Palo Alto [III.1][Lab] Cấu hình VPN IPsec SITE to SITE cho kết nối giữa các địa điểm khác nhau

hiep03

Intern

Cấu hình VPN IPsec SITE to SITE cho kết nối giữa các địa điểm khác nhau

Mục lục:
I. Mở đầu​
II. Mô hình​
III. Triển khai​
A. Cấu hình IPSec VPN Site-to-Site cho máy Win A có thể đi được vào máy Win B​
1. Cấu hình Network​
2. Cấu hình Static Route​
3. Cấu hình Policy​
B. Kiểm tra​
IV. Tổng kết​

I. Mở đầu​

Trong các hệ thống mạng doanh nghiệp hiện nay, nhu cầu kết nối an toàn giữa các chi nhánh thông qua hạ tầng Internet công cộng ngày càng trở nên phổ biến. Để đảm bảo tính bảo mật, toàn vẹn và xác thực dữ liệu, giải pháp IPSec VPN Site-to-Site được sử dụng rộng rãi nhằm tạo ra một đường hầm bảo mật giữa các thiết bị tường lửa tại các site khác nhau.

IPSec (Internet Protocol Security) là một bộ giao thức dùng để bảo mật dữ liệu ở tầng mạng (Layer 3), cho phép mã hóa và xác thực các gói tin IP khi truyền qua mạng không tin cậy như Internet. IPSec thường được sử dụng trong các giải pháp VPN nhằm đảm bảo an toàn thông tin giữa các hệ thống mạng.

Trong mô hình này, firewall Palo Alto Networks được sử dụng để triển khai kết nối IPSec VPN Site-to-Site dựa trên giao thức IKEv2. IKEv2 là phiên bản cải tiến của IKE, cung cấp khả năng đàm phán bảo mật hiệu quả hơn, ổn định hơn và hỗ trợ tốt cho việc tái tạo khóa (rekey) cũng như phục hồi kết nối.

Mục tiêu của bài triển khai là:
  • Xây dựng mô hình mạng gồm hai site độc lập (Site A và Site B)
  • Cấu hình IPSec VPN Site-to-Site giữa hai firewall Palo Alto
  • Đảm bảo các máy tại hai site (Win A và Win B) có thể kết nối và trao đổi dữ liệu an toàn thông qua tunnel VPN

II. Mô hình

1767002287703.png

Để mô hình này chạy được mình sẽ cấu hình theo từng thành phần:
  1. Cấu hình VLAN cho các Switch Access và các PC để vào được VLAN và uplink lên Firewall
  2. Cấu hình Default Gateway cho các VLAN trên Firewall
  3. Cấu hình NAT cho các PC đi ra ngoài được Internet
  4. Cấu hình IPSec VPN Site-to-Site cho máy Win A có thể đi được vào máy Win B
Các bước 1 đến 3 các bạn xem trong file pdf này: Link

III. Triển khai

A. Cấu hình IPSec VPN Site-to-Site cho máy Win A có thể đi được vào máy Win B

1. Cấu hình Network

Palo Alto Site A

a. Tạo Interface tunnel và Zone mới cho VPN
Tạo Interface tunnel (Interface ảo)
Network > Interfaces > Tunnel
Add zone mới
1767002510051.png

1767002510058.png

Sau khi tạo xong
1767002510064.png

b. Tạo IKE Gateway
Network > Network Profiles > IKE Gateways > Add

Interface sẽ chọn cái nào đi ra internet
Peer Address sẽ nhập IP WAN của bên Site B
Pre-shared Key được nhập sẽ nhập tương ứng cho bên FW Site B để 2 bên có thể xác thực đúng với nhau.

1767002510071.png

c. Tạo IPSec crypto
Mục đích để tạo các thông số trong quá trình đàm phán bảo mật (Security Association)
Network > Network Profiles > IPSec Crypto
1767002510077.png

Mặc địch thì sẽ có những profile này tuy nhiên sẽ có 1 số thuật toán mã hóa hoặc băm lỗi thời được sử dụng như SHA1
Tốt nhất nên tạo Profile mới
Add
1767002510084.png

DH Group dùng cho trao đổi khóa các bạn dùng group nào cũng được.

IPSec Protocol có hai loại là HA - Header Authentication (chỉ đảm bảo toàn vẹn và xác thực header, không mã hóa) và ESP - Encapsulation Security Payload (vừa mã hóa vừa xác thực và đảm bảo toàn vẹn) nên chọn ESP.

Lifetime là thời gian giới hạn để rekey (tạo lại khóa mới)
Lifesize cũng tương tự để rekey

c. Tạo IPSec tunnel
Network > IPSec Tunnels > Add
Chọn IKE Gateway và IPSec Crypto Profile đã tạo
1767002510091.png


Palo Alto Site B

Tạo Zone
1767002510098.png

Tạo Tunnel Interface
1767002510104.png

IKE Gateway
1767002510110.png

IPSec Profile
1767002510116.png

1767002510121.png

Commit
Bây giờ tunnel đã hoạt động
1767002510127.png

Quá trình đàm phán IKEv2 thành công
1767002510134.png

2. Cấu hình Static Route

Palo Alto Site A

1767002510140.png

Palo Alto Site B

1767002510147.png


3. Cấu hình Policy

Palo Alto Site A

Chiều đi
1767002510153.png

1767002510158.png

1767002510163.png

Chiều về
1767002510169.png

1767002510175.png

1767002510181.png

Palo Alto site B

Chiều đi
1767002510186.png

1767002510192.png

1767002510198.png

Chiều về
1767002510203.png

1767002510213.png

1767002510219.png

Commit

B. Kiểm tra

Từ máy Win A ping sang Win B
Thành công
1767002510226.png

Từ Win A ping sang Win C (no VPN) không được
1767002510232.png

Ping từ Win B sang Win A được
1767002510238.png


Thử thêm Security Policy chiều đi và về cho Win C
1767002510243.png

Ping từ Win C qua không được
1767002510248.png

Để từ Win C VPN được tới Win A cần
Palo Alto Site A: Cấu hình thêm static route tới VLAN 30
Kết nối thành công
1767002510254.png

1767002510267.png

IV. Tổng kết​

Qua bài triển khai này, có thể rút ra rằng việc cấu hình IPSec VPN trên Palo Alto Firewall không chỉ dừng lại ở việc tạo tunnel, mà còn cần kết hợp chặt chẽ giữa routing, zone, policy để đảm bảo hệ thống hoạt động chính xác và an toàn.

https://docs.paloaltonetworks.com/n...al-tab#idacaa05c1-75f1-49bc-b5d0-e48f0ca75425
 
Sửa lần cuối:
Back
Top