Check Point NGFW Lab 4 - VPN Site-to-Site: Cấu hình VPN IPsec giữa hai văn phòng.

Trong thực tế, các doanh nghiệp có nhiều chi nhánh và họ cũng yêu cầu rằng hệ thống mạng nội bộ của họ phải được truyền đi một cách bảo mật, an toàn. Đối với các yêu cầu như vậy, ta sẽ sử dụng VPN IPsec để tạo ra tunnel (ống), dữ liệu giữa 2 đầu chi nhánh sẽ được mã hóa trong quá trình truyền và giải mã tại nơi nhận. Bài lab này sẽ thực hiện cấu hình VPN IPsec cho 2 văn phòng thuộc quận 2 (D2) và quận 10 (D10) trên Firewall CheckPoint

Mục tiêu: Từ VPC của chi nhánh D2 sẽ ping được tới VPC của chi nhánh D10, dữ liệu được truyền thông qua tunnel được dựng trên CheckPoint


1745250287058.png

Topology

Các bước triển khai: triển khai trên CP-D2

  • Bước 1: Trên CP-D2 ,tạo Network. Network này sẽ là lớp mạng sẽ được truyền bằng VPN tunnel. Object > New Network...
1745250492445.png

Tạo network LAN-D10 - là lớp mạng LAN của chi nhánh D10

1745250556710.png

Tạo network LAN-D2 - là lớp mạng LAN của chi nhánh D2

1745250584604.png

Network được tạo thành công

  • Bước 2: Tạo Remote Security Gateway, ở đây Local Security Gateway là CP-D2 nên Remote sẽ là CP-D10, New... > More > Network Object > More > Interoperable Device
1745250783368.png

Tạo Interoperable Device


1745250824049.png

Cấu hình các thông tin của CP-D10


1745251075361.png

Tạo Interface External cho CP-D10, Topology > New...


1745251320729.png

Cấu hình các thông tin thêm cho Interface External cho CP-D10


1745251212045.png

Tạo Interface LAN cho CP-D10, Topology > New...

1745251267958.png

Cấu hình các thông tin thêm cho Interface LAN cho CP-D10

1745250892499.png

Các Interface được tạo thành công

1745250921212.png

Cấu hình các thông tin của CP-D10

1745250947183.png

Cấu hình các thông tin của CP-D10

  • Bước 3: Tạo VPN Community, New > More > VPN Community > Meshed Community...
1745251470002.png

Tạo VPN Community

Star, Meshed là các kiểu thiết kế mô hình mạng. Tùy vào thiết kế của từng mô hình, ta sẽ cấu hình VPN Community khác nhau. Đọc thêm tài liệu tại link này Site-to-site VPN

1745251615119.png

Thêm các Gateway đã tạo, VPN Domain sẽ là lớp mạng mà Gateway đó quản lý

1745251676392.png

Cấu hình các thuật toán mã hóa dữ liệu

1745251723395.png

Cấu hình Tunnel Management, VPN tunnel sharing được cấu hình dựa theo 3 lựa chọn trên

1745251792888.png

Cấu hình Shared Secret

1745251817463.png

Tại Advanced, Disable NAT inside the VPN Community

1745251847131.png

VPN community tạo thành công

  • Bước 4: Tạo rule cho VPN
1745251991746.png

Tạo Rule cho VPN
  • Bước 5: Kiểm tra trạng thái của Tunnel ở SmartView Monitor
1745291059949.png

Trạng thái của Tunnel sau khi tạo trên CP-D2


Cấu hình tương tự đối với CP-D10, ta sẽ được kết quả như sau:
1745291151009.png

Trạng thái của tunnel sau khi tạo trên CP-D10

1745252061236.png

Ping từ VPC7 đến VPC8 > Thành công

1745252120117.png

Trace đến VPC8 từ VPC7, traffic được gửi thông qua Tunnel


1745291261738.png

Log trên CP-D2 việc ping từ VPC7 -> VPC8


1745252180791.png

Ping và Tracert ngược lại đối với VPC8 đến VPC7 > Thành công
1745291360675.png

Log trên CP-D10 việc ping từ VPC8 -> VPC7

Lưu ý khi cấu hình: Hãy đảm bảo phần thuật toán mã hóa khi dựng VPN Community > Encryption cấu hình giữa 2 CheckPoint của 2 chi nhánh là phải giống nhau

CHÚC CÁC BẠN THÀNH CÔNG ~
 
Sửa lần cuối:
Back
Top