@media screen and (min-width: 580px) { .flotantewhatsapp{ display:none; } }

Compartir por WhatsApp

Inicio - Meraki - Configurar VPN Firewall Meraki MX64 con Router Movistar
configurar-vpn-firewall-meraki-mx64-con-router-movistar-6

Configurar VPN Firewall Meraki MX64 con Router Movistar

Configurar VPN Firewall Meraki MX64 con Router Movistar

Os explicamos cómo configurar vuestro router Movistar / O2 con un firewall Meraki MX64 para generar una VPN L2TP con IPsec.

En mi caso, el firewall Meraki va detrás del router como un componente de la red.

Así que mi primer paso es colocar en la DMZ el firewall MX64. Me conecto a la gestión del router, en las settings avanzadas y le damos la IP asignada a nuestro firewall en LAN. Lo haremos desde el menú Advanced Menú –> NAT –> DMZ Host:

Cuidado! Esto hará que coloquemos el firewall abierto al mundo:

configurar-vpn-firewall-meraki-mx64-con-router-movistar-0

Ya que estamos conectados, haremos una regla para la futura Red de nuestros clientes VPN (10.10.10.0/24 en mi caso) a la red LAN (192.168.2.0/24). Es necesaria para que nuestros clientes VPN puedan comunicarse con nuestra Red LAN. Esto lo hacemos desde Routing –> Static Route:

configurar-vpn-firewall-meraki-mx64-con-router-movistar-1

Entiendo que si habéis llegado aquí, sabéis que los productos Cisco Meraki se gestionan vía Cloud (https://meraki.cisco.com/). Nos conectamos al cloud de Meraki, botón login y nuestro Firewall se debe modificar desde el apartado Security & SD-WAN.

configurar-vpn-firewall-meraki-mx64-con-router-movistar-6

La primera configuración la haremos en el apartado Security & SD-WAN –> Addressing & VLANs:

  • Marcaremos Passthrought or VPN Concentrator
    • Lo quiero así porque ya he dicho que es un componente más de mi red. Lo quiero sólo para ser la puerta de enlace a mi LAB, no para la LAN del resto de mis dispositivos.

configurar-vpn-firewall-meraki-mx64-con-router-movistar-4

La siguiente configuración la haremos en el apartado Security & SD-WAN –> Client VPN:

  • Client VPN server: Enabled
  • Subnet: Elegimos un rango para nuestros clientes VPN, diferente al resto de rangos de nuestras LANs
  • DNS Server: a nuestra elección, yo dejo los de Google.
  • Shared secret: Usaremos un secreto compartido, es una contraseña que tendrán que configurar adicionalmente a la del usuario nuestros clientes
  • Authentication: aunque se pueden usar usuarios de Meraki, yo usaré Active Directory e introduzco mi DC

configurar-vpn-firewall-meraki-mx64-con-router-movistar-3

 

La segunda modificación la haremos desde Security & SD-WAN –> Site-to-site VPN y haremos las siguientes modificaciones:

  • Type: Hub (Mesh)
  • Local Networks: Añadimos nuestras redes LAN y VPN, con la opción VPN on
  • NAT traversal: Automatic

configurar-vpn-firewall-meraki-mx64-con-router-movistar-2

Y para terminar, Security & SD-WAN –> Firewall :

  • Haremos una regla Outbound para que los clientes de la VPN puedan salir de la VPN a otros servicios como Internet
  • Una regla de denegación, ya que Meraki trae reglas Any Allow
  • Yo lo ampliaré y lo haré más restrictivo en otro momento

configurar-vpn-firewall-meraki-mx64-con-router-movistar-5

VIDEO YOUTUBE: CONFIGURACION FIREWALL MERAKI MX64 CON MOVISTAR

VIDEO YOUTUBE: CONFIGURACION VPN CLIENT L2TP EN IPHONE

¿Te ha gustado la entrada SÍGUENOS EN TWITTER?

Acerca de Raul Unzue Pulido

Administrador de sistemas virtuales e infraestructuras IT, linuxero y entusiasta de la tecnología.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

dieciseis + 17 =

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies
Blog Maquinas Virtuales - El Blog de Negu