资讯专栏INFORMATION COLUMN

企业私有云解决方案-企业私有云解决方案之IPSecVPN 服务

ernest.wang / 1440人阅读

摘要:通过服务,用户可将本地数据中心企业分支机构与私有云平台的私有网络通过加密通道进行连接,也可将用于不同之间的加密连接。标准建立的方式有手工配置和自动协商两种,私有云平台网关服务使用协议来建立。本端标识网关的标识,用于第一阶段协商。

4.8.1 背景

用户在使用云平台部署并管理应用服务时,会有部分业务部署于 IDC 数据中心环境的内网或第三方公/私有云平台上,如 Web 服务部署于公有云平台,应用和数据库等应用部署于私有云,构建公有云和私有云混合部署环境。

在混合云的应用场景中,可以可通过专线的方式将两端网络的内网直接打通,且较好的保证网络可靠性和性能。但由于专线成本较高,仅适用于部分对网络时延要求较高的业务,为节省成本并与第三方平台建立点对点的网络通信,云平台提供 VPN 网关-IPsecVPN 连接的服务能力,允许平台侧 VPC 子网的资源直接与第三方平台内网的主机进行通信,同时也可为平台不同 VPC 网络间提供连接服务。

4.8.2 产品概述

IPsec VPN 是一种采用 IPsec 协议加密的隧道技术,由 Internet Engineering Task Force(IETF)定义的安全标准框架,在互联网上为两个私有网络提供安全通道,通过加密保证连接的安全。有关 IPsec 可参考 RFC2409 (IKE—Internet Key Exchange 因特网密钥交换协议)和 RFC4301 (IPsec 架构)。

云平台 IPsecVPN 服务是基于 Internet 的网络连接服务,采用 IPsec(Internet Protocol Security)安全加密通道实现企业数据中心、办公网络与平台 VPC 私有网络的安全可靠连接,同时也可使用 VPN 网关在 VPC 之间建立加密内网连接。网关服务为可容灾的高可用架构,同时支持用户选择多种加密及认证算法,并提供 VPN 连接健康检测及连接日志,保证隧道连接的可靠性、安全性及管理便捷性。

通过 IPsecVPN 服务,用户可将本地数据中心、企业分支机构与私有云平台的 VPC 私有网络通过加密通道进行连接,也可将用于不同 VPC 之间的加密连接。对端设备或系统仅需支持 IPsec 的 IKEv1 或 IKEv2 ,即可通过配置与平台的 VPN 网关进行互连,如通用网络设备或配置 IPsecVPN 的服务器。

4.8.3 逻辑架构

VPN 网关 IPsecVPN 服务由 VPN 网关、对端网关及 VPN 隧道连接三部分组成。

ipsecvpnarch

  • VPN 网关平台侧 VPC 网络建立 IPsecVPN 连接的出口网关,通过关联 VPC 和外网 IP 与对端网关的 IPsecVPN 进行连接,用于平台私有网络和外部网络(如 IDC、公有云、私有云)之间建立安全可靠的加密网络通信。
  • 对端网关运行于外部网络端 IPsecVPN 网关的公网 IP 地址,即与私有云平台 VPN 网关进行隧道连接的网关 IP 地址,支持 NAT 转发的网关地址。
  • VPN 隧道连接 VPN 网关和对端网关的加密隧道,结合相应的加密认证算法及策略,为平台 VPC 私有网络和外部私有网络建立加密通信的隧道连接。

一个 VPN 网关有且必须关联 1 个 VPC 网络和 1 个外网 IP 地址,与对端网关相对应,通过 VPN 隧道进行连接。IPsecVPN 支持点到多点的连接特性,使得 VPN 网关与对端网关可以为一对一或一对多的连接关系,即一个 VPN 网关可以同时与多个对端网关建立隧道。VPN 隧道支持平台多个 VPC 子网与对端网络的多个网段通过隧道进行加密通信,平台 VPC 子网的网段与对端网络的网络不可重叠(本端与对端子网重叠会影响网络的正常通信)。

ipsecvpnsubnet

如上图案例所示,在云平台中的 VPC 网络已拥有 2 个子网,分别为 subnet1(192.168.1.0/24)和 subnet2(192.168.2.0/24)。在远端 IDC 数据中心下有 2 个内网网段,分别为 subnet3(192.168.3.0/24)和 subnet4(192.168.4.0/24)。

  • 私有云平台 VPN 网关绑定 VPC 子网,并使用外网 IP 地址作为网络出口及远端数据中心的对端网关。
  • 远端数据中心的平台的网关绑定数据中心子网,并使用另一个公网 IP 地址作为网络出口及私有云平台的的对端网关。
  • 两端 VPN 网关分别建立 IPsecVPN 隧道,使用相同的预共享密钥及加密认证策略,经过第一阶段的 IKE 认证及第二阶段的 IPsec 认证,建立 VPN 连接通道。
  • 两端网络的子网分别通过 VPN 隧道与对端网络的子网进行通信,打通跨数据中心、跨云平台的内网,构建混合云环境。
IPsecVPN 通道在 Internet 网络中构建并运行,公网的带宽、网络阻塞、网络抖动会直接影响 VPN 网络通信的质量。

4.8.4 VPN 隧道建立

在建立 IPsecVPN 安全通道时,需要先在两个网关间建立 SA(Security Association 安全联盟)。SA 是 IPsec 的基础,是通信网关间对连接条件的约定,如网络认证协议(AH、ESP)、协议封装模式、加密算法(DES、3DES 和 AES)、认证算法、协商模式(主模式和野蛮模式)、共享密钥及密钥生存周期等。SA 安全联盟的建立需要在两端网关上均约定并配置相同的条件,以确保 SA 可以对两端网关进行双向数据流通信保护。

标准 IPsecVPN 建立 SA 的方式有手工配置和 IKE 自动协商两种,私有云平台 VPN 网关服务使用 IKE 协议来建立 SA 。IKE 协议建立在由 ISAKMP(Internet Security Association and Key Management Protocol,互联网安全联盟和密钥管理协议)定义的框架上,具有一套自保护机制,可在不安全的网络上安全地认证身份、交换及密钥分发,为 IPsec 提供自动协商交换密钥并建立 SA 服务。

  • 身份认证:支持预共享密钥(pre-shared-key)认证,确认通信两端的身份,并在密钥产生之后对身份数据进行加密传送,实现对身份数据的安全保护。
  • 交换及密钥分发:DH(Diffie-Hellman,交换及密钥分发)算法是一种公共密钥算法,通信两端在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。

IKE 通过两个阶段为 IPsec 进行密钥协商并建立 SA :

  1. 第一阶段:通信两端彼此间建立一个已通过身份认证和安全保护的通道,即建立一个 IKE SA ,作用是为两端之间彼此验证身份,并协商出 IKE SA ,保护第二阶段中 IPsec SA 协商过程。支持 IKE V1 和 V2 版本,其中 V1 版本支持主模式(Main Mode)和野蛮模式(Aggressive Mode)两种 IKE 交换方法。
  2. 第二阶段:用第一阶段建立的 IKE SA 为 IPsec 协商安全服务,即为 IPsec 协商具体的 SA ,建立用于最终的 IP 数据安全传输的 IPsec SA 。

IKE 为 IPsec 协商建立 SA,并将建立的参数及生成的密钥交给 IPsec ,IPsec 使用 IKE 协议建立的 SA 对最终 IP 报文加密或认证处理。通过 IKE 协议可为 IPsecVPN 提供端与端之间的动态认证及密钥分发,通过自动建立 IPsec 参数,降低手工配置参数的复杂度;同时由于 IKE 协议中每次 SA 的建立均需运行 DH 交换过程,可有效保证每个 SA 所使用密钥的互不相关,增加 VPN 通道的安全性。

VPN 隧道成功建立连接后,将自动为所属 VPC 关联的本端子网下发到对端子网的路由,使本端子网访问远端私有网络的请求通过 VPN 网关及隧道进行转发,完成整个链路的打通。

4.8.5 VPN 隧道参数

IPsecVPN 隧道 SA 协商建立需要配置相应的参数信息,包括隧道的基本信息、预共享密钥、IKE 策略及 IPsec 策略配置信息。两端的 VPN 在建立的过程中,需保证预共享密钥、IKE 策略及 IPsec 策略配置一致,IKE 策略指定 IPSec 隧道在协商阶段的加密和认证算法,IPSec 策略指定 IPSec 在数据传输阶段所使用的协议及加密认证算法。具体参数信息如下表所示:

(1)基本信息

  • 名称/备注:VPN 隧道连接的名称和备注。
  • VPN 网关:VPN 隧道挂载的 VPN 网关,即隧道运行在云平台端的所属 VPN 网关。
  • 对端网关:VPN 隧道挂载的对端网关,即对端网关的互联网出口 IP 地址,如 IDC 数据中心的 VPN 网关。
  • 本端网段:VPN 网关所在 VPC 网络内需要和对端网络(如 IDC 数据中心)互通的子网,如 192.168.1.0/24 。本端网段用于第二阶段协商,不可与对端网段重叠。
  • 对端网段:IDC 数据中心或第三方云平台中需要与本端网段 VPN 通信的子网,如 192.168.2.0/24 。对端网段用于第二阶段协商,不可与本端网段重叠。

(2)预共享密钥

  • Pre Shared Key :IPsecVPN 连接的秘钥,用于 VPN 连接的协商,在 VPN 连接协商过程中,需保证本端与对端的密钥一致。

(3)IKE 策略

  • 版本:IKE 密钥交换协议的版本,支持 V1 和 V2 。V2 版对 SA 的协商过程进行简化且更加适应多网段场景,推荐选择 V2 版本。
  • 认证算法:为 IKE 协商过程中的报文提供认证,支持 md5、sha1 和 sha2-256 三种认证算法。
  • 加密算法:为 IKE 协商过程中的报文提供加密保护,支持 3des、aes128、aes192、aes256 四种加密算法。
  • 协商模式:IKE v1 的协商模式,支持主模式(main)和野蛮模式(aggressive)。主模式在 IKE 协商时需经过 SA 交换、密钥交换、身份验证三个双向交换阶段(6 个消息),而野蛮模式仅需要经过 SA 生成/密钥交换和身份验证两次交换阶段 (3 个消息)。由于野蛮模式密钥交换与身份认证一起进行无法提供身份保护,因此主模式的协商过程安全性更高,协商成功后信息传输安全性一致。主模式适用于两端设备的公网 IP 固定的场景,野蛮模式适用于需要 NAT 穿越及 IP 地址不固定的场景。
  • DH 组:指定 IKE 交换密钥时使用的 Diffie-Hellman 算法,密钥交换的安全性及交换时间随 DH 组的扩大而增加,支持 1、2、5、14、24 。1:采用 768-bit 模指数(Modular Exponential,MODP )算法的 DH 组。2:采用 1024-bit MODP 算法的 DH 组。5:采用 1536-bit MODP 算法的 DH 组。14:采用 2048-bit MODP 算法的 DH 组。24:带 256 位的素数阶子群的 2048-bit MODP算法 DH 组。
  • 本端标识:VPN 网关的标识,用于 IKE 第一阶段协商。支持 IP 地址和 FQDN(全称域名)。
  • 对端标识:对端网关的标识,用于 IKE 第一阶段协商。支持 IP 地址和 FQDN(全称域名)
  • 生存周期:第一阶段 SA 的生存时间,在超过生存周期后, SA 将被重新协商,如 86400 秒。

(4)IPSec 策略

  • 安全传输协议:IPSec 支持 AH 和 ESP 两种安全协议,AH 只支持数据的认证保护,ESP 支持认证和加密,推荐使用 ESP 协议。
  • IPSec 认证算法:为第二阶段用户数据提供的认证保护功能,支持 md5 和 sha1 两种认证算法。
  • IPSec 加密算法:为第二阶段用户数据提供的加密保护功能,支持 3des、aes128、aes192 和 aes256 四种加密算法 ,使用 AH 安全协议时不可用。
  • PFS DH 组:PFS (Perfect Forward Secrecy,完善的前向安全性)特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性。PFS 特性为第二阶段协商的 Diffie-Hellman密钥交换算法,支持的 DH 组为支持 1、2、5、14、24 与关闭(Disable),Disable 适用于不支持 PFS 的客户端 。
  • 生存周期:第二阶段 SA 的生存时间,在超过生存周期后, SA 将被重新协商,如 86400 秒。

4.8.6 应用场景

VPN 网关 IPsecVPN 服务是基于 Internet 的网络连接服务,通过 IPsec 安全加密通道实现企业数据中心、办公网络与平台 VPC 私有网络的安全可靠连接,同时用户也可使用 VPN 网关在 VPC 之间建立加密内网连接。网关服务为可容灾的高可用架构,同时支持用户选择多种加密及认证算法,并提供 VPN 连接健康检测及连接日志,可满足不同的应用场景。

  • VPC 到本地数据中心的连接:通过 IPsecVPN 服务将本地数据中心的内网主机和 VPC 网络的虚拟资源进行连接,构建混合云服务模式。
  • VPC 到公有云 VPC 的连接:通过 IPsecVPN 服务将第三方公有云 VPC 私有网络和私有云 VPC 网络的虚拟资源进行连接,构建多云混合服务模式。
  • VPC 到第三方私有云内网的连接:通过 IPsecVPN 服务将第三方私有云的 VPC 私有网络和 UCloudStack VPC 网络的虚拟资源进行连接,构建多云混合服务模式。
  • VPC 到 VPC 的连接:通过 IPsecVPN 服务将 VPC 与的另一个 VPC 网络进行连接,实现 VPC 打通的场景。

文章版权归作者所有,未经允许请勿转载,若此文章存在违规行为,您可以联系管理员删除。

转载请注明本文地址:https://www.ucloud.cn/yun/125818.html

相关文章

  • 传统自建私有有哪些痛点?UCloud企业私有UCloudStack产品优势、体系、架构&

    摘要:立即咨询产品文档优刻得上线了混合云自建机房火爆预售官方补贴活动中针对企业私有云产品作了介绍,老刘博客本篇文章分享给大家有关企业私有云产品优势体系架构超融合一体机机型和交付方式。快速了解企业私有云解决方案及应用场景。UCloudStack企业私有云平台,是基于UCloud公有云8年+的运营经验,输出的适配企业私有场景的云计算解决方案。提供虚拟化、SDN 网络、分布式存储、数据库缓存等核心服务的...

    Tecode 评论0 收藏0
  • 私有优势

    推荐UCloud优钛私有云,有六大优势: 公有云大规模客户验证、自主可控优刻得私有云基于UCloud公有云基础架构,复用内核及核心虚拟化组件,将公有云架构私有化部署,具有自主可控、稳定可靠、持续进化及开放兼容等特点,让企业轻松构建和公有云架构一致的云基础设施。轻量构建、快速交付、持续进化支持1台服务器搭建POC环境,3台即可构建生产环境,规模轻量且可平滑扩容,支持自动化一键部署并提供平滑升级能力,...

    社区管理员 评论0 收藏0
  • 带有公有基因的私有正在崛起

    摘要:首先,构建公有云厂商强大的私有云产品与解决方案。事实上,分析现有的私有云市场的整体特点,其中基础架构硬件基础架构软件和服务三个尤为重要的领域,都属于高于的年复合增长率的方面,表明了私有云整体市场依然处于企业用户新业务需求的创新发展期。Gartner分析预测显示,预计到2020年,全球公有云市场规模将达到4114亿美元,2018年到2020年的年复合增速将达到16.5%。既然公有云市场潜力如此...

    BWrong 评论0 收藏0
  • 2018年中国计算市场年终大盘点 私有”三华“格局形成

    摘要:年即将接近尾声,笔者所关注的中国云计算市场在这一年里亦是风起云涌,书写了不少的传奇篇章。三云计算中国特色明显私有云三华格局形成云计算部署在全球如火如荼的进行。中国的云计算市场的确有自己的特点。结语年的亿中国云市场已经向大家招手。2018 年即将接近尾声,笔者所关注的中国云计算市场在这一年里亦是风起云涌,书写了不少的传奇篇章。全球领先的云计算厂商AWS、微软、谷歌和IBM虽然在中国市场一直没有...

    reclay 评论0 收藏0
  • 大势所趋的混合,管理难题怎能成为拦路虎?

    摘要:预计到年的组织将利用混合云管理基础设施。有数据显示,的企业表示未采用混合云的原因是因为现有技术不够成熟,另一方面,缺少完善的混合云管理平台解决方案也是这些企业头疼的难题所在。企业上云已成为一种不可阻挡的发展态势。8月10日,工信部印发《推动企业上云实施指南(2018-2020年)》的通知,明确要求到2020年,云计算在企业生产、经营、管理中的应用广泛普及,全国新增上云企业100万家。时间追溯...

    xuexiangjys 评论0 收藏0

发表评论

0条评论

ernest.wang

|高级讲师

TA的文章

阅读更多
最新活动
阅读需要支付1元查看
<