VPN tünelleri ve IPsec
1) Neden IPsec ve ne zaman uygun
IPsec, siteler/bulutlar/veri merkezleri arasında ve uzaktan erişim için L3 şifrelemesi sağlar. Uygulamalar:- Siteden Siteye: Ön hazırlık ↔ bulut, bulut ↔ bulut, DC ↔ DC.
- Müşteri VPN'i: yönetici erişimi, atlama sunucusu, kırılma camı.
- Backhaul/Transit: хабы и konuştu-VPC/VNet (hub-and-spoke).
- IPsec, standart, birlikte çalışabilir bir yığın, donanım ivmesi (AES-NI/DPDK/ASIC), sıkı kripto politikaları ve ağ donanım uyumluluğuna ihtiyacınız olduğunda uygundur.
2) Temel kavramlar (hızlı özet)
IKEv2 (Faz 1) - parametre anlaşması/kimlik doğrulaması (RSA/ECDSA/PSK), IKE SA'nın oluşturulması.
IPsec ESP (Faz 2) - trafik şifreleme, Child SA (belirli önekler/arayüzler için SA).
PFS - her Çocuk SA için efemeralite (Diffie-Hellman grubu).
NAT-T (UDP/4500) - Yol boyunca NAT varsa ESP kapsüllemesi.
DPD - Dead Peer Detection, kırık bir SA'nın yerine geçer.
Rekey/Reauth - son kullanma tarihinden önce anahtarları güncelleme (ömür boyu/bayt).
- IKE: 'AES-256-GCM' veya 'AES-256-CBC + SHA-256', DH'grup 14/19/20 '(2048-bit MODP veya ECP).
- ESP: 'AES-GCM-256' (AEAD), aynı gruplar tarafından PFS.
- Kullanım ömrü: IKE 8-24 saat, Çocuk 30-60 dakika veya trafik hacmine göre (örneğin, 1-4 GB).
3) Topolojiler ve tünel tipleri
3. 1 Rota tabanlı (tercih edilen)
Her iki tarafta sanal arayüz (VTI); Rotalar/dinamik protokoller (BGP/OSPF) ön ekleri taşır. Ölçeklendirmesi ve bölümlendirmesi daha kolay, üst üste gelen CIDR için daha iyi (NAT politikalarıyla).
3. 2 Politika tabanlı
SA'da "istochnik↔naznacheniye" listeler. Dinamik yönlendirme olmadan basit S2S için uygundur; Çoklu öneklerle daha karmaşıktır.
3. 3 GRE-over-IPsec/VXLAN-over-IPsec
Şifreli kanalın üstünde kapsülleme L3/L2: multiprotokol, BGP (carry keepalive) ve altında multicast/ECMP'nin gerekli olduğu durumlar için uygundur.
4) Segmentasyon, yönlendirme ve hata toleransı
VTI/GRE üzerinden BGP: önek değişimi, öncelikler için MED/LocalPref/communities, max-önek koruması.
ECMP/Active-Active: Paralel tünel çifti (farklı sağlayıcılar/POP).
Aktif-Pasif: Daha yüksek AD/LocalPref özellikli yedekli tünel, DPD anahtarlamayı hızlandırır.
Bölünmüş tünel: yalnızca VPN üzerinden şirket önekleri; İnternet - yerel olarak (gecikmelerin/maliyetlerin azaltılması).
Üst üste binen CIDR: Kenarlardaki NAT ilkeleri veya mümkünse proxy alt ağları - adres yeniden tasarımı.
5) MTU, MSS ve performans
IPsec/NAT-T yükü: Paket başına − ~ 60-80 bayt. VTI/tüneller için MTU 1436-1460'ı ayarlayın.
MSS-kelepçe: TCP için, parçalanmayı ortadan kaldırmak için 'MSS = 1350-1380' (altlığa bağlıdır) ayarlayın.
PMTUD ve günlük ICMP "Parçalanma Gerekli" etkinleştirin.
Donanım aktarımı/hızlı yol (DPDK, AES-NI, ASIC) CPU yükünü önemli ölçüde azaltır.
6) Anahtar güvenilirlik ve güvenlik
PFS zorunludur; %70-80 ömrü dolmadan önce Rekey.
Kimlik doğrulama: Mümkünse, kurumsal CA (veya bulut-CA), PSK'dan ECDSA sertifikaları - sadece geçici olarak ve yüksek entropi ile.
CRL/OCSP veya kısa sertifika geçerlilik süresi.
Yinelenen başarısız IKE'ler için kimlik doğrulama ve uyarı günlükleri.
7) Bulutlar ve sağlayıcıların özellikleri
AWS: AWS Managed VPN (ilke tabanlı/rota tabanlı), TGW (Transit Gateway), VGW/CGW. Performans/ölçek için - Yedekleme olarak Direct Connect + IPsec.
GCP: Bulut VPN (Klasik/HA), Bulut Yönlendirici (BGP); для işlem hacmi - Ara bağlantı.
Azure: VPN Ağ Geçidi (İlke/Rota tabanlı), VNet-to-VNet, L2/L3 gizlilik için ExpressRoute.
Özel Uç Noktalar/Privatelink: NAT çıkışı yerine özel arayüzler aracılığıyla PaaS'a trafik çekmek daha iyidir.
8) Kubernetes ve servis ağı
Özel ağların içinde K8s düğümler; Pod CIDR uzak sitelere "tarama" yapmamalıdır - Node CIDR ve proxy hizmetlerini giriş/çıkış ağ geçitleri üzerinden yönlendirin.
IPsec üzerinden Istio/Linkerd mTLS - ayrı güven alanları.
Çıkış kontrolü: pod'dan İnternet'e doğrudan erişimin yasaklanması (NetworkPolicy), izin - VTI/VPN için.
9) İzleme ve günlükler
Tunnel-SLA: gecikme, titreme, paket kaybı, yukarı/aşağı SA durumu.
BGP: komşular, önekler, flap sayaçları.
IKE/ESP günlükleri: kimlik doğrulama, rekey, DPD olayları.
Prometheus'a aktar (aracılığıyla snmp_exporter/telegraf), çalkalama SA ve RTT/PLR bozulmasına karşı uyarılar.
Trace/application logs mark 'site = onprem' cloud ',' vpn = tunnel-X 'for correlation.
10) Trableshooting (kontrol listesi)
1. Güvenlik duvarları: yol boyunca izin verilen UDP/500, UDP/4500, protokol 50 (ESP) (veya NAT-T ile sadece 4500).
2. Saat/NTP eşzamanlıdır - aksi takdirde zamanlamalar/sertifikalar nedeniyle IKE düşer.
3. IKE/ESP parametreleri aynıdır: şifreler, DH, yaşam süreleri, seçiciler.
4. NAT-T, NAT varsa etkinleştirilir.
5. DPD ve rekey: çok agresif değil, tembel değil (DPD 10-15'ler, rekey ~ %70 ömür boyu).
6. MTU/MSS: MSS'yi sıkıştırın, ICMP'nin "parçalanmaya ihtiyacı olduğunu" kontrol edin.
7. BGP: filters/communities/AS-path, yanlış next-hop nedeniyle bir'kara delik "var mı?
8. Logies: IKE SA kuruldu mu? Çocuk SA yaratıldı mı? SPI değişiyor mu? Tekrarlama hataları var mı?
11) Yapılandırmalar (referanslar, kısaltılmış)
11. 1 strongSwan (rota tabanlı VTI + IKEv2)
ini
/etc/ipsec. conf conn s2s keyexchange=ikev2 auto=start left=%defaultroute leftid=@onprem. example leftsubnet=0. 0. 0. 0/0 leftauth=pubkey leftcert=onprem. crt right=203. 0. 113. 10 rightid=@cloud. example rightsubnet=0. 0. 0. 0/0 rightauth=pubkey ike=aes256gcm16-prfsha256-ecp256!
esp=aes256gcm16-ecp256!
dpdaction=restart dpddelay=15s ikelifetime=12h lifetime=45m installpolicy=no # route-based через VTI
VTI (Linux):
bash ip tunnel add vti0 local 198. 51. 100. 10 remote 203. 0. 113. 10 mode vti ip link set vti0 up mtu 1436 ip addr add 169. 254. 10. 1/30 dev vti0 ip route add 10. 20. 0. 0/16 dev vti0
11. 2 VyOS (VTI üzerinden BGP, MSS kelepçesi)
bash set interfaces vti vti0 address '169. 254. 10. 1/30'
set interfaces vti vti0 mtu '1436'
set protocols bgp 65010 neighbor 169. 254. 10. 2 remote-as '65020'
set protocols bgp 65010 neighbor 169. 254. 10. 2 timers holdtime '9'
set firewall options mss-clamp interface-type 'all'
set firewall options mss-clamp mss '1360'
11. 3 Cisco IOS (IKEv2/IPsec profili)
cisco crypto ikev2 proposal P1 encryption aes-gcm-256 integrity null group 19
!
crypto ikev2 policy P1 proposal P1
!
crypto ikev2 keyring KR peer CLOUD address 203. 0. 113. 10 pre-shared-key very-long-psk
!
crypto ikev2 profile IKEV2-PROF match address local 198. 51. 100. 10 authentication local pre-share authentication remote pre-share keyring local KR
!
crypto ipsec transform-set ESP-GCM esp-gcm 256 mode transport
!
crypto ipsec profile IPSEC-PROF set transform-set ESP-GCM set ikev2-profile IKEV2-PROF
!
interface Tunnel10 ip address 169. 254. 10. 1 255. 255. 255. 252 tunnel source 198. 51. 100. 10 tunnel destination 203. 0. 113. 10 tunnel protection ipsec profile IPSEC-PROF ip tcp adjust-mss 1360
12) Politikalar ve Uyum
Kripto profilleri ve izin verilen şifrelerin listeleri merkezileştirilir (güvenlik temeli).
Hatırlatıcılar ve otomasyon ile anahtar/cert rotasyonu.
IKE/IPsec denetim günlükleri değişmez depolama (WORM/Object Lock).
Segmentasyon: Prod/stage/dev ve kart taslağı (PCI DSS) için VRF/VR alanları.
13) iGaming/Finansın Özellikleri
Veri ikameti: PII/ödeme olaylarıyla trafik, yalnızca izin verilen yetki alanlarında (VRF/etiketlerle yönlendirme) IPsec üzerinden geçer.
PSP/KYC: erişim özel bağlantı ile verilirse - kullanım; Aksi takdirde - mTLS/HMAC ile çıkış proxy'si, allowlist FQDN.
İşlem günlükleri: IPsec/Privatelink aracılığıyla paralel kayıt (on-prem ve bulutta); Değişmez günlükler.
SLO "para yolları": öncelikli ve daha fazla izleme ile ayrı tüneller/yollar.
14) Antipatterns
Sonsuza kadar PSK, bir "jenerik" gizli ifade.
Birçok önek ile politika tabanlı - "yöneticilerin cehennemi" (VTI + BGP'den daha iyi).
MTU/MSS'yi görmezden gelmek - parçalanma, gizli zaman aşımları, 3xx/5xx "sebepsiz".
Rezervi olmayan bir tünel; bir sağlayıcı.
Hiçbir NTP/saat senkronizasyonu - spontan IKE düşer.
"Varsayılan" şifreler (eski gruplar/MD5/SHA1).
Flep SA/BGP ve RTT/PLR büyümesi hakkında uyarı yok.
15) Prod Hazırlık Kontrol Listesi
- IKEv2 + AES-GCM + PFS (14/19/20 grubu), müzakere ömürleri, %70 ~ yeniden.
- VTI/GRE ,/topluluklarla BGP, ECMP veya sıcak bekleme filtreleri.
- NAT-T etkinleştirildi (gerekirse), UDP/500/4500 açık, ESP yolda.
- MTU 1436-1460, MSS kelepçesi 1350-1380, PMTUD aktif.
- DPD 10-15s, Dead Peer reaksiyonu ve hızlı SA yeniden yükleme.
- SA/BGP/RTT/PLR izleme; IKE/ESP merkezi koleksiyonda oturum açar.
- Setler/anahtarların otomatik dönüşü, kısa TTL, OCSP/CRL, uyarılar.
- Segmentasyon (VRF), bölünmüş tünel, çıkış reddetme varsayılan politikası.
- Bulut ağ geçitleri (AWS/GCP/Azure) gerçek yük altında test edilmiştir.
- Belgelenmiş runbook ve dosya oynatıcı ve kanal uzantıları.
16) TL; DR
IKEv2 + AES-GCM + PFS, dinamik BGP yönlendirme, çift bağımsız bağlantı yedekliliği ve doğru MTU/MSS ile rota tabanlı IPsec (VTI/GRE) oluşturun. NAT-T, DPD ve normal rekeyi etkinleştirin, SA/BGP/RTT/PLR'yi izleyin, kimlik doğrulama günlüklerini saklayın. Bulutlarda, yönetilen ağ geçitleri ve PrivateLink kullanın; Kubernetes'te - Pod CIDR'yi VPN üzerinden "taşımayın". IGaming için yargı alanlarını ve ödeme devresini, sıkılaştırılmış SLO'lar ve denetimlerle izole edin.