Palo Alto [FW II-06] VPN Site-to-Site: Cấu hình VPN IPsec giữa hai văn phòng.

thanhan1310

Intern
Để cấu hình VLAN trên Firewall, mời bạn xem lại bài Cấu hình VLAN Tagging

Trong bài viết này, chúng ta sẽ cùng tìm hiểu cách cấu hình VPN Site-to-Site sử dụng giao thức IPsec nhằm thiết lập kết nối bảo mật giữa hai văn phòng ở các địa điểm khác nhau. VPN Site-to-Site cho phép hai hệ thống mạng nội bộ (LAN) giao tiếp với nhau qua Internet như thể chúng nằm trong cùng một mạng, giúp chia sẻ tài nguyên, dữ liệu và dịch vụ một cách an toàn. Đây là giải pháp lý tưởng cho các doanh nghiệp có nhiều chi nhánh cần kết nối liên tục và bảo mật giữa các địa điểm làm việc.

MỤC LỤC
  • Giới thiệu về sơ đồ mô hình, các thiết bị trong bài
  • Cấu hình VPN Site-to-Site

Giới thiệu về các thiết bị​

Ở đây mình sẽ có 2 Site

Site A sẽ bao gồm 1 PC thuộc VLAN10, 1 Switch Juniper, 1 FW Palo Alto image 10.1.0, 1 PC mgmt kết nối với FW

Site B sẽ đơn giản là 1 FW Palo Alto image 10.1.0, 1 PC mgmt kết nối FW, và 1 PC Win10

Sơ đồ mô hình

1744886860468.png

Cấu hình VPN Site-to-Site​

Đầu tiên ta sẽ cấu hình các thông số IKE Crypto, IPSec Crypto, IKE Gateway, IPSec Tunnel, Tunnel Interface

IKE Crypto​

Ta vào Network > Network Profiles > IKE Crypto > Add

1744886897487.png


Ta điền tên, add DH Group là group20, add Authentication là non-auth, và Encryption là aes-256-gcm

1744886918811.png


Sau đó ta nhấn OK và commit cấu hình
Giao diện sau khi cấu hình

1744886936700.png


IPSec Crypto​

Ta vào Network > Network Profiles > IPSec Crypto > Add

1744886969514.png


Ta điền tên, chọn Encryption là aes-256-gcm, Authentication là none, DH Group là group 20.

1744886988111.png


Sau đó ta nhấn OK và commit cấu hình
Giao diện sau khi cấu hình

1744887002050.png


IKE-Gateway​

Ta vào Network > Network Profiles > IKE Gateway > Add

1744887054499.png


Ở mục General, ta điền tên, chọn Version IKE, chọn interface kết nối tunnel, địa chỉ IP local, địa chỉ IP đích, điền Pre-shared key


1744887073220.png


Ở mục Advanced Options, vì ta chọn IKEv2 thì ta sẽ chọn IKE Crypto Profile là IKE-Crypto như cái ta đã tạo bên trên

1744887100621.png


Sau đó ta nhấn OK và commit cấu hình
Giao diện sau khi cấu hình

1744887155214.png


Tunnel Interface​

Ta vào Network > Interface > Tunnel > Add

1744887178937.png


Ta đặt tên là tunnel.1, Virtual Router là default, Security Zone là VPN-S2S ( nếu chưa có thì tạo 1 Zone riêng)

1744887185818.png


Sau đó ta nhấn OK và commit cấu hình
Giao diện sau khi cấu hình

1744887192881.png

IPSec Tunnels​

Ta vào Network > IPSec Tunnels > Add

1744887252829.png


Ở mục General, ta điền tên, interface tunnel chọn tunnel.1, IKE Gateway chọn IKE-GW đã tạo từ bên trên, IPSec Crypto Profile chọn IPSec-Crypto đã tạo từ bên trên

1744887272629.png


Ở mục Proxy IDs, ta điền tên, lớp mạng local, lớp mạng đích

1744887278865.png


Sau đó ta nhấn OK và commit cấu hình
Giao diện sau khi cấu hình

1744887296465.png


Static Route​

Ta vào Network > Virtual Router > default
Ở mục Static Route ta add thêm Route mới
Ta đặt tên, lớp mạng destination, interface là tunnel.1, next hop là none

1744887926703.png


Sau đó ta nhấn OK và commit cấu hình
Giao diện sau khi cấu hình

1744887967164.png


Cấu hình Policy cho phép 2 Site ping nhau​

Ta vào Policies > Security > Add

1744887358490.png


Đặt tên là IPSec , Source Zone là VLAN10, Destination Zone là VPN-S2S và chọn Allow Action

1744887365433.png


1744887369021.png


1744887371501.png


1744887373977.png


Tương tự với IPSec2

Sau đó ta nhấn OK và commit cấu hình
Giao diện sau khi cấu hình

1744887408739.png

Làm tương tự với Site 2

Tiếp theo ta kiểm tra kết nối​

Trước khi Ping hãy tắt FW trên các PC Windows, nếu không thì khi ping sẽ bị timeout
Ping từ Win10 về PC-Site-2

1744887456681.png


Ping từ PC-Site-2 về Win10

1744887481822.png


Kiểm tra Logs
Ta vào Monitor > Logs > Traffic , sẽ thấy logs của 2 PC giao tiếp với nhau

1744887531106.png


Kiểm tra trên một mô hình khác

Em có Setup VPN IPSec cùng với Huy, Huy sử dụng FW Palo Alto image 9.4.0

Cấu hình giống như bên trên, khác ở IKE Gateway sẽ là 10.120.170.221 (Ip Huy đặt cho cổng ra mạng Internet trên FW), ProxyIDs remote sẽ là lớp mạng Huy setup (10.0.0.0/24) và static route sẽ là lớp mạng 10.0.0.0/24

Kiểm tra ping từ PC bên em (172.16.10.10) sang PC bên Huy (10.0.0.10)

1744887574798.png


Kiểm tra Logs

1744887580006.png


Kết luận​

VPN Site-to-Site sử dụng IPsec là một giải pháp hiệu quả và bảo mật cao để kết nối các văn phòng ở nhiều địa điểm khác nhau thông qua Internet. Việc cấu hình đúng giúp đảm bảo dữ liệu truyền tải giữa các mạng được mã hóa, an toàn và luôn sẵn sàng cho việc chia sẻ tài nguyên nội bộ. Đây là lựa chọn lý tưởng cho các doanh nghiệp muốn mở rộng hạ tầng mạng mà vẫn duy trì tính bảo mật, hiệu quả vận hành và sự liền mạch trong hoạt động giữa các chi nhánh.
 

Đính kèm

  • 1744887319220.png
    1744887319220.png
    187.8 KB · Lượt xem: 0
  • 1744887334973.png
    1744887334973.png
    149.8 KB · Lượt xem: 0
Back
Top