FortinetFortinet NSE 4

آموزش تنظیمات IPSec روی فایروال FortiGate

IPSec روی فایروال FortiGate

FortiGate IPSec | در این آموزش میخواهیم به معرفی IPSec و تنظیمات IPSec روی فایروال FortiGate بپردازیم، البته پیشنهاد میکنم حتما آموزش قبلی ما “SSL-VPN روی فایروال FortiGate” را هم حتما مطالعه کنید.

IPSec
IPSec

IP security یا به اختصار IPSec مجموعه ای از چندین پروتکل است که جهت تنظیم ارتباطات رمزگذاری شده بین دستگاه های شبکه مورد استفاده قرار می گیرد. وظیفه اصلی این پروتکل، ایمن نگه داشتن داده های ارسالی از طریق شبکه های عمومی می باشد.

آموزش تنظیمات IPSec روی فایروال FortiGate
آموزش تنظیمات IPSec روی فایروال FortiGate

IPSec غالبا برای راه اندازی وی پی ان استفاده می شود و با رمزگذاری بسته های IP همراه با تاییدیه منبع ارسال پیام، کار می کند. پروتکل IPSec یکی از بخش های مهم امنیت شبکه به شمار می رود.

این پروتکل مشخص می کند که داده ها، چه مسیری را باید طی کنند و به کدام مقصد برسند. در ایمن بودن IPSec باید گفت، رمزگذاری و احراز هویت را نیز به این فرایند اضافه می کند.

موارد استفاده از IPSec

برای انجام موارد زیر می توان از IPSec استفاده کرد:

  • جهت رمزگذاری داده های application layer
  • ایجاد امنیت برای روترهایی که داده های مربوط به مسیریابی را از طریق اینترنت عمومی ارسال می کند.
  • ایجاد احراز هویت بدون رمزگذاری، مانند تاییدیه مربوط به ارسال داده ها از منبع نامشخص
  • محافظت از داده های شبکه با استفاده از تنظیم مدارهایی با کمک IPSec که تمامی داده ها بین دو نقطه ارسال می شود، مانند ارتباط وی پی ان

 IPsec VPN چیست؟

شبکه خصوصی مجازی یا وی پی ان ، یک ارتباط رمزگذاری شده بین دو یا چند سیستم می باشد. ارتباطات وی پی ان از طریق شبکه عمومی صورت می گیرد، اما تبادل داده از طریق VPN به دلیل این که رمزگذاری می شود، به صورت خصوصی است.

وی پی ان ها دسترسی ایمن و تبادل داده ها محرمانه از طریق زیرساخت های اشتراکی شبکه مانند اینترنت عمومی را میسر می سازند. به عنوان مثال، زمانی که کارمندان به جای این که در دفتر کار کنند، از راه دور کار می کنند، جهت دسترسی به فایل ها و پرونده های شرکت از وی پی ان استفاده می کنند.

بسیاری از وی پی ان ها جهت ایجاد و اجرای ارتباطات رمزگذاری شده، از IPSec استفاده می کنند. البته تمام وی پی ان ها این کار را انجام نمی دهند. پروتکل دیگری که وی پی ان ها از آن استفاده می کنند، SSL/TLS است که در یک لایه محتلف در مدل OSI نسبت به IPSec عمل می کند. (مدل OSI ارائه ای انتزاعی از فرایند کارهای اینترنتی است)

 IPsec VPN چیست؟
IPsec VPN چیست؟

نحوه عملکرد IPsec  چگونه است؟

اتصالات  IPSec شامل مراحل زیر می باشد:

  • Key exchange: برای رمزگذاری، وجود کلیدها ضروری می باشد. کلید، رشته ای از کارکترهای تصادفی است که می تواند جهت قفل کردن (رمزگذاری) و بازکردن قفل (رمزگشایی) پیام ها استفاده نماید.
  • IPSec کلیدهایی را با key exchange بین دستگاه های مرتبط به هم تنظیم می کند، به طوری که هر دستگاه می تواند پیام های دستگاه دیگر را رمزگشایی نماید.
  • Packet headers and trailers: هر داده ای که از طریق شبکه ارسال می شود، به قسمت های کوچک تر به نام بسته (packet) تقسیم می شود. هر کدام از این پکت ها، دارای payload (داده های واقعی ارسال شده) و header (اطلاعاتی مربوط به داده ها می باشد تا سیستم های دریافت کننده ی بسته ها، بدانند با آن ها چه کنند) می باشند. کاری که IPSec انجام می دهد این است که چندین header به بسته های (پکت ها) حاوی اطلاعات رمزگذاری و احراز هویت می افزاید. در ضمن، IPSec چندین trailer نیز اضافه می کند تا به جای این که قبل از هر payload قرار گیرد، بعد از آن قرار گیرد.
  • Authentication: هر پکت یا بسته، موفق به دریافت تاییدیه اعتبار، توسط IPSec می شود، مانند  مهر اصالت روی کالا. این امر تضمین می کند که هر پکت از یک منبع قابل اعتماد ارسال شده است نه از طرف یک مهاجم.
  • Encryption: گفتنی است IPSec، داده های مربوط به هر پکت و همچنین header مربوط به آی پی های پکت ها را رمزگذاری می کند. (مگر این که به جای حالت transport  از حالت tunnel استفاده شود). این امر منجر می شود، داده های ارسالی از طریق IPSec، ایمن و خصوصی باقی بمانند.
  • Transmission: پکت های رمزگذاری شده ی IPSec از طریق یک یا چند شبکه و با استفاده از پروتکل transport به مقصد خود می رسند. در این مرحله، ترافیک IPSec با ترافیک معمولی IP متفاوت است، زیرا اغلب از UDP به عنوان پروتکل transport خود به جای TCP استفاده می کند. TCP  یا Transmission Control Protocol ارتباط اختصاصی بین دستگاه ها را تنظیم نموده و همچنین رسیدن تمامی بسته ها را ضمانت می کند. UDP یا User Datagram Protocol، چنین ارتباطات اختصاصی را تنظیم نمی کند. IPSec به این دلیل که اجازه می دهد پکت ها از طریق فایروال عبور کنند، از UDP استفاده می کند.
  • Decryption:  سمت دیگر این ارتباط، پکت ها رمزگشایی می شوند و برنامه هایی مانند مرورگرها می توانند از داده های تحویل داده شده، استفاده نمایند.

اجزا تشکیل دهنده ی IPSec

به عنوان تعریف پروتکل در شبکه می توان گفت روشی مشخص جهت قالب بندی داده ها است، به طوری که هر شبکه کامپیوتری قادر به تفسیر آن داده ها باشد. اما IPSec یگ پروتکل نیست، بلکه مجموعه ای از پروتکل هاست، قابل ذکر است پروتکل های زیر، IPSec را تشکیل می دهند.

  • Authentication Header  یا AH: پروتکل AH ضمانت می کند پکت های داده از یک منبع معتبر ارسال شده و دستکاری نشده اند. از آن جا که این header ها هبچ رمزگذاری را ارائه نمی کنند، بدیهی است که داده ها را نمی توانند از دسترس مهاجمان پنهان نمایند
  • Encapsulating Security Protocol یا ESP:  این پروتکل، headerهای آی پی و payloadهای هر پکت را رمزگذاری می نماید، مگر این که از حالت transport استفاده شود. در آن صورت، تنها payloadها را رمزگذاری می کند. کاری که ESP انجام می دهد این است که هدر و تریلر مخصوص به خود را به هر پکت داده، می افزاید.
  • Security Association یا SA: به تعدادی از پروتکل هایی که برای مذاکره ی کلیدهای رمزگذاری و الگوریتم ها اشاره دارد. Internet Key Exchange یا IKE، یکی از رایج ترین پروتکل های SA است.

در نهایت می توان گفت، در حالی که Internet Protocol یا IP، بخشی از مجموعه IPSec نیست، اما در عین حال IPSec مستقیما تحت نظر IP اجرا می شود.

تفاوت IPSec tunnel و IPSec transport

به طور معمول IPSec tunnel بین دو روتر اختصاصی مورد استفاده قرار می گیرد، که هر روتر به عنوان بک تانل مجازی از طریق شبکه عمومی عمل می کند. هدر اصلی آی پی در حالت IPSec tunnel که حاوی مقصد نهایی پکت ها می باشد، علاوه بر packet payload، رمزگذاری نیز می شود. IPSec به منظور مشخص کردن مسیر پکت ها برای روترها، یک IP header جدید می افزاید. علاوه بر این، روترها در دو سر انتهایی تانل، IP header را رمزگشایی می نماید تا پکت ها به مقصد نهایی نحویل داده شوند.

در حالت transport، فقط داده های (payload) مربوط به هر پکت، رمزگذاری می شود، اما این اتفاق برای IP header اصلی نمی افتد. بنابراین، روترهای واسطه قادر به مشاهده مقصد نهایی هر پکت هستند؛ مگر این که از پروتکل tunneling  جداگانه  مانند GRE استفاده شود.

IPSec از چه پورتی استفاده می کند؟

یک پورت شبکه، محلی مجازی است که داده ها از طریق آن وارد کامپیوتر شوند. می توان گفت از پورت ها برای بررسی مسیر فرایندها و اتصالات مختلف استفاده می شود. در صورتی که داده ها به یک پورت خاصی وارد شوند، از نظر سیستم عامل کامپیوتر، مشخص است که به کدام فرایند، تعلق دارد. به طور معمول، IPSec از پورت UDP 500 استفاده می کند.

IPSEC vs SSL VPN Comparison
IPSEC vs SSL VPN Comparison

آموزش تنظیمات IPSec روی فایروال FortiGate

آموزش تنظیمات IPSec روی فایروال FortiGate
آموزش تنظیمات IPSec روی فایروال FortiGate

راه اندازی IPSec روی فایروال FortiGate کار تقریبا راحتی هست و این کار را FortiGate با یک wizard ساده انجام می دهد. برای شروع وارد VPN > IPSec Wizard شوید سپس یک نام وارد کنید و در قسمت Template type نیز Remote Access جهت راه اندازی IPSec VPN برای کاربران خود انتخاب نمایید.

در قسمت Remote device type شما تنظیمات را مستقیم با انتخاب Native بر روی دستگاه های کاربران انجام دهید و یا از طریق Client-based به کمک FortiClient و یا Cisco AnyConnect Secure Mobility Client متصل نمایید.

آموزش تنظیمات IPSec روی فایروال FortiGate
آموزش تنظیمات IPSec روی فایروال FortiGate

در مرحله بعدی یا Authentication شما باید Incoming Interface را روی انترفیسی که اینترنت دارد انتخاب نمایید و سپس Authentication method را از دو روش Certificate و یا

ما از LDAP برای این کار استفاده کردیم، در صورت نیاز آموزش ارتباط فورتی گیت با اکتیو دایرکتوری Fortigate LDAP و ارتباط فورتی گیت با اکتیو دایرکتوری از طریق FSSO را نیز مطالعه نمایید.

آموزش تنظیمات IPSec روی فایروال FortiGate
آموزش تنظیمات IPSec روی فایروال FortiGate

در مرحله بعدی یعنی Policy & Routing نیز باید پالیسی و تنظیمات کاربر را وارد نمایید، Local interface را روی DMZ قرار دادیم تا به سرور های ما دسترسی داشته باشد همچنین Local Address را هم آدرس رنج سرور های خودمان قرار می دهیم و در Client Address Range نیز باید یک رنج مشخص کنیم تا وقتی کاربر متصل می شود این IP را دریافت کند که ما 10.20.40.1 تا 10.20.40.50 را وارد کرده ایم.

در قسمت DNS Server هم چون میخواهیم کاربر به DNS Server ما متصل شود و بدون مشکل از شبکه ما استفاده کند آدرس DNS Server داخلی خود را وارد می کنیم.

آموزش تنظیمات IPSec روی فایروال FortiGate
آموزش تنظیمات IPSec روی فایروال FortiGate

در آخر هم در قسمت Client Options تنظیمات را بر اساس نیاز خود اعمال می کنید و در نهایت Create می کنیم.

آموزش تنظیمات IPSec روی فایروال FortiGate
آموزش تنظیمات IPSec روی فایروال FortiGate

در این مرحله یک نمای کلی از تنظیماتی که داشتید را می توانید مشاهده نمایید.

آموزش تنظیمات IPSec روی فایروال FortiGate
آموزش تنظیمات IPSec روی فایروال FortiGate

همانطور که مشخص است Status به صورت Inactive می باشد و این به دلیل آن است که هیچ کاربری هنوز متصل نشده است.

آموزش تنظیمات IPSec روی فایروال FortiGate
آموزش تنظیمات IPSec روی فایروال FortiGate

برای اتصال کاربر نیز ما نیاز به نرم افزار FortiClient داریم که در اینجا تنظیمات را بر اساس مواردی که بالا وارد کردیم برای FortiClient نیز وارد می کنیم.

آموزش تنظیمات IPSec روی فایروال FortiGate
آموزش تنظیمات IPSec روی فایروال FortiGate
Shares:

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *