VPN tunelleri we IPsec
1) Näme üçin IPsec we haçan ýerlikli
IPsec platformalaryň/bulutlaryň/maglumat merkezleriniň arasynda we uzakdan girmek üçin L3 şifrlemegi üpjün edýär. Ulanylyşy:- Site-to-Site: on-prem ↔ cloud, cloud ↔ cloud, DC ↔ DC.
- Client VPN: admin-access, jump-host, break-glass.
- Backhaul/Transit: хабы и spoke-VPC/VNet (hub-and-spoke).
- IPsec standart, özara çaltlaşdyryş, enjam tizlenmegi (AES-NI/DPDK/ASIC), berk kriptopolitikler we tor demir bilen gabat gelmek zerur bolanda ýerliklidir.
2) Esasy düşünjeler (çalt digest)
IKEv2 (Phase 1) - parametrleri utgaşdyrmak/tassyklamak (RSA/ECDSA/PSK), IKE SA döretmek.
IPsec ESP (Phase 2) - traffigi şifrlemek, Child SA (anyk prefiksler/interfeýsler üçin SA).
PFS - her bir Child SA üçin ephemerality (Diffie-Hellman group).
NAT-T (UDP/4500) - ýolda NAT bar bolsa, ESP inkapsulýasiýasy.
DPD - Dead Peer Detection, döwülen SA-ny çalyşmak.
Rekey/Reauth - açarlary gutarýança täzelemek (lifetime/bytes).
- IKE: 'AES-256-GCM' ýa-da 'AES-256-CBC + SHA-256', DH 'group 14/19/20' (2048-bit MODP ýa-da ECP).
- ESP: 'AES-GCM-256' (AEAD), PFS şol bir toparlar.
- Lifetimes: IKE 8-24 sagat, Child 30-60 minut ýa-da traffigiň mukdary boýunça (mysal üçin, 1-4 GB).
3) Topologiýalar we tunelleriň görnüşleri
3. 1 Route-based (has gowy)
Wirtual interfeýs (VTI) her tarapda; marşrutlar/dinamiki teswirnamalar (BGP/OSPF) prefiksleri göterýärler. Giňeltmek we bölmek has aňsat, CIDR (NAT syýasatçylary bilen) overlapping üçin has gowudyr.
3. 2 Policy-based (trafik saýlaýjylary)
SA-daky "maksat çeşmesi" sanawlary. Dinamiki ugry bolmadyk ýönekeý S2S üçin amatly; köp prefikslerde has kyn.
3. 3 GRE-over-IPsec / VXLAN-over-IPsec
Şifrlenen kanalyň üstünde L3/L2 inkapsulýasiýa: BGP (keepalive göterýärler) we underlay multikast/ESMR zerur bolan ýagdaýlar üçin amatly multiprotokol.
4) Segmentasiýa, marşrut we şowsuzlyga çydamlylyk
VTI/GRE-iň üstündäki BGP: prefiks alyş-çalşygy, ileri tutulýan ugurlar üçin MED/LocalPref/communities, max-prefix goragy.
ECMP/Active-Active: paralel tunelleriň jübüti (dürli üpjün edijiler/ROP).
Active-Passive: Has ýokary AD/LocalPref ätiýaçlyk tuneli, DPD çaltlaşdyrýar.
Split-tunnel: diňe VPN arkaly korporatiw prefiksler; internet - lokal (gijikdirmeleriň/bahanyň peselmegi).
Kesişýän CIDR: NAT syýasatlary gyralarda ýa-da proksi kiçi ulgamlarda, mümkin boldugyça adreslenmäniň täzeden dizaýny.
5) MTU, MSS we öndürijilik
IPsec/NAT-T overhead: − ~ paket üçin 60-80 baýt. VTI/tuneller üçin MTU 1436-1460 goýuň.
MSS-clamp: TCP üçin bölekleri ýok etmek üçin 'MSS = 1350-1380' (underlay baglydyr) goýuň.
PMTUD-ny açyň we ICMP "Fragmentation Needed" logyny goýuň.
Offload/fast-path (DPDK, AES-NI, ASIC) enjamlary CPU ýüküni ep-esli azaldýar.
6) Açarlaryň ygtybarlylygy we howpsuzlygy
PFS hökmanydyr; 70-80% lifetime gutarýança Rekey.
Autentifikasiýa: mümkin boldugyça ECDSA korporatiw CA (ýa-da cloud-CA), PSK şahadatnamalary - diňe wagtlaýyn we ýokary entropiýa bilen.
CRL/OCSP ýa-da şahadatnamalaryň gysga möhleti.
Şowsuz IKE-ler gaýtalananda autentifikasiýa we alertler.
7) Bulutlar we üpjün edijileriň aýratynlyklary
AWS: AWS Managed VPN (policy-based/route-based), TGW (Transit Gateway), VGW/CGW. Perfomans/masştab üçin - Direct Connect + IPsec
GCP: Cloud VPN (Classic/HA), Cloud Router (BGP); для throughput — Interconnect.
Azure: VPN Gateway (Policy/Route-based), VNet-to-VNet, L2/L3 hususylaşdyrmak üçin ExpressRoute.
Private Endpoints/Privatelink: PaaS-e traffigi NAT egress-iň ýerine hususy interfeýsler arkaly alyp barmak has gowudyr.
8) Kubernetes we hyzmat-meş
Nodlar hususy torlaryň içinde K8s; Pod CIDR uzakdaky platformalara "çykmaly" däldir - Node CIDR-i ugrukdyryň we ingress/egress-şlýuzlar arkaly hyzmatlary proks ediň.
Istio/Linkerd mTLS IPsec-iň üstünde - aýratyn ynam domenleri.
Egress-control: pod-dan internete (NetworkPolicy) göni çykmagy gadagan etmek, rugsat - VTI/VPN.
9) Gözegçilik we žurnallar
Tunel-SLA: latency, jitter, packet loss, up/down SA ýagdaýy.
BGP: goňşulary, prefiksleri, flap-hasaplaýjylary.
IKE/ESP ýazgylary: hakykat, rekey, DPD wakalary.
Prometheus-a eksport etmek (snmp_exporter/telegraf) arkaly, çurn SA-a alertler we RTT/PLR-iň zaýalanmagy.
Baglanyşyk üçin 'site = onprem' cloud ',' vpn = tunnel-X 'belläň.
10) Trablşuting (çek-sanawy)
1. Feýerwollar: ýolda UDP/500, UDP/4500, 50 (ESP) teswirnamasyna rugsat berilýär (ýa-da NAT-T-de diňe 4500).
2. Sagatlar/NTP sinhronly - ýogsam IKE wagtlar/şahadatnamalar sebäpli düşýär.
3. IKE/ESP parametrleri gabat gelýär: şifrler, DH, lifetimes, selektorlar.
4. NAT-T, NAT bar bolsa açylýar.
5. DPD we rekey: gaty agressiw däl, ýöne ýalta däl (DPD 10-15s, rekey ~ 70% lifetime).
6. MTU/MSS: MSS basyň, ICMP "need fragmentation" -y barlaň.
7. BGP: süzgüçler/communities/AS-path, wrong next-hop sebäpli "blackhole" ýok.
8. Logy: IKE SA established? Child SA created? SPI üýtgeýärmi? Replay ýalňyşlyklary barmy?
11) Konfigiler (gysgaldylan salgylanmalar)
11. 1 strongSwan (route-based VTI + IKEv2)
ini
/etc/ipsec. conf conn s2s keyexchange=ikev2 auto=start left=%defaultroute leftid=@onprem. example leftsubnet=0. 0. 0. 0/0 leftauth=pubkey leftcert=onprem. crt right=203. 0. 113. 10 rightid=@cloud. example rightsubnet=0. 0. 0. 0/0 rightauth=pubkey ike=aes256gcm16-prfsha256-ecp256!
esp=aes256gcm16-ecp256!
dpdaction=restart dpddelay=15s ikelifetime=12h lifetime=45m installpolicy=no # route-based через VTI
VTI (Linux):
bash ip tunnel add vti0 local 198. 51. 100. 10 remote 203. 0. 113. 10 mode vti ip link set vti0 up mtu 1436 ip addr add 169. 254. 10. 1/30 dev vti0 ip route add 10. 20. 0. 0/16 dev vti0
11. 2 VyOS (VTI-iň üstündäki BGP, MSS clamp)
bash set interfaces vti vti0 address '169. 254. 10. 1/30'
set interfaces vti vti0 mtu '1436'
set protocols bgp 65010 neighbor 169. 254. 10. 2 remote-as '65020'
set protocols bgp 65010 neighbor 169. 254. 10. 2 timers holdtime '9'
set firewall options mss-clamp interface-type 'all'
set firewall options mss-clamp mss '1360'
11. 3 Cisco IOS (IKEv2/IPsec profile)
cisco crypto ikev2 proposal P1 encryption aes-gcm-256 integrity null group 19
!
crypto ikev2 policy P1 proposal P1
!
crypto ikev2 keyring KR peer CLOUD address 203. 0. 113. 10 pre-shared-key very-long-psk
!
crypto ikev2 profile IKEV2-PROF match address local 198. 51. 100. 10 authentication local pre-share authentication remote pre-share keyring local KR
!
crypto ipsec transform-set ESP-GCM esp-gcm 256 mode transport
!
crypto ipsec profile IPSEC-PROF set transform-set ESP-GCM set ikev2-profile IKEV2-PROF
!
interface Tunnel10 ip address 169. 254. 10. 1 255. 255. 255. 252 tunnel source 198. 51. 100. 10 tunnel destination 203. 0. 113. 10 tunnel protection ipsec profile IPSEC-PROF ip tcp adjust-mss 1360
12) Syýasatlar we laýyklyk
Kriptofiller we rugsat berlen şifrleriň sanawlary merkezleşdirildi (security baseline).
Ýatlatmalar we awtomatlaşdyrmalar bilen açarlary/sertlary aýlamak.
Üýtgemeýän ammarda IKE/IPsec audit-loglary (WORM/Object Lock).
Segmentasiýa: VRF/VR-prod/stage/dev we kartoçka kontury (PCI DSS) üçin domenler.
13) iGaming/Maliýe aýratynlyklary
Data residency: PII/töleg wakalary bolan traffik diňe rugsat berlen ýurisdiksiýalaryň (VRF/bellikler boýunça ugrukdyryş) çäginde IPsec-den geçýär.
PSP/KYC: giriş private connectivity berse - ulanyň; otherwiseogsam - mTLS/HMAC, allowlist FQDN bolan egress-proxy.
Geleşik ýazgylary: IPsec/Privatelink arkaly parallel ýazgy (on-prem we bulutda); üýtgewsiz girelgeler.
SLO "pul ýollary": ileri tutulýan we ýokary gözegçilik bilen aýry-aýry tuneller/ugurlar.
14) Antipatternler
PSK hemişelik, bir "umumy" gizlin söz.
Köp prefiksli policy-based - "admin dowzahy" (VTI + BGP-den gowy).
MTU/MSS → bölmek, gizlin wagt, 3xx/5xx "sebäpsiz".
Ätiýaçsyz bir tunel; bir üpjün ediji.
NTP/clock-sync → IKE-iň öz-özünden ýykylmagy.
"Standart" şifrleri (köne/MD5/SHA1 toparlary).
Flap SA/BGP we RTT/PLR ösüşi üçin hiç hili alert ýok.
15) Prod-taýynlyk çek-sanawy
- IKEv2 + AES-GCM + PFS (14/19/20 topary), ylalaşylan lifetimes, rekey ~ 70%.
- VTI/GRE, BGP/communities, ECMP ýa-da hot-standby.
- NAT-T açylýar (zerur bolsa), ýolda UDP/500/4500, ESP açylýar.
- MTU 1436-1460, MSS clamp 1350-1380, PMTUD işjeň.
- DPD 10-15s, Dead Peer reaksiýasy we SA çalt täzeden gurmak.
- SA/BGP/RTT/PLR gözegçiligi; merkezleşdirilen ýygnakda IKE/ESP logleri.
- Sertleriň/açarlaryň awto-rotasiýasy, gysga TTL, OCSP/CRL, aladalar.
- Segmentasiýa (VRF), split-tunnel, egress syýasaty "deny-by-default".
- Bulut gatweýleri (AWS/GCP/Azure) hakyky ýükde synagdan geçirildi.
- Dokumentlenen runbook 'we feýlower we kanaly giňeltmek.
16) TL; DR
IKEv2 + AES-GCM + PFS, BGP dinamiki ugry, iki sany garaşsyz link ätiýaçlygy we dogry MTU/MSS bilen route-based IPsec (VTI/GRE) guruň. NAT-T, DPD we yzygiderli rekeýi açyň, SA/BGP/RTT/PLR-e gözegçilik ediň, tassyklaýyş ýazgylaryny saklaň. Bulutlarda dolandyrylan şlýuzlary we PrivateLink ulanyň; Kubernetesde - VPN arkaly Pod CIDR-ni "çekmäň". iGaming üçin ýurisdiksiýany we töleg konturyny izolirlenen, berkidilen SLO we audit bilen saklaň.