Mengkonfigurasi IPsec menggunakan otentikasi sertifikat - FSxuntuk ONTAP

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Mengkonfigurasi IPsec menggunakan otentikasi sertifikat

Topik berikut memberikan instruksi untuk mengkonfigurasi IPsec enkripsi menggunakan otentikasi sertifikat pada sistem ONTAP file FSx for dan klien yang menjalankan Libreswan. IPsec Solusi ini menggunakan AWS Certificate Manager dan AWS Private Certificate Authority membuat otoritas sertifikat pribadi dan untuk menghasilkan sertifikat.

Langkah-langkah tingkat tinggi untuk mengkonfigurasi IPsec enkripsi menggunakan otentikasi sertifikat FSx untuk sistem ONTAP file dan klien yang terhubung adalah sebagai berikut:

  1. Memiliki otoritas sertifikat untuk menerbitkan sertifikat.

  2. Menghasilkan dan mengekspor sertifikat CA untuk sistem file dan klien.

  3. Instal sertifikat dan konfigurasikan IPsec pada instance klien.

  4. Instal sertifikat dan konfigurasikan IPsec pada sistem file Anda.

  5. Tentukan database kebijakan keamanan (SPD).

  6. Konfigurasikan IPsec untuk beberapa akses klien.

Membuat dan menginstal sertifikat CA

Untuk otentikasi sertifikat, Anda perlu membuat dan menginstal sertifikat dari otoritas sertifikat pada sistem ONTAP file FSx for Anda dan klien yang akan mengakses data pada sistem file Anda. Contoh berikut digunakan AWS Private Certificate Authority untuk mengatur otoritas sertifikat pribadi, dan menghasilkan sertifikat untuk menginstal pada sistem file dan klien. Dengan menggunakan AWS Private Certificate Authority, Anda dapat membuat hierarki root dan subordinate certificate authority (CAs) yang sepenuhnya AWS dihosting untuk penggunaan internal oleh organisasi Anda. Proses ini memiliki lima langkah:

  1. Membuat Private Certificate Authority (CA) menggunakan AWS Private CA

  2. Keluarkan dan instal sertifikat root pada CA pribadi

  3. Minta sertifikat pribadi AWS Certificate Manager untuk sistem file dan klien Anda

  4. Ekspor sertifikat untuk sistem file dan klien.

Untuk informasi selengkapnya, lihat Administrasi CA pribadi di Panduan AWS Private Certificate Authority Pengguna.

Untuk membuat CA pribadi root
  1. Saat Anda membuat CA, Anda harus menentukan konfigurasi CA dalam file yang Anda berikan. Perintah berikut menggunakan editor teks Nano untuk membuat ca_config.txt file, yang menentukan informasi berikut:

    • Nama algoritme

    • Algoritma penandatanganan yang digunakan CA untuk menandatangani

    • Informasi subjek X.500

    $ > nano ca_config.txt

    Editor teks muncul.

  2. Edit file dengan spesifikasi untuk CA Anda.

    { "KeyAlgorithm":"RSA_2048", "SigningAlgorithm":"SHA256WITHRSA", "Subject":{ "Country":"US", "Organization":"Example Corp", "OrganizationalUnit":"Sales", "State":"WA", "Locality":"Seattle", "CommonName":"*.ec2.internal" } }
  3. Simpan dan tutup file, keluar dari editor teks. Untuk informasi selengkapnya, lihat Prosedur untuk membuat CA di Panduan AWS Private Certificate Authority Pengguna.

  4. Gunakan create-certificate-authority AWS Private CA CLIperintah untuk membuat CA pribadi.

    ~/home > aws acm-pca create-certificate-authority \ --certificate-authority-configuration file://ca_config.txt \ --certificate-authority-type "ROOT" \ --idempotency-token 01234567 --region aws-region

    Jika berhasil, perintah ini mengeluarkan Amazon Resource Name (ARN) dari CA.

    { "CertificateAuthorityArn": "arn:aws:acm-pca:aws-region:111122223333:certificate-authority/12345678-1234-1234-1234-123456789012" }
Untuk membuat dan menginstal sertifikat untuk root pribadi CA (AWS CLI)
  1. Buat permintaan penandatanganan sertifikat (CSR) menggunakan get-certificate-authority-csr AWS CLIperintah.

    $ aws acm-pca get-certificate-authority-csr \ --certificate-authority-arn arn:aws:acm-pca:aws-region:111122223333:certificate-authority/12345678-1234-1234-1234-123456789012 \ --output text \ --endpoint https://acm-pca.aws-region.amazonaws.com \ --region eu-west-1 > ca.csr

    File yang dihasilkanca.csr, PEM file yang dikodekan dalam format base64, memiliki tampilan sebagai berikut.

    -----BEGIN CERTIFICATE----- MIICiTCCAfICCQD6m7oRw0uXOjANBgkqhkiG9w0BAQUFADCBiDELMAkGA1UEBhMC VVMxCzAJBgNVBAgTAldBMRAwDgYDVQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6 b24xFDASBgNVBAsTC0lBTSBDb25zb2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAd BgkqhkiG9w0BCQEWEG5vb25lQGFtYXpvbi5jb20wHhcNMTEwNDI1MjA0NTIxWhcN MTIwNDI0MjA0NTIxWjCBiDELMAkGA1UEBhMCVVMxCzAJBgNVBAgTAldBMRAwDgYD VQQHEwdTZWF0dGxlMQ8wDQYDVQQKEwZBbWF6b24xFDASBgNVBAsTC0lBTSBDb25z b2xlMRIwEAYDVQQDEwlUZXN0Q2lsYWMxHzAdBgkqhkiG9w0BCQEWEG5vb25lQGFt YXpvbi5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMaK0dn+a4GmWIWJ 21uUSfwfEvySWtC2XADZ4nB+BLYgVIk60CpiwsZ3G93vUEIO3IyNoH/f0wYK8m9T rDHudUZg3qX4waLG5M43q7Wgc/MbQITxOUSQv7c7ugFFDzQGBzZswY6786m86gpE Ibb3OhjZnzcvQAaRHhdlQWIMm2nrAgMBAAEwDQYJKoZIhvcNAQEFBQADgYEAtCu4 nUhVVxYUntneD9+h8Mg9q6q+auNKyExzyLwaxlAoo7TJHidbtS4J5iNmZgXL0Fkb FFBjvSfpJIlJ00zbhNYS5f6GuoEDmFJl0ZxBHjJnyp378OD8uTs7fLvjx79LjSTb NYiytVbZPQUQ5Yaxu2jXnimvw3rrszlaEXAMPLE= -----END CERTIFICATE-----

    Untuk informasi selengkapnya, lihat Menginstal sertifikat CA root di Panduan AWS Private Certificate Authority Pengguna.

  2. Gunakan issue-certificate AWS CLI perintah untuk menerbitkan dan menginstal sertifikat root pada CA pribadi Anda.

    $ aws acm-pca issue-certificate \ --certificate-authority-arn arn:aws:acm-pca:aws-region:111122223333:certificate-authority/12345678-1234-1234-1234-123456789012 \ --csr file://ca.csr \ --signing-algorithm SHA256WITHRSA \ --template-arn arn:aws:acm-pca:::template/RootCACertificate/V1 \ --validity Value=3650,Type=DAYS --region aws-region
  3. Unduh sertifikat root menggunakan get-certificate AWS CLI perintah.

    $ aws acm-pca get-certificate \ --certificate-authority-arn arn:aws:acm-pca:aws-region:111122223333:certificate-authority/12345678-1234-1234-1234-123456789012 \ --certificate-arn arn:aws:acm-pca:aws-region:486768734100:certificate-authority/12345678-1234-1234-1234-123456789012/certificate/abcdef0123456789abcdef0123456789 \ --output text --region aws-region > rootCA.pem
  4. Instal sertifikat root pada CA pribadi Anda menggunakan import-certificate-authority-certificate AWS CLI perintah.

    $ aws acm-pca import-certificate-authority-certificate \ --certificate-authority-arn arn:aws:acm-pca:aws-region:111122223333:certificate-authority/12345678-1234-1234-1234-123456789012 \ --certificate file://rootCA.pem --region aws-region
Menghasilkan dan mengekspor sistem file dan sertifikat klien
  1. Gunakan request-certificate AWS CLI perintah untuk meminta AWS Certificate Manager sertifikat untuk digunakan pada sistem file dan klien Anda.

    $ aws acm request-certificate \ --domain-name *.ec2.internal \ --idempotency-token 12345 \ --region aws-region \ --certificate-authority-arn arn:aws:acm-pca:aws-region:111122223333:certificate-authority/12345678-1234-1234-1234-123456789012

    Jika permintaan berhasil, ARN sertifikat yang dikeluarkan dikembalikan.

  2. Untuk keamanan, Anda harus menetapkan frasa sandi untuk kunci pribadi saat mengekspornya. Buat frasa sandi dan simpan dalam file bernama passphrase.txt

  3. Gunakan export-certificate AWS CLI perintah untuk mengekspor sertifikat pribadi yang dikeluarkan sebelumnya. File yang diekspor berisi sertifikat, rantai sertifikat, dan kunci 2048-bit pribadi terenkripsi yang terkait dengan RSA kunci publik yang disematkan dalam sertifikat. Untuk keamanan, Anda harus menetapkan frasa sandi untuk kunci pribadi saat mengekspornya. Contoh berikut adalah untuk EC2 contoh Linux.

    $ aws acm export-certificate \ --certificate-arn arn:aws:acm:aws-region:111122223333:certificate/12345678-1234-1234-1234-123456789012 \ --passphrase $(cat passphrase.txt | base64)) --region aws-region > exported_cert.json
  4. Gunakan jq perintah berikut untuk mengekstrak kunci pribadi dan sertifikat dari JSON respons.

    $ cat exported_cert.json | jq -r .PrivateKey > prv.key cat exported_cert.json | jq -r .Certificate > cert.pem openssl rsa -in prv.key -passin pass:$passphrase -out decrypted.key
  5. Gunakan openssl perintah berikut untuk mendekripsi kunci pribadi dari respons. JSON Setelah memasukkan perintah, Anda diminta untuk frasa sandi.

    $ openssl rsa -in prv.key -passin pass:$passphrase -out decrypted.key

Menginstal dan mengonfigurasi Libreswan pada klien Amazon IPsec Linux 2

Bagian berikut memberikan petunjuk untuk menginstal dan mengonfigurasi Libreswan pada instans Amazon IPsec yang EC2 menjalankan Amazon Linux 2.

Untuk menginstal dan mengkonfigurasi Libreswan
  1. Connect ke EC2 instans Anda menggunakanSSH. Untuk petunjuk spesifik tentang cara melakukannya, lihat Connect ke instans Linux menggunakan SSH klien di Panduan Pengguna Amazon Elastic Compute Cloud untuk Instans Linux.

  2. Jalankan perintah berikut untuk menginstallibreswan:

    $ sudo yum install libreswan
  3. (Opsional) Saat memverifikasi IPsec di langkah selanjutnya, properti ini mungkin ditandai tanpa pengaturan ini. Kami menyarankan untuk menguji pengaturan Anda terlebih dahulu tanpa pengaturan ini. Jika koneksi Anda bermasalah, kembali ke langkah ini dan buat perubahan berikut.

    Setelah instalasi selesai, gunakan editor teks pilihan Anda untuk menambahkan entri berikut ke file. /etc/sysctl.conf

    net.ipv4.ip_forward=1 net.ipv4.conf.all.accept_redirects = 0 net.ipv4.conf.all.secure_redirects = 0 net.ipv4.conf.all.send_redirects = 0 net.ipv4.conf.default.accept_redirects = 0 net.ipv4.conf.default.send_redirects = 0 net.ipv4.conf.lo.accept_redirects = 0 net.ipv4.conf.lo.send_redirects = 0 net.ipv4.conf.all.rp_filter = 0 net.ipv4.conf.default.rp_filter = 0 net.ipv4.conf.eth0.rp_filter = 0

    Simpan perubahan dan keluar dari editor teks.

  4. Terapkan perubahan.

    $ sudo sysctl -p
  5. Verifikasi IPsec konfigurasi.

    $ sudo ipsec verify

    Verifikasi bahwa versi yang Libreswan Anda instal sedang berjalan.

  6. Inisialisasi IPsec NSS database.

    $ sudo ipsec checknss
Untuk menginstal sertifikat pada klien
  1. Salin sertifikat yang Anda buat untuk klien ke direktori kerja pada EC2 instance. Anda

  2. Ekspor sertifikat yang dihasilkan sebelumnya ke dalam format yang kompatibel denganlibreswan.

    $ openssl pkcs12 -export -in cert.pem -inkey decrypted.key \ -certfile rootCA.pem -out certkey.p12 -name fsx
  3. Impor kunci yang diformat ulang, berikan frasa sandi saat diminta.

    $ sudo ipsec import certkey.p12
  4. Buat file IPsec konfigurasi menggunakan editor teks pilihan.

    $ sudo cat /etc/ipsec.d/nfs.conf

    Tambahkan entri berikut ke file konfigurasi:

    conn fsxn authby=rsasig left=172.31.77.6 right=198.19.254.13 auto=start type=transport ikev2=insist keyexchange=ike ike=aes256-sha2_384;dh20 esp=aes_gcm_c256 leftcert=fsx leftrsasigkey=%cert leftid=%fromcert rightid=%fromcert rightrsasigkey=%cert

Anda akan mulai IPsec pada klien setelah mengkonfigurasi IPsec pada sistem file Anda.

Mengkonfigurasi IPsec pada sistem file Anda

Bagian ini memberikan petunjuk tentang menginstal sertifikat pada sistem ONTAP file FSx for Anda, dan mengkonfigurasi. IPsec

Untuk menginstal sertifikat pada sistem file Anda
  1. Salin sertifikat root (rootCA.pem), sertifikat klien (cert.pem) dan file kunci (decrypted.key) yang didekripsi ke sistem file Anda. Anda perlu mengetahui frasa sandi untuk sertifikat.

  2. Untuk mengakses NetApp ONTAPCLI, buat SSH sesi di port manajemen Amazon FSx untuk sistem NetApp ONTAP file dengan menjalankan perintah berikut. Ganti management_endpoint_ip dengan alamat IP port manajemen sistem file.

    [~]$ ssh fsxadmin@management_endpoint_ip

    Untuk informasi selengkapnya, lihat Mengelola sistem file dengan ONTAP CLI.

  3. Gunakan cat pada klien (bukan pada sistem file Anda) untuk daftar kontenrootCA.pem, cert.pem dan decrypted.key file sehingga Anda dapat menyalin output dari setiap file dan menempelkannya ketika diminta dalam langkah-langkah berikut.

    $ > cat cert.pem

    Salin isi sertifikat.

  4. Anda harus menginstal semua sertifikat CA yang digunakan selama otentikasi timbal balik, termasuk ONTAP sisi -sisi dan sisi klienCAs, ke ONTAP manajemen sertifikat kecuali sudah diinstal (seperti halnya Root-CA yang ONTAP ditandatangani sendiri).

    Gunakan security certificate install NetApp CLI perintah sebagai berikut untuk menginstal sertifikat klien:

    FSxID123:: > security certificate install -vserver dr -type client -cert-name ipsec-client-cert
    Please enter Certificate: Press <Enter> when done

    Tempel konten cert.pem file yang Anda salin sebelumnya dan tekan Enter.

    Please enter Private Key: Press <Enter> when done

    Tempel di isi decrypted.key file, dan tekan enter.

    Do you want to continue entering root and/or intermediate certificates {y|n}:

    Masukkan n untuk menyelesaikan memasukkan sertifikat klien.

  5. Membuat dan menginstal sertifikat untuk digunakan olehSVM. Penerbit CA sertifikat ini harus sudah diinstal ONTAP dan ditambahkan keIPsec.

    Gunakan perintah berikut untuk menginstal sertifikat root.

    FSxID123:: > security certificate install -vserver dr -type server-ca -cert-name ipsec-ca-cert
    Please enter Certificate: Press <Enter> when done

    Tempel di isi rootCA.pem file, dan tekan enter.

  6. Untuk memastikan bahwa CA yang diinstal berada dalam jalur pencarian IPsec CA selama otentikasi, tambahkan ONTAP manajemen sertifikat CAs ke IPsec modul menggunakan perintah “security ipsec ca-certificate add”.

    Masukkan perintah berikut untuk menambahkan sertifikat root.

    FSxID123:: > security ipsec ca-certificate add -vserver dr -ca-certs ipsec-ca-cert
  7. Masukkan perintah berikut untuk membuat IPsec kebijakan yang diperlukan dalam database kebijakan keamanan (SPD).

    security ipsec policy create -vserver dr -name policy-name -local-ip-subnets 198.19.254.13/32 -remote-ip-subnets 172.31.0.0/16 -auth-method PKI -action ESP_TRA -cipher-suite SUITEB_GCM256 -cert-name ipsec-client-cert -local-identity "CN=*.ec2.internal" -remote-identity "CN=*.ec2.internal"
  8. Gunakan perintah berikut untuk menunjukkan IPsec kebijakan untuk mengonfirmasi sistem file.

    FSxID123:: > security ipsec policy show -vserver dr -instance Vserver: dr Policy Name: promise Local IP Subnets: 198.19.254.13/32 Remote IP Subnets: 172.31.0.0/16 Local Ports: 0-0 Remote Ports: 0-0 Protocols: any Action: ESP_TRA Cipher Suite: SUITEB_GCM256 IKE Security Association Lifetime: 86400 IPsec Security Association Lifetime: 28800 IPsec Security Association Lifetime (bytes): 0 Is Policy Enabled: true Local Identity: CN=*.ec2.internal Remote Identity: CN=*.ec2.internal Authentication Method: PKI Certificate for Local Identity: ipsec-client-cert

IPsecMulai dari klien

Sekarang IPsec dikonfigurasi pada sistem ONTAP file FSx for dan klien, Anda dapat mulai IPsec pada klien.

  1. Connect ke sistem klien Anda menggunakanSSH.

  2. MulaiIPsec.

    $ sudo ipsec start
  3. Periksa statusIPsec.

    $ sudo ipsec status
  4. Pasang volume pada sistem file Anda.

    $ sudo mount -t nfs 198.19.254.13:/benchmark /home/ec2-user/acm/dr
  5. Verifikasi IPsec pengaturan dengan menunjukkan koneksi terenkripsi pada sistem ONTAP file FSx for Anda.

    FSxID123:: > security ipsec show-ikesa -node FsxId123 FsxId08ac16c7ec2781a58::> security ipsec show-ikesa -node FsxId08ac16c7ec2781a58-01 Policy Local Remote Vserver Name Address Address Initator-SPI State ----------- ------ --------------- --------------- ---------------- ----------- dr policy-name 198.19.254.13 172.31.77.6 551c55de57fe8976 ESTABLISHED fsx policy-name 198.19.254.38 172.31.65.193 4fd3f22c993e60c5 ESTABLISHED 2 entries were displayed.

Menyiapkan IPsec untuk banyak klien

Ketika sejumlah kecil klien perlu memanfaatkanIPsec, menggunakan satu SPD entri untuk setiap klien sudah cukup. Namun, ketika ratusan atau bahkan ribuan klien perlu memanfaatkanIPsec, kami sarankan Anda menggunakan IPsec beberapa konfigurasi klien.

FSxuntuk ONTAP mendukung menghubungkan beberapa klien di banyak jaringan ke satu alamat SVM IP dengan IPsec diaktifkan. Anda dapat melakukannya dengan menggunakan subnet konfigurasi atau Allow all clients konfigurasi, yang dijelaskan dalam prosedur berikut:

Untuk mengkonfigurasi IPsec untuk beberapa klien menggunakan konfigurasi subnet

Untuk memungkinkan semua klien pada subnet tertentu (192.168.134.0/24 misalnya) untuk terhubung ke alamat SVM IP tunggal menggunakan entri SPD kebijakan tunggal, Anda harus menentukan dalam bentuk subnet. remote-ip-subnets Selain itu, Anda harus menentukan remote-identity bidang dengan identitas sisi klien yang benar.

penting

Saat menggunakan otentikasi sertifikat, setiap klien dapat menggunakan sertifikat unik mereka sendiri atau sertifikat bersama untuk mengautentikasi. FSxuntuk ONTAP IPsec memeriksa validitas sertifikat berdasarkan yang CAs diinstal pada toko kepercayaan lokalnya. FSxuntuk ONTAP juga mendukung pemeriksaan daftar pencabutan sertifikat (CRL).

  1. Untuk mengakses NetApp ONTAPCLI, buat SSH sesi di port manajemen Amazon FSx untuk sistem NetApp ONTAP file dengan menjalankan perintah berikut. Ganti management_endpoint_ip dengan alamat IP port manajemen sistem file.

    [~]$ ssh fsxadmin@management_endpoint_ip

    Untuk informasi selengkapnya, lihat Mengelola sistem file dengan ONTAP CLI.

  2. Gunakan security ipsec policy create NetApp ONTAP CLIperintah sebagai berikut, mengganti sample nilai dengan nilai spesifik Anda.

    FsxId123456::> security ipsec policy create -vserver svm_name -name policy_name \ -local-ip-subnets 192.168.134.34/32 -remote-ip-subnets 192.168.134.0/24 \ -local-ports 2049 -protocols tcp -auth-method PSK \ -cert-name my_nfs_server_cert -local-identity ontap_side_identity \ -remote-identity client_side_identity
Untuk mengkonfigurasi IPsec untuk beberapa klien menggunakan konfigurasi izinkan semua klien

Untuk mengizinkan klien mana pun, terlepas dari alamat IP sumber mereka, untuk terhubung ke alamat IP yang SVM IPsec diaktifkan, gunakan kartu 0.0.0.0/0 liar saat menentukan bidang. remote-ip-subnets

Selain itu, Anda harus menentukan remote-identity bidang dengan identitas sisi klien yang benar. Untuk otentikasi sertifikat, Anda dapat memasukkanANYTHING.

Juga, ketika kartu liar 0.0.0.0/0 digunakan, Anda harus mengonfigurasi nomor port lokal atau jarak jauh tertentu untuk digunakan. Misalnya, NFS port 2049.

  1. Untuk mengakses NetApp ONTAPCLI, buat SSH sesi di port manajemen Amazon FSx untuk sistem NetApp ONTAP file dengan menjalankan perintah berikut. Ganti management_endpoint_ip dengan alamat IP port manajemen sistem file.

    [~]$ ssh fsxadmin@management_endpoint_ip

    Untuk informasi selengkapnya, lihat Mengelola sistem file dengan ONTAP CLI.

  2. Gunakan security ipsec policy create NetApp ONTAP CLIperintah sebagai berikut, mengganti sample nilai dengan nilai spesifik Anda.

    FsxId123456::> security ipsec policy create -vserver svm_name -name policy_name \ -local-ip-subnets 192.168.134.34/32 -remote-ip-subnets 0.0.0.0/0 \ -local-ports 2049 -protocols tcp -auth-method PSK \ -cert-name my_nfs_server_cert -local-identity ontap_side_identity \ -local-ports 2049 -remote-identity client_side_identity