Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec VPN 的 IKE

了解 IKEv2 for IPsec VPN 及其在 Junos OS 中的配置。

互联网密钥交换第 2 版 (IKEv2) 是一种基于 IPsec 的隧道协议。IKEv2 在对等 VPN 设备之间提供安全的 VPN 通信通道,并以受保护的方式定义 IPsec 安全关联 (SA) 的协商和身份验证。

使用 功能资源管理器 确认平台和版本对特定功能的支持。

查看 仅限平台的 IKEv2 响应方行为 部分,了解与平台相关的说明。

IKE 和 IPsec 数据包处理

IKE 可为 IPsec 提供隧道管理并可对终端实体进行身份验证。IKE 可执行 Diffie-Hellman (DH) 密钥交换,以便在网络设备之间生成 IPsec 隧道。IKE 生成的 IPsec 隧道可用于对 IP 层网络设备之间的用户流量进行加密、解密和身份验证。

IKE 数据包处理

如果某一明文数据包已到达要求使用隧道的瞻博网络设备中,且该隧道内不存在有效的第 2 阶段 SA,则 Junos OS 将开始进行 IKE 协商并丢弃该数据包。IP 包头中的源地址和目的地址分别是本地和远程 IKE 网关的源地址和目的地址。IP 数据包的有效负载中存有用于封装 ISAKMP (IKE) 数据包的 UDP 数据段。第 1 阶段和第 2 阶段  的 IKE 数据包格式相同。见 图 1

同时,源主机再次发送丢弃的数据包。通常,当第二个数据包到达时,IKE 协商已经完成,并且 Junos OS 会在转发数据包之前通过 IPsec 对数据包和会话中的所有后续数据包进行保护。

图 1:第 1 阶段和第 2 Diagram of a network packet structure with IP, UDP, and ISAKMP headers for IKE protocol in IPsec communications. 阶段的 IKE 数据包

“下一个有效负载”字段包含一个数字,表示以下一种有效的负载类型:

  • 0002 - SA 协商有效负载包含第 1 阶段或第 2 阶段  SA 的定义。

  • 0004 — 提议有效负载可以是第 1 阶段 或第 2 阶段 提议。

  • 0008 - 转换有效负载封装在封装在 SA 有效负载中的提议有效负载中。

  • 0010 — 密钥交换 (KE) 有效负载包含执行密钥交换所需的信息,如 DH 公共值。

  • 0020 - 识别 (IDx) 有效负载。

    • 在第 1 阶段 ,IDii 表示发起方 ID,IDir 表示响应方 ID。

    • 在第 2 阶段 ,IDui 表示用户发起方,IDur 表示用户响应方。

    这些 ID 是 IKE ID 类型,例如 FQDN、U-FQDN、IP 地址和 ASN.1_DN。

  • 0040 - 证书 (CERT) 有效负载。

  • 0080 - 证书请求 (CERT_REQ) 有效负载。

  • 0100 — 散列 (HASH) 有效负载包含特定散列函数的摘要输出。

  • 0200 — 签名 (SIG) 有效负载包含数字签名。

  • 0400 — 随机数 (Nx) 有效负载包含交换所需的一些伪随机信息)。

  • 0800 — 通知有效负载。

  • 1000 — ISAKMP 删除有效负载。

  • 2000 — 供应商 ID (VID) 有效负载可以包含在第 1 阶段 协商的任何位置。Junos OS 使用它来标记对 NAT-T 的支持。

每个 ISAKMP 有效负载都以相同的通用报头开头,如 图 2 所示。

图 2:通用 ISAKMP 有效负载报头 Diagram of a network packet header with fields: Next Header, Reserved, Transform Payload Length in bytes, and Payload.

可以将多个 ISAKMP 负载链接在一起,并用“下一个报头”字段中的值表示每个后续有效负载类型。值 表示 0000 最后一个 ISAKMP 有效负载。有关示例,请参见 图 3

图 3:包含通用 ISAKMP 有效负载 Structure of an IKE packet in the IKE protocol showing fields like Initiator's SPI, Responder's SPI, Next Payload, Version, Exchange Type, and Flags.的 ISAKMP 报头

IPsec 数据包处理

IKE 协商完成且两个 IKE 网关已建立第 1 阶段和第 2 阶段  SA 后,将使用隧道转发所有后续数据包。如果第 2 阶段 SA 在隧道模式下指定了封装安全性协议 (ESP),则数据包会如 图 4 所示。设备会将两个附加报头添加到发起主机发送的原始数据包内。

图 4 所示,发起主机构建的数据包包含有效负载、TCP 报头和内部 IP 报头 (IP1)。

图 4:IPsec 数据包 — 隧道模式 Encapsulated network packet structure with IP2 Header, ESP Header, IP1 Header, TCP Header, and Payload for secure transmission.中的 ESP

Junos OS 添加的路由器 IP 报头 (IP2) 包含作为目标 IP 地址的远程网关 IP 地址,以及作为源 IP 地址的本地路由器 IP 地址。Junos OS 还会在外部和内部 IP 报头之间添加一个 ESP 报头。ESP 报头包含的信息允许远程对等方在收到数据包时进行正确的处理。见 图 5

图 5:外部 IP 报头 (IP2) 和 ESP 报头 Structure of an IPsec Encapsulating Security Payload ESP packet showing IPv4 header, ESP header, and ESP payload with trailer.

“下一个报头”字段表示有效负载字段中的数据类型。在隧道模式中,此值为 4,表示有效负载中包含 IP 数据包。见 图 6

图 6:内部 IP 报头 (IP1) 和 TCP 报头 IP and TCP headers showing fields for routing, delivery, and reliable communication in the TCP/IP model.

Junos OS 中的 IKE 简介

IKE 提供了通过不安全的介质(如互联网)安全地交换密钥以进行加密和身份验证的方法。IKE 使一对安全网关能够: 动态建立一条安全隧道,安全网关可以通过该隧道交换隧道和密钥信息。设置用户级隧道或 SA,包括隧道属性协商和密钥管理。这些隧道也可以在同一安全通道之上刷新和终止。IKE 采用 Diffie-Hellman 方法,在 IPsec 中是可选的(可以在端点上手动输入共享密钥)。

IKEv2 支持:

  • 基于路由的 VPN。

  • 站点到站点 VPN。

  • 失效对等体检测。

  • 机箱群集

  • 预共享密钥身份验证。

  • 基于证书的身份验证。

  • 子 SA。IKEv2 子 SA 在 IKEv1 中称为第 2 阶段 SA。在 IKEv2 中,如果没有底层 IKE SA,子 SA 就无法存在IKE。

  • AutoVPN。

  • 动态端点 VPN。

  • 使用 IKEv2 的远程访问支持 EAP。

  • 流量选择器。

IKEv2 不支持以下功能:

  • 基于策略的 VPN。

  • VPN 监控。

  • IP 有效负载压缩协议 (IPComp)。

在 Junos OS 中配置 IKEv2

VPN 对等方配置为 IKEv1 或 IKEv2。将对等方配置为 IKEv2 时,如果其远程对等方发起 IKEv1 协商,则其无法回退到 IKEv1。默认情况下,瞻博网络安全设备是 IKEv1 对等方。

在 [edit security ike gateway gw-name ] 层级使用 configuration 语句配置 version v2-only IKEv2。

IKE 版本将显示在 和 show security ipsec security-associations CLI 操作命令的show security ike security-associations输出中。

瞻博网络设备最多支持四个第 2 阶段 协商提议,以便定义您将接受的一系列隧道参数的限制。Junos OS 可提供预定义的标准、兼容和基本的第 2 阶段提议集。您还可以对自定义第 2 阶段 提议进行定义。

了解 IKEv2 配置有效负载

配置有效负载是互联网密钥交换第 2 版 (IKEv2) 选项,用于将调配信息从响应方传播到发起方。IKEv2 配置有效负载仅受基于路由的 VPN 支持。

RFC 5996, 互联网密钥交换协议第 2 版 (IKEv2) 定义了 15 个不同的配置属性,响应方可将其返回给发起方。 表 1 介绍了防火墙支持的 IKEv2 配置属性。

表 1:IKEv2 配置属性

属性类型

value

描述

长度

INTERNAL_IP4_ADDRESS

1

指定内部网络上的地址。可以请求多个内部地址。响应方最多可以发送请求的地址数。

0 或 4 个八位位组

INTERNAL_IP4_NETMASK

2

指定内部网络的网络掩码值。请求和响应消息中只允许一个网络掩码值(例如,255.255.255.0),并且只能与INTERNAL_IP4_ADDRESS属性一起使用。

0 或 4 个八位位组

INTERNAL_IP4_DNS

3

指定网络中 DNS 服务器的地址。可以请求多个 DNS 服务器。响应方可以使用零个或多个 DNS 服务器属性进行响应。

0 或 4 个八位位组

INTERNAL_IP4_NBNS

4

指定网络中 NetBIOS 名称服务器 (NBNS) 的地址,例如 WINS 服务器。可以请求多个 NBNS 服务器。响应方可以使用零个或多个 NBNS 服务器属性进行响应。

0 或 4 个八位位组

INTERNAL_IP6_ADDRESS

8

指定内部网络上的地址。可以请求多个内部地址。响应方最多可以发送请求的地址数。

0 或 17 个八位位组

INTERNAL_IP6_DNS

10

指定网络中 DNS 服务器的地址。可以请求多个 DNS 服务器。响应方可以使用零个或多个 DNS 服务器属性进行响应。

0 或 16 个八位位组

要使 IKE 响应方向发起方提供调配信息,它必须从指定的源(如 RADIUS 服务器)获取信息。也可以通过 RADIUS 服务器从 DHCP 服务器返回调配信息。在 RADIUS 服务器上,用户信息不应包含身份验证密码。RADIUS 服务器配置文件使用 [edit security ike gateway gateway-name ] 层级的配置绑aaa access-profile profile-name 定到 IKE 网关。

Junos OS 改进了 IKEv2 配置有效负载,以支持以下功能:

  • 支持 IPv4 和 IPv6 本地地址池。您还可以为对等方分配固定 IP 地址。

    在建立 IKE 期间,发起方会向响应方请求 IPv4 地址、IPv6 地址、DNS 地址或 WINS 地址。响应方成功对发起方进行身份验证后,将从本地地址池或通过 RADIUS 服务器分配 IP 地址。根据配置的不同,此 IP 地址要么在每次对等方连接时动态分配,要么分配为固定 IP 地址。如果 RADIUS 服务器使用帧池进行响应,则 Junos OS 将根据其相应本地池中的配置分配 IP 地址或信息。如果同时配置本地地址池和 RADIUS 服务器,则从 RADIUS 服务器分配的 IP 地址优先于本地池。如果配置本地 IP 地址池,而 RADIUS 服务器未返回任何 IP 地址,则本地池会将 IP 地址分配给请求。

  • authentication-order引入的附加选项。 none请参阅身份验证顺序(访问配置文件)。

  • RADIUS 核算开始和停止消息可通知 RADIUS 服务器的隧道或对等方的状态。这些消息可用于跟踪目的或向子系统(如 DHCP 服务器)发出通知。

    确保 RADIUS 服务器支持计费开始或停止消息。此外,请确保防火墙和 RADIUS 服务器都有适当的设置来跟踪这些消息。

  • IPv6 支持的引入允许使用配置有效负载的双堆栈隧道。在登录过程中,IKE 会同时请求 IPv4 和 IPv6 地址。AAA 仅在成功分配所有请求的地址后才允许登录。如果未分配请求的 IP,IKE 将终止协商。

在基于路由的 VPN 中,安全隧道 (st0) 接口以点对多点或点对点模式运行。现在,点对多点或点对点模式支持通过 IKEv2 配置有效负载进行地址分配。对于点对多点接口,接口必须进行编号,并且配置有效负载INTERNAL_IP4_ADDRESS属性类型中的地址必须在关联点对多点接口的子网范围内。

您可以为 IKE 网关配置的 IKEv2 配置有效负载请求配置通用密码。1 到 128 个字符范围内的通用密码允许管理员定义通用密码。当防火墙代表使用 IKEv2 配置有效负载的远程 IPsec 对等方请求 IP 地址时,防火墙和 RADIUS 服务器之间使用此密码。RADIUS 服务器先匹配凭据,然后再向防火墙提供配置有效负载请求的任何 IP 信息。您可以在层次结构级别使用 [edit security ike gateway gateway-name aaa access-profile access-profile-name] 配置语句配置config-payload-password configured-password 通用密码。

防火墙和 RADIUS 服务器必须配置相同的密码,并且应将 RADIUS 服务器配置为使用密码身份验证协议 (PAP) 作为身份验证协议。没有这个,隧道的建立就不会成功。

图 7 显示了 IKEv2 配置有效负载的典型工作流程。

图 7:典型的 IKEv2 配置有效负载工作流程 Sequence diagram of IKEv2 VPN connection setup, showing interactions between IKE peer, DHCP server, SRX device, Radius server, and optional DHCP server.

点对多点安全隧道 (st0) 接口和点对点接口都支持 IKEv2 配置有效负载功能。点对多点接口必须进行编号,并且配置有效负载中提供的地址必须在关联点对多点接口的子网范围内。

了解 Pico 信元配置

IKEv2 配置有效负载可用于将调配信息从 IKE 响应器(如防火墙)传播到多个发起方(如蜂窝网络中的 LTE 微型信元基站)。微型信元出厂时具有标准配置,允许它们连接到防火墙,但微型信元配置信息存储在受保护网络中的一个或多个配置服务器上。在与配置服务器建立安全连接后,微型信元将接收完整的配置信息。

引导和配置 pico 信元并将其引入服务所需的工作流程包括四个不同的阶段:

  1. 初始地址获取 — 微型信元出厂时携带以下信息:

    • 通往防火墙的安全网关隧道的配置

    • 制造商颁发的数字证书

    • 受保护网络中配置服务器的全限定域名 (FQDN)

    pico 信元启动并从 DHCP 服务器获取用于 IKE 协商的地址。然后,使用此地址在防火墙上构建一条通往安全网关的隧道。DHCP 服务器还会为操作、管理和管理 (OAM) 流量分配一个地址,以便在受保护的网络上使用。

  2. Pico 信元配置 — Pico 信元使用其分配的 OAM 流量地址,从受保护网络中的服务器请求其配置信息,通常是运营商证书、许可证、软件和配置信息。

  3. 重新启动 — 微型信元重新启动并使用获取的调配信息,使其特定于服务提供商的网络和运维模型。

  4. 服务配置 — 当 pico 信元进入服务时,它使用包含可分辨名称 (DN) 和主题备用名称值以及 FQDN 的单个证书,在防火墙上构建两个通向安全网关的隧道:一个用于 OAM 流量,另一个用于第三代合作伙伴计划 (3GPP) 数据流量。

IKE 提议

IKE 配置定义用于建立与对等安全安全网关的安全 IKE 连接的算法和密钥。您可以配置一个或多个 IKE 提议。每个提议都是 IKE 属性列表,用于保护 IKE 主机与其对等方之间的 IKE 连接。

要配置 IKE 提议,请包含该 proposal 语句并在 [edit security ike ] 层次结构级别指定名称:

IKE 策略

IKE 策略定义要在 IKE 协商期间使用的安全参数(IKE 提议)的组合。它定义了对等地址和该连接所需的提议。根据使用的身份验证方法,它会为给定对等方或本地证书定义预共享密钥 (PSK)。在 IKE 协商期间,IKE 会查找两个对等方上相同的 IKE 策略。发起协商的对等方将其所有策略发送至远程对等方,远程对等方尝试查找匹配项。当来自两个对等方的提议都包含相同配置的属性时,将实现匹配。如果生存期不相同,则使用两个策略(来自主机和对等方)之间较短的生存期。配置的 PSK 还必须与其对等方匹配。

首先,配置一个或多个 IKE 提议;然后将这些提议与 IKE 策略相关联。

要配置 IKE 策略,请在 [edit security ike] 层次结构级别添加该policy语句并指定策略名称:

密钥更新和重新身份验证

概述

使用 IKEv2 时,密钥更新和重新验证是分开的过程。密钥更新可为 IKE 安全关联 (SA) 建立新密钥并重置消息 ID 计数器,但不会对对等方进行重新身份验证。重新身份验证验证 VPN 对等方是否保留对身份验证凭据的访问权限。重新身份验证可为 IKE SA 和子 SA 建立新密钥;不再需要任何挂起的 IKE SA 或子 SA 的密钥重钥。创建新的 IKE 和子 SA 后,将删除旧的 IKE 和子 SA。

默认情况下,IKEv2 重新身份验证处于禁用状态。可以通过配置介于 1 和 100 之间的重新验证频率值来启用重新验证。重新认证频率是在重新认证之前发生的 IKE 密钥重钥次数。例如,如果配置的重新认证频率为 1,则每次进行 IKE 密钥更新时都会重新认证。如果配置的重新认证频率为 2,则每隔一次 IKE 密钥更新时都会重新认证。如果配置的重新认证频率为 3,则每第三次 IKE 密钥更新时都会重新认证,依此类推。

您可以使用 [edit security ike policy policy-name] 层级的语句配置reauth-frequency重新验证频率。通过将重新认证频率设置为 0(默认值),可以禁用重新认证。重新验证频率不是由对等方协商的,每个对等方都可以有自己的重新验证频率值。

支持的功能

以下功能支持 IKEv2 重新身份验证:

  • IKEv2 发起方或响应方

  • 失效对等体检测 (DPD)

  • 虚拟路由器和安全隧道 (st0) 接口

  • 网络地址转换遍历 (NAT-T)

  • 处于主动-主动和主动-被动模式的机箱群集

  • 不中断服务的软件升级 (ISSU)

  • 使用不中断服务的硬件升级 (ISHU) 过程升级或插入新的服务处理单元 (SPU)

限制

使用 IKEv2 重新身份验证时,请注意以下注意事项:

  • 使用 NAT-T,可以使用与之前的 IKE SA 不同的端口创建新的 IKE SA。在这种情况下,旧的 IKE SA 可能不会被删除。

  • 在 NAT-T 场景中,重新验证后,NAT 设备背后的发起方可成为响应方。如果 NAT 会话过期,NAT 设备可能会丢弃可能到达其他端口的新 IKE 数据包。必须启用 NAT-T 激活或 DPD 才能保持 NAT 会话处于活动状态。对于 AutoVPN,建议在分支上配置的重新身份验证频率小于在中枢上配置的重新身份验证频率。

  • 根据重新身份验证频率,原始 IKE SA 的发起方或响应方可启动新的 IKE SA。由于可扩展身份验证协议 (EAP) 身份验证和配置有效负载要求 IKE SA 由与原始 IKE SA 相同的参与方发起,因此 EAP 身份验证或配置有效负载不支持重新身份验证。

IKE 身份验证(基于证书的身份验证)

证书认证的多级层次结构

基于证书的身份验证是防火墙在IKE协商期间支持的一种身份验证方法。在大型网络中,多个证书颁发机构 (CA) 可以向各自的终端设备颁发最终实体 (EE) 证书。通常,对于各个位置、部门或组织,拥有单独的 CA。

当采用单级层次结构进行基于证书的身份验证时,网络中的所有 EE 证书都必须由同一证书颁发机构签名。所有防火墙设备都必须注册相同的证书颁发机构证书,以便进行对等方证书验证。IKE 协商期间发送的证书有效负载仅包含 EE 证书。

或者,在 IKE 协商期间发送的证书有效负载可以包含 EE 和 证书颁发机构链。 证书链 是验证对等方的 EE 证书所需的证书列表。证书链包括 EE 证书和本地对等方中不存在的任何 证书颁发机构证书。

网络管理员需要确保参与 IKE 协商的所有对等方在其各自的证书链中至少有一个通用的受信任证书颁发机构。通用受信任证书颁发机构不必是根证书颁发机构。链中的证书数量(包括 EE 的证书和链中最顶层的证书颁发机构)不能超过 10 个。

可以使用指定的 证书颁发机构 服务器或一组 证书颁发机构 服务器来验证配置的IKE对等方。使用证书链时,根证书颁发机构必须与IKE策略中配置的可信证书颁发机构组或证书颁发机构服务器匹配。

图 8 所示的示例证书颁发机构层次结构中,根证书颁发机构是网络中所有设备的通用可信证书颁发机构。根证书颁发机构问题证书颁发机构证书发送给工程和销售 CA,这些证书分别标识为 Eng-证书颁发机构 和 Sales-证书颁发机构。Eng-证书颁发机构 向开发和质量保证 CA 颁发证书颁发机构证书,这些证书分别标识为 Dev-证书颁发机构 和 Qa-证书颁发机构。主机 A 从 Dev-CA 接收其 EE 证书颁发机构,而主机 B 从 Sales-CA 接收其证书颁发机构的 EE 证书。

图 8:用于基于证书的身份验证 Multilevel Hierarchy for Certificate-Based Authentication的多级层次结构

每个终端设备都需要在其层次结构中加载 证书颁发机构证书。Host-A 必须具有 Root-证书颁发机构、Eng-证书颁发机构和 Dev-证书颁发机构证书;不需要销售证书颁发机构和 Qa-证书颁发机构证书。主机 B 必须具有根证书颁发机构和销售证书颁发机构证书。证书可以手动加载到设备中,也可以使用简单证书注册流程 (SCEP) 进行注册。

必须为证书链中的每个证书颁发机构为每个终端设备配置一个证书颁发机构配置文件。以下输出显示了在主机 A 上配置的证书颁发机构配置文件:

以下输出显示了在 Host-B 上配置的证书颁发机构配置文件:

配置多种证书类型以建立 IKE 和 IPsec SA

了解如何配置和管理多种证书类型。

此示例说明如何配置多种证书类型以建立 IKE 和 IPsec SA。

从 Junos OS 22.4R1 版开始,如果使用命令set security ike proposal ike_proposal_name authentication-method certificates如 IKE 提议中所示certificates配置了 身份验证方法,则无论发起方和响应方使用的证书类型如何,您都可以建立隧道。

您可以使用命令查看 show security pki local-certificate certificate-id certificate-name detail 注册的证书。

您可以使用命令 request security pki local-certificate verify certificate-id certificate-name 验证已注册的证书。

要求

开始之前:

  • 确保在设备上注册了证书,请参阅 证书注册

    您可以使用命令 request security pki local-certificate certificate-id certificate-name detail 验证设备上注册的证书。

  • 确保已安装 IKE 软件包,要验证已安装的 IKE 软件包,请使用 show version | match ike 操作命令。

    如果设备上未安装 IKE 软件包,则可以使用操作命令 request system software add optional://junos-ike.tgz安装 IKE 软件包,有关更多信息,请参阅 启用 IPsec VPN 功能集

概述

此示例配置多个证书类型,以便在 SRX_A 和 SRX_B之间建立 IKE 和 IPsec SA。

在此示例中,我们已在 SRX_A 上注册了 RSA 证书,并在SRX_B设备上注册了 ECDSA 证书。有关如何安装证书的详细信息,请参阅 证书注册

表 2:SRX_A 和 SRX_B 设备的拓扑设置
设备名称 使用的接口 IKE 网关地址 IKE 网关本地 IP 地址
SRX_A ge-0/0/0 192.168.1.2 192.168.1.1
SRX_B ge-0/0/0 192.168.1.1 192.168.1.2

拓扑结构

图 9 描述了多种证书类型的拓扑支持配置。

图 9:多种证书类型支持配置示例 Network topology diagram with Juniper SRX_A and SRX_B. SRX_A's ge-0/0/1 connects left, and ge-0/0/0 links to SRX_B via green link. SRX_B's ge-0/0/0 connects to green link, and ge-0/0/1 connects right. Diagram ID is jn-000543.

配置

配置SRX_A

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关如何执行此操作的说明,请参阅 《CLI 用户指南》中的 CLI 配置模式概述

要配置多种证书类型以建立 IKE 和 IPsec SA,请执行以下操作:

  1. 使用命令 show security pki local-certificate certificate-id certificate-name detail 查看设备上注册的证书。

    如果您的设备未注册证书,请在设备上安装证书。有关详细信息,请参阅 证书注册

  2. 配置接口。

  3. 配置安全区域和安全策略。

  4. 配置 IKE 提议。

  5. 配置 IKE 策略。

  6. 配置 IKE 网关。

  7. 配置 IPsec 提议。

  8. 配置 IPsec 策略。

  9. 配置 IPsec VPN。

结果

在配置模式下,输入 show interfacesshow security ike 命令 show security ipsec 以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

配置SRX_B

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关如何执行此操作的说明,请参阅 《CLI 用户指南》中的 CLI 配置模式概述

要配置多种证书类型以建立 IKE 和 IPsec SA,请执行以下操作:

  1. 使用命令 request security pki local-certificate certificate-id certificate-name detail 查看设备上注册的证书。

    如果您的设备未注册证书,请在设备上安装证书。有关详细信息,请参阅 证书注册

  2. 配置接口。

  3. 配置安全区域和安全策略。

  4. 配置 IKE 提议。

  5. 配置 IKE 策略。

  6. 配置 IKE 网关。

  7. 配置 IPsec 提议。

  8. 配置 IPsec 策略。

  9. 配置 IPsec VPN。

结果

在配置模式下,输入 show interfacesshow security ike 命令 show security ipsec 以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

确认配置工作正常。

验证SRX_A

所示示例输出在 SRX-A 上。

目的

验证 IPsec 第 2 阶段状态。

行动

在操作模式下,输入命令 show security ike security-associations

在操作模式下,输入命令 show security ipsec security-associations

在操作模式下,输入命令 show security ike security-associations detail

在操作模式下,输入命令 show security ipsec security-associations detail

在操作模式下,输入命令 show security pki local-certificate certificate-id r0_rsa_cr detail

在操作模式下,输入命令 show security pki ca-certificate ca-profile Root-CA detail

验证SRX_B

所示示例输出在 SRX-B 上。

目的

验证 IPsec 第 2 阶段状态。

行动

在操作模式下,输入命令 show security ike security-associations

在操作模式下,输入命令 show security ipsec security-associations

在操作模式下,输入命令 show security ike security-associations detail

在操作模式下,输入命令 show security ipsec security-associations detail

在操作模式下,输入命令 show security pki local-certificate certificate-id r1_crt_ecdsa384 detail

s

在操作模式下,输入命令 show security pki ca-certificate ca-profile Root-CA detail

IKEv2 中的签名验证

阅读本主题,了解 IKEv2 中的签名身份验证方法及其在 Junos OS 中的工作原理。

互联网密钥交换第 2 版 (IKEv2) 协议支持使用公钥加密的基于签名的身份验证。在 IKEv2 中,基于签名的身份验证支持每种身份验证算法使用一种身份验证方法。例如,IKE 对等方对这些数字签名(RSA、数字签名算法 (DSA) 和椭圆曲线 DSA (ECDSA) )中的每一个都使用单独的身份验证方法。每个散列算法都绑定到一个签名以进行身份验证。在 IKEv2 提议配置中,指定身份验证方法时,设备将使用该方法对 IKEv2 消息的来源进行身份验证。IKE 对等方很难知道哪个散列算法与签名相关联。随着每一个新算法的引入,这个过程变得更加繁琐。有关 IKEv2 的详细信息,请参阅 互联网密钥交换

您可以使用基于 RFC 7427 的数字签名身份验证方法应对这些挑战。与基于签名的身份验证方法相比,此方法更加通用,因为 IKE 对等方可以使用任何受支持的签名算法,还可以协商签名散列算法。进一步阅读以了解IKEv2中的签名身份验证。

在 IKEv2 中实现签名身份验证

除了支持基于每个算法的基于签名的身份验证外,Junos OS 还支持 RFC 7427 中所述的数字签名身份验证方法。在此方法中,IKEv2 身份验证有效负载不仅指明公钥的类型,还指明设备用于生成签名的散列算法。设备使用 SIGNATURE_HASH_ALGORITHM 通知通知对等方有关 RFC 7427 的支持,并提供支持的散列算法列表。

要使用该功能,您必须在设备上配置数字签名身份验证方法。 有关数字签名 身份验证方法的更多信息 ,请参阅 提案(安全性 IKE)。您可以使用配置选项 signature-hash-algorithm 来定义特定的签名散列算法,这些算法必须按层次结构顺序与每个收到的签名散列算法进行匹配。如果未指定签名散列算法,设备将匹配从所有受支持散列算法的默认列表中收到的签名散列算法。请参阅 签名散列算法(安全性 IKE)。

在 Junos OS 中,身份验证方法涉及 IKEv2 消息流中定义的以下步骤。有关详细信息,请参阅 RFC 7296,互联网密钥交换协议第 2 版 (IKEv2)。

  • 两个 IKE 对等方最初会相互通知受支持的散列算法列表。设备将 IKE_SA_INIT 消息中的SIGNATURE_HASH_ALGORITHM有效负载发送到对等设备并接收响应。然后,对等方协商签名散列算法。

  • 在 IKE_AUTH 消息中,对等方交换数字签名身份验证方法。

在以下任一情况下,设备使用默认证书身份验证方法:

  • 响应程序不支持 RFC 7427。

  • 发起方不支持收到的散列算法。

优势

  • 灵活 — 包括传统和新的数字签名。

  • 易于使用 — 集成到现有公钥基础架构 (PKI) 中。

  • 稳健的解决方案 — 与基于签名的身份验证方法相比,可以更好地执行身份验证,从而提高 IKE 对等方的整体安全性和可靠性。

针对 DDoS 攻击的 IKE 防护

阅读本主题,了解瞻博网络如何保护 IPsec VPN IKE 实施免受分布式拒绝服务 (DDoS) 攻击并监控实施。

在不安全的 IPsec VPN 网络中,拒绝服务 (DoS) 是最常见但最严重的攻击之一。DoS 攻击提供了一种快速简便的夺取网络的方法,因为它不需要在网络基础设施中立足太多。网络攻击者选择这种方法来控制网络。

DoS 攻击中会发生什么情况?

攻击者试图利用过多的流量泛洪并逐步使网络崩溃,耗尽网络资源,并进一步控制内存和 CPU 等设备资源。如果攻击者试图使用多个编排系统进行控制,同步攻击单个目标,则称为分布式 DoS (DDoS) 攻击。

IKE 实施上的 DDoS 漏洞

当远程对等方(发起方)发送SA_INIT消息时,本地对等方(响应方)会回复消息结构并为其分配内存。我们将会话称为 半开放 IKE 会话 ,直到在 IKE_AUTH 消息的帮助下进行身份验证。对等方建立 IKE 安全关联 (SA) 后,会话将变为 完全开放的 IKE 会话

为了了解 IKEv2 DDoS 漏洞,让我们看看攻击者可以针对 IKE SA 创建简单攻击媒介的一些方法:

  • 发送大量SA_INIT消息(不带 IKE_AUTH 消息),攻击者可以为其创建半开放IKE安全关联结构。攻击会导致设备占用资源并耗尽内存。

  • 发送大量垃圾IKE_AUTH数据包,分别在发起方和响应方上使用正确的SPI_i和SPI_r。尝试解密数据包时,设备内存不足。

  • 连续发送SA_INIT数据包。尝试为加密数据包生成密钥时,设备内存不足。

  • 在完全开放的 IKE 会话期间每秒发送大量密钥更新请求。

  • 发送大量具有不同消息标识符 (ID) 的消息。设备会将所有传入的 IKE 消息排队,内存不足。

如何保护 IKE 实施

我们提供强大的基础架构来缓解和监控 IKEv1 和 IKEv2 协议的 DDoS 攻击。当您的防火墙运行 IPsec VPN 服务的 IKE 进程( 在 junos-ike 软件包中)时,您可以防止IKE实施遭到攻击。

注意:

有关 IKEv2 的 DDoS 防御的详细信息,请参阅 RFC 8019, 保护互联网密钥交换协议第 2 版 (IKEv2) 实施免受分布式拒绝服务攻击。当您的防火墙使用 iked 进程运行 IPsec VPN 服务时,我们为 IKEv1 提供类似的保护。我们不支持 RFC 提供的客户端拼图机制。

防御 DDoS 攻击

在 IKE 安全关联创建过程中,您可以启用多种防御机制来抵御 DDoS 攻击。这些机制包括为半开放 IKE SA 配置速率限制和保留期,以及进一步管理密钥更新请求的传入汇率。我们提供以下措施来确保防止 IKE SA 遭受 DDoS 攻击:

  • 半开式 IKE SA 的保护措施:
    • 响应方不允许在一定时间内配置半开式 IKE SA。您可以设置此限制,以便响应方在达到超时持续时间之前不配置 SA。有关更多详细信息,请参阅 会话(安全性 IKE) timeout选项。

    • 您可以对响应方上允许的最大半开 IKE SA 数设置限制。当半开式 IKE SA 的总数达到最大计数时,响应方会拒绝 IKEv1 和 IKEv2 SA 的新连接。有关更多详细信息,请参阅max-count会话(安全性 IKE)中的选项。

    • 响应方对半开 IKE SA 的会话计数强制实施阈值。当半开 IKE SA 的总数达到阈值时:

      • 如果是 IKEv2 SA,响应方会为任何新连接调用 cookie 机制。

      • 如果是 IKEv1 SA,响应方会拒绝新连接。

      有关更多详细信息,请参阅thresholds会话(安全性 IKE)中的 和 send-cookie reduce-timeout选项。

    • 响应方可以丢弃重复的会话。有关更多详细信息,请参阅discard-duplicate会话(安全性 IKE)中的选项。

    • 您可以为身份验证失败和启动失败阶段设置回退超时。有关更多详细信息,请参阅 会话(安全性 IKE) 以获取选项 backoff-timeoutsinit-phase-failure auth-phase-failure

  • 对于完全开放的 IKE SA:

    • 您可以配置最大传入密钥重新生成请求速率,以限制缩放场景中的请求。有关更多详细信息,请参阅incoming-exchange-max-rates会话(安全性 IKE)中的 选项。

  • 响应方可以根据对等方IKE ID 阻止来自对等方的传入IKE会话。有关更多详细信息,请参阅 阻止列表(安全性 IKE)。

  • 对于动态网关,您可以使用选项connections-limit在 IKE 网关配置级别设置连接数限制。有关详细信息,请参阅 网关(安全性 IKE)。

有关如何配置这些选项的更多详细信息,请参阅 配置针对 IKE DDoS 攻击的防护

我们不支持:

  • 通过基于 kmd 进程的 IPsec VPN 服务提供 DDoS 防御。

  • 防止 哈希和 URL 证书编码攻击,因为我们不支持这些编码类型。

监控 DDoS 攻击的方法

我们提供以下机制来监控 DDoS 攻击:

  • 使用此 show security ike security-associations 命令列出所有成熟和未成熟的 IKE 安全关联。有关更多详细信息,请参阅 show security ike security-associations

  • 使用此 show security ike stats 命令可显示 IPsec VPN 隧道的全局 IKE 统计信息,如正在进行、已建立和已过期的统计信息。有关更多详细信息,请参阅 显示安全 IKE 统计信息

  • 使用此 show security ike active-peer 命令可显示与远程对等方成功协商 IKE 的详细信息。有关更多详细信息,请参阅 show security ike active-peer

  • 使用此 show security ike peers in-progress 命令显示正在进行的 IKE SA 的详细信息,包括半开放的 IKE SA。有关更多详细信息,请参阅 show security ike peers。您还可以使用此命令查看阻止、失败和退避对等方的详细信息。

  • 使用此 clear security ike peers 命令清除已回退、已阻止、失败或正在进行的 IKE 对等方。有关更多详细信息,请参阅 清除安全 IKE 对等方

  • 要删除与需要阻止以后通信的对等方的现有 IKE 安全关联,请使用命令 clear security ike security-associations 。有关更多详细信息,请参阅 清除安全 IKE 安全关联

  • iked 系统日志 (syslog) 消息 IKE_GATEWAY_PEER_BLOCKED、IKE_GATEWAY_PEER_BACKOFFIKE_GATEWAY_PEER_FAILED 分别提供有关与远程对等方的阻止、回退和失败的 IKE 协商的详细信息。

  • 为了增加安全性,Junos OS 为用户提供了一些服务来防止基于数据包的系统攻击,如过滤、会话计数和速率限制。有关更多详细信息,请参阅 [edit security screen ids-option screen-name] 层级的 show firewall 命令和 ids-option 语句。

配置针对 IKE DDoS 攻击的防护

请参阅此部分,了解如何配置针对 IKE 协议的 DDoS 攻击的保护。

先决条件

在配置针对 IKE DDoS 攻击的防护之前,请确保满足以下先决条件:

  • 支持 junos-ike 使用 iked 进程运行 IPsec VPN 服务的软件包的防火墙。

  • 作为本地端点(响应方)的防火墙可访问远程 IKE 对等方(发起方)。

  • 可以关联IKE阻止列表的IKE策略。

配置针对 IKE DDoS 攻击的防护涉及以下操作:

  • 管理传入的半开放 IKE SA。

  • 管理传入的完全开放式 IKE SA。

  • 配置多种阻止方法,以阻止来自不同对等方的传入 IKE 会话,并将其中一个阻止列表与 IKE 对等方相关联。

请参阅以下任务以配置这些操作。

为半开放式 IKE SA 配置 IKE IKE 会话

概述

确保您满足上述所有先决条件。

在本部分中,您将了解如何配置半开 IKE SA 的超时、最大计数和阈值。配置更改适用于新会话,而现有会话在之前未显式配置时继续使用默认值。[] 层级的edit security ike session half-open这些配置范围适用于全局级别,而非按对等方级别。

配置

  • 要使用以下选项 timeout seconds设置响应方生存期参数:

    在此期间,响应方不允许配置半开 IKE SA,直至达到超时持续时间。无论响应方的配置如何,发起方都可以继续有 60 秒的超时持续时间。

  • 要使用以下选项 max-count value设置响应者最大计数参数:

    该选项设置响应方上半开 IKE 会话的最大数量。如果未指定,则默认值为 300。此 max-count配置将禁用所有阈值。在这种情况下,您需要显式配置阈值来强制执行这些阈值。

  • 当响应方的会话计数达到限制时,使用该选项 threshold 指定不同类型的操作。

    • 要设置半开 IKE 会话的最小数量以强制执行 cookie 操作,请使用以下选项 send-cookie count

      这指定了响应方请求远程对等方使用初始响应中发送回对等方的 cookie 重试会话启动的阈值限制。在这里,当半开 IKE 会话计数限制达到 500 时,iked 进程会为新的 IKE 会话采用 cookie 机制。

    • 要设置半开 IKE 会话的最小数量以强制执行减少超时操作,请使用以下选项 reduced-timeout count timeout seconds

      这指定了 iked 进程减少新半开 IKE SA 生存期的限制。一旦半开响应方 IKE 会话计数减少到阈值以下,半开响应方 IKE 会话将再次使用默认超时值。

  • 要设置该选项以丢弃重复的半开 IKE 会话而不将响应发送回发起方,请执行以下操作 discard-duplicate

    对于来自同一对等方且发起方 Cookie 不同的重复会话启动请求 (SA_INIT),且在协商过程中没有 IKE SA,则响应方将丢弃该数据包。

  • 您可以使用选项 backoff-timeouts设置回退超时。

    这样可以让远程对等方在会话启动失败时进行回退,从而确保同一对等方在此期间无法启动新会话。回退超时后,对等方可发起新会话。会话启动可能在两个阶段失败:初始化阶段和身份验证阶段。

    • 要在 IKE_AUTH 阶段发生故障时设置退避超时,请使用以下选项 backoff-timeouts auth-phase-failure value

      auth-phase-failure配置 时,即使未将退避配置为目标阻止列表规则的操作,任何被列入阻止列表的远程对等方也会回退。轮避的超时是为 auth-phase-failure配置的超时。在此示例中,设备会在 150 秒后启动新会话。要覆盖特定规则的此回退超时,可以显式配置backoff阻止列表rule的操作,并在 [edit security ike blocklists blocklist1 rule rule-name then backoff timeout-value] hierarchy level.

    • 要在SA_INIT阶段发生故障时设置退避超时,请使用以下选项 backoff-timeouts init-phase-failure value

      在此示例中,设备将在 160 秒后启动新会话。

为完全开放的 IKE SA 配置 IKE IKE 会话

概述

确保您满足上述所有先决条件。

在本部分中,您将了解如何使用 [edit security ike session full-open] 层次结构级别的选项incoming-exchange-max-rates为完全开放的 IKE SA 配置各种传入请求速率。

配置

配置以下 incoming-exchange-max-rates 选项以为建立 IKE SA 后由远程对等方发起的各种交换设置最大速率。您可以配置三种类型的汇率:IKE 密钥更新、IPsec 密钥更新和激活(也称为失效对等方检测)。

  • 要使用以下选项 incoming-exchange-max-rates ike-rekey value设置传入对等方发起的 IKE 密钥更新最大速率:

    该选项适用于在已存在 IKE SA 的情况下,以每个对等方为基础的 IKEv2 密钥更新。

  • 要使用以下选项 incoming-exchange-max-rates ipsec-rekey value设置传入对等方发起的 IPsec SA 密钥重钥最大速率:

    该限制适用于每条隧道。

  • 要使用以下选项 incoming-exchange-max-rates keepalive value设置传入对等方发起的激活最大速率:

    该限制适用于每个对等方。

配置 IKE 会话阻止列表

概述

确保您满足上述所有先决条件。

要根据对等方 IKE ID 阻止来自对等方的传入IKE会话,需要配置一个或多个阻止列表。每个拦截名单都包含一个或多个规则。每个规则都有一个匹配标准和一个操作。

配置阻止列表时,请考虑以下条件:

  • 阻止列表规则适用于正在协商的新 IKE SA,不会影响现有 IKE SA。在对等身份验证阶段,设备应用阻止列表规则。

  • 规则的应用顺序取决于这些规则的列出顺序。

  • 根据角色(发起方或响应方)、ID 类型(IPv4 或 IPv6 地址、主机名、专有名称、电子邮件 ID 或密钥 ID)以及 ID 模式(用于匹配 IKE ID 的正则表达式)配置匹配标准。

  • 您可以为每个规则配置一个 ID 类型。这样,您就可以为同一阻止列表中的不同规则配置不同的 IKE ID。

  • 配置丢弃或拒绝对等连接的操作。根据匹配,设备应用操作。或者,您可以使用这些操作设置退避计时器。

  • 请参阅与 IKE 网关关联的 IKE 策略中的阻止列表。

  • 每个 IKE 网关仅支持一种类型的远程 IKE ID 类型。如果将阻止列表附加到网关,并使用包含不同 IKE ID 的规则对其进行配置,则网关将仅应用并匹配 IKE ID 类型与为 IKE 网关配置的规则相同的规则。

  • 附加到 IKE 网关的阻止列表的隧道设置速率指标基于阻止列表中配置的规则数量。

在本部分中,您将了解如何配置阻止列表并将阻止列表与 IKE 策略相关联。

配置

  • 要创建包含多个规则的阻止列表:

    • 创建拦截名单。

    • 创建一个或多个规则。

    您可以创建多个此类阻止列表及其规则。

  • 要配置匹配标准并指定操作:

    • 在阻止列表中blocklist1配置 的匹配rule1标准。

      要使用一组 IKE ID 或部分 IKE ID 配置阻止列表,请使用带有后缀或前缀的 。 id-pattern value 例如,当需要匹配 hr.example.com、finance.example.com admin.example.com 时,可以使用值 *.example.com。在规则 rule1中,设备将查找与模式 peer.*\.example\.net匹配的主机名。这里有一些可能匹配的 peer.example.net、peer.1.example.net 和 peer.uplink.example.net。在规则 rule2中,设备将查找与模式 hr.example.com匹配的电子邮件地址。同样,您可以基于不同的 id-typeid-pattern为其他规则配置另一个匹配标准。这些模式使用标准正则表达式。

    • 指定匹配项的操作:

  • 要将阻止列表与 IKE 对等方相关联:

    • 在 IKE 策略ike_policy1中配置阻止列表blocklist1

示例:配置设备以进行对等证书链验证

此示例说明如何为证书链配置设备,用于在 IKE 协商期间验证对等设备。

要求

开始之前,请获取证书颁发机构 (证书颁发机构) 的地址以及提交本地证书请求时所需的信息(如质询密码)。

概述

此示例说明如何为证书链配置本地设备、注册证书颁发机构和本地证书、检查已注册证书的有效性以及检查对等设备的撤销状态。

拓扑结构

此示例显示了主机 A 上的配置和操作命令,如 图 10 所示。在主机 A 上自动创建动态证书颁发机构配置文件,以允许主机 A 从 Sales-证书颁发机构下载 CRL 并检查主机 B 证书的撤销状态。

图 10:证书链示例 Certificate Chain Example

此示例中显示了主机 A 用于第 1 阶段和第 2 阶段协商的 IPsec VPN 配置。必须正确配置对等设备 (Host-B),以便成功协商第 1 阶段和第 2 阶段选项并建立安全关联 (SA)。有关为 VPN 配置对等设备的示例,请参阅 为站点到站点 VPN 配置远程 IKE ID

配置

要为证书链配置设备:

配置证书颁发机构配置文件

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关如何执行此操作的说明,请参阅《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要配置 证书颁发机构配置文件:

  1. 为 Root-证书颁发机构创建 CA 证书颁发机构配置文件。

  2. 为 Eng-证书颁发机构创建 CA 证书颁发机构配置文件。

  3. 为 Dev-证书颁发机构创建 CA 证书颁发机构配置文件。

结果

在配置模式下,输入 show security pki 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

注册证书

分步程序

要注册证书:

  1. 注册 CA 证书颁发机构证书。

    在提示时键入 yes 以加载证书颁发机构证书。

  2. 验证证书颁发机构证书是否已在设备中注册。

  3. 验证已注册的证书颁发机构证书的有效性。

  4. 生成密钥对。

  5. 注册本地证书。

  6. 验证本地证书是否已在设备中注册。

  7. 验证已注册的本地证书的有效性。

  8. 检查 CRL 下载中是否配置了已配置的证书颁发机构配置文件。

配置 IPsec VPN 选项

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关如何执行此操作的说明,请参阅《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要配置 IPsec VPN 选项:

  1. 配置第 1 阶段选项。

  2. 配置第 2 阶段选项。

结果

在配置模式下,输入和show security ikeshow security ipsec命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

如果在对等设备之间的 IKE 协商期间证书验证成功,则会同时建立 IKE 和 IPsec 安全关联 (SA)。

如果证书有效,则 IKE SA 处于 UP 状态。如果证书被吊销,则 IKE SA 将关闭并形成 IPSEC SA,仅当对等设备上配置了吊销检查时

验证 IKE 第 1 阶段状态

目的

验证 IKE 第 1 阶段状态。

行动

在操作模式下输入 show security ike security-associations 命令。

验证 IPsec 第 2 阶段状态

目的

验证 IPsec 第 2 阶段状态。

行动

在操作模式下输入 show security ipsec security-associations 命令。

吊销证书的 IKE 和 IPsec SA 失败

检查已吊销的证书

问题

如果在对等设备之间的 IKE 协商期间证书验证失败,请检查以确保对等方的证书未被撤销。动态证书颁发机构配置文件允许本地设备从对等方的证书颁发机构下载 CRL,并检查对等方证书的撤销状态。要启用动态证书颁发机构配置文件,必须在父 CA 证书颁发机构配置文件上配置该 revocation-check crl 选项。

解决方案

要检查对等方证书的撤销状态:

  1. 通过在操作模式下输入 show security pki crl 命令,确定将显示对等证书颁发机构 CRL 的动态 CA 配置文件。

    主机 A 上会自动创建证书颁发机构配置文件 dynamic-001 ,以便主机 A 可以从主机 B 的证书颁发机构(Sales-证书颁发机构)下载 CRL,并检查对等方证书的撤销状态。

  2. 在操作模式下输入 show security pki crl ca-profile dynamic-001 detail 命令,显示动态证书颁发机构配置文件的 CRL 信息。

    进入正文

    主机 B 的证书(序列号 10647084)已被吊销。

IKEv2 分段

消息分段

如 RFC 7383 中所述,IKEv2 消息分段 互联网密钥交换协议版本 2 (IKEv2) 消息分段允许 IKEv2 在 IP 分段可能被阻止且对等方无法建立 IPsec 安全关联 (SA) 的环境中运行。IKEv2 分段将大型 IKEv2 消息拆分为一组较小的消息,以便在 IP 级别不会出现分段。分段发生在对原始消息进行加密和验证之前,因此每个分片都经过单独的加密和验证。在接收方上,收集、验证、解密并合并到原始消息中。

要进行 IKEv2 分段,两个 VPN 对等方 都必须 通过在 IKE_SA_INIT 交换中包含IKEV2_FRAGMENTATION_SUPPORTED通知有效负载来指示分段支持。如果两个对等方都指示支持分段,则由消息交换的发起方来确定是否使用 IKEv2 分段。

在防火墙上,每条 IKEv2 消息最多允许 32 个分段。如果要发送或接收的 IKEv2 消息分片数超过 32 个,则丢弃分片,隧道不会建立。不支持重新传输单个消息片段

配置

在防火墙上,默认情况下会为 IPv4 和 IPv6 消息启用 IKEv2 分段。要禁用 IKEv2 分段,请在 [edit security ike gateway gateway-name fragmentation] 层级使用disable该语句。您还可以使用该size语句配置消息分段的数据包大小;数据包大小范围为 500 到 1300 字节。如果未配置,则 size IPv4 流量的默认数据包大小为 576 字节,IPv6 流量的默认数据包大小为 1280 字节。大于配置数据包大小的 IKEv2 数据包将被分段。

禁用或启用 IKEv2 分段或更改数据包分片大小后,将关闭 IKE 网关上托管的 VPN 隧道,并重新协商 IKE 和 IPsec SA。

注意事项

IKEv2 分段不支持以下功能:

  • 路径 MTU 发现。

  • SNMP。

具有受信任 证书颁发机构的 IKE 策略

此示例说明如何将受信任的 证书颁发机构服务器绑定到对等方的 IKE 策略。

开始之前,您必须列出要与对等方的 IKE 策略关联的所有可信 CA。

您可以将 IKE 策略与单个受信任的 证书颁发机构配置文件或受信任的 证书颁发机构组相关联。为了建立安全连接,IKE 网关在验证证书时使用 IKE 策略将自身限制为配置的 CA 组(CA 配置文件)。由可信证书颁发机构或可信证书颁发机构组以外的任何源颁发的证书不会经过验证。如果有来自 IKE 策略的证书验证请求,则 IKE 策略的关联 证书颁发机构配置文件将验证证书。如果 IKE 策略未与任何证书颁发机构关联,则缺省情况下,证书将由任何一个配置的 CA 配置文件验证证书颁发机构。

在此示例中,将创建一个名为 root-ca 的证书颁发机构配置文件,并将 a 与 root-ca-identity 该配置文件相关联。

您最多可以配置 20 个要添加到受信任证书颁发机构组的证书颁发机构配置文件。如果在可信证书颁发机构组中配置了超过 20 个证书颁发机构配置文件,则无法提交配置。

  1. 创建 CA 证书颁发机构配置文件,并将证书颁发机构标识符与该配置文件相关联。
  2. 定义 IKE 提议和 IKE 提议身份验证方法。
  3. 定义 Diffie-Hellman 组、身份验证算法以及 IKE 提议的加密算法。
  4. 配置 IKE 策略,并将该策略与 IKE 提议相关联。
  5. 为 IKE 策略配置本地证书标识符。
  6. 定义要用于 IKE 策略的证书颁发机构。

若要查看设备上配置的 证书颁发机构配置文件和受信任的 证书颁发机构组,请运行 show security pki 命令。

show security ike 命令将显示已命名 ike_policy 的 IKE 策略下的 证书颁发机构配置文件组以及与 IKE 策略关联的证书。

在 IKE 中配置仅建立隧道响应方

本主题介绍如何在互联网密钥交换 (IKE) 中配置仅建立隧道响应方。从远程对等方启动隧道,并通过所有隧道发送流量。指定何时激活 IKE。

在防火墙上,该establish-tunnels选项支持层次结构级别下的[edit security ipsec vpn vpn-name]和值responder-onlyresponder-only-no-rekey

这些选项仅在站点到站点 VPN 上受支持。自动 VPN 不支持这些选项。

responder-onlyresponder-only-no-rekey选项不会从设备建立任何 VPN 隧道,因此 VPN 隧道从远程对等方启动。配置 responder-only时,已建立的隧道会根据配置的 IKE 和 IPsec 生存期值为 IKE 和 IPsec 重新生成密钥。配置 responder-only-no-rekey时,已建立的隧道不会从设备重新生成密钥,而是依靠远程对等方来启动密钥更新。如果远程对等方未启动密钥更新,则在硬生存期到期后将发生隧道拆除。

开始之前:

  • 了解如何建立 AutoKey IKE IPsec 隧道。阅读 IPsec 概述

要在 IKE 中配置仅建立隧道响应方,请执行以下操作:

  1. 配置仅建立隧道响应方
  2. 输入命令以show security ipsec vpn IPSEC_VPN确认您的配置。
  3. 配置 establish-隧道 responder-only-no-rekey
  4. 输入命令以show security ipsec vpn IPSEC_VPN确认您的配置。

    如果有多个 VPN 对象,则优先使用仅响应方模式。如果网关中的任何 VPN 配置了仅响应方模式,则网关中的所有 VPN 都必须配置为仅响应方模式。

仅限平台的 IKEv2 响应方 行为

使用 功能资源管理器 确认平台和版本对特定功能的支持。

使用下表查看平台的特定于平台的行为。

表 3:特定于平台的行为
平台 差异
SRX 系列
  • 在支持 IKEv2 responder-onlyresponder-only-no-rekey 选项值 establish-tunnels 的 SRX5000 系列上:

    • 防火墙仅支持 SPC3 卡的选项。

    • 如果软件包是通过 iked 进程为 IPsec VPN 服务安装的,则 junos-ike 防火墙支持以下选项。

变更历史表

是否支持某项功能取决于您使用的平台和版本。使用 功能资源管理器 确定您的平台是否支持某个功能。

发布
描述
24.4R1
Junos OS 24.4R1 版中引入了对 IKEv2 协议中签名身份验证的支持。
23.4R1
Junos OS 23.4R1 版中引入了对 DDoS 攻击的 IKE 保护的支持。
20.3R1
Junos OS 20.3R1 版中添加了对运行 IKE 进程的 SRX5000 系列和 vSRX 虚拟防火墙上 IKEv2 配置有效负载改进的支持。
20.1R1
在 Junos OS 20.1R1 版中引入了通过 SRX5000 系列和运行 IKE 进程的 vSRX 虚拟防火墙上的点对点接口支持 IKEv2 配置有效负载功能。
20.1R1
Junos OS 20.1R1 版中引入了对 IKE 网关的 IKEv2 配置有效负载请求中的通用密码配置的支持。
19.1R1
在 Junos OS 19.1R1 版中的 SRX5000 系列上引入了对层次结构级别选项中的 和 值的支持 responder-only responder-only-no-rekeyestablish-tunnels [edit security ipsec vpn vpn-name]
18.1R1
从Junos OS 18.1R1 版开始,可使用指定的 证书颁发机构 服务器或一组 证书颁发机构 服务器验证已配置的IKE对等方。