Предварительные настройки

Перед созданием защищенного соединения необходимо настроить маршрутизацию и убедиться в том, что на устройствах стенда сделаны корректные настройки. Для этого:

На устройствах Host1 и Host2 зададим IP-адреса, а также адреса маршрутизаторов по умолчанию (default gateway):

·       на Host1 в качестве шлюза по умолчанию назначим IP-адрес внутреннего интерфейса шлюза безопасности модуля Cisco-1 (GW1) – 192.168.1.1.

·       на Host2 в качестве шлюза по умолчанию назначим IP-адрес внутреннего интерфейса шлюза безопасности модуля Cisco-2 (GW2) – 192.168.2.1.

Доступ к консоли модуля Cisco-1 производится через маршрутизатор Router1 командой: ucse 1 session  host, при этом интерфейс ucse1/0 на маршрутизаторе Router1 должен быть поднят и иметь IP-адрес. Логическое сетевое подключение маршрутизатора и модуля представлено на Рисунок 5.

Рисунок 5

 

Возврат к консоли cisco можно осуществить, послав Brake-сигнал (нажать Ctrl+Shift+6, а после нажать x).

На маршрутизаторе Router1 необходимо настроить IP-адрес интерфейса ucse 1/0 для связи с модулем Cisco, а так же статический NAT, который будет преобразовывать внутренний адрес GW1 (192.168.100.2) во внешний secondary-адрес (10.0.0.1) и наоборот:

interface GigabitEthernet0/0

 ip address 10.0.0.1 255.255.255.0

 ip address 10.0.0.2 255.255.255.0 secondary

 ip nat outside

!

!

interface ucse 1/0

 ip address 192.168.100.1 255.255.255.0

 ip nat inside

!        

ip nat inside source static 192.168.100.2 10.0.0.2

ip  route 0.0.0.0 0.0.0.0 10.0.0.3

Маршрутизатор Router2 настраивается аналогично Router1. Внутренняя сеть между модулем Cisco и маршрутизатором – 192.168.101.0/24. 

 

Настроим интерфейсы Шлюза безопасности  модуля Cisco-1 (GW1) согласно схеме стенда, для этого перейдем в cisco-like консоль:

root@sterragate:~# cs_console

sterragate>en

Password:(по умолчанию – csp)

sterragate#conf t

sterragate(config)#interface GigabitEthernet 0/0

sterragate(config-if)#ip address 192.168.100.2 255.255.255.0

sterragate(config-if)#no shutdown

sterragate(config-if)#exit

sterragate(config)#interface GigabitEthernet 0/2

sterragate(config-if)#ip address 192.168.1.1 255.255.255.0

sterragate(config-if)#no shutdown

sterragate(config-if)#exit

sterragate(config)#ip route 0.0.0.0 0.0.0.0 192.168.100.1

sterragate(config)#end

sterragate#exit 

Настройка интерфейсов Шлюза безопасности  модуля Cisco-2 (GW2) производится аналогичным образом.