1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Chekpointを使用したOCI IPSec VPN接続例

Posted at

概要

Chekpoint FWを使用してOCI IPSecにVPN接続する設定例です。

構成

image.png

設定例(Static)

ここでは作成済みの設定となります。

ネットワーキング>>顧客接続性>>サイト間VPN>>作成したVPN
image.png
image.png
IKE識別子はCPEの機種やネットワーク構成(NAT機器配下にCPEがある)によって異なります。
Checkpointについては、後述するinteroperable Device設定>>IPSec VPN>>Lenk Selectionで設定したアドレスをここに指定します

ネットワーキング>>顧客接続性>>サイト間VPN>>作成したVPN>>トンネル1
image.png
ネットワーキング>>顧客接続性>>サイト間VPN>>作成したVPN>>トンネル2
image.png

  • Checkpoint
    AWS Marketplaceから以下のCheckpointを利用しました。
    Software VersionはR81.20です。
  • Check Point Security Management
  • CloudGuard Network Security Next-Gen Firewall with Threat Prevention

AWSでのデプロイや初期設定については以下のガイドを参考にしました

CloudGuard Network for AWS Security Cluster R80.20 and Higher Deployment Guide
https://sc1.checkpoint.com/documents/IaaS/WebAdminGuides/EN/CloudGuard_Network_for_AWS_Cluster_DeploymentGuide/Content/Topics-AWS-Cluster-DG/Deploying-a-Check-Point-Cluster-in-AWS.htm?TocPath=Deployment%20Steps%7C_____0

vSEC Gateway for Amazon Web Services Startguide
https://dl3.checkpoint.com/paid/eb/ebb444ce93242cf3f80f76637678906b/CP_R77.30_SecurityGateway_AmazonVPC_GettingStartedGuide.pdf?HashKey=1678023132_4e34bb3b759ff54cb1e755231ee2d396&xtn=.pdf

VPN作成については以下のサイトをご参照ください。
CPE構成 Check Point: ルートベース
https://docs.oracle.com/ja-jp/iaas/Content/Network/Reference/checkpointCPEroutebased.htm#config

-Check Point CloudGuard Security Gatewayへのサイト間VPNのインストール
SmartconsoleからGatewayにIPSec VPNモジュールをインストールします。
image.png

  • GAIAからのVTIインタフェースの作成
    GAIAポータルにてVTIインターフェースを作成します。
    image.png
    image.png

  • ルーティング作成
    VPNトンネル対向アドレスおよびVCNサブネットへのルーティングを設定します。
    image.png
    VCNサブネットへのルーティング詳細
    image.png
    VCNサブネットへのルーティングはトンネル1にPriority 1を設定しMonitored Addressを指定します。
    image.png

  • interoperable Deviceの作成
    Smartconsoleを使用してinteroperable Deviceを作成します。
    トンネル1
    OCI側のグローバルIPアドレスを指定します。
    image.png
    ルートベースVPNを構成するためにVPN Domainに空のグループを設定します。
    VPN DomainでUser definedを指定し...>>New>>Group>>Simple Groupを選択して名前のみ入力して空のグループを作成してそれを指定します。
    image.png
    VPN Communityは後で設定しますが設定後はVPNコミュニティが表示されます。
    image.png
    IKE識別子としてGatewayのアドレス(ここでは10.2.0.4)を指定します。
    image.png
    Use the community Settingを確認します。
    image.png
    トンネル2については同様に作成します。

  • VPNコミュニティの作成
    SmartconsoleからSecurityPolicyに移動し、左下Access ToolからVPN Communityを選択します。
    上部*マークをクリックしてStar communityを選択して以下のように作成します。
    Center gatewayとしてGatewayを選択し、Sateliteは作成したinteroperable Deviceを指定します。
    image.png
    OCIで指定した暗号パラメータを指定します。
    image.png
    image.png
    PreSharedKeyを設定します。
    image.png
    Lifetimeを設定します。
    image.png

Smartconsole左上メニューからGlobal Propaties>>VPN>>Advancedの順に選択して、Enable VPN Directional Match in VPN Columnにチェックします。
image.png

  • セキュリティ・ポリシーの作成
    SmartconsoleからSecurity Poriciesを選択しPolicyを作成しPolicy Installします。
    VPNに以下を設定します。
    Internal_Clear > 作成済のVPNコミュニティ
    作成済のVPNコミュニティ > 作成済のVPNコミュニティ
    作成済のVPNコミュニティ > Internal_Clear
    image.png

IPSec状況抜粋

i-0cd1132d03de896d4> vpn tunnelutil
**********     Select Option     **********
(1)               List all IKE SAs
(2)             * List all IPsec SAs
(3)               List all IKE SAs for a given peer (GW) or user (Client)
(4)             * List all IPsec SAs for a given peer (GW) or user (Client)
(5)               Delete all IPsec SAs for a given peer (GW)
(6)               Delete all IPsec SAs for a given User (Client)
(7)               Delete all IPsec+IKE SAs for a given peer (GW)
(8)               Delete all IPsec+IKE SAs for a given User (Client)
(9)               Delete all IPsec SAs for ALL peers and users
(0)               Delete all IPsec+IKE SAs for ALL peers and users
* To list data for a specific CoreXL instance, append "-i <instance number>" to your selection.
(Q)               Quit
*******************************************
1
Peer 【OCI_Global_IP2】 , AWSFW-IPSec-tun2 SAs:
        IKEv2 SA <e93eb45779b3f5e2,622246614e308220>
Peer 【OCI_Global_IP1】 , AWSFW-IPSec-tun1 SAs:
        IKEv2 SA <f3eb78e8539deede,b1fc69f3db23e9ef>
Hit <Enter> key to continue ...
*******************************************
2
SAs of all instances:
Peer 【OCI_Global_IP2】 , AWSFW-IPSec-tun2 SAs:
        IKEv2 SA <e93eb45779b3f5e2,622246614e308220>
                INBOUND:
                        1. 0xc9118666   (i: 1)
                OUTBOUND:
                        1. 0x70b2238    (i: 1)
Peer 【OCI_Global_IP1】 , AWSFW-IPSec-tun1 SAs:
        IKEv2 SA <f3eb78e8539deede,b1fc69f3db23e9ef>
                INBOUND:
                        1. 0x718be477   (i: 1)
                OUTBOUND:
                        1. 0x2e43716e   (i: 1)
  • Pingテスト
    AWSサーバーからOCIサーバーへのping結果
Server.
[ec2-user@ip-10-2-3-102 ~]$ ping 10.0.0.105
PING 10.0.0.105 (10.0.0.105) 56(84) bytes of data.
64 bytes from 10.0.0.105: icmp_seq=1 ttl=60 time=4.32 ms
64 bytes from 10.0.0.105: icmp_seq=2 ttl=60 time=4.05 ms
64 bytes from 10.0.0.105: icmp_seq=3 ttl=60 time=4.00 ms
64 bytes from 10.0.0.105: icmp_seq=4 ttl=60 time=4.04 ms
^C
--- 10.0.0.105 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 4.004/4.106/4.327/0.143 ms

OCIサーバーからAWSサーバーへのping結果

Server.
[opc@t-vm10-0-0-105 ~]$ ping 10.2.3.102
PING 10.2.3.102 (10.2.3.102) 56(84) bytes of data.
64 bytes from 10.2.3.102: icmp_seq=1 ttl=252 time=4.06 ms
64 bytes from 10.2.3.102: icmp_seq=2 ttl=252 time=4.03 ms
64 bytes from 10.2.3.102: icmp_seq=3 ttl=252 time=4.02 ms
64 bytes from 10.2.3.102: icmp_seq=4 ttl=252 time=3.90 ms
^C
--- 10.2.3.102 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3003ms
rtt min/avg/max/mdev = 3.901/4.002/4.064/0.087 ms

設定例(BGP)

Static route設定を以下のように変更します
【OCI】

  • ネットワーキング>>顧客接続性>>サイト間VPN>>作成したVPN>>トンネル1を編集しルーティングをBGPに変更
  • ネットワーキング>>顧客接続性>>サイト間VPN>>作成したVPN>>トンネル2を編集しルーティングをBGPに変更
  • ネットワーキング>>顧客接続性>>サイト間VPN>>作成したVPNを編集しオンプレミス・ネットワークへのルートに設定したStatic Routeを削除

【Checkpoint】
GAIAポータルから変更します。

  • OCI VCN向けのStatic route(10.0.0.0/25)を削除
  • BGPを追加
    Peerを設定します。
    image.png
    OCIから受け取ったルートをルートテーブルに許可
    image.png
    eth2(10.2.3.0/24)のルートをOCIにアドバタイズ
    image.png

BGP確認

i-0cd1132d03de896d4> show route
Codes: C - Connected, S - Static, R - RIP, B - BGP (D - Default),
       O - OSPF IntraArea (IA - InterArea, E - External, N - NSSA),
       IS - IS-IS (L1 - Level 1, L2 - Level 2, IA - InterArea, E - External),
       A - Aggregate, K - Kernel Remnant, H - Hidden, P - Suppressed,
       NP - NAT Pool, U - Unreachable, i - Inactive

S               0.0.0.0/0           via 10.2.0.1, eth0, cost 0, age 4765
B               10.0.0.0/25         via 192.168.0.14, vpnt2, cost None, age 3038
B               10.0.0.128/27       via 192.168.0.14, vpnt2, cost None, age 3038
C               10.2.0.0/24         is directly connected, eth0
C               10.2.3.0/24         is directly connected, eth2
C               10.2.4.0/24         is directly connected, eth1
C               127.0.0.0/8         is directly connected, lo
S               【OCI_Global_IP1】  via 10.2.4.1, eth1, cost 0, age 4765
S               【OCI_Global_IP2】  via 10.2.4.1, eth1, cost 0, age 4765
C               192.168.0.9/32      is directly connected, vpnt1
C               192.168.0.10/32     is directly connected, vpnt1
C               192.168.0.13/32     is directly connected, vpnt2
C               192.168.0.14/32     is directly connected, vpnt2
i-0cd1132d03de896d4> show bgp peers

Flags: R - Peer restarted, W - Waiting for End-Of-RIB from Peer

PeerID           AS           Routes  ActRts  State             InUpds  OutUpds  Uptime
192.168.0.10     31898        2       0       Established       1       1        00:13:56
192.168.0.14     31898        2       2       Established       1       1        00:50:41
i-0cd1132d03de896d4>

  • Pingテスト
    AWSサーバーからOCIサーバーへのping結果
Server.
[ec2-user@ip-10-2-3-102 ~]$ ping 10.0.0.105
PING 10.0.0.105 (10.0.0.105) 56(84) bytes of data.
64 bytes from 10.0.0.105: icmp_seq=1 ttl=60 time=4.46 ms
64 bytes from 10.0.0.105: icmp_seq=2 ttl=60 time=4.13 ms
64 bytes from 10.0.0.105: icmp_seq=3 ttl=60 time=4.08 ms
64 bytes from 10.0.0.105: icmp_seq=4 ttl=60 time=4.12 ms
^C
--- 10.0.0.105 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 4.081/4.201/4.467/0.154 ms

OCIサーバーからAWSサーバーへのping結果

Server.
[opc@t-vm10-0-0-105 ~]$ ping 10.2.3.102
PING 10.2.3.102 (10.2.3.102) 56(84) bytes of data.
64 bytes from 10.2.3.102: icmp_seq=1 ttl=252 time=4.21 ms
64 bytes from 10.2.3.102: icmp_seq=2 ttl=252 time=4.14 ms
64 bytes from 10.2.3.102: icmp_seq=3 ttl=252 time=4.07 ms
64 bytes from 10.2.3.102: icmp_seq=4 ttl=252 time=4.15 ms
^C
--- 10.2.3.102 ping statistics ---
4 packets transmitted, 4 received, 0% packet loss, time 3004ms
rtt min/avg/max/mdev = 4.069/4.142/4.207/0.080 ms
1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?