Cấu hình thiết lập IPSec VPN Site-to-Site giữa Firewall Sophos XG và Palo Alto bằng DDNS

Thảo luận trong 'Firewall Khác' bắt đầu bởi tranminhthanh, 10/12/20.

  1. tranminhthanh

    tranminhthanh Member

    I/ Tổng quan:
    - Bài hướng dẫn này hướng dẫn cách cấu hình thiết lập kết nối IPsec VPN Site-to-Site giữa 2 Firewall Sophos XGPalo Alto sử dụng DDNS.

    II/ Yêu cầu:
    - Bạn cần tạo 1 tài khoản DDNS. Trong bài hướng này chúng tôi tài khoản DDNS của nhà cung cấp No-IP với hostname: vacifcoltd.ddns.net cho Firewall Palo Alto.

    III/ Mô hình triển khai:

    [​IMG]

    IV/ Hướng dẫn cấu hình:
    4.1| Cấu hình trên Sophos:
    4.1.1/ Cấu hình Policy:
    - Vào trang VPN > IPSec Policies > click Add.

    - Nhập tên policy VPN: Name
    • Chọn Key exchangeIKEv2 Authentication Mode Main Mode.
    • Nhập Key Negotiation Tries là "0".
    • Tick chọn ô Re-key connection.
    [​IMG]

    - Bên dưới tab Phase 1 cấu hình thêm:
    • Key Life: 28800
    • Re-key Margin: 360
    • Randomize Re-Keying Margin: 50.
    • DH Group (Key Group): 2 (DH1024).
    • Encryption: AES256
    • Authentication: SHA2 512.
    [​IMG]

    - Cấu hình tab Phase 2:
    • PFS Group (DH Group): None.
    • Key Life: 3600.
    • Encryption: AES256.
    • Authentication: SHA2 512.
    [​IMG]

    - Cấu hình trong Dead Peer Detection:
    • Check Peer After Every: 30 seconds
    • Wait for Response Up: 120 seconds.
    • When Peer Unreachable: Re-initiate.
    [​IMG]

    - Click Save để lưu.
    4.1.2/ Cấu hình các thành phần IPsec:
    - Vào trang Configure > VPN > IPsec Connections > click Add
    - Cấu hình các thông tin trong tab General Settings:

    • Name: tên line kết nối IPsec.
    • IP Version: chọn IPv4.
    • Connection Type: chọn Site-to-Site
    • Gateway Type: chọn Initiate the Connection.
    • Tick chọn Create Firewall rule: để firewall tự tạo rule cho phép traffic VPN đi qua.
    [​IMG]

    - Trong tab Encryption, cài đặt thông số:
    • Policy: chọn Policy đã tạo ở bước 4.1|.
    • Authentication Type: chọn Preshared Key.
    • Nhập key vào 2 ô: Preshared Key & Repeat preshared key.
    [​IMG]

    - Trong tab Gateway setting, cấu hình:
    - Mục Local gateway:

    • Listening interface: chọn port nghe yêu cầu kết nối VPN
    • Local Subnet: thêm lớp mạng nội bộ ( vd: LAN_SPXG).
    - Mục Remote gateway:
    • Gateway Address: nhập hostname ddns đã tạo vacifcoltd.ddns.net.
    • Remote Subnet: thêm lớp mạng ở đầu xa (site Palo Alto).
    • Click Save.
    [​IMG]

    4.2| Cấu hình trên Firewall Palo Alto:

    - Trên giao diện GUI của Palo Alto vào đường dẫn: Network Profiles > IKE Crypto > nhập tên cho profile (vd: PA_P1). Trong tab IKE Crypto Profile cấu hình các thông số:
    • DH Group > click Add > tạo nhóm mới (vd: group 2).
    • Encryption: aes-256-cbc.
    • Authentication: sha512.
    • Timer > Key Lifetime: 28800 second.
    • IKEv2 Authentication Multiple: 0
    - Click OK
    [​IMG]

    - Vào lại trang Network > IPsec Crypto > và tạo thêm profile.

    • Nhập tên profile: Name.
    • IPSec Protocol: ESP.
    • DH Group: no-pfs.
    • Encryption: aes-256-cbc.
    • Authentication: sha512.
    • Lifetime: chọn Seconds và nhập 3600.
    - Click OK.
    [​IMG]

    - Tạo thêm Chứng chỉ xác thực, vào trang Device tab > Certificate Management > Certificates > Generate.
    • Certificate Type: chọn Local.
    • Certificate Name: nhập tên của CA.
    • Common Name: nhập hostname ddns vacifcoltd.ddns.net.
    • Tick chọn Certificate Authority.
    • Chọn thêm các thông tin: Algorithm, Number of bits, Digest.
    • Certificate Attributes:
      • Click Add, chọn Host Name và nhập vào vacifcoltd.ddns.net
      • Click Generate.

    [​IMG]

    - Tạo IKE Gateway, để thêm profile PA_P1, vào đường dẫn Network > IKE Gateway > General và tạo 1 Gateway mới.
    • Name: nhập tên gateway.
    • Version: chọn IKEv2 only mode.
    • Address Type: chọn IPv4.
    • Interface: ethernet1/1.
    • Local IP Address: None.
    • Peer IP Type: Static.
    • Peer IP Address: 115.100.230.50.
    • Authentication: Pre-Shared Key và nhập Pre-Shared Key 2 lần.
    • Local Identification: chọn FQDN (hostname) và nhập địa chỉ ddns vacifcoltd.ddns.net.
    • Click OK.
    [​IMG]

    - Vào đường dẫn Network > IKE Gateway > Advanced Options.
    • Trong mục Common Options, chọn Enable Passive Mode.
    • Trong mục IKEv2, chọn IKE Crypto ProfilePA_P1 đã tạo trước đó.
    • Liveness Check > Interval > đặt thông số là "5".
    • Click OK.
    [​IMG]

    - Tạo Tunnel Interface: vào trang Network > Interface > Tunnel > click Add.
    • Nhập tên InterfaIn: Name.
    • Chọn Virtual Router dã được tạo.
    • Security Zone: chọn Zone Lay 3 nội bộ.
    • Click OK.
    [​IMG]

    - Vào đường dẫn: Interfaces > Ethernet > Ethernet 1/1 > Advanced > DDNS.
    • Click vào SettingsEnable.
    • Hostname: vacifcoltd.ddns.net
    • Vendor: chọn No-IP
    • Username và Password: nhập tài khoản và mật khẩu bạn đã đăng ký DDNS của No-ip.
    • Certificate Profiles: chọn New Certificate Profiles
    • Nhập tên là VPN_Cer > click Add > CA Certificate chọn CA_VPN. Click Ok.
    [​IMG]
    [​IMG]

    - Tiếp theo vào IPSec Tunnel > click Add.
    • Name: nhập tên Tunnel này.
    • Tunel Interface: chọn tunnel.
    • IKE Gateway: chọn PA, đã tạo ở bước trên.
    • IPSec Crypto Profiles: chọn PA_P2.
    • Click Ok.
    [​IMG]

    - Để kích hoạt kết nối VPN: chọn tunelpa, click Enable > click Yes.

    [​IMG]

    - Cấu hình thêm Firewall Rule để cho phép traffic của VPN đi qua.
    - Tạo Local SubnetRemote Subnet. Vào trang Object > Address. Click Add.

    • Tạo Local Subnet:
    [​IMG]
    • Tạo Remote Subnet:
    [​IMG]

    - Vào trang Policies > Security > Add. Tạo 2 policy như sau:
    • LAN-VPN: Source (chọn Local) – Destination (chọn Remote)
    • VPN-LAN: Source (chọn Remote) – Destination (chọn Local)
    [​IMG]

    !!!Cuối cùng: Bạn phải click Commit lưu và áp dụng tất cả các cấu hình.
    - Sau đó quay lại Sophos XG:
    • Vào đường dẫn Configure > VPN > IPsec Connections.
    • Bên dưới Status, click Active and Connection để kích hoạt và tạo kết nối VPN.

    V/ Kết quả:
    - Thiết lập thành công IPSec VPN Site to Site giữa Firewall Sophos XGPalo Alto sử dụng DDNS.

    [​IMG]
    [​IMG]
     

trang này