Check Point NGFW [Firewall II - 04 - lab]: VPN Site-to-Site: Cấu hình VPN IPsec giữa hai văn phòng.

T0ri28

Intern
Trong môi trường mạng phân tán, nhu cầu kết nối an toàn giữa các chi nhánh công ty hoặc văn phòng từ xa ngày càng trở nên phổ biến. Giải pháp VPN Site-to-Site dựa trên IPsec cho phép thiết lập một đường hầm mã hóa giữa các gateway mạng, đảm bảo tính bảo mật và toàn vẹn của dữ liệu khi truyền qua Internet. Bài lab này hướng dẫn chi tiết cách cấu hình VPN IPsec giữa hai văn phòng sử dụng Check Point R80.40 với mục tiêu cho phép các mạng nội bộ (VPC1: 192.168.10.0/24 và VPC2: 192.168.20.0/24) có thể giao tiếp trực tiếp với nhau thông qua kết nối bảo mật.​

Mục lục​


I. Mô hình​

1745230413917.png

II. Yêu cầu​

  • Thiết lập VPN site to site để VPC1 và VPC2 có thể giao tiếp được với nhau​

III. Cấu hình​

Đầu tiên, ta tạo các network hiện có của 2 bên, theo như mô hình, ta cần tạo 2 network là 192.168.10.0/24 và 192.168.20.0/24
Khi VPN ko cần chỉnh NAT cho network, nhưng ta lại cần NAT để VPC có thể ra internet, nên tổng cộng ta cần tạo 4 network là 192.168.10.0/24 có nat, 192.168.10.0/24 không nat và 192.168.20.0/24 có nat, 192.168.20.0/24 không NAT, làm tượng trưng cho network 192.168.10.0/24 có NAT, mạng không NAT thì ta không cần tích chọn vào phần NAT ở dưới.
1745230445627.png

1745230449593.png


Bật blade “IPSec VPN” trong gateway
1745230467131.png


Vào tab IPSec VPN, phần link selection, chọn đường mạng sẽ đi ra internet, nếu để mặc định là main address thì nó sẽ mặc định chuyển lưu lượng ra đường IPv4 của con checkpoint này, trong trường hợp này sẽ là 192.168.1.1
1745230478031.png


Tạo gateway ảo
1745230507070.png


Nhập tên, IP đường ra internet của gateway ảo đó
1745230520631.png


Ở tab topology, ta tạo các mạng có trong con gateway, chỉnh mạng là external/internal tùy thuộc vào sơ đồ mạng
1745230539289.png

1745230543079.png

1745230546848.png

1745230550736.png

1745230561910.png


Tiếp theo, ta tạo 1 meshed community VPN
1745230610029.png


Đặt tên cho VPN, add các gateway, đường mạng sẽ cần VPN
1745230626702.png


Qua phần tunnel management, VPN tunnel sharing, chọn one VPN tunnel per gateway pair, cho nhẹ nhất vì cấu hình pnetlab không cao
1745230664046.png


Phần shared secret, tích chọn tính năng này, dùng để xác thực giữa các gateway VPN
1745230681431.png


Phần advanced, tích chọn disable NAT
1745230696628.png


Cuối cùng, ta tạo rule
1745230707447.png


Ở trên chỉ làm tượng chưng bên R80-40-1, phần còn lại bên R80-40-2 làm tương tự​

IV. Kiểm tra yêu cầu​

Kiểm tra việc giao tiếp giữa 2 VPC
VPC1:
1745230729743.png


VPC2:
1745230742588.png

Kết luận​

Sau khi hoàn tất các bước cấu hình, bao gồm định nghĩa network, bật blade “IPSec VPN”, tạo gateway ảo, xây dựng VPN community và thiết lập rule cho phép lưu lượng, ta đã thiết lập thành công một VPN Site-to-Site giữa hai văn phòng. Việc kiểm tra ping giữa VPC1 và VPC2 cho kết quả thành công, chứng minh rằng đường hầm VPN hoạt động ổn định và chính xác. Mô hình này có thể được mở rộng hoặc tùy chỉnh thêm để phục vụ cho các yêu cầu thực tế trong môi trường doanh nghiệp.
 
Sửa lần cuối:
Back
Top