Внедрение «С-Терра КП» в существующую инфраструктуру

Скачать в формате PDF

Описание стенда

Сценарий иллюстрирует внедрение системы управления – «С-Терра КП» в существующую инфраструктуру, состоящую из шлюзов безопасности «С-Терра Шлюз» и мобильного клиента «С-Терра Клиент». Шлюзы безопасности и мобильный клиент уже настроены.

В рамках данного сценария для аутентификации партнеры будут использовать сертификаты. Шлюзы безопасности «С-Терра Шлюз 4.2», мобильный клиент «С-Терра Клиент 4.2», система управления «С-Терра КП 4.2».

Параметры защищенного соединения:

·         IKE параметры:

·         Аутентификация на сертификатах – GOST R 34.10-2012;

·         Алгоритм шифрования – GOST 28147-89 Encryption;

·         Алгоритм вычисления хеш-функции – GOST R 34.11-2012 ТК26;

·         Группа Диффи-Хеллмана – VKO GOST R 3410_2012_256;

·         IPsec параметры:

·         ESP алгоритм шифрования – ESP_GOST-4M-IMIT cipher.

Схема стенда (Рисунок 1):

 

Рисунок 1


 

Логика работы решения

В подсети SN1, защищаемой шлюзом безопасности GW1, на выделенный сервер устанавливается «С-Терра КП». В нем создаются клиенты управления для каждого управляемого устройства. Взаимодействие между компонентами «С-Терра КП» происходит по протоколам FTP и UDP, данный трафик должен передаваться по защищенному IPsec соединению. Инициатором сетевого взаимодействия являются клиенты управления. В случае временной потери соединения между клиентской и серверной частью «С-Терра КП» предусмотрена возможность "докачки” данных с сервера.


 

Настройка стенда

Подготовка к настройке

На выделенный сервер в подсети SN1, защищаемой шлюзом GW1, установите «С-Терра КП». Основные этапы работы:

·         Установка СКЗИ «КриптоПро»;

·         Установка «С-Терра КП»;

·         Ввод лицензии и настройка сертификатов для «С-Терра КП»;

·         Создание установочных пакетов для каждого устройства при помощи «С-Терра КП»;

·         Разворачивание установочных пакетов КП на уже настроенных устройствах.

В данном сценарии установка СКЗИ «КриптоПро» и установка «С-Терра КП» рассматриваться не будет.

Подробный процесс установки описан в документации «Программный продукт «С-Терра КП». Версия 4.2. Руководство администратора», раздел «Инсталляция Сервера управления».

В данном сценарии первоначальная настройка устройств описываться не будет.

В Приложении представлены:

·         текст конфигурации cisco-like, текст LSP конфигурации для шлюза GW1;

·         текст конфигурации cisco-like, текст LSP конфигурации для шлюза GW2;

·         текст LSP конфигурации для мобильного клиента Client1.

Настройка «С-Терра КП»

1.    В настройках «С-Терра КП» сгенерируйте сертификат УЦ и Work-сертификат (Рисунок 2). Данные сертификаты необходимы для установления защищенного соединения между «С-Терра КП» и другими устройствам.

2.    Пропишите адрес устройства S-Terra KP в поле ввода “Адрес сервера по умолчанию” и нажмите кнопку “Сохранить”. Это адрес, по которому устройства будут пытаться соединиться с «С-Терра КП».

3.    Введите лицензию. Без лицензии «С-Терра КП» позволяет настраивать не более 5 устройств.

Рисунок 2

Создание учетной записи шлюза GW1

1.    Во меню “Клиенты” выберите раздел “Создать” (Рисунок 3).

 

Рисунок 3

2.    В окне “Создание нового клиента” в поле “ID клиента” введите имя (например – GW1) и нажмите кнопку “E” (Рисунок 4).

Рисунок 4

3.    В появившемся окне “Создание VPN-проекта” во вкладке “LSP” (Рисунок 5):

·         в выпадающем меню “VPN-продукт” выберите продукт, установленный на устройстве (S-Terra Gate 4.2);

·         нажмите кнопку “OK”.

Рисунок 5

4.    Будет создан фиктивный проект, настройки на устройствах уже заданы, поэтому в предупреждениях (Рисунок 6, Рисунок 7) нажмите кнопку “Да”.

Рисунок 6

Рисунок 7

5.    В окне “Создание нового клиента” нажмите кнопку “Создать” (Рисунок 8).

Рисунок 8

6.    Появится новая запись для шлюза “GW1” в списке клиентов. Переведите его в активное состояние, выбрав в контекстном меню раздел “Включить” (Рисунок 9). Состояние “Административное состояние” при этом изменится с “Выключено” на “Включено”.

Рисунок 9

7.    В контекстном меню для записи “GW1” выберите раздел “Получить дистрибутивы…”. Откроется окно “Получить дистрибутивы”. Задайте директорию для сохранения файлов и укажите путь до файла настроек UPAgent csettings.txt (Рисунок 10).

В указанный каталог будут сохранены два файла:

·         setup_upagent.sh – файл, содержащий данные для клиента управления;

·         setup_product.sh – файл, содержащий настройки для продукта «С-Терра Шлюз».

Так как шлюз уже настроен, требуется только один файл – setup_upagent.sh для установки клиента управления.

Рисунок 10

8.    Перенесите файл setup_upagent.sh на шлюз GW1.

9.    Пропишите права на выполнение скриптов:

root@GW1:~# chmod +x /tmp/setup_upagent.sh

10.  Выполните установку пакетов:

root@GW1:~# /tmp/setup_upagent.sh

File decompression...

 

cacert.cer

reg.txt

settings.txt

 

...Done

Starting VPN UPAgent watchdog daemon..done.

Initialization is successful

11.  Через некоторое время у GW1 в списке клиентов на КП в поле “Последняя активность” отобразится “ONLINE”. Это означает, что шлюз подключился к КП.

12.  Теперь следует выполнить синхронизацию VPN данных между шлюзом и КП. Для этого в контекстном меню для GW1 выберите пункт Функции > Синхронизация > Запрос данных VPN. Откроется окно “Запрос VPN-данных” (Рисунок 11). Нажмите кнопку “OK”.

Рисунок 11

13.  Будет создано обновление для GW1, состояние изменится с “активный” на “обновление”, а затем снова на “активный” (Рисунок 12).

Рисунок 12

Создание учетной записи шлюза GW2

Создание учетной записи шлюза GW2 происходит аналогично GW1.


 

Создание учетной записи мобильного клиента Client1

1.    В меню “Клиенты” выберите раздел “Создать” (Рисунок 13).

Рисунок 13

2.    В окне “Создание нового клиента” в поле “ID клиента” введите имя (например – Client1) и нажмите кнопку “E” (Рисунок 14).

Рисунок 14

3.    В появившемся окне “Создание VPN-проекта” во вкладке “LSP” (Рисунок 15):

·         в выпадающем меню “VPN product” выберите продукт, установленный на устройстве (S-Terra Client 4.2);

·         нажмите кнопку “OK”.

Рисунок 15

4.    Будет создан фиктивный проект, настройки на устройствах уже заданы, поэтому в предупреждениях (Рисунок 16, Рисунок 17) нажмите кнопку “Да”.

Рисунок 16

Рисунок 17

5.    В окне “Создание нового клиента” нажмите кнопку “Создать” (Рисунок 18).

Рисунок 18

6.    В окне “Консоль С-Терра КП” появится новая запись для мобильного клиента “Client1”. Переведите его в активное состояние, выбрав в контекстном меню раздел “Включить” (Рисунок 19). Состояние “Administrative state” при этом изменится с “Выключено” на “Включено”.

Рисунок 19

7.    В контекстном меню для записи “Client1” выберите раздел “Получить дистрибутивы”. В открывшемся окне задайте директорию для сохранения файлов и укажите путь до файла настроек UPAgent csettings.txt (Рисунок 20). Нажмите кнопку “Сохранить”.

Рисунок 20

8.    Перенесите файл setup_upagent.exe на устройство Client1 и установите его.

9.    Через некоторое время у Client1 в списке клиентов на КП в поле “Последняя активность” отобразится “ONLINE”. Это означает, что мобильный клиент подключился к КП.

10.  Теперь следует выполнить синхронизацию VPN данных между мобильным клиентом и КП. Для этого в контекстном меню для Client1 выберите пункт Функции > Синхронизация > Запрос данных VPN. Откроется окно “Запрос VPN-данных” (Рисунок 21). Нажмите кнопку “OK”.

Рисунок 21

11.  Будет сформировано обновление для Client1. На устройстве Client1 появится уведомление об обновлении. Нажмите на уведомление, в открывшемся окне нажмите кнопку “Применить” (Рисунок 22).

Рисунок 22

12.  После успешного обновления, процесс добавления мобильного клиента в КП завершен.

Настройка устройства IPHost2

На устройстве IPHost2 задайте IP-адрес, а в качестве шлюза по умолчанию укажите IP-адрес внутреннего интерфейса шлюза безопасности GW2 – 192.168.2.1.

Настройка устройства Router1

На устройстве Router1 необходимо настроить соответствующие IP-адреса.


 

Проверка работоспособности стенда

Вывод sa_mgr show для шлюза GW1 перед настройкой КП:

root@GW1:~# sa_mgr show

ISAKMP sessions: 0 initiated, 0 responded

 

ISAKMP connections:

Num Conn-id (Local Addr,Port)-(Remote Addr,Port) State Sent Rcvd

1 1 (10.0.1.2,500)-(10.0.2.2,500) active 2248 2304

2 2 (10.0.1.2,500)-(10.0.3.2,500) active 1968 3484

 

IPsec connections:

Num Conn-id (Local Addr,Port)-(Remote Addr,Port) Protocol Action Type Sent Rcvd

1 1 (192.168.1.0-192.168.1.255,*)-(192.168.2.0-192.168.2.255,*) * ESP tunn 616 616

2 2 (192.168.1.0-192.168.1.255,*)-(192.168.11.1,*) * ESP tunn 192 192

3 3 (192.168.1.50,*)-(10.0.2.2,*) * ESP tunn 176 616

 

После окончания настройки все устройства должны быть в «С-Терра КП» в состоянии “ONLINE” и к каждому применено по одному обновлению.

Приложение

Текст cisco-like конфигурации для шлюза GW1

!

version 12.4

no service password-encryption

!

crypto ipsec df-bit copy

crypto isakmp identity dn

username cscons privilege 15 password 0 csp

aaa new-model

!

!

hostname GW1

enable password csp

!

logging trap debugging

!

!

crypto isakmp policy 1

 encr gost

 hash gost

 authentication gost-sig

 group vko

!

ip local pool POOL 192.168.11.1 192.168.11.254

!

crypto ipsec transform-set TSET esp-gost28147-4m-imit

!

ip access-list extended LIST

 permit ip host 192.168.1.50 host 10.0.2.2

 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

!

ip access-list extended LIST2

 permit ip 192.168.1.0 0.0.0.255 192.168.11.0 0.0.0.255

!

!

crypto dynamic-map DMAP 1

 match address LIST2

 set transform-set TSET

 set pfs vko

 set pool POOL

 reverse-route

!

crypto map CMAP 1 ipsec-isakmp

 match address LIST

 set transform-set TSET

 set pfs vko

 set peer 10.0.2.2

crypto map CMAP 10 ipsec-isakmp dynamic DMAP

!

interface GigabitEthernet0/0

 ip address 192.168.1.1 255.255.255.0

!

interface GigabitEthernet0/1

 ip address 10.0.1.2 255.255.255.0

 crypto map CMAP

!

interface GigabitEthernet0/2

 no ip address

 shutdown

!

interface GigabitEthernet0/3

 no ip address

 shutdown

!

ip route 0.0.0.0 0.0.0.0 10.0.1.1

!

crypto pki trustpoint s-terra_technological_trustpoint

 revocation-check none

crypto pki certificate chain s-terra_technological_trustpoint

certificate 4E4B0B11EFDB389E4E86244CDAA1B275

30820216308201C5A00302010202104E4B0B11EFDB389E4E86244CDAA1B27530

E9D07F4DC61F04CDBC87579FC44CE66D524CF742F2784805733F

quit

!

end

Текст cisco-like конфигурации для шлюза GW2

!

version 12.4

no service password-encryption

!

crypto ipsec df-bit copy

crypto isakmp identity dn

username cscons privilege 15 password 0 csp

aaa new-model

!

!

hostname GW2

enable password csp

!

logging trap debugging

!

!

crypto isakmp policy 1

 encr gost

 hash gost

 authentication gost-sig

 group vko

!

crypto ipsec transform-set TSET esp-gost28147-4m-imit

!

ip access-list extended LIST

 permit ip host 10.0.2.2 host 192.168.1.50

 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

!

!

crypto map CMAP 1 ipsec-isakmp

 match address LIST

 set transform-set TSET

 set pfs vko

 set peer 10.0.1.2

!

interface GigabitEthernet0/0

 ip address 192.168.2.1 255.255.255.0

!

interface GigabitEthernet0/1

 ip address 10.0.2.2 255.255.255.0

 crypto map CMAP

!

interface GigabitEthernet0/2

 no ip address

 shutdown

!

interface GigabitEthernet0/3

 no ip address

 shutdown

!

!

ip route 0.0.0.0 0.0.0.0 10.0.2.1

!

crypto pki trustpoint s-terra_technological_trustpoint

 revocation-check none

crypto pki certificate chain s-terra_technological_trustpoint

certificate 4E4B0B11EFDB389E4E86244CDAA1B275

30820216308201C5A00302010202104E4B0B11EFDB389E4E86244CDAA1B27530

E9D07F4DC61F04CDBC87579FC44CE66D524CF742F2784805733F

 

quit

!

end

Текст LSP конфигурации для шлюза GW1

#   This is automatically generated LSP

#

#   Conversion Date/Time:   Thu Jul  4 10:34:33 2013

 

GlobalParameters(

    Title                       = "This LSP was automatically generated by CSP Converter at Thu Jul  4 10:34:33 2013"

    Version                     = LSP_4_1

    CRLHandlingMode             = OPTIONAL

    PreserveIPsecSA             = FALSE

)

 

IKEParameters(

    FragmentSize = 0

)

 

RoutingTable(

    Routes =

        Route(

            Destination = 0.0.0.0/0

            Gateway = 10.0.1.1

        )

)

 

FirewallParameters(

    TCPSynSentTimeout = 30

    TCPFinTimeout = 5

    TCPClosedTimeout = 30

    TCPSynRcvdTimeout = 30

    TCPEstablishedTimeout = 3600

    TCPHalfOpenLow = 400

    TCPHalfOpenMax = 500

    TCPSessionRateLow = 400

    TCPSessionRateMax = 500

)

 

IKETransform crypto:isakmp:policy:1

(

    CipherAlg   = "G2814789CPRO1-K256-CBC-65534"

    HashAlg     = "GR341194CPRO1-65534"

    GroupID     = VKO_1B

    RestrictAuthenticationTo = GOST_SIGN

    LifetimeSeconds = 86400

)

 

ESPProposal TSET:ESP

(

    Transform* = ESPTransform

    (

        CipherAlg*          = "G2814789CPRO1-K288-CNTMAC-253"

        LifetimeSeconds     = 3600

        LifetimeKilobytes   = 4608000

    )

)

 

AddressPool POOL

(

    IPAddresses = 192.168.11.1..192.168.11.254

)

 

AuthMethodGOSTSign GOST:Sign

(

    LocalID        =  IdentityEntry( DistinguishedName* = USER_SPECIFIC_DATA )

    SendRequestMode    =  ALWAYS

    SendCertMode       =  ALWAYS

)

 

IKERule IKERule:CMAP:1

(

    IKEPeerIPFilter = 10.0.2.2

    Transform = crypto:isakmp:policy:1

    AggrModeAuthMethod  = GOST:Sign

    MainModeAuthMethod  = GOST:Sign

    DoNotUseDPD         = TRUE

    Priority            = 10

)

 

IKERule IKERule:CMAP:10:DMAP:1

(

    Transform = crypto:isakmp:policy:1

    AggrModeAuthMethod  = GOST:Sign

    MainModeAuthMethod  = GOST:Sign

    IKECFGPool          = POOL

    DoNotUseDPD         = TRUE

    Priority            = 100

)

 

IPsecAction IPsecAction:CMAP:1

(

    TunnelingParameters = TunnelEntry(

        PeerIPAddress = 10.0.2.2

        DFHandling=COPY

        Assemble=TRUE

    )

    ContainedProposals = ( TSET:ESP )

    GroupID = VKO_1B

    IKERule = IKERule:CMAP:1

)

 

IPsecAction IPsecAction:CMAP:10:DMAP:1

(

    TunnelingParameters = TunnelEntry(

        DFHandling=COPY

        Assemble=TRUE

    )

    ContainedProposals = ( TSET:ESP )

    GroupID = VKO_1B

    ReverseRoute = TRUE

    IKERule = IKERule:CMAP:10:DMAP:1

)

 

FilterChain IPsecPolicy:CMAP (

    Filters = Filter (

        ProtocolID = 17

        SourcePort = 500, 4500

        Action = PASS

        PacketType = LOCAL_UNICAST, LOCAL_MISDIRECTED

    ),

    Filter (

        SourceIP = 192.168.1.50

        DestinationIP = 10.0.2.2

        Action = PASS

        ExtendedAction = ipsec< sa = IPsecAction:CMAP:1 >

        LogEventID = "IPsec:Protect:CMAP:1:LIST"

    ),

    Filter (

        SourceIP = 192.168.1.0/24

        DestinationIP = 192.168.2.0/24

        Action = PASS

        ExtendedAction = ipsec< sa = IPsecAction:CMAP:1 >

        LogEventID = "IPsec:Protect:CMAP:1:LIST"

    ),

    Filter (

        Label = "CMAP:10:DMAP:1:LIST2"

        SourceIP = 192.168.1.0/24

        DestinationIP = 192.168.11.0/24

        Action = PASS

        ExtendedAction = ipsec< sa = IPsecAction:CMAP:10:DMAP:1 >

        LogEventID = "IPsec:Protect:CMAP:10:DMAP:1:LIST2"

    )

)

 

NetworkInterface (

    LogicalName = "GigabitEthernet0/1"

    IPsecPolicy = IPsecPolicy:CMAP

)

Текст LSP конфигурации для шлюза GW2

#   This is automatically generated LSP

#

#   Conversion Date/Time:   Thu Jul  4 10:39:51 2013

 

GlobalParameters(

    Title                       = "This LSP was automatically generated by CSP Converter at Thu Jul  4 10:39:51 2013"

    Version                     = LSP_4_1

    CRLHandlingMode             = OPTIONAL

    PreserveIPsecSA             = FALSE

)

 

IKEParameters(

    FragmentSize = 0

)

 

RoutingTable(

    Routes =

        Route(

            Destination = 0.0.0.0/0

            Gateway = 10.0.2.1

        )

)

 

FirewallParameters(

    TCPSynSentTimeout = 30

    TCPFinTimeout = 5

    TCPClosedTimeout = 30

    TCPSynRcvdTimeout = 30

    TCPEstablishedTimeout = 3600

    TCPHalfOpenLow = 400

    TCPHalfOpenMax = 500

    TCPSessionRateLow = 400

    TCPSessionRateMax = 500

)

 

IKETransform crypto:isakmp:policy:1

(

    CipherAlg   = "G2814789CPRO1-K256-CBC-65534"

    HashAlg     = "GR341194CPRO1-65534"

    GroupID     = VKO_1B

    RestrictAuthenticationTo = GOST_SIGN

    LifetimeSeconds = 86400

)

 

ESPProposal TSET:ESP

(

    Transform* = ESPTransform

    (

        CipherAlg*          = "G2814789CPRO1-K288-CNTMAC-253"

        LifetimeSeconds     = 3600

        LifetimeKilobytes   = 4608000

    )

)

 

AuthMethodGOSTSign GOST:Sign

(

    LocalID        =  IdentityEntry( DistinguishedName* = USER_SPECIFIC_DATA )

    SendRequestMode    =  ALWAYS

    SendCertMode       =  ALWAYS

)

 

IKERule IKERule:CMAP:1

(

    IKEPeerIPFilter = 10.0.1.2

    Transform = crypto:isakmp:policy:1

    AggrModeAuthMethod  = GOST:Sign

    MainModeAuthMethod  = GOST:Sign

    DoNotUseDPD         = TRUE

    Priority            = 10

)

 

IPsecAction IPsecAction:CMAP:1

(

    TunnelingParameters = TunnelEntry(

        PeerIPAddress = 10.0.1.2

        DFHandling=COPY

        Assemble=TRUE

    )

    ContainedProposals = ( TSET:ESP )

    GroupID = VKO_1B

    IKERule = IKERule:CMAP:1

)

 

FilterChain IPsecPolicy:CMAP (

    Filters = Filter (

        ProtocolID = 17

        SourcePort = 500, 4500

        Action = PASS

        PacketType = LOCAL_UNICAST, LOCAL_MISDIRECTED

    ),

    Filter (

        SourceIP = 10.0.2.2

        DestinationIP = 192.168.1.50

        Action = PASS

        ExtendedAction = ipsec< sa = IPsecAction:CMAP:1 >

        LogEventID = "IPsec:Protect:CMAP:1:LIST"

    ),

    Filter (

        SourceIP = 192.168.2.0/24

        DestinationIP = 192.168.1.0/24

        Action = PASS

        ExtendedAction = ipsec< sa = IPsecAction:CMAP:1 >

        LogEventID = "IPsec:Protect:CMAP:1:LIST"

    )

)

 

NetworkInterface (

    LogicalName = "GigabitEthernet0/1"

    IPsecPolicy = IPsecPolicy:CMAP

)

Текст LSP конфигурации для мобильного клиента Client1

GlobalParameters (

       Title = "This LSP was automatically generated by S-Terra Client AdminTool (cp) at 2013.07.04 10:53:10"

       Version = LSP_4_1

       CRLHandlingMode = BEST_EFFORT

)

LDAPSettings (

       ResponseTimeout = 200

       HoldConnectTimeout = 60

       DropConnectTimeout = 5

)

IdentityEntry auth_identity_01(

       DistinguishedName *= CertDescription(

              Subject *= COMPLETE,"C=RU,L=Moscow,O=S-Terra CSP,OU=Research,CN=Client1"

              )

)

CertDescription local_cert_dsc_01(

       Subject *= COMPLETE,"C=RU,L=Moscow,O=S-Terra CSP,OU=Research,CN=Client1"

       Issuer *= COMPLETE,"C=RU,L=Moscow,O=S-Terra CSP,OU=Research,CN=CA-W2008SP1-X64-CA"

       SerialNumber = "611CFF54000000000004"

       FingerprintMD5 = "115805717CBE2F2F1E8F1A78F75F5886"

)

CertDescription partner_cert_dsc_01(

)

AuthMethodGOSTSign auth_method_01(

       LocalID = auth_identity_01

       LocalCredential = local_cert_dsc_01

       RemoteCredential = partner_cert_dsc_01

       SendRequestMode = AUTO

       SendCertMode = AUTO

)

IKEParameters (

       DefaultPort = 500

       SendRetries = 5

       RetryTimeBase = 1

       RetryTimeMax = 30

       SessionTimeMax = 60

       InitiatorSessionsMax = 30

       ResponderSessionsMax = 20

       BlacklogSessionsMax = 16

       BlacklogSessionsMin = 0

       BlacklogSilentSessions = 4

       BlacklogRelaxTime = 120

       IKECFGPreferDefaultAddress = FALSE

)

IKETransform ike_trf_02(

       LifetimeSeconds = 28800

       CipherAlg  *= "G2814789CPRO1-K256-CBC-65534"

       HashAlg *= "GR341194CPRO1-65534"

       GroupID *= VKO_1B

)

IKETransform ike_trf_03(

       LifetimeSeconds = 28800

       CipherAlg  *= "G2814789CPRO1-K256-CBC-65534"

       HashAlg *= "GR341194CPRO1-65534"

       GroupID *= MODP_1536

)

IKETransform ike_trf_04(

       LifetimeSeconds = 28800

       CipherAlg  *= "G2814789CPRO1-K256-CBC-65534"

       HashAlg *= "GR341194CPRO1-65534"

       GroupID *= MODP_1024

)

IKETransform ike_trf_05(

       LifetimeSeconds = 28800

       CipherAlg  *= "G2814789CPRO1-K256-CBC-65534"

       HashAlg *= "GR341194CPRO1-65534"

       GroupID *= MODP_768

)

ESPTransform esp_trf_01(

       CipherAlg *= "G2814789CPRO1-K288-CNTMAC-253"

       LifetimeSeconds = 3600

       LifetimeKilobytes = 4608000

)

ESPProposal esp_proposal_01(

       Transform *=esp_trf_01

)

ESPTransform esp_trf_02(

       IntegrityAlg *= "GR341194CPRO1-H96-HMAC-65534"

       CipherAlg *= "NULL"

       LifetimeSeconds = 3600

       LifetimeKilobytes = 4608000

)

ESPProposal esp_proposal_02(

       Transform *=esp_trf_02

)

ESPTransform esp_trf_03(

       IntegrityAlg *= "G2814789CPRO1-K256-MAC-65535"

       CipherAlg *= "NULL"

       LifetimeSeconds = 3600

       LifetimeKilobytes = 4608000

)

ESPProposal esp_proposal_03(

       Transform *=esp_trf_03

)

ESPTransform esp_trf_04(

       CipherAlg *= "G2814789CPRO1-K256-CBC-254"

       LifetimeSeconds = 3600

       LifetimeKilobytes = 4608000

)

ESPProposal esp_proposal_04(

       Transform *=esp_trf_04

)

ESPTransform esp_trf_05(

       IntegrityAlg *= "GR341194CPRO1-H96-HMAC-65534"

       CipherAlg *= "G2814789CPRO1-K256-CBC-254"

       LifetimeSeconds = 3600

       LifetimeKilobytes = 4608000

)

ESPProposal esp_proposal_05(

       Transform *=esp_trf_05

)

ESPTransform esp_trf_06(

       IntegrityAlg *= "G2814789CPRO1-K256-MAC-65535"

       CipherAlg *= "G2814789CPRO1-K256-CBC-254"

       LifetimeSeconds = 3600

       LifetimeKilobytes = 4608000

)

ESPProposal esp_proposal_06(

       Transform *=esp_trf_06

)

ESPTransform esp_trf_07(

       IntegrityAlg *= "GR341194CPRO1-H96-HMAC-65534"

       CipherAlg *= "G2814789CPRO1-K288-CNTMAC-253"

       LifetimeSeconds = 3600

       LifetimeKilobytes = 4608000

)

ESPProposal esp_proposal_07(

       Transform *=esp_trf_07

)

ESPTransform esp_trf_08(

       IntegrityAlg *= "G2814789CPRO1-K256-MAC-65535"

       CipherAlg *= "G2814789CPRO1-K288-CNTMAC-253"

       LifetimeSeconds = 3600

       LifetimeKilobytes = 4608000

)

ESPProposal esp_proposal_08(

       Transform *=esp_trf_08

)

IKERule ike_rule_with_ikecfg(

       DoNotUseDPD = FALSE

       DPDIdleDuration = 60

       DPDResponseDuration = 5

       DPDRetries = 3

       MainModeAuthMethod *= auth_method_01

       Transform *= ike_trf_02,ike_trf_03,ike_trf_04,ike_trf_05

       IKECFGRequestAddress = TRUE

)

IPsecAction ipsec_action_01(

       PersistentConnection = TRUE

       TunnelingParameters *=

              TunnelEntry(

                    PeerIPAddress = 10.0.1.2

                    Assemble = TRUE

                    ReRoute = FALSE

              )

       ContainedProposals *= (esp_proposal_01),(esp_proposal_02),(esp_proposal_03),(esp_proposal_04),(esp_proposal_05),(esp_proposal_06),(esp_proposal_07),(esp_proposal_08)

       GroupID *= VKO_1B,MODP_1536,MODP_1024,MODP_768

       IKERule = ike_rule_with_ikecfg

)

FilterChain filter_chain_input(

       Filters *= Filter(

              ProtocolID *= 17

              DestinationPort *= 500

              Action = PASS

              LogEventID = "pass_action_02_01"

       ),Filter(

              ProtocolID *= 17

              DestinationPort *= 4500

              Action = PASS

              LogEventID = "pass_action_02_02"

       ),Filter(

              SourceIP *= 10.0.1.2

              ProtocolID *= 50

              Action = PASS

              LogEventID = "pass_action_03_01"

       ),Filter(

              SourceIP *= 10.0.1.2

              ProtocolID *= 51

              Action = PASS

              LogEventID = "pass_action_03_02"

       ),Filter(

              Action = PASS

              LogEventID = "pass_action_04"

       )

)

FilterChain filter_chain_output(

       Filters *= Filter(

              ProtocolID *= 17

              SourcePort *= 500

              Action = PASS

              LogEventID = "pass_action_05_01"

       ),Filter(

              ProtocolID *= 17

              SourcePort *= 4500

              Action = PASS

              LogEventID = "pass_action_05_02"

       ),Filter(

              DestinationIP *= 10.0.1.2

              ProtocolID *= 50

              Action = PASS

              LogEventID = "pass_action_06_01"

       ),Filter(

              DestinationIP *= 10.0.1.2

              ProtocolID *= 51

              Action = PASS

              LogEventID = "pass_action_06_02"

       ),Filter(

              Action = PASS

              LogEventID = "pass_action_07"

       )

)

FilterChain filter_chain_classification_input(

       Filters *= Filter(

              Action = PASS

              LogEventID = "pass_action_08"

       )

)

FilterChain filter_chain_classification_output(

       Filters *= Filter(

              Action = PASS

              LogEventID = "pass_action_09"

       )

)

FilterChain filter_chain_ipsec(

       Filters *= Filter(

              ProtocolID *= 17

              SourcePort *= 500

              Action = PASS

              LogEventID = "pass_action_10_01"

       ),Filter(

              ProtocolID *= 17

              SourcePort *= 4500

              Action = PASS

              LogEventID = "pass_action_10_02"

       ),Filter(

              DestinationIP *= 192.168.1.0/24

              Action = PASS

              ExtendedAction *= ipsec<sa=ipsec_action_01>

              LogEventID = "ipsec_action_01"

       ),Filter(

              Action = PASS

              LogEventID = "pass_action_11"

       )

)

NetworkInterface(

       InputFilter = filter_chain_input

       OutputFilter = filter_chain_output

       InputClassification = filter_chain_classification_input

       OutputClassification = filter_chain_classification_output

       IPsecPolicy = filter_chain_ipsec

)