Перед созданием защищенного соединения необходимо настроить маршрутизацию и убедиться в том, что на устройствах стенда сделаны корректные настройки. Для этого:
На устройствах Host1 и Host2 зададим IP-адреса, а также адреса маршрутизаторов по умолчанию (default gateway):
· на Host1 в качестве шлюза по умолчанию назначим IP-адрес внутреннего интерфейса шлюза безопасности модуля Cisco-1 (GW1) – 192.168.1.1.
· на Host2 в качестве шлюза по умолчанию назначим IP-адрес внутреннего интерфейса шлюза безопасности модуля Cisco-2 (GW2) – 192.168.2.1.
Доступ к консоли модуля Cisco-1 производится через маршрутизатор Router1 командой: ucse 1 session host, при этом интерфейс ucse1/0 на маршрутизаторе Router1 должен быть поднят и иметь IP-адрес. Логическое сетевое подключение маршрутизатора и модуля представлено на Рисунок 5.
Рисунок 5
Возврат к консоли cisco можно осуществить, послав Brake-сигнал (нажать Ctrl+Shift+6, а после нажать x).
На маршрутизаторе Router1 необходимо настроить IP-адрес интерфейса ucse 1/0 для связи с модулем Cisco, а так же статический NAT, который будет преобразовывать внутренний адрес GW1 (192.168.100.2) во внешний secondary-адрес (10.0.0.1) и наоборот:
interface GigabitEthernet0/0
ip address 10.0.0.1 255.255.255.0
ip address 10.0.0.2 255.255.255.0 secondary
ip nat outside
!
!
interface ucse 1/0
ip address 192.168.100.1 255.255.255.0
ip nat inside
!
ip nat inside source static 192.168.100.2 10.0.0.2
ip route 0.0.0.0 0.0.0.0 10.0.0.3
Маршрутизатор Router2 настраивается аналогично Router1. Внутренняя сеть между модулем Cisco и маршрутизатором – 192.168.101.0/24.
Настроим интерфейсы Шлюза безопасности модуля Cisco-1 (GW1) согласно схеме стенда, для этого перейдем в cisco-like консоль:
root@sterragate:~# cs_console
sterragate>en
Password:(по умолчанию – csp)
sterragate#conf t
sterragate(config)#interface GigabitEthernet 0/0
sterragate(config-if)#ip address 192.168.100.2 255.255.255.0
sterragate(config-if)#no shutdown
sterragate(config-if)#exit
sterragate(config)#interface GigabitEthernet 0/2
sterragate(config-if)#ip address 192.168.1.1 255.255.255.0
sterragate(config-if)#no shutdown
sterragate(config-if)#exit
sterragate(config)#ip route 0.0.0.0 0.0.0.0 192.168.100.1
sterragate(config)#end
sterragate#exit
Настройка интерфейсов Шлюза безопасности модуля Cisco-2 (GW2) производится аналогичным образом.