Configurer la sécurité IP dans ONTAP
Plusieurs tâches sont nécessaires pour configurer et activer le chiffrement à la volée IPsec sur votre cluster ONTAP.
Vérifiez "Préparez-vous à utiliser la sécurité IP" avant de configurer IPsec. Par exemple, vous devrez peut-être décider d'utiliser la fonction de déchargement matériel IPSec disponible à partir de ONTAP 9.16.1. |
Activez IPsec sur le cluster
Vous pouvez activer IPsec sur le cluster pour vous assurer que les données sont chiffrées en continu et sécurisées pendant le transit.
-
Découvrez si IPSec est déjà activé :
security ipsec config show
Si le résultat inclut
IPsec Enabled: false
, passez à l'étape suivante. -
Activer IPsec :
security ipsec config modify -is-enabled true
Vous pouvez activer la fonction de déchargement matériel IPsec à l'aide du paramètre booléen
is-offload-enabled
. -
Exécutez à nouveau la commande de découverte :
security ipsec config show
Le résultat inclut maintenant
IPsec Enabled: true
.
Préparez la création de stratégies IPsec avec l'authentification par certificat
Vous pouvez ignorer cette étape si vous utilisez uniquement des clés prépartagées (PSK) pour l'authentification et que vous n'utilisez pas l'authentification par certificat.
Avant de créer une stratégie IPSec qui utilise des certificats pour l'authentification, vous devez vérifier que les conditions préalables suivantes sont remplies :
-
ONTAP et le client doivent avoir installé le certificat CA de l'autre partie afin que les certificats de l'entité finale (ONTAP ou le client) soient vérifiables des deux côtés
-
Un certificat est installé pour la LIF de ONTAP qui participe à la politique
Les LIF ONTAP peuvent partager des certificats. Un mappage un-à-un entre les certificats et les LIFs n'est pas nécessaire. |
-
Installez tous les certificats de l'autorité de certification utilisés lors de l'authentification mutuelle, y compris les autorités de certification côté ONTAP et côté client, dans la gestion des certificats ONTAP, sauf s'il est déjà installé (comme c'est le cas pour une autorité de certification racine auto-signée ONTAP).
Commande exemple
cluster::> security certificate install -vserver svm_name -type server-ca -cert-name my_ca_cert
-
Pour vous assurer que l'autorité de certification installée se trouve dans le chemin de recherche de l'autorité de certification IPSec lors de l'authentification, ajoutez les autorités de certification de gestion de certificat ONTAP au module IPSec à l'aide du
security ipsec ca-certificate add
commande.Commande exemple
cluster::> security ipsec ca-certificate add -vserver svm_name -ca-certs my_ca_cert
-
Créez et installez un certificat pour une utilisation par le LIF ONTAP. L'autorité de certification de l'émetteur de ce certificat doit déjà être installée sur ONTAP et ajoutée à IPsec.
Commande exemple
cluster::> security certificate install -vserver svm_name -type server -cert-name my_nfs_server_cert
Pour plus d'informations sur les certificats dans ONTAP, consultez les commandes de certificat de sécurité dans la documentation de ONTAP 9.
Définir la base de données de règles de sécurité (SPD)
IPSec requiert une entrée SPD avant d'autoriser le trafic à circuler sur le réseau. Ceci est vrai si vous utilisez un PSK ou un certificat pour l'authentification.
-
Utilisez le
security ipsec policy create
commande pour :-
Sélectionnez l'adresse IP ONTAP ou le sous-réseau d'adresses IP pour participer au transport IPsec.
-
Sélectionnez les adresses IP des clients qui se connectent aux adresses IP ONTAP.
Le client doit prendre en charge Internet Key Exchange version 2 (IKEv2) avec une clé pré-partagée (PSK). -
Facultatif. Sélectionnez les paramètres de trafic à granularité fine, tels que les protocoles de couche supérieure (UDP, TCP, ICMP, etc.) ), les numéros de port local et les numéros de port distant pour protéger le trafic. Les paramètres correspondants sont
protocols
,local-ports
etremote-ports
respectivement.Ignorez cette étape pour protéger tout le trafic entre l'adresse IP ONTAP et l'adresse IP du client. La protection de tout le trafic est la valeur par défaut.
-
Entrez PSK ou PKI (public-Key Infrastructure) pour le
auth-method
paramètre de la méthode d'authentification souhaitée.-
Si vous entrez une clé PSK, incluez les paramètres, puis appuyez sur <enter> pour que l'invite vous demande d'entrer et de vérifier la clé pré-partagée.
Les local-identity
paramètres etremote-identity
sont facultatifs si l'hôte et le client utilisent StrongSwan et qu'aucune règle générique n'est sélectionnée pour l'hôte ou le client. -
Si vous entrez une PKI, vous devez également entrer
cert-name
,local-identity
,remote-identity
paramètres. Si l'identité du certificat côté distant est inconnue ou si plusieurs identités client sont attendues, entrez l'identité spécialeANYTHING
.
-
-
security ipsec policy create -vserver vs1 -name test34 -local-ip-subnets 192.168.134.34/32 -remote-ip-subnets 192.168.134.44/32 Enter the preshared key for IPsec Policy _test34_ on Vserver _vs1_:
security ipsec policy create -vserver vs1 -name test34 -local-ip-subnets 192.168.134.34/32 -remote-ip-subnets 192.168.134.44/32 -local-ports 2049 -protocols tcp -auth-method PKI -cert-name my_nfs_server_cert -local-identity CN=netapp.ipsec.lif1.vs0 -remote-identity ANYTHING
Le trafic IP ne peut pas circuler entre le client et le serveur tant que ONTAP et le client n'ont pas configuré les stratégies IPSec correspondantes et que les informations d'identification d'authentification (PSK ou certificat) ne sont pas en place des deux côtés.
Utiliser les identités IPsec
Pour la méthode d'authentification par clé pré-partagée, les identités locales et distantes sont facultatives si l'hôte et le client utilisent StrongSwan et qu'aucune règle générique n'est sélectionnée pour l'hôte ou le client.
Pour la méthode d'authentification PKI/certificat, les identités locales et distantes sont obligatoires. Les identités spécifient quelle identité est certifiée dans le certificat de chaque côté et sont utilisées dans le processus de vérification. Si l'identité distante est inconnue ou si elle peut être de nombreuses identités différentes, utilisez l'identité spéciale ANYTHING
.
Au sein de ONTAP, les identités sont spécifiées en modifiant l'entrée du démon du processeur de service ou pendant sa création. Le démon du processeur de service peut être un nom d'identité avec une adresse IP ou un format de chaîne.
-
Utiliser la commande suivante pour modifier un paramètre d'identité SPD existant :
security ipsec policy modify
security ipsec policy modify -vserver vs1 -name test34 -local-identity 192.168.134.34 -remote-identity client.fooboo.com
Configuration client multiple IPsec
Lorsqu'un petit nombre de clients doivent utiliser IPsec, l'utilisation d'une seule entrée SPD pour chaque client est suffisante. Toutefois, lorsque des centaines voire des milliers de clients doivent utiliser IPsec, NetApp recommande l'utilisation d'une configuration client multiple IPsec.
ONTAP prend en charge la connexion de plusieurs clients sur de nombreux réseaux à une seule adresse IP de SVM avec IPsec activé. Vous pouvez effectuer cette opération en utilisant l'une des méthodes suivantes :
-
Configuration du sous-réseau
Pour permettre à tous les clients d'un sous-réseau particulier (192.168.134.0/24 par exemple) de se connecter à une seule adresse IP de SVM à l'aide d'une seule entrée de la politique SPD, vous devez spécifier le
remote-ip-subnets
sous-réseau. De plus, vous devez spécifier leremote-identity
champ avec l'identité côté client correcte.
Lors de l'utilisation d'une seule entrée de stratégie dans une configuration de sous-réseau, les clients IPsec de ce sous-réseau partagent l'identité IPsec et la clé pré-partagée (PSK). Cependant, ceci n'est pas vrai avec l'authentification par certificat. Lors de l'utilisation de certificats, chaque client peut utiliser son propre certificat unique ou un certificat partagé pour s'authentifier. ONTAP IPSec vérifie la validité du certificat en fonction des autorités de certification installées dans son magasin de confiance local. ONTAP prend également en charge la vérification de la liste de révocation de certificats (CRL). |
-
Autoriser la configuration de tous les clients
Pour permettre à n'importe quel client, quelle que soit son adresse IP source, de se connecter à l'adresse IP du SVM IPsec, utilisez l'
0.0.0.0/0
caractère générique lors de la spécification duremote-ip-subnets
légale.De plus, vous devez spécifier le
remote-identity
champ avec l'identité côté client correcte. Pour l'authentification par certificat, vous pouvez entrerANYTHING
.Aussi, lorsque le
0.0.0.0/0
le caractère générique est utilisé. vous devez configurer un numéro de port local ou distant spécifique à utiliser. Par exemple :NFS port 2049
.Étapes-
Utilisez l'une des commandes suivantes pour configurer IPsec pour plusieurs clients.
-
Si vous utilisez subnet configuration pour prendre en charge plusieurs clients IPsec :
security ipsec policy create -vserver vserver_name -name policy_name -local-ip-subnets IPsec_IP_address/32 -remote-ip-subnets IP_address/subnet -local-identity local_id -remote-identity remote_id
Commande exemplesecurity ipsec policy create -vserver vs1 -name subnet134 -local-ip-subnets 192.168.134.34/32 -remote-ip-subnets 192.168.134.0/24 -local-identity ontap_side_identity -remote-identity client_side_identity
-
Si vous utilisez Autoriser la configuration de tous les clients à prendre en charge plusieurs clients IPsec :
security ipsec policy create -vserver vserver_name -name policy_name -local-ip-subnets IPsec_IP_address/32 -remote-ip-subnets 0.0.0.0/0 -local-ports port_number -local-identity local_id -remote-identity remote_id
-
Commande exemplesecurity ipsec policy create -vserver vs1 -name test35 -local-ip-subnets IPsec_IP_address/32 -remote-ip-subnets 0.0.0.0/0 -local-ports 2049 -local-identity ontap_side_identity -remote-identity client_side_identity
-
Afficher les statistiques IPsec
Lors de la négociation, un canal de sécurité appelé Association de sécurité IKE (sa) peut être établi entre l'adresse IP du SVM ONTAP et l'adresse IP du client. IPSec SAS est installé sur les deux noeuds finaux pour effectuer le cryptage et le décryptage des données. Vous pouvez utiliser les commandes de statistiques pour vérifier l'état des ports SAS IPsec et SAS IKE.
Si vous utilisez la fonction de déchargement matériel IPSec, plusieurs nouveaux compteurs sont affichés avec la commande security ipsec config show-ipsecsa .
|
IKE sa exemple de commande :
security ipsec show-ikesa -node hosting_node_name_for_svm_ip
Exemple de commande et de sortie IPsec sa :
security ipsec show-ipsecsa -node hosting_node_name_for_svm_ip
cluster1::> security ipsec show-ikesa -node cluster1-node1 Policy Local Remote Vserver Name Address Address Initator-SPI State ----------- ------ --------------- --------------- ---------------- ----------- vs1 test34 192.168.134.34 192.168.134.44 c764f9ee020cec69 ESTABLISHED
Exemple de commande et de sortie IPsec sa :
security ipsec show-ipsecsa -node hosting_node_name_for_svm_ip cluster1::> security ipsec show-ipsecsa -node cluster1-node1 Policy Local Remote Inbound Outbound Vserver Name Address Address SPI SPI State ----------- ------- --------------- --------------- -------- -------- --------- vs1 test34 192.168.134.34 192.168.134.44 c4c5b3d6 c2515559 INSTALLED