Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

示例:在路由设备上的 VPNv2 组中配置组 VPN

注意:

组 VPNv2 是 MX5、MX10、MX40、MX80、MX104、MX240、MX480 和 MX960 路由器上的组 VPN 技术的名称。组 VPNv2 不同于 SRX 安全性网关上实施的组 VPN 技术。本文档中有时使用术语“组 VPN”来指代一般技术,而非 SRX 技术。

此示例说明如何在组 VPNv2 中配置组 VPN,以扩展 IP 安全性 (IPsec) 架构,以支持由一组路由器共享的组安全关联 (GSA)。

要求

此示例使用以下硬件和软件组件:

  • 两个带有 MS-MIC-16G 或 MS-MPC-PIC 线卡的 MX 系列 5G 通用路由平台

  • 可访问到一个或多个思科组控制器或密钥服务器 (GC/KS)

  • 在 MX 系列路由器上运行的 Junos OS 14.1 或更高版本

开始之前:

  1. 配置路由器以进行网络通信。

  2. 配置 Cisco GC/KS。

  3. 配置组成员设备接口。

概述

从 Junos OS 14.1 版开始,配备 MS-MIC-16G 和 MS-MPC-PIC 线卡的 MX 系列路由器通过一个或多个 Cisco 组控制器或密钥服务器 (GC/KS) 提供组 VPNv2 成员功能支持。组成员最多可以连接到四个 Cisco GC/KS,与合作服务器的互操作性最低。

此功能还为组 VPNv2 功能提供系统日志记录支持,以及为控制和数据流量提供路由实例支持。

拓扑结构

图 1 中,在思科组服务器 GC/KS 与两个组成员 GM1 和 GM2 之间配置组 VPN。组成员连接到主机设备。

图 2 中,GM1 和 GM2 之间配置了一个组 VPN,GC/KS1 和 GC/KS2 分别是主组服务器和辅助组服务器。

图 1:使用单个 GC/KS Network topology diagram showing a Cisco device with IP 192.0.2.0/24 connected to GM 1 and GM 2. GM 1 has subnets 198.51.100.0/24, 10.0.1.2/24, 203.0.113.1/24. GM 2 has subnets 198.51.100.0/24, 10.0.1.1/24, 203.0.113.2/24. Host 1 connects via 203.0.113.1/24, Host 2 via 203.0.113.2/24. 的组 VPN
图 2:具有多个 GC/KS Network topology diagram showing Cisco network devices GC/KS1 and GC/KS2 with loopback IPs 192.0.2.0/24 and 172.16.0.0/24. Devices GM1 and GM2 are connected to hosts with subnets like 10.0.1.2/24 and 203.0.113.1/24. 的组 VPN

配置

使用单个 GC/KS 配置组 VPNv2

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后 commit 进行配置。

GM1

GM2

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅在 配置模式下使用 CLI 编辑器

要配置 GM1:

  1. 配置路由器 GM1 接口。

  2. 配置静态路由以到达组服务器和成员 2。

  3. 定义 IKE 提议。

  4. 为 IKE-Proposal 配置第 1 阶段 SA。

  5. 定义 IKE 策略。

  6. 设置 gw-group1 的远程网关。

  7. 为 gw-group1 配置组标识符和 IKE 网关。

  8. 为 gw-group1 配置服务集。

结果

在配置模式下,输入 show interfacesshow routing-optionsshow securityshow services 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

GM1

配置具有多个 GC/KS 的组 VPNv2

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后 commit 进行配置。

GM1

GM2

分步程序

下面的示例要求您在各个配置层级中进行导航。有关导航 CLI 的信息,请参阅在 配置模式下使用 CLI 编辑器

要配置 GM1:

  1. 配置路由器 GM1 接口。

  2. 配置静态路由以到达组服务器和成员 2。

  3. 定义 IKE 提议。

  4. 为 IKE-Proposal 配置第 1 阶段 SA。

  5. 定义 IKE 策略。

  6. 设置 gw-group1 的远程网关。

  7. 为 gw-group1 配置组标识符和 IKE 网关。

  8. 为 gw-group1 配置服务集。

结果

在配置模式下,输入 show interfacesshow routing-optionsshow securityshow services 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明以更正配置。

GM1

验证

确认配置工作正常。

验证组成员 IKE SA

目的

验证路由器 GM1 上的 IKE SA。

行动

在操作模式下,运行命令 show security group-vpn member ike security-associations detail

意义

路由器 GM1 已使用组的 GC/KS 建立 IKE SA。

验证组成员 IPsec SA

目的

验证路由器 GM1 上的 IPsec SA。

行动

在操作模式下,运行命令 show security group-vpn member ipsec security-associations detail

意义

路由器 GM1 已通过 GC/KS 建立 IPsec SA。

验证组成员 IPsec 统计信息

目的

验证路由器 GM1 上的 IPsec 统计信息。

行动

在操作模式下,运行命令 show security group-vpn member ipsec statistics

意义

ESP Statistics 表示组成员之间的数据包流已加密和解密。路由器 GM1 已加密 3 个数据包,并已从路由器 GM2 接收 3 个解密数据包。

故障排除

要对组 VPNv2 配置进行故障排除,请参阅:

协商 IKE SA

问题

IKE SA 协商不会在组成员上触发。

show ikeshow security group-vpn member ike security-associations命令的输出不显示 IKE 协商。

解决方案

要排除 IKE 协商问题,请执行以下操作:

  1. 检查服务接口状态是否为已启动。

    用于 show interfaces terse | match ms 检查 MS 接口是否已关闭。PIC 重新启动时,MS 接口关闭。

  2. 在日志文件/var/log/gkmd中查找Ignore gvpn vpn_name since it is inactive

    检查配置中的任何服务集是否引用了组 VPN。

    1. 启用 security group-vpn member ike traceoptions

    2. 在跟踪日志文件中查找以下系统日志消息:

      • Dec 2 16:09:54 GVPN:iked_pm_gvpn_trigger called for gvpn200

      • Dec 2 16:09:54 GVPN:PM NULL for gvpn gvpn200

      • Dec 2 16:09:54 GVPN:Ignore gvpn gvpn200 since it is inactive

这意味着服务集处于非活动状态或服务接口已关闭。

建立 IKE SA

问题

IKE SA 未通过 GC/KS 建立。

在此场景中,命令输出中的 show security group-vpn member ike security-associations IKE SA 状态为关闭:

解决方案

要排除 IKE SA 问题,请执行以下操作:

  1. 检查下面 [edit security group-vpn member ike gateway] 配置的服务器地址是否正确且可访问。

  2. 在远程设备之间使用命令 ping 检查网络连接。

  3. 检查配置中的 group-vpn 本地地址是否也是配置中任何物理接口上的配置地址。

  4. 检查组成员与 GC/KS 之间的 IKE 提议是否匹配。

    如果 IKE SA 协商配置错误,请执行以下操作:

    1. 启用 security group-vpn member ike traceoption

    2. 在跟踪日志文件中查找以下消息: Dec 2 15:39:54 ikev2_fb_negotiation_done_isakmp: Entered IKE error code No proposal chosen (14), IKE SA 8dd7000 (neg 8dda800)

  5. 在日志文件/var/log/gkmd中查找No proposal chosen错误。

下载 GDOI IPsec SA

问题

不会从 GC/KS 下载 GDOI IPsec SA。

在这种情况下,配置了 GC/KS 的 GDOI groupkey-pull 将失败, show security group-vpn member ipsec sa 并且命令输出不会显示任何内容。

解决方案

要排解 GDOI IPsec SA 问题,请执行以下操作:

  1. 检查是否已通过 GC/KS 建立 IKE SA。

  2. 检查 GC/KS 上配置的组 ID 和组成员是否匹配。

  3. 在日志文件 /var/log/gkmd中查找任何组 SA 安装失败或其他失败。

    请查找以下系统日志消息,以确认使用了不受支持的 GDOI SA 算法:

    • Dec 2 15:32:49 simpleman gkmd[1701]: Failed to install SA because of unsupported algo(encr: 3des-cbc, auth : (null)) for SPI 0x6645cdb5 from server 192.0.2.1

    • Dec 2 15:32:49 simpleman gkmd[1701]: Member registration failed with key server 192.0.2.1 for group vpn gvpn200, reason SA unusable

    请查找以下系统日志消息,以确认使用了不受支持的 GDOI 策略:

    • Dec 2 15:34:34 simpleman gkmd[1701]: Failed to install SA because of too many(2) policies for SPI 0x6951550c from server 192.0.2.1

    • Dec 2 15:34:34 simpleman gkmd[1701]: Member registration failed with key server 192.0.2.1 for group vpn gvpn200, reason SA unusable

流量加密和解密

问题

CLI 显示已安装的 IPsec SA,但流量不会通过 SA。

在这种情况下,与从服务器接收的规则匹配的流量无法加密或解密。 show security group-vpn member ipsec statistics 命令输出显示加密和解密数据包计数的零值。

解决方案

在 CLI 输出的错误部分中查找 Rule lookup failures 计数器。

系统日志消息故障排除

问题

将生成系统日志消息以记录不同的组 VPNv2 事件。

解决方案

要解释系统日志消息,请参阅以下内容:

  • Dec 2 15:29:10 simpleman gkmd[1701]: Member registration succeeded with key server 192.0.2.1 for group vpn gvpn200—GDOI 拉动成功。

  • Dec 2 15:21:18 simpleman gkmd[1701]: Member registration failed with key server 192.0.2.1 for group vpn gvpn200, reason Timed out—GDOI 拉取失败。

  • Dec 2 15:34:34 simpleman gkmd[1701]: Failed to install SA because of too many(2) policies for SPI 0x6951550c from server 192.0.2.1— 由于策略太多,GDOI SA 安装失败。

  • Dec 2 15:21:18 simpleman gkmd[1701]: Server 192.0.2.1 is unreachable for group vpn gvpn200- 单个 GC/KS 失败(非 COOP)。

  • Dec 2 15:51:49 simpleman gkmd[1701]: Current key server 192.0.2.1 is unreachable and will try registering with next Key Server 192.1.1.2 for group vpn gvpn200—特定GC/KS没有响应(COOP)。

  • Dec 2 15:56:24 simpleman gkmd[1701]: All servers are unreachable for group vpn gvpn200—没有 GC/KS 响应 (COOP)。

  • Dec 2 16:01:43 simpleman gkmd[1701]: Member re-registering with Key Server 192.0.2.1 for group-vpn gvpn200—在 GC/KS 重新注册会员。

  • Dec 2 16:01:43 simpleman gkmd[1701]: Creating TEK with SPI 0xb35200ac tunnel_id 10001 for group vpn gvpn200—GDOI SA TEK 创建成功。

  • Dec 2 16:29:01 simpleman gkmd[1701]: Deleting TEK with SPI 0x6dba2a76 tunnel_id 10001 for group vpn gvpn200 and reason cleared from CLI—GDOI SA TEK 的摧毁是有道理的。

    GDOI SA TEK 销毁的不同原因如下:

    • 从 CLI 中清除

    • 硬生存期已过期

    • TEK 太多

    • 配置更改

    • SA 安装错误

    • 过时的 SA

    • 接口关闭