Conexión de sedes mediante una VPN

Vamos a realizar una conexión entre sedes, teniendo en cada sede un equipo fortigate. Para ello tenemos que crear una conexión VPN en cada sede.

Creamos la VPN en la sede central

Utilizamos el asistente para realizar la configuración. Para ello vamos al menú de la izquierda y seleccionamos VPN→IPsec→Wizard y seleccionamos la opción Site to Site - Fortigate

Definimos en remote gateway la ip pública del equipo al que vamos a conectarnos, la interfaz de salida por la que vamos a conectar y el tipo de autenticación que vamos a usar en ambos extremos.

En caso de usar la autenticación mediante clave precompartida, usar una contraseña segura

Definimos el interfaz de entrada de la red local, el direccionamiento ip de la red local y el de la la red remota

Al finalizar el asistente nos creará las políticas, las rutas, los grupos y objetos necesarios.

Creamos la VPN en la oficina remota

Seguimos los mismo pasos que cuando creamos la VPN en la sede central, pero cambiando los parámetros del gateway remoto, puerto, etc con los nuevos valores .

Conexión de la sede al AD

Deberemos abrir ciertos puertos desde dicha oficina a nuestros servidores del dominio. En concreto para servidores de domino con Windows 2012 Server

Puertos de cliente Puerto del servidor Servicio
-49152 65535/UDP 123/UDP W32Time
-49152 65535/TCP 135/TCP Asignador de extremos RPC
-49152 65535/TCP 464/TCP/UDP Cambio de contraseña de Kerberos
-49152 65535/TCP 49152-65535/TCP RPC de LSA, SAM, Netlogon (*)
-49152 65535/TCP/UDP 389/TCP/UDP LDAP
-49152 65535/TCP 636/TCP LDAP SSL
-49152 65535/TCP 3268/TCP CATÁLOGO GLOBAL LDAP
-49152 65535/TCP 3269/TCP LDAP SSL DE GC
53, 49152 -65535/TCP/UDP 53/TCP/UDP DNS
-49152 65535/TCP -49152 65535/TCP FRS RPC
-49152 65535/TCP/UDP 88/TCP/UDP Kerberos
-49152 65535/TCP/UDP 445/TCP SMB
-49152 65535/TCP 49152-65535/TCP DFSR RPC

Referencias