Эта статья обсуждает, как подключить IPsec сайт с устройствами Cisco IOS/IOS-XE в конфигурации высокой доступности (HA) к Cato Cloud.
Диаграмма ниже показывает топологию Cato IPsec сайта, который использует устройства Cisco IOS/IOS-XE для подключения к Cato Cloud в активной/пассивной HA конфигурации.
Вы можете использовать приложение управления Cato для создания IPsec IKEv2 сайта, чтобы подключить ваши Cisco устройства к Cato Cloud. Сначала вам нужно выделить IP-адрес для вашей учетной записи Cato. Затем настройте параметры в устройствах Cisco для подключения к публичному IP-адресу Cato. Наконец, настройте параметры IPsec сайта для подключения к устройствам Cisco.
Чтобы настроить IPsec сайт для подключения к Cato Cloud с устройствами Cisco:
-
Из приложения управления Cato выделите IPsec Peer IP из основного и вторичного PoP.
-
В меню навигации нажмите Network(1) > IP Allocation (2).
-
На экране IP Allocation выберите два расположения PoP, которые являются основным и вторичным PoP (3) для IPsec туннелей.
После выбора местоположения PoP отображается соответствующий IPsec Peer IP-адрес.
-
Нажмите Сохранить (4).
-
-
Из CLI Cisco IOS создайте IKEv2 предложение и политику. Откройте приглашение Configure Terminal и создайте IKEv2 предложение и профиль (похожий на пример ниже):
crypto ikev2 proposal CATO_IKEv2_PROPOSAL encryption aes-gcm-256 prf sha512group 21 ! crypto ikev2 policy CATO_IKEv2_POLICY proposal CATO_IKEv2_PROPOSAL !
-
Создайте IKEv2 ключевое кольцо и профиль (похожий на пример ниже):
crypto ikev2 keyring CATO_KEYRING peer Dallas address x.x.x.x pre-shared-key local Cato1234 pre-shared-key remote Cato1234 ! peer Chicago y.y.y.y pre-shared-key local Cato1234 pre-shared-key remote Cato1234 ! crypto ikev2 profile CATO_IKEv2_PROFILE match identity remote address x.x.x.x 255.255.255.255 match identity remote address y.y.y.y 255.255.255.255 authentication remote pre-share authentication local pre-share keyring local CATO_KEYRING !
-
Создайте IPsec набор преобразований и профиль (похожий на пример ниже):
! crypto ipsec transform-set CATO_TSET esp-gcm 256 ! crypto ipsec profile CATO_IPSEC_PROFILE set transform-set CATO_TSET set pfs group21 set ikev2-profile CATO_IKEv2_PROFILE !
-
Создайте IPsec туннельные интерфейсы с источником туннеля внешнего публичного интерфейса (похожий на пример ниже):
interface Tunnel0 ip address 172.16.3.1 255.255.255.252 источник туннеля GigabitEthernet2 режим туннеля ipsec ipv4 назначение туннеля x.x.x.x tunnel protection ipsec profile CATO_IPSEC_PROFILE ! интерфейс Tunnel1
ip address 172.16.4.1 255.255.255.252 источник туннеля GigabitEthernet2 режим туннеля ipsec ipv4 место назначения туннеля y.y.y.y защита туннеля профиль ipsec CATO_IPSEC_PROFILE ! -
Настройте маршруты на устройстве Cisco на основе требований для площадки:
-
Избирательный трафик к Cato - создайте статические маршруты для указания конкретных подсетей на Cato через IPsec туннельные интерфейсы (похожий на пример ниже):
ip route x.x.x.x x.x.x.x 255.255.255.255 Tunnel0 172.16.3.2 ip route x.x.x.x x.x.x.x 255.255.255.255 Tunnel1 172.16.4.2 250
-
Весь трафик к Cato – создайте статические маршруты для указания Cato Peer IP-адресов на публичный интернет и маршрут по умолчанию к Cato туннелям (похожий на пример ниже):
ip route x.x.x.x 255.255.255.255 GigabitEthernet2 z.z.z.z name (Основной Peer маршрут Cato) ip route y.y.y.y 255.255.255.255 GigabitEthernet2 z.z.z.z name (Вторичный Peer маршрут Cato) ip route 0.0.0.0 0.0.0.0 Tunnel0 172.16.3.2 ip route 0.0.0.0 0.0.0.0 Tunnel1 172.16.4.2 250
-
-
В приложении управления Cato создайте новый сайт для сайта Cisco.
-
В меню навигации нажмите Network (1) > Sites (2).
-
Нажмите New (3). Откроется панель Добавить сайт.
-
-
Настройте параметры для нового сайта Cisco.
-
Введите Название сайта (1).
-
В Тип соединения (2) выберите IPSec IKEv2.
-
Определите Страну (3) и Область (4), если применимо.
-
В Собственный диапазон (5) укажите диапазон сети, который находится за сайтом Cisco и взаимодействует с диапазонами, подключенными к Cato Cloud.
-
Нажмите Apply (6).
-
-
Нажмите на название нового сайта, чтобы открыть сайт и настроить параметры.
-
В меню навигации выберите Site Configuration > IPSec (1) и разверните раздел конфигурации основного туннеля Основной (2).
-
Определите настройки для основного IPsec туннеля.
-
Определите Публичный IP:
-
В Cato IP (Исходящий) (1) из выпадающего меню выберите основной PoP IP.
-
В IP сайта (2) введите IP-адрес публичного WAN-канала маршрутизатора Cisco.
-
-
Введите Основной секретный ключ (3).
-
-
Разверните раздел конфигурации Вторичный туннель и настройте параметры для вторичного IPsec туннеля:
-
В Cato IP (Исходящий) (1) из выпадающего меню выберите запасной PoP IP.
-
В IP сайта (2) введите IP-адрес публичного WAN-канала маршрутизатора Cisco.
-
Введите Ключ предварительного общего ключа (3).
-
-
Разверните раздел конфигурации Маршрутизация и убедитесь, что Инициировать соединение Cato не включено.
Не указывайте никакие Диапазоны сети. Это политика маршрутизации, и маршрутизатор Cisco IOS строит единую безопасность между 0.0.0.0 и 255.255.255.255 с облаком Cato.
-
Перейдите в верхнюю часть экрана IPsec и нажмите Сохранить.
Ваш сайт теперь настроен для подключения к облаку Cato.
0 комментариев
Войдите в службу, чтобы оставить комментарий.