VPN Dobre praktyki. Często spotykane problemy z perspektywy Cisco TAC. Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762.

Podobne dokumenty
Konfiguracja aplikacji ZyXEL Remote Security Client:

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Systemy bezpieczeństwa sieciowego

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

IPSEC z Mikrotik zero to hero Piotr Wasyk

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Badanie bezpieczeństwa IPv6

Zdalny dostęp VPN. AnyConnect, ASA, IOS(- XE) Mateusz Grzesiak Cisco TAC VPN Kraków CCIE# 45900

Projektowanie sieci metodą Top-Down

Protokół IPsec. Patryk Czarnik

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

DMVPN, czyli Transport Independent Design dla IWAN. Adam Śniegórski Systems Engineer, CCIE R&S Solutions & Innovation

Implementacje IPsec - Linuks

Laboratorium nr 6 VPN i PKI

IPsec bezpieczeństwo sieci komputerowych

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Protokół IPsec. Patryk Czarnik. Bezpieczeństwo sieci komputerowych MSUI 2010/11. Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski

Wykorzystanie połączeń VPN do zarządzania MikroTik RouterOS

Bezpieczeństwo Systemów Sieciowych

ZiMSK. Konsola, TELNET, SSH 1

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Wykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Specyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) i parametry oferowanego routera.

Marcin Szeliga Sieć

Specyfikacja łącza internetowego, standard świadczenia usługi (gwarancja SLA) i parametry oferowanego routera.

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

Zadanie3: Odszukaj w serwisie internetowym Wikipedii informacje na temat Wirtualnych Sieci Prywatnych (VPN, Virtual Private Network).

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Tunel IPSec VPN. 1. Wstęp. 2. Objaśnienie połączeń VPN

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

MikroTik Serwer OpenVPN

Metody uwierzytelniania klientów WLAN

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Bezpieczeństwo systemów informatycznych

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

CEPiK 2 dostęp VPN v.1.7

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Laboratorium nr 4 Sieci VPN

Laboratorium nr 5 Sieci VPN

ZiMSK NAT, PAT, ACL 1

Tworzenie połączeń VPN.

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

PARAMETRY TECHNICZNE I FUNKCJONALNE

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Zastosowania PKI dla wirtualnych sieci prywatnych

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

WHEEL LYNX SSL/TLS DECRYPTOR. najszybszy deszyfrator ruchu SSL/TLS

TelCOMM Wymagania. Opracował: Piotr Owsianko Zatwierdził: IMIĘ I NAZWISKO

Bezpieczne protokoły Materiały pomocnicze do wykładu

Zdalne logowanie do serwerów

Korporacyjne Sieci Bez Granic Corporate Borderless Networks

SSH - Secure Shell Omówienie protokołu na przykładzie OpenSSH

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Bezpieczeństwo i szyfrowanie poczty elektronicznej z wykorzystaniem certyfikatów kwalifikowanych i niekwalifikowanych

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Bezpieczeństwo systemów komputerowych

Podstawy Secure Sockets Layer

Przewodnik administratora

(secure) ROUTING WITH OSPF AND BGP FOR FUN, FUN & FUN. Łukasz Bromirski. lukasz@bromirski.net

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Protokół DHCP. DHCP Dynamic Host Configuration Protocol

Sieci komputerowe - administracja

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Protokoły sterujące i warstwy aplikacji. Protokół kontrolny ICMP Internet Control Message Protocol Protokoły inicjowania i konfiguracji hostów

Protokół IPX (Internetwork Packet Exchange)

CCNA Security : przygotowanie do egzaminu na certyfikat : oficjalny przewodnik / Omar Santos, John Stuppi. Warszawa, 2016.

Hosting WWW Bezpieczeństwo hostingu WWW. Dr Michał Tanaś (

Sieci wirtualne VLAN cz. I

Ćwiczenie Konfiguracja i weryfikacja rozszerzonych list kontroli dostępu (ACL) Topologia

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Zasady działania i praktyczne implementacje sieci VPN na bazie protokołów IPSec/IKE

ZyWALL 2 Plus Skrócona instrukcja obsługi

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Eduroam - swobodny dostęp do Internetu

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Bezpieczeństwo w

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

Transkrypt:

VPN Dobre praktyki Często spotykane problemy z perspektywy Cisco TAC Piotr Kupisiewicz Krakow TAC VPN Lead CCIE #39762 Cisco Secure 2014

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 2

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 3

Wstęp do IKEv1/IKEv2 IKEv1 FAZA 1 (Main mode/aggressive Move) FAZA 2 (QUICK MODE) IKEv2 Szyfrowanie danych (ESP) IKE_SA_INIT IKE_AUTH CREATE_CHILD_SA (tylko dla kolejnych SA) Cisco Public 4

IKEv1 Faza 1 Dwa różne tryby budowania fazy pierwszej Main Mode 6 pakietów w całej wymianie IKE ID (Tożsamość) chroniona Lepsza ochrona anty-dos Aggressive Mode 3 pakiety w całej wymianie IKE ID (Tożsamość) wysłana otwartym tekstem Moja liczba DH OK. Liczę. Wynik X Strona odpowiadająca (responder) autentykuje się jako pierwsza (!) Moja liczba DH OK. Liczę. Wynik X Cisco Public 5

IKEv1 Faza 1 Faza pierwsza zapewnia bezpieczeństwo (szyfrowanie) oraz poufność przesyłu danych (wiemy z kim się komunikujemy) Następujące operacje występują w fazie pierwszej Dead Peer Detections (Keepalive) Negocjacja właściwych SA (Security Assosiactions), czyli ochrona Fazy 2 Powiadomienia (Notifications) Xauth (Autentykacja użytkownika i hasła) Remote Access Mode_CFG (Przypisanie adresu IP, DNS, ustawień proxy) Remote Access Cisco Public 6 6

IKEv1 Faza 2: Quick Mode Chcę chronić: ruch IP z 10.1.3.0/24 do 10.1.4.0/24 Użyjmy ESP + AES + SHA ESP + 3DES + SHA ESP + DES + MD5 Chcę chronić: ruch IP z 10.1.4.0/24 do 10.1.3.0/24 Użyjmy ESP + AES + SHA IPSec SA negotiation Quick Mode pozwala na utworzeniu IPSEC SA w trzech pakietach (Quick Mode jest chroniony poprzez szyfrowanie wynegocjowane w fazie 1) Cisco Public 7 7

IKEv1 Faza 2: Quick Mode Co jest negocjowane: Jaki ruch ma być chroniony (źródłowe adresy/porty/protokoły, docelowe adresy/porty/protokoły) Jaki rodzaj enkapsulacji będzie użyty (ESP/AH) Jakie algortytmy szyfrowania danych będą użyte (3DES/AES, etc.) Jak zapewniana jest integralność danych (MD5/SHA) Jak długo SA powinno istnieć (KB/sekundy) PFS (Perfect Forward Secrecy) Cisco Public 8

Podsumowanie IKEv1 IKEv1 FAZA 1 (Main mode/aggressive Move) FAZA 2 (QUICK MODE) IKEv2 Szyfrowanie danych (ESP) IKE_SA_INIT IKE_AUTH CREATE_CHILD_SA (tylko dla kolejnych SA) Cisco Public 9

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 10

IKEv2 w porównaniu z IKEv1 Mniejsza ilość wiadomości (4 zamiast 9) IKE ID (Identity) jest zawsze chroniona/zaszfrywana Standardowe metody uwierzytelniania (EAP/RSA/PSK) Autentykacja może być asymetryczna Config Mode w standardzie (wymiana routingu, przypisywanie adresów IP etc.) RFC 5996 Cisco Public 11 11

Podsumowanie IKEv2 IKEv1 FAZA 1 (Main mode/aggressive Move) FAZA 2 (QUICK MODE) IKEv2 Szyfrowanie danych (ESP) IKE_SA_INIT IKE_AUTH CREATE_CHILD_SA (tylko dla kolejnych SA) Cisco Public 12

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 13

IKEv1 IKE ID PAT 172.16.0.3 10.0.0.1 10.0.0.1->172.16.0.1 MM5 Src IP: 172.16.0.1 IKE ID: 10.0.0.1 Konfiguracja R3 crypto isakmp profile PROFILE keyring KEY self-identity address match identity address 10.0.0.1 crypto keyring KEY2 pre-shared-key address 172.16.0.1 key CISCO crypto keyring KEY pre-shared-key address 0.0.0.0 key CISCO IKE ID (Identity)!= Adres IP Cisco Public 14

Problemy z konfiguracją IKEv1 RFC2409: For pre-shared keys: SKEYID = prf(pre-shared-key, Ni_b Nr_b) W praktyce oznacza to, że aby zdeszyfrować/zaszyfrować wiadomość MM5 potrzebujemy znać klucz... crypto isakmp profile PROFILE keyring KEY self-identity address match identity address 10.0.0.1 crypto keyring KEY2 pre-shared-key address 172.16.0.1 key CISCO crypto keyring KEY pre-shared-key address 0.0.0.0 key CISCO ZŁA Konfiguracja: keyring z profilu nie pasuje keyring owi użytemu do deszyfracji MM5 Cisco Public 15

Problemy z konfiguracją IKEv1 rozwiązanie Tak na prawdę rozwiązaniem jest IKEv2, gdzie IKE ID jest przesyłane w sposób zaszyfrowany, aczkolwiek klucze enkrypcji/dekrypcji nie są budowane na podstawie hasła! IKEv2 ze względu na budowę protokołu pozwala na prostszą konfigurację, łatwiejszy troubleshooting oraz używanie standardowych rozwiązań (EAP). Cisco Public 16

Problemy z konfiguracją IKEv1 Przykład IKEv2 crypto ikev2 profile default match identity address 10.0.0.1 authentication remote pre-share key CISCO authentication local pre-share key CISCO Można dopasowywać profile na podstawie IKE ID interface Tunnel0 ip unnumbered Ethernet0/0 tunnel source Ethernet0/0 tunnel destination 10.1.1.1 tunnel protection ipsec profile default end Cisco Public 17

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 18

Crypto MAP vs FlexVPN przykładowa konfiguracja CRYPTO MAP access-list 101 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 crypto isakmp policy 1 hash md5 authentication pre-share group 2 crypto isakmp key CISCO address 0.0.0.0 crypto ipsec transform-set TSET esp-des esp-md5-hmac mode tunnel crypto map CMAP 10 ipsec-isakmp set peer 10.1.1.1 set transform-set TSET match address 101 Interface Ethernet0/0 crypto map CMAP FLEXVPN (with Smart-defaults) crypto ikev2 profile default match identity remote any authentication remote pre-share key CISCO authentication local pre-share key CISCO interface Tunnel0 ip unnumbered Ethernet0/0 tunnel source Ethernet0/0 tunnel mode ipsec ipv4 tunnel destination 10.1.1.1 tunnel protection ipsec profile default end ip route 2.2.2.0 255.255.255.0 tunnel0 Cisco Public 19

Crypto MAP vs FlexVPN protokół Crypto MAP IKEv1 FlexVPN IKEv2 negocjowane SA any<->any Cisco Public 20

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 21

Call Admission Control Mechanizm ograniczający ilość sesji IPSEC oraz IKEv1/IKEv2 w czasie negocjacji, jak również globalnie Celem jest oszczędzanie zasobów oraz uniknięcie problemów takich jak: Cisco Public 22

Call Admission Control - Problem Po restarcie HUBa/Awarii ISP 1000 Spoke ów łaczy się równolegle Proces ISAKMP posiada priorytety (QM, DPD, MM/AM) Proces ISAKMP zabiera 100% procesora, wpływając na stabilność systemu/protokołów routing etc. Cisco Public 23

Call Admission Control przykładowe ustawienia R1(config)#crypto call admission limit ike in-negotiation-sa 10 R1(config)#crypto call admission limit ike sa 50 R1(config)#crypto ikev2 limit max-in-negotation-sa 10 R1(config)#crypto ikev2 limit max-sa 100 R1(config)#crypto call admission limit ipsec sa 100 Cisco Public 24

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 25

Ustawienia MTU - Wstęp Cisco Public 26

Ustawienia MTU - Problem interface tunnel 0 ip address 10.1.1.1 255.255.255.0 Post-Crypto fragmentation 1480B 100x100B Zfragmentowane ESP (2 pakiety) (1550b) Tunnel VPN 100x150B tunnel source ether 0/0 tunnel destination 172.16.0.1 tunnel protection ipsec profile default Anty-replay errors High CPU Cisco Public 27

Ustawienia MTU - Problem Pre-Crypto fragmentation 2xESP 1480B Tunnel VPN 100x100B 100x150B!ZALECANE! interface tunnel 0 ip address 10.1.1.1 255.255.255.0 ip mtu 1400 tunnel source ether 0/0 tunnel destination 172.16.0.1 tunnel protection ipsec profile default Cisco Public 28

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 29

AnyConnect - Wstęp - SSL standardowe porty TCP 443 for TLS oraz UDP 443 for DTLS Zalecane używanie metody Diffie-Hellman. Na Firewallu ASA (od 9.1(2)): crypto encryption dhe-aes256-sha1 - IKEv2 oparty o IPSEC oraz ESP używający UDP 500 oraz ESP - Od ASA 9.3.2 wsparcie dla natywnych klientów Microsoft Windows! Cisco Public 30

AnyConnect Fundamentals: ASA Server Certificate Klient powinien ufać certifikatowi ASA (lub CA) Proszę zwracać uwagę na problemy z CRL (tak, żeby CRL nie był dostępny poprzez VPN) Warning FQDN ASA powinno znajdować się w polu Subject Name: asa.training.com Internet Intranet Cisco Public 31 31

Ensure Clients Trust the ASA Certificate AnyConnect korzysta z mechanizmów systemu operacyjnego celem uwierzytelniania certyfikatu: Microsoft Windows: MS CAPI MAC OS: Keychain Linux: W zależności od dystrybucji Tip: Warto sprawdzać ścieżke zaufania przeglądarką (np. IE). Niezaufane CA FQDN nie istniejące w Subject Name Czas (NTP) Cisco Public 32 32

Key Usage and Extended Key Usage Checking Extended Key Usage (EKU) oraz Key Usage (KU) określają sposób w jaki certyfikat może zostać użyty (client authentication, server authentication, email itd.) AnyConnect nie wymaga EKU oraz KU w certyfikacie serwera Od AnyConnect 3.1: jeżeli EKU lub KU istnieją w certyfikacie, muszą zawierać: EKU: Server Authentication KU: Digital Signature oraz Key Encipherment Cisco Public 33 33

AnyConnect Pliki konfiguracje Pliki konfiguracje AnyConnect oraz Profile są zapisywane w podanych ścieżkach: Windows 7 and Windows VISTA C:\ProgramData\Cisco\Cisco AnyConnect Secure Mobility Client Windows XP C:\Documents and Settings\All Users\Application Data\Cisco\Cisco AnyConnect VPN Client MAC OS X and Linux /opt/cisco/anyconnect/ Windows 7 and Windows VISTA Windows XP C:\Users\username\AppData\Local\Cisco\ Cisco AnyConnect VPN Client\preferences.xml C:\Documents and Settings\username\Local Settings\ApplicationData\ Cisco\Cisco AnyConnect VPN Client\preferences.xml MAC OS X and Linux /Users/username/.anyconnect Cisco Public 34

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 35

DMVPN Problemy z routingiem Resolution Request Ruch (ICMP/UDP/TCP) do 10.0.3.10 Traffic Indication IPSEC Resolution Reply 10.0.0.0/16 Cisco Public 36

DMVPN Problemy z routingiem Ruch do 10.0.1.0/24 przez Spoke 3! IPSEC Cisco Public 37

Agenda Wstęp do IKEv1 IKEv1 vs IKEv2 Problemy z konfiguracją IKEv1 Crypto Map vs FlexVPN Call Admission Control (CAC) Ustawienia MTU AnyConnect DMVPN Problemy z routingiem HA w Data Center Cisco Public 38

HA w Data Center - Topologia Metoda pozwalająca na szybkie (<1s) wykrycie awarii jednego z HUBa Alternatywa dla Statefull IPSEC (SSO) Rozwiązanie oparte o standardy takie jak BGP/BFD/FlexVPN Cisco Public 39

HA w Data Center - Topologia W momencie awarii R1-HUB, BFD na R2 wykrywa brak połączenia z R1 powodując zerwanie sąsiedztwa BGP R2 w tym momencie rozpoczyna rozgłaszanie tras lokalnych z podwyższonym parametrem local-preference Spoke i R3 oraz R4 rozpoczynają routing poprzez R2 Cisco Public 40

DEMO? Cisco Public 41

Q&A Cisco Public 42

Dziękuję! Cisco Public 43