Escolha uma Página

Se você está pesquisando a documentação sobre como criar uma VPN IPSec Site a Site entre um Fortigate e um roteador Mikrotik, encontrou a publicação correta no blog. Abaixo estão as etapas completas.

Equipamento usado:

Fortaleça 60D, firmware v5.2.11, build754 (GA). IP da LAN interna: 192.168.1.0/24
Mikrotik RouterBOARD 750G r3. IP da LAN interna: 192.168.4.0/24

ps. (algumas versões do firmware mikrotik e fortgate podem diferir na configuração)

Configure o Mikrotik :

  1. Crie uma  regra de aceitação de NAT  entre a LAN interna e a LAN remota:

Detalhes:

2. Abra  IP  >  IPSec .

Acesse a  guia Proposals e crie um novo perfil de proposta:

Vá para a  guia Policies . Crie uma New Policy, preencha LAN de origem e LAN de destino:

Na  guia Action  preencha o Endereço de Origem com o Endereço da WAN Mikrotik e o Endereço de Destino com o IP da WAN Fortigate. Verifique o modo de túnel. Selecione o Proposta criado anteriormente:

Vá para a  guia Peers  e crie um novo I PSec Peer .

Address: preencha o Fortigate WAN IP.
Secret: a chave pré-compartilhada (senha)
Faça o restante das configurações como na imagem abaixo:

Você  não  precisa criar outras rotas estatísticas ou interfaces IPSec no roteador.

Próxima etapa, configure o  Fortigate :

Vá para  VPN  e crie um novo  túnel , com   Custom – Static IP Address settings

Edite as configurações:

Na  seção Rede  , no  Endereço IP,  preencha o IP da WAN do Mikrotik:

Em seguida, na  seção Authentication , preencha a mesma  “Pre-Shared Key” que esta no Mikrotik:

Na  proposta da fase 1 :

Em XAUTH mantenha Disabled:

Nos seletores da fase 2   “Phase 2 Selectors”:

Vá para a  seção Monitor  , você verá a conexão como Up:

Agora, precisamos criar as “Firewall rules” regras do  Firewall  para aceitar:

Regra 14: traffic from Fortigate LAN to go to Mikrotik02 interface to the 192.168.4.0 LAN
Regra 15: traffic from 192.168.4.0 from the interface Mikrotik02 to Internal Fortigate LAN

Detalhes:

Artigo 14:

Artigo 15:

ObjectsAddresses details:

A conexão será ativada quando corresponder o primeiro tráfego a ser enviado no IPSec tunnel. Você pode verificar a  guia Installed SAs  , onde deve encontrar pelo menos 2 registros:

E você pode testar a conexão com um  PING  do Mikrotik, mas selecione a  Interface:  bridge-local :

É isso. Espero que tenha ajudado a estabelecer a conexão VPN IPSec!