meta data de esta página
Diferencias
Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| hardware:fortigate:gre [2019/08/23 09:17] – lc | hardware:fortigate:gre [2023/01/18 14:36] (actual) – editor externo 127.0.0.1 | ||
|---|---|---|---|
| Línea 1: | Línea 1: | ||
| - | ===== Tunel GRE entre dos cortafuegos Fortinet ===== | + | ===== Túnel |
| GRE (Generic Routing Encapsulation)es un protocolo para el establecimiento de túneles entre sitios .https:// | GRE (Generic Routing Encapsulation)es un protocolo para el establecimiento de túneles entre sitios .https:// | ||
| - | Basicamente con un tunel GRE encapsulamos cualquier trafico | + | Basicamente con un túnel |
| - | Un tunel GRE puede usarse con o sin encriptación ipsec. | + | Un túnel |
| {{ : | {{ : | ||
| Línea 10: | Línea 10: | ||
| - | ==== Creación de un tunel GRE entre dos fortigate ==== | + | ==== Creación de un túnel |
| - | En este ejemplo vamos a conectar dos sedes que tienen a su vez varias subredes internas con distintos rangos de ip y que el proveedor de la conexión MPLS no nos las tiene enrutadas y por tanto para que se vean las subredes internas de cada sede utilizaremos un tunel GRE a través de una conexión MPLS entre dichas sedes. | + | En este ejemplo vamos a conectar dos sedes que tienen a su vez varias subredes internas con distintos rangos de ip y que el proveedor de la conexión MPLS no nos las tiene enrutadas y por tanto para que se vean las subredes internas de cada sede utilizaremos un túnel |
| Hay que conectarse a los fortigate de cada sede para realizar la configuración. Con el proveedor de la conexión decidiremos un rango de red para utilizar en cada sede . | Hay que conectarse a los fortigate de cada sede para realizar la configuración. Con el proveedor de la conexión decidiremos un rango de red para utilizar en cada sede . | ||
| Línea 44: | Línea 44: | ||
| El siguiente paso será crear una zona y añadir el nuevo interfaz a dicha zona | El siguiente paso será crear una zona y añadir el nuevo interfaz a dicha zona | ||
| {{ : | {{ : | ||
| + | |||
| + | Editamos el interfaz que hemos creado | ||
| {{ : | {{ : | ||
| + | |||
| + | le asignamos una ip local y le indicamos la ip remota (estas ips son distintas de las que usamos para crear el túnel. Son ips que nosotros mismo le damos a ese túnel para uso interno. | ||
| + | {{ : | ||
| + | |||
| * Habilitar una política de salida que permita el trafico de la zona interna al nuevo interfaz a-centralgc y otra que permita el trafico del nuevo interfaz a la zona interna | * Habilitar una política de salida que permita el trafico de la zona interna al nuevo interfaz a-centralgc y otra que permita el trafico del nuevo interfaz a la zona interna | ||
| * Definir una ruta estática que indique como alcanzar el gateway remoto | * Definir una ruta estática que indique como alcanzar el gateway remoto | ||
| * Definir rutas que indiquen que redes son alcanzables por el interfaz gre-tunnel o habilitar en enrutamiento dinámico. | * Definir rutas que indiquen que redes son alcanzables por el interfaz gre-tunnel o habilitar en enrutamiento dinámico. | ||
| - | === Verificar | + | === Verificar |
| < | < | ||