Académique Documents
Professionnel Documents
Culture Documents
Neste post vou demonstrar a configuração de uma VPN IPSEC Site-to-Site entre os equipamentos Fortigate e roteador
Cisco com feature de segurança.
Para demonstrar a conectividade entre as duas lans, foi configurado uma estação Linux através do Fortigate e um segundo
roteador através do Cisco 3660.
enable
configure terminal
hostname R1FW
interface F0/0
description WAN
ip address 192.168.2.8 255.255.255.0
no shut
exit
interface F0/1
description LAN
ip address 10.30.0.1 255.255.255.0
no shut
exit
ip http server
ip http authentication local
line vty 0 4
privilege level 15
login local
transport input telnet ssh
exit
data:text/html;charset=utf-8,%3Ch1%20class%3D%22entry-title%22%20style%3D%22padding%3A%200px%3B%20margin%3A%2015px%200px%205px%… 1/5
16/03/2015 VPN IPSEC Fortigate / Router Cisco | Vinicius Bueno
enable
configure terminal
hostname R2LAN
interface F0/0
description LAN
ip address 10.30.0.2 255.255.255.0
no shut
exit
Após garantirmos a conectividade entre o roteador de borda (3660) e o segundo roteador usado para demonstrar a lan,
iremos iniciar as configurações da VPN IPSEC.
interface F0/0
crypto map SDM_CMAP_1
exit
data:text/html;charset=utf-8,%3Ch1%20class%3D%22entry-title%22%20style%3D%22padding%3A%200px%3B%20margin%3A%2015px%200px%205px%… 2/5
16/03/2015 VPN IPSEC Fortigate / Router Cisco | Vinicius Bueno
Após acessar o menu Auto Key (IKE), teremos as opções abaixo, referente as fases da VPN.
Os parâmetros da fase 1 da vpn DEVEM bater com o configurado no equipamento Cisco, como pode ser visto são
utilizado os mesmos algoritmos. Apesar de não ser visível a Pre-shared Key foi setada como “123456” , a mesma do
equipamento Cisco.
O mesmo é valido para a fase 2 da vpn, as configurações DEVEM bater com o configurado no equipamento Cisco.
Após configurarmos as fases da VPN, iremos criar uma rota estática apontando a rede 10.30.0.0/24 para o túnel VPN que
acabamos de configurar.
data:text/html;charset=utf-8,%3Ch1%20class%3D%22entry-title%22%20style%3D%22padding%3A%200px%3B%20margin%3A%2015px%200px%205px%… 3/5
16/03/2015 VPN IPSEC Fortigate / Router Cisco | Vinicius Bueno
Agora será necessário criar as regras de acesso, para isso navegue até o menu abaixo:
Para o nosso exemplo liberei o acesso ANY de ambos os lados, conforme a imagem abaixo:
Após esta alteração concluímos as configurações. Agora iremos verificar se o túnel ira ficar UP e também mostrar alguns
comandos para troubleshooting.
Nesta opção visualizamos todos os túneis VPN, como pode ver o mesmo se encontra Down.
data:text/html;charset=utf-8,%3Ch1%20class%3D%22entry-title%22%20style%3D%22padding%3A%200px%3B%20margin%3A%2015px%200px%205px%… 4/5
16/03/2015 VPN IPSEC Fortigate / Router Cisco | Vinicius Bueno
E se a vpn não ficasse UP? Bem segue alguns comandos úteis para ser aplicados no Cisco 3660 para ajudar a identificar
o problema:
data:text/html;charset=utf-8,%3Ch1%20class%3D%22entry-title%22%20style%3D%22padding%3A%200px%3B%20margin%3A%2015px%200px%205px%… 5/5