Hola a todos.
Tengo un problema al establecer un tunel con un router Linksys modelo AG241
ADSL2 y un fortigate 60 version 3.00
La red del Fortigate pertenece a un rango 192.168.1.0/255.255.255.0 y esta conectada a una liena rdsi de telefonica
La red del Linksys es una liena adsl con un rango 192.168.4.0/255.255.255.0
El tipo de encriptacion que utilizo es 3Des Sha1 en ambas partes con un Keylife de 3600 dh group 2 y pfs activo
La politica del firewall la tengo creada para que entre el area local 1(192.168.1.0/255.255.255.0) y el 2 (192.168.4.0/255.255.255.0) encripte el trafico por ipsec
He llegado a establecer el tunel pero a la hora de hacer un ping desde la red 1 a la 2 me responde red de destino inaccesible con una ip 10.8.208.1. Esta ip no corresponde a ninguno de los destinos ni a nivel de ip publica ni privada. Al realizar una traza se me queda en esta ip
Me podeis indicar que estoy haciendo mal?
Estoy desesperado
Muchas gracias a tod@s
Vpn Fortigate 60 Linksys
Re: Vpn Fortigate 60 Linksys
hola, como armas las vpn?
saludos
Gabriel
saludos
Gabriel
NSE 7 – Fortinet Network Security Architect
NSE 5 - Network Security Analyst
NSE 5 - Network Security Analyst
Re: Vpn Fortigate 60 Linksys
Hola Gabriel
En el extremo de Linksys tengo una ip pública dinámica registrada con Dyndns
En el extremo del Forti tengo una ip pública fija.
Desde el forti llamo a la dirección de dyndns. En la phase 1 . Utilizo modo agresivo y la encriptación 3Des sha1con un keylive de 3600 Nat-traversal habilitado y Keepalive Frequency a una frecuencia de 10. En la Phase 2 utilizo la misma encriptación , el PFS habilitado y el keylife a 3600
En el linksys llamo a la Ip pública del otro extremo con la misma configuración.
Si me puedes ayudar te lo agradezco
Un saludo
En el extremo de Linksys tengo una ip pública dinámica registrada con Dyndns
En el extremo del Forti tengo una ip pública fija.
Desde el forti llamo a la dirección de dyndns. En la phase 1 . Utilizo modo agresivo y la encriptación 3Des sha1con un keylive de 3600 Nat-traversal habilitado y Keepalive Frequency a una frecuencia de 10. En la Phase 2 utilizo la misma encriptación , el PFS habilitado y el keylife a 3600
En el linksys llamo a la Ip pública del otro extremo con la misma configuración.
Si me puedes ayudar te lo agradezco
Un saludo
Vpn Fortigate 60 Linksys IPSEC
Hola,
Estoy intentando hacer una VPN IPSEC con un fortigate 60 y un linksys RV042, pero no se que hago mal que no se levanta la vpn, os cuento para ver si me podéis ayudar.
Las redes son 192.168.1.0 y 192.168.0.0 y las ips publicas la A y la B, respectivamente.
En el fortigate:
Phase1 desde la ip publica B
Presharekey --- y modo tanto con main mode como con agressive no ma ha funcionado.
Encriptacion 3DES y SHA1
DH GRoup 2
Kelife 3600
XAuth: disable
NAt traversal enable
Keeplife 10
Dear Peer Detection enable
Phase 2:
Encriptacion 3DES y SHA1
PFS: enable
DH group 2
seconds 3600
Autokey keep alive enable
Source 192.168.0.0
Destination 192.168.1.0
Y en el linksys (red 192.168.0.0)
remote ip publica A
Pahse1:
Ike presharekey ---
DH Group2
Encriptacion:3DES y Sha1
SA life Time:3600
PFS enable
Phase2:
DH Group2
Encriptacion: 3DES y SHA1
SA life time: 3600 seconds
Keep alive enable
NAt trasversal enable
DPD :10
En el firewall del Fortinet he creado una regla de:
Source: red 192.168.1.0
Destination red 192.168.0.0
service any
action IPSEC
Tunel VPNPrueba (nombre daod anteriormente a la vpn)
Allow inbound enable
Allow outbound enable
Y la he puesto la primera de las políticas.
Y en el Linksys por si acaso he creado una de:
Allow IPSEC
Source: ANY
destination:ANY
No se que hago mal si me podeis ayudar, en el log del Fotigate me da siempre este error:
Negotiate SA Error: Peer's SA proposal does not match local policy. He comprobado que este todo bien, pero sigue fallando.
Si me podéis ayudar os lo agradecería.
Un saludo
Estoy intentando hacer una VPN IPSEC con un fortigate 60 y un linksys RV042, pero no se que hago mal que no se levanta la vpn, os cuento para ver si me podéis ayudar.
Las redes son 192.168.1.0 y 192.168.0.0 y las ips publicas la A y la B, respectivamente.
En el fortigate:
Phase1 desde la ip publica B
Presharekey --- y modo tanto con main mode como con agressive no ma ha funcionado.
Encriptacion 3DES y SHA1
DH GRoup 2
Kelife 3600
XAuth: disable
NAt traversal enable
Keeplife 10
Dear Peer Detection enable
Phase 2:
Encriptacion 3DES y SHA1
PFS: enable
DH group 2
seconds 3600
Autokey keep alive enable
Source 192.168.0.0
Destination 192.168.1.0
Y en el linksys (red 192.168.0.0)
remote ip publica A
Pahse1:
Ike presharekey ---
DH Group2
Encriptacion:3DES y Sha1
SA life Time:3600
PFS enable
Phase2:
DH Group2
Encriptacion: 3DES y SHA1
SA life time: 3600 seconds
Keep alive enable
NAt trasversal enable
DPD :10
En el firewall del Fortinet he creado una regla de:
Source: red 192.168.1.0
Destination red 192.168.0.0
service any
action IPSEC
Tunel VPNPrueba (nombre daod anteriormente a la vpn)
Allow inbound enable
Allow outbound enable
Y la he puesto la primera de las políticas.
Y en el Linksys por si acaso he creado una de:
Allow IPSEC
Source: ANY
destination:ANY
No se que hago mal si me podeis ayudar, en el log del Fotigate me da siempre este error:
Negotiate SA Error: Peer's SA proposal does not match local policy. He comprobado que este todo bien, pero sigue fallando.
Si me podéis ayudar os lo agradecería.
Un saludo
Re: Vpn Fortigate 60 Linksys
Hola, como estas? Te dejo este link para que lo revises.
[Debes identificarte para poder ver enlaces.]
de que tipo son las wan en cada lugar? y como tenes armada la vpn?
saludos
Gabriel
[Debes identificarte para poder ver enlaces.]
de que tipo son las wan en cada lugar? y como tenes armada la vpn?
saludos
Gabriel
NSE 7 – Fortinet Network Security Architect
NSE 5 - Network Security Analyst
NSE 5 - Network Security Analyst
-
- Mensajes: 7
- Registrado: 05 Oct 2011, 15:33
Re: Vpn Fortigate 60 Linksys
Hola,
Igual es tarde, pero por si hay algun rezagado como yo, que le pueda servir.
Esto es la vpn entre un Fortigate 60B firmware 3MR7 y un linksys RV042
En el linksys:
Name tunnel: linksysVpn
Interface: wan1
enable: active
Local ip: Ip pública del linksys
Subnet: red del linksys (192.168.0.0/24)
Remote ip: ip publica del fortigate
Subnet: red fortigate (192.168.1.0/24)
Ipsec Phase1: IKE with Preshared key
Phase1 DH Group: Group2
Phase1 Encryption: 3DES-SHA1
Life time: 3600
Phase2 Encryption: 3DES-SHA1
Life time: 3600
Presharekey: ***********
Aggressive Mode: Activate
En el Fortigate:
En la Phase1:
Name:linksysVpn (El mismo que el linksys)
Remote GAteway: Dial user
Interface: WAN1
Aggressive mode enable
Presharekey: *******
Encryption: 3DES-SHA1
Phase1 DH Group: Group2
Life time: 3600
En la Phase2:
Encryption: 3DES-SHA1
Life time: 3600
Regla del firewall Fortigate
Source Interface: internal
Source addres: red lan
Destination Interface: WAN1
Destination address: La red del linksys ( creamos una address)
Service: ANY
Action: IPSEC
VPN Tunnel: linksysVpn
Allow inbonund: enable
Allow outbound:enable
Esperoq ue os haya servido de ayuda
Saludos
Miguel
Igual es tarde, pero por si hay algun rezagado como yo, que le pueda servir.
Esto es la vpn entre un Fortigate 60B firmware 3MR7 y un linksys RV042
En el linksys:
Name tunnel: linksysVpn
Interface: wan1
enable: active
Local ip: Ip pública del linksys
Subnet: red del linksys (192.168.0.0/24)
Remote ip: ip publica del fortigate
Subnet: red fortigate (192.168.1.0/24)
Ipsec Phase1: IKE with Preshared key
Phase1 DH Group: Group2
Phase1 Encryption: 3DES-SHA1
Life time: 3600
Phase2 Encryption: 3DES-SHA1
Life time: 3600
Presharekey: ***********
Aggressive Mode: Activate
En el Fortigate:
En la Phase1:
Name:linksysVpn (El mismo que el linksys)
Remote GAteway: Dial user
Interface: WAN1
Aggressive mode enable
Presharekey: *******
Encryption: 3DES-SHA1
Phase1 DH Group: Group2
Life time: 3600
En la Phase2:
Encryption: 3DES-SHA1
Life time: 3600
Regla del firewall Fortigate
Source Interface: internal
Source addres: red lan
Destination Interface: WAN1
Destination address: La red del linksys ( creamos una address)
Service: ANY
Action: IPSEC
VPN Tunnel: linksysVpn
Allow inbonund: enable
Allow outbound:enable
Esperoq ue os haya servido de ayuda
Saludos
Miguel