Сетевое, серверное, телекоммуникационное и торговое оборудование, AutoID и видеонаблюдение, ИБП и АКБ

Технологии Cisco VPN

 

remote_scheme

 

Введение

На сегодняшний момент существует очень большое количество технологий создания VPN сетей:

  • Trusted VPN – без защиты трафика
    • MPLS VPN или L3 VPN – для потребителя выглядит как один большой маршрутизатор;
    • VPLS  или  L2 VPN – для потребителя выглядит как один большой коммутатор.
  • Secured VPN – с защитой трафика
  • Intranet/Extranet VPN – внутренние корпоративные сети/подключение к другой организации
    • Crypto map (роутер, ASA)
    • D(VTI) (роутер)
    • DMVPN (роутер)
    • GET VPN (роутер)
    • Flex VPN – новый, покрывает собой D(VTI) и DMVPN
  • Remote Access VPN – для мобильных сотрудников.
    • Client VPN – на устройство сотрудника ставится специальное ПО;
      • Easy VPN (ASA, роутер)
      • Dynamic VTI (только роутер)
      • Anyconnect (SSL) (ASA, роутер)
    • Clientless  (ASA, роутер) - доступ к ресурсам предприятия осуществляется через браузер. Используется SSL.
  • MacSec - реализуется на коммутаторах.

Для создания защищенных каналов используется специальный набор протоколов IPsec или SSL VPN.

Если необходимо организовать защищенный канал между доверенными узлами, например, между головным офисом и филиалом компании, наиболее экономичным решением является применение IPsec VPN. В результате между узлами компании  образуется единая IP адресация.

А вот для удаленного доступа сотрудников IPsec решения применяются все реже т.к. в данном случае необходимо, во-первых, установить на устройства удаленных сотрудников специальное ПО, во-вторых, поддерживать работоспособность этого ПО на каждом устройстве.

Помимо этого, при организации удаленного доступа посредством IPsec возникают и дополнительные проблемы:

  • Не для всех устройств, которыми пользуются удаленные сотрудники, есть ПО;
  • Необходима дополнительная настройка сети пользователя, например, проброс портов.

При использовании SSL VPN таких проблем  не возникает.

Для подключения к сети компании сотруднику необходим только Интернет-обозреватель, в котором необходимо указать адрес SSL VPN сервера компании. После этого появляется сообщение с требованием аутентифицироваться и применяются  политики безопасности:

  • Проверка на вредоносный код;
  • Применение средств защиты и контроля (в том числе, удаление всех полученных файлов из сети компании, после завершения сеанса).

После успешного прохождения процедур безопасности в Интернет-обозревателе становятся доступны ссылки для доступа к ресурсам компании:

  • к файловым серверам с возможностью передачи файлов на сервер;
  • к Web-приложениям компании (например, внутренний портал, Outlook Web Access и т.п.);
  • Терминальный доступ (MS, Citrix);
  • Инструменты для администраторов (например, ssh консоль).

Список доступных ссылок редактируется в зависимости от введенных пользователем данных в процессе аутентификации.

Таким образом, применение SSL VPN решает несколько задач:

  • Значительное упрощение процесса администрирования и поддержки пользователей;
  • Организация защищенного доступа к критичной информации компании с недоверенных узлов;
  • Возможность применения на любых устройствах с выходом в Интернет без дополнительных сложных настроек.

Классификация VPN Сisco

Каждый производитель сетевого оборудования предлагает свои решения  для организации VPN каналов. В том числе и компания Cisco. Некоторые из этих решений разных производителей совместимы между собой, а некоторые работают только  на оборудовании одного производителя.

Технологии построения VPN на оборудовании Cisco можно классифицировать по технологии построения  канала (классификация не официальная):

  • VPN on crypto map
    • L2L crypto map
    • Easy vpn
  • Dedicated tunnel interfaceStatic VTI
    • Static VTI
    • Dynamic VTI
    • DMVPN
    • Flex VPN
  • Tunnel less VPN
    • GetVPN
  • L2 VPN
    • MacSec
  • SSL VPN
    • Clientless
    • client

Кратко рассмотрим принципы работы: 

VPN on crypto map

  1. На маршрутизатор поступает трафик, который нужно безопасно передать удаленному устройству;
  2. По таблице маршрутизации  эти пакеты перенаправляется на выходной интерфейс маршрутизатора;
  3. На этом интерфейсе должен быть указан crypto map, который определяет необходимый для шифрования трафик;
  4. На удаленное устройство отправляются политики IKE phase 1;
  5. Удаленное устройство ищет пира в  ISAKMP profile (если используется ASA – то в tunnel group, аналог ISAKMP profile), если не найдено совпадений – соединение разрывается;
  6. Происходит проверка параметров ISAKMP policy, если не найдено совпадений – соединение разрывается;
  7. Удаленное устройство отправляет инициатору подтверждение выбранных политик;
  8. Происходит генерация ключей, определяется используется ли NAT между устройствами (NAT-T);
  9. Строится защищенный туннель контрольного соединения, в котором происходит аутентификация устройств. Ключ берется или из ISAKMP profile или tunnel group, или просто заданный в глобальной конфигурации;
  10. В этом туннеле передается информации об аутентификации, происходит аутентификация устройств;
  11. С этого момента начинается IKE phase 2;
  12. Принимающий маршрутизатор также ищет crypto map на выходном интерфейсе;
  13. Если в crypto map нет пира, то соединение обрывается;
  14. Если пир найден в crypto map, пытается примениться набор политик (тип шифрования, проверка целостности, между какими сетями необходимо шифровать);
  15. Вся информация отправляется инициатору;
  16. Инициатор проверяет параметры. Если параметры не совпали, то соединение обрывается;
  17. Инициатор отправляет свои параметры. Происходит проверка с другой стороны;
  18.  Создается два туннеля для передачи данных (каждый на передачу и прием).

Если используется Easy VPN, есть отличия (дополнительно применяется IKE phase 1,5):

  • Инициатор подключения (client) вместо crypto map использует IPSec client profile (описание как выполнить подключение к серверу);
  • На стороне сервера происходит аутентификация/авторизация:
    • ASA – правила AAA извлекаются из tunnel group;
    • Роутер – из ISAKMP profile или Crypto-map;
    •  
  • Клиенту возвращаются настройки;
    • ASA – из group-policy;
    • Роутер - ISAKMP client group или Radius.

Участники делятся на два типа:

  • Server – проводит аутентификацию и настройку удаленных клиентов. Можно настроить на Cisco IOS и Cisco ASA;
  • Client – подключается к серверу. На клиенте описаны все возможные политики  защиты данных. Клиент отсылает их серверу, и сервер выбирает наиболее подходящую. Роль клиента может выполнять ПО Cisco Easy VPN Client или hardware IPsec Client функционал роутера или ASA.

Dedicated tunnel interface

(используется специальный интерфейс для VPN)

  1. На маршрутизатор попадает трафик, который необходимо безопасно передать;
  2. Маршрутизатор определяет на какой интерфейс отправить пакет. Должен пакет попасть на туннельный интерфейс;
  3. В туннеле описан адрес источника и назначения, применяется IKE phase 1;
  4. Создается шифрованный туннель, в нем происходит аутентификация;
  5. Контроль параметров на устройствах, применяется IKE phase 2;
  6. Создается два туннеля для передачи данных (прием, передача).

Если используется DVTI:

  • Client использует IPSec Client profile вместо туннельного интерфейса;
  • На сервере и клиенте автоматически создаются туннельные интерфейсы;
  • На сервере проходит аутентификация. Сервером может быть только роутер – правила ААА задаются в ISAKMP Profile;
  • Сервер возвращает клиенту конфигурацию, роутер берет ее из ISAKMP Client Group или Radius.

Если используется DMVPN:

  • Используется протокол NHRP для динамического определения адреса назначения

В основе лежит VTI, но адрес назначения туннеля узнается динамически, с использованием NHRP (next hop resolution protocol).

Устройства делятся на

  • Hub – маршрутизатор, к которому подключается spoke  и регистрируют свои соответствия NHRP address to tunnel Address. В последствии hub отвечает на запросы spoke об этих соответствиях;
  • Spoke – имеет статический туннель на hub. Как средство решения, нужно ли шифровать используется маршрутизация (трафик который попал в туннель –шифруется), если трафик направляется на другой spoke используется NHRB для поиска его адреса (спрашивается у hub)  и создается динамический туннель.

Существуют

  • DMVPN phase 1 – трафик всегда идет через hub;
  • DMVPN phase 2 – появились Spoke-to-spoke динамические туннели;
  • DMVPN phase 3 – иерархический hub and spoke, spoke-to-spoke туннели между разными регионами.

 

FlexVPN

В основе лежит технология VTI. Представляет собой унификацию всех VPN.

Базируется на IKEv2, которая дает следующие преимущества

-       4-6 сообщений для установки IPsec SA

-       Двусторонняя аутентификация, при этом на направлениях можно использовать разные типы аутентификации

-       Аутентификация IKE phase 1,5 – EAP

-       Защита от DoS засчет использования cookie

-       IKE Routing – добавление маршрутов в таблицу маршрутизации без использования протоколов динамической маршрутизации

Tunnel less VPN

GETVPN

Технология шифрования без использования туннелей (скрытие исходных IP адресов не происходит).

Маршрутизаторы делятся на два типа:

  • Key server (KS) – отвечает за регистрацию всех других маршрутизаторов в группе, периодически генерирует ключ и безопасно его доставляет. Сообщает всем какой трафик они должны шифровать;
  • Group Member (GM) – регистрируется на своем KS и получает от него параметры. Строится защищенное соединение с KS, благодаря IKE phase 1. Затем создаются по два туннеля на передачу данных для источника и приемника.

COOP – технология резервирования KS, связь между ними осуществляется благодаря IKE phase 1.

L2 VPN

MACSec (IEEE 802.1AE) – технология 2го уровня, позволяет выполнять шифрование компьютер-коммутатор или коммутатор-коммутатор. Шифрование выполняется на каждом переходе межу устройствами.

  • Компьютер-коммутатор.

Необходимо обеспечить:

  • На ПК должна быть сетевая плата с поддержкой MacSec или установлен Cisco Anyconnect Client;
  • Коммутатор 3750/3760-Х  с  C3KX-SM-10G; 45xx с Sup 7E, 7L-E и WS-X47XX; 65хх с Sup 2T и 6900 линейной картой; nexus 7000 со всеми линейными картами, кроме F серии;
  • 802.1Х-REV Enabled AAA Server: Cisco ACS, Cisco ISE.
  1. Начинается все с аутентификации 802.1Х, используя EAP-TLS или EAP-fast с ПК на сервер. При этом независимо создаются ключи CAK (connectivity association key) на ПК и сервере, которые впоследствии будут использоваться для генерации ключей при шифровании;
  2. Сервер защищено передает ключ на коммутатор;
  3. Между ПК и коммутатором создается защищенное соединение.
  • Коммутатор-коммутатор (не обязательно наличие сервера аутентификации)
  1. Первое устройство должно аутентифицировать на сервере аутентификации, используя network device admission control (NDAC) протокол, который обеспечивает 802.1х, используя EAP-fast;
  2. Все последующие устройства в цепочке аутентифицируются через первое по тем же принципам.
  3. Затем включается доработка Cisco. Это протокол Security Association Protocol (SAP), позволяет генерировать сессионными ключами между устройствами;
  4. Между коммутаторами создается MacSec соединение.

SSL VPN

Используется транспортный протокол SSL.

  • Client SSL VPN – на клиенте используется ПО Cisco AnyConnect, при установке создается виртуальный сетевой адаптер на который будет назначен IP адрес из корпоративной сети.
    • Возможна установка на мобильные устройства;
    • Производится оценка состояния рабочей станции;
    • Запуск VPN осуществляется или до входа в систему, или после аутентификации;
    • Перенаправление трафика на Cisco Web Security Appliance;
    • Модульная структура клиента.
  1. Сотрудник аутентифицируется на Web портале;
  2. Происходит автоматическая загрузка ПО Anyconnect Client на рабочую станцию компьютера;
  3. Происходит сбор информации о состоянии системы (только на ASA);
  4. Клиент отсылает информацию по используемой операционной системе, антивирусу, брандмауэра;
  5. Клиент аутентифицируется на сервере;
  6. Применяется политика к клиенту – выдается IP адрес, предоставляется доступ к ресурсам компании и т.д.;
  • Clientless SSL – на портале компании осуществляется публикация http/https/cifs ресурсов. При использовании browser plugin  (java applet) добавляются: RDP, telnet/SSH, VNC. Плагины загружаются на Cisco ASA.

Сотруднику нет необходимости устанавливать какое-либо  ПО, достаточно иметь устройство с выходом в интернет и любой интернет-обозреватель.

Выбор VPN технологии

 

  • Что нужно: Remote Access или Site-to-site
  • На каком уровне OSI должна работать VPN технология
    • a. Transport – SSL VPN с клиентом или без
    • b. Network – все VPN кроме MACSec
    • c. Data Link – MACSec
  • Требования к шифрованию в стране (требуется ли разрешение ФСБ )
  • Какая топология используется 
    • a.hub and spoke (DMVPN, static VTI)
    • b.full mesh (getVPN)
  • Реализация отказоустойчивости
    • a.Динамическая маршрутизация к провайдерам
    • b. IP SLA
  • Тип транспорта
    • a. Internet;
    • b. WAN
      • i.VPN MPLS
      • ii. VPLS
      • iii. Собственная ВОЛС/аренда  волокна
  • Требуется ли шифрование мультикаст трафика;
  • Размер сети/рост сети (масштабируемость)

vybor_vpn_tehnologii1

 

 

Способ реализации

Уровень модели OSI

Топология

Отказоустойчивость

Транспорт

Поддержка Multicast

Применение

Crypto map

Site-to-Site

Network

Hub and Spoke

SLA/IKE Dead peer detection/ State full IPSec

Internet/ WAN

нет

Небольшие филиальные сети, подключение сторонних орагнизаций

Eazy VPN

Remote Access

Network

Hub and Spoke (Client to Site)

SLA/IKE Dead peer

 detection/ State full IPSec

Internet

нет

Обычный удаленный доступ

Static VTI

Site-to-Site

Network

Hub and Spoke

Dynamic Routing

Internet/ WAN

Через hub

Небольшие филиальные сети

Dynamic VTI

Remote Access

Network

Hub and Spoke (Client to Site)

SLA/IKE Dead peer

 detection

Internet

Через hub

Удаленный доступ с гибким QoS

DMVPN

Site-to-Site

Network

Hub and Spoke/ Spoke to Spoke

Dynamic Routing

Internet/ WAN

Через hub

Крупные распределенные сети

Flex VPN

Site-to-Site/ Remote Access

Network

Hub and Spoke (Client to Site)/ Spoke to Spoke

SLA/IKE Dead peer detection/ Dynamic Routing

Internet/ WAN

Через hub

Единое решение для поддержки Remote Access и Site-to-Site

GETVPN

Site-to-Site

Network

Any-to-Any

KS:COOP

GM: Dynamic Routing

WAN: MPLS

VPLS

да

Крупные распределенные сети с WAN каналами

MacSec

Device-to-Device

Data link

Any-to-Any

Etherchannel

Virtual Port Channel

LAN

Dark Fiber

да

Шифрование на L2 уровне

Clientless SSL VPN

Remote Access

Transport

Hub and Spoke (Client to Site)

Failover

Internet

нет

Удаленный доступ через web браузер

Client SSL VPN

Remote Access

Transport with Network encapsulated

Hub and Spoke (Client to Site)

Failover

Internet

нет

Гибкий удаленный доступ

 

         После ответа на данные вопросы, проблема реализации требуемой VPN сети становится значительно меньше. Следующей задачей, которую необходимо решить, это внедрение выбранной технологии. Компании Cisco имеет, наверное, самый богатый сайт, с описанием требуемых команд для каждой технологии и примерами настроек. Рекомендуем обратиться за дальнейшими инструкциями на этот сайт.