Skip to content
  • Категории
  • Последние
  • Метки
  • Популярные
  • Пользователи
  • Группы
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • По умолчанию (Нет скина)
  • Нет скина
Collapse

Networks Engineering

  1. Главная
  2. Информационная безопасность
  3. VPN
  4. туннель Ikev2 — нужна помощь с настройкой —

туннель Ikev2 — нужна помощь с настройкой —

Запланировано Прикреплена Закрыта Перенесена VPN
16 Сообщения 0 Posters 0 Просмотры
  • Сначала старые
  • Сначала новые
  • По количеству голосов
Ответить
  • Ответить, создав новую тему
Авторизуйтесь, чтобы ответить
Эта тема была удалена. Только пользователи с правом управления темами могут её видеть.
  • M Не в сети
    M Не в сети
    MHM Cisco World
    написал в отредактировано
    #2

    В
    PBL acl Xx deny ip 10.27.52.0 0.0.0.255 192.168.60.0 0.0.0.255 <<- убедитесь, что эта строка добавлена в начало ACL MHM

    1 ответ Последний ответ
    0
    • K Не в сети
      K Не в сети
      Kasun Bandara
      написал в отредактировано
      #3

      @ipo.peniel
      Привет, наиболее распространенные проблемы приведены ниже. Проверьте, не затронула ли какая-либо из них вашу ситуацию. 1. NAT — убедитесь, что в брандмауэре установлены правильные правила NAT для портов 500 и 4500 для трафика ipsec. 2. Маршрутизация — убедитесь, что ваш маршрутизатор за брандмауэром может достигать удаленного узла через брандмауэр. 3. Политики брандмауэра — убедитесь, что у вас есть правильные правила брандмауэра, разрешающие трафик IPSec между двумя маршрутизаторами. Пожалуйста, оцените это и отметьте как решение/ответ, если это решило вашу проблему
      . Удачи!
      KB

      1 ответ Последний ответ
      0
      • R Не в сети
        R Не в сети
        Rob Ingram
        написал в отредактировано
        #4

        @ipo.peniel
        Причин может быть несколько, но без ознакомления с вашей конфигурацией мы можем только гадать. - Проверьте ACL брандмауэра, чтобы убедиться, что трафик разрешен. - Если настроен NAT, убедитесь, что он работает правильно. - Если NAT настроен, проверьте, что идентификатор IKE правильный. Предоставьте конфигурацию и отладочные данные IKEv2 с маршрутизаторов.

        1 ответ Последний ответ
        0
        • I Не в сети
          I Не в сети
          ipo.peniel
          написал в отредактировано
          #5

          Всем привет, из-за строгой политики я не могу раскрыть свои настройки, однако ниже приведен сценарий:

          1. У меня есть маршрутизатор Cisco ISR C1121. Я настроил на нем туннель Ikev2. Однако интерфейс WAN маршрутизатора получает IP-адрес от локальной сети, которая подключена к брандмауэру Fortigate.
          2. Ключи, предложения, профили, криптографические карты и списки доступа, настроенные на маршрутизаторе, работают нормально, так как я могу запустить туннель, когда подключаю маршрутизатор напрямую к интернет-провайдеру.
          3. Однако у меня возникает проблема, когда я подключаюсь к локальной сети через брандмауэр. Я не знаю, где нужно настроить пропуск VPN-трафика.
          1 ответ Последний ответ
          0
          • K Не в сети
            K Не в сети
            Kasun Bandara
            написал в отредактировано
            #6

            @ipo.peniel,
            я понимаю, что вы не можете раскрыть некоторые ключевые моменты, которые очень важны для устранения неполадок. Думаю, в данном случае вам необходимо настроить правила NAT и политики брандмауэра. Кроме того, вы можете ознакомиться с приведенным ниже руководством https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/23820-ios-pat-ipsec-tunnel.html В нем описан аналогичный сценарий, но с использованием маршрутизатора Cisco в качестве устройства NAT, а не брандмауэра. Концепция остается той же. Пожалуйста, оцените это и отметьте как решение/ответ, если это решило вашу проблему
            . Удачи,
            KB.

            1 ответ Последний ответ
            0
            • R Не в сети
              R Не в сети
              Rob Ingram
              написал в отредактировано
              #7

              @ipo.peniel
              настройте статический IP-адрес на маршрутизаторе вместо DHCP, настройте статический NAT на брандмауэре, преобразующий публичный IP-адрес в частный статический IP-адрес маршрутизатора. Настройте правила брандмауэра (извне внутрь), чтобы разрешить udp/500, udp/4500 для IP-адреса маршрутизатора. Убедитесь, что NAT-Traversal настроен на Fortigate. Поскольку вы будете использовать NAT, проверьте идентификатор IKEv2, отправленный другому узлу.

              1 ответ Последний ответ
              0
              • I Не в сети
                I Не в сети
                ipo.peniel
                написал в отредактировано
                #8

                У вас есть документация, которая может мне помочь? Мне просто нужно знать, что именно нужно делать и где.

                1 ответ Последний ответ
                0
                • R Не в сети
                  R Не в сети
                  Rob Ingram
                  написал в отредактировано
                  #9

                  @ipo.peniel
                  Настройка NAT/брандмауэра должна выполняться на брандмауэре Fortigate, поэтому вам, вероятно, лучше задать этот вопрос на форумах Fortinet, а не в сообществе Cisco.

                  1 ответ Последний ответ
                  0
                  • A Не в сети
                    A Не в сети
                    Aref Alsouqi
                    написал в отредактировано
                    #10

                    Как уже упоминали другие, на устройстве Fortigate должны быть настроены NAT и правила безопасности. Как упомянул
                    @Rob Ingram
                    , если вы настроите маршрутизатор Cisco со статическим IP-адресом, то сможете создать правило NAT на Fortigate для преобразования любого трафика, поступающего на внешний интерфейс Fortigate по портам 500/udp и 4500/udp, в частный IP-адрес маршрутизатора Cisco. Если у вас есть запасной публичный IP-адрес, вы также можете создать сопоставление NAT «один к одному», преобразующее трафик, поступающий на этот выделенный публичный IP-адрес, в частный IP-адрес маршрутизатора Cisco. Кроме того, брандмауэр Fortigate должен разрешать трафик на этих портах в направлении частного IP-адреса маршрутизатора. Еще одна вещь, которую, по-моему, необходимо проверить, — это правило исходящего NAT на Fortigate. Когда маршрутизатор Cisco пытается установить VPN-туннель с удаленным концом, его трафик будет преобразован брандмауэром Fortigate в публичный IP-адрес. Этот IP-адрес может быть IP-адресом внешнего интерфейса Foritgate или другим, настроенным на Fortigate. В любом случае, этот публичный IP-адрес будет удаленным узлом, настроенным на удаленном VPN-узле. Я не согласен с
                    @Rob Ingram
                    в том, что NAT-T должен быть настроен на Fortigate, поскольку Fortigate будет только транзитным устройством с точки зрения VPN, но, возможно, я что-то упускаю.

                    1 ответ Последний ответ
                    0
                    • I Не в сети
                      I Не в сети
                      ipo.peniel
                      написал в отредактировано
                      #11

                      Спасибо, сэр. Можете ли вы поделиться со мной настройками, которые я могу ввести в маршрутизатор? Я новичок в этих вопросах. Спасибо. Я дошел до того, что подключил туннель при прямом подключении к интернет-провайдеру. Однако, поскольку мы используем только один публичный IP-адрес, я бы очень хотел использовать IP-адрес локальной сети. Сейчас я настроил интерфейс WAN на маршрутизаторе со статическим IP-адресом из локальной сети.

                      1 ответ Последний ответ
                      0
                      • A Не в сети
                        A Не в сети
                        Aref Alsouqi
                        написал в отредактировано
                        #12

                        Пожалуйста. Я думаю, единственное, что вам нужно изменить на стороне маршрутизатора, это локальный IP-адрес в криптографическом профиле IKEv2. Когда вы подключаете маршрутизатор за Fortigate, этот локальный IP-адрес должен быть изменен, чтобы отражать частный IP-адрес, который вы назначили интерфейсу маршрутизатора, подключенному к Fortigate. NAT-T должен быть уже включен на маршрутизаторе по умолчанию, поэтому, кроме изменения локального IP-адреса, я не думаю, что на маршрутизаторе нужно что-то еще менять. К сожалению, я не могу помочь с настройкой Fortigate, так как не имею опыта работы с ним. Однако я нашел для вас это руководство, посмотрите, надеюсь, оно вам поможет: Статические виртуальные IP-адреса | FortiGate / FortiOS 7.6.0 | Библиотека документов Fortinet

                        1 ответ Последний ответ
                        0
                        • I Не в сети
                          I Не в сети
                          ipo.peniel
                          написал в отредактировано
                          #13

                          Всем привет, я прочитал здесь и там о том, как работает Natting, но все еще испытываю проблемы с его настройкой. Например, мой WAN-канал подключен к брандмауэру Fortigate с публичным IP-адресом 1.1.1.1, а другой WAN-канал подключен к другому маршрутизатору Cisco с публичным IP-адресом 2.2.2.2. Мой маршрутизатор имеет внутреннюю сеть 192.168.50.0/24. LAN за брандмауэром Fortigate имеет адрес 192.168.60.0/24, а его публичный IP-адрес — 1.1.1.1. Сейчас я пытаюсь настроить туннель ikev2 на маршрутизаторе, поэтому мне нужно использовать порты 4500 и 500. Как мне настроить NAT для этого? Спасибо.

                          1 ответ Последний ответ
                          0
                          • A Не в сети
                            A Не в сети
                            Aref Alsouqi
                            написал в отредактировано
                            #14

                            Не могли бы вы поделиться схемой для ознакомления? NAT должен выполняться на Fortigate, поскольку маршрутизатор Cisco находится за Fortigate. Fortigate должен преобразовывать публичный IP-адрес, который будет использоваться для VPN. Вы можете выполнить NAT 1:1, который преобразует все, что поступает на этот IP-адрес, в частный IP-адрес маршрутизатора Cisco, или вы можете выполнить статический порт NAT, где вам нужно настроить преобразование для ESP, порта 500/udp и порта 4500/udp.

                            1 ответ Последний ответ
                            0
                            • M Не в сети
                              M Не в сети
                              MHM Cisco World
                              написал в отредактировано
                              #15

                              Для NAT легко использовать WAN-порт 500 и 4500 NATing к частному IP-порту маршрутизатора 500 и 4500, убедившись, что оба порта открыты. Я думаю, проблема в том, что ваш профиль ikev2 не настроен правильно. Поделитесь конфигурацией, я проверю. MHM

                              1 ответ Последний ответ
                              0
                              • A Не в сети
                                A Не в сети
                                adminkl
                                написал в отредактировано
                                #16

                                Поскольку ваш маршрутизатор Cisco находится за брандмауэром Fortigate, вам необходимо настроить брандмауэр так, чтобы разрешить NAT-порты UDP 500 и 4500 для частного IP-адреса вашего маршрутизатора. Кроме того, обновите профиль IKEv2 на маршрутизаторе, чтобы отразить частный IP-адрес, назначенный за брандмауэром. NAT-T должен обрабатывать преобразование, но для работы туннеля ключевое значение имеют правильные статические или портовые правила NAT и брандмауэра на Fortigate.

                                1 ответ Последний ответ
                                0

                                Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.

                                Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.

                                С вашими комментариями этот пост может стать ещё лучше 💗

                                Зарегистрироваться Войти
                                Ответить
                                • Ответить, создав новую тему
                                Авторизуйтесь, чтобы ответить
                                • Сначала старые
                                • Сначала новые
                                • По количеству голосов


                                • Войти

                                • Нет учётной записи? Зарегистрироваться

                                • Login or register to search.
                                • Первое сообщение
                                  Последнее сообщение
                                0
                                • Категории
                                • Последние
                                • Метки
                                • Популярные
                                • Пользователи
                                • Группы