Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

静态端点 IPsec 隧道的服务集

服务集

配置 IPSec 隧道时,自适应服务 PIC 支持两种类型的服务集。由于它们用于不同的目的,因此了解这些服务集类型之间的差异非常重要。

  • 下一跃点服务集 — 支持通过 IPSec 的组播和组播样式动态路由协议(如 OSPF)。下一跃点服务集允许您使用自适应服务 PIC 上的 内部外部 逻辑接口与多个路由实例进行连接。它们还允许使用网络地址转换 (NAT) 和有状态防火墙功能。但是,默认情况下,下一跃点服务集不会监控路由引擎流量,需要配置多个服务集来支持来自多个接口的流量。

  • 接口服务集 — 应用于物理接口,类似于无状态 防火墙过滤器。它们易于配置,可以支持来自多个接口的流量,并且默认情况下可以监控路由引擎流量。但是,它们无法支持动态路由协议或通过 IPSec 隧道的组播流量。

通常,我们建议您使用下一跃点服务集,因为它们支持路由协议和 IPSec 隧道组播,它们更易于理解,并且路由表无需管理干预即可做出转发决策。

配置 IPsec 服务集

IPsec 服务集需要您在层次结构级别配置 [edit services service-set service-set-name ipsec-vpn-options] 的其他规范:

以下部分介绍了这些语句的配置:

为 IPsec 服务集配置本地网关地址

如果配置 IPsec 服务集,还必须通过包含 local-gateway 以下语句来配置本地 IPv4 或 IPv6 地址:

  • 如果互联网密钥交换 (IKE) 网关 IP 地址为 inet.0(默认情况),则配置以下语句:

  • 如果 IKE 网关 IP 地址位于 VPN 路由和转发 (VRF) 实例中,则可配置以下语句:

您可以在单个下一跃点样式服务集中配置共享相同本地网关地址的所有链路类型隧道。您必须在层次结构级别为[edit services service-set service-set-name]语句指定一个与您在层次结构级别配置[edit services ipsec-vpn rule rule-name term term-name from]的值相匹配ipsec-inside-interface的值inside-service-interface。有关 IPsec 配置的详细信息,请参阅配置 IPsec 规则

注意:

从 Junos OS 16.1 版开始,要配置链路类型隧道(即下一跳样式),以实现高可用性目的,可以在层次结构级别使用[edit services ipsec-vpn rule rule-name term term-name from]语句将 AMS 逻辑接口配置为 IPsec 内部接口ipsec-inside-interface interface-name

从 Junos OS 17.1 版开始,AMS 支持 IPSec 隧道分配。

VRF 实例中的 IKE 地址

您可以配置 VPN 路由和转发 (VRF) 实例中存在的互联网密钥交换 (IKE) 网关 IP 地址,只要可以通过 VRF 实例访问对等方即可。

对于下一跃点服务集,密钥管理进程 (kmd) 会将 IKE 数据包放置在包含您指定值的 outside-service-interface 路由实例中,如下例所示:

对于接口服务集,语句确定 service-interface VRF,如以下示例所示:

当本地网关地址、MS-MPC 或 MS-MIC 出现故障时清除 SA

从 Junos OS 17.2R1 版开始,当 IPsec 隧道 的本地网关 IP 地址出现问题,或者 隧道 服务集中使用的 MS-MIC 或 MS-MPC 出现故障时,tou 可以使用该 gw-interface 语句来清理IKE触发器以及 IKE 和 IPsec SA。

interface-name logical-unit-number 必须与配置本地网关 IP 地址的接口和逻辑单元匹配。

如果 IPsec 隧道的服务集的本地网关 IP 地址关闭,或者服务集中使用的 MS-MIC 或 MS-MPC 关闭,则服务集将不再发送 IKE 触发器。此外,当本地网关 IP 地址中断时,下一跃点服务集将清除 IKE 和 IPsec SA,而接口样式服务集将进入“未安装”状态。当本地网关 IP 地址恢复时,具有“未安装”状态的 SA 将被删除。

如果下一跃点服务集关闭的本地网关 IP 地址用于响应方对等方,则需要清除发起方对等方上的 IKE 和 IPsec SA,以便在本地网关 IP 地址恢复后重新启动 IPsec 隧道。您可以手动清除发起方对等方上的 IKE 和 IPsec SA(请参阅 清除服务 ipsec-vpn IKE 安全关联清除服务 ipsec-vpn ipsec 安全关联),或者在发起方对等方上启用失效对等方检测(请参阅 配置有状态防火墙规则)。

为 IPsec 服务集配置 IKE 访问配置文件

仅对于动态端点隧道,您需要引用在层次结构级别配置[edit access]的 IKE 访问配置文件。为此,请在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别包含该ike-access-profile语句:

ike-access-profile语句引用的名称必须与您在层次结构级别上[edit access]为 IKE 访问配置的profile语句相同的名称。在每个服务集中只能引用一个访问配置文件。此配置文件仅用于与动态对等方协商 IKE 和 IPsec 安全关联。

注意:

如果在服务集中配置 IKE 访问配置文件,则其他服务集不能共享同一 local-gateway 地址。

此外,您必须为每个 VRF 配置单独的服务集。该语句在服务集中引用 ipsec-inside-interface 的所有接口都必须属于同一个 VRF。

为 IPsec 服务集配置证书颁发机构

您可以通过包含 trusted-ca 以下语句来指定一个或多个受信任的认证机构:

在 IPsec 配置中配置公钥基础架构 (PKI) 数字证书时,每个服务集都可以拥有自己的一组受信任的认证机构。您为 trusted-ca 语句指定的名称必须与在层次结构级别上 [edit security pki] 配置的配置文件匹配;有关更多信息,请参阅适用于 路由设备的 Junos OS 管理库。有关 IPsec 数字证书配置的详细信息,请参阅 配置 IPsec 规则

从 Junos OS 18.2R1 版开始,您可以将 MX 系列路由器配置为 MS-MPC 或 MS-MIC,以便仅发送终端实体证书以进行基于证书的 IKE 身份验证,而不是完整的证书链。这样可以避免 IKE 分段。要配置此功能,请包含以下语 no-certificate-chain-in-ike 句:

配置或禁用防重放服务

您可以在层次结构级别包含[edit services service-set service-set-name ipsec-vpn-options]anti-replay-window-size语句,以指定防重放窗口的大小。

此语句适用于无法在层次结构级别配置[edit services ipsec-vpn rule rule-name term term-name then]anti-replay-window-size语句的动态端点隧道。

对于静态 IPsec 隧道,此语句会为此服务集中的所有静态隧道设置防重放窗口大小。如果特定隧道需要特定的防重放窗口大小值,请在层次结构级别设置[edit services ipsec-vpn rule rule-name term term-name then]anti-replay-window-size语句。如果必须为此服务集中的特定隧道禁用防重放检查,请在层次结构级别设置[edit services ipsec-vpn rule rule-name term term-name then]no-anti-replay语句。

注意:

anti-replay-window-size层次结构级别的 [edit services ipsec-vpn rule rule-name term term-name then]no-anti-replay 设置将替代在层次结构级别指定的[edit services service-set service-set-name ipsec-vpn-options]设置。

您还可以在层次结构级别包含[edit services service-set service-set-name ipsec-vpn-options]no-anti-replay语句以禁用 IPsec 防重放服务。它偶尔会导致安全关联的互作性问题。

此语句适用于无法在层次结构级别配置[edit services ipsec-vpn rule rule-name term term-name then]no-anti-reply语句的动态端点隧道。

对于静态 IPsec 隧道,此语句将禁用此服务集中所有隧道的防重放检查。如果必须为特定隧道启用防重放检查,则在层次结构级别设置[edit services ipsec-vpn rule rule-name term term-name then]anti-replay-window-size语句。

注意:

在层次结构级别设置 [edit services ipsec-vpn rule rule-name term term-name then] and anti-replay-window-size no-anti-replay 语句将覆盖在层次结构级别指定的[edit services service-set service-set-name ipsec-vpn-options]设置。

清除“不分段”位

您可以在层次结构级别包含[edit services service-set service-set-name ipsec-vpn-options]clear-dont-fragment-bit语句,以清除进入 IPsec 隧道的所有 IP 版本 4 (IPv4) 数据包上的不分段 (DF) 位。如果封装的数据包大小超过隧道最大传输单元 (MTU),则数据包将在封装前进行分片。

此语句适用于无法在层次结构级别配置[edit services ipsec-vpn rule rule-name term term-name then]clear-dont-fragment-bit语句的动态端点隧道。

对于静态 IPsec 隧道,设置此语句将清除进入此服务集中所有静态隧道的数据包上的 DF 位。如果想要清除进入特定隧道的数据包上的 DF 位,请在层次结构级别设置clear-dont-fragment-bit[edit services ipsec-vpn rule rule-name term term-name then]该语句。

从 Junos OS 14.1 版开始,在通过动态端点 IPSec 隧道传输的数据包中,您可以启用在进入隧道的数据包的 DF 位中设置的值仅复制到 IPsec 数据包的外部标头,并且不会导致对 IPsec 数据包内部标头中的 DF 位进行任何修改。如果数据包大小超过隧道最大传输单元 (MTU) 值,则数据包将在封装前进行分片。对于 IPsec 隧道,无论接口 MTU 设置如何,默认 MTU 值均为 1500。要将 DF 位值仅复制到外部报头,而不修改内部报头,请在层次结构级别使用[edit services service-set service-set-name ipsec-vpn-options]copy-dont-fragment-bit语句。您还可以将 DF 位配置为仅在 IPsec 数据包的外部 IPv4 报头中设置,而不在内部 IPv4 报头中定义。要仅在 IPsec 数据包的外部报头中配置 DF 位,而不修改内部报头,请在层次结构级别包含[edit services service-set service-set-name ipsec-vpn-options]set-dont-fragment-bit语句。这些设置适用于动态端点隧道,而不适用于静态隧道,您需要在层次结构级别包含 copy-dont-fragment-bit [edit services ipsec-vpn rule rule-name term term-name then] and set-dont-fragment-bit 语句,以清除进入静态隧道的 IPv4 数据包中的 DF 位。配备 MS-MIC 和 MS-MPC 的 MX 系列路由器支持这些功能。

配置被动模式隧道

您可以在层次结构级别包含[edit services service-set service-set-name ipsec-vpn-options]passive-mode-tunneling语句,以使服务集能够通过隧道发送格式错误的数据包。

此功能绕过主动 IP 检查(如版本、TTL、协议、选项、地址和其他 Land 攻击检查),并按原样对数据包进行隧道传输。如果未配置此语句,则未通过 IP 检查的数据包将在 PIC 中被丢弃。在被动模式下,内部数据包不会受到影响;如果数据包大小超过隧道 MTU 值,则不会生成 ICMP 错误。

IPsec 隧道不会被视为下一跃点,TTL 也不会递减。由于如果数据包大小超过隧道MTU值,则不会生成 ICMP 错误,因此即使数据包超过隧道MTU阈值,也会通过隧道传输数据包。

注意:

此功能类似于“跟踪 Junos VPN Site Secure作”中所述的语句提供的功能no-ipsec-tunnel-in-traceroute。从 Junos OS 14.2 版开始,MS-MIC 和 MS-MPC 支持被动模式隧道。

注意:

从 Junos OS 14.2 版开始, header-integrity-check MS-MIC 和 MS-MPC 支持的选项用于验证数据包标头是否存在 IP、TCP、UDP 和 ICMP 信息中的异常,并标记此类异常和错误,其功能与被动模式隧道引入的功能相反。如果在 MS-MIC 和 MS-MPC 上同时 header-integrity-check 配置语句和 passive-mode tunneling 语句,并尝试提交此类配置,则在提交期间将显示错误。

被动模式隧道功能(通过在层次结构级别包含passive-mode-tunnelin[edit services service-set service-set-name ipsec-vpn-options]语句)是在 traceroute 输出中禁用 IPsec 隧道端点的功能的超集(通过在no-ipsec-tunnel-in-traceroute层次结构级别包含[edit services ipsec-vpn]语句)。被动模式隧道除了不将隧道视为语句配置no-ipsec-tunnel-in-traceroute的下一跃点外,还会绕过主动 IP 检查和隧道 MTU 检查。

配置隧道 MTU 值

您可以在层次结构级别包含[edit services service-set service-set-name ipsec-vpn-options]tunnel-mtu语句,以设置 IPsec 隧道的最大传输单元 (MTU) 值。

此语句适用于无法在层次结构级别配置[edit services ipsec-vpn rule rule-name term term-name then]tunnel-mtu语句的动态端点隧道。

对于静态 IPsec 隧道,此语句将为此服务集中的所有隧道设置隧道 MTU 值。如果需要特定隧道的特定值,请在层次结构级别设置[edit services ipsec-vpn rule rule-name term term-name then]tunnel-mtu语句。

注意:

tunnel-mtu层次结构级别的[edit services ipsec-vpn rule rule-name term term-name then]设置将覆盖在层次结构级别指定的[edit services service-set service-set-name ipsec-vpn-options]值。

使用 UDP 封装配置 IPsec 多路径转发

从 Junos OS 16.1 版开始,您可以通过在服务集中配置 UDP 封装来启用 IPsec 流量的多路径转发,这会将 UDP 报头添加到数据包的 IPsec 封装中。这会导致 IPsec 流量经过多个路径转发,从而增加 IPsec 流量的吞吐量。如果不启用 UDP 封装,则所有 IPsec 流量都将遵循单一的转发路径。

检测到 NAT-T 时,只会进行 NAT-T UDP 封装,而不对 IPsec 数据包进行 UDP 封装。

要启用 UDP 封装:

  1. 启用 UDP 封装。

  2. (选答)指定 UDP 目标端口号。

    使用 1025 到 65536 之间的目标端口号,但不要使用 4500。如果未指定端口号,则默认目的端口为 4565。

示例:使用数字证书的 IKE 动态 SA 配置

此示例说明如何使用数字证书配置 IKE 动态 SA,其中包含以下部分。

要求

此示例使用以下硬件和软件组件:

  • 四台安装有多服务接口的 M Series、MX 系列 或 T Series 路由器。

  • Junos OS 9.4 或更高版本。

在配置此示例之前,您必须请求证书颁发机构证书,创建本地证书,并将这些数字证书加载到路由器中。有关详细信息,请参阅注册 证书

概述

安全关联 (SA) 是一种单工连接,使两台主机能够使用 IPsec 安全地相互通信。此示例说明了使用数字证书进行的 IKE 动态 SA 配置。使用数字证书可为您的 IKE 隧道提供额外的安全性。使用服务 PIC 中的默认值,无需配置 IPsec 提议或 IPsec 策略。但是,您必须配置指定数字证书使用的IKE提议,在IKE策略中引用IKE提议和本地证书,并将证书颁发机构配置文件应用于服务集。

图 1 显示了包含一组四台路由器的 IPsec 拓扑。此配置要求路由器 2 和 3 使用数字证书代替预共享密钥来建立基于 IKE 的 IPsec 隧道。路由器 1 和 4 提供基本连接,用于验证 IPsec 隧道是否正常运行。

拓扑结构

图 1:MS PIC IKE 动态 SA 拓扑图 MS PIC IKE Dynamic SA Topology Diagram

配置

要使用数字证书配置 IKE 动态 SA,请执行以下任务:

注意:

此示例中显示的接口类型仅供参考。例如,您可以使用 so- 接口代替 ge- sp- ms-和 。

配置路由器 1

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到路由器 1 的 [edit] 层级的 CLI 中。

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅 《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要配置路由器 1 以便与路由器 2 建立 OSPF 连接:

  1. 配置以太网接口和环路接口。

  2. 指定 OSPF 区域,并将接口与 OSPF 区域相关联。

  3. 配置路由器 ID。

  4. 提交配置。

结果

在配置模式下,输入 show interfacesshow protocols ospfshow routing-options 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

配置路由器 2

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到路由器 2 层次结构级别的 CLI 中。

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅 《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要在路由器 2 上配置 OSPF 连接和 IPsec 隧道参数:

  1. 配置接口属性。在此步骤中,您将配置两个以太网接口(ge-1/0/0 和 ge-1/0/1)、环路接口和一个多服务接口 (ms-1/2/0)。

  2. 指定 OSPF 区域,并将接口与 OSPF 区域相关联。

  3. 配置路由器 ID。

  4. 配置 IKE 提议和策略。要为数字证书启用 IKE 提议,请在层次结构级别包含[edit services ipsec-vpn ike proposal proposal-name authentication-method]rsa-signatures语句。要在 IKE 策略中引用本地证书,请在层次结构级别包含[edit services ipsec-vpn ike policy policy-name]local-certificate语句。要在服务集中标识证书颁发机构或注册机关,请在层次结构级别包含[edit services service-set service-set-name ipsec-vpn-options]trusted-ca语句。

    注意:

    有关创建和安装数字证书的信息,请参阅注册 证书

  5. 配置 IPsec 提议和策略。另外,将旋钮immediately设置为 established-tunnels

  6. 配置 IPsec 规则。

  7. 配置下一跃点样式的服务集,指定本地网关地址,并将 IPsec VPN 规则与服务集相关联。

  8. 提交配置。

结果

在配置模式下,输入 show interfacesshow protocols ospfshow routing-optionsshow services 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置

配置路由器 3

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到路由器 3 的 [edit] 层级的 CLI 中。

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅 《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

注意:

如果 IPsec 对等方没有包含所有必要组件的对称配置,则无法建立对等关系。您需要申请 证书颁发机构证书,创建本地证书,将这些数字证书加载到路由器中,并在 IPsec 配置中引用这些证书。有关数字认证的信息,请参阅注册 证书

要在路由器 3 上配置 OSPF 连接和 IPsec 隧道参数:

  1. 配置接口属性。在此步骤中,您将配置两个以太网接口(ge-1/0/0 和 ge-1/0/1)、环路接口和一个多服务接口 (ms-1/2/0)。

  2. 指定 OSPF 区域,将接口与 OSPF 区域相关联。

  3. 配置路由器 ID。

  4. 配置 IKE 提议和策略。要为数字证书启用 IKE 提议,请在层次结构级别包含[edit services ipsec-vpn ike proposal proposal-name authentication-method]rsa-signatures语句。要在 IKE 策略中引用本地证书,请在层次结构级别包含[edit services ipsec-vpn ike policy policy-name]local-certificate语句。要在服务集中标识证书颁发机构或注册机关,请在层次结构级别包含[edit services service-set service-set-name ipsec-vpn-options]trusted-ca语句。

    注意:

    有关创建和安装数字证书的信息,请参阅注册 证书

  5. 配置 IPsec 提议。另外,将旋钮immediately设置为 established-tunnels

  6. 配置 IPsec 规则。

  7. 配置下一跃点样式的服务集,指定本地网关地址,并将 IPsec VPN 规则与服务集相关联。

  8. 提交配置。

结果

在配置模式下,输入 show interfacesshow protocols ospfshow routing-optionsshow services 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置

配置路由器 4

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到路由器 4 层次结构级别的 CLI 中。

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅 《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要设置与路由器 4 的 OSPF 连接,请执行以下作

  1. 配置接口。在此步骤中,您将配置以太网接口 (ge-1/0/1) 和环路接口。

  2. 指定 OSPF 区域,并将接口与 OSPF 区域相关联。

  3. 配置路由器 ID。

结果

在配置模式下,输入 show interfacesshow protocols ospfshow routing-options 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置

验证

验证您在路由器 1 上的工作

目的

在路由器 1 上,验证对路由器 4 上的 so-0/0/0 接口的 ping 命令,以便通过 IPsec 隧道发送流量。

行动

在作模式下,输入 ping 10.1.56.2

如果对路由器 4 的环路地址使用 Ping 命令,则作会成功,因为该地址是路由器 4 上配置的 OSPF 网络的一部分。

验证您在路由器 2 上的工作

目的

要验证匹配的流量是否正在转移到双向 IPsec 隧道,请查看 IPsec 统计信息:

行动

在作模式下,输入 show services ipsec-vpn ipsec statistics

要验证 IKE SA 协商是否成功,请发出以下 show services ipsec-vpn ike security-associations 命令:

在作模式下,进入 show services ipsec-vpn ike security-associations

要验证 IPsec 安全关联是否处于活动状态,请发出命令 show services ipsec-vpn ipsec security-associations detail 。请注意,SA 包含服务 PIC 固有的默认设置,例如,用于协议的 ESP 和用于身份验证算法的 HMAC-SHA1-96。

在作模式下,进入 show services ipsec-vpn ipsec security-associations detail

要显示用于建立 IPsec 隧道的数字证书,请发出 show services ipsec-vpn certificates 命令:

在作模式下,进入 show services ipsec-vpn certificates

要显示证书颁发机构证书,请发出 show security pki ca-certificate detail 命令。请注意,有三个单独的证书:一个用于证书签名,一个用于密钥加密,一个用于 证书颁发机构的数字签名。

在作模式下,进入 show security pki ca-certificate detail

要显示本地证书请求,请发出 show security pki certificate-request 命令:

在作模式下,进入 show security pki certificate-request

要显示本地证书,请发出 show security pki local-certificate 命令:

在作模式下,进入 show security pki local-certificate

验证您在路由器 3 上的工作

目的

要验证匹配的流量是否正在转移到双向 IPsec 隧道,请查看 IPsec 统计信息:

行动

在作模式下,输入 show services ipsec-vpn ipsec statistics

要验证 IKE SA 协商是否成功,请发出 show services ipsec-vpn ike security-associations 命令。要成功,路由器 3 上的 SA 必须包含在您在路由器 2 上指定的相同设置。

在作模式下,输入 show services ipsec-vpn ike security-associations

要验证 IPsec SA 是否处于活动状态,请发出 show services ipsec-vpn ipsec security-associations detail 命令。要成功,路由器 3 上的 SA 必须包含在您在路由器 2 上指定的相同设置。

在作模式下,输入 show services ipsec-vpn ipsec security-associations detail

要显示用于建立 IPsec 隧道的数字证书,请发出 show services ipsec-vpn certificates 命令:

在作模式下,输入 show services ipsec-vpn certificates

要显示证书颁发机构证书,请发出 show security pki ca-certificate detail 命令。请注意,有三个单独的证书:一个用于证书签名,一个用于密钥加密,一个用于 证书颁发机构的数字签名。

在作模式下,输入 show security pki ca-certificate detail

要显示本地证书请求,请发出 show security pki certificate-request 命令:

在作模式下,输入 show security pki certificate-request

要显示本地证书,请发出 show security pki local-certificate 命令:

在作模式下,输入 show security pki local-certificate

验证您在路由器 4 上的工作

目的

在路由器 4 上,向路由器 1 上的 so-0/0/0 接口发出 ping 命令,以通过 IPsec 隧道发送流量。

行动

在作模式下,输入 ping 10.1.12.2

确认流量是否通过 IPsec 隧道传输的最后一种方法是向路由器 1 上的 so-0/0/0 接口发出 traceroute 命令。请注意,路径中未引用路由器 2 和 3 之间的物理接口;流量通过路由器 3 上的自适应服务 IPsec 内部接口进入 IPsec 隧道,通过路由器 2 上的环路接口,最后在路由器 1 上的 so-0/0/0 接口结束。

在作模式下,输入 traceroute 10.1.12.2

配置 Junos VPN Site Secure 或 IPSec VPN

所有带有 MS-MIC、MS-MPC 或 MS-DPC 的 MX 系列路由器均支持 IPsec VPN。

在 M Series 和 T Series 路由器上,多服务 100 PIC、多服务 400 PIC 和多服务 500 PIC 支持 IPsec VPN。

从 Junos OS 13.2 及更高版本开始支持 MS-MIC 和 MS-MPC。MS-MIC 和 MS-MPC 支持 MS-DPC 和 MS-PIC 支持的所有功能,但用于动态或手册安全关联和无流 IPsec 服务的身份验证头协议 (AH)、封装安全有效负载协议 (ESP) 和捆绑包(AH 和 ESP 协议)协议除外。

从 Junos OS 17.4R1 版及更高版本开始,IKEv1 和 IKEv2 支持 NAT 遍历 (NAT-T)。默认情况下启用 NAT-T。您可以使用层次结构级别的[edit services ipsec-vpn]配置disable-natt为 IKE 和 ESP 数据包指定 UDP 封装和解封装。

示例:在 MS-MIC 和 MS-MPC 上配置 Junos VPN Site Secure

注意:

您可以按照相同的过程并使用此示例中给出的相同配置,在 MS-MPC 上配置 Junos VPN Site Secure(以前称为 IPsec 功能)。

此示例包含以下部分:

要求

此示例使用以下硬件和软件组件:

  • 两台配备 MS-MIC 的 MX 系列路由器

  • Junos OS 13.2 或更高版本

概述

Junos OS 13.2 版将对 Junos VPN Site Secure(以前称为 IPsec 功能)的支持扩展到 MX 系列路由器上新推出的多服务 MIC 和 MPC(MS-MIC 和 MS-MPC)。Junos OS 扩展提供程序包已预安装并预配置在 MS-MIC 和 MS-MPC 上。

13.2 版中的 MS-MIC 和 MS-MPC 支持以下 Junos VPN Site Secure 功能:

  • 动态端点 (DEP)

  • 封装安全性有效负载 (ESP) 协议

  • 失效对等方检测 (DPD) 触发消息

  • 序列号展期通知

  • 具有下一跳和接口样式服务集的静态 IPsec 隧道

但是,在 Junos OS 13.2 版中,MS-MIC 和 MS-MPC 上的 Junos VPN Site Secure 支持仅限于 IPv4 流量。MS-MIC 和 MS-MPC 不支持无源模块隧道。

图 2 显示了 IPsec VPN 隧道拓扑。

图 2: IPsec VPN 隧道拓扑结构 Network diagram showing IPSec tunnel configuration between two routers labeled 1 and 2. Router 1 connects to 172.16.0.0/16 and 10.0.1.0/30 networks. Router 2 connects to 192.168.0.0/16 and 10.0.1.0/30 networks. The tunnel uses ms-4/0/0 on Router 1 and ms-1/0/0 on Router 2.

此示例显示了两台路由器(路由器 1 和路由器 2)的配置,这两台路由器之间配置了 IPsec VPN 隧道。

配置路由器时,请注意以下几点:

  • 您在路由器 1 上的层次结构级别下[edit services ipsec-vpn rule name term term from]配置source-address的 IP 地址必须与您在路由器 2 上的相同层级下配置的 destination-address IP 地址相同,反之亦然。

  • 您在层次结构级别下[edit services ipsec-vpn rule name term term then]配置的 IP 地址remote-gateway应与您在路由器 2 层级下[edit services service-set name ipsec-vpn-options]配置的 IP 地址local-gateway匹配,反之亦然。

配置

本节包含:

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,移除所有换行符,更改任何必要的详细信息以匹配您的网络配置,然后将命令复制粘贴到 [edit] 层级的 CLI 中。

在路由器 1 上配置接口

在路由器 1 上配置 IPsec VPN 服务

在路由器 1 上配置服务集

在路由器 1 上配置路由选项

在路由器 2 上配置接口

在路由器 2 上配置 IPsec VPN 服务

在路由器 2 上配置服务集

在路由器 2 上配置路由选项

配置路由器 1

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅 《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

注意:

从 13.2 版开始,Junos OS 扩展提供程序包预安装在多服务 MIC 和 MPC(MS-MIC 和 MS-MPC)上。 adaptive-services 层次结构级别的 [edit chassis fpc number pic number] 配置在这些卡上预先配置。

  1. 配置接口属性,例如家族、服务域和单元。

  2. 配置 IPsec 属性,例如地址、远程网关、策略、匹配方向、协议、重放窗口大小、算法详细信息、保密密钥、提议、身份验证方法、组和版本。

  3. 配置服务集、ipsec-vpn 选项和规则。

  4. 配置路由选项、静态路由和下一跳。

结果

在路由器 1 的配置模式下,输入 show interfacesshow services ipsec-vpnshow services service-set 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

配置路由器 2

分步程序
  1. 配置接口属性,例如家族、服务域和单元。

  2. 配置 IPsec 属性,例如地址、远程网关、策略、匹配方向、协议、重放窗口大小、算法详细信息、保密密钥、提议、身份验证方法、组和版本。

  3. 配置服务集,例如 next-hop-service 和 ipsec-vpn-options。

  4. 配置路由选项、静态路由和下一跳。

结果

在路由器 2 的配置模式下,输入 show interfacesshow services ipsec-vpnshow services service-set 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

验证

验证隧道创建

目的

验证是否已创建动态端点。

行动

在路由器 1 上运行以下命令:

意义

输出显示路由器上的 IPSec SA 已启动,状态为已安装。IPSec 隧道已启动,可通过隧道发送流量。

验证通过 DEP 隧道的流量

目的

验证通过新创建的 DEP 隧道的流量。

行动

在路由器 2 上运行以下命令:

验证服务集的 IPsec 安全性关联

目的

验证为服务集配置的安全关联是否正常运行。

行动

在路由器 2 上运行以下命令:

示例:通过 VRF 实例配置静态分配的 IPsec 隧道

此示例说明了如何通过 VRF 实例配置静态分配的 IPsec 隧道,包含以下部分:

要求

此示例使用以下硬件和软件组件:

  • M Series、MX 系列或配置为提供商边缘路由器的T Series路由器。

  • Junos OS 9.4 及更高版本。

在配置此功能之前,不需要除设备初始化之外的特殊配置。

概述

您可以通过 Junos OS 在虚拟路由和转发 (VRF) 实例上配置静态分配的 IPsec 隧道。能够在 VRF 实例上配置 IPsec 隧道,从而增强网络分段和安全性。您可以通过 VRF 实例在同一 PE 路由器上配置多个客户隧道。每个 VRF 实例都可用作具有专用路由表的逻辑路由器。

配置

此示例显示了通过提供商边缘路由器上的 VRF 实例配置 IPsec 隧道,并提供了完成所需配置的分步说明。

本节包含:

配置提供商边缘路由器

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,移除所有换行符,更改任何必要的详细信息以匹配您的网络配置,然后将命令复制粘贴到 [edit] 层级的 CLI 中。

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅 《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要在 VRF 实例上配置静态分配的 IPsec 隧道:

  1. 配置接口。在此步骤中,您将为服务接口的逻辑接口配置两个以太网 (ge) 接口、一个服务接口 (ms-) 以及服务域属性。请注意,标记为内部接口的逻辑接口对流量应用配置的服务,而标记为外部接口的逻辑接口则充当内部接口应用服务的流量的出口点。

  2. 配置路由策略以指定 VRF 实例的路由导入和导出标准。此步骤中定义的导入和导出策略将从下一步的路由实例配置中引用。

  3. 配置路由实例并将路由实例类型指定为 vrf。将上一步中定义的导入和导出策略应用于路由实例,并指定静态路由以将 IPsec 流量发送到第一步中配置的内部接口 (ms-1/2/0.1)。

  4. 配置 IKE 和 IPsec 提议和策略,以及用于对传入流量应用 IKE 策略的规则。

    注意:

    默认情况下,Junos OS 使用 IKE 策略版本 1.0。Junos OS 11.4 及更高版本还支持 IKE 策略 2.0 版,您必须在 上 [edit services ipsec-vpn ike policy policy-name pre-shared]进行配置。

  5. 配置下一跳样式服务集。请注意,您必须将第一步中配置的内部和外部接口分别配置为 和inside-service-interfaceoutside-service-interface

  6. 提交配置。

结果

在路由器 1 的配置模式下,输入 show interfacesshow policy-optionsshow routing-instancesshow services ipsec-vpn、 和show services service-set 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

多任务 示例:配置 IPsec 服务

以下基于示例的说明说明了如何配置 IPsec 服务。配置涉及定义 IKE 策略、IPsec 策略、IPsec 规则、追踪选项和服务集。

本主题包含以下任务:

配置 IKE 提议

IKE 提议配置定义用于与对等安全网关建立安全 IKE 连接的算法和密钥。有关 IKE 提议的详细信息,请参阅 配置 IKE 提议

要定义 IKE 提议I:

  1. 在配置模式下,转至以下层级:
  2. 配置身份验证方法, pre-shared keys 如下例所示:
  3. 配置 Diffie-Hellman 组并指定名称,例如: group1
  4. 配置身份验证算法,如下 sha1 示例所示:
  5. 配置加密算法,如下例所示 aes-256-cbc

以下示例输出显示了 IKE 提议的配置:

配置 IKE 策略(并引用 IKE 提议)

IKE 策略配置定义 IKE 协商期间使用的提议、模式、地址和其他安全参数。有关 IKE 策略的详细信息,请参阅 配置 IKE 策略

要定义 IKE 策略并引用 IKE 提议,请执行以下作:

  1. 在配置模式下,转至以下层级:
  2. 配置 IKE 第一阶段模式,例如: main
  3. 配置提议, test-IKE-proposal 如下例所示:
  4. 使用 IPv4 地址配置本地标识,例如: 192.168.255.2
  5. 以 ASCII 文本格式配置预共享密钥,如下 TEST 例所示:

以下示例输出显示了 IKE 策略的配置:

配置 IPsec 提议

IPsec 提议配置定义与远程 IPsec 对等方协商所需的协议和算法(安全服务)。有关 IPsec 提议的详细信息,请参阅 配置 IPsec 提议

要定义 IPsec 提议,请执行以下作:

  1. 在配置模式下,转至以下层级:
  2. 提议配置 IPsec 协议,例如: esp
  3. 配置提议的身份验证算法, hmac-sha1-96 如下例所示:
  4. 提议配置加密算法,如下aes-256-cbc例所示:

以下示例输出显示了 IPsec 提议的配置:

配置 IPsec 策略(并引用 IPsec 提议)

IPsec 策略配置定义了 IPsec 协商期间使用的安全参数(IPsec 提议)的组合。它定义了 PFS 和连接所需的提议。有关 IPsec 策略的详细信息,请参阅 配置 IPsec 策略

要定义 IPsec 策略并引用 IPsec 提议,请执行以下作:

  1. 在配置模式下,转至以下层级:
  2. IPsec 策略中配置密钥以实现完全向前保密,例如: group1
  3. 在 IPsec 策略中配置一组 IPsec 提议,例如: test-IPsec-proposal

以下示例输出显示了 IPsec 策略的配置:

配置 IPsec 规则(并引用 IKE 和 IPsec 策略)

IPsec 规则配置定义的方向指定是在接口的输入侧还是输出侧应用匹配。该配置还包含一组术语,这些术语指定包含和排除的匹配条件和应用程序,还指定要由路由器软件执行的作和作修改器。有关 IPsec 规则的详细信息,请参阅 配置 IPsec 规则

要定义 IPsec 规则并引用 IKE 和 IPsec 策略,请执行以下作:

  1. 在配置模式下,转至以下层级:
  2. IPsec 规则中为 IPsec 术语配置 IP 目的地址,例如: 192.168.255.2/32
  3. IPsec 规则中的 IPsec 术语配置远程网关地址,例如: 0.0.0.0
  4. IPsec 规则中的 IPsec 术语IKE策略配置动态安全关联,如下test-IKE-policy示例所示:
  5. IPsec 规则中的 IPsec 术语的 IKE 提议配置动态安全关联,如下test-IPsec-proposal例所示:
  6. 配置在 IPsec 规则中应用规则匹配的方向,例如: input

以下示例输出显示了 IPsec 规则的配置:

配置 IPsec 追踪选项

IPsec 追踪选项配置跟踪 IPsec 事件,并将其记录在 /var/log 目录中的日志文件中。默认情况下,此文件名为 /var/log/kmd。有关 IPsec 规则的详细信息,请参阅跟踪 Junos VPN Site Secure作

要定义 IPsec 追踪选项:

  1. 在配置模式下,转至以下层级:
  2. 配置跟踪文件, ipsec.log 如下例所示:
  3. 使用此示例中的选项 all 配置所有跟踪参数:

以下示例输出显示了 IPsec 追踪选项的配置:

配置访问配置文件(并引用 IKE 和 IPsec 策略)

访问配置文件配置定义访问配置文件并引用 IKE 和 IPsec 策略。有关访问配置文件的详细信息,请参阅 配置 IKE 访问配置文件

要定义访问配置文件并引用 IKE 和 IPsec 策略,请执行以下作:

  1. 在配置模式下,转至以下层级:
  2. 使用该 allowed-proxy-pair 选项配置本地和远程代理身份对列表。在此示例中, 10.0.0.0/24 是本地代理身份的 IP 地址,也是 10.0.1.0/24 远程代理身份的 IP 地址:
  3. 配置 IKE 策略,例如: test-IKE-policy
  4. 配置 IPsec 策略,例如: test-IPsec-policy
  5. 配置逻辑服务接口池的身份,如下 TEST-intf 例所示:

以下示例输出显示了访问配置文件的配置:

配置服务集(并引用 IKE 配置文件和 IPsec 规则)

服务集配置定义需要其他规范并引用 IKE 配置文件和 IPsec 规则的 IPsec 服务集。有关 IPsec 服务集的详细信息,请参阅 配置 IPsec 服务集

要使用下一跃点服务集和 IPsec VPN 选项定义服务集配置:

  1. 在配置模式下,转至以下层级:
  2. 使用内部网络的下一跳服务接口参数配置服务集,例如: sp-1/2/0.1
  3. 使用外部网络的下一跳服务接口参数配置服务集,例如: sp-1/2/0.2
  4. 使用本地网关的地址和路由实例配置 IPsec VPN 选项,例如: 192.168.255.2
  5. 使用动态对等方的 IKE 访问配置文件配置 IPsec VPN 选项,如下 IKE-profile-TEST 示例所示:
  6. 使用 IPsec VPN 规则配置服务集,如下 test-IPsec-rule 示例所示:

以下示例输出显示了引用 IKE 配置文件和 IPsec 规则的服务集配置的配置:

禁用 MX 系列路由器上的 NAT-T,以处理受 IPsec 保护的数据包的 NAT

在 Junos OS 17.4R1 之前,MX 系列路由器上的 Junos VPN Site Secure IPsec 功能套件不支持网络地址转换遍历 (NAT-T)。默认情况下,Junos OS 会检测任一 IPsec 隧道是否位于 NAT 设备后面,并自动切换为对受保护的流量使用 NAT-T。为避免在 17.4R1 之前的 Junos OS 版本中运行不受支持的 NAT-T,您必须通过在 disable-natt 层次结构级别包含 [edit services ipsec-vpn] 该语句来禁用 NAT-T。禁用 NAT-T 后,NAT-T 功能将全局关闭。禁用 NAT-T 且两个 IPsec 网关之间存在 NAT 设备时,将使用 UDP 端口 500 协商 ISAKMP 消息,并使用封装安全性有效负载 (ESP) 封装数据包。

网络地址转换遍历 (NAT-T) 是一种绕过受 IPsec 保护的数据通过 NAT 设备进行地址转换时遇到的 NAT 地址转换问题的方法。对 IP 寻址(NAT 的功能)进行的任何更改都会导致 IKE 丢弃数据包。在第 1 阶段交换期间检测到数据路径上的一个或多个 NAT 设备后,NAT-T 会为 IPsec 数据包添加一层用户数据报协议 (UDP) 封装,以便在地址转换后不会将其丢弃。NAT-T 将 IKE 和 ESP 流量封装到 UDP 中,并将端口 4500 用作源端口和目标端口。由于 NAT 设备会使过时的 UDP 转换,因此对等方之间需要激活消息。

NAT 设备的位置可以是:

  • 只有 IKEv1 或 IKEv2 发起方位于 NAT 设备后面。多个发起方可以位于单独的 NAT 设备后面。发起方还可通过多个 NAT 设备连接到响应方。

  • 只有 IKEv1 或 IKEv2 响应方位于 NAT 设备后面。

  • IKEv1 或 IKEv2 发起方和响应方均位于 NAT 设备后面。

动态端点 VPN 涵盖发起方的 IKE 外部地址不是固定的,因此响应方不知道的情况。当发起方的地址由 ISP 动态分配时,或者当发起方的连接通过从动态地址池分配地址的动态 NAT 设备时,可能会发生这种情况。

对于只有响应方位于 NAT 设备后面的拓扑,以及发起方和响应方都位于 NAT 设备后面的拓扑,提供了 NAT-T 的配置示例。发起方和响应方都支持用于 NAT-T 的站点到站点 IKE 网关配置。远程IKE ID 用于在IKE隧道协商的第 1 阶段验证对等方的本地 IKE ID。发起方和响应方都需要本地标识和远程标识字符串。

跟踪 Junos VPN Site Secure作

注意:

Junos VPN Site Secure 是多服务线卡(MS-DPC、MS-MPC 和 MS-MIC)支持的一套 IPsec 功能,之前称为 IPsec 服务。

追踪作会跟踪 IPsec 事件,并将其记录在目录中的 /var/log 日志文件中。默认情况下,此文件名为 /var/log/kmd

要跟踪 IPsec作,请在层次结构级别包含[edit services ipsec-vpn]以下traceoptions语句:

您可以指定以下 IPsec 跟踪标志:

  • all——追踪一切。

  • certificates- 跟踪证书事件。

  • database- 跟踪安全关联数据库事件。

  • general—跟踪一般事件。

  • ike— 跟踪 IKE 模块处理。

  • parse—跟踪配置处理。

  • policy-manager—跟踪策略管理器处理。

  • routing-socket- 跟踪路由套接字消息。

  • snmp— 跟踪 SNMP作。

  • timer—跟踪内部计时器事件。

level 语句设置密钥管理进程 (kmd) 跟踪级别。支持以下值:

  • all- 匹配所有级别。

  • error- 匹配错误条件。

  • info–匹配信息性消息。

  • notice- 应特殊处理的匹配条件。

  • verbose- 匹配详细消息。

  • warning- 匹配警告消息。

本部分包含以下主题:

在 traceroute 中禁用 IPsec 隧道端点

如果在层次结构级别包含[edit services ipsec-vpn]no-ipsec-tunnel-in-traceroute语句,则 IPsec 隧道不会被视为下一跃点,生存时间 (TTL) 也不会递减。此外,如果 TTL 达到零,则不会生成 ICMP 超时消息。

注意:

语句也提供了 passive-mode-tunneling 此功能。在特定场景中,您可以使用该 no-ipsec-tunnel-in-traceroute 语句,在这些场景中,IPsec 隧道不应被视为下一跃点,并且不需要使用被动模式。

追踪 IPsec PKI作

追踪作会跟踪 IPsec PKI 事件,并将其记录在目录中的 /var/log 日志文件中。默认情况下,此文件名为 /var/log/pkid

要跟踪 IPsec PKI作,请在层次结构级别包含[edit security pki]traceoptions语句:

您可以指定以下 PKI 跟踪标志:

  • all——追踪一切。

  • certificates- 跟踪证书事件。

  • database- 跟踪安全关联数据库事件。

  • general—跟踪一般事件。

  • ike— 跟踪 IKE 模块处理。

  • parse—跟踪配置处理。

  • policy-manager—跟踪策略管理器处理。

  • routing-socket- 跟踪路由套接字消息。

  • snmp— 跟踪 SNMP作。

  • timer—跟踪内部计时器事件。

变更历史表

是否支持某项功能取决于您使用的平台和版本。使用 功能资源管理器 确定您的平台是否支持某个功能。

发布
描述
18.2R1
从 Junos OS 18.2R1 版开始,您可以将 MX 系列路由器配置为 MS-MPC 或 MS-MIC,以便仅发送终端实体证书以进行基于证书的 IKE 身份验证,而不是完整的证书链。
17.2R1
从 Junos OS 17.2R1 版开始,当 IPsec 隧道 的本地网关 IP 地址出现问题,或者 隧道 服务集中使用的 MS-MIC 或 MS-MPC 出现故障时,tou 可以使用该 gw-interface 语句来清理IKE触发器以及 IKE 和 IPsec SA。
17.1
从 Junos OS 17.1 版开始,AMS 支持 IPSec 隧道分配
16.1
从 Junos OS 16.1 版开始,要配置链路类型隧道(即下一跳样式),以实现高可用性目的,可以在层次结构级别使用 [edit services ipsec-vpn rule rule-name term term-name from]语句将 AMS 逻辑接口配置为 IPsec 内部接口 ipsec-inside-interface interface-name
16.1
从 Junos OS 16.1 版开始,您可以通过在服务集中配置 UDP 封装来启用 IPsec 流量的多路径转发,这会将 UDP 报头添加到数据包的 IPsec 封装中。
14.2
从 Junos OS 14.2 版开始,MS-MIC 和 MS-MPC 支持被动模式隧道。
14.2
从 Junos OS 14.2 版开始, header-integrity-check MS-MIC 和 MS-MPC 支持的选项用于验证数据包标头是否存在 IP、TCP、UDP 和 ICMP 信息中的异常,并标记此类异常和错误,其功能与被动模式隧道引入的功能相反。
14.1
从 Junos OS 14.1 版开始,在通过动态端点 IPSec 隧道传输的数据包中,您可以启用在进入隧道的数据包的 DF 位中设置的值仅复制到 IPsec 数据包的外部标头,并且不会导致对 IPsec 数据包内部标头中的 DF 位进行任何修改。