GH GambleHub

VPN туннельдері мен IPsec

1) IPsec не үшін және ол қашан орынды

IPsec алаңдар/бұлттар/орталықтар арасында және қашықтан кіру үшін L3 шифрлауды қамтамасыз етеді. Қолданылуы:
  • Site-to-Site: on-prem ↔ cloud, cloud ↔ cloud, DC ↔ DC.
  • Client VPN: әкімші, jump-host, break-glass.
  • Backhaul/Transit: хабы и spoke-VPC/VNet (hub-and-spoke).
  • IPsec стандартты, интероперабельді стек, аппараттық жеделдету (AES-NI/DPDK/ASIC), қатаң криптополитика және желілік темірмен үйлесімділік қажет болғанда орынды.

2) Базалық ұғымдар (жылдам дайджест)

IKEv2 (Phase 1) - параметрлерді келісу/аутентификация (RSA/ECDSA/PSK), IKE SA құру.
IPsec ESP (Phase 2) - трафикті шифрлау, Child SA (нақты префикстер/интерфейстер үшін SA).
PFS - әрбір Child SA үшін ephemerality (Diffie-Hellman group).
NAT-T (UDP/4500) - егер жолда NAT болса, ESP инкапсуляциясы.
DPD - Dead Peer Detection, сынған SA ауыстыру.
Rekey/Reauth - кілттерді аяқталғанға дейін жаңарту (lifetime/bytes).

Ұсынылған криптографиялық құрылымдар:
  • IKE: 'AES-256-GCM' немесе 'AES-256-CBC + SHA-256', DH 'group 14/19/20' (2048-bit MODP немесе ECP).
  • ESP: 'AES-GCM-256' (AEAD), PFS сол топтармен.
  • Lifetimes: IKE 8-24 сағ, Child 30-60 мин немесе трафик көлемі бойынша (мысалы, 1-4 ГБ).

3) Топологиялар және туннель түрлері

3. 1 Route-based (дұрыс)

Әрбір тарапта виртуалды интерфейс (VTI); бағыттар/динамикалық хаттамалар (BGP/OSPF) префикстері бар. Масштабтау және сегменттеу оңай, overlapping CIDR үшін жақсы (NAT саясаткерлерімен).

3. 2 Policy-based (трафик селекторлары)

SA-дағы «мақсат көзі» тізімдері. Динамикалық бағыты жоқ қарапайым S2S үшін қолайлы; префикстер көп болғанда қиынырақ.

3. 3 GRE-over-IPsec / VXLAN-over-IPsec

Инкапсуляция шифрланған арнаның үстінен L3/L2: мультипротокол, BGP (keepalive алып жүреді) үшін және underlay-дегі мультикаст/ЕСМР қажет болған жағдайларда ыңғайлы.

4) Сегменттеу, бағыттау және істен шығу тұрақтылығы

VTI/GRE үстіндегі BGP: префикстер алмасу, басымдықтар үшін MED/LocalPref/communities, max-prefix қорғанысы.
ECMP/Active-Active: параллель туннельдер жұбы (әртүрлі провайдерлер/РОР).
Active-Passive: AD/LocalPref жоғары резервтік туннелі, DPD ауыстырып қосуды жылдамдатады.
Split-tunnel: VPN арқылы тек корпоративтік префикстер; интернет - жергілікті (кідірістерді/құнды төмендету).
Қиылысатын CIDR: шетіндегі немесе прокси-кіші желідегі NAT саясаты, мүмкіндігінше - мекенжайдың қайта дизайны.

5) MTU, MSS және өнімділігі

IPsec/NAT-T overhead: пакетке 60-80 байт − ~. VTI/туннельдер үшін MTU 1436-1460 орнатыңыз.
MSS-clamp: TCP үшін фрагменттеуді болдырмау үшін 'MSS = 1350-1380' (underlay байланысты) қойыңыз.
PMTUD қосу және ICMP «Fragmentation Needed» логині.
Аппараттық offload/fast-path (DPDK, AES-NI, ASIC) CPU жүктемесін едәуір азайтады.

6) Кілттердің сенімділігі мен қауіпсіздігі

PFS міндетті; 70-80% lifetime аяқталғанға дейін Rekey.
Аутентификация: мүмкіндігінше корпоративтік CA (немесе cloud-CA), PSK - тек уақытша және жоғары энтропиялы ECDSA сертификаттары.
CRL/OCSP немесе сертификаттардың қысқа мерзімі.
Қайталанатын сәтсіз IKE кезіндегі аутентификация және алерта журналдары.

7) Бұлттар және провайдерлердің ерекшеліктері

AWS: AWS Managed VPN (policy-based/route-based), TGW (Transit Gateway), VGW/CGW. Перфоманс/масштаб үшін - Direct Connect + IPsec бэкап ретінде.
GCP: Cloud VPN (Classic/HA), Cloud Router (BGP); для throughput — Interconnect.
Azure: VPN Gateway (Policy/Route-based), VNet-to-VNet, ExpressRoute L2/L3 жекешелендіру үшін.
Private Endpoints/Privatelink: PaaS трафигін NAT egress орнына жеке интерфейстер арқылы жүргізген дұрыс.

8) Kubernetes және сервис-меші

Жеке желілер ішіндегі K8s нодтары; Pod CIDR қашықтағы алаңдарға «шықпауы» керек - Node CIDR маршруттаңыз және ingress/egress-шлюздер арқылы сервистерді проксирлеңіз.
IPsec үстіндегі Istio/Linkerd mTLS - жеке сенім домендері.
Egress-бақылау: pod-тан интернетке (NetworkPolicy) тікелей шығуға тыйым салу, рұқсат - VTI/VPN.

9) Мониторинг және журналдар

Туннель-SLA: latency, jitter, packet loss, up/down SA күйі.
BGP: көршілер, префикстер, flap-есептегіштер.
IKE/ESP логтары: аутентика, rekey, DPD оқиғалар.
Prometheus-ке экспорт (snmp_exporter/telegraf) арқылы, churn SA-ға және RTT/PLR деградациясына алерталар.
Қатынасу үшін 'site = onprem' cloud ',' vpn = tunnel-X 'деп белгілеңіз.

10) Трабшутинг (чек-парақ)

1. Файрволдар: жол бойында UDP/500, UDP/4500, 50 (ESP) хаттамасына рұқсат етілген (немесе NAT-T кезінде тек 4500).
2. Сағат/NTP синхронды - әйтпесе IKE таймингтер/сертификаттар салдарынан құлайды.
3. IKE/ESP параметрлері сәйкес келеді: шифрлар, DH, lifetimes, селекторлар.
4. Егер NAT бар болса, NAT-T қосылған.
5. DPD және rekey: тым агрессивті емес, бірақ жалқау да емес (DPD 10-15s, rekey ~ 70% lifetime).
6. MTU/MSS: MSS қысыңыз, ICMP «need fragmentation» тексеріңіз.
7. BGP: сүзгілер/communities/AS-path, wrong next-hop себебінен «blackhole» жоқ па.
8. Логи: IKE SA established? Child SA created? SPI өзгеруде ме? replay қателері бар ма?

11) Конфигилер (қысқартылған референстер)

11. 1 strongSwan (route-based VTI + IKEv2)

ini
/etc/ipsec. conf conn s2s keyexchange=ikev2 auto=start left=%defaultroute leftid=@onprem. example leftsubnet=0. 0. 0. 0/0 leftauth=pubkey leftcert=onprem. crt right=203. 0. 113. 10 rightid=@cloud. example rightsubnet=0. 0. 0. 0/0 rightauth=pubkey ike=aes256gcm16-prfsha256-ecp256!
esp=aes256gcm16-ecp256!
dpdaction=restart dpddelay=15s ikelifetime=12h lifetime=45m installpolicy=no      # route-based через VTI
VTI (Linux):
bash ip tunnel add vti0 local 198. 51. 100. 10 remote 203. 0. 113. 10 mode vti ip link set vti0 up mtu 1436 ip addr add 169. 254. 10. 1/30 dev vti0 ip route add 10. 20. 0. 0/16 dev vti0

11. 2 VyOS (VTI үстінен BGP, MSS clamp)

bash set interfaces vti vti0 address '169. 254. 10. 1/30'
set interfaces vti vti0 mtu '1436'
set protocols bgp 65010 neighbor 169. 254. 10. 2 remote-as '65020'
set protocols bgp 65010 neighbor 169. 254. 10. 2 timers holdtime '9'
set firewall options mss-clamp interface-type 'all'
set firewall options mss-clamp mss '1360'

11. 3 Cisco IOS (IKEv2/IPsec profile)

cisco crypto ikev2 proposal P1 encryption aes-gcm-256 integrity null group 19
!
crypto ikev2 policy P1 proposal P1
!
crypto ikev2 keyring KR peer CLOUD address 203. 0. 113. 10 pre-shared-key very-long-psk
!
crypto ikev2 profile IKEV2-PROF match address local 198. 51. 100. 10 authentication local pre-share authentication remote pre-share keyring local KR
!
crypto ipsec transform-set ESP-GCM esp-gcm 256 mode transport
!
crypto ipsec profile IPSEC-PROF set transform-set ESP-GCM set ikev2-profile IKEV2-PROF
!
interface Tunnel10 ip address 169. 254. 10. 1 255. 255. 255. 252 tunnel source 198. 51. 100. 10 tunnel destination 203. 0. 113. 10 tunnel protection ipsec profile IPSEC-PROF ip tcp adjust-mss 1360

12) Саясат және комплаенс

Криптопрофильдер және рұқсат етілген шифрлардың тізімдері орталықтандырылған (security baseline).
Ескертулермен және автоматтандырумен кілттерді/сертларды ротациялау.
Өзгермейтін қоймадағы IKE/IPsec аудит-логтары (WORM/Object Lock).
Сегментация: VRF/VR-домендер үшін prod/stage/dev және карта контуры (PCI DSS).

13) iGaming/Қаржы ерекшелігі

Data residency: PII/төлем оқиғалары бар трафик рұқсат етілген юрисдикциялар (VRF/белгілер бойынша бағыттау) шеңберінде ғана IPsec бойынша жүреді.
PSP/KYC: егер private connectivity болса - пайдаланыңыз; басқаша - mTLS/HMAC, allowlist FQDN бар egress-прокси.
Транзакция журналдары: IPsec/Privatelink арқылы параллель жазба (on-prem және бұлтта); өзгермейтін логтар.
SLO «ақша жолдары»: басымдығы және жоғары мониторингі бар жекелеген туннельдер/бағыттар.

14) Антипаттерндер

PSK мәңгі, бір «жалпы» құпия сөз тіркесі.
Көптеген префикстермен Policy-based - «админдердің тозағы» (VTI + BGP жақсы).
MTU/MSS → фрагментациясын елемеу, жасырын таймауттар, 3xx/5xx «себепсіз».
Резервсіз бір туннель; бір провайдер.
NTP/clock-sync → өзінен-өзі IKE құлдырауының болмауы.
Әдепкі шифрлар (ескірген/MD5/SHA1 топтары).
Flap SA/BGP және RTT/PLR өсуіне ешқандай қауіп жоқ.

15) Prod-дайындық чек-парағы

  • IKEv2 + AES-GCM + PFS (14/19/20 тобы), келісілген lifetimes, rekey ~ 70%.
  • VTI/GRE, BGP/communities, ECMP немесе hot-standby сүзгілерімен.
  • NAT-T қосылған (қажет болған жағдайда), жол бойында UDP/500/4500, ESP ашық.
  • MTU 1436-1460, MSS clamp 1350-1380, PMTUD белсенді.
  • DPD 10-15s, Dead Peer реакция және тез қайта орнату SA.
  • SA/BGP/RTT/PLR мониторингі; орталықтандырылған жинақта IKE/ESP логтары.
  • Сертификаттарды/кілттерді автоматты түрде ротациялау, қысқа TTL, OCSP/CRL, алерталар.
  • Сегментация (VRF), split-tunnel, egress саясаты «deny-by-default».
  • Бұлтты гейтвейлер (AWS/GCP/Azure) нақты жүктемеде сыналған.
  • Құжатталған runbook 'және фейловер және арна кеңейтімдері.

16) TL; DR

Route-based IPsec (VTI/GRE) IKEv2 + AES-GCM + PFS, BGP динамикалық маршрутизациясы, екі тәуелсіз желі бойынша резерв және дұрыс MTU/MSS құрыңыз. NAT-T, DPD және тұрақты rekey қосыңыз, SA/BGP/RTT/PLR мониторингілеңіз, аутентификация логтарын сақтаңыз. Бұлттарда managed-шлюздерді және PrivateLink; Kubernetes - VPN арқылы Pod CIDR «тасымаңыз». iGaming үшін заңдық құзыретті және төлем контурын оқшауланған, қатаң SLO және аудитпен ұстаңыз.

Contact

Бізбен байланысыңыз

Кез келген сұрақ немесе қолдау қажет болса, бізге жазыңыз.Біз әрдайым көмектесуге дайынбыз!

Интеграцияны бастау

Email — міндетті. Telegram немесе WhatsApp — қосымша.

Сіздің атыңыз міндетті емес
Email міндетті емес
Тақырып міндетті емес
Хабарлама міндетті емес
Telegram міндетті емес
@
Егер Telegram-ды көрсетсеңіз — Email-ге қоса, сол жерге де жауап береміз.
WhatsApp міндетті емес
Пішім: +ел коды және номер (мысалы, +7XXXXXXXXXX).

Батырманы басу арқылы деректерді өңдеуге келісім бересіз.