[Palo Alto]Hướng dẫn cấu hình IPSec VPN trên Firewall Palo Alto

Thảo luận trong 'Firewall Khác' bắt đầu bởi khoaTGM, 23/10/20.

  1. khoaTGM

    khoaTGM Member

    - Bài viết hướng dẫn cấu hình IPSec VPN trên thiết bị Firewall Palo Alto. Các bước thực hiện:
    1. Tạo Tunnel Zone
    2. Tạo Tunnel Interface
    3. Cấu hình IKE Crypto (phase 1)
    4. Cấu hình IPSec Crypto (phase 2)
    5. Cấu hình IKE Gateway
    6. Tạo IPSec Tunnel
    7. Thêm Routes
    8. Thêm Security Policy

    - Mô hình mạng của bài viết:

    [​IMG]

    I/ Một số thông tin về mô hình triển khai IPSec:
    - Trước khi đi vào chi tiết, mình sẽ tóm tắt một số thông tin về IPSec tunnel. Trong bài viết mình sẽ sử dụng Firewall của Palo Alto.
    - Các thông tin về VPN:

    • Firewall PA-01:
      • VPN Gateway IP (WAN): 10.1.1.100
      • LAN IP: 172.16.0.0/24.
      • Tunnel Interface IP (St0.0): 10.10.10.1/30.
    • Firewall PA-02:
      • VPN Gateway IP (WAN): 10.1.1.200.
      • LAN IP: 192.168.0.0/24.
      • Tunnel Interface IP (St0.0): 10.10.10.1/30.
    - Các tham số mã hóa của VPN:
    + Phase 1:

    • Authentication Method: Pre-Shared Key
    • Authentication-algorithm: sha-256
    • Diffie-Hellman Group: Group 5
    • Encryption Algorithm: AES192
    • Lifetime (for renegotiation SEC): 86400
    • Pre Shared Key: letsconfig
    + Phase 2:
    • Encapsulation (ESP or AH): ESP
    • Encryption Algorithm: AES256
    • Authentication Algorithm: sha1
    • Lifetime (for renegotiation): 28800
    1. Tạo Tunnel Zone:
    - Vào trang Network >> Zones >> click Add. Bạn đặt tên cho Zone (vd: VPN), chọn Type thành Layer3. Cuối cùng click OK.

    [​IMG]
    2. Tạo Tunnel Interface:
    - Vào trang Network >> Interface >> Tunnel >> click Add để tạo thêm 1 tunnel mới.
    - Trong bảng Tunnel Interface: bạn đặt tên cho cổng này trong Interface Name, Virtual Router, Security Zone, IPv4 address. Trong bài viết mình sẽ đặt như sau:

    • Interface Name: tunnel.5.
    • Virtual Router: Our-VR.
    • Security Zone: VPN.
    • IPv4: 10.10.10.1/30.
    [​IMG]
    [​IMG]
    3. Cấu hình IKE Crypto (phase 1):
    - Vào trang Network >> Network Profile >> IKE Crypto >> click Add. Cấu hình thêm các nội dung:

    • Name: OUR-IKE-CRYPTO
    • DH Group: group5
    • Authentication: sha256
    • Encryption: aes-192-cbc
    • Timers (Key Lifetime): 50,000 seconds
    [​IMG]
    4. Cấu hình IPSec Crypto (phase 2):
    - Vào trang Network >> Network Profile >> IPSec Crypto >> click Add. Cấu hình thêm các nội dung:

    • Name: OUR-IPSEC-CRYPTO
    • Encryption: aes-256-cbc
    • Authentication: sha1
    • DH Group: group2
    • Lifetime: 10,000 seconds
    [​IMG]
    5. Cấu hình IKE Gateway:
    - Vào trang Network >> Network Profile >> IKE Gateway >> click Add. Cấu hình thêm các nội dung:

    • Name: OUR-IKE-GATEWAY
    • Version: IKEv1
    • Interface: ethernet1/1 (IPSec interface)
    • Local IP Address: 10.1.1.100/24
    • Peer IP Address Type: IP
    • Peer Address: 10.1.1.200
    • Authentication: Pre-Shared Key
    • Pre-shared Key: LetsConfig
    - Sau đó bạn vào Advanced Options và chọn IKE Crypto Profile OUR-IKE-CRYPTO (đã được tạo ở trên).
    [​IMG]
    [​IMG]

    6. Tạo IPSec Tunnel:
    - Vào trang Network >> IPSec Tunnels >> click Add. Cấu hình thêm các nội dung:

    • Name: OUR-IPSEC
    • Tunnel Interface: tunnel.5
    • IKE Gateway: OUR-IKE-GATEWAY
    • IPSec Crypto Profile: OUR-IPSEC-CRYPTO
    [​IMG]
    7. Thêm cấu hình định tuyến:
    - Chúng ta cần thêm cấu hình định tuyến để SITEA >> SITEB và ngược lại. Dưới đây chúng ta sẽ route từ SITEA >> SITEB, nơi Gateway là IPSec peer IP 10.10.10.2.

    [​IMG]

    8. Security Policy:
    - Bạn cần tạo thêm 2 Policy: 1 cho IPSec của chúng ta và 1 cho các ứng dụng giao tiếp giữa các Site với nhau.
    i. IPSec:

    • Source Zone: Outside
    • Destination Zone: Outside
    • Application: ike, ipsec-esp
    ii. Giao tiếp Site to Site:
    • Source Zone: LAN & VPN
    • Source IP: 172.16.0.0/24 & 192.168.0.0/24
    • Destination Zone: LAN & VPN
    • Destination IP: 172.16.0.0/24 & 192.168.0.0/24
    • Application: any (hoặc có thể chọn tùy theo nhu)
    [​IMG]
    - Tương tự các bước trên, chúng ta có thể cấu hình cho thiết bị Firewall Palo Alto tại Site B. Bạn chỉ cần thay đổi các nội dụng theo mô hình triển khai:

    9. Kiểm tra:
    - Chúng ta sử dụng CMD để ping từ Site A đến IP tại Site B
    <PC-1> ping 192.168.0.10

    84 bytes from 192.168.0.10 icmp_seq=1 ttl=62 time=8.956 ms
    84 bytes from 192.168.0.10 icmp_seq=2 ttl=62 time=10.322 ms
    84 bytes from 192.168.0.10 icmp_seq=3 ttl=62 time=9.418 ms
    84 bytes from 192.168.0.10 icmp_seq=4 ttl=62 time=11.895 ms
    84 bytes from 192.168.0.10 icmp_seq=5 ttl=62 time=11.569 ms

    - Chúng ta có thể thực hiện thành công ping đến Site B. Để xem lại các thông tin của IPSec từ Palo Alto sử dụng Command:

    admin@PA-VM> show vpn ipsec-sa tunnel OUR-IPSEC
    [​IMG]
    ###
     

trang này