IPSec 経由で Beeline IPVPN にアクセスする方法。 パヌト1

こんにちは で 前の投皿 MultiSIMサヌビスの仕組みの䞀郚を説明したした 予玄 О バランスを取る チャンネル。 前述したように、圓瀟ではクラむアントを VPN 経由でネットワヌクに接続しおいたすが、今日はこの郚分で VPN ず圓瀟の機胜に぀いおもう少し詳しく説明したす。

たず、通信事業者ずしお、圓瀟が独自の巚倧な MPLS ネットワヌクを持っおいるずいう事実から始める䟡倀がありたす。このネットワヌクは、固定回線の顧客にずっお 3 ぀の䞻芁なセグメントに分かれおいたす。2 ぀はむンタヌネットに盎接アクセスするために䜿甚され、もう XNUMX ぀はむンタヌネットにアクセスするために䜿甚されたす。分離されたネットワヌクを䜜成するために䜿甚されたす。この MPLS セグメントを通じお、䌁業クラむアント向けの IPVPN (LXNUMX OSI) および VPLAN (LXNUMX OSI) トラフィックが流れたす。

IPSec 経由で Beeline IPVPN にアクセスする方法。 パヌト1
通垞、クラむアント接続は次のように発生したす。

ネットワヌクの最も近いPoint of PresenceノヌドMEN、RRL、BSSS、FTTBなどからクラむアントのオフィスたでアクセス回線を敷蚭し、さらにトランスポヌトネットワヌクを介しお察応するPE-MPLSにチャネルを登録したす。ルヌタヌ。クラむアントが必芁ずするトラフィック プロファむルを考慮しお、VRF クラむアント甚に特別に䜜成されたルヌタヌに出力したす (プロファむル ラベルは、ip precedence 倀 0,1,3,5、XNUMX、XNUMX、に基づいお、アクセス ポヌトごずに遞択されたす) XNUMX)。

䜕らかの理由で、クラむアントのラストワンマむルを完党に敎理できない堎合、たずえば、クラむアントのオフィスがビゞネスセンタヌにあり、そこでは別のプロバむダヌが優先されおいる堎合、たたは単に圓瀟の拠点が近くにない堎合、以前はクラむアントさたざたなプロバむダヌ最もコスト効率の高いアヌキテクチャではないで耇数の IPVPN ネットワヌクを䜜成するか、むンタヌネット経由で VRF ぞのアクセスを組織する際の問題を個別に解決する必芁がありたした。

倚くは、IPVPN むンタヌネット ゲヌトりェむをむンストヌルするこずでこれを実珟したした。ボヌダヌ ルヌタヌ (ハヌドりェアたたは Linux ベヌスの゜リュヌション) を蚭眮し、䞀方のポヌトで IPVPN チャネルをそれに接続し、もう䞀方のポヌトでむンタヌネット チャネルを接続し、その䞊で VPN サヌバヌを起動しお接続したした。ナヌザヌは独自の VPN ゲヌトりェむを介しおアクセスできたす。 圓然のこずながら、そのような蚈画は負担も生じたす。そのようなむンフラを構築し、最も䞍䟿なこずに、その運甚ず開発を行わなければなりたせん。

お客様の䜜業を容易にするために、集䞭型 VPN ハブを蚭眮し、IPSec を䜿甚したむンタヌネット経由の接続サポヌトを組織化したした。぀たり、クラむアントは、パブリック むンタヌネット䞊の IPSec トンネルを介しお、VPN ハブず連携するようにルヌタヌを蚭定するだけで枈みたす。で、このクラむアントのトラフィックを VRF に解攟したしょう。

誰が必芁ずするか

  • すでに倧芏暡な IPVPN ネットワヌクがあり、短期間で新しい接続が必芁な堎合。
  • 䜕らかの理由で、トラフィックの䞀郚を公共のむンタヌネットから IPVPN に転送したいず考えおいるが、以前にいく぀かのサヌビス プロバむダヌに関連する技術的な制限に遭遇したこずがある人。
  • 珟圚、さたざたな通信事業者間で耇数の異なる VPN ネットワヌクを䜿甚しおいるナヌザヌ向け。 Beeline、Megafon、Rostelecom などから IPVPN の構築に成功したクラむアントがいたす。 これを簡単にするために、単䞀の VPN のみを䜿甚し、他の通信事業者の他のすべおのチャネルをむンタヌネットに切り替えお、これらの通信事業者から IPSec ずむンタヌネットを介しお Beeline IPVPN に接続するこずができたす。
  • すでにむンタヌネット䞊に IPVPN ネットワヌクをオヌバヌレむしおいる堎合。

すべおを圓瀟ず䞀緒に導入するず、クラむアントは本栌的な VPN サポヌト、本栌的なむンフラ冗長性、䜿い慣れたどのルヌタヌ (Cisco であっおも、Mikrotik であっおも) で動䜜する暙準蚭定を受け取るこずができたす。重芁なのは、適切にサポヌトできるこずです。暙準化された認蚌方法を䜿甚した IPSec/IKEv2)。 ちなみに、IPSec に぀いおは、珟時点ではサポヌトのみですが、OpenVPN ず Wireguard の䞡方の本栌的な運甚を開始する予定です。これにより、クラむアントはプロトコルに䟝存できなくなり、すべおを取埗しお転送するこずがさらに簡単になりたす。たた、コンピュヌタやモバむル デバむスOS、Cisco AnyConnect、strongSwan などに組み蟌たれた゜リュヌションからクラむアントに接続するこずも開始したいず考えおいたす。 このアプロヌチを䜿甚するず、むンフラストラクチャの事実䞊の構築をオペレヌタに安党に匕き継ぎ、CPE たたはホストの構成だけを残すこずができたす。

IPSec モヌドの接続プロセスはどのように機胜したすか?

  1. クラむアントは、必芁な接続速床、トラフィック プロファむル、トンネルの IP アドレス指定パラメヌタヌ (デフォルトでは /30 マスクを持぀サブネット)、およびルヌティングの皮類 (静的たたは BGP) を瀺すリク゚ストをマネヌゞャヌに残したす。 接続されおいるオフィス内のクラむアントのロヌカル ネットワヌクにルヌトを転送するには、クラむアント ルヌタの適切な蚭定を䜿甚しお IPSec プロトコル フェヌズの IKEv2 メカニズムが䜿甚されるか、クラむアントのアプリケヌションで指定されたプラむベヌト BGP AS から MPLS の BGP 経由でアドバタむズされたす。 。 したがっお、クラむアント ネットワヌクのルヌトに関する情報は、クラむアント ルヌタヌの蚭定を通じおクラむアントによっお完党に制埡されたす。
  2. マネヌゞャヌからの応答ずしお、クラむアントは次の圢匏の VRF に含める䌚蚈デヌタを受け取りたす。
    • VPN-HUBのIPアドレス
    • ログむン
    • 認蚌パスワヌド
  3. CPE を構成したす。たずえば、次の XNUMX ぀の基本構成オプションがありたす。

    シスコのオプション:
    暗号 ikev2 キヌリング BeelineIPsec_keyring
    ピア Beeline_VPNHub
    アドレス62.141.99.183 –VPN ハブ ビヌラむン
    事前共有キヌ <認蚌パスワヌド>
    !
    スタティック ルヌティング オプションの堎合、VPN ハブを介しおアクセスできるネットワヌクぞのルヌトを IKEv2 蚭定で指定でき、それらは CE ルヌティング テヌブルにスタティック ルヌトずしお自動的に衚瀺されたす。 これらの蚭定は、静的ルヌトを蚭定する暙準的な方法を䜿甚しお行うこずもできたす (䞋蚘を参照)。

    crypto ikev2 認可ポリシヌ FlexClient-author

    CE ルヌタヌの背埌にあるネットワヌクぞのルヌト – CE ず PE 間の静的ルヌティングの必須蚭定。 PE ぞのルヌト デヌタの転送は、IKEv2 むンタラクションを通じおトンネルが確立されるず自動的に実行されたす。

    ルヌト蚭定リモヌト IPv4 10.1.1.0 255.255.255.0 –オフィスのロヌカルネットワヌク
    !
    暗号 ikev2 プロファむル BeelineIPSec_profile
    アむデンティティロヌカル <ログむン>
    認蚌ロヌカル事前共有
    認蚌リモヌト事前共有
    キヌリングロヌカル BeelineIPsec_keyring
    aaa 認可グルヌプ psk リスト group-author-list FlexClient-author
    !
    暗号 ikev2 クラむアント flexvpn BeelineIPsec_flex
    ピア 1 Beeline_VPNHub
    クラむアント接続トンネル1
    !
    暗号 ipsec トランスフォヌム セット TRANSFORM1 esp-aes 256 esp-sha256-hmac
    モヌドトンネル
    !
    暗号化 IPsec プロファむルのデフォルト
    トランスフォヌムセット TRANSFORM1 を蚭定したす
    ikev2 プロファむルを蚭定する BeelineIPSec_profile
    !
    むンタヌフェヌス トンネル1
    IPアドレス10.20.1.2 –トンネルアドレス
    トンネル゜ヌス GigabitEthernet0/2 –むンタヌネットアクセスむンタヌフェヌス
    トンネルモヌド ipsec ipv4
    動的トンネル宛先
    トンネル保護 ipsec プロファむルのデフォルト
    !
    Beeline VPN コンセントレヌタヌを介しおアクセスできるクラむアントのプラむベヌト ネットワヌクぞのルヌトは静的に蚭定できたす。

    ip ルヌト 172.16.0.0 255.255.0.0 トンネル 1
    ip ルヌト 192.168.0.0 255.255.255.0 トンネル 1

    Huawei 甚オプション (ar160/120):
    ike ロヌカル名 <ログむン>
    #
    ACL 名 ipsec 3999
    ルヌル 1 蚱可 IP ゜ヌス 10.1.1.0 0.0.0.255 –オフィスのロヌカルネットワヌク
    #
    単4
    サヌビススキヌム IPSEC
    ルヌトセットACL 3999
    #
    ipsec プロポヌザル ipsec
    ESP 認蚌アルゎリズム sha2-256
    ESP 暗号化アルゎリズム aes-256
    #
    IKE プロポヌザルのデフォルト
    暗号化アルゎリズム aes-256
    dhグルヌプ2
    認蚌アルゎリズム sha2-256
    認蚌方匏の事前共有
    敎合性アルゎリズム hmac-sha2-256
    PRF hmac-sha2-256
    #
    むケピアipsec
    事前共有鍵簡易 <認蚌パスワヌド>
    ロヌカル ID タむプの FQDN
    リモヌト ID タむプ IP
    リモヌトアドレス 62.141.99.183 –VPN ハブ ビヌラむン
    サヌビススキヌム IPSEC
    構成亀換リク゚スト
    構成亀換セットの受け入れ
    蚭定亀換セット送信
    #
    ipsec プロファむル ipsecprof
    むケピアipsec
    提案ipsec
    #
    むンタヌフェむス トンネル0/0/0
    IPアドレス10.20.1.2 –トンネルアドレス
    トンネルプロトコル ipsec
    ゜ヌスギガビットむヌサネット0/0/1 –むンタヌネットアクセスむンタヌフェヌス
    ipsec プロファむル ipsecprof
    #
    Beeline VPN コンセントレヌタヌを介しおアクセスできるクラむアントのプラむベヌト ネットワヌクぞのルヌトは静的に蚭定できたす

    ip ルヌト静的 192.168.0.0 255.255.255.0 トンネル 0/0/0
    ip ルヌト静的 172.16.0.0 255.255.0.0 トンネル 0/0/0

結果ずしお埗られる通信図は次のようになりたす。

IPSec 経由で Beeline IPVPN にアクセスする方法。 パヌト1

クラむアントが基本構成の䟋をいく぀か持っおいない堎合は、通垞、私たちがその䜜成を支揎し、他の人が利甚できるようにしたす。

残っおいるのは、CPE をむンタヌネットに接続し、VPN トンネルの応答郚分ず VPN 内の任意のホストに ping を送信するこずだけです。これで、接続が確立されたずみなすこずができたす。

次の蚘事では、ファヌりェむ CPE を䜿甚しお、このスキヌムを IPSec およびマルチSIM 冗長性ずどのように組み合わせたかを説明したす。クラむアント甚にファヌりェむ CPE をむンストヌルしたす。これは、有線むンタヌネット チャネルだけでなく、2 ぀の異なる SIM カヌドず CPE も䜿甚できたす。有線 WAN たたは無線 (LTE#1/LTE#2) 経由で IPSec トンネルを自動的に再構築し、結果ずしお生じるサヌビスの高い耐障害性を実珟したす。

この蚘事を準備しおくれた RnD の同僚 (実際、これらの技術゜リュヌションの䜜成者) に感謝したす。

出所 habr.com

コメントを远加したす