FortiGateGuías técnicas

FORTIGATE CLOUD VPN SERVER

En esta nota técnica vamos a explicar cómo montar un FortiGate Virtual en Amazon Web Services en cuestión de minutos, que pueda actuar como VPN Server para permitir conexiones remotas de clientes VPN IPSEC o VPN SSL.

Para realizar las tareas de forma automática, vamos a utilizar la utilidad terraform, y scripts proporcionados por Fortinet que permiten crear una instancia virtual de forma muy sencilla.

1. INSTALAR TERRAFORM

El primer paso es instalar Terraform, que puede obtenerse aquí:

https://www.terraform.io/downloads.html

Usuarios de MAC con Homebrew instalado pueden hacerlo directamente así:

$ brew install terraform

2. DESCARGAR SCRIPT DE TERRAFORM del repositorio de FORTINET

Accederemos al repositorio Github de Fortinet y descargaremos los scripts de terraform.:

https://github.com/fortinet/demo-extensions

Para descargar, haremos click en Clone or download y a continuación descomprimiremos el archivo zip obtenido.

$ cd demo-extensions-master

:demo-extensions-master $ ls

LICENSE               config_script         runInspector.py

README.md             jenkins               terraform.tfstate

cloud-init.sh         main.tf              terraform.tfstate.backup

El script main.tf contiene las instrucciones necesarias. Es posible modificar la región de AWS fácilmente editándolo.

3. GENERAR KEY RSA

El script requiere que exista de forma previa un par de claves RSA, que deben existir en la carpeta .ssh:

/Users/user/.ssh

:.ssh $ ls id_rsa*

id_rsa       id_rsa.pub

Se pueden generar claves muy fácilmente del siguiente modo:

$  ssh-keygen -t rsa

4. GENERAR ACCESS KEY Y SECRETA KEY EN AWS

Para lanzar el script, es necesario acceder a la región de AWS seleccionada, por ejemplo N. California, y generar un Access Key:

Región -> My Security Credentials -> Create New Access Key

5. LANZAR LA INSTANCIA FORTIGATE VIRTUAL

Finalmente lanzaremos el script que arranca una máquina FortiGate en Cloud en cuestión de 1 minuto.

$ terraform apply -var “access_key=AKXXXXXXXXXXXXX” -var “secret_key=XXXXXXXXXXXXXXXXXXXXXXXX” -var “fortidemo_ip=33.44.55.66”

y luego escribir yes

Una vez creada, es posible acceder al FortiGate accediendo a la IP indicada por el script, con credenciales: admin / SecurityFabric

El script creará un túnel IPSEC entre la nueva instancia y la IP especificada en la variable fortidemo_ip.

6. DESTRUIR LA INSTANCIA CREADA EN AWS

Es posible descruir toda la infraestructura montada mediante el siguiente script:

$ terraform destroy -var “access_key=AKXXXXXXXXXXXXXX” -var “secret_key=XXXXXXXXXXXXXXXXXXXXXXX”

y luego escribir yes

 

Tags

Contenidos relacionados

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *