Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Konfigurasikan perutean dinamis untuk AWS Virtual Private Network perangkat gateway pelanggan
Berikut ini adalah beberapa contoh prosedur untuk mengonfigurasi perangkat gateway pelanggan menggunakan antarmuka pengguna (jika ada).
- Check Point
-
Berikut ini adalah langkah-langkah untuk mengonfigurasi perangkat Check Point Security Gateway yang menjalankan R77.10 atau lebih tinggi, menggunakan portal web Gaia dan Check Point. SmartDashboard Anda juga dapat merujuk ke artikel Amazon Web Services (AWS) VPN BGP
di Pusat Dukungan Check Point. Untuk mengonfigurasi antarmuka terowongan
Langkah pertama adalah membuat terowongan VPN dan memberikan alamat IP privat (dalam) dari gateway pelanggan dan virtual private gateway untuk setiap terowongan. Untuk membuat terowongan pertama, gunakan informasi yang disediakan di bagian
IPSec Tunnel #1
dari file konfigurasi. Untuk membuat terowongan kedua, gunakan nilai yang disediakan di bagianIPSec Tunnel #2
dari file konfigurasi.-
Koneksikan ke gateway keamanan Anda melalui SSH. Jika Anda menggunakan shell non-default, ubah ke clish dengan menjalankan perintah berikut:
clish
-
Atur ASN gateway pelanggan (ASN yang disediakan saat gateway pelanggan dibuat AWS) dengan menjalankan perintah berikut.
set as
65000
-
Buat antarmuka terowongan untuk terowongan pertama, menggunakan informasi yang disediakan di bagian
IPSec Tunnel #1
dari file konfigurasi. Berikan nama yang unik untuk terowongan Anda, sepertiAWS_VPC_Tunnel_1
.add vpn tunnel 1 type numbered local
169.254.44.234
remote169.254.44.233
peerAWS_VPC_Tunnel_1
set interface vpnt1 state on set interface vpnt1 mtu1436
-
Ulangi perintah ini untuk membuat terowongan kedua, menggunakan informasi yang disediakan di bagian
IPSec Tunnel #2
dari file konfigurasi. Berikan nama unik untuk terowongan Anda, sepertiAWS_VPC_Tunnel_2
.add vpn tunnel 1 type numbered local
169.254.44.38
remote169.254.44.37
peerAWS_VPC_Tunnel_2
set interface vpnt2 state on set interface vpnt2 mtu1436
-
Mengatur ASN virtual private gateway.
set bgp external remote-as
7224
on -
Konfigurasikan BGP untuk terowongan pertama, menggunakan informasi yang diberikan di bagian
IPSec Tunnel #1
dari file konfigurasi.set bgp external remote-as
7224
peer169.254.44.233
on set bgp external remote-as7224
peer169.254.44.233
holdtime 30 set bgp external remote-as7224
peer169.254.44.233
keepalive 10 -
Konfigurasikan BGP untuk terowongan kedua, dengan menggunakan informasi yang diberikan di bagian
IPSec Tunnel #2
dari file konfigurasi.set bgp external remote-as
7224
peer169.254.44.37
on set bgp external remote-as7224
peer169.254.44.37
holdtime 30 set bgp external remote-as7224
peer169.254.44.37
keepalive 10 -
Simpan konfigurasi.
save config
Untuk membuat kebijakan BGP
Selanjutnya, buat kebijakan BGP yang memungkinkan impor rute yang di-notice oleh AWS. Kemudian, konfigurasikan gateway pelanggan Anda untuk me-notice rute lokal ke AWS.
-
Dalam Gaia WebUI, pilih Perutean Lanjutan, Filter Rute Inbound. Pilih Menambahkan, dan pilih Menambahkan Kebijakan BGP (Berdasarkan AS).
-
Untuk Menambahkan Kebijakan BGP, pilih nilai antara 512 dan 1024 di kolom pertama, dan masukkan virtual private gateway ASN di kolom kedua (misalnya,
7224
). -
Pilih Simpan.
Untuk me-notice rute lokal
Langkah-langkah berikut adalah cara untuk mendistribusikan rute antarmuka lokal. Anda juga dapat mendistribusikan rute dari sumber yang berbeda (misalnya, rute statis, atau rute yang diperoleh melalui protokol perutean dinamis). Untuk informasi lebih lanjut, lihat Perutean Lanjutan Gaia R77 Versi Panduan Administrasi
. -
Dalam Gaia WebUI, pilih Perutean Lanjutan, Redistribusi Perutean. Pilih Menambahkan Redistribusi Dari dan kemudian pilih Antarmuka.
-
Untuk Ke Protokol, pilih ASN virtual private gateway (misalnya,
7224
). -
Untuk Antarmuka, pilih antarmuka internal. Pilih Simpan.
Untuk menentukan objek jaringan baru
Selanjutnya, buat objek jaringan untuk setiap terowongan VPN, tentukan alamat IP publik (luar) untuk virtual private gateway. Kemudian Anda akan menambahkan objek jaringan ini sebagai gateway satelit untuk komunitas VPN Anda. Anda juga perlu membuat grup yang kosong untuk bertindak sebagai placeholder untuk domain VPN.
-
Buka Check Point SmartDashboard.
-
Untuk Grup, buka menu konteks dan pilih Grup, Grup Sederhana. Anda dapat menggunakan grup yang sama untuk setiap objek jaringan.
-
Untuk Objek Jaringan, buka menu konteks (klik kanan) dan pilih Baru, Perangkat yang dapat dioperasikan.
-
Untuk Nama, masukkan nama yang Anda berikan untuk terowongan pada langkah 1, misalnya,
AWS_VPC_Tunnel_1
atauAWS_VPC_Tunnel_2
. -
Untuk IPv4 Alamat, masukkan alamat IP luar dari gateway pribadi virtual yang disediakan dalam file konfigurasi, misalnya,
54.84.169.196
. Simpan pengaturan Anda dan tutup kotak dialog. -
Di panel kategori sebelah kiri, pilih Topologi.
-
Di bagian Domain VPN, pilih Tetapkan secara manual, dan kemudian telusuri dan pilih grup sederhana kosong yang Anda buat di langkah 2. Pilih OKE.
-
Ulangi langkah-langkah ini untuk membuat objek jaringan kedua, menggunakan informasi di bagian
IPSec Tunnel #2
dari file konfigurasi. -
Pergi ke objek jaringan gateway Anda, buka gateway atau objek klaster, dan pilih Topologi.
-
Di bagian Domain VPN, pilih Tetapkan manual, dan kemudian telusuri dan pilih grup sederhana kosong yang Anda buat di langkah 2. Pilih OKE.
catatan
Anda dapat menyimpan domain VPN yang sudah ada yang telah dikonfigurasikan. Namun, pastikan bahwa host dan jaringan yang digunakan atau dilayani oleh koneksi VPN baru tidak dinyatakan dalam domain VPN tersebut, terutama jika domain VPN secara otomatis diturunkan.
catatan
Jika Anda menggunakan klaster, edit topologi dan tentukan antarmuka sebagai antarmuka klaster. Gunakan alamat IP yang ditentukan dalam file konfigurasi.
Untuk membuat dan mengkonfigurasi komunitas VPN, IKE, dan IPsec pengaturan
Selanjutnya, buat komunitas VPN di gateway Check Point Anda, yang Anda tambahkan objek jaringan (perangkat yang dapat dioperasikan) untuk setiap terowongan. Anda juga mengkonfigurasi Internet Key Exchange (IKE) dan IPsec pengaturan.
-
Dari properti gateway Anda, pilih IPSecVPN di panel kategori.
-
Pilih Komunitas, Baru, Komunitas Bintang.
-
Berikan nama untuk komunitas Anda (misalnya,
AWS_VPN_Star
), lalu pilih Gateway Pusat di panel kategori. -
Pilih Tambahkan, dan tambahkan gateway atau klaster Anda ke daftar gateway peserta.
-
Di panel kategori, pilih Gateway satelit, Tambahkan, dan tambahkan perangkat interoperable yang Anda buat sebelumnya (
AWS_VPC_Tunnel_1
danAWS_VPC_Tunnel_2
) ke daftar gateway peserta. -
Di panel kategori, pilih Enkripsi. Di bagian Metode Enkripsi, pilih IKEv1 untuk IPv4 dan IKEv2 untuk IPv6. Di bagian Suite Enkripsi, pilih Kustom, Enkripsi Kustom.
catatan
Anda harus memilih IPv6 opsi IKEv1 untuk IPv4 dan IKEv2 untuk IKEv1 fungsionalitas.
-
Di kotak dialog, konfigurasikan properti enkripsi sebagai berikut, kemudian pilih OKE ketika Anda selesai:
-
Properti Asosiasi Keamanan IKE (fase 1):
-
Lakukan enkripsi pertukaran kunci dengan: AES-128
-
Lakukan integritas data dengan: SHA-1
-
-
IPsec Properti Asosiasi Keamanan (Tahap 2):
-
Lakukan enkripsi IPsec data dengan: AES-128
-
Lakukan integritas data dengan: SHA-1
-
-
-
Di panel kategori, pilih Manajemen Terowongan. Pilih Atur Terowongan Permanen, Di semua terowongan komunitas. Di bagian Berbagi Terowongan VPN, pilih Satu terowongan VPN per pasangan Gateway.
-
Dalam panel kategori, perluas Pengaturan lanjutan, dan pilih Rahasia Bersama.
-
Pilih nama peer untuk terowongan pertama, pilih Edit, dan kemudian masukkan kunci pra-berbagi seperti yang ditentukan dalam file konfigurasi di bagian
IPSec Tunnel #1
. -
Pilih nama peer untuk terowongan kedua, pilih Edit, dan kemudian masukkan kunci pra-berbagi seperti yang ditentukan dalam file konfigurasi di bagian
IPSec Tunnel #2
. -
Masih dalam kategori Pengaturan Lanjutan, pilih Properti VPN Lanjutan, konfigurasikan properti berikut, lalu pilih OKE ketika Anda selesai:
-
IKE (Tahap 1):
-
Gunakan grup Diffie-Hellman:
Group 2 (1024 bit)
-
Negosiasikan ulang asosiasi keamanan IKE setiap
480
menit
-
-
IPsec (Tahap 2):
-
Pilih Gunakan Perfect Forward Secrecy
-
Gunakan grup Diffie-Hellman:
Group 2 (1024 bit)
-
Negosiasi ulang asosiasi IPsec keamanan setiap detik
3600
-
-
Untuk membuat aturan firewall
Selanjutnya, konfigurasikan kebijakan dengan aturan firewall dan aturan kecocokan terarah yang mengizinkan komunikasi antara VPC dan jaringan lokal. Kemudian Anda menginstal kebijakan di gateway Anda.
-
Di bagian SmartDashboard, pilih Properti Global untuk gateway Anda. Di panel kategori, perluas VPN, dan pilih Lanjutan.
-
Pilih Aktifkan Kecocokan Terarah VPN di Kolom VPN, dan pilih OKE.
-
Di dalam SmartDashboard, pilih Firewall, dan buat kebijakan dengan aturan berikut:
-
Memungkinkan subnet VPC untuk berkomunikasi dengan jaringan lokal melalui protokol yang diperlukan.
-
Mengizinkan jaringan lokal untuk berkomunikasi dengan subnet VPC melalui protokol yang diperlukan.
-
-
Buka menu konteks untuk sel dalam kolom VPN, dan pilih Edit Sel.
-
Di kotak dialog Kondisi Kecocokan VPN, pilih Cocokan lalu lintas hanya di arah ini. Buat aturan kecocokan terarah berikut dengan memilih Tambahkan untuk masing-masing, dan kemudian pilih OKE ketika Anda selesai:
-
internal_clear
> Komunitas VPN (Komunitas bintang VPN yang Anda buat sebelumnya, misalnya,AWS_VPN_Star
) -
Komunitas VPN > komunitas VPN
-
Komunitas VPN >
internal_clear
-
-
Dalam SmartDashboard, pilih Kebijakan, Instal.
-
Di kotak dialog, pilih gateway Anda dan pilih OKE untuk menginstal kebijakan.
Untuk mengubah properti tunnel_keepalive_method
Gateway Check Point Anda dapat menggunakan Deteksi Peer Mati (DPD) untuk mengidentifikasi ketika asosiasi IKE mengalami gangguan. Untuk mengkonfigurasi DPD untuk terowongan permanen, terowongan permanen harus dikonfigurasi dalam komunitas AWS VPN.
Secara default, properti
tunnel_keepalive_method
untuk gateway VPN diatur ketunnel_test
. Anda harus mengubah nilai kedpd
. Setiap gateway VPN di komunitas VPN yang memerlukan pemantauan DPD harus dikonfigurasi dengan propertitunnel_keepalive_method
, termasuk gateway VPN pihak ke-3. Anda tidak dapat mengonfigurasi mekanisme pemantauan yang berbeda untuk gateway yang sama.Anda dapat memperbarui
tunnel_keepalive_method
properti menggunakan DBedit alat Gui.-
Buka Check Point SmartDashboard, dan pilih Security Management Server, Domain Management Server.
-
Pilih File, Kontrol Revisi Basis Data... dan buat snapshot revisi.
-
Tutup semua SmartConsole jendela, seperti, SmartView Tracker SmartDashboard, dan SmartView Monitor.
-
Mulai BDedit alat Gui. Untuk informasi selengkapnya, lihat artikel Alat Basis Data Check Point
di Pusat Dukungan Check Point. -
Pilih Server Manajemen Keamanan, Server Manajemen Domain.
-
Di panel kiri atas, pilih Tabel, Objek Jaringan, network_objects.
-
Pada panel kanan atas, pilih Gateway Keamanan yang relevan, objek Klaster.
-
Tekan CTRL+F, atau gunakan menu Pencarian untuk mencari hal berikut:
tunnel_keepalive_method
. -
Pada panel bawah, buka menu konteks untuk
tunnel_keepalive_method
, dan pilih Sunting.... Pilih dpd, OKE. -
Ulangi langkah 7 hingga 9 untuk setiap gateway yang merupakan bagian dari Komunitas VPN AWS .
-
Pilih File, Simpan Semua.
-
Tutup DBedit alat Gui.
-
Buka Check Point SmartDashboard, dan pilih Security Management Server, Domain Management Server.
-
Instal kebijakan pada Gateway Keamanan yang relevan, objek Klaster.
Untuk informasi selengkapnya, lihat artikel Fitur VPN baru di R77.10
di Pusat Dukungan Check Point. Untuk mengaktifkan clamping TCP MSS
Clamping TCP MSS mengurangi ukuran segmen maksimum paket TCP untuk mencegah fragmentasi paket.
-
Navigasikan ke direktori berikut:
C:\Program Files (x86)\CheckPoint\SmartConsole\R77.10\PROGRAM\
. -
Buka Alat Basis Data Check Point dengan menjalankan file
GuiDBEdit.exe
. -
Pilih Tabel, Properti Global, properti.
-
Untuk
fw_clamp_tcp_mss
, pilih Sunting. Ubah nilai ketrue
lalu pilih OKE.
Untuk memverifikasi status terowongan
Anda dapat memverifikasi status terowongan dengan menjalankan perintah berikut dari alat baris perintah dalam mode ahli.
vpn tunnelutil
Dalam opsi yang ditampilkan, pilih 1 untuk memverifikasi asosiasi IKE dan 2 untuk memverifikasi IPsec asosiasi.
Anda juga dapat menggunakan Check Point Smart Tracker Log untuk memverifikasi bahwa paket yang melalui koneksi sedang dienkripsi. Misalnya, log berikut menunjukkan bahwa paket untuk VPC dikirim melalui terowongan 1 dan dienkripsi.
-
- SonicWALL
-
Anda dapat mengonfigurasi perangkat SonicWALL menggunakan antarmuka manajemen SonicOS. Untuk informasi selengkapnya tentang mengonfigurasi terowongan, lihat Konfigurasikan perutean statis untuk AWS Site-to-Site VPN perangkat gateway pelanggan.
Anda tidak dapat mengonfigurasi BGP untuk perangkat menggunakan antarmuka manajemen. Sebaliknya, gunakan instruksi baris perintah yang disediakan di contoh file konfigurasi, di bagian bawah yang bernama BGP.