Para este Lab utilizaremos los siguientes dispositivos:
Router Cisco
Modelo: CISCO881-K9
IOS: c880data-universalk9-mz.151-1.T.bin
License Level: advsecurity
Firewall FortiGate
Modelo: FortiWiFi 60D
Firmware: v6.0.9 build0335
Topologia del Lab
Pasos a realizar en el Router Cisco:
Rt_Cisco(config)#crypto isakmp policy 10
(Creación de política de los parámetros de Fase 1)
Rt_Cisco(config-isakmp)#encryption des
(Se especifica el algoritmo de encriptacion de Fase 1)
Rt_Cisco(config-isakmp)#hash sha256
(Se especifica hash del algoritmo de Fase 1)
Rt_Cisco(config-isakmp)#group 2
(Se especifica el grupo de Diffie-Hellmanhash de Fase 1)
Rt_Cisco(config-isakmp)# lifetime 28800
(Se especifica el tiempo de vida de la asociación de seguridad de Fase 1)
Rt_Cisco(config-isakmp)# authentication pre-share
(Se especifica el método de autenticacion de Fase 1)
Rt_Cisco(config)#crypto isakmp key C1sc0F0rt1n3t address 200.41.195.186
(Se especifica la clave compartida y la dirección IP del equipo remoto)
Rt_Cisco(config)#crypto ipsec transform-set VPNS2S esp-des esp-sha256-hmac
(Se especifica el algoritmo de encriptacion y hash de Fase 2)
Rt_Cisco(config)#crypto ipsec profile FGT
(Se crea el perfil con los parámetros de Fase2 que se aplicara en el la interfaz)
Rt_Cisco(ipsec-profile)# description Fase2 Para Fortigate
Rt_Cisco(ipsec-profile)# set security-association lifetime seconds 3600
(Se especifica el tiempo de vida de la asociación de seguridad de Fase 2)
Rt_Cisco(ipsec-profile)# set transform-set VPNS2S
(Se especifica el algoritmo de encriptacion y hash de Fase 2 creado previamente)
Rt_Cisco(config)#interface Tunnel1
Rt_Cisco(config-if)# description Tunel con FGT
Rt_Cisco(config-if)# ip address 172.16.16.173 255.255.255.252
Rt_Cisco(config-if)# tunnel source 181.30.225.114
(Se especifica la IP origen que se utilizara para creación del túnel)
Rt_Cisco(config-if)# tunnel mode ipsec ipv4
(Se especifica el modo para el túnel)
Rt_Cisco(config-if)# tunnel destination 200.41.195.186
(Se especifica la IP destino que se utilizara para creación del túnel)
Rt_Cisco(config-if)# tunnel protection ipsec profile FGT
(Se asocia a la interfaz túnel con el perfil IPsec de Fase 2)
Rt_Cisco(config)#ip route 192.168.128.0 255.255.255.0 Tunnel1 name LAN_FGT
(Se especifica el o los segmentos de Red que se enviaran por el túnel)
Pasos a realizar en el Firewall FortiGate:
Via GUI:
Ir a VPN >> IPsec Tunnels >> Create New
Name: VPN_Cisco
Template type: Custom
Luego hacer click en Next
Completar los datos en la siguiente pagina
Network
IP Version: IPv4
Remote Gateway: static ip Address
IP Address: 181.30.225.114
Interface: WAN1
NAT Traversal: enable
Keepalive Frequency: 10
Dead Peer Detection: On Demand
Authentication
Method: Pre-shared Key
Pre-shared Key: C1sc0F0rt1n3t
IKE
Version: 1
Mode: MAIN
Phase 1 Proposal
Encryption: DES
Authentication: SHA256
Diffie-Hellman Groups: 2
Key Lifetime (seconds): 28800
XAUTH
Type: disable
Phase 2 Selectors
Local Address Subnet: 192.168.128.0/255.255.255.0
Remote Address Subnet: 192.168.192.0/255.255.255.0
Darle click al signo de + Advanced…
Phase 2 Proposal
Encryption: DES
Authentication: SHA256
Enable Replay Detection: check box marcado
Local Port All: check box marcado
Remote Port All: check box marcado
Protocol All: check box marcado
Auto-negotiate: check box marcado
Autokey Keep Alive: check box marcado
Key Lifetime: Seconds
Seconds:43200
Darle click a OK
Ir a NETWORK >> Static Routes >> Create New
Destination >> Subnet: 192.168.192.0/255.255.255.0
Interface: VPN_Cisco
Status: enable
Darle click a OK
Ir a POLICY & OBJECTS>> IPv4 Policy >> Create New
Name:Traffic Incoming RT Cisco
Incoming Interface:VPN_Cisco
Outgoing Interface: Port2(LAN)
Source: 192.168.192.0/24
Destination: 192.168.128.0/24
Service: ALL
Action: Accept
NAT: Disable
Enable this policy: enable
Crea otra política para el trafico saliente al Cisco
Darle click a Create New
Name:Traffic Outgoing RT Cisco
Incoming Interface: Port2(LAN)
Outgoing Interface: VPN_Cisco
Source: 192.168.128.0/24
Destination: 192.168.192.0/24
Service: ALL
Action: Accept
NAT: Disable
Enable this policy: enable
Comandos para Verificación y Troubleshooting
Para el Router Cisco
show crypto isakmp sa detail — Muestra la sesiones de fase 1.
show crypto ipsec sa — Muestra la sesiones de fase 2.
show interfaces tunnel 1 — Muestra los valores de las interfaz tunnel.
show crypto session detail — Muestra el estado de las sesiones.
show ip route — Muestra las rutas del router
debug crypto ipsec sa — Muestra las negociaciones de la Fase 2.
debug crypto isakmp sa — Muestra las negociaciones de la Fase 1.
debug crypto engine — Muestra las sesiones.
Para el Firewall FortiGate
Via GUI:
Ir a MONITOR >> IPsec Monitor y hacer click en Bring UP >> All Phase 2 Selectors
Ir a LOG & REPORT >> VPN Events — Muestra todos los procesos de los Logs de Fase 1 y 2.
Via CLI:
get vpn ike gateway — Muestra la información de la Fase 1.
get vpn ipsec tunnel details — Muestra la información de la Fase 2.
No hay comentarios:
Publicar un comentario