En un fortigate las VPNs pueden ser policy-base o route-base. Hay pequeñas diferencias entre una y otra y por lo general se emplea la route-base debido a que es más flexible y sencilla de configurar.
Una conexión VPN mediante ipsec se establece mediante dos fases. Las parámetros de cada fase deben de coincidir en ambos extremos de la conexión VPN, exceptuando las ips de los gateway de cada extremo.
Los pasos para crear una VPN mediante IPSEC son los siguientes:
Para crear los usuarios vamos a Usuarios & Dispositivos→Usuario →Crear Nuevo
Creamos un grupo para los accesos por vpn → Usuario & Dispositivo →Grupo de Usuario → Crear nuevo
Añadimos el usuario creado al grupo de acceso por vpn
Ejemplo de una VPN ipsec
La fase1 tiene dos modos agresivo y principal/main. Agresivo → Modo más rápido. Va sin encriptar el primer paquete de autenticación , recomendado para clientes remotos. Principal/main→ Modo más seguro. El primer paquete de autenticación va encriptado, recomendado para site-to-site.
Los parámetros que pongamos en este apartado deben de ser los mismos que luegos pongamos en la configuración del Forticlient
Si queremos que el usuario a su vez se autentifique
Si está activado los usuarios usan su propia conexión a Internet. Si está desactivado y habilitamos las políticas necesarias, el usuario navegara a internet a través del Fortigate
Los parámetros deben de coincidir con los que luegos pongamos en el cliente
Para hacer un debug de la conexíon IPSEC hay que ejecutar los siguientes comandos:
diag debug enable
diag debug app ike -1
diag debug flow
diag debug reset diag debug disable
diag vpn tunnel list
Con este comando obtenemos datos como el número de paquetes encriptados/desencriptados. Bytes enviados/recibidos
diag vpn ike config list