Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

创建站点到站点 VPN

开始之前

站点到站点 VPN 连接组织中的两个站点,并允许站点之间的安全通信。

要配置站点到站点 VPN,请执行以下操作:

  1. 选择 配置 > IPsec VPN > IPsec VPN

    此时将显示 IPsec VPN 页面。

  2. 单击 创建 VPN > <基于策略/基于路由> 站点到站点

    将显示“创建站点到站点 VPN”页面。

  3. 根据表 1表 4 中提供的准则完成 VPN 配置参数。
    注意:

    单击拓扑中的每个设备图标以配置设备。单击 查看 IKE/IPSec 设置 以查看或编辑 VPN 配置文件。如果 VPN 配置文件是默认配置文件,则可以编辑配置。如果配置文件已共享,则只能查看配置。

    VPN 连接将在拓扑中从灰线变为蓝线,以显示配置已完成。

  4. 单击 保存 以保存 IPsec VPN 配置。
图 1:创建站点到站点 VPN Create Site-to-Site VPN
表 1:IPsec VPN 配置参数

设置

指引

名字

输入字母数字字符、冒号、句点、短划线和下划线的唯一字符串;不允许有空格;最大长度为 62 个字符。

描述

输入 VPN 的说明;最大长度为 255 个字符。

路由拓扑

选择以下选项之一:

  • 流量选择器(自动路由插入)— 流量选择器是互联网密钥交换 (IKE) 对等方之间的协议,如果流量与指定的本地和远程地址对匹配,则允许流量通过隧道。

  • 静态路由 - 根据每台设备的受保护网络或区域生成静态路由。

  • OSPF 动态路由 — 生成 OSPF 配置。

  • RIP 动态路由 — 生成 RIP 配置。

  • eBGP 动态路由 — 生成 eBGP 配置。

注意:

路由拓扑仅适用于基于路由的 VPN。

VPN 配置文件

根据部署方案从下拉列表中选择 VPN 配置文件。

默认配置文件仅适用于特定 IPsec VPN。您可以通过单击“创建 VPN”页面上的 “查看 IKE/IPsec 设置 ”来查看和编辑详细信息。

共享配置文件可由一个或多个 IPsec VPN 使用。只能通过单击查看 IKE/IPsec 设置来查看共享配置文件的详细信息。

如果选择“VPN 配置文件”值作为“默认”,则在保存 IPsec VPN 时,可以选择将新配置文件另存为 VPN 特定配置文件或共享配置文件。如果要将其另存为共享,则配置文件将列在“VPN 配置文件”页面上。

身份验证方法

从列表中选择设备用于验证互联网密钥交换 (IKE) 消息源的身份验证方法。

  • 基于预共享 — 指定在身份验证期间使用预共享密钥(即两个对等方之间共享的私有密钥)来相互标识对等方。必须为每个对等方配置相同的密钥。

  • RSA 签名 — 指定使用支持加密和数字签名的公钥算法。

  • DSA 签名 - 指定使用数字签名算法 (DSA)。

  • ECDSA 签名 256 - 指定使用联邦信息处理标准 (FIPS) 数字签名标准 (DSS) 186-3 中指定的 256 位椭圆曲线 secp256r1 的椭圆曲线 DSA (ECDSA)。

  • ECDSA 签名 384 — 指定使用 FIPS DSS 186-3 中指定的 384 位椭圆曲线 secp384r1 的 ECDSA。

全局隧道设置

预共享密钥

使用预共享密钥建立VPN连接,这本质上是双方相同的密码。预共享密钥通常用于单个组织内部或不同组织之间的站点到站点 IPsec VPN。

选择您要使用的预共享密钥类型:

  • 自动生成 — 选择是否要为每个隧道自动生成唯一密钥。选中后,将自动启用每个隧道生成唯一密钥选项。如果禁用“为每个隧道生成唯一密钥”选项,Security Director 将为所有隧道生成一个密钥。

  • 手动 - 选择以手动输入密钥。默认情况下,手动密钥是屏蔽的。

注意:

仅当身份验证方法基于预共享时,这才适用。

网络 IP

输入编号隧道接口的 IP 地址。这是自动为隧道接口分配 IP 地址的子网地址。

最大传输单位

选择最大传输单位 (MTU)(以字节为单位)。这定义了 IP 数据包的最大大小,包括 IPsec 开销。您可以指定隧道端点的 MTU 值。

有效范围为 68 到 9192 字节。

默认值为 1500 字节。

表 2:查看或选择设备

设置

指引

端点

选择“设备”或“外部网”设备作为端点。

注意:

要以内联方式添加外部网设备,请单击 添加外部网设备

可用

查看当前域和子域中的所有设备,并启用“查看父级”。不会显示禁用了父视图的子域中的设备。

您可以选择一个设备并将其添加为终端节点。

以下筛选条件应用于设备选择:

  • 未列出映射到 Junos OS 版本 12.1X46 及更高版本的 Junos-es 架构的 SRX 系列设备。

  • 未列出逻辑系统和租户系统。

  • 路由选项不适用。

表 3:设备配置参数

设置

指引

外部接口

选择 IKE 安全关联 (SA) 的传出接口。

隧道区

选择隧道区域。它们是地址空间的逻辑区域,可以支持动态 IP (DIP) 地址池,以便 NAT 应用程序对封装的 IPsec 流量进行预封装和后封装。

隧道区域在将隧道接口与 VPN 隧道组合方面还提供了极大的灵活性。

注意:

这仅适用于基于路由的站点到站点 VPN。

路由实例

选择所需的路由实例。

注意:

这仅适用于基于路由的站点到站点 VPN。

发起方/接收方

选择一个选项:

  • 引发

  • 收件人

注意:

这适用于 VPN 配置文件为主动模式配置文件的情况。

证书

选择证书以对虚拟专用网络 (VPN) 发起方和接收方进行身份验证。

这适用于以下情况之一:

  • VPN 配置文件是 RSA 配置文件或 ADVPN 配置文件。

  • 身份验证方法是 RSA 签名、DSA 签名、ECDSA-签名-256 或 ECDSA-签名-384。

受信任的 CA/组

从列表中选择证书颁发机构 (CA) 配置文件以将其与本地证书关联。

这适用于以下情况之一:

  • VPN 配置文件是具有任何签名类型的 RSA 配置文件、ADVPN 配置文件或默认配置文件。

  • 身份验证方法是 RSA 签名、DSA 签名、ECDSA-签名-256 或 ECDSA-签名-384。

出口

  • 选中静态路由复选框以导出静态 路由

    Security Director 使管理员能够通过隧道将静态路由导出到远程站点,从而简化 VPN 地址管理,从而允许静态路由网络参与 VPN。

    对于 eBGP 动态路由,默认情况下,静态路由复选框处于选中状态。

  • 选中 RIP 路由复选框以导出 RIP 路由

    注意:

    仅当路由拓扑为 OSPF 动态路由时,才能导出 RIP 路由。

  • 选中 OSPF 路由复选框以导出 OSPF 路由

    注意:

    仅当路由拓扑为 RIP 动态路由时,才能导出 OSPF 路由。

    如果选择 OSPF 或 RIP 导出,VPN 网络外部的 OSPF 或 RIP 路由将通过 OSPF 或 RIP 动态路由协议导入到 VPN 网络中。

OSPF 区域

选择 0 到 4,294,967,295 范围内的 OSPF 区域 ID,其中需要配置此 VPN 的隧道接口。

注意:

这适用于基于路由的站点到站点 VPN 中的路由拓扑为 OSPF 动态路由的情况。

最长重传时间

选择重新传输计时器以限制 RIP 按需电路向无响应的对等方重新发送更新消息的次数。如果达到配置的重新传输阈值,来自下一跳路由器的路由将被标记为无法访问,并启动抑制计时器。您必须配置一对 RIP 按需电路才能使此计时器生效。

重传范围为 5 到 180 秒,默认值为 50 秒。

注意:

仅当基于路由的站点到站点 VPN 中的路由拓扑为 RIP 动态路由时,这才适用。

AS 编号

选择要分配给自治系统 (AS) 的唯一编号。AS 编号标识自治系统,并使该系统能够与其他相邻自治系统交换外部路由信息。有效范围为 0 到 4294967294。

注意:

仅当路由拓扑在基于路由的站点到站点 VPN 中为 e-BGP 动态路由时,这才适用。

受保护的网络

配置所选设备的地址或接口类型,以保护网络的一个区域免受另一个区域的影响。

选择动态路由协议后,将显示接口选项。

您也可以通过单击添加新地址来创建 地址

注意:

这仅适用于基于路由的站点到站点 VPN。

表 4:查看或编辑 IKE 和 IPsec 设置

设置

指引

IKE 设置

IKE 版本

选择用于协商 IPsec 动态安全关联 (SA) 的所需 IKE 版本(V1 或 V2)。默认情况下,使用 IKE V2。

模式

选择 IKE 策略模式。

  • 主 — 在三个对等交换中使用六条消息来建立 IKE SA。这三个步骤包括 IKE SA 协商、Diffie-Hellman 交换和对等方身份验证。还提供身份保护。

  • 主动 - 占用主模式一半的消息数,协商能力较低,并且不提供身份保护。

注意:

当 IKE 版本为 V1 时,模式适用。

失效对等体检测

启用此选项可允许两个网关确定对等网关是否已启动并响应在 IPsec 建立期间协商的失效对等方检测 (DPD) 消息。

DPD 模式

选择 DPD 模式。

  • 优化:在设备向对等方发送传出数据包后,如果在配置的时间间隔内没有传入 IKE 或 IPsec 流量,则会触发 R-U-THERE 消息。这是默认模式。

  • 探测空闲隧道:如果在配置的时间间隔内没有传入或传出 IKE 或 IPsec 流量,则会触发 R-U-THERE 消息。R-U-THERE 消息会定期发送到对等方,直到出现流量活动。

  • 始终发送:无论对等方之间的流量活动如何,都会按配置的时间间隔发送 R-U-THERE 消息。

DPD 间隔

选择发送失效对等方检测消息的间隔(以秒为单位)。默认间隔为 10 秒,允许范围为 2 到 60 秒。

DPD 阈值

选择故障 DPD 阈值。这指定了当对等方没有响应时必须发送 DPD 消息的最大次数。默认传输次数为 5 次,允许范围为 1 到 5。

自定义提案

名字

输入 VPN 的名称。

Deffie Hellman 集团

选择一个组。Diffie-Hellman (DH) 组确定密钥交换过程中使用的密钥的强度。

身份验证算法

选择一种算法。设备使用此算法来验证数据包的真实性和完整性。

加密算法

选择适当的加密机制。

生存期秒数

选择 IKE 安全关联 (SA) 的生存期。有效范围为 180 到 86,400 秒。

高级配置

通用 IKE ID

启用此选项可接受对等 IKE ID。默认情况下,此选项处于禁用状态。如果启用了常规 IKE ID,则会自动禁用 IKE ID 选项。

IKEv2 重新身份验证

选择重新验证频率。可以通过将重新身份验证频率设置为 0 来禁用重新身份验证。

范围为 0 到 100。

IKEv2 重新分段支持

IKEv2 分段将大型 IKEv2 消息拆分为一组较小的消息,以便在 IP 级别不存在分段。

IKE ID

选择一个选项:

  • 没有

  • 可分辨名称

  • 主机 名

  • IPv4 地址

  • 电子邮件地址

IKE ID 仅在禁用常规 IKE ID 时适用。

NAT-T

如果动态端点位于 NAT 设备后面,请启用网络地址转换遍历 (NAT-T)。

保持活力

选择一个值。在 VPN 对等方之间的连接期间,需要 NAT 激活来维护 NAT 转换。范围为 1 到 300 秒。

IPSec 设置

完全向前保密

选择“完全向前保密 (PFS)”作为设备用于生成加密密钥的方法。PFS 独立于前一个密钥生成每个新的加密密钥。编号越高的组提供更高的安全性,但需要更多的处理时间。

建立隧道

选择一个选项以指定何时激活 IKE。

  • 立即 — 提交 VPN 配置更改后立即激活 IKE。

  • 开机流量 — IKE 仅在数据流量流动时激活,并且必须与对等网关协商。这是默认行为。

自定义提案  

名字

输入 VPN 的名称。

身份验证算法

选择一种算法。设备使用这些算法来验证数据包的真实性和完整性。

协议

选择建立 VPN 所需的协议。

  • ESP — 封装安全有效负载 (ESP) 协议同时提供加密和身份验证。

  • AH — 认证头 (AH) 协议提供数据完整性和数据身份验证。

加密算法

选择必要的加密方法。

如果协议是 ESP,则这适用。

终身秒数

选择 IKE 安全关联 (SA) 的生存期。有效范围为 180 到 86,400 秒。

生命周期千字节

选择 IPsec 安全关联 (SA) 的生存期(以千字节为单位)。范围为 64 到 4294967294 KB。

高级配置

VPN 监控器

启用此选项可发送互联网控制消息协议 (ICMP) 以确定 VPN 是否已启动。

防重放

默认情况下,防重放检测处于启用状态。IPsec 通过使用内置于 IPsec 数据包中的一系列数字来抵御 VPN 攻击 — 系统不接受已看到相同序列号的数据包。它检查序列号并强制执行检查,而不仅仅是忽略序列号。如果 IPsec 机制出错,导致数据包无序,从而阻止正常运行,请禁用它。

安装间隔

选择允许在设备上安装重新生成密钥的出站安全关联 (SA) 的最大秒数。

空闲时间

选择适当的空闲时间间隔。如果未收到流量,会话及其相应的转换通常会在一段时间后超时。

DF 位

选择一个选项以处理 IP 消息中的不分段 (DF) 位。

  • 清除 — 禁用 IP 消息中的 DF 位。这是默认设置。

  • 复制 — 将 DF 位复制到 IP 消息。

  • 设置 — 启用 IP 消息中的 DF 位。

复制外部 DSCP

启用将差异服务代码点 (DSCP) 字段从外部 IP 标头加密数据包复制到解密路径上的内部 IP 标头纯文本消息。启用此功能的好处是,在 IPsec 解密之后,明文数据包可以遵循内部服务等级 (CoS) 规则。