Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec-Tunnel mit dynamischen Endpunkten

Konfiguration dynamischer Endpunkte für IPsec-Tunnel

IPsec-Tunnel können auch mit dynamischen Peer-Sicherheits-Gateways eingerichtet werden, bei denen die entfernten Enden von Tunneln keine statisch zugewiesene IP-Adresse haben. Da die Remoteadresse nicht bekannt ist und bei jedem Neustart des Remotehosts aus einem Adresspool abgerufen werden kann, hängt die Einrichtung des Tunnels von der Verwendung des IKE-Modus main mit entweder vorinstallierten globalen Schlüsseln oder digitalen Zertifikaten ab, die einen beliebigen Remoteidentifikationswert akzeptieren. Es werden sowohl richtlinienbasierte als auch Link-Tunnel unterstützt:

  • Bei richtlinienbasierten Tunneln wurde der freigegebene Modus verwendet.

  • Link-Tunnel oder geroutete Tunnel verwenden den dedizierten Modus. Jeder Tunnel weist eine Serviceschnittstelle aus einem Pool von Schnittstellen zu, die für die dynamischen Peers konfiguriert sind. Routingprotokolle können so konfiguriert werden, dass sie auf diesen Dienstschnittstellen ausgeführt werden, um Routen über den IPsec-Tunnel zu erlernen, der in diesem Szenario als Verbindung verwendet wird.

Dieser Abschnitt enthält die folgenden Themen:

Authentifizierungsprozess

Der Remote-Router (dynamischer Peer) leitet die Verhandlungen mit dem lokalen Router (Juniper Networks) ein. Der lokale Router verwendet die standardmäßigen IKE- und IPsec-Richtlinien, um die vom Remote-Peer gesendeten Vorschläge abzugleichen, um die Werte der Sicherheitszuordnung (SA) auszuhandeln. Implizite Vorschläge enthalten eine Liste aller unterstützten Transformationen, die der lokale Router von allen dynamischen Peers erwartet.

Wenn die Authentifizierung mit vorinstallierten Schlüsseln verwendet wird, ist der vorinstallierte Schlüssel für eine Dienstgruppe global. Bei der Suche nach dem vorinstallierten Schlüssel für den Peer gleicht der lokale Router die Quelladresse des Peers mit allen explizit konfigurierten vorinstallierten Schlüsseln in diesem Dienstsatz ab. Wenn keine Übereinstimmung gefunden wird, verwendet der lokale Router den globalen vorinstallierten Schlüssel für die Authentifizierung.

Phase 2 der Authentifizierung gleicht die Proxyidentitäten der geschützten Hosts und Netzwerke, die vom Peer gesendet werden, mit einer Liste konfigurierter Proxyidentitäten ab. Die akzeptierte Proxyidentität wird verwendet, um die dynamischen Regeln für die Verschlüsselung des Datenverkehrs zu erstellen. Sie können Proxyidentitäten konfigurieren, indem Sie die allowed-proxy-pair Anweisung in das IKE-Zugriffsprofil aufnehmen. Wenn kein Eintrag übereinstimmt, wird die Verhandlung abgelehnt.

Wenn Sie die allowed-proxy-pair Anweisung nicht konfigurieren, wird der Standardwert ANY(0.0.0.0/0)-ANY angewendet, und der lokale Router akzeptiert alle vom Peer gesendeten Proxyidentitäten. Es werden sowohl IPv4- als auch IPv6-Adressen akzeptiert, aber Sie müssen alle IPv6-Adressen manuell konfigurieren.

Sobald die Aushandlung in Phase 2 erfolgreich abgeschlossen wurde, erstellt der Router die dynamischen Regeln und fügt die umgekehrte Route mithilfe der akzeptierten Proxyidentität in die Routing-Tabelle ein.

Implizite dynamische Regeln

Nach erfolgreicher Aushandlung mit dem dynamischen Peer erstellt der Schlüsselverwaltungsprozess (Key Management Process, KMD) eine dynamische Regel für den akzeptierten Phase-2-Proxy und wendet sie auf den lokalen AS- oder Multiservices-PIC an. Die Quell- und Zieladressen werden vom akzeptierten Proxy angegeben. Diese Regel wird verwendet, um Datenverkehr zu verschlüsseln, der an einen der Endhosts in der Proxyidentität der Phase 2 gerichtet ist.

Die dynamische Regel enthält einen ipsec-inside-interface Wert, bei dem es sich um den Schnittstellennamen handelt, der dem dynamischen Tunnel zugewiesen ist. Die source-address und-Werte destination-address werden von der Proxy-ID akzeptiert. Der match-direction Wert gilt input für Servicesets im Next-Hop-Stil.

Hinweis:

Sie konfigurieren diese Regel nicht. Es wird durch den Key Management Process (KMD) erstellt.

Die Regelsuche für statische Tunnel wird durch das Vorhandensein einer dynamischen Regel nicht beeinflusst. Sie wird in der konfigurierten Reihenfolge ausgeführt. Wenn ein Paket für ein Service-Set empfangen wird, werden statische Regeln immer zuerst abgeglichen.

Dynamische Regeln werden abgeglichen, nachdem die Regelübereinstimmung für statische Regeln fehlgeschlagen ist.

Die Reaktion auf Dead Peer Detection (DPD)-Hallo-Nachrichten erfolgt bei dynamischen Peers auf die gleiche Weise wie bei statischen Peers. Das Initiieren von DPD-Hello-Nachrichten von dynamischen Peers wird nicht unterstützt.

Einfügen von Routen umkehren

Statische Routen werden automatisch in die Routing-Tabelle für die Netzwerke und Hosts eingefügt, die durch ein Remote-Tunnel-Endgerät geschützt sind. Diese geschützten Hosts und Netzwerke werden als Remote-Proxy-Identitäten bezeichnet.

Jede Route wird basierend auf dem Remote-Proxy-Netzwerk und der vom Peer gesendeten Maske erstellt und nach erfolgreichen Aushandlungen in Phase 1 und Phase 2 in die entsprechende Routing-Tabelle eingefügt.

Die Routenpräferenz für jede statische umgekehrte Route ist 1. Dieser Wert ist erforderlich, um Konflikte mit ähnlichen Routen zu vermeiden, die möglicherweise vom Routingprotokollprozess (RPD) hinzugefügt werden.

Es werden keine Routen hinzugefügt, wenn die akzeptierte Remote-Proxy-Adresse die Standardadresse ist (0.0.0.0/0). In diesem Fall können Sie Routing-Protokolle über den IPsec-Tunnel ausführen, um Routen zu lernen und statische Routen für den Datenverkehr hinzuzufügen, der über diesen Tunnel geschützt werden soll.

Bei Servicesätzen im Next-Hop-Stil enthalten die umgekehrten Routen Next-Hops, die auf die in der inside-service-interface Anweisung angegebenen Positionen verweisen.

Die Routingtabelle, in die diese Routen eingefügt werden sollen, hängt davon ab, wo der inside-service-interface Standort aufgeführt ist. Wenn diese Schnittstellen in einer VPN-Routing- und Weiterleitungsinstanz (VRF) vorhanden sind, werden Routen zur entsprechenden VRF-Tabelle hinzugefügt. Andernfalls werden die Routen zu inet.0hinzugefügt.

Hinweis:

Das Einfügen umgekehrter Routen findet nur für Tunnel zu dynamischen Peers statt. Diese Routen werden nur für Servicesätze im Next-Hop-Stil hinzugefügt.

Konfigurieren eines IKE-Zugriffsprofils

Sie können nur ein Tunnel-Profil pro Service-Set für alle dynamischen Peers konfigurieren. Der konfigurierte vorab freigegebene Schlüssel im Profil wird für die IKE-Authentifizierung aller dynamischen Peers verwendet, die in diesem Dienstsatz enden. Alternativ können Sie die ike-policy Anweisung einschließen, um auf eine von Ihnen definierte IKE-Richtlinie mit bestimmten Identifikationswerten oder einem Platzhalter (die any-remote-id Option) zu verweisen. Sie konfigurieren die IKE-Richtlinie auf Hierarchieebene [edit services ipsec-vpn ike] .

Das IKE-Tunnel-Profil gibt alle Informationen an, die zum Abschließen der IKE-Aushandlung erforderlich sind. Jedes Protokoll verfügt über eine eigene Anweisungshierarchie innerhalb der Clientanweisung, um protokollspezifische Attribut-Wert-Paare zu konfigurieren, aber für jedes Profil ist nur eine Clientkonfiguration zulässig. Im Folgenden finden Sie die Konfiguration auf Hierarchieebene [edit access] . Weitere Informationen zu Zugriffsprofilen finden Sie in der Junos OS-Verwaltungsbibliothek für Routing-Geräte.

Hinweis:

Für dynamische Peers unterstützt das Junos OS den IKE-Hauptmodus entweder mit der Preshared-Key-Authentifizierungsmethode oder einem IKE-Zugriffsprofil, das ein lokales digitales Zertifikat verwendet.

  • Im Preshared Key-Modus wird die IP-Adresse verwendet, um einen Tunnel-Peer zu identifizieren und die Preshared Key-Informationen zu erhalten. Der client Wert * (Platzhalter) bedeutet, dass die Konfiguration innerhalb dieses Profils für alle dynamischen Peers gültig ist, die innerhalb des Servicesatzes enden, der auf dieses Profil zugreift.

  • Im digitalen Zertifikatsmodus definiert die IKE-Richtlinie, welche Remote-Identifikationswerte zulässig sind.

Das IKE-Profil besteht aus folgenden Aussagen:

  • allowed-proxy-pair– Während der IKE-Aushandlung in Phase 2 gibt der entfernte Peer seine Netzwerkadresse (remote) und die Netzwerkadresse seines Peers (local) an. Da mehrere dynamische Tunnel über denselben Mechanismus authentifiziert werden, muss diese Anweisung die Liste der möglichen Kombinationen enthalten. Wenn der dynamische Peer keine gültige Kombination darstellt, schlägt die Phase 2 der IKE-Aushandlung fehl.

    Wird standardmäßig verwendet, remote 0.0.0.0/0 local 0.0.0.0/0 wenn keine Werte konfiguriert sind. In dieser Konfiguration werden sowohl IPv4- als auch IPv6-Adressformate unterstützt, es gibt jedoch keine standardmäßigen IPv6-Adressen. Sie müssen even 0::0/0angeben.

  • pre-shared-key—Schlüssel, der zur Authentifizierung des dynamischen Peers während der IKE-Phase-1-Aushandlung verwendet wird. Dieser Schlüssel ist beiden Enden durch einen Out-of-Band-Sicherheitsmechanismus bekannt. Sie können den Wert entweder in hexadecimal oder ascii-text im Format konfigurieren. Es ist ein obligatorischer Wert.

  • ike-policy—Richtlinie, die die Remote-Identifikationswerte definiert, die den zulässigen dynamischen Peers entsprechen; Kann einen Platzhalterwert any-remote-id enthalten, der nur in dynamischen Endgerät-Konfigurationen verwendet werden kann.

  • interface-id– Schnittstellenbezeichner, ein obligatorisches Attribut, das zum Ableiten der Schnittstelleninformationen für logische Services für die Sitzung verwendet wird.

  • ipsec-policy– Name der IPsec-Richtlinie, die die IPsec-Richtlinieninformationen für die Sitzung definiert. Sie definieren die IPsec-Richtlinie auf Hierarchieebene [edit services ipsec-vpn ipsec policy policy-name] . Wenn keine Richtlinie festgelegt ist, wird jede vom dynamischen Peer vorgeschlagene Richtlinie akzeptiert.

Verweisen auf das IKE-Zugriffsprofil in einem Service-Set

Um die Konfiguration abzuschließen, müssen Sie auf das auf Hierarchieebene [edit access] konfigurierte IKE-Zugriffsprofil verweisen. Fügen Sie dazu die ike-access-profile Anweisung auf Hierarchieebene [edit services service-set name ipsec-vpn-options] ein:

Die ike-access-profile Anweisung muss auf denselben Namen verweisen wie die Anweisung, die Sie für den profile IKE-Zugriff auf Hierarchieebene [edit access] konfiguriert haben. Sie können in jedem Servicesatz nur auf ein Zugriffsprofil verweisen. Dieses Profil wird verwendet, um IKE- und IPsec-Sicherheitszuordnungen nur mit dynamischen Peers auszuhandeln.

Alle Schnittstellen, auf die die inside-service-interface Anweisung in einem Service-Set verweist, müssen derselben VRF-Instanz angehören.

Schnittstellenbezeichner konfigurieren

Sie können eine Schnittstellenkennung für eine Gruppe dynamischer Peers konfigurieren, die angibt, welche logischen Schnittstellen für adaptive Services an der dynamischen IPsec-Aushandlung teilnehmen. Durch die Zuordnung desselben Interface-Identifikators zu mehreren logischen Schnittstellen können Sie zu diesem Zweck einen Pool von Schnittstellen erstellen. Um einen Schnittstellenbezeichner zu konfigurieren, schließen Sie die ipsec-interface-id Anweisung und die dedicated oder-Anweisung shared auf der [edit interfaces interface-name unit logical-unit-number dial-options] Hierarchieebene ein:

Durch Angabe des Schnittstellenbezeichners in der dial-options Anweisung wird diese logische Schnittstelle zu einem Teil des durch die ipsec-interface-id Anweisung identifizierten Pools.

Hinweis:

Es kann jeweils nur eine Schnittstellenkennung angegeben werden. Sie können die ipsec-interface-id Anweisung oder die l2tp-interface-id Anweisung einschließen, aber nicht beides.

Wenn Sie den Modus konfigurieren shared , kann eine logische Schnittstelle über mehrere Tunnel gemeinsam genutzt werden. Die dedicated Anweisung gibt an, dass die logische Schnittstelle in einem dedizierten Modus verwendet wird, was erforderlich ist, wenn Sie einen IPsec-Link-Type-Tunnel konfigurieren. Sie müssen die dedicated Anweisung einschließen, wenn Sie einen ipsec-interface-id Wert angeben.

Standardmäßige IKE- und IPsec-Vorschläge

Die Software enthält implizite Standard-IKE- und IPsec-Vorschläge, die den von den dynamischen Peers gesendeten Vorschlägen entsprechen. Die Werte sind in Tabelle 1 dargestellt; Wenn mehr als ein Wert angezeigt wird, ist der erste Wert der Standardwert.

Hinweis:

RSA-Zertifikate werden bei der Konfiguration dynamischer Endgeräte nicht unterstützt.

Tabelle 1: Standardmäßige IKE- und IPsec-Vorschläge für dynamische Verhandlungen

Name der Anweisung

Werte

Impliziter IKE-Vorschlag

authentication-method

pre-shared keys

dh-group

group1, group2, group5, group14

authentication-algorithm

sha1, md5, sha-256

encryption-algorithm

3des-cbc, des-cbc, aes-128, aes-192, aes-256

lifetime-seconds

3600Sekunden

Vorschlag für implizite IPsec

protocol

esp, ah, bundle

authentication-algorithm

hmac-sha1-96, hmac-md5-96

encryption-algorithm

3des-cbc, des-cbc, aes-128, aes-192, aes-256

lifetime-seconds

28,800Sekunden (8 Stunden)

Verteilung von Endpunkt-IPsec-Tunneln auf Serviceschnittstellen

Ab Junos OS Version 16.2R1 können Sie IPsec-Tunnel mit dynamischen Endpunkten auf mehrere MS-MICs oder auf mehrere Service-PICs eines MS-MPC verteilen. Sie konfigurieren die Tunnel-Verteilung, indem Sie einen Next-Hop-IPsec-Servicesatz für die Multiservices-Schnittstelle (ms-) jedes Service PIC konfigurieren. Ab Junos OS Version 17.1R1 können Sie IPsec-Tunnel mit dynamischen Endpunkten auch auf AMS-aggregierte (Multiservices)-Schnittstellen von MS-MICs oder MS-MPCs verteilen, indem Sie für jede AMS-Schnittstelle einen Next-Hop-IPsec-Servicesatz konfigurieren.

Sie können dem Router der MX-Serie später Service-PIC-Hardware hinzufügen und die Service-PIC in die Tunnel-Verteilung einbeziehen, indem Sie einfach einen weiteren Servicesatz hinzufügen, ohne die Konfiguration der IPsec-Peers ändern zu müssen.

Führen Sie zum Konfigurieren der Tunnel-Verteilung die folgenden Schritte aus, wenn Sie dynamische IPsec-Tunnel für Endgeräte konfigurieren:

  • Konfigurieren Sie einen Next-Hop-IPsec-Service-Satz für jede Dienstschnittstelle oder AMS-Schnittstelle, die vom dynamischen Endgerät-IPsec-Tunnel verwendet wird (siehe Verweisen auf das IKE-Zugriffsprofil in einem Service-Set). Alle Service-Sets müssen:

    • Verwenden Sie dieselbe Art von Serviceschnittstelle – entweder Multiservices-Schnittstellen (ms-) oder AMS-Schnittstellen (ams-).

    • Die Anweisung muss eine Schnittstelle haben outside-service , die sich in derselben VPN-Routing- und Weiterleitungsinstanz (VRF) befindet wie die Schnittstellen in den anderen Servicesätzen.

    • Sie müssen dieselbe local-gateway IP-Adresse haben.

    • Haben den gleichen ike-access-profile Namen.

  • Bei der Konfiguration der Schnittstellenkennung (siehe Schnittstellenkennung konfigurieren) muss die ipsec-interface-id identifier konfiguriert werden:

    • Nur unter Schnittstellen, die in den inside-service-set Anweisungen der Service Sets erscheinen.

    • Mit dedicated für alle Schnittstellen oder mit shared für alle Schnittstellen.

    • Unter nicht mehr als einer gemeinsam genutzten Einheit einer Schnittstelle.

    • Nur unter Schnittstellen, die mit konfiguriert sind service-domain inside.

    • Nur unter Schnittstellen, die sich im selben VRF befinden.

Beispiel: Konfigurieren von dynamisch zugewiesenen richtlinienbasierten Tunneln

Dieses Beispiel zeigt, wie dynamisch zugewiesene richtlinienbasierte Tunnel konfiguriert werden, und enthält die folgenden Abschnitte.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Drei Router der M Series, MX-Serie oder T-Serie.

  • Junos OS Version 9.4 oder höher.

Übersicht und Topologie

Eine IPsec-Richtlinie für dynamische Endpunkte definiert eine Kombination von Sicherheitsparametern (IPsec-Vorschläge), die während der IPsec-Aushandlung zwischen dynamischen Peer-Sicherheitsgateways verwendet werden, wobei die Remote-Enden von Tunneln keine statisch zugewiesene IP-Adresse haben.

Ein richtlinienbasiertes VPN ist eine Konfiguration mit einem bestimmten VPN-Tunnel, auf den in einer Richtlinie verwiesen wird, die als Tunnel fungiert. Sie verwenden ein richtlinienbasiertes VPN, wenn es sich bei dem Remote-VPN-Gerät um ein Gerät handelt, das nicht von Juniper stammt und wenn Sie über das VPN nur auf ein Subnetz oder ein Netzwerk am Remote-Standort zugreifen müssen.

In diesem Beispiel wird die dynamische IPsec-Endgerät-Tunneling-Topologie erläutert, wie in Abbildung 1 dargestellt.

Bevor Sie dynamisch zugewiesene Tunnel konfigurieren, sollten Sie Folgendes sicherstellen:

  • Ein lokales Netzwerk N-1, das mit einem Sicherheits-Gateway SG-1 verbunden ist. Die Ausgangspunkte müssen über einen Router von Juniper Networks verfügen, um die statischen und dynamischen Peer-Endpunkte zu terminieren. Die Tunnel-Abschlussadresse auf SG-1 lautet 10.1.1.1 und die lokale Netzwerkadresse lautet 172.16.1.0/24.

  • Zwei Remote-Peer-Router, die Adressen aus einem ISP-Pool beziehen und ein RFC-kompatibles IKE ausführen. Das entfernte Netzwerk N-2 hat die Adresse 172.16.2.0/24 und ist mit dem Sicherheitsgateway SG-2 mit der Tunnel-Abschlussadresse 10.2.2.2 verbunden. Das entfernte Netzwerk N-3 hat die Adresse 172.16.3.0/24 und ist mit dem Sicherheitsgateway SG-3 mit der Tunnel-Abschlussadresse 10.3.3.3 verbunden.

Topologie

Abbildung 1: Dynamische Tunneling-Topologie IPsec Dynamic Endpoint Tunneling Topology für IPsec-Endpunkte

Konfiguration

Führen Sie die folgenden Aufgaben aus, um dynamisch zugewiesene, richtlinienbasierte Tunnel zu konfigurieren:

Hinweis:

Die in diesem Beispiel gezeigten Schnittstellentypen dienen nur zu Richtzwecken. Sie können so- z. B. Schnittstellen anstelle von ge- und sp- anstelle von ms-verwenden.

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf der Hierarchieebene [edit] des SG1-Routers ein.

Schnittstellen konfigurieren

Konfigurieren des Zugriffsprofils

Konfigurieren des Service-Sets

Konfigurieren von IPsec-Eigenschaften

Konfigurieren von Routing-Instanzen

Konfigurieren eines Next-Hop SG1-Service-Sets

Schritt-für-Schritt-Anleitung
Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie das Zugriffsprofil.

  3. Konfigurieren Sie den Dienstsatz.

  4. Konfigurieren Sie die IPsec-Eigenschaften.

  5. Konfigurieren Sie die Routing-Instanzen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus von Router 1 Ihre Konfiguration durch Eingabe der show interfacesBefehle , show accessund show services . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Verifizierung

Überprüfen, ob der Next-Hop-SG1-Servicesatz mit richtlinienbasierten Tunneln erstellt wurde

Zweck

Stellen Sie sicher, dass der Next-Hop-SG1-Servicesatz mit richtlinienbasierten Tunneln erstellt wurde.

Aktion

Geben Sie im Betriebsmodus den show route Befehl ein.

Geben Sie im Betriebsmodus das Symbol show services ipsec-vpn ipsec security-associations detail

Bedeutung

Die show services ipsec-vpn ipsec security-associations detail Befehlsausgabe zeigt die von Ihnen konfigurierten Eigenschaften an.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie den Feature-Explorer , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Veröffentlichung
Beschreibung
17.1
Ab Junos OS Version 17.1R1 können Sie IPsec-Tunnel mit dynamischen Endpunkten auch auf AMS-aggregierte (Multiservices)-Schnittstellen von MS-MICs oder MS-MPCs verteilen, indem Sie für jede AMS-Schnittstelle einen Next-Hop-IPsec-Servicesatz konfigurieren.
16.2
Ab Junos OS Version 16.2R1 können Sie IPsec-Tunnel mit dynamischen Endpunkten auf mehrere MS-MICs oder auf mehrere Service-PICs eines MS-MPC verteilen. Sie konfigurieren die Tunnel-Verteilung, indem Sie einen Next-Hop-IPsec-Servicesatz für die Multiservices-Schnittstelle (ms-) jedes Service PIC konfigurieren.