FortiGate – Como configurar um túnel GRE over IPsec firewall FORTIGATE

Uma “VPN subnet overlap” ocorre quando as redes que você está tentando conectar por meio de uma VPN (Virtual Private Network) têm intervalos de endereços IP que se sobrepõem.

Para entender isso melhor, vamos dar um exemplo:

Imagine que você tem uma rede em um escritório central com o intervalo de endereços IP 192.168.1.0/24. Isso significa que todos os dispositivos nessa rede têm endereços IP começando com 192.168.1, como 192.168.1.1, 192.168.1.2, e assim por diante.

Agora, você deseja configurar uma VPN para conectar-se a uma filial remota que também está usando o mesmo intervalo de endereços IP, ou seja, 192.168.1.0/24. Aqui está o problema: ambos os lados da VPN têm a mesma faixa de endereços IP (192.168.1.0/24), o que cria uma sobreposição.

Essa sobreposição de sub-redes pode causar problemas de roteamento e conectividade, porque os roteadores não conseguem diferenciar qual rede você está tentando alcançar, já que ambas têm o mesmo intervalo de endereços.

Para resolver esse problema em um firewall FortiGate, você pode fazer o seguinte:

Reconfigurar uma das redes para usar um intervalo de endereços IP diferente, de modo que não haja sobreposição. Por exemplo, você pode alterar a rede da filial para 192.168.2.0/24.

Usar técnicas de NAT (Network Address Translation) para traduzir os endereços IP de uma das redes para um intervalo diferente quando eles atravessam a VPN. Isso permitirá que as redes tenham sobreposição, mas ainda assim se comuniquem através da VPN com tradução de endereços.

Lembre-se de que é importante evitar sobreposições de sub-redes ao configurar VPNs para garantir uma comunicação eficaz entre as redes e evitar problemas de roteamento.

Objetivos:

  • Configurar FGT-A
  • Configurar FGT-B

Topologia:

 

Acessando FGT-A

  • Acesse o FGT-A pela console
  1. Clique com botão direito em cima do FGT-A
  2. Selecione Console, conforme a imagem:

Agora vamos iniciar as configurações do lab, começando pelo FGT-A, após acessar vamos aplicar as configurações de interfaces

config system interface 🡺 Modo de configuração de interface

edit “port1” 🡺 Porta física que se conecta com a internet

set mode static

set vdom “root”

set ip 1.1.1.1 255.255.255.0

set allowaccess ping http

set type physical

set alias “WAN”

next

 

edit “port2” 🡺 Porta física que se conecta com a Lan

set vdom “root”

set ip 10.100.100.1 255.255.255.0

set allowaccess ping http

set type physical

set alias “LAN”

next

end 

Aqui concluímos as configurações das interfaces, agora vamos realizar as configurações da VPN, vamos iniciar com as configurações da fase 1 da VPN.

config vpn ipsec phase1-interface 🡺 Modo de configuração da VPN Fase-1

edit “greipsec” 🡺 Nome da interface VPN

set interface “port1” 🡺 Porta WAN utilizada para criar conectividade com internet

set peertype any

set net-device disable

set proposal des-md5 🡺 Algoritmo de encriptação

set remote-gw 2.2.2.1 🡺 IP de WAN do Fortigate ‘B’

set psksecret vpn@vpn 🡺 PSK senha compartilhada entre as VPN’s

next

end

Agora vamos configurar a Fase 2 da VPN. Aqui, vamos determinar o que será passado por dentro do túnel

config vpn ipsec phase2-interface 🡺 Modo de configuração da VPN Fase-2

edit “greipsec”  🡺 Nome da interface VPN

set phase1name “greipsec” 🡺 Interface VPN da Fase -1 

set proposal des-md5 🡺 Algoritmo de encriptação

set protocol 47 🡺 47 corresponde ao protocolo GRE

set src-addr-type ip 🡺 Tipo de endereço que será utilizado no tunel origem

set dst-addr-type ip 🡺 Tipo de endereço que será utilizado no tunel destino

set src-start-ip 1.1.1.1 🡺 IP wan de origem

set dst-start-ip 2.2.2.1 🡺 IP wan de destino

next

end

Agora que concluímos a configuração das Fase 1 e 2 da VPN, vamos criar uma interface greipsec como os comandos abaixo.

 

config system interface 🡺 Modo de configuração da Interface

edit “greipsec” 🡺 Interface VPN

set vdom “root”

set ip 1.1.1.1 255.255.255.255 🡺 Vamos utilizer o mesmo endereço IP da interface WAN

set type tunnel 🡺 Tipo de interface

set remote-ip 2.2.2.1 255.255.255.255 🡺 Endereço IP WAN do Fortigate ‘B’

set interface “port1”

next

Agora vamos entrar no modo de configuração túnel, vamos utilizar a interface recentemente criada greipsec para estabelecer o túnel GRE

 

config system gre-tunnel 🡺 Modo de configuração de tunel GRE

edit “gre_to_FGTB” 🡺 Interface tunel GRE

set interface “greipsec”🡺 Interface da VPN IPsec

set remote-gw 2.2.2.1 🡺 IP destino WAN do Fortigate “B”

set local-gw 1.1.1.1 🡺 IP WAN local do Fortigate “A”

next

end

Nesse ponto vamos configurar um endereço IP na interface do tunel GRE

config system interface 🡺 Modo de configuração de Interface

edit “gre_to_FGTB” 🡺 Interface tunel GRE

set vdom “root”

set ip 10.255.255.1 255.255.255.255 🡺 IP do tunel GRE local

set type tunnel 🡺 Tipo de Interface

set remote-ip 10.255.255.2 255.255.255.255 🡺 IP do tunel GRE Remoto

set interface “greipsec” 🡺 Interface IPsec

next

end

 

Agora para permitir a comunicação no túnel GRE vamos criar algumas políticas de segurança

config firewall policy 🡺 Modo de configuração de policy

edit 1

set srcintf “port2” 🡺 Quando a origem for a porta 2 (LAN)

set dstintf “gre_to_FGTB” 🡺 Quando o destino for FGT-B

set srcaddr “all” 🡺 De qualquer origem

set dstaddr “all” 🡺 Para qualquer destino

set action accept 🡺 Ação Aceitar

set schedule “always”

set service “ALL” 🡺 Para todos os serviços

next

edit 2

set srcintf “gre_to_FGTB” 🡺 Quando a origem for tunel GRE

set dstintf “port2” 🡺 Quando o destino for a LAN

set srcaddr “all” 🡺 Qualquer IP de origem

set dstaddr “all” 🡺 Qualquer IP de destino

set action accept 🡺 Ação Aceitar

set schedule “always”

set service “ALL” 🡺 Todos os serviço

next

edit 3

set srcintf “greipsec” 🡺 Quando a origem for interface tunel GRE

set dstintf “greipsec” 🡺 Quando o destino for interface tunel GRE

set srcaddr “all” 🡺 Qualquer IP de origem

set dstaddr “all” 🡺 Qualquer IP de destino

set action accept 🡺 Aceitar

set schedule “always”

set service “ALL” 🡺 Todos os serviços

next

end

Agora vamos iniciar as configurações de rotas para saída para internet e também rotas para a lan do FGT-B

config router static 🡺 Modo de configuração de rotas estáticas

edit 1

set gateway 1.1.1.2 🡺 IP do provedor de internet ISP

set distance 3

set device “port1” 🡺 Porta WAN do FGT-A

next

edit 2

set dst 10.200.200.0 255.255.255.0 🡺 Endereçamento da rede LAN do FGT “B”

set device “gre_to_FGTB” 🡺 Rota apontando para interface tunnel 

next

end

Concluímos aqui todas as configurações necessárias para o firewall fortigate estabelecer o túnel GRE. Agora, vamos configurar o Roteador do provedor de Internet ISP. 

Acessando RT-ISP

  • Acesse o RT-ISP pela console
  1. Clique com botão direito em cima do RT-ISP
  2. Selecione Console, conforme a imagem:

 

Após acessar o roteador do provedor de internet ISP vamos realizar as configurações das suas interfaces

interface GigabitEthernet0/0 🡺 Porta que conecta com FGT-A

ip address 1.1.1.2 255.255.255.0

descr CONECTA-FGTA

 !

interface GigabitEthernet0/1 🡺 Porta que conecta com FGT-B

ip address 2.2.2.2 255.255.255.0

descr CONECTA-FGTB

end

Terminamos aqui as configurações do RT-ISP e também o FGT-A. Agora vamos começar as configurações do FGT-B. 

Acessando FGT-B

  • Acesse o FGT-B pela console
  1. Clique com botão direito em cima do FGT-B
  2. Selecione Console, conforme a imagem:

Após acessar FGT-B vamos aplicar as configurações de interfaces

config system interface 🡺 Modo de configuração de interface

edit “port1” 🡺 Porta física que se conecta com a internet

set mode static

set vdom “root”

set ip 2.2.2.1 255.255.255.0

set allowaccess ping http

set type physical

set alias “WAN”

next

edit “port2” 🡺 Porta física que se conecta com a Lan

set vdom “root”

set ip 10.200.200.1 255.255.255.0

set allowaccess ping http

set type physical

set alias “LAN”

next

end 

Aqui concluímos as configurações das interfaces, agora vamos realizar as configurações da VPN, vamos iniciar com as configurações da fase 1 da VPN.

config vpn ipsec phase1-interface 🡺 Modo de configuração da VPN Fase-1

edit “greipsec” 🡺 Nome da interface VPN

set interface “port1” 🡺 Porta WAN utilizada para criar conectividade com internet

set peertype any

set net-device disable

set proposal des-md5 🡺 Algoritmo de encriptação

set remote-gw 1.1.1.1 🡺 IP de WAN do Fortigate ‘A’

set psksecret vpn@vpn 🡺 PSK senha compartilhada entre as VPN’s

next

end

Agora vamos configurar a Fase 2 da VPN, aqui vamos determinar o que será passado por dentro do túnel

config vpn ipsec phase2-interface 🡺 Modo de configuração da VPN Fase-2

edit “greipsec”  🡺 Nome da interface VPN

set phase1name “greipsec” 🡺 Interface VPN da Fase -1 

set proposal des-md5 🡺 Algoritmo de encriptação

set protocol 47 🡺 47 corresponde ao protocolo GRE

set src-addr-type ip 🡺 Tipo de endereço que será utilizado no tunel origem

set dst-addr-type ip 🡺 Tipo de endereço que será utilizado no tunel destino

set src-start-ip 2.2.2.1 🡺 IP wan de origem

set dst-start-ip 1.1.1.1 🡺 IP wan de destino

next

end

Agora que concluímos a configuração das Fase 1 e 2 da VPN, vamos criar uma interface greipsec como os comandos abaixo.

config system interface 🡺 Modo de configuração da Interface

edit “greipsec” 🡺 Interface VPN

set vdom “root”

set ip 2.2.2.1 255.255.255.255 🡺 Vamos utilizer o mesmo endereço IP da interface WAN

set type tunnel 🡺 Tipo de interface

set remote-ip 1.1.1.1 255.255.255.255 🡺 Endereço IP WAN do Fortigate ‘A’

set interface “port1”

next

Agora vamos entrar no modo de configuração túnel, vamos utilizar a interface recentemente criada greipsec para estabelecer o túnel GRE

config system gre-tunnel 🡺 Modo de configuração de túnel GRE

edit “gre_to_FGTA” 🡺 Interface tunnel GRE

set interface “greipsec”🡺 Interface da VPN IPsec

set remote-gw 1.1.1.1 🡺 IP destino WAN do Fortigate “A”

set local-gw 2.2.2.1 🡺 IP WAN local do Fortigate “B”

next

end

Nesse ponto vamos configurar um endereço IP na interface do túnel GRE

config system interface 🡺 Modo de configuração de Interface

edit “gre_to_FGTB” 🡺 Interface túnel GRE

set vdom “root”

set ip 10.255.255.2 255.255.255.255 🡺 IP do tunel GRE local

set type tunnel 🡺 Tipo de Interface

set remote-ip 10.255.255.1 255.255.255.255 🡺 IP do tunel GRE Remoto

set interface “greipsec” 🡺 Interface IPsec

next

end

Agora para permitir a comunicação no túnel GRE vamos criar algumas políticas de segurança

config firewall policy 🡺 Modo de configuração de policy

edit 1

set srcintf “port2” 🡺 Quando a origem for a porta 2 (LAN)

set dstintf “gre_to_FGTA” 🡺 Quando o destino for FGT-A

set srcaddr “all” 🡺 De qualquer origem

set dstaddr “all” 🡺 Para qualquer destino

set action accept 🡺 Ação Aceitar

set schedule “always”

set service “ALL” 🡺 Para todos os serviços

next

edit 2

set srcintf “gre_to_FGTA” 🡺 Quando a origem for tunel GRE

set dstintf “port2” 🡺 Quando o destino for a LAN

set srcaddr “all” 🡺 Qualquer IP de origem

set dstaddr “all” 🡺 Qualquer IP de destino

set action accept 🡺 Ação Aceitar

set schedule “always”

set service “ALL” 🡺 Todos os serviço

next

edit 3

set srcintf “greipsec” 🡺 Quando a origem for interface tunel GRE

set dstintf “greipsec” 🡺 Quando o destino for interface tunel GRE

set srcaddr “all” 🡺 Qualquer IP de origem

set dstaddr “all” 🡺 Qualquer IP de destino

set action accept 🡺 Aceitar

set schedule “always”

set service “ALL” 🡺 Todos os serviços

next

end

Agora vamos iniciar as configurações de rotas para saída para internet e também rotas para a lan do FGT-A

config router static 🡺 Modo de configuração de rotas estáticas

edit 1

set gateway 2.2.2.2 🡺 IP do provedor de internet ISP

set distance 3

set device “port1” 🡺 Porta WAN do FGT-B

next

edit 2

set dst 10.100.100.0 255.255.255.0 🡺 Endereçamento da rede LAN do FGT “A”

set device “gre_to_FGTA” 🡺 Rota apontando para interface tunnel 

next

end

Dessa forma, concluímos todas as configurações dos equipamentos 

Para um melhor entendimento do laboratório acompanhe o passo a passo do vídeo no Youtube pelo link: https://www.youtube.com/watch?v=TMwkMdBS-Os&t=1s   

0 0 votes
Article Rating
Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments

Posts relacionados

Experimente, otimize sua gestão e relacionamento com seus clientes

Use todos os recursos sem se preocupar, teste o sistema por 7 dias grátis.