conf vpn-ipsec paso a paso
Publicado: 19 Feb 2009, 13:51
Hola a tod@s!!!
tengo un gran dolor de cabeza por configurar una vpn-ipsec....os explico cómo tengo todo:
1.router Speedstream adsl. wan 80.25.x.x y lan 172.16.0.1/24
Tengo NAT puerto 4500/500 UDP a la ip del fortigate 172.16.0.2
2.Fortigate 500A
dos puertos: puerto3 LAN_local (172.26.51.1/24) puerto5 ADSL (172.16.0.2/24)
Ruta estática 0.0.0.0 0.0.0.0 172.26.0.1 puerto 5
Regla firewall desde LAN_local any all --- ADSL any all , encrytado marcado all Allow inbound Allow outbound
Configuración de la VPN-ipsec
Paso 1:
Gateway Name vpn_ipsec
Remote Gateway static
IP Address 80.25.x.x
Dynamic DNS
Mode Aggressive x Main (ID protection)
Authentication Method Preshare KEy
Pre-shared Key xxxxxxxxxx
Certificate Name
Peer Options Accept any peer ID x
P1 Proposal
1 - Encryption 3DES Authentication SHA1
DH Group 1 2 x 5
Keylife (120-172800 seconds) 86400
Local ID (optional)
Local ID
XAuth Disable x Enable as Client Enable as Server
Username
Password
Server Type PAP CHAP MIXED
User Group
Nat-traversal Disable
Keepalive Frequency (0-900 seconds)
Dead Peer Detection Enable
Paso 2
Tunnel Name Tunnel_to_vpn_ipsec
Remote Gateway vpn_ipsec
P2 Proposal
1- Encryption: 3DES Authentication: SHA1
Disable replay detection
Disable perfect forward secrecy(PFS).
DH Group 1 2 x 5
Keylife: 86400 (Seconds) (KBytes)
Autokey Keep Alive Enable
DHCP-IPsec Enable
Internet browsing port5
Quick Mode Identities Use selectors from policy
Use wildcard selectors
Specify a selector
Source address all
Source port 0
Dest address all
Dest port 0
Protocol 0
Hasta aquí la configuración....
Lo que quiero es conectarme desde un portatil con un moden-USB, o desde cualquier otro sitio utilizando un cliente ipsec, ahora estoy utilizando el forticlient (alguna otra sugerencia de cliente)
Lo tengo configurado el cliente asi:
Conecction name-vpn
REmote gateway-80.25.x.x
Remote Network-172.16.0.0/24
Authentication Method-Preshared Key xxxxxxxxx
IkE- 3DES-SHA1, Mode Agressive, DH group 2, Key life second 86400
IPsec- 3DES-SHA1, DH group 2, Key life second 86400
Por favor no se que hacer más, os necesito!!!!!
Gracias
tengo un gran dolor de cabeza por configurar una vpn-ipsec....os explico cómo tengo todo:
1.router Speedstream adsl. wan 80.25.x.x y lan 172.16.0.1/24
Tengo NAT puerto 4500/500 UDP a la ip del fortigate 172.16.0.2
2.Fortigate 500A
dos puertos: puerto3 LAN_local (172.26.51.1/24) puerto5 ADSL (172.16.0.2/24)
Ruta estática 0.0.0.0 0.0.0.0 172.26.0.1 puerto 5
Regla firewall desde LAN_local any all --- ADSL any all , encrytado marcado all Allow inbound Allow outbound
Configuración de la VPN-ipsec
Paso 1:
Gateway Name vpn_ipsec
Remote Gateway static
IP Address 80.25.x.x
Dynamic DNS
Mode Aggressive x Main (ID protection)
Authentication Method Preshare KEy
Pre-shared Key xxxxxxxxxx
Certificate Name
Peer Options Accept any peer ID x
P1 Proposal
1 - Encryption 3DES Authentication SHA1
DH Group 1 2 x 5
Keylife (120-172800 seconds) 86400
Local ID (optional)
Local ID
XAuth Disable x Enable as Client Enable as Server
Username
Password
Server Type PAP CHAP MIXED
User Group
Nat-traversal Disable
Keepalive Frequency (0-900 seconds)
Dead Peer Detection Enable
Paso 2
Tunnel Name Tunnel_to_vpn_ipsec
Remote Gateway vpn_ipsec
P2 Proposal
1- Encryption: 3DES Authentication: SHA1
Disable replay detection
Disable perfect forward secrecy(PFS).
DH Group 1 2 x 5
Keylife: 86400 (Seconds) (KBytes)
Autokey Keep Alive Enable
DHCP-IPsec Enable
Internet browsing port5
Quick Mode Identities Use selectors from policy
Use wildcard selectors
Specify a selector
Source address all
Source port 0
Dest address all
Dest port 0
Protocol 0
Hasta aquí la configuración....
Lo que quiero es conectarme desde un portatil con un moden-USB, o desde cualquier otro sitio utilizando un cliente ipsec, ahora estoy utilizando el forticlient (alguna otra sugerencia de cliente)
Lo tengo configurado el cliente asi:
Conecction name-vpn
REmote gateway-80.25.x.x
Remote Network-172.16.0.0/24
Authentication Method-Preshared Key xxxxxxxxx
IkE- 3DES-SHA1, Mode Agressive, DH group 2, Key life second 86400
IPsec- 3DES-SHA1, DH group 2, Key life second 86400
Por favor no se que hacer más, os necesito!!!!!
Gracias