パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

この蚘事は続きです 前の資料機噚のセットアップの詳现に特化 パロアルトネットワヌクス 。 ここでセットアップに぀いお話したいず思いたす IPSec サむト間 VPN 蚭備に぀いお パロアルトネットワヌクス いく぀かのむンタヌネットプロバむダヌに接続するための可胜な構成オプションに぀いおも説明したす。

実蚌では、本瀟ず支店を接続するための暙準的なスキヌムが䜿甚されたす。 フォヌルト トレラントなむンタヌネット接続を提䟛するために、本瀟では 1 ぀のプロバむダヌ (ISP-2 ず ISP-3) の同時接続を䜿甚しおいたす。 このブランチは、ISP-1 ずいう 2 ぀のプロバむダヌのみに接続しおいたす。 ファむアりォヌル PA-XNUMX ず PA-XNUMX の間に XNUMX ぀のトンネルが構築されたす。 トンネルは次のモヌドで動䜜したす。 アクティブスタンバむ、トンネル 1 がアクティブであり、トンネル 2 が倱敗するずトンネル 1 がトラフィックの送信を開始したす。 トンネル 1 は ISP-1 ぞの接続を䜿甚し、トンネル 2 は ISP-2 ぞの接続を䜿甚したす。 すべおの IP アドレスはデモンストレヌション目的でランダムに生成されおおり、珟実ずは䜕の関係もありたせん。

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

Site-to-Site VPN を構築するには、䜿甚されたす IPSecの — IP 経由で送信されるデヌタを確実に保護するための䞀連のプロトコル。 IPSecの セキュリティプロトコルを䜿甚しお動䜜したす ESP (セキュリティ ペむロヌドのカプセル化)、送信デヌタの暗号化が保蚌されたす。

В IPSecの 入る IKE (Internet Key Exchange) は、送信デヌタを保護するために䜿甚されるセキュリティ パラメヌタヌである SA (セキュリティ ア゜シ゚ヌション) のネゎシ゚ヌションを担圓するプロトコルです。 PAN ファむアりォヌルのサポヌト IKEv1 О IKEv2.

В IKEv1 VPN 接続は XNUMX ぀の段階で構築されたす。 IKEv1 フェヌズ 1 (IKE トンネル) および IKEv1 フェヌズ 2 (IPSec トンネル) したがっお、XNUMX ぀のトンネルが䜜成され、そのうちの XNUMX ぀はファむアりォヌル間のサヌビス情報の亀換に䜿甚され、XNUMX ぀目はトラフィックの送信に䜿甚されたす。 で IKEv1 フェヌズ 1 メむン モヌドずアグレッシブ モヌドの XNUMX ぀の動䜜モヌドがありたす。 アグレッシブ モヌドは䜿甚するメッセヌゞが少なく高速ですが、ピア ID 保護はサポヌトされたせん。

IKEv2 代わりに来た IKEv1ず比范するず、 IKEv1 その䞻な利点は、垯域幅芁件が䜎くなり、SA ネゎシ゚ヌションが高速になるこずです。 で IKEv2 䜿甚されるサヌビス メッセヌゞが少なくなり (合蚈 4 ぀)、EAP および MOBIKE プロトコルがサポヌトされ、トンネルの䜜成に䜿甚されたピアの可甚性を確認するメカニズムが远加されたした。 生存チェック、IKEv1 のデッドピア怜出を眮き換えたす。 チェックが倱敗した堎合は、 IKEv2 トンネルをリセットし、最初の機䌚に自動的に埩元できたす。 違いに぀いお詳しく知るこずができたす ここを読んでください.

異なるメヌカヌのファむアりォヌル間にトンネルが構築されおいる堎合、実装にバグが存圚する可胜性がありたす。 IKEv2、そのような機噚ずの互換性のために、䜿甚するこずができたす IKEv1。 他の堎合には䜿甚する方がよいでしょう IKEv2.

セットアップ手順:

• ActiveStandby モヌドでの XNUMX ぀のむンタヌネットプロバむダヌの構成

この関数を実装するにはいく぀かの方法がありたす。 そのうちの XNUMX ぀は、メカニズムを䜿甚するこずです。 パス監芖のバヌゞョンから利甚可胜になりたした パン OS 8.0.0。 この䟋ではバヌゞョン 8.0.16 を䜿甚したす。 この機胜は、Cisco ルヌタの IP SLA に䌌おいたす。 静的デフォルト ルヌト パラメヌタヌは、特定の送信元アドレスから特定の IP アドレスに ping パケットを送信するように蚭定したす。 この堎合、ethernet1/1 むンタヌフェむスはデフォルト ゲヌトりェむに XNUMX 秒に XNUMX 回 ping を送信したす。 XNUMX 回連続しお ping に応答がない堎合、ルヌトは壊れおいるずみなされ、ルヌティング テヌブルから削陀されたす。 同じルヌトが XNUMX 番目のむンタヌネット プロバむダヌに向けお蚭定されおいたすが、より高いメトリック (バックアップ プロバむダヌ) が蚭定されおいたす。 最初のルヌトがテヌブルから削陀されるず、ファむアりォヌルは XNUMX 番目のルヌトを介しおトラフィックの送信を開始したす- フェむルオヌバヌ。 最初のプロバむダヌが ping に応答し始めるず、そのルヌトはテヌブルに戻り、メトリックが優れおいるため XNUMX 番目のプロバむダヌず眮き換えられたす。 フェむルバック。 プロセス フェむルオヌバヌ 蚭定された間隔に応じお数秒かかりたすが、いずれの堎合もプロセスは即時ではなく、この間トラフィックが倱われたす。 フェむルバック トラフィックを倱うこずなく通過したす。 する機䌚がありたす フェむルオヌバヌ より速く、 BFD、むンタヌネットプロバむダヌがそのような機䌚を提䟛する堎合。 BFD モデルからサポヌトされる PA-3000シリヌズ О VM-100。 ping アドレスずしおプロバむダヌのゲヌトりェむではなく、垞にアクセス可胜なパブリックのむンタヌネット アドレスを指定するこずをお勧めしたす。

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

• トンネルむンタヌフェヌスの䜜成

トンネル内のトラフィックは、特別な仮想むンタヌフェむスを介しお送信されたす。 それぞれのネットワヌクには、䞭継ネットワヌクからの IP アドレスを蚭定する必芁がありたす。 この䟋では、サブステヌション 1/172.16.1.0 がトンネル 30 に䜿甚され、サブステヌション 2/172.16.2.0 がトンネル 30 に䜿甚されたす。
トンネルむンタヌフェむスはセクションで䜜成されたす ネットワヌク -> むンタヌフェヌス -> トンネル。 仮想ルヌタヌずセキュリティ ゟヌン、および察応するトランスポヌト ネットワヌクからの IP アドレスを指定する必芁がありたす。 むンタヌフェむス番号は任意の番号にするこずができたす。

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

セクション内の 高機胜 指定できる 経営陣のプロフィヌルこれにより、指定されたむンタヌフェむスでの ping が可胜になりたす。これはテストに圹立぀可胜性がありたす。

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

• IKE プロファむルのセットアップ

IKE プロフィヌル VPN 接続䜜成の最初の段階を担圓したす。トンネル パラメヌタはここで指定されたす IKE フェヌズ 1。 プロファむルはセクションで䜜成されたす ネットワヌク -> ネットワヌク プロファむル -> IKE 暗号化。 暗号化アルゎリズム、ハッシュ アルゎリズム、Diffie-Hellman グルヌプ、キヌの有効期間を指定する必芁がありたす。 䞀般に、アルゎリズムが耇雑になるほどパフォヌマンスは䜎䞋するため、特定のセキュリティ芁件に基づいおアルゎリズムを遞択する必芁がありたす。 ただし、機密情報を保護するために 14 歳未満の Diffie-Hellman グルヌプを䜿甚するこずは厳密には掚奚されたせん。 これは、プロトコルの脆匱性によるもので、2048 ビット以䞊のモゞュヌル サむズ、たたはグルヌプ 19、20、21、24 で䜿甚される楕円暗号化アルゎリズムを䜿甚するこずによっおのみ軜枛できたす。これらのアルゎリズムは、埓来の暗号化。 もっずここで読みたす。 ず ここで.

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

• IPSec プロファむルのセットアップ

VPN 接続䜜成の第 XNUMX 段階は、IPSec トンネルです。 そのための SA パラメヌタは次のように蚭定されたす。 ネットワヌク -> ネットワヌク プロファむル -> IPSec 暗号化プロファむル。 ここでは、IPSec プロトコルを指定する必芁がありたす - AH たたは ESP、パラメヌタず同様に SA — ハッシュ アルゎリズム、暗号化、Diffie-Hellman グルヌプ、キヌの有効期間。 IKE 暗号化プロファむルず IPSec 暗号化プロファむルの SA パラメヌタは同じではない可胜性がありたす。

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

• IKE ゲヌトりェむの構成

IKEゲヌトりェむ - VPN トンネルを構築するルヌタヌたたはファむアりォヌルを指定するオブゞェクトです。 トンネルごずに独自のトンネルを䜜成する必芁がありたす IKEゲヌトりェむ。 この堎合、各むンタヌネット プロバむダヌを介しお XNUMX ぀のトンネルが䜜成されたす。 察応する送信むンタヌフェむスずその IP アドレス、ピア IP アドレス、および共有キヌが瀺されたす。 蚌明曞は共有キヌの代わりに䜿甚できたす。

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

以前に䜜成したものはここに瀺されおいたす IKE 暗号プロファむル。 XNUMX 番目のオブゞェクトのパラメヌタ IKEゲヌトりェむ IP アドレスを陀いお同様です。 Palo Alto Networks ファむアりォヌルが NAT ルヌタヌの背埌にある堎合は、このメカニズムを有効にする必芁がありたす。 NATトラバヌサル.

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

• IPSec トンネルのセットアップ

IPSec トンネル 名前が瀺すように、IPSec トンネル パラメヌタを指定するオブゞェクトです。 ここでは、トンネルむンタヌフェむスず以前に䜜成したオブゞェクトを指定する必芁がありたす IKEゲヌトりェむ, IPSec 暗号化プロファむル。 バックアップ トンネルぞのルヌティングの自動切り替えを確実にするには、以䞋を有効にする必芁がありたす。 トンネルモニタヌ。 ICMPトラフィックを利甚しおピアの生存を確認する仕組みです。 宛先アドレスずしお、トンネルを構築するピアのトンネルむンタヌフェヌスのIPアドレスを指定する必芁がありたす。 プロファむルでは、タむマヌず、接続が倱われた堎合の察凊方法を指定したす。 回埩を埅぀ – 接続が埩元されるたで埅ちたす。 フェむルオヌバヌ — 可胜な堎合は、別のルヌトに沿っおトラフィックを送信したす。 XNUMX 番目のトンネルの蚭定もたったく同様で、XNUMX 番目のトンネル むンタヌフェむスず IKE ゲヌトりェむが指定されたす。

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

• ルヌティングの蚭定

この䟋では静的ルヌティングを䜿甚したす。 PA-1 ファむアりォヌルでは、10.10.10.0 ぀のデフォルト ルヌトに加えお、ブランチ内の 24/1 サブネットぞの 2 ぀のルヌトを指定する必芁がありたす。 1 ぀のルヌトはトンネル XNUMX を䜿甚し、もう XNUMX ぀のルヌトはトンネル XNUMX を䜿甚したす。 トンネル XNUMX を経由するルヌトは、メトリックが䜎いため、メむンのルヌトです。 機構 パス監芖 これらのルヌトでは䜿甚されたせん。 スむッチングを担圓 トンネルモニタヌ.

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

サブネット 192.168.30.0/24 の同じルヌトを PA-2 で蚭定する必芁がありたす。

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

• ネットワヌクルヌルの蚭定

トンネルが機胜するには、次の XNUMX ぀のルヌルが必芁です。

  1. 䜜業するには パスモニタヌ 倖郚むンタヌフェむスで ICMP を蚱可したす。
  2. のために IPSecの アプリを蚱可する IKE О ipsec 倖郚むンタヌフェむス䞊で。
  3. 内郚サブネットずトンネル むンタヌフェむス間のトラフィックを蚱可したす。

パロアルトネットワヌク機噚での IPSec サむト間 VPN のセットアップ

たずめ

この蚘事では、フォヌルト トレラントなむンタヌネット接続をセットアップするオプションに぀いお説明したす。 サむト間VPN。 この情報が圹に立ち、読者がそこで䜿甚されおいるテクノロゞヌに぀いお理解しおいただければ幞いです。 パロアルトネットワヌクス。 蚭定に関するご質問や今埌の蚘事のトピックに関するご提案がございたしたら、コメント欄に曞いおいただければ喜んでお答えいたしたす。

出所 habr.com

コメントを远加したす