Configurar a VPN site a site IPSec no hardware da Palo Alto Networks

imagem

Este artigo é uma continuação do material anterior sobre os recursos da configuração do equipamento da Palo Alto Networks . Aqui, queremos falar sobre a configuração da VPN IPSec site a site em equipamentos da Palo Alto Networks e sobre uma possível opção de configuração para conectar vários provedores de Internet.

Para demonstração, será utilizado o esquema padrão de conexão da matriz à filial. Para fornecer uma conexão à Internet tolerante a falhas, a matriz usa a conexão simultânea de dois provedores: ISP-1 e ISP-2. A filial tem uma conexão com apenas um provedor, ISP-3. Entre os firewalls PA-1 e PA-2, dois túneis são construídos. Os túneis operam no modo de espera ativa , o túnel-1 está ativo, o túnel-2 começará a transmitir tráfego quando o túnel-1 falhar. O túnel-1 usa uma conexão com o provedor de serviços de Internet ISP-1, o túnel-2 usa uma conexão com o provedor de serviços de Internet ISP-2. Todos os endereços IP são gerados aleatoriamente para fins de demonstração e não estão relacionados à realidade.

imagem

Para criar a VPN site a site, o IPSec será usado - um conjunto de protocolos para proteger os dados transmitidos por IP. O IPSec funcionará usando o protocolo de segurança ESP (Encapsulating Security Payload), que fornecerá criptografia dos dados transmitidos.

O IPSec inclui o IKE (Internet Key Exchange), o protocolo responsável por negociar os parâmetros de segurança do SA (associações de segurança) usados ​​para proteger os dados transmitidos. Os firewalls PAN suportam IKEv1 e IKEv2 .

Na VPN IKEv1 , a conexão é construída em dois estágios: IKEv1 Fase 1 (túnel IKE) e IKEv1 Fase 2 (túnel IPSec), criando assim dois túneis, um dos quais serve para a troca de informações de serviço entre firewalls, o segundo para transmissão de tráfego. Existem dois modos de operação na IKEv1 Fase 1 - modo principal e modo agressivo. O modo agressivo usa menos mensagens e é mais rápido, mas não oferece suporte à proteção de identidade de mesmo nível.

O IKEv2 substituiu o IKEv1 e, comparado ao IKEv1, sua principal vantagem são os requisitos de menos largura de banda e a negociação mais rápida do SA. O IKEv2 usa menos mensagens de serviço (4 no total), suporta EAP, protocolo MOBIKE e adiciona um mecanismo de verificação de disponibilidade de pares com o qual um túnel é criado - Liveness Check , substituindo Dead Peer Detection no IKEv1. Se o teste falhar, o IKEv2 poderá redefinir o túnel e recuperar automaticamente o mais rápido possível. Você pode ler mais sobre as diferenças aqui .

Se o túnel for construído entre firewalls de diferentes fabricantes, pode haver erros na implementação do IKEv2 e, para compatibilidade com esse equipamento, é possível usar o IKEv1 . Em outros casos, é melhor usar o IKEv2 .

Etapas de instalação:

• Configurando dois provedores de Internet no modo Active \ Standby

Existem várias maneiras de implementar esse recurso. Uma delas é usar o mecanismo de Monitoramento de caminho , que está disponível desde o PAN-OS 8.0.0 . Este exemplo usa a versão 8.0.16. Esse recurso é semelhante ao IP SLA nos roteadores Cisco. No parâmetro da rota padrão estática, o envio de pacotes de ping para um endereço IP específico a partir de um endereço de origem específico está configurado. Nesse caso, a interface ethernet1 / 1 faz ping no gateway padrão uma vez por segundo. Se não houver resposta para três pings seguidos, a rota será considerada inoperante e será removida da tabela de roteamento. A mesma rota é configurada na direção do segundo provedor de Internet, mas com mais métricas (é backup). Assim que a primeira rota for removida da tabela, o firewall começará a enviar tráfego ao longo da segunda rota - Failover . Quando o primeiro provedor começar a responder aos pings, sua rota retornará à tabela e substituirá o segundo devido à melhor métrica - Fail-Back . O processo de failover leva vários segundos, dependendo dos intervalos configurados, mas, em qualquer caso, o processo não é instantâneo e, nesse momento, o tráfego é perdido. O Fail-Back passa sem perda de tráfego. É possível tornar o failover mais rápido usando o BFD , se o seu provedor de serviços de Internet fornecer essa opção. O BFD é suportado a partir das séries PA-3000 e VM-100 . Como endereço para ping, é melhor especificar não o gateway do provedor, mas um endereço público sempre acessível na Internet.

imagem

• Criando uma interface de túnel

O tráfego dentro do túnel é transmitido através de interfaces virtuais especiais. Cada um deles deve ser configurado com um endereço IP da rede de trânsito. Neste exemplo, a sub-rede 172.16.1.0/30 será usada para o túnel-1 e a sub-rede 172.16.2.0/30 será usada para o túnel-2.
A interface do túnel é criada na seção Rede -> Interfaces -> Túnel . Você deve especificar o roteador virtual e a zona de segurança, bem como o endereço IP da rede de transporte correspondente. O número da interface pode ser qualquer um.

imagem

imagem

Na seção Avançado , você pode especificar um Perfil de Gerenciamento que permita o ping nessa interface; isso pode ser útil para teste.

imagem

• Configurar perfil IKE

O perfil IKE é responsável pela primeira etapa na criação de uma conexão VPN; aqui, os parâmetros do túnel IKE Fase 1 são especificados. O perfil é criado na seção Rede -> Perfis de rede -> Criptografia IKE . Você deve especificar o algoritmo de criptografia, o hash, o grupo Diffie-Hellman e a vida útil da chave. Em geral, quanto mais complexos os algoritmos, pior o desempenho; eles precisam ser selecionados com base em requisitos de segurança específicos. No entanto, é fortemente desencorajado o uso do grupo Diffie-Hellman abaixo de 14 para proteger informações importantes. Isso ocorre devido à vulnerabilidade do protocolo, que só pode ser nivelado usando um tamanho de módulo de 2048 bits ou mais, ou algoritmos de criptografia elíptica, que são usados ​​nos grupos 19, 20, 21, 24. Esses algoritmos são mais produtivos que a criptografia tradicional. Mais detalhes aqui . E aqui

imagem

• Configurar perfil IPSec

A segunda etapa na criação de uma conexão VPN é o túnel IPSec. Os parâmetros SA para ele são configurados em Rede -> Perfis de rede -> Perfil criptográfico IPSec . Aqui você precisa especificar o protocolo IPSec - AH ou ESP , bem como os parâmetros SA - hash, algoritmos de criptografia, grupos Diffie-Hellman e duração da chave. As configurações de SA no perfil criptográfico IKE e no perfil criptográfico IPSec podem não corresponder.

imagem

• Configurar gateway IKE

Um gateway IKE é um objeto que identifica o roteador ou firewall com o qual um túnel VPN é construído. Para cada túnel, você precisa criar seu próprio gateway IKE . Nesse caso, dois túneis são criados, um através de cada provedor de Internet. A interface de saída correspondente e seu endereço IP, endereço IP de mesmo nível e chave comum são indicados. Você pode usar certificados como uma alternativa a uma chave compartilhada.

imagem

Isso indica o perfil de criptografia IKE criado anteriormente. Os parâmetros para o segundo objeto Gateway IKE são semelhantes, com exceção dos endereços IP. Se o firewall da Palo Alto Networks estiver localizado atrás de um roteador NAT, o mecanismo NAT Traversal deverá estar ativado.

imagem

• Configurar túnel IPSec

O túnel IPSec é um objeto que especifica os parâmetros do túnel IPSec, como o nome indica. Aqui você precisa especificar a interface do encapsulamento e os objetos IKE Gateway , IPSec Crypto Profile criados anteriormente. Para garantir a alternância automática de roteamento para o túnel em espera, você deve ativar o Monitor de Túnel . Este é um mecanismo que verifica se um par está ativo usando o tráfego ICMP. Como o endereço de destino, você deve especificar o endereço IP da interface do túnel do par com o qual o túnel está sendo construído. O perfil indica os temporizadores e a ação em caso de perda de conexão. Aguarde Recuperar - aguarde até que a conexão seja restaurada, Fail Over - envie tráfego em outra rota, se houver. A configuração do segundo túnel é completamente a mesma; a segunda interface de túnel e o IKE Gateway são indicados.

imagem

imagem

• configuração de roteamento

Este exemplo usa roteamento estático. No firewall PA-1, além de duas rotas padrão, você precisa especificar duas rotas para a sub-rede 10.10.10.0/24 na filial. Uma rota usa o túnel-1, a outra túnel-2. A rota pelo túnel-1 é básica porque possui uma métrica mais baixa. O mecanismo de monitoramento de caminho para essas rotas não é usado. O Tunnel Monitor é responsável pela comutação.

imagem

As mesmas rotas para a sub-rede 192.168.30.0/24 devem ser configuradas no PA-2.

imagem

• Configurar regras de rede

Para que o túnel funcione, você precisa de três regras:

  1. Para que o Path Monitor funcione, ative o ICMP em interfaces externas.
  2. Para IPSec, ative aplicativos ike e ipsec em interfaces externas.
  3. Permitir tráfego entre sub-redes internas e interfaces de túnel.

imagem

Conclusão

Este artigo descreve a configuração de uma conexão à Internet à prova de falhas e uma VPN site a site . Esperamos que as informações sejam úteis e o leitor tenha uma idéia das tecnologias usadas nas redes Palo Alto . Se você tiver dúvidas sobre personalização e sugestões sobre os tópicos de futuros artigos - escreva-os nos comentários, teremos o maior prazer em responder.

Source: https://habr.com/ru/post/pt448952/


All Articles