Стыкуем UserGate c зарубежными FW: боевой инструктаж. Часть 5

Стыкуем UserGate c зарубежными FW: боевой инструктаж. Часть 5

Инструкции по настройке IPsec между UserGate и Cisco.

 • 

Связка UserGate и Cisco ASR1002-X

Схема:

Адреса:

  • IP-адрес сети за UserGate: 172.21.10.0/24.
  • IP-адрес внешнего интерфейса UserGate: 91.107.67.230.
  • IP-адрес туннельного интерфейса tunnel4: 172.21.10.254/24.
  • IP-адрес сети за Cisco: 172.22.10.0/24.
  • IP-адрес внешнего интерфейса Cisco: 91.107.67.229.

Настройка на стороне Cisco

  1. Задаем параметры 1-й фазы:
  • crypto isakmp policy 235,
  • encr aes,
  • authentication pre-share,
  • group 14.

 

  1. Задаем pre-shared key:
crypto isakmp key <PSK ключ> address 91.107.67.230.

 

  1. Задаем параметры 2-й фазы:
crypto ipsec transform-set UserGate_TEST esp-aes 256 esp-sha256-hmac
mode tunnel.

 

  1. Создаем фильтр для сетей, между которыми будет шифроваться трафик (src/dst):
ip access-list extended UserGate_TEST
permit ip 172.22.10.0 0.0.0.255 172.21.10.0 0.0.0.255.

 

  1. Создаем саму криптокарту, которую будем вешать на исходящий интерфейс:
crypto map IPSEC 100 ipsec-isakmp
description UserGate_TEST
set peer 91.107.67.230
set transform-set UserGate_TEST
match address UserGate_TEST.

 

  1. Эмуляция внутренней сети:
interface Port-channel1.3970
description UserGate_TEST
encapsulation dot1Q 3970
ip address 172.22.10.1 255.255.255.0.

 

  1. Создаем маршрут до локальной сети за туннелем UserGate:
ip route 172.21.10.0 255.255.255.0 91.107.67.225.

 

  1. Вешаем созданную криптокарту на исходящий интерфейс:
interface Port-channel1.100
crypto map IPSEC.

Настройка на стороне Cisco завершена.

Настройка на стороне UserGate

  1. В разделе Сеть – Зоны включаем VPN на зоне Untrusted:
  1. В разделе Сеть – Интерфейсы создаем интерфейс tunnel4 и назначаем адресацию из пула локальной сети с адресом 172.21.10.254:
  1. В разделе VPN – Профили безопасности VPN создаем новый профиль безопасности VPN со следующими параметрами:
  • IKEv1, main mode,
  • PSK auth,
  • Phase1,
  • группа Diffie-Hellman 14,
  • время жизни ключа — 24 часа,
  • DPD 120 сек, 5 попыток,
  • sha256-aes256,
  • Phase2,
  • время жизни ключа — 1 час, no volume limit,
  • sha256-aes256.
  1. В разделе VPN — Клиентские правила создаем правило CISCO IPsec, выбрав профиль безопасности VPN, созданный на предыдущем шаге, указав адрес сервера (IP-адрес внешнего интерфейса Cisco) и протокол VPN — IPsec-туннель.
  1. Обозначаем разрешенные (локальные) подсети со стороны UserGate и Cisco:
  1. В Сеть — Виртуальные маршрутизаторы — Виртуальный маршрутизатор по умолчанию прописываем статический маршрут к удаленной локальной сети Cisco через tunnel4:
  1. Не забываем про правило МЭ с указанием Trusted и VPN S2S зон:
  1. Теперь проверяем доступность удаленной сети. Отправляем icmp с Trusted-интерфейса в сторону интерфейса локальной сети Cisco:

Настройка на стороне UserGate завершена.

На этом все

Многие заказчики, которые не могут или не хотят возиться с FW, берут у нас UG в Облаке как сервис. Также бывают сценарии, когда заказчику нужна помощь в настройке файрвола на его площадке. В этом случае мы тоже готовы оказать поддержку.

В заключение скажем, что UserGate вполне хорош, нужно просто уметь его готовить :) Пробуйте, дерзайте, если что — пишите, подскажем.

Расскажите друзьям и коллегам о статье

Последние статьи

Как мы создали мощный инструмент для мониторинга процессов в системе резервного копирования на основе Grafana.

Андрей Александров

Фотоэкскурсия по первой очереди дата-центра в Медведково.

Алексей Приезжев

Рассказываем, как проверять ресурсы ВМ на ошибки и даем ключевые метрики, на которые можно опираться.

DataLine