Koneksi antara dua TKMTRM NGFW dalam mode tunel

Jenis koneksi ini memungkinkan Anda untuk menggabungkan jaringan lokal dari beberapa server TKMT Risk Management NGFW.

  • Sebelum membuat koneksi antara dua NGFW, pastikan masing-masing pihak yang terhubung memiliki zona waktu yang benar dikonfigurasi. Tanpa ini, tidak mungkin membuat sambungan;

  • Pastikan aturan pengguna dari bagian Rules -> Traffic Firewall -> INPUT tidak memblokir lalu lintas masuk yang tiba di interface eksternal NGFW untuk protokol ESP dan UDP (port 500 dan 4500);

  • Sebelum mengatur IPsec, Anda perlu mempertimbangkan bahwa agar dapat berfungsi, semua subnet IP yang berpartisipasi dalam koneksi tidak boleh berpotongan dan, terlebih lagi, tidak boleh bertepatan;

  • Jaringan interface lokal yang memerlukan akses harus ditentukan secara statis;

  • Sebelum mengatur koneksi, Anda perlu memastikan bahwa salah satu server memiliki alamat IP publik (putih) dari penyedia Internet Anda. Koneksi masuk harus dikonfigurasi pada server dengan alamat IP putih;

  • Saat mengganti/menerbitkan ulang sertifikat root di bagian Sertifikat, koneksi IPsec akan berhenti berfungsi dan perlu dibuat ulang;

  • Jaringan untuk koneksi VPN dari dua NGFW tidak boleh tumpang tindih.

Untuk mengakses jaringan lokal NGFW-1 dari NGFW-2 saat terhubung melalui VPN ke NGFW-2 ikuti langkah-langkah berikut:

1. Lanjutkan untuk mengedit koneksi IPsec yang dikonfigurasi pada NGFW-2.

2. Di kolom Home LAN, masukkan jaringan yang digunakan untuk VPN di NGFW-2.

Untuk membuat koneksi IPsec antara TKMT Risk Management NGFW, Anda perlu mengonfigurasi koneksi masuk pada satu NGFW, dan koneksi keluar pada NGFW lainnya. Kami akan mengonfigurasi koneksi keluar di NGFW-1, dan koneksi masuk di NGFW-2.

Langkah 1. Langkah awal saat mengatur koneksi keluar

Sebelum menyiapkan koneksi keluar, selesaikan langkah awal pada NGFW-1:

1. Buka Layanan -> IPsec -> Koneksi keluar dan klik Tambahkan.

2. Pilih mode pengoperasian tunnel.

3. Isi kolom:

  • Nama koneksi - jumlah karakter maksimum - 42;

  • Zona - pilih zona yang ingin Anda tambahi koneksi IPsec, atau biarkan kolom kosong;

  • Alamat perangkat jarak jauh - masukkan nama domain TKMT Risk Management NGFW lain atau alamat IP putihnya;

  • Jenis Otentikasi - pilih Sertifikat atau PSK:

  • Saat memilih jenis autentikasi Sertifikat, salin bidang Permintaan Penandatanganan Sertifikat dan simpan untuk mengonfigurasi koneksi masuk;

  • Saat memilih jenis autentikasi PSK, salin kolom PSK key dan simpan untuk mengonfigurasi koneksi masuk. Isi kolom ID UTM.

4. Sebelum menyelesaikan pengaturan koneksi keluar, konfigurasikan koneksi masuk di NGFW lainnya. Jangan tutup formulir pembuatan koneksi keluar. Lanjutkan ke Langkah 2 untuk mengonfigurasi koneksi masuk di NGFW lainnya.

Langkah 2. Siapkan koneksi masuk

Untuk mengonfigurasi koneksi masuk, ikuti langkah-langkah di NGFW-2:

1. Buka Layanan -> IPsec -> Koneksi Masuk dan klik Tambah.

2. Isi kolom:

  • Nama koneksi - jumlah karakter maksimum - 42;

  • Zona - pilih zona yang ingin Anda tambahkan koneksi IPsec, atau biarkan kolom kosong;

  • Jenis Otentikasi - pilih Sertifikat atau PSK:

    • Sertifikat - isi kolom Permintaan Penandatanganan Sertifikat dengan memasukkan nilai yang disimpan saat pertama kali mengatur koneksi keluar;

    • PSK - isi kolom PSK key dengan memasukkan nilai yang disimpan saat pertama kali mengatur koneksi keluar. Isi kolom ID Pihak Jarak Jauh.

3. Tambahkan Home LAN yang seharusnya dapat diakses dari NGFW lain.

4. Tambahkan LAN Jarak Jauh yang seharusnya dapat diakses dari NGFW saat ini.

5. Tentukan alamat IP interface tunnel di bidang dengan nama yang sama saat mengonfigurasi kedekatan BGP untuk perutean dinamis.

6. Periksa apakah kolom diisi dengan benar dan klik Tambahkan koneksi.

Untuk mengakses jaringan lokal NGFW jarak jauh:

  • Tentukan jaringan di bidang Jaringan lokal jarak jauh;

  • Tambahkan rute statis ke jaringan ini.

Untuk secara otomatis membuat rute statis ke jaringan lokal NGFW jarak jauh, aktifkan opsi Pembuatan rute otomatis.

Jika kolom Home LAN dan Remote LAN berisi jaringan dengan format 0.0.0.0/0, maka untuk mengakses NGFW jarak jauh Anda perlu menentukan alamat IP interface tunnelnya di kolom yang sesuai.

Langkah 3. Menyiapkan koneksi keluar

1. Di NGFW-2 buka Layanan -> IPsec -> Koneksi Masuk dan klik pada koneksi masuk yang dibuat sebelumnya.

2. Bergantung pada jenis autentikasi, pilih:

  • PSK - lanjutkan untuk menyiapkan koneksi keluar ke NGFW-1;

  • Sertifikat - salin kolom Sertifikat Root NGFW dan Sertifikat yang Ditandatangani Perangkat.

3. Di NGFW-1 buka Layanan -> IPsec -> Koneksi Keluar.

4. Bergantung pada jenis autentikasi, pilih:

  • Sertifikat - isi kolom Sertifikat Bertanda NGFW dan Sertifikat Root Perangkat Jarak Jauh dengan nilai yang disalin sebelumnya saat mengedit koneksi masuk;

  • PSK - Lanjutkan untuk menambahkan jaringan rumah dan jarak jauh.

5. Tambahkan Home LAN yang seharusnya dapat diakses dari NGFW lain.

6. Tambahkan LAN Jarak Jauh yang seharusnya dapat diakses dari NGFW saat ini.

7. Tentukan alamat IP interface tunnel di bidang dengan nama yang sama saat mengonfigurasi kedekatan BGP untuk perutean dinamis.

8. Periksa apakah kolom diisi dengan benar dan klik Tambahkan koneksi.

Untuk mengakses jaringan NGFW lokal jarak jauh dalam mode tunnel:

  • Tentukan jaringan di bidang Jaringan lokal jarak jauh;

  • Tambahkan rute statis ke jaringan ini.

Untuk secara otomatis membuat rute statis ke jaringan lokal NGFW jarak jauh, aktifkan opsi Pembuatan rute otomatis dalam mode tunnel. Jika kolom Home LAN dan Remote LAN berisi jaringan dengan format 0.0.0.0/0, maka untuk mengakses NGFW jarak jauh Anda perlu menentukan alamat IP interface tunnelnya di kolom yang sesuai.

Last updated