在构建混合云时,保证云上云下的通信安全,实现云上网络和企业IDC现有防火墙设备的有效互通,是混合云安全的一个不可忽略的重要环节。山石网科的下一代防火墙系列是企业广泛使用的一款网络安全产品。该产品以其优秀的性能入选Gartner的下一代防火墙魔力象限。权威安全测评机构NSS Labs将山石防火墙列为推荐级产品。 经过我们的测试,阿里云VPC完全兼容与山石网关防火墙设备之间的互联。今天,我们学习一下配置阿里云VPN网关和山石防火墙的正确姿势,实现云上云下互通,构建安全可靠的混合云网络。
timg?image&quality=80&size=b9999_10000&s
规划和准备
在部署 VPN 网关前,请您先做好以下准备:
为云下 IDC 和云上 VPC 规划两个私网IP地址段。
为云下 IDC 的网关设备即山石网科防火墙准备静态公网IP,否则无法和云上 VPN 网关对接。
创建 VPC 和交换机。
应用场景
本操作以云上 VPC 的私网网段是192.168.10.0/24,云下 IDC 的私网网段是10.90.5.0/24,山石网科防火墙的公网IP地址是222.92.194.18为例介绍配置过程。通过 VPN 网关实现云上 VPC 和云下 IDC互通,使 VPC 内云资源和 IDC 内的服务器可以通过私网进行通信。
本例中,山石防火墙的公网网口为VlanIf 100,私网网口为E 0/3。
拓扑
阿里云VPN配置
步骤一 创建VPN网关
打开 专有网络管理控制台。
单击创建VPN网关。
在VPN网关购买页面,配置如下信息,然后单击立即购买,完成支付。
地域: 选择该您的 VPC 所在的地域。
专有网络: 选择要连接的 VPC。
带宽规格:选择带宽规格,带宽规格是 VPN 网关所具备的公网带宽。
购买网关
返回 专有网络管理控制台,选择 VPC所在的地域,查看创建的 VPN 网关。
刚创建好的 VPN 网关的状态是准备中,约两分钟左右会变为正常,表明 VPN 网关已完成初始化,可正常使用。如下图所示,新建的VPN网关的公网IP地址为118.31.79.25。
网关
步骤二 创建用户网关
打开用户网关页面。
选择 VPC 所在的地域。
单击创建用户网关。
在创建用户网关对话框,输入山石网科防火墙的公网IP地址222.92.194.18,然后单击提交。
用户网关
步骤三 创建VPN连接
打开VPN连接页面.
选择 VPC 所在的地域。
单击创建VPN连接。
在创建VPN连接对话框,输入以下信息,然后单击提交。
VPN网关:选择新建的VPN网关。
用户网关:选择新建的用户网关,代表云下 IDC 的网关。
本端网段:云上 VPC 的私网网段,本操作中为192.168.10.0/24。
对端网段:云下 IDC 的私网网段,本操作中为10.90.5.0/24。
con
步骤四 导出云端VPN网关配置
打开VPN连接页面。
选择 VPC 所在的地域。
找到目标 VPN 连接,然后单击下载配置。
根据山石网科防火墙的配置要求,将上述配置加载到防火墙中。
注意:下载配置中的RemotSubnet和LocalSubnet与创建 VPN 连接时的本端网段和对端网段正好是相反的。因为从云上VPN网关角度看,对端是用户 IDC 的网段,本端是 VPC 网段;而从线下 IDC 的 网关设备角度看,LocalSubnet就是指线下 IDC 的网段,RemotSubnet则是指云上 VPC 的网段。
配置
步骤五 设置路由
登录专有网络管理控制台。
在专有网络列表页面,找到 VPN 网关所属的 VPC ,单击该 VPC 的ID链接。
在 VPC 详情页面,单击路由器,然后单击添加路由。
在添加路由对话框,配置如下信息,单击确定。
目标网段:防火墙的私网网段,本教程中是10.90.5.0/24。
下一跳类型:选择 VPN 网关。
VPN网关:选择创建好的 VPN 网关。
路由
山石网科防火墙操作步骤
根据云上 VPC 导出的 VPN 网关配置,在防火墙上做相应适配,具体信息如下表。
IPSec协议信息
协议 配置 取值
IKE 认证算法 sha1
加密算法 aes
DH分组 group2
IKE版本 ikev1
生命周期 86400
协商模式 main
PSK hillstone
IPSec 认证算法 sha1
加密算法 aes
DH分组 group2
IKE版本 ikev1
生命周期 86400
协商模式 esp
网络连接信息
配置 取值
VPC信息 私网CIDR 192.168.10.0/24
网关公网IP 118.31.79.25
IDC信息 私网CIDR 10.90.5.0/24
网关公网IP 222.92.194.18
上行公网网口 vlan100
下行私网网口 E 0/3
登录防火墙WEB界面,完成基本网络配置。包括接口、IP、VLAN和上行公网网口IP配置并加入到untrust域,下行私网网口IP匹配并加入到trust域。
6
步骤一 IPSec P1配置
登录防火墙WEB界面,单击 网络 - VPN - IPsecVPN - P1提议 - P1提议 - 新建。
对照上表中云端IKE协议信息配置云下IKE协议。
IKE
步骤二 IPSec P2配置
单击 P2提议 - 新建。参考上表中云端IPSec协议信息配置云下IPSec协议。
p2
步骤三 新建VPN对端
单击 VPN对端列表 - 新建。其中接口选择防火墙上出方向公网口,对端IP地址填写云端公网IP地址,提议为步骤1创建的p1提议,预共享秘钥和云端的PSK一致,如果要打开NAT穿越,可以在高级配置中单击启用。
对端列表
步骤四 新建IKE VPN
单击 IKE VPN列表 - 新建。其中对端选项选择步骤三创建的VPN对端,P2提议为步骤二创建的P2提议,代理ID选择手工,并在代理ID列表中输入本地IP/掩码,即云下 IDC私网网段10.90.5.0/24,在远程IP/掩码中输入为云上 VPC 的私网地址192.168.10.0/24,然后单击添加。
s4
步骤五 新建安全域
单击 网络 - 安全域 - 新建 。在安全域名称中输入安全域的名称,并在类型中选择“三层安全域”。
安全域
步骤六 新建隧道口
单击 网络 - 接口 - 新建 。在接口名称中输入”tunnelX”,x的取值范围为1~512,例如“tunnel5”。安全域选择之前创建的安全域,隧道类型选择“IPSec VPN”,VPN 名称选择之前创建的VPN。
tunnel
步骤七 放行策略
单击策略 - 安全策略 - 新建 。参考下图创建双向放行策略。
策略1
步骤八 添加路由
单击 网络 - 路由 - 新建 。分别添加上行和下行路由:
上行路由:目的地址为云端 VPC 的私网网段,下一跳为新建的隧道接口。
路由
下行路由:由于本例中防火墙下行口地址10.90.5.1/24,属于云下 IDC 的私网网段10.90.5.0/24,所以已经存在本地直连路由。
下行路由
验证
打开VPN连接页面,查看链接状态是否为第二阶段协商成功。
状态
登录到云上 VPC 内一台无公网IP的ECS实例,并执行 ping 命令测试通信是否正常。
11
原文链接:https://yq.aliyun.com/articles/208852
有疑问加站长微信联系(非本文作者)