Рассмотрим ситуацию, при которой необходимо объединить две сети, одна из которых защищена с помощью UserGate NGFW, а другая – с помощью Cisco ASR1002-X.
В данном примере предполагается использование следующих адресов:
Адрес сети, защищенной UserGate NGFW: 172.21.10.0/24.
Создать маршрут до локальной сети за туннелем UserGate:
ip route 172.21.10.0 255.255.255.0 91.107.67.225
Назначить созданную криптокарту на исходящий интерфейс:
interface Port-channel1.100
crypto map IPSEC
Настройка на стороне Cisco завершена.
Настройка на стороне UserGate NGFW
В разделе Сеть ➜ Зоны разрешить доступ по VPN для зоны Untrusted:
В разделе Сеть ➜ Интерфейсы создать интерфейс tunnel4 и назначить адрес из пула локальной сети 172.21.10.254:
В разделе VPN ➜ Профили безопасности VPN создать новый профиль безопасности VPN со следующими параметрами:
В разделе VPN ➜ Клиентские правила создать правило CISCO IPsec, выбрав созданный ранее профиль безопасности VPN. В поле адреса сервера указать IP-адрес внешнего интерфейса Cisco ASR1002-X. В поле протокола VPN выбрать IPsec-туннель. Далее указать разрешенные подсети со стороны UserGate и Cisco:
В разделе Сеть ➜ Виртуальные маршрутизаторы ➜ Виртуальный маршрутизатор по умолчанию прописать статический маршрут к удаленной локальной сети Cisco через tunnel4:
В разделе Политики сети ➜ Межсетевой экран создать двустороннее правило доступа с указанием Trusted и VPN Site-to-Site зон. Разрешить трафик между Trusted и S2S:
Проверить доступность удаленной сети. Для этого отправить icmp запрос с Trusted-интерфейса в сторону интерфейса локальной сети Cisco: