meta data de esta página
  •  

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
hardware:fortigate:conectarsede [2018/03/14 15:19] – [Creamos la VPN en la sede central] lchardware:fortigate:conectarsede [2023/01/18 14:36] (actual) – editor externo 127.0.0.1
Línea 1: Línea 1:
 {{tag>fortigate vpn sede}} {{tag>fortigate vpn sede}}
-===== Conexión de sede mediante una VPN =====+===== Conexión de sedes mediante una VPN =====
 Vamos a realizar una conexión entre sedes, teniendo en cada sede un equipo fortigate. Para ello tenemos que crear una conexión VPN en cada sede. Vamos a realizar una conexión entre sedes, teniendo en cada sede un equipo fortigate. Para ello tenemos que crear una conexión VPN en cada sede.
  
Línea 7: Línea 7:
 {{ :hardware:fortigate:sede1.png?nolink&600 |}} {{ :hardware:fortigate:sede1.png?nolink&600 |}}
  
 +Definimos en remote gateway la ip pública del equipo al que vamos a conectarnos, la interfaz de salida por la que vamos a conectar y el tipo de autenticación que vamos a usar en ambos extremos.
 +<note warning>En caso de usar la autenticación mediante clave precompartida, usar una contraseña segura </note>
  
 +{{ :hardware:fortigate:sede2.png?nolink&600 |}}
 +
 +Definimos el interfaz de entrada de la red local, el direccionamiento ip de la red local y el de la la red remota 
 +{{ :hardware:fortigate:sede3.png?nolink&600 |}}
 +
 +Al finalizar el asistente nos creará las políticas, las rutas, los grupos y objetos necesarios.
 +
 +==== Creamos la VPN en la oficina remota ====
 +Seguimos los mismo pasos que cuando creamos la VPN en la sede central, pero cambiando los parámetros del gateway remoto, puerto, etc con los nuevos valores .
  
 {{ :hardware:fortigate:sede2.png?nolink&600 |}} {{ :hardware:fortigate:sede2.png?nolink&600 |}}
  
-Definimos los puertos de salida, la redl local y la red remota  
 {{ :hardware:fortigate:sede3.png?nolink&600 |}} {{ :hardware:fortigate:sede3.png?nolink&600 |}}
 +
 +
 +==== Conexión de la sede al AD ====
 +Deberemos  abrir ciertos puertos desde dicha oficina a nuestros servidores del dominio. En concreto para servidores de domino con Windows 2012 Server 
 +^ Puertos de cliente         ^ Puerto del servidor   ^Servicio                          |
 +| -49152 65535/UDP           | 123/UDP               | W32Time                           |
 +| -49152 65535/TCP           | 135/TCP               | Asignador de extremos RPC         |
 +| -49152 65535/TCP           | 464/TCP/UDP           | Cambio de contraseña de Kerberos  |
 +| -49152 65535/TCP           | 49152-65535/TCP       | RPC de LSA, SAM, Netlogon (*)     |
 +| -49152 65535/TCP/UDP       | 389/TCP/UDP           | LDAP                              |
 +| -49152 65535/TCP           | 636/TCP               | LDAP SSL                          |
 +| -49152 65535/TCP           | 3268/TCP              | CATÁLOGO GLOBAL LDAP              |
 +| -49152 65535/TCP           | 3269/TCP              | LDAP SSL DE GC                    |
 +| 53, 49152 -65535/TCP/UDP   | 53/TCP/UDP            | DNS                               |
 +| -49152 65535/TCP           | -49152 65535/TCP      | FRS RPC                        |
 +| -49152 65535/TCP/UDP       | 88/TCP/UDP            | Kerberos                          |
 +| -49152 65535/TCP/UDP       | 445/TCP               | SMB                            |
 +| -49152 65535/TCP           | 49152-65535/TCP       | DFSR RPC                       |
 +
 +
 +
 +
 +
 +
 +
 +==== Referencias ====
 +  * https://support.microsoft.com/es-es/help/179442/how-to-configure-a-firewall-for-domains-and-trusts