IBM Cloud Docs
Configurazione dei gruppi di sicurezza e delle NACL da utilizzare con un server VPN

Configurazione dei gruppi di sicurezza e delle NACL da utilizzare con un server VPN

I gruppi di sicurezza e le liste di controllo degli accessi alla rete (NACL) possono essere configurati sulla subnet del server VPN in cui è distribuito il server VPN, nonché su altre subnet VPC che comunicano attraverso il tunnel VPN.

Se si configurano gruppi di sicurezza e NACL sulla subnet del server VPN, assicurarsi che siano presenti le seguenti regole per consentire il traffico del tunnel VPN. Per ulteriori informazioni, vedi Informazioni sui gruppi di sicurezza e Configurazione degli ACL di rete.

Se non specifichi un gruppo di sicurezza quando esegui il provisioning del server VPN, il gruppo di sicurezza predefinito del VPC è collegato al server VPN. È possibile collegare altri gruppi di sicurezza al server VPN dopo aver eseguito il provisioning del server.

Regole per il traffico del protocollo VPN

I server VPN possono essere eseguiti su protocolli TCP o UDP. Puoi specificare il protocollo e la porta quando esegui il provisioning del server VPN. È necessario aprire il protocollo e la porta corrispondenti con le regole del gruppo di sicurezza e NACL.

Regole del gruppo di sicurezza per un server VPN
Regole in entrata / in uscita Protocollo Tipo di origine / destinazione Origine Valore
in entrata VPN server protocol Blocco CIDR 0.0.0.0/0 VPN server port
in uscita VPN server protocol Blocco CIDR 0.0.0.0/0 VPN server port
Regole NACL per un server VPN
Regole in entrata / in uscita Protocollo IP di origine Porta di origine IP di destinazione Porta di destinazione
in entrata VPN server protocol Qualsiasi Qualsiasi VPN server subnet VPN server port
in uscita VPN server protocol VPN server subnet VPN server port Qualsiasi Qualsiasi

Ad esempio, per impostazione predefinita, il server VPN viene eseguito sulla porta UDP 443, quindi è necessario configurare il gruppo di sicurezza e le regole NACL come segue:

Informazioni di configurazione per le regole del gruppo di sicurezza di un server VPN con protocollo e porta predefiniti
Regole in entrata / in uscita Protocollo Tipo di origine / destinazione Origine Valore
in entrata UDP Blocco CIDR 0.0.0.0/0 443
in uscita UDP Blocco CIDR 0.0.0.0/0 443
Informazioni sulla configurazione di una NACL di un server VPN con protocollo e porta predefiniti
Regole in entrata / in uscita Protocollo IP di origine Porta di origine IP di destinazione Porta di destinazione
in entrata UDP Qualsiasi Qualsiasi VPN server subnet 443
in uscita UDP VPN server subnet 443 Qualsiasi Qualsiasi

Regole per il traffico VPN con l'azione di instradamento deliver

Quando il client è connesso al server VPN, il server VPN elimina tutto il traffico dal client per impostazione predefinita. È necessario configurare l'instradamento VPN sul server VPN per consentire questo traffico. L'azione del percorso può essere deliver o translate.

  • Quando l'azione viene deliver, dopo che il pacchetto viene decodificato dal tunnel, il pacchetto viene inoltrato direttamente, in modo che l'IP di origine sia l'IP client VPN, che proviene dal pool IP client.
  • Quando l'azione è translate, dopo che il pacchetto è stato decodificato dal tunnel, l'indirizzo IP di origine del pacchetto viene convertito nell'IP privato del server VPN, quindi il pacchetto viene inviato.

Si noti quale CIDR deve essere specificato quando si crea il gruppo di sicurezza e le regole NACL.

Regole del gruppo di sicurezza per un percorso di consegna VPN sul server VPN
Regole in entrata / in uscita Protocollo Tipo di origine / destinazione Origine Valore
in entrata ALL Blocco CIDR VPN route destination CIDR Qualsiasi
in uscita ALL Blocco CIDR VPN route destination CIDR Qualsiasi
Regole NACL per una rotta di consegna VPN sulla sottorete del server VPN
Regole in entrata / in uscita Protocollo IP di origine Porta di origine IP di destinazione Porta di destinazione
in entrata ALL VPN route destination CIDR Qualsiasi VPN server client IP pool Qualsiasi
in uscita ALL VPN server client IP pool Qualsiasi VPN route destination CIDR Qualsiasi

Allo stesso tempo, è necessario configurare il gruppo di sicurezza e NACL sul server virtuale VPC per sbloccare il traffico dal client VPN:

Regole del gruppo di sicurezza per un percorso di consegna VPN sull'interfaccia del server virtuale VPC
Regole in entrata / in uscita Protocollo Tipo di origine / destinazione Origine Valore
in entrata ALL Blocco CIDR VPN server client IP pool Qualsiasi
in uscita ALL Blocco CIDR VPN server client IP pool Qualsiasi
Regole NACL per una rotta di consegna VPN sulla sottorete del server virtuale VPC
Regole in entrata / in uscita Protocollo IP di origine Porta di origine IP di destinazione Porta di destinazione
in entrata ALL VPN server client IP pool Qualsiasi VPN route destination CIDR Qualsiasi
in uscita ALL VPN route destination CIDR Qualsiasi VPN server client IP pool Qualsiasi

Ad esempio, se si utilizza 172.16.0.0/20 come pool IP client quando si esegue il provisioning del server VPN e si desidera accedere alle risorse della sottorete 10.240.128.0/24 dal client VPN, è necessario creare un instradamento VPN con destinazione:10.240.128.0/24 e azione: deliver. È inoltre necessario configurare il gruppo di sicurezza e le regole NACL come segue:

Regole del gruppo di sicurezza per un percorso di consegna VPN sul server VPN
Regole in entrata / in uscita Protocollo Tipo di origine / destinazione Origine Valore
in entrata ALL Blocco CIDR 10.240.128.0/24 Qualsiasi
in uscita ALL Blocco CIDR 10.240.128.0/24 Qualsiasi
Regole NACL per una rotta di consegna VPN sulla sottorete del server VPN
Regole in entrata / in uscita Protocollo IP di origine Porta di origine IP di destinazione Porta di destinazione
in entrata ALL 10.240.128.0/24 Qualsiasi 172.16.0.0/20 Qualsiasi
in uscita ALL 172.16.0.0/20 Qualsiasi 10.240.128.0/24 Qualsiasi
Regole del gruppo di sicurezza per una rotta di consegna VPN sul server virtuale VPC
Regole in entrata / in uscita Protocollo Tipo di origine / destinazione Origine Valore
in entrata ALL Blocco CIDR 172.16.0.0/20 Qualsiasi
in uscita ALL Blocco CIDR 172.16.0.0/20 Qualsiasi
Regole NACL per una rotta di consegna VPN sulla sottorete del server virtuale VPC
Regole in entrata / in uscita Protocollo IP di origine Porta di origine IP di destinazione Porta di destinazione
in entrata ALL 172.16.0.0/20 Qualsiasi 10.240.128.0/24 Qualsiasi
in uscita ALL 10.240.128.0/24 Qualsiasi 172.16.0.0/20 Qualsiasi

Regole per il traffico VPN con l'azione di instradamento translate

Le regole per la rotta di traduzione VPN sono quasi le stesse della rotta di consegna. L'unica differenza è che l'IP di origine del pacchetto viene convertito nell'IP privato del server VPN. Pertanto, è possibile utilizzare la sottorete del server VPN invece del pool IP del client del server VPN.

Se si selezionano più sottoreti durante il provisioning del server VPN, è necessario includere tutte le sottoreti nel gruppo di sicurezza e nelle regole NACL.

Regole del gruppo di sicurezza per un percorso di traduzione VPN sul server VPN
Regole in entrata / in uscita Protocollo Tipo di origine / destinazione Origine Valore
in entrata ALL Blocco CIDR VPN route destination CIDR Qualsiasi
in uscita ALL Blocco CIDR VPN route destination CIDR Qualsiasi
Regole NACL per un percorso di traduzione VPN sulla sottorete del server VPN
Regole in entrata / in uscita Protocollo IP di origine Porta di origine IP di destinazione Porta di destinazione
in entrata ALL VPN route destination CIDR Qualsiasi VPN server subnet CIDR Qualsiasi
in uscita ALL VPN server subnet CIDR Qualsiasi VPN route destination CIDR Qualsiasi

Normalmente, la destinazione dell'instradamento di conversione VPN è fuori dal VPC. Ad esempio, supponiamo che tu voglia utilizzare un server VPN per accedere all'istanza del server virtuale dell'infrastruttura classica IBM. Allo stesso tempo, devi configurare le regole del firewall sulla destinazione per sbloccare il traffico dal client VPN.

Ad esempio, se utilizzi le sottoreti 10.240.64.0/24 e 10.240.129.0/24 quando esegui il provisioning del server VPN, c'è una sottorete 10.187.190.0/26 nell'infrastruttura classica IBM e vuoi accedere all'istanza del server virtuale classico dal client VPN. Quindi, è necessario creare una rotta VPN con destinazione: 10.187.190.0/26, azione: translate, e configurare il gruppo di sicurezza e le regole NACL come segue:

Regole del gruppo di sicurezza per un percorso di traduzione VPN sul server VPN
Regole in entrata / in uscita Protocollo Tipo di origine / destinazione Origine Valore
in entrata ALL Blocco CIDR 10.187.190.0/26 Qualsiasi
in uscita ALL Blocco CIDR 10.187.190.0/26 Qualsiasi
Regole NACL per un percorso di traduzione VPN sulla sottorete del server VPN
Regole in entrata / in uscita Protocollo IP di origine Porta di origine IP di destinazione Porta di destinazione
in entrata ALL 10.187.190.0/26 Qualsiasi 10.240.64.0/24 Qualsiasi
in entrata ALL 10.187.190.0/26 Qualsiasi 10.240.129.0/24 Qualsiasi
in uscita ALL 10.240.64.0/24 Qualsiasi 10.187.190.0/26 Qualsiasi
in uscita ALL 10.240.129.0/24 Qualsiasi 10.187.190.0/26 Qualsiasi
Regole del firewall per una rotta di traduzione VPN sul dispositivo firewall di destinazione (opzionale)
Regole in entrata / in uscita Protocollo IP di origine Porta di origine IP di destinazione Porta di destinazione
in entrata ALL 10.240.64.0/24 Qualsiasi 10.187.190.0/26 Qualsiasi
in entrata ALL 10.240.129.0/24 Qualsiasi 10.187.190.0/26 Qualsiasi
in uscita ALL 10.187.190.0/26 Qualsiasi 10.240.64.0/24 Qualsiasi
in uscita ALL 10.187.190.0/26 Qualsiasi 10.240.129.0/24 Qualsiasi