Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

静态端点 IPsec 隧道的服务集

服务集

配置 IPSec 隧道时,自适应服务 PIC 支持两种类型的服务集。由于它们用于不同的目的,因此了解这些服务集类型之间的差异非常重要。

  • 下一跳服务集 — 支持通过 IPSec 的组播和组播样式动态路由协议(如 OSPF)。下一跃点服务集允许您使用自适应服务 PIC 上的 内部外部 逻辑接口与多个路由实例连接。它们还允许使用网络地址转换 (NAT) 和有状态防火墙功能。但是,默认情况下,下一跃点服务集不会监控路由引擎流量,并且需要配置多个服务集来支持来自多个接口的流量。

  • 接口服务集 — 应用于物理接口,类似于无状态 防火墙过滤器。它们易于配置,可以支持来自多个接口的流量,并且默认情况下可以监控路由引擎流量。但是,它们不支持通过 IPSec 隧道的动态路由协议或组播流量。

通常,我们建议使用下一跃点服务集,因为它们支持通过 IPSec 隧道的路由协议和组播,更易于理解,并且路由表无需管理干预即可做出转发决策。

配置 IPsec 服务集

IPsec 服务集需要您在 [edit services service-set service-set-name ipsec-vpn-options] 层次结构级别配置的其他规范:

以下章节介绍了这些语句的配置:

为 IPsec 服务集配置本地网关地址

如果配置 IPsec 服务集,则还必须通过包含以下 local-gateway 语句来配置本地 IPv4 或 IPv6 地址:

  • 如果互联网密钥交换 (IKE) 网关 IP 地址在 inet.0 中(默认情况),则配置以下语句:

  • 如果 IKE 网关 IP 地址位于 VPN 路由和转发 (VRF) 实例中,则可以配置以下语句:

您可以在单个下一跳样式服务集中配置共享同一本地网关地址的所有链路类型隧道。您必须在[edit services service-set service-set-name]层次结构级别为inside-service-interface语句指定一个与值匹配ipsec-inside-interface的值,而该值将在层次结构级别上配置[edit services ipsec-vpn rule rule-name term term-name from]该值。有关 IPsec 配置的详细信息,请参阅配置 IPsec 规则

注意:

从 Junos OS 16.1 版开始,要配置链路类型隧道(即下一跃点样式)出于 HA 目的,可以使用语句在[edit services ipsec-vpn rule rule-name term term-name from]层次结构级别将 ipsec-inside-interface interface-name AMS 逻辑接口配置为 IPsec 内部接口。

从 Junos OS 17.1 版开始,AMS 支持 IPSec 隧道分布。

VRF 实例中的 IKE 地址

只要可通过 VRF 实例访问对等方,就可以配置 VPN 路由和转发 (VRF) 实例中存在的互联网密钥交换 (IKE) 网关 IP 地址。

对于下一跃点服务集,密钥管理进程 (kmd) 会将 IKE 数据包放置在包含 outside-service-interface 指定值的路由实例中,如下例所示:

对于接口服务集, service-interface 语句确定 VRF,如下例所示:

当本地网关地址或者 MS-MPC 或 MS-MIC 出现故障时清除 SA

从 Junos OS 17.2R1 版开始,当 IPsec 隧道的本地网关 IP 地址出现问题,或者隧道服务集中使用的 MS-MIC 或 MS-MPC 出现问题时,tou 可以使用该 gw-interface 语句来启用 IKE 触发器以及 IKE 和 IPsec SA 的清理。

interface-namelogical-unit-number 必须与配置本地网关 IP 地址的接口和逻辑单元匹配。

如果 IPsec 隧道服务集的本地网关 IP 地址出现问题,或者服务集中使用的 MS-MIC 或 MS-MPC 出现问题,则服务集将不再发送 IKE 触发器。此外,当本地网关 IP 地址出现问题时,将清除下一跃点服务集的 IKE 和 IPsec SA,而接口样式服务集将变为“未安装”状态。当本地网关 IP 地址恢复时,状态为“未安装”的 SA 将被删除。

如果下一跃点服务集的本地网关 IP 地址是响应方对等方的,则需要清除发起方对等方上的 IKE 和 IPsec SA,以便在本地网关 IP 地址恢复后,IPsec 隧道才会恢复。您可以手动清除发起方对等方上的 IKE 和 IPsec SA(请参阅 清除服务 IPsec-VPN IKE 安全关联清除服务 IPsec-VPN IPsec 安全关联),也可以在发起方对等方上启用失效对等方检测(请参阅 配置有状态防火墙规则)。

为 IPsec 服务集配置 IKE 访问配置文件

仅对于动态端点隧道,您需要引用在层次结构级别上配置的 [edit access] IKE 访问配置文件。为此,请在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别包含语ike-access-profile句:

ike-access-profile 句引用的名称必须与您 profile[edit access] 层次结构级别上为 IKE 访问配置的语句同名。每个服务集中只能引用一个访问配置文件。此配置文件仅用于与动态对等方协商 IKE 和 IPsec 安全关联。

注意:

如果在服务集中配置 IKE 访问配置文件,则其他服务集不能共享相同的 local-gateway 地址。

此外,还必须为每个 VRF 配置单独的服务集。语句在服务集中引用 ipsec-inside-interface 的所有接口都必须属于同一个 VRF。

为 IPsec 服务集配置证书颁发机构

您可以通过包含 trusted-ca 语句来指定一个或多个受信任的证书颁发机构:

在 IPsec 配置中配置公钥基础架构 (PKI) 数字证书时,每个服务集都可以拥有自己的一组受信任的证书颁发机构。为 trusted-ca 语句指定的名称必须与在 [edit security pki] 层次结构级别上配置的配置文件匹配;有关更多信息,请参阅 路由设备的 Junos OS 管理库。IPsec数字证书配置详情,请参阅 配置IPsec规则

从 Junos OS 18.2R1 版开始,您可以将 MX 系列路由器配置为 MS-MPC 或 MS-MIC,以便仅发送用于基于证书的 IKE 身份验证的最终实体证书,而不是完整的证书链。这样可以避免 IKE 分段。要配置此功能,请包含 no-certificate-chain-in-ike 语句:

配置或禁用防重放服务

您可以在层次结构级别包含 anti-replay-window-size 语句 [edit services service-set service-set-name ipsec-vpn-options] ,以指定防重放窗口的大小。

此语句对于无法在[edit services ipsec-vpn rule rule-name term term-name then]层次结构级别为其配置anti-replay-window-size语句的动态端点隧道很有用。

对于静态 IPsec 隧道,此语句将设置此服务集中所有静态隧道的反重放窗口大小。如果特定隧道需要特定值来表示防重放窗口大小,请在[edit services ipsec-vpn rule rule-name term term-name then]层次结构级别设置anti-replay-window-size语句。如果必须为此服务集中的特定隧道禁用防重放检查,请在[edit services ipsec-vpn rule rule-name term term-name then]层次结构级别设置no-anti-replay语句。

注意:

anti-replay-window-size层次结构级别的和 no-anti-replay 设置[edit services ipsec-vpn rule rule-name term term-name then]将覆盖在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别上指定的设置。

还可以在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别包含no-anti-replay语句以禁用 IPsec 反重放服务。它偶尔会导致安全关联的互作性问题。

此语句对于无法在[edit services ipsec-vpn rule rule-name term term-name then]层次结构级别为其配置no-anti-reply语句的动态端点隧道很有用。

对于静态 IPsec 隧道,此语句禁用此服务集中所有隧道的反重放检查。如果必须为特定隧道启用防重放检查,请在[edit services ipsec-vpn rule rule-name term term-name then]层级设置anti-replay-window-size语句。

注意:

[edit services ipsec-vpn rule rule-name term term-name then]层次结构级别设置anti-replay-window-sizeno-anti-replay 语句将覆盖在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别上指定的设置。

清除“不分段”位

您可以在层次结构级别包含该 clear-dont-fragment-bit 语句 [edit services service-set service-set-name ipsec-vpn-options] ,以清除进入 IPsec 隧道的所有 IP 版本 4 (IPv4) 数据包上的不分段 (DF) 位。如果封装的数据包大小超过隧道最大传输单元 (MTU),则数据包在封装前会分段。

此语句对于无法在[edit services ipsec-vpn rule rule-name term term-name then]层次结构级别为其配置clear-dont-fragment-bit语句的动态端点隧道很有用。

对于静态 IPsec 隧道,设置此语句将清除进入此服务集中所有静态隧道的数据包上的 DF 位。如果要清除进入特定隧道的数据包上的 DF 位,请在[edit services ipsec-vpn rule rule-name term term-name then]层次结构级别设置clear-dont-fragment-bit语句。

从 Junos OS 14.1 版开始,在通过动态端点 IPSec 隧道传输的数据包中,可以启用仅在进入隧道的数据包的 DF 位中设置的值复制到 IPsec 数据包的外部报头,并且不会对 IPsec 数据包内部标头中的 DF 位造成任何修改。如果数据包大小超过隧道最大传输单元 (MTU) 值,则数据包会在封装前进行分段处理。对于 IPsec 隧道,无论接口 MTU 设置如何,默认 MTU 值均为 1500。要仅将 DF 位值复制到外部报头而不修改内部报头,请在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别使用copy-dont-fragment-bit语句。您还可以将 DF 位配置为仅在 IPsec 数据包的外部 IPv4 报头中设置,而不在内部 IPv4 报头中定义。要仅在 IPsec 数据包的外部报头中配置 DF 位,并且不修改内部报头,请在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别包含set-dont-fragment-bit语句。这些设置适用于动态端点隧道,而不适用于静态隧道,因为静态隧道需要在层次结构级别包含copy-dont-fragment-bitset-dont-fragment-bit 语句[edit services ipsec-vpn rule rule-name term term-name then],以清除进入静态隧道的 IPv4 数据包中的 DF 位。带有 MS-MIC 和 MS-MPC 的 MX 系列路由器支持这些功能。

配置被动模式隧道

您可以在层次结构级别包含语 passive-mode-tunneling[edit services service-set service-set-name ipsec-vpn-options] ,以使服务集能够通过隧道传输格式错误的数据包。

此功能可以绕过活动 IP 检查,例如版本、TTL、协议、选项、地址和其他陆地攻击检查,并按原样对数据包建立隧道。如果未配置此语句,则未通过 IP 检查的数据包将被丢弃在 PIC 中。在被动模式下,内部数据包不会被触及;如果数据包大小超过隧道 MTU 值,则不会生成 ICMP 错误。

IPsec 隧道不会被视为下一跃点,TTL 也不会递减。由于如果数据包大小超过隧道 MTU 值,则不会生成 ICMP 错误,因此即使数据包越过隧道 MTU 阈值,数据包也会被隧道化。

注意:

此功能类似于跟踪 Junos VPN Site Secure作中所述的语句中提供no-ipsec-tunnel-in-traceroute的功能。从 Junos OS 14.2 版开始,MS-MIC 和 MS-MPC 支持被动模式隧道。

注意:

从 Junos OS 14.2 版开始, header-integrity-check MS-MIC 和 MS-MPC 支持的选项用于验证数据包标头中 IP、TCP、UDP 和 ICMP 信息中的异常并标记此类异常和错误,其功能与被动模式隧道引起的功能相反。如果在 MS-MIC 和 MS-MPC 上同时 header-integrity-check 配置语句和语 passive-mode tunneling 句,并尝试提交此类配置,则在提交过程中会显示错误。

被动模式隧道功能(通过在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别包含passive-mode-tunnelin语句)是在 traceroute 输出中禁用 IPsec 隧道端点的功能的超集(通过在[edit services ipsec-vpn]层次结构级别包含no-ipsec-tunnel-in-traceroute语句)。除了不将 IPsec 隧道视为语句配置no-ipsec-tunnel-in-traceroute的下一跃点之外,被动模式隧道还会绕过活动 IP 检查和隧道 MTU 检查。

配置隧道 MTU 值

您可以在层次结构级别包含 tunnel-mtu 语句 [edit services service-set service-set-name ipsec-vpn-options] ,以设置 IPsec 隧道的最大传输单元 (MTU) 值。

此语句对于无法在[edit services ipsec-vpn rule rule-name term term-name then]层次结构级别为其配置tunnel-mtu语句的动态端点隧道很有用。

对于静态 IPsec 隧道,此语句将设置此服务集中所有隧道的隧道 MTU 值。如果需要特定隧道的特定值,请在[edit services ipsec-vpn rule rule-name term term-name then]层级设置tunnel-mtu语句。

注意:

tunnel-mtu层次结构级别的设置[edit services ipsec-vpn rule rule-name term term-name then]将覆盖在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别上指定的值。

使用 UDP 封装配置 IPsec 多路径转发

从 Junos OS 16.1 版开始,可以通过在服务集中配置 UDP 封装来启用 IPsec 流量的多路径转发,从而将 UDP 标头添加到数据包的 IPsec 封装中。这会导致 IPsec 流量跨多条路径转发,从而增加了 IPsec 流量的吞吐量。如果未启用 UDP 封装,则所有 IPsec 流量都遵循一条转发路径。

检测到 NAT-T 时,仅进行 NAT-T UDP 封装,而不是 IPsec 数据包的 UDP 封装。

要启用 UDP 封装,请执行以下作:

  1. 启用 UDP 封装。

  2. (选答)指定 UDP 目标端口号。

    使用介于 1025 到 65536 之间的目标端口号,但不要使用 4500。如果未指定端口号,则默认目标端口为 4565。

示例:使用数字证书的 IKE 动态 SA 配置

此示例说明如何使用数字证书配置 IKE 动态 SA,并包含以下部分。

要求

此示例使用以下硬件和软件组件:

  • 四台安装了多服务接口的 M Series、MX 系列或 T Series 路由器。

  • Junos OS 9.4 或更高版本。

配置此示例之前,您必须请求 CA 证书,创建本地证书,并将这些数字证书加载到路由器中。有关详细信息,请参阅 注册证书

概述

安全关联 (SA) 是一种单工连接,可让两台主机使用 IPsec 安全地相互通信。此示例介绍使用数字证书进行的 IKE 动态 SA 配置。使用数字证书可以为 IKE 隧道提供额外的安全性。使用服务 PIC 中的默认值,无需配置 IPsec 提议或 IPsec 策略。但是,您必须配置指定使用数字证书的 IKE 提议,在 IKE 策略中引用 IKE 提议和本地证书,并将 CA 配置文件应用于服务集。

图 1 显示了包含一组四台路由器的 IPsec 拓扑。此配置要求路由器 2 和 3 使用数字证书代替预共享密钥,建立基于 IKE 的 IPsec 隧道。路由器 1 和 4 提供基本连接,用于验证 IPsec 隧道是否正常运行。

拓扑学

图 1:MS PIC IKE 动态 SA 拓扑图 MS PIC IKE Dynamic SA Topology Diagram

配置

要使用数字证书配置 IKE 动态 SA,请执行以下任务:

注意:

此示例中显示的接口类型仅供参考。例如,您可以使用 so- interfaces 代替 ge-sp- ms-而不是 。

配置路由器 1

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到路由器 1 的 [edit] 层级的 CLI 中。

分步过程

下面的示例要求您在各个配置层级中进行导航。有关 CLI 导航的信息,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置路由器 1 以便与路由器 2 建立 OSPF 连接:

  1. 配置以太网接口和环路接口。

  2. 指定 OSPF 区域,并将接口与 OSPF 区域相关联。

  3. 配置路由器 ID。

  4. 提交配置。

结果

在配置模式下,输入show interfacesshow protocols ospf、和show routing-options命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

配置路由器 2

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到路由器 2 的 [edit] 层次结构级别的 CLI 中。

分步过程

下面的示例要求您在各个配置层级中进行导航。有关 CLI 导航的信息,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要在路由器 2 上配置 OSPF 连接和 IPsec 隧道参数:

  1. 配置接口属性。在此步骤中,您将配置两个以太网接口(ge-1/0/0 和 ge-1/0/1)、环路接口和多服务接口 (ms-1/2/0)。

  2. 指定 OSPF 区域,并将接口与 OSPF 区域相关联。

  3. 配置路由器 ID。

  4. 配置 IKE 提议和策略。要为数字证书启用 IKE 提议,请在[edit services ipsec-vpn ike proposal proposal-name authentication-method]层次结构级别包含语rsa-signatures句。要在 IKE 策略中引用本地证书,请在[edit services ipsec-vpn ike policy policy-name]层次结构级别包含语local-certificate句。要标识服务集中的 CA 或 RA,请在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别包含trusted-ca语句。

    注意:

    有关创建和安装数字证书的信息,请参阅 注册证书

  5. 配置 IPsec 提议和策略。另外,将 established-tunnels 旋钮设置为 immediately

  6. 配置 IPsec 规则。

  7. 配置下一跃点样式服务集,指定本地网关地址,并将 IPsec VPN 规则与服务集相关联。

  8. 提交配置。

结果

在配置模式下,输入show interfacesshow protocols ospfshow routing-options、、和show services命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置

配置路由器 3

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到路由器 3 的 [edit] 层次结构级别的 CLI 中。

分步过程

下面的示例要求您在各个配置层级中进行导航。有关 CLI 导航的信息,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

注意:

如果 IPsec 对等方没有包含所有必要组件的对称配置,则无法建立对等关系。您需要申请 CA 证书,创建本地证书,将这些数字证书加载到路由器中,并在 IPsec 配置中引用它们。有关数字认证的信息,请参阅 注册证书

要在路由器 3 上配置 OSPF 连接和 IPsec 隧道参数:

  1. 配置接口属性。在此步骤中,您将配置两个以太网接口(ge-1/0/0 和 ge-1/0/1)、环路接口和多服务接口 (ms-1/2/0)。

  2. 指定 OSPF 区域,将接口与 OSPF 区域进行关联。

  3. 配置路由器 ID。

  4. 配置 IKE 提议和策略。要为数字证书启用 IKE 提议,请在[edit services ipsec-vpn ike proposal proposal-name authentication-method]层次结构级别包含语rsa-signatures句。要在 IKE 策略中引用本地证书,请在[edit services ipsec-vpn ike policy policy-name]层次结构级别包含语local-certificate句。要标识服务集中的 CA 或 RA,请在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别包含trusted-ca语句。

    注意:

    有关创建和安装数字证书的信息,请参阅 注册证书

  5. 配置 IPsec 提议。另外,将 established-tunnels 旋钮设置为 immediately

  6. 配置 IPsec 规则。

  7. 配置下一跃点样式服务集,指定本地网关地址,并将 IPsec VPN 规则与服务集相关联。

  8. 提交配置。

结果

在配置模式下,输入show interfacesshow protocols ospfshow routing-options、、和show services命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置

配置路由器 4

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到路由器 4 的 [edit] 层次结构级别的 CLI 中。

分步过程

下面的示例要求您在各个配置层级中进行导航。有关 CLI 导航的信息,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要设置与路由器 4 的 OSPF 连接

  1. 配置接口。在此步骤中,您将配置以太网接口 (ge-1/0/1) 和环路接口。

  2. 指定 OSPF 区域,并将接口与 OSPF 区域相关联。

  3. 配置路由器 ID。

结果

在配置模式下,输入show interfacesshow protocols ospf、和show routing-options命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置

验证

验证您在路由器 1 上的工作

目的

在路由器 1 上,验证对路由器 4 上的 so-0/0/0 接口的 ping 命令,以便通过 IPsec 隧道发送流量。

行动

在作模式下,输入。ping 10.1.56.2

如果对路由器 4 的环路地址执行 Ping 命令,则作将会成功,因为该地址是路由器 4 上配置的 OSPF 网络的一部分。

验证您在路由器 2 上的工作

目的

要验证匹配的流量是否正在转移到双向 IPsec 隧道,请查看 IPsec 统计信息:

行动

在作模式下,输入 show services ipsec-vpn ipsec statistics.

要验证 IKE SA 协商是否成功,请发出 show services ipsec-vpn ike security-associations 以下命令:

在作模式下,进入 show services ipsec-vpn ike security-associations

要验证 IPsec 安全关联是否处于活动状态,请发出 show services ipsec-vpn ipsec security-associations detail 命令。请注意,SA 包含服务 PIC 中固有的默认设置,例如协议的 ESP 和身份验证算法的 HMAC-SHA1-96。

在作模式下,进入 show services ipsec-vpn ipsec security-associations detail

要显示用于建立 IPsec 隧道的数字证书,请发出 show services ipsec-vpn certificates 命令:

在作模式下,进入 show services ipsec-vpn certificates

要显示 CA 证书,请发出 show security pki ca-certificate detail 命令。请注意,有三个单独的证书:一个用于证书签名,一个用于密钥加密,一个用于 CA 的数字签名。

在作模式下,进入 show security pki ca-certificate detail

要显示本地证书请求,请发出 show security pki certificate-request 命令:

在作模式下,进入 show security pki certificate-request

要显示本地证书,请发出 show security pki local-certificate 命令:

在作模式下,进入 show security pki local-certificate

验证您在路由器 3 上的工作

目的

要验证匹配的流量是否正在转移到双向 IPsec 隧道,请查看 IPsec 统计信息:

行动

在作模式下,输入 show services ipsec-vpn ipsec statistics.

要验证 IKE SA 协商是否成功,请发出 show services ipsec-vpn ike security-associations 命令。要获得成功,路由器 3 上的 SA 必须包含您在路由器 2 上指定的相同设置。

在作模式下,输入 show services ipsec-vpn ike security-associations.

要验证 IPsec SA 是否处于活动状态,请发出 show services ipsec-vpn ipsec security-associations detail 命令。要获得成功,路由器 3 上的 SA 必须包含您在路由器 2 上指定的相同设置。

在作模式下,输入 show services ipsec-vpn ipsec security-associations detail.

要显示用于建立 IPsec 隧道的数字证书,请发出 show services ipsec-vpn certificates 命令:

在作模式下,输入 show services ipsec-vpn certificates.

要显示 CA 证书,请发出 show security pki ca-certificate detail 命令。请注意,有三个单独的证书:一个用于证书签名,一个用于密钥加密,一个用于 CA 的数字签名。

在作模式下,输入 show security pki ca-certificate detail.

要显示本地证书请求,请发出 show security pki certificate-request 命令:

在作模式下,输入 show security pki certificate-request.

要显示本地证书,请发出 show security pki local-certificate 命令:

在作模式下,输入 show security pki local-certificate.

验证您在路由器 4 上的工作

目的

在路由器 4 上,向路由器 1 上的 so-0/0/0 接口发出 ping 命令,以通过 IPsec 隧道发送流量。

行动

在作模式下,输入。ping 10.1.12.2

确认流量是否通过 IPsec 隧道传输的最后一种方法是向路由器 1 上的 so-0/0/0 接口发出 traceroute 命令。请注意,路径中未引用路由器 2 和 3 之间的物理接口;流量通过路由器 3 上的自适应服务 IPsec 内部接口进入 IPsec 隧道,通过路由器 2 上的环路接口,最后到达路由器 1 上的 so-0/0/0 接口。

在作模式下,输入 traceroute 10.1.12.2.

配置 Junos VPN Site Secure 或 IPSec VPN

所有带有 MS-MIC、MS-MPC 或 MS-DPC 的 MX 系列路由器都支持 IPsec VPN。

在 M Series 和 T Series 路由器上,多服务 100 PIC、多服务 400 PIC 和多服务 500 PIC 支持 IPsec VPN。

Junos OS 13.2 及更高版本支持 MS-MIC 和 MS-MPC。MS-MIC 和 MS-MPC 支持 MS-DPC 和 MS-PIC 支持的所有功能,但用于动态或手动安全关联和无流 IPsec 服务的认证头协议 (AH)、封装安全有效负载协议 (ESP) 和捆绑协议(AH 和 ESP 协议)协议除外。

从 Junos OS 17.4R1 版本开始,IKEv1 和 IKEv2 支持 NAT 遍历 (NAT-T)。NAT-T 默认处于启用状态。您可以使用层次结构级别的配置disable-natt[edit services ipsec-vpn]为 IKE 和 ESP 数据包指定 UDP 封装和解封装。

示例:在 MS-MIC 和 MS-MPC 上配置 Junos VPN Site Secure

注意:

您可以按照此示例中给出的相同过程并使用相同的配置,在 MS-MPC 上配置 Junos VPN Site Secure(以前称为 IPsec 功能)。

此示例包含以下部分:

要求

此示例使用以下硬件和软件组件:

  • 两台带 MS-MIC 的 MX 系列路由器

  • Junos OS 13.2 或更高版本

概述

Junos OS 13.2 版将对 Junos VPN Site Secure(以前称为 IPsec 功能)的支持扩展到 MX 系列路由器上新引入的多服务 MIC 和 MPC(MS-MIC 和 MS-MPC)。Junos OS 扩展提供程序包在 MS-MIC 和 MS-MPC 上预安装和预配置。

13.2 版中的 MS-MIC 和 MS-MPC 支持以下 Junos VPN Site Secure 功能:

  • 动态端点 (DEP)

  • 封装安全有效负载 (ESP) 协议

  • 失效对等方检测 (DPD) 触发消息

  • 序列号翻转通知

  • 具有下一跃点样式和接口样式服务集的静态 IPsec 隧道

但是,在 Junos OS 13.2 版中,MS-MIC 和 MS-MPC 对 Junos VPN Site Secure 的支持仅限于 IPv4 流量。MS-MIC 和 MS-MPC 不支持无源模块隧道。

图 2 显示了 IPsec VPN 隧道拓扑。

图 2: IPsec VPN 隧道拓扑 Network diagram showing IPSec tunnel configuration between two routers labeled 1 and 2. Router 1 connects to 172.16.0.0/16 and 10.0.1.0/30 networks. Router 2 connects to 192.168.0.0/16 and 10.0.1.0/30 networks. The tunnel uses ms-4/0/0 on Router 1 and ms-1/0/0 on Router 2.

此示例显示了路由器 1 和路由器 2 两台路由器之间的配置,这两台路由器之间配置了 IPsec VPN 隧道。

配置路由器时,请注意以下几点:

  • 您在路由器 1 上的层级下[edit services ipsec-vpn rule name term term from]配置的 source-address IP 地址必须与您在路由器 2 上的相同层级下配置的 destination-address IP 地址相同,反之亦然。

  • 您在层级下配置的 remote-gateway IP 地址应与您在路由器 2 的层级下[edit services service-set name ipsec-vpn-options]配置的 local-gateway IP 地址匹配,反之亦[edit services ipsec-vpn rule name term term then]然。

配置

本节包含:

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到 [编辑] 层次结构级别的 CLI 中。

在路由器 1 上配置接口

在路由器 1 上配置 IPsec VPN 服务

在路由器 1 上配置服务集

在路由器 1 上配置路由选项

在路由器 2 上配置接口

在路由器 2 上配置 IPsec VPN 服务

在路由器 2 上配置服务集

在路由器 2 上配置路由选项

配置路由器 1

分步过程

下面的示例要求您在各个配置层级中进行导航。有关 CLI 导航的信息,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

注意:

从版本 13.2 开始,Junos OS 扩展提供程序软件包预安装在多服务 MIC 和 MPC(MS-MIC 和 MS-MPC)上。 adaptive-services 层次结构级别的配置 [edit chassis fpc number pic number] 在这些卡上预先配置。

  1. 配置接口属性,如 family、service-domain 和 unit。

  2. 配置 IPsec 属性,例如地址、远程网关、策略、匹配方向、协议、重播窗口大小、算法详细信息、保密密钥、提议、身份验证方法、组和版本。

  3. 配置服务集、ipsec-vpn 选项和规则。

  4. 配置路由选项、静态路由和下一跃点。

结果

在路由器 1 的配置模式下,输入show interfacesshow services ipsec-vpn、和show services service-set命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

配置路由器 2

分步过程
  1. 配置接口属性,如 family、service-domain 和 unit。

  2. 配置 IPsec 属性,例如地址、远程网关、策略、匹配方向、协议、重播窗口大小、算法详细信息、保密密钥、提议、身份验证方法、组和版本。

  3. 配置服务集,例如 next-hop-service 和 ipsec-vpn-options。

  4. 配置路由选项、静态路由和下一跃点。

结果

在路由器 2 的配置模式下,输入show interfacesshow services ipsec-vpn、和show services service-set命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

验证

验证隧道创建

目的

验证是否已创建动态端点。

行动

在路由器 1 上运行以下命令:

意义

输出显示 IPSec SA 在路由器上已启动,其状态为已安装。IPSec 隧道已启动,可通过隧道发送流量。

验证通过 DEP 隧道的流量

目的

验证通过新创建的 DEP 隧道的流量。

行动

在路由器 2 上运行以下命令:

验证服务集的 IPsec 安全关联

目的

验证为服务集配置的安全关联是否正常工作。

行动

在路由器 2 上运行以下命令:

示例:通过VRF实例配置静态分配的IPsec隧道

此示例说明如何通过 VRF 实例配置静态分配的 IPsec 隧道,并包含以下部分:

要求

此示例使用以下硬件和软件组件:

  • 配置为提供商边缘路由器的 M Series、MX 系列或 T Series 路由器。

  • Junos OS 9.4 及更高版本。

在配置此功能之前,不需要除设备初始化之外的特殊配置。

概述

Junos OS 允许您在虚拟路由和转发 (VRF) 实例上配置静态分配的 IPsec 隧道。能够在 VRF 实例上配置 IPsec 隧道,从而增强网络分段和安全性。您可以通过 VRF 实例在同一 PE 路由器上配置多个客户隧道。每个 VRF 实例充当具有专用路由表的逻辑路由器。

配置

此示例显示了在提供商边缘路由器上通过 VRF 实例配置 IPsec 隧道,并提供完成所需配置的分步说明。

本节包含:

配置提供商边缘路由器

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到 [编辑] 层次结构级别的 CLI 中。

分步过程

下面的示例要求您在各个配置层级中进行导航。有关 CLI 导航的信息,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要在 VRF 实例上配置静态分配的 IPsec 隧道,请执行以下作:

  1. 配置接口。在此步骤中,您将配置两个以太网 (ge) 接口、一个服务接口 (ms-),以及服务接口的逻辑接口的服务域属性。请注意,标记为内部接口的逻辑接口对流量应用已配置的服务,而标记为外部接口的逻辑接口则充当内部接口应用该服务的流量的出口点。

  2. 配置路由策略,为 VRF 实例指定路由导入和导出条件。此步骤中定义的导入和导出策略将从下一步中的路由实例配置中引用。

  3. 配置路由实例并将路由实例类型指定为 vrf。将上一步中定义的导入和导出策略应用于路由实例,并指定静态路由以将 IPsec 流量发送到在第一步中配置的内部接口 (ms-1/2/0.1)。

  4. 配置 IKE 和 IPsec 提议和策略,以及用于对传入流量应用 IKE 策略的规则。

    注意:

    默认情况下,Junos OS 使用 IKE 策略版本 1.0。Junos OS 11.4 和更高版本还支持 IKE 策略 2.0 版,您必须在 [edit services ipsec-vpn ike policy policy-name pre-shared]中配置该策略。

  5. 配置下一跃点样式服务集。请注意,您必须将在第一步中配置的内部接口和外部接口分别配置为 inside-service-interfaceoutside-service-interface

  6. 提交配置。

结果

在路由器 1 的配置模式下,输入show interfacesshow services ipsec-vpnshow policy-optionsshow routing-instances、和show services service-set 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

多任务示例:配置 IPsec 服务

以下基于示例的说明如何配置 IPsec 服务。配置涉及定义 IKE 策略、IPsec 策略、IPsec 规则、追踪选项和服务集。

本主题包含以下任务:

配置 IKE 提议

IKE 提议配置定义用于与对等安全网关建立安全 IKE 连接的算法和密钥。有关 IKE 提议的详细信息,请参阅 配置 IKE 提议

要定义 IKE 提议aI,请执行以下作:

  1. 在配置模式下,转到以下层级:
  2. 配置身份验证方法,如下 pre-shared keys 例所示:
  3. 配置 Diffie-Hellman 组并指定名称,例如 group1
  4. 配置身份验证算法,如下 sha1 例所示:
  5. 配置加密算法,如下 aes-256-cbc 例所示:

以下示例输出显示了 IKE 提议的配置:

配置 IKE 策略(并引用 IKE 提议)

IKE 策略配置定义 IKE 协商期间使用的提议、模式、地址和其他安全参数。有关 IKE 策略的详细信息,请参阅 配置 IKE 策略

要定义 IKE 策略并引用 IKE 提议,请执行以下作:

  1. 在配置模式下,转到以下层级:
  2. 配置 IKE 第一阶段模式,例如 main
  3. 配置提议,如下 test-IKE-proposal 例所示:
  4. 使用 IPv4 地址配置本地标识,例如 192.168.255.2
  5. 以 ASCII 文本格式配置预共享密钥,如下 TEST 例所示:

以下示例输出显示了 IKE 策略的配置:

配置 IPsec 提议

IPsec 提议配置定义与远程 IPsec 对等方协商所需的协议和算法(安全服务)。有关 IPsec 提议的详细信息,请参阅 配置 IPsec 提议

要定义 IPsec 提议,请执行以下作:

  1. 在配置模式下,转到以下层级:
  2. 配置提议的 IPsec 协议,例如: esp
  3. 配置提议的身份验证算法,如下 hmac-sha1-96 例所示:
  4. 配置提议的加密算法,如下 aes-256-cbc 例所示:

以下示例输出显示了 IPsec 提议的配置:

配置 IPsec 策略(并引用 IPsec 提议)

IPsec 策略配置定义 IPsec 协商期间使用的安全参数(IPsec 提议)组合。它定义了 PFS 和连接所需的建议。有关 IPsec 策略的详细信息,请参阅 配置 IPsec 策略

要定义 IPsec 策略并参考 IPsec 提议,请执行以下作:

  1. 在配置模式下,转到以下层级:
  2. 在 IPsec 策略中配置完全向前保密的密钥,例如 group1
  3. 在 IPsec 策略中配置一组 IPsec 提议,例如 test-IPsec-proposal

以下示例输出显示了 IPsec 策略的配置:

配置 IPsec 规则(并引用 IKE 和 IPsec 策略)

IPsec 规则配置定义一个方向,用于指定是在接口的输入端还是输出端应用匹配。该配置还包含一组术语,用于指定包含和排除的匹配条件和应用,并指定路由器软件要执行的作和作修饰符。有关 IPsec 规则的详细信息,请参阅 配置 IPsec 规则

要定义 IPsec 规则并引用 IKE 和 IPsec 策略,请执行以下作:

  1. 在配置模式下,转到以下层级:
  2. 在 IPsec 规则中配置 IPsec 术语的 IP 目的地址,例如 192.168.255.2/32
  3. 在 IPsec 规则中为 IPsec 术语配置远程网关地址,例如 0.0.0.0
  4. IPsec 规则中的 IPsec 术语配置 IKE 策略的动态安全关联,如下test-IKE-policy示例所示:
  5. 在以下示例中,为 IPsec 规则test-IPsec-proposal中的 IPsec 术语的 IKE 提议配置动态安全关联:
  6. 配置在 IPsec 规则中应用规则匹配项的方向,例如 input

以下示例输出显示了 IPsec 规则的配置:

配置 IPsec 追踪选项

IPsec 追踪选项配置可跟踪 IPsec 事件,并将其记录在 /var/log 目录下的日志文件中。默认情况下,此文件名为 /var/log/kmd。有关 IPsec 规则的详细信息,请参阅 跟踪 Junos VPN Site Secure作

要定义 IPsec 追踪选项,请执行以下作:

  1. 在配置模式下,转到以下层级:
  2. 配置跟踪文件,如下 ipsec.log 例所示:
  3. 使用此示例中的选项 all 配置所有跟踪参数:

以下示例输出显示了 IPsec 追踪选项的配置:

配置访问配置文件(并引用 IKE 和 IPsec 策略)

访问配置文件配置定义访问配置文件并引用 IKE 和 IPsec 策略。有关访问配置文件的详细信息,请参阅 配置 IKE 访问配置文件

要定义访问配置文件并引用 IKE 和 IPsec 策略,请执行以下作:

  1. 在配置模式下,转到以下层级:
  2. 使用 allowed-proxy-pair 选项配置本地和远程代理身份对的列表。在此示例中,是本地代理身份的 IP 地址, 10.0.0.0/24 10.0.1.0/24 也是远程代理身份的 IP 地址:
  3. 配置 IKE 策略,例如 test-IKE-policy
  4. 配置 IPsec 策略,例如 test-IPsec-policy
  5. 配置逻辑服务接口池的身份,如下 TEST-intf 例所示:

以下示例输出显示了访问配置文件的配置:

配置服务集(并引用 IKE 配置文件和 IPsec 规则)

服务集配置定义需要其他规范的 IPsec 服务集,并引用 IKE 配置文件和 IPsec 规则。有关 IPsec 服务集的详细信息,请参阅 配置 IPsec 服务集

要使用下一跃点服务集和 IPsec VPN 选项定义服务集配置,请执行以下作:

  1. 在配置模式下,转到以下层级:
  2. 使用内部网络的下一跳服务接口参数配置服务集,例如 sp-1/2/0.1
  3. 使用外部网络的下一跳服务接口参数配置服务集,例如 sp-1/2/0.2
  4. 使用本地网关的地址和路由实例配置 IPsec VPN 选项,例如 192.168.255.2
  5. 使用动态对等方的 IKE 访问配置文件配置 IPsec VPN 选项,如下 IKE-profile-TEST 示例所示:
  6. 使用 IPsec VPN 规则配置服务集,如下 test-IPsec-rule 示例所示:

以下示例输出显示了引用 IKE 配置文件和 IPsec 规则的服务集配置的配置:

禁用 MX 系列路由器上的 NAT-T,以便处理带有 IPsec 保护数据包的 NAT

在 Junos OS 17.4R1 版之前,MX 系列路由器上的 Junos VPN Site Secure IPsec 功能套件不支持网络地址转换-遍历 (NAT-T)。默认情况下,Junos OS 会检测 NAT 设备后面是否存在任何一个 IPsec 隧道,并自动切换到对受保护的流量使用 NAT-T。为避免在 17.4R1 之前的 Junos OS 版本中运行不受支持的 NAT-T,必须通过在[edit services ipsec-vpn]层次结构级别上包含disable-natt语句来禁用 NAT-T。禁用 NAT-T 时,NAT-T 功能将全局关闭。禁用 NAT-T 且两个 IPsec 网关之间存在 NAT 设备时,将使用 UDP 端口 500 协商 ISAKMP 消息,并使用封装安全有效负载 (ESP) 封装数据包。

网络地址转换-遍历 (NAT-T) 是一种解决 IP 地址转换问题的方法,当受 IPsec 保护的数据通过 NAT 设备进行地址转换时,会遇到 IP 地址转换问题。对 IP 寻址(NAT 的功能)所做的任何更改都会导致 IKE 丢弃数据包。在第 1 阶段交换期间,NAT-T 检测到数据路径上的一个或多个 NAT 设备后,会向 IPsec 数据包添加一层用户数据报协议 (UDP) 封装,以便在地址转换后不会丢弃这些数据包。NAT-T 将 IKE 和 ESP 流量封装在 UDP 中,端口 4500 用作源端口和目标端口。由于 NAT 设备会让过时的 UDP 转换过时,因此对等方之间需要激活消息。

NAT 设备的位置可以是这样的:

  • NAT 设备后面只有 IKEv1 或 IKEv2 发起程序。多个启动器可以位于不同的 NAT 设备后面。发起方还可以通过多个 NAT 设备连接到响应方。

  • NAT 设备后面只有 IKEv1 或 IKEv2 响应方。

  • IKEv1 或 IKEv2 发起方和响应方均位于 NAT 设备后面。

动态端点 VPN 涵盖发起方的 IKE 外部地址不固定,因此响应方不知道的情况。当发起方的地址由 ISP 动态分配时,或者发起方的连接穿过从动态地址池中分配地址的动态 NAT 设备时,可能会发生这种情况。

对于只有响应方位于 NAT 设备后面的拓扑,以及发起方和响应方都位于 NAT 设备后面的拓扑,提供了 NAT-T 的配置示例。发起方和响应方均支持 NAT-T 的站点到站点 IKE 网关配置。远程 IKE ID 用于在 IKE 隧道协商第 1 阶段验证对等方的本地 IKE ID。发起方和响应方都需要本地标识和远程身份字符串。

跟踪 Junos VPN Site Secure作

注意:

Junos VPN Site Secure 是一套在多服务线卡(MS-DPC、MS-MPC 和 MS-MIC)上受支持的 IPsec 功能,以前称为 IPsec 服务。

跟踪作可跟踪 IPsec 事件, /var/log 并将其记录在目录下的日志文件中。默认情况下,此文件名为 /var/log/kmd

要跟踪 IPsec作,请在[edit services ipsec-vpn]层次结构级别包含以下traceoptions语句:

您可以指定以下 IPsec 跟踪标志:

  • all- 跟踪所有内容。

  • certificates- 跟踪证书事件。

  • database- 跟踪安全关联数据库事件。

  • general- 跟踪常规事件。

  • ike- 跟踪 IKE 模块处理过程。

  • parse- 跟踪配置处理。

  • policy-manager- 跟踪策略管理器处理。

  • routing-socket—跟踪路由套接字消息。

  • snmp- 跟踪 SNMP作。

  • timer- 跟踪内部计时器事件。

level 语句设置密钥管理进程 (kmd) 跟踪级别。支持以下值:

  • all- 匹配所有级别。

  • error- 匹配错误条件。

  • info–匹配信息性消息。

  • notice- 匹配应特殊处理的条件。

  • verbose- 匹配详细消息。

  • warning- 匹配警告消息。

本节包含以下主题:

在 Traceroute 中禁用 IPsec 隧道端点

如果在[edit services ipsec-vpn]层次结构级别包含该no-ipsec-tunnel-in-traceroute语句,则 IPsec 隧道不会被视为下一跃点,并且生存时间 (TTL) 也不会递减。此外,如果 TTL 达到零,则不会生成 ICMP 超时消息。

注意:

此功能也由 passive-mode-tunneling 语句提供。您可以在不应将 IPsec 隧道视为下一跃点且不需要被动模式的特定场景中使用该 no-ipsec-tunnel-in-traceroute 语句。

跟踪 IPsec PKI作

跟踪作可跟踪 IPsec PKI 事件, /var/log 并将其记录在目录的日志文件中。默认情况下,此文件名为 /var/log/pkid

要跟踪 IPsec PKI作,请在[edit security pki]层次结构级别包含以下traceoptions语句:

您可以指定以下 PKI 跟踪标志:

  • all- 跟踪所有内容。

  • certificates- 跟踪证书事件。

  • database- 跟踪安全关联数据库事件。

  • general- 跟踪常规事件。

  • ike- 跟踪 IKE 模块处理过程。

  • parse- 跟踪配置处理。

  • policy-manager- 跟踪策略管理器处理。

  • routing-socket—跟踪路由套接字消息。

  • snmp- 跟踪 SNMP作。

  • timer- 跟踪内部计时器事件。

变更历史表

是否支持某项功能取决于您使用的平台和版本。使用 功能浏览器 查看您使用的平台是否支持某项功能。

释放
描述
18.2R1
从 Junos OS 18.2R1 版开始,您可以将 MX 系列路由器配置为 MS-MPC 或 MS-MIC,以便仅发送用于基于证书的 IKE 身份验证的最终实体证书,而不是完整的证书链。
17.2R1
从 Junos OS 17.2R1 版开始,当 IPsec 隧道的本地网关 IP 地址出现问题,或者隧道服务集中使用的 MS-MIC 或 MS-MPC 出现问题时,tou 可以使用该 gw-interface 语句来启用 IKE 触发器以及 IKE 和 IPsec SA 的清理。
17.1
从 Junos OS 17.1 版开始,AMS 支持 IPSec 隧道分布
16.1
从 Junos OS 16.1 版开始,要配置链路类型隧道(即下一跃点样式)出于 HA 目的,可以使用语句在 [edit services ipsec-vpn rule rule-name term term-name from]层次结构级别将 ipsec-inside-interface interface-name AMS 逻辑接口配置为 IPsec 内部接口。
16.1
从 Junos OS 16.1 版开始,可以通过在服务集中配置 UDP 封装来启用 IPsec 流量的多路径转发,从而将 UDP 标头添加到数据包的 IPsec 封装中。
14.2
从 Junos OS 14.2 版开始,MS-MIC 和 MS-MPC 支持被动模式隧道。
14.2
从 Junos OS 14.2 版开始, header-integrity-check MS-MIC 和 MS-MPC 支持的选项用于验证数据包标头中 IP、TCP、UDP 和 ICMP 信息中的异常并标记此类异常和错误,其功能与被动模式隧道引起的功能相反。
14.1
从 Junos OS 14.1 版开始,在通过动态端点 IPSec 隧道传输的数据包中,可以启用仅在进入隧道的数据包的 DF 位中设置的值复制到 IPsec 数据包的外部报头,并且不会对 IPsec 数据包内部标头中的 DF 位造成任何修改。