Настройка VPN туннеля между UserGate NGFW и Cisco ASR1002-X

ID статьи: 729
Последнее обновление: 14 июн, 2023
KnowledgeBase:
Product: UserGate NGFW
Version: 6.x, 7.x
Technology: VPN

Описание

Рассмотрим ситуацию, при которой необходимо объединить две сети, одна из которых защищена с помощью UserGate NGFW, а другая – с помощью Cisco ASR1002-X. 

В данном примере предполагается использование следующих адресов:

  • Адрес сети, защищенной UserGate NGFW: 172.21.10.0/24.

  • IP-адрес внешнего интерфейса UserGate NGFW: 91.107.67.230.

  • IP-адрес туннельного интерфейса tunnel4: 172.21.10.254/24.

  • Адрес сети, защищенной Cisco ASR1002-X: 172.22.10.0/24.

  • IP-адрес внешнего интерфейса Cisco ASR1002-X: 91.107.67.229.

Схема сети

Настройка на стороне Cisco ASR1002-X

  1. Задать параметры 1-й фазы соласования туннеля:

crypto isakmp policy 235
encr aes
authentication pre-share
group 14
  1. Задать pre-shared key:

crypto isakmp key <PSK ключ> address 91.107.67.230
  1. Задать параметры 2-й фазы соласования туннеля:

crypto ipsec transform-set UserGate_TEST esp-aes 256 esp-sha256-hmac
mode tunnel
  1. Создать фильтр для сетей, между которыми будет шифроваться трафик (src/dst):

ip access-list extended UserGate_TEST
permit ip 172.22.10.0 0.0.0.255 172.21.10.0 0.0.0.255
  1. Создать криптокарту, которая будет назначена на исходящий интерфейс:

crypto map IPSEC 100 ipsec-isakmp
description UserGate_TEST
set peer 91.107.67.230
set transform-set UserGate_TEST
match address UserGate_TEST
  1. Эмуляция внутренней сети:

interface Port-channel1.3970
description UserGate_TEST
encapsulation dot1Q 3970
ip address 172.22.10.1 255.255.255.0
  1. Создать маршрут до локальной сети за туннелем UserGate:

ip route 172.21.10.0 255.255.255.0 91.107.67.225
  1. Назначить созданную криптокарту на исходящий интерфейс:

interface Port-channel1.100
crypto map IPSEC

Настройка на стороне Cisco завершена.

Настройка на стороне UserGate NGFW

  1. В разделе Сеть ➜ Зоны разрешить доступ по VPN для зоны Untrusted:

  1. В разделе Сеть ➜ Интерфейсы создать интерфейс tunnel4 и назначить адрес из пула локальной сети 172.21.10.254:

  1. В разделе VPN ➜ Профили безопасности VPN создать новый профиль безопасности VPN со следующими параметрами:

  1. В разделе VPN ➜ Клиентские правила создать правило CISCO IPsec, выбрав созданный ранее профиль безопасности VPN. В поле адреса сервера указать IP-адрес внешнего интерфейса Cisco ASR1002-X. В поле протокола VPN выбрать IPsec-туннель. Далее указать разрешенные подсети со стороны UserGate и Cisco:

  

  1. В разделе Сеть ➜ Виртуальные маршрутизаторы ➜ Виртуальный маршрутизатор по умолчанию прописать статический маршрут к удаленной локальной сети Cisco через tunnel4:

  1.  В разделе Политики сети ➜ Межсетевой экран создать двустороннее правило доступа с указанием Trusted и VPN Site-to-Site зон. Разрешить трафик между Trusted и S2S:

  1. Проверить доступность удаленной сети. Для этого отправить icmp запрос с Trusted-интерфейса в сторону интерфейса локальной сети Cisco:

Настройка на стороне UserGate завершена.

Эта статья была:   Полезна | Не полезна
Сообщить об ошибке
ID статьи: 729
Последнее обновление: 14 июн, 2023
Ревизия: 7
Просмотры: 5785
Комментарии: 0
Теги

Также опубликовано в