Como Configurar ADVPN Firewall Fortigate [Auto Discovery VPN]

A função principal do ADVPN (Auto Discovery VPN) em um firewall FortiGate é simplificar e automatizar a configuração de conexões VPN entre várias localidades ou filiais de uma rede. Ele permite que as redes se conectem dinamicamente e de forma segura, facilitando a expansão e o gerenciamento de redes corporativas distribuídas. Com o ADVPN, as configurações de VPN podem ser atualizadas automaticamente, sem a necessidade de configurações manuais demoradas em cada dispositivo individualmente. Isso torna a administração de redes VPN mais eficiente e escalável.

LAB – Configurando ADVPN.

Objetivos:

  • Configurar FGT-HUB
  • Configurar FGT-SPOKE-1
  • Configurar FGT-SPOKE-2
  • Configurar  RT

Topologia:

Acessando FGT-HUB

  1. Acesse o FGT-HUB pela console
  2. Clique com botão direito em cima do FGT-HUB
  3. Selecione Console, conforme a imagem:

No contexto de uma configuração ADVPN (Auto Discovery VPN), um “hub” refere-se a um ponto central em uma topologia de rede que atua como um concentrador para o qual várias localidades ou filiais (também conhecidas como “spokes”) se conectam. O hub é responsável por gerenciar as conexões VPN entre todas as localidades e facilita a comunicação entre elas.

Essa configuração é chamada de topologia de rede hub-and-spoke, onde o hub central desempenha um papel fundamental no roteamento e na gestão do tráfego entre as diferentes localidades. O hub é geralmente configurado para ser o ponto central de troca de dados, permitindo que as filiais se comuniquem entre si por meio do hub.

Agora vamos realizar a configuração do HUB iniciando pelas configurações das interfaces

config system interface 🡺 Modo de configuração da interface

    edit “port1”

        set mode static

        set vdom “root”

        set ip 200.200.200.2 255.255.255.252 🡺 Endereço público da operadora 

        set allowaccess ping

        set type physical

        set description “CONECTA-RT-ISP”

    next

    edit “port2”

        set vdom “root”

        set ip 192.168.10.1 255.255.255.0 🡺 Esse endereço IP será utilizado para realizar a conectividade com os Spokes

        set allowaccess ping

        set type physical

        set description “CONECTA-LAN”

    next

end

Agora vamos realizar a configuração da rota default que vai apontar para o ISP

config router static

    edit 1

        set gateway 200.200.200.1 🡺 Endereço IP do próximo salto o (RT)

        set device “port1”

         set distance 4

    next

end

Concluída a configuração das interfaces e da rota default, vamos iniciar as configurações da VPN do HUB

config vpn ipsec phase1-interface 🡺 Modo de configuração da interface VPN (Phase1)

    edit “ADVPN” 🡺 Interface VPN

        set type dynamic

        set interface “port1” 🡺 porta fisíca que vai permitir a conectividade da VPN

        set peertype any

        set net-device disable 🡺 Essa opção deve ficar desabilitada para não criar várias interfaces virtuais

        set proposal des-sha256 🡺 Algoritmo utilizado para criptografía

        set auto-discovery-sender enable 🡺 Essa configuração deve ser habilitada no HUB

        set tunnel-search nexthop 🡺 Essa opção deve ser habilitada quando utilizar protocolos de roteamento dinâmico

        set psksecret vpn@vpn 🡺 Chave da VPN

        set add-route disable 🡺 Essa opção deve ficar desabilitada quando utilizando roteamento dinâmico

        set dpd-retryinterval 60

    next

end

config vpn ipsec phase2-interface 🡺 Modo de configuração da interface VPN (Phase2)

    edit “ADVPN”

        set phase1name “ADVPN” 🡺 Interface da VPN da Phase1

        set proposal des-sha256  🡺 Algoritmo utilizado para criptografía

    next

end

config system interface  🡺  Modo de configuração da Interface

edit “ADVPN”

        set vdom “root”

        set ip 172.16.1.1 255.255.255.255 🡺 Configurando endereço ip na interface VPN

        set type tunnel

        set remote-ip 172.16.1.254 255.255.255.0 🡺 Configurando endereço ip do HUB

        set interface “port1”

    next

end

Agora nesse ponto vamos realizar a configuração do protocolo de roteamento que será utilizado para estabelecer o ADVPN, aqui vamos utilizar o BGP.

config router bgp 🡺 Modo de configuração do protocolo BGP

    set as 65100 🡺 Configurando o AS local do BGP

    set router-id 172.16.1.1 🡺 Configurando o router-id do BGP

    config neighbor-group 🡺 Modo de configuração do neighbor-group do BGP

        edit “ADVPN” 

            set remote-as 65100 🡺 Configurando o AS remoto do BGP aqui será o AS do ISP

            set route-reflector-client enable 🡺 Esse comando permite o anúncio de redes apreendidas dentro do ADVP 

        next

    end

   config neighbor-range 🡺 Aqui é será configurado o range de endereços ip que o spokes utilizaram dentro da ADVP

        edit 1

            set prefix 172.16.1.0 255.255.255.0 🡺 IP’s utilizados pelos spokes no ADVPN

            set neighbor-group “ADVPN”

        next

    end

   config network 🡺 Modo de configuração de redes

        edit 1

            set prefix 192.168.10.0 255.255.255.0 🡺 Essa é a rede local do BGP que será divulgada dentro do BGP

        next

    end

Agora temos que criar as políticas de segurança que vão permitir a comunicação entres o HUB e os Spokes 

config firewall policy 🡺 Modo de configuração da política de segurança

    edit 1

        set name “permite-from-spoke” 🡺 Quando a origem for Spoke

        set srcintf “ADVPN” 🡺 Interface de origem

        set dstintf “port2” 🡺 Interface destino

        set srcaddr “all” 🡺 De todas as origens

        set dstaddr “all” 🡺 Para todos os destinos

        set action accept 🡺 Ação é “Aceitar”

        set schedule “always” 🡺 Periodicidade 🡺 Sempre

        set service “ALL” 🡺 para todos os Serviços

    next

 edit 2

        set name “permite-to-spoke” 🡺 Quando a destino for Spoke

        set srcintf “port2” 🡺 Interface de origem

        set dstintf “ADVPN” 🡺 Interface destino

        set srcaddr “all” 🡺 De todas as origens

        set dstaddr “all” 🡺 Para todos os destinos

        set action accept 🡺 Ação é “Aceitar”

        set schedule “always” 🡺 Periodicidade 🡺 Sempre

        set service “ALL” 🡺 para todos os Serviços

    next

   edit 3

        set name “permite-spoke-to-spoke” 🡺 Entre os Spokes

        set srcintf “ADVPN” 🡺 Interface de origem

        set dstintf “ADVPN” 🡺 Interface destino

        set srcaddr “all” 🡺 De todas as origens

        set dstaddr “all” 🡺 Para todos os destinos

        set action accept 🡺 Ação é “Aceitar”

        set schedule “always” 🡺 Periodicidade 🡺 Sempre

        set service “ALL” 🡺 para todos os Serviços

    next

end

Acessando RT-ISP

  1. Acesse o RT-ISP pela console
  2. Clique com botão direito em cima do RT-ISP
  3. Selecione Console, conforme a imagem:

Assim concluímos as configurações do HUB, agora vamos iniciar as configurações das interfaces roteador da operadora RT-ISP.

interface FastEthernet0/0 🡺 Interface que se conecta com HUB

description CONECTA-HUB

ip address 200.200.200.1 255.255.255.252

no shutdown

!

interface GigabitEthernet1/0 🡺 Interface que se conecta com Spoke-1

description CONECTA-SPOKE-1

ip address 201.201.201.1 255.255.255.252

no shutdown

!

interface GigabitEthernet2/0 🡺 Interface que se conecta com Spoke-2

description CONECTA-SPOKE-2

ip address 202.202.202.1 255.255.255.252

no shutdown

!

Acessando FGT-SPOKE-1

  1. Acesse o FGT-SPOKE-1 pela console
  2. Clique com botão direito em cima do FGT-SPOKE-1
  3. Selecione Console, conforme a imagem:

Agora vamos iniciar as configurações de dos Spokes 1 e 2, vamos começar configurando as interface do Spoke-1

config system interface 🡺 Modo de configuração de interface

    edit “port1”

        set mode static

        set vdom “root”

        set ip 201.201.201.2 255.255.255.252 🡺 Endereço IP que se conecta com RT-ISP

        set allowaccess ping

        set type physical

        set description “CONECTA-RT-ISP”

    next

edit “port2”

        set vdom “root”

        set ip 192.168.11.1 255.255.255.0 🡺 Endereço IP que se conecta com LAN

        set allowaccess ping

        set type physical

        set description “CONECTA-LAN”

    next

Aqui vamos aplicar a rota default apontando para o RT-ISP da operadora que vai permitir a comunicação com o HUB.

config router static 🡺 Rota default que permite a comunicação com HUB

    edit 1

        set gateway 201.201.201.1

        set device “port1”

        set distance 4

    next

end

Concluída a configuração das interfaces e rota default, vamos iniciar as configurações da VPN do Spoke-1

Aplicando as configurações da Phase1

config vpn ipsec phase1-interface 🡺 Modo de configuração da interface VPN (Phase1)

    edit “ADVPN” 🡺 Interface VPN

        set interface “port1” 🡺 porta fisíca que vai permitir a conectividade da VPN

        set peertype any

        set net-device disable 🡺 Essa opção deve ficar desabilitada para não criar várias interfaces virtuais

        set proposal des-sha256 🡺 Algoritmo utilizado para criptografia

        set auto-discovery-receiver enable

        set tunnel-search nexthop 🡺 Essa opção deve ser habilitada quando utilizar protocoloca de roteamento dinâmico

        set remote-gw 200.200.200.2

        set add-route disable 🡺 Essa opção deve ficar desabilitada quando utilizando roteamento dinâmico

        set psksecret vpn@vpn 🡺 Chave da VPN

    next

end

Agora vamos realizar as configurações da Phase2 da VPN do Spoke-1

config vpn ipsec phase2-interface 🡺 Rota default que permite a comunicação com HUB

    edit “ADVPN”

        set phase1name “ADVPN” 🡺 Interface da Phase-1

        set proposal des-sha256 🡺 Algoritmo utilizado para criptografía

    next

end

Na sequência vamos configurar endereço IP na interface VPN

config system interface 🡺 Modo de configuração de interface

     edit “ADVPN” 🡺 Interface ADVPN

        set vdom “root”

        set ip 172.16.1.2 255.255.255.255 🡺 Configurando endereço ip na interface VPN

        set allowaccess ping

        set type tunnel

        set remote-ip 172.16.1.1 255.255.255.0 🡺 Endereço IP do HUB

        set interface “port1”

    next

end

Concluindo as configurações da VPN, vamos iniciar as configurações do protocolo de roteamento de dinâmico, nesse caso será o BGP.

config router bgp 🡺Modo de configuração de BGP

    set as 65100 🡺 AS local do BGP

    set router-id 172.16.1.2 🡺 Router-id

    config neighbor 🡺 Modo de configuração do neighbor

        edit “172.16.1.1” 🡺 Endereço IP do neighbor

            set remote-as 65100 🡺AS remote Modo de configuração neighbor

        next

    end

config network 🡺 Endereço de rede local sendo anunciado pelo BGP

        edit 1

            set prefix 192.168.11.0 255.255.255.0

        next

    end

Em seguida vamos aplicar as configurações de políticas de segurança

config firewall policy 🡺 Quando a origem for HUB

    edit 1

        set name “permite-from-hub”

        set srcintf “ADVPN” 🡺 Interface de origem

        set dstintf “port2” 🡺 Interface de destino

        set srcaddr “all” 🡺 Todas origens

        set dstaddr “all” 🡺 Todos os destinos

        set action accept 🡺 Ação “Aceitar”

        set schedule “always” 🡺 Periodicidade “Sempre”

        set service “ALL” 🡺 Todos os Serviços

    next

edit 2

        set name “permite-to-hub” 🡺 Quando o destino for HUB

        set srcintf “port2” 🡺 Interface de origem

        set dstintf “ADVPN” 🡺 Interface de destino

        set srcaddr “all” 🡺 Todas as origens

        set dstaddr “all” 🡺 Todos os destinos

        set action accept 🡺 Ação “Aceitar”

        set schedule “always” 🡺 Periodicidade “Sempre”

        set service “ALL” 🡺 Todos os Serviços

    next

end

Acessando FGT-SPOKE-2

  1. Acesse o FGT-SPOKE-2 pela console
  2. Clique com botão direito em cima do FGT-SPOKE-2
  3. Selecione Console, conforme a imagem:

Nesse momento vamos iniciar as configurações do Spoke-2, então vamos aplicar as configurações das interfaces. 

config system interface 🡺 Modo de configuração de Interface

    edit “port1”

        set mode static 

        set vdom “root”

        set ip 202.202.202.2 255.255.255.252 🡺 Endereço IP que se conecta com RT-ISP

        set allowaccess ping

        set type physical

        set description “CONECTA-RT-ISP”

    next

   edit “port2”

        set vdom “root”

        set ip 192.168.12.1 255.255.255.0 🡺 Endereço de rede LAN

        set allowaccess ping

        set type physical

        set description “CONECTA-LAN”

    next

Aqui vamos aplicar a rota default apontando para o RT-ISP da operadora que vai permitir a comunicação com o HUB.

config router static 🡺 Rota default que aponta para router RT-ISP

    edit 1

        set gateway 202.202.202.1

        set device “port1”

    next

end

Concluída a configuração das interfaces e rota default, vamos iniciar as configurações da VPN do Spoke-2

Aplicando as configurações da Phase1

config vpn ipsec phase1-interface 🡺 Modo de configuração da interface VPN (Phase1)

    edit “ADVPN”

        set interface “port1” 🡺 Porta física que permite conectividade com VPN

        set peertype any

        set net-device disable 🡺 Deve ficar desabilitado para evitar criar nova interface virtual

        set proposal des-sha256 🡺 Algoritmo utilizado para criptografía

        set auto-discovery-receiver enable 🡺 Esse comando deve ser habilitado nos Spokes

        set remote-gw 200.200.200.2 🡺 Endereço IP do próximo salto RT-ISP

        set tunnel-search nexthop 🡺 Esse comando é habilitado quando utilizar protocolo de roteamento dinâmico

        set add-route disable 🡺 Deve ficar desabilitado para evitar criar rotas estática

        set psksecret vpn@vpn

    next

end

Agora vamos realizar as configurações da Phase2 da VPN do Spoke-2

config vpn ipsec phase2-interface 🡺 Configurando a phase2 da VPN

    edit “ADVPN”

        set phase1name “ADVPN” 🡺 Interface da phase1 da vpn

        set proposal des-sha256 🡺 Algoritmo utilizado para criptografia

    next

end

Na sequência vamos configurar endereço IP na interface VPN

config system interface 🡺 Modo de configuração de interface

    edit “ADVPN”

        set vdom “root”

        set ip  172.16.1.3 255.255.255.255 🡺 Endereço IP local da VPN

        set allowaccess ping

        set type  tunnel

        set remote-ip 172.16.1.1 255.255.255.0 🡺 Endereço IP do HUB

        set interface “port1”

    next

end

Em seguida vamos aplicar as configurações de políticas de segurança

config firewall policy 🡺 Modo de configuração da política de segurança

    edit 1

        set name “permite-from-hub” 🡺 Quando a origem for HUB

        set srcintf “ADVPN” 🡺 Interface de origem

        set dstintf “port2” 🡺 Interface de destino

        set srcaddr “all” 🡺 Todas as origens 

        set dstaddr “all” 🡺 Todos os destinos

        set action accept 🡺 Ação “Aceitar”

        set schedule “always” 🡺Periodicidade “Sempre”

        set service “ALL” 🡺 Todos os Serviços

    next

edit 2

        set name “permite-to-hub” 🡺 Quando o destino for HUB

        set srcintf “port2” 🡺 Interface de origem

        set dstintf “ADVPN” 🡺 Interface de destino

        set srcaddr “all” 🡺 Todas as origens

        set dstaddr “all” 🡺 Todos os destinos

        set action accept 🡺 Ação “Aceitar”

        set schedule “always” Periodicidade “Sempre”

        set service “ALL” 🡺 Todos os Serviços

    next

end

Concluindo as configurações da VPN, vamos iniciar as configurações do protocolo de roteamento de dinâmico, nesse caso será o BGP.

config router bgp 🡺 Modo de configuração do BGP

    set as 65100 🡺 AS local

    set router-id 172.16.1.3 🡺 Router-id

    config neighbor 🡺 Modo de configuração do BGP

        edit “172.16.1.1” 🡺 Endereço Ip do neighbor 🡺 HUB

            set remote-as 65100 🡺 AS remote do BGP 🡺 HUB

        next

    end

config network 🡺 Rede LAN sendo anunciada no BGP

        edit 1

            set prefix 192.168.12.0 255.255.255.0

        next

    end

Após concluir todas as configurações podemos executar os comandos de verificação

Para um melhor entendimento do laboratório acompanhe o passo a passo do vídeo no Youtube pelo link:  https://www.youtube.com/watch?v=5uLEcaXbNKM

0 0 votes
Article Rating
Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments

Posts relacionados

Experimente, otimize sua gestão e relacionamento com seus clientes

Use todos os recursos sem se preocupar, teste o sistema por 7 dias grátis.