Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren eines IPsec-VPN

IPSec-VPN-Designziele

Ihr IPsec-VPN muss folgende Kriterien erfüllen:

  • Konfigurieren Sie ein dynamisches IPsec-VPN, um die Zuweisung von DHCP-Adressen an die WAN-Schnittstelle durch den Internet Service Provider zu unterstützen.
  • Stellen Sie sicher, dass nur Datenverkehr, der aus der Vertrauenszone stammt, den IPsec-Tunnel verwenden kann.
  • Stellen Sie sicher, dass nur Datenverkehr, der für das Subnetz 172.168.200.0/24 bestimmt ist, den IPsec-Tunnel verwendet.
Wir verwenden die Parameter in Tabelle 1, um ein IPsec-VPN zu konfigurieren.
Tabelle 1: IPsec-VPN-Parameter
Parameterwert
Tunnelschnittstelle st0
Zweigstellen-Tunnel-IP 10.0.0.1/24
Unternehmens-Tunnel-IP 10.0.0.2/24
IKE-Vorschlag Standard
IKE-Modus Aggressiv
Pre-Shared Key "srx_branch"
Tunnelaufbau Sofort
Zweigstellenidentität Zweig
Corporate Identity Hq
Tunnelsicherheitszone Vpn

Konfigurieren eines routenbasierten IPsec-VPN

Lassen Sie uns losgehen und ein IPsec-VPN konfigurieren!

  1. Melden Sie sich als root bei der Gerätekonsole an. Starten Sie die CLI und gehen Sie in den Konfigurationsmodus.
  2. Konfigurieren Sie die St0-Tunnel-Schnittstelle. In diesem Szenario wird ein nicht nummeriertes Tunnel unterstützt. Hier entscheiden wir uns für die Nummerierung der Tunnel-Endpunkte. Ein Vorteil der Nummerierung des Tunnels besteht darin, Ping-Tests der Tunnelendpunkte zu ermöglichen, um die Fehlerbehebung von Konnektivitätsproblemen zu erleichtern.
  3. Definieren Sie eine statische Route zur Leitung des Datenverkehrs, der für 172.16.200.0/24 bestimmt ist, in den IPsec-Tunnel.
  4. Konfigurieren Sie die IKE-Parameter. Die Parameter für lokale Identität und Remote-Identität sind für die Unterstützung eines dynamischen IPsec-VPN wichtig. Wenn statische IP-Adressen verwendet werden, definieren Sie ein lokales und Remote-IKE-Gateway, das die statischen IP-Adressen angibt.

    Übrigens konfigurieren wir die Sicherheitsfunktionen für ein wenig, damit Sie sich bei der [edit security] Hierarchie abstellen:

    Hinweis:

    Um ein dynamisches IPsec-VPN zu unterstützen, muss am Remote-Ende die set security ike gateway ike-gw dynamic hostname <name> Anweisung im IKE-Vorschlag konfiguriert sein. Wenn das Remote-Ende eine Verbindung initiiert, wird der Name verwendet, um mit dem IKE-Vorschlag und nicht mit einer IP übereinstimmt. Diese Methode wird verwendet, wenn sich IP-Adressen aufgrund der dynamischen Zuweisung ändern können.

  5. Konfigurieren Sie die IPsec-Tunnelparameter.
  6. Passen Sie die Sicherheitsrichtlinien an, um eine vpn Zone zu erstellen und den Datenverkehr von der trust Zone zur Zone zuzulassen vpn . Wir konfigurieren die vpn Zone so, dass sie hostgebundenes Ping für die Verwendung bei der Fehlerbehebung zulässt, wenn wir uns für die Nummer unseres IPsec-Tunnels entschieden haben. In diesem Schritt platzieren Sie auch die IPsec-Tunnelschnittstelle in der vpn Zone.
    Hinweis:

    In diesem Beispiel halten wir es einfach und stimmen jede Quell- oder Ziel-IP-Adresse ab. Wir verlassen uns auf die statische Route, um den Datenverkehr, der für den Remote-Standort bestimmt ist, in den Tunnel zu leiten. Für eine bessere Sicherheit sollten Sie das Definieren von Adressbucheinträgen für die lokalen Zweigstellen 192.168.2.0/24 und die remoteen 172.16.200.0/24-Subnetzen in Betracht ziehen. Da die Adressbucheinträge für die beiden Subnetzen definiert sind, stimmen Sie auf source-address <source_name> und destination-address <dest_name> in Ihrer Sicherheitsrichtlinie ab. Wenn Sie die Quell- und Ziel-Subnets in Ihre Richtlinie einbeziehen, wird der Datenverkehr, der den Tunnel nutzen kann, deutlich expliziter.

  7. Hängen Sie sich ein, Sie sind fast fertig. Erinnern Sie sich daran, dass IKE verwendet wird, um die gemeinsam genutzten Schlüssel für die Sicherung des IPsec-Tunnels auszuhandeln. IKE-Nachrichten müssen über die WAN-Schnittstelle gesendet und empfangen werden, um den Tunnel auf der st0-Schnittstelle einzurichten.

    Sie müssen die lokalen Host-Services ändern, auf die über die untrust WAN-Schnittstelle zugegriffen werden kann, um IKE einzubeziehen.

Das wars. Sie haben das routenbasierte IPPsec-VPN an der Zweigstelle konfiguriert. Stellen Sie sicher, dass Sie Ihre Änderungen vornehmen.

Ergebnisse

Lassen Sie uns das Ergebnis Ihrer IPsec-routenbasierten VPN-Konfiguration anzeigen. Wir lassen Teile der Standardkonfiguration für Die Kürze weg.

Stellen Sie sicher, dass Sie Ihre Konfiguration festlegen, um die Änderungen auf Ihrer SRX zu aktivieren.

Schnelle Konfigurationen

Schnellkonfiguration: Zweigstelle

Verwenden Sie die folgenden set Anweisungen, um ein IPsec-VPN schnell zu konfigurieren. Bearbeiten Sie einfach die Konfigurationsanweisungen nach Bedarf für Ihre Umgebung und fügen Sie sie in Ihre SRX ein.

Hier ist die IPsec-VPN-Konfiguration für das Gerät der SRX300-Serie am Zweigstellenstandort:

Schnelle Konfiguration: Remote-Standort

Für die Vollständigkeit ist hier die passende IPsec-VPN-Schnellkonfiguration für den Remote-Standort. Es ist ähnlich wie für die Zweigstelle. Die wichtigsten Unterschiede bestehen darin, dass wir die dynamic hostname Anweisung und ein anderes Ziel für die statische Route verwenden, die verwendet wird, um den Datenverkehr in den Tunnel zu leiten. Wir erlauben Ping in der vpn Zone am Remote-Standort. Infolgedessen pingen Sie sowohl die Tunnel-Endgeräte (wir haben unseren Tunnel nummeriert) als auch die Loopback-Schnittstelle. Die Loopback-Schnittstelle am Remote-Standort repräsentiert das 172.16.200.0/24-Subnetz. Die Lo0-Schnittstelle des Remote-Standorts wird in der vpn Zone platziert.

Achten Sie darauf, die Änderungen zu übernehmen. Im nächsten Abschnitt zeigen wir Ihnen, wie Sie überprüfen können, ob Ihr IPsec-Tunnel korrekt funktioniert.