Подключение Cisco IOS к Ideco UTM по IPsec
По шагам статьи можно объединить сети Cisco и Ideco UTM по IPsec с использованием PSK.
Last updated
По шагам статьи можно объединить сети Cisco и Ideco UTM по IPsec с использованием PSK.
Last updated
Рассмотрим настройку подключения по схеме, представленной на рисунке ниже:
Для настройки подключения Cisco IOS к Ideco UTM нужно следовать инструкции в каждой из пунктов.
Настройте на Ideco UTM локальный и внешний интерфейсы. Подробная информация находится в статье Первоначальная настройка.
Настройку Cisco можно осуществить через консоль устройства или, воспользовавшись нашими конфигурационными скриптами, сгенерированными по адресу https://cisco.ideco.ru/.
Настройка локального интерфейса:
enable
conf t
interface GigabitEthernet2
ip address <локальный IP Cisco> <маска подсети>
no shutdown
ip nat inside
exit
Настройка внешнего интерфейса:
interface GigabitEthernet1
ip address <внешний IP Cisco> <маска подсети>
no shutdown
ip nat outside
exit
Проверьте наличие связи между внешними интерфейсами Ideco UTM и Cisco. Для этого в консоли Cisco используйте команду ping <внешний IP UTM>
. Результат вывода команды - наличие ICMP-ответов.
Создание access-list с адресацией локальной сети (подробную информацию можно прочитать в статье):
ip access-list extended NAT
permit ip <локальная подсеть Cisco> <обратная маска подсети> any
exit
Настройка NAT (подробную информацию можно прочитать в статье):
ip nat inside source list NAT interface GigabitEthernet1 overload
exit
Сохранение настроек конфигурации:
write memory
После сохранения настроек проверьте, что из локальной сети Cisco присутствует доступ в сеть Интернет. Для этого перейдите на какой-нибудь сайт (например: https://www.cisco.com/) с устройства в локальной сети Cisco.
Создание proposal (подробную информацию можно прочитать в статье):
conf t
crypto ikev2 proposal ikev2proposal
encryption aes-cbc-256
integrity sha256
group 19
exit
Создание policy (подробную информацию можно прочитать в статье):
crypto ikev2 policy ikev2policy
match fvrf any
proposal ikev2proposal
exit
Создание peer (key_id - идентификатор удаленной стороны, т.е. Ideco UTM). Подробную информацию можно прочитать в статье:
crypto ikev2 keyring key
peer strongswan
address <внешний IP UTM-a>
identity key-id <key_id>
pre-shared-key local <psk>
pre-shared-key remote <psk>
exit
exit
Создание IKEv2 profile (подробную информацию можно прочитать в статье ):
crypto ikev2 profile ikev2profile
match identity remote address <внешний IP UTM-a> 255.255.255.255
authentication remote pre-share
authentication local pre-share
keyring local key
exit
Настройка шифрования в esp:
crypto ipsec transform-set TS esp-gcm 256
mode tunnel
exit
Создание ipsec-isakmp:
crypto map cmap 10 ipsec-isakmp
set peer <внешний IP UTM-a>
set transform-set TS
set ikev2-profile ikev2profile
match address cryptoacl
exit
Настройка crypto map на внешнем интерфейсе:
interface GigabitEthernet1
crypto map cmap
exit
Создание access-list для трафика между локальными сетями Cisco и UTM:
ip access-list extended cryptoacl
permit ip <локальная подсеть Cisco> <обратная маска подсети> <локальная подсеть UTM> <обратная маска подсети>
exit
Добавление в access-list NAT исключения трафика между локальными сетями Cisco и UTM (правило deny
должно оказаться выше чем permit
):
ip access-list extended NAT
no permit ip <локальная подсеть Cisco> <обратная маска подсети> any
deny ip <локальная подсеть Cisco> <обратная маска подсети> <локальная подсеть UTM> <обратная маска подсети>
permit ip <локальная подсеть Cisco> <обратная маска подсети> any
exit
end
Сохранение настроек конфигурации:
write memory
Для настройки исходящего IPsec подключения на Ideco UTM выполните действия:
В веб-интерфейсе Ideco UTM откройте вкладку Сервисы -> IPsec -> Устройства.
Добавьте новое подключение:
Название – любое;
Тип – исходящее;
Тип аутентификации – PSK;
PSK – будет сгенерирован случайный PSK-ключ. Он потребуется, чтобы настроить подключение в Cisco;
Идентификатор UTM – введенный вами ключ будет использоваться для идентификации исходящего подключения. Введите также этот идентификатор в Cisco;
Домашние локальные сети – укажите локальную сеть Ideco UTM;
Удалённые локальные сети – укажите локальную сеть Cisco.
Проверьте, что подключение установилось (в столбце Статусы зеленым цветом будет подсвечена надпись Установлено).
Проверьте наличие трафика между локальными сетями (TCP и web).
Для настройки входящего IPsec подключения на Ideco UTM выполните действия:
В веб-интерфейсе Ideco UTM откройте вкладку Сервисы -> IPsec -> Устройства.
Добавьте новое подключение:
Название – любое;
Тип – входящее;
Тип аутентификации – PSK;
PSK – укажите PSK-ключ;
Идентификатор удаленной стороны – вставьте идентификатор Cisco (параметр Key ID);
Домашние локальные сети – укажите локальную сеть Ideco UTM;
Удалённые локальные сети – укажите локальную сеть Cisco.
Сохраните созданное подключение, затем нажмите на кнопку Включить.
Проверьте, что подключение установлено (в столбце Статусы зеленым цветом будет подсвечена надпись Установлено).
Проверьте наличие трафика между локальными сетями (TCP и web).
Итоговая конфигурация IKEv2 IPSec на Cisco IOS должна выглядеть следующим образом:
crypto ikev2 proposal ikev2proposal
encryption aes-cbc-256
integrity sha256
group 19
crypto ikev2 policy ikev2policy
match fvrf any
proposal ikev2proposal
crypto ikev2 keyring key
peer strongswan
address 5.5.5.5
pre-shared-key local QWEqwe1234567890
pre-shared-key remote QWEqwe1234567890
crypto ikev2 profile ikev2profile
match identity remote key-id key-id
authentication remote pre-share
authentication local pre-share
keyring local key
crypto ipsec transform-set TS esp-gcm 256
mode tunnel
crypto map cmap 10 ipsec-isakmp
set peer 5.5.5.5
set transform-set TS
set ikev2-profile ikev2profile
match address cryptoacl
interface GigabitEthernet1
! внешний интерфейс
ip address 1.1.1.1 255.255.255.0
ip nat outside
negotiation auto
no mop enabled
no mop sysid
crypto map cmap
interface GigabitEthernet2
! локальный интерфейс
ip address 2.2.2.2 255.255.255.0
ip nat inside
negotiation auto
no mop enabled
no mop sysid
ip nat inside source list NAT interface GigabitEthernet1 overload
ip access-list extended NAT
deny ip 2.2.2.0 0.0.0.255 3.3.3.0 0.0.0.255
permit ip 2.2.2.0 0.0.0.255 any
ip access-list extended cryptoacl
permit ip 2.2.2.0 0.0.0.255 3.3.3.0 0.0.0.255