 14:36] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | ===== Tunel GRE entre dos cortafuegos Fortinet ===== | + | ===== Túnel |
| GRE (Generic Routing Encapsulation)es un protocolo para el establecimiento de túneles entre sitios .https:// | GRE (Generic Routing Encapsulation)es un protocolo para el establecimiento de túneles entre sitios .https:// | ||
| - | Basicamente con un tunel GRE encapsulamos cualquier trafico | + | Basicamente con un túnel |
| - | Un tunel GRE puede usarse con o sin encriptación ipsec. | + | Un túnel |
| {{ : | {{ : | ||
| Línea 8: | Línea 8: | ||
| * PE -> Router del proveedor de la conexión (Provider Edge Router) | * PE -> Router del proveedor de la conexión (Provider Edge Router) | ||
| + | |||
| + | |||
| + | ==== Creación de un túnel GRE entre dos fortigate ==== | ||
| + | En este ejemplo vamos a conectar dos sedes que tienen a su vez varias subredes internas con distintos rangos de ip y que el proveedor de la conexión MPLS no nos las tiene enrutadas y por tanto para que se vean las subredes internas de cada sede utilizaremos un túnel GRE a través de una conexión MPLS entre dichas sedes. | ||
| + | |||
| + | Hay que conectarse a los fortigate de cada sede para realizar la configuración. Con el proveedor de la conexión decidiremos un rango de red para utilizar en cada sede . | ||
| + | Este rango es independiente del resto de redes que tengamos ya que es para conectar nuestro frewall con el router del proveedor. En este caso utilizamos las redes 172.21.0.0/ | ||
| + | |||
| + | {{ : | ||
| + | === Sede remota === | ||
| + | <sxh> | ||
| + | config system gre-tunnel | ||
| + | edit " | ||
| + | set interface " | ||
| + | set remote-gw 172.19.0.2 | ||
| + | set local-gw 172.21.0.2 | ||
| + | next | ||
| + | end</ | ||
| + | |||
| + | * Habilitar una política de salida que permita el trafico de la zona interna al nuevo interfaz a-centralgc y otra que permita el trafico del nuevo interfaz a la zona interna | ||
| + | * Definir una ruta estática que indique como alcanzar el gateway remoto | ||
| + | * Definir rutas que indiquen que redes son alcanzables por el interfaz gre-tunnel o habilitar en enrutamiento dinámico. | ||
| + | |||
| + | |||
| + | === Sede Principal === | ||
| + | <sxh> | ||
| + | config system gre-tunnel | ||
| + | edit " | ||
| + | set interface " | ||
| + | set remote-gw 172.21.0.2 | ||
| + | set local-gw 172.19.0.2 | ||
| + | next | ||
| + | end | ||
| + | </ | ||
| + | El siguiente paso será crear una zona y añadir el nuevo interfaz a dicha zona | ||
| + | {{ : | ||
| + | |||
| + | Editamos el interfaz que hemos creado | ||
| + | {{ : | ||
| + | |||
| + | le asignamos una ip local y le indicamos la ip remota (estas ips son distintas de las que usamos para crear el túnel. Son ips que nosotros mismo le damos a ese túnel para uso interno. | ||
| + | {{ : | ||
| + | |||
| + | * Habilitar una política de salida que permita el trafico de la zona interna al nuevo interfaz a-centralgc y otra que permita el trafico del nuevo interfaz a la zona interna | ||
| + | * Definir una ruta estática que indique como alcanzar el gateway remoto | ||
| + | * Definir rutas que indiquen que redes son alcanzables por el interfaz gre-tunnel o habilitar en enrutamiento dinámico. | ||
| + | |||
| + | === Verificar túnel === | ||
| + | < | ||
| + | |||
| + | ==== Referencias ==== | ||
| + | * https:// | ||
| + | * http:// | ||