IBM Cloud Docs
在虚拟数据中心边缘网关与内部部署 VPN 网关之间创建 VPN

在虚拟数据中心边缘网关与内部部署 VPN 网关之间创建 VPN

本教程可能会发生成本。 使用 成本估算器,根据您的预计使用量生成成本估算。

目标

本教程的目标是演示将 IBM Cloud® for VMware Cloud Foundation as a Service 单租户或多租户实例与 Juniper ® vSRX连接的基本步骤。 连接通过虚拟专用网 (VPN) 进行。vSRX 可以部署在 IBM Cloud 经典基础架构或客户机数据中心内。 以下步骤创建基本工作环境,提供 VPN,基本防火墙实现和端到端网络连接。

在本教程中,您将学到

  • 如何在虚拟数据中心 (VDC) 边缘网关与 vSRX之间创建 VPN。
  • 如何创建和配置匹配的 IKE 和 IPsec 隧道建议和概要文件。
  • 如何在 VDC 边缘网关和 vSRX 上配置防火墙规则以允许 VPN 流量。

下图显示了要部署的解决方案的概述。

架构图*" caption-side="bottom"}{: caption="*

准备工作

本教程需要:

收集信息和需求

要建立基于策略的隧道,您需要从部署和设计中收集各种信息,例如网关端点以及本地和远程网络。 此外,您还需要定义 IKE 和 IPsec 的隧道安全策略。

请仔细收集并记录此处列出和提及的信息。 双方的隧道配置值必须完全一致。

使用 IBM Cloud 门户网站和 vSRX 防火墙配置来收集以下信息,然后根据安全性需求为隧道定义 IPsec 和 IKE 策略参数:

  1. 收集基于策略的隧道的本地和远程网络信息。

    vSRX 的专用接口通常配置如下:

    set interfaces reth2 unit <vlan-id> description "Your private network routed through Gateway Appliance"
    set interfaces reth2 unit <vlan-id> vlan-id <vlan-id>
    set interfaces reth2 unit <vlan-id> family inet address <private-IP address-of-the-vsrx>/26
    

    您可能在 vSRX 接口上有多个辅助 IP 地址,因此请收集隧道的所有必需网络信息。

    收集隧道的所有必需 VDC 网络信息。 使用 VMware Cloud Director™ 控制台或从网络设计文档中收集信息(VDC 上部署了哪些网络)。

    示例值如下所示:

    在配置 VPN 之前需要查看的站点前缀或子网列表。
    前缀
    vSRX 后的子网 10.95.1.0/26
    VDC 上的子网 192.168.100.0/24

    由于解决方案可能不同,请使用网络设计和部署中的子网。

  2. 收集 IPsec 隧道的本地和远程网关 IP 地址信息。

    vSRX 的公共接口 IP 地址通常在 IBM Cloud中配置如下:

    set interfaces reth1 unit 0 description "SL PUBLIC VLAN INTERFACE"
    set interfaces reth1 unit 0 family inet address <public-IP address-of-the-vsrx>/29
    

    从 VDC 收集 VDC Edge Gateway 的公共 IP 地址。 公共 IP 地址在 VDC 实例下的 IBM Cloud 门户网站中可用。

    下表显示了此示例中使用的值:

    配置 VPN 前需要查看的网关 IP 地址列表。
    网关 IP 地址
    边缘网关的公共 IP 地址 <public-IP address-of-the-vdc-edge-gateway>
    vSRX 的公共 IP 地址 <public-IP address-of-the-vsrx>

    由于解决方案可能不同,请使用与部署匹配的端点 IP 地址。

  3. 创建预先共享的密钥。 为 IPsec 隧道生成预先共享的密钥 your-psk。 该密钥用于防火墙和 VDC IPsec 配置。

  4. 定义隧道的 IKE 策略。 下表显示了此示例中使用的值:

    配置 VPN 前需要查看的 IKE 策略参数列表。
    IKE 策略
    版本 IKE v2
    加密 AES 256
    摘要 SHA 2-256
    Diffie-Hellman 组 第 14 组
    关联生存时间 (秒) 28800

    由于您的需求可能不同,请使用部署中的值。

  5. 定义隧道的 IPsec (或隧道) 策略。 下表显示了此示例中使用的值:

    配置 VPN 前需要检查的 IPsec(或隧道)策略参数列表。
    IPsec (或隧道) 策略
    完全向前保密 已启用
    碎片整理策略 复制
    加密 AES 256
    摘要 SHA 2-256
    Diffie-Hellman 组 第 14 组
    关联生存时间 (秒) 3600

    由于您的需求可能不同,请使用部署中的值。

  6. 定义隧道的死同级检测 (DPD) 策略。 下表显示了此示例中使用的值:

    配置 VPN 前需要查看的死点检测 (DPD) 策略参数列表。
    DPD
    探测器时间间隔 (秒) 60

    由于您的需求可能不同,请使用部署中的值。

配置 vSRX

以下配置使用先前提供的示例策略值。 您的环境和策略可能不同,因此请调整配置命令。

  1. 配置 IKE 建议,IKE 策略和预共享密钥:

    set security ike proposal ike-phase1-vmwaas authentication-method pre-shared-keys
    set security ike proposal ike-phase1-vmwaas dh-group group14
    set security ike proposal ike-phase1-vmwaas authentication-algorithm sha-256
    set security ike proposal ike-phase1-vmwaas encryption-algorithm aes-256-cbc
    set security ike proposal ike-phase1-vmwaas lifetime-seconds 28800
    
    set security ike policy ike-phase1-policy mode main
    set security ike policy ike-phase1-policy proposals ike-phase1-vmwaas
    set security ike policy ike-phase1-policy pre-shared-key ascii-text <your-psk>
    
  2. 配置 IKE 网关:

    set security ike gateway vmwaas ike-policy ike-phase1-policy
    set security ike gateway vmwaas address <public-IP address-of-the-vdc-edge-gateway>
    
    set security ike gateway vmwaas external-interface reth1.0
    set security ike gateway vmwaas version v2-only
    
  3. 配置 IPsec 策略和建议:

    set security ipsec proposal ipsec-phase2-vmwaas protocol esp
    set security ipsec proposal ipsec-phase2-vmwaas authentication-algorithm hmac-sha-256-128
    set security ipsec proposal ipsec-phase2-vmwaas encryption-algorithm aes-256-cbc
    set security ipsec proposal ipsec-phase2-vmwaas lifetime-seconds 3600
    
    set security ipsec policy ipsec-phase2-policy perfect-forward-secrecy keys group14
    set security ipsec policy ipsec-phase2-policy proposals ipsec-phase2-vmwaas
    
  4. 配置 IPsec VPN:

    set interfaces st0 unit 0 family inet
    set security ipsec vpn vmwaas-vpn-1 bind-interface st0.0
    set security ipsec vpn vmwaas-vpn-1 ike gateway vmwaas
    set security ipsec vpn vmwaas-vpn-1 ike ipsec-policy ipsec-phase2-policy
    set security ipsec vpn vmwaas-vpn-1 traffic-selector pair1 local-ip 10.95.1.0/26
    set security ipsec vpn vmwaas-vpn-1 traffic-selector pair1 remote-ip 192.168.100.0/24
    set security ipsec vpn vmwaas-vpn-1 establish-tunnels immediately
    set security ipsec vpn vmwaas-vpn-1 df-bit copy
    
  5. 配置控制平面防火墙:

    set firewall filter PROTECT-IN term PING from destination-address 10.95.1.1/32
    set firewall filter PROTECT-IN term PING from protocol icmp
    
    set firewall filter PROTECT-IN term IPSec-IKE from destination-address `<public-IP address-of-the-vsrx>/32`
    # Alternative way to use source-address
    # set firewall filter PROTECT-IN term IPSec-IKE from source-address `<public-IP address-of-the-vdc-edge-gateway>/32`
    set firewall filter PROTECT-IN term IPSec-IKE from protocol udp
    set firewall filter PROTECT-IN term IPSec-IKE from port 500
    set firewall filter PROTECT-IN term IPSec-IKE then accept
    
    set firewall filter PROTECT-IN term IPSec-ESP from destination-address `<public-IP address-of-the-vsrx>/32`
    # Alternative way to use source-address
    # set firewall filter PROTECT-IN term IPSec-ESP from source-address `<public-IP address-of-the-vdc-edge-gateway>/32`
    set firewall filter PROTECT-IN term IPSec-ESP from protocol esp
    set firewall filter PROTECT-IN term IPSec-ESP then accept
    
    set firewall filter PROTECT-IN term IPSec-4500 from destination-address `<public-IP address-of-the-vsrx>/32`
    # Alternative way to use source-address
    # set firewall filter PROTECT-IN term IPSec-4500 from source-address `<public-IP address-of-the-vdc-edge-gateway>/32`
    set firewall filter PROTECT-IN term IPSec-4500 from protocol udp
    set firewall filter PROTECT-IN term IPSec-4500 from port 4500
    set firewall filter PROTECT-IN term IPSec-4500 then accept
    
  6. 配置安全区域和区域策略:

    set security zones security-zone vpn-vmwaas-tunnel interfaces st0.0
    set security zones security-zone vsrx-vlan interfaces reth2.2498
    
    set security policies from-zone vsrx-vlan to-zone vpn-vmwaas-tunnel policy vlan_to_vmwaas match source-address any
    set security policies from-zone vsrx-vlan to-zone vpn-vmwaas-tunnel policy vlan_to_vmwaas match destination-address any
    set security policies from-zone vsrx-vlan to-zone vpn-vmwaas-tunnel policy vlan_to_vmwaas match application any
    set security policies from-zone vsrx-vlan to-zone vpn-vmwaas-tunnel policy vlan_to_vmwaas then permit
    
    set security policies from-zone vpn-vmwaas-tunnel to-zone vsrx-vlan policy vmwaas_to_vlan match source-address any
    set security policies from-zone vpn-vmwaas-tunnel to-zone vsrx-vlan policy vmwaas_to_vlan match destination-address any
    set security policies from-zone vpn-vmwaas-tunnel to-zone vsrx-vlan policy vmwaas_to_vlan match application any
    set security policies from-zone vpn-vmwaas-tunnel to-zone vsrx-vlan policy vmwaas_to_vlan then permit
    
  7. 配置 TCP 最大段大小 (MSS):

    set security flow tcp-mss ipsec-vpn mss 1360
    

配置VCF as a Service实例边缘网关

登录到 VCF as a Service 实例,配置网络子网,防火墙规则和 IPsec 隧道。

登录 VCF as a Service 控制台

  1. 使用具有 Organization Administrator 角色的用户登录到 VCF as a Service 实例。

  2. 从左侧导航面板单击网络

  3. Edge Gateway 下,选择 Edge Gateway 的 name

    登录
    VCF as a Service VDC 边缘网关选择

  4. 在侧菜单中,单击 IP 集,然后单击新建创建一个新的 IP 集。

  5. 创建两个 IP 集。

    IP 设置详情
    IP 集 名称 IP 地址
    IPSET 1 防火墙-网络 10.95.1.0/26
    IPSET 2 VMWaaS-VDC-Network 192.168.100.0/24

    VDC IPsec 规则
    VCF as a Service VDC IP 集

  6. 单击保存

创建 VDC 网关防火墙规则

将为 VCF as a Service 租户实例供应缺省防火墙规则,该规则会删除所有流量以确保安全性。

您必须添加两个额外的规则,以允许进出 VPN 连接的流量。

  1. 选择边缘网关后,从左侧导航面板单击防火墙

  2. 单击 编辑规则,然后单击 在顶部新建

  3. 对每个规则重复此操作,然后单击 保存

    VCF as a ServiceVDC 防火墙规则
    防火墙规则 名称 源地址 目标地址
    防火墙规则 1 VMWaaS-to-FW VMWaaS-VDC-Network Firewall-Network
    防火墙规则 2 FW-to-VMWaaS Firewall-Network VMWaaS-VDC-Network

    VDC 防火墙规则
    VCF as a Service VDC 防火墙规则

创建 VDCIPSec VPN隧道

下一步是在本地和远程端点之间创建 IPSec VPN 隧道。

  1. 选择边缘网关后,单击 IPSec VPN

  2. 单击 新建 以启动向导。

  3. 常规设置下,填充 名称 字段,例如 VMWaaS-to-FW-VPN,然后单击 下一步

  4. 对等认证方式下,填充预先共享的密钥。 此密钥必须与防火墙匹配。 单击下一步

  5. 端点配置下,设置以下值:

    VCF as a ServiceVDC 防火墙规则
    端点配置 IP 地址 网络 远程标识
    本地端点 <public-IP address-of-the-vdc-edge-gateway> 192.168.100.0/24 n/a
    远程端点 <public-IP address-of-the-vsrx> 10.95.1.1/26 <public-IP address-of-the-vsrx>
  6. 单击“完成”完成

    VDC IPsec VPN
    VCF as a Service VDC IPSEC VPN 配置

验证 IPsec 隧道和连接

如果成功完成所有步骤,那么将建立 VPN 隧道并在两个网络之间进行流量流动。

您可以通过 CLI with ping 在用户界面 (UI) 或经典方法上测试连接。

在 UI 上验证 IPsec 隧道和连接

  1. 选择边缘网关后,单击 IPSec VPN

  2. 在列表中,选择“已配置 VPN”。

  3. 通过列 状态,查找隧道的状态。

  4. 通过单击 查看统计信息对其进行详细检查。

  5. 如果状态不是“绿色”,那么隧道可能存在问题。

    VDC IPsec 验证
    VCF as a Service VDC IPSEC VPN 首次验证

如果隧道不工作,您可以通过以下方法进行检查:

  1. 选择边缘网关后,单击 IPSec VPN

  2. 在列表中,选择“已配置 VPN”。

  3. 通过单击 安全概要文件定制对其进行详细检查。

  4. 更改有关 IKE 概要文件详细信息隧道配置DPD 配置的特定详细信息。

    VDC IPsec 验证
    VCF as a Service VDC IPSEC VPN 第二次验证

如果您的设置正确,并单击 保存,那么隧道正在工作,您可以使用与以前相同的步骤对其进行检查,唯一的更改是 状态 列应该为绿色,而 查看统计信息 也应该显示为绿色。

  1. 选择边缘网关后,单击 IPSec VPN

  2. 在列表中,选择“已配置 VPN”。

  3. 通过“列 状态”,如果它显示 已启用 并且为绿色,那么它正在工作。

  4. 通过单击 查看统计信息对其进行详细检查。

    VDC IPsec 验证
    VCF as a Service VDC IPSEC VPN 第三次验证

在 CLI 上验证 IPsec 隧道和连接

您可以使用 VMware 虚拟机控制台登录在 VDC 上运行的一个虚拟机,测试与内部网络虚拟机的连接。

例如,如果您的 vSRX 允许 ICMP,您可以使用 ping 命令 ping 到 vSRX, 的 IP 地址。

ping 10.95.1.1

或者使用 netcat 尝试 TCP 端口 443 到远程 IP 地址 10.95.1.10 (假定服务器在 TCP 端口 443 上托管 Web 服务器)。

nc -vz 10.95.1.10 443
Connection to 10.95.1.10 port 443 [tcp/https] succeeded!