В качестве примера для создания site-to-site VPN-туннеля будет рассмотрена следующая схема.
Настройка VPN-сервера
Для настройки узла NGFW 1 в качестве VPN-сервера выполните следующие шаги:
1. Создайте зону, из которой будет подключаться сервер-инициатор подключения и разрешите сервис VPN для этой зоны.
Admin@NGFW1# create network zone name WAN enabled-services [ VPN ]
Подробнее о командах и параметрах для создания и редактирования зон в CLI — в разделе «Зоны».
2. Создайте зону для VPN-подключений.
На узле уже создана зона VPN for Site-to-Site. Воспользуемся этой зоной для рассматриваемого примера:
Admin@NGFW1# show network zone "VPN for Site-to-Site"
name : VPN for Site-to-Site
antispoof-enable : off
antispoof-negate : off
dos-protection-syn :
enabled : on
aggregate : off
alert-threshold : 3000
drop-threshold : 6000
dos-protection-udp :
enabled : on
aggregate : off
alert-threshold : 3000
drop-threshold : 6000
dos-protection-icmp :
enabled : on
aggregate : off
alert-threshold : 100
drop-threshold : 200
services-access :
service : Any ICMP
allowed-addresses : Any
enabled : on
service : reponse_pages
allowed-addresses : Any
enabled : on
service : DNS
allowed-addresses : Any
enabled : on
service : HTTP Proxy
allowed-addresses : Any
enabled : on
service : Endpoint connect
allowed-addresses : Any
enabled : on
sessions-limit-enabled : off
sessions-limit-threshold : 0
3. Создайте VPN-интерфейс, который будет использоваться для установления туннеля.
Подробнее о порядке создания VPN-интерфейса в CLI — в разделе «Интерфейсы».
На узле изначально уже создан VPN-интерфейс tunnel3, который может быть использован для настройки site-to-site VPN. Установите статический IP-адрес 172.16.0.1 для этого примера.
Admin@NGFW1# set network interface vpn tunnel3 ip-addresses [ 172.16.0.1/24 ]
Admin@NGFW1# show network interface vpn tunnel3
type : vpn
node_name : cluster
interface-name : tunnel3
description : Interface for site-to-site vpn
enabled : on
netflow-profile : Undefined
iface-mode : static
mtu : 1420
mss : 0
speed : 0
zone : VPN for Site-to-Site
running : off
master : off
ip-addresses : 172.16.0.1/24
4. Настройте параметры аутентификации.
Создайте локальную учетную запись для аутентификации узла-инициатора соединения при установлении L2TP-туннеля.
Пример создания учетной записи User for s2s с логиномvpn_user_s2s, входящего в группу VPN servers:
Admin@NGFW1# create users user name "User for s2s" login vpn_user_s2s groups [ "VPN servers" ] enabled on
Подробнее о командах и параметрах для создания локальных пользователей в CLI — в разделе «Настройки пользователей».
Создайте профиль аутентификации для VPN-пользователей.
Пример создания профиля аутентификации local user auth profile с аутентификацией по базе данных локально заведенных пользователей:
Admin@NGFW1# create users auth-profile name "local user auth profile" auth-methods local-user-auth on
Пример создания правила подключения для протокола IKEv1:
Admin@NGFW1# create vpn-server connection-rules ike name ikev1_test_rule protocol ikev1 ike-mode main src-zones [ WAN ] dh-groups [ "Group 2 Prime 1024 bit" "Group 14 Prime 2048 bit" ] security [ SHA1/AES256 SHA256/AES256 ] psk 123321
Repeat preshared key:
Admin@NGFW1# show vpn-server connection-rules ike ikev1_test_rule
name : ikev1_test_rule
type : ike
protocol : ikev1
ike-mode : main
src-zones : WAN
dh-groups : Group 2 Prime 1024 bit; Group 14 Prime 2048 bit
security :
authentication : SHA1
encryption : AES256
authentication : SHA256
encryption : AES256
key-lifetime : 1 h
dpd-state : off
dpd-interval : 60
dpd-max-failures : 5
Чтобы VPN-сервер (NGFW1) узнал о подсетях за узлом-инициатором соединения, вы можете прописать маршрут к подсетям в виртуальном маршрутизаторе VPN-сервера, указав в качестве адреса назначения адрес VPN-туннеля, используемый на NGFW2.
Admin@NGFW1# set network virtual-router default routes new name route1 destination-ip 10.6.0.0/16 gateway 172.16.0.2 enabled on
Admin@NGFW1# show network virtual-router default routes
route1
name : route1
enabled : on
destination-ip : 10.6.0.0/16
gateway : 172.16.0.2
interface : auto
metric : 0
8. Настройте доступ к сетевым ресурсам.
Для предоставления доступа пользователям VPN в определенные сегменты сети создайте в разделе Настройки ➜ Политики сети ➜ Межсетевой экран правило межсетевого экрана, разрешающее трафик из созданной на шаге 2 зоны в нужные зоны. Чтобы трафик передавался клиенту из разрешенных зон через VPN-туннель, разрешите трафик из нужной зоны источника в зону VPN for Site-to-Site.
Для этого примера создано правило межсетевого экрана, разрешающее трафик между зоной VPN for Site-to-Site и зоной LAN1:
Для настройки NGFW2 в качестве узла-инициатора соединения выполните следующие шаги:
1. Создайте зону, которой будет принадлежать интерфейс, используемый для подключения по VPN.
На узле изначально создана зона VPN for Site-to-Site. Воспользуемся этой зоной для рассматриваемого примера:
Admin@NGFW2# show network zone "VPN for Site-to-Site"
name : VPN for Site-to-Site
antispoof-enable : off
antispoof-negate : off
dos-protection-syn :
enabled : on
aggregate : off
alert-threshold : 3000
drop-threshold : 6000
dos-protection-udp :
enabled : on
aggregate : off
alert-threshold : 3000
drop-threshold : 6000
dos-protection-icmp :
enabled : on
aggregate : off
alert-threshold : 100
drop-threshold : 200
services-access :
service : Any ICMP
allowed-addresses : Any
enabled : on
service : reponse_pages
allowed-addresses : Any
enabled : on
service : DNS
allowed-addresses : Any
enabled : on
service : HTTP Proxy
allowed-addresses : Any
enabled : on
service : Endpoint connect
allowed-addresses : Any
enabled : on
sessions-limit-enabled : off
sessions-limit-threshold : 0
2. Создайте VPN-интерфейс.
Пример создания VPN-интерфейса tunnel4:
Admin@NGFW2# create network interface vpn interface-name 4 iface-mode dynamic zone "VPN for Site-to-Site" enabled on
Admin@NGFW2# show network interface vpn tunnel4
type : vpn
node_name : cluster
interface-name : tunnel4
enabled : on
netflow-profile : Undefined
iface-mode : dynamic
mtu : 1420
mss : 0
speed : 0
zone : VPN for Site-to-Site
running : off
master : off
3. Настройте доступ к сетевым ресурсам.
Для предоставления доступа пользователям VPN в определенные сегменты сети создайте в разделе Настройки ➜ Политики сети ➜ Межсетевой экран правило межсетевого экрана, разрешающее трафик из созданной на шаге 1 зоны в нужные зоны. Чтобы трафик передавался клиенту из разрешенных зон через VPN-туннель, разрешите трафик из нужной зоны источника в зону VPN for Site-to-Site.
Для этого примера создано правило межсетевого экрана, разрешающее трафик между зоной VPN for Site-to-Site и зоной LAN2.