IPsec-Tunnel mit dynamischen Endpunkten
Konfigurieren dynamischer Endgeräte für IPsec-Tunnel
IPsec-Tunnel können auch mithilfe von dynamischen Peer-Sicherheits-Gateways eingerichtet werden, bei denen die Remote-Enden von Tunneln keine statisch zugewiesene IP-Adresse haben. Da die Remote-Adresse nicht bekannt ist und bei jedem Neustart des Remote-Hosts aus einem Adresspool abgerufen werden kann, basiert die Einrichtung des Tunnels auf der Verwendung des IKE-Modus mit entweder vorinstallierten main
globalen Schlüsseln oder digitalen Zertifikaten, die jeden Remote-Identifikationswert akzeptieren. Es werden sowohl richtlinienbasierte als auch Link-Typ-Tunnel unterstützt:
Bei richtlinienbasierten Tunneln wurde der freigegebene Modus verwendet.
Link-Typ- oder geroutete Tunnel verwenden den dedizierten Modus. Jeder Tunnel weist eine Dienstschnittstelle aus einem Pool von Schnittstellen zu, die für die dynamischen Peers konfiguriert sind. Routingprotokolle können so konfiguriert werden, dass sie auf diesen Dienstschnittstellen ausgeführt werden, um Routen über den IPsec-Tunnel zu lernen, der in diesem Szenario als Verbindung verwendet wird.
Dieser Abschnitt enthält die folgenden Themen:
- Authentifizierungsprozess
- Implizite dynamische Regeln
- Einfügen einer Route umkehren
- Konfigurieren eines IKE-Zugriffsprofils
- Verweisen auf das IKE-Zugriffsprofil in einem Servicesatz
- Konfigurieren der Schnittstellenkennung
- Standardmäßige IKE- und IPsec-Vorschläge
- Verteilen von Endpunkt-IPsec-Tunneln auf Serviceschnittstellen
Authentifizierungsprozess
Der Remote-Router (dynamischer Peer) initiiert die Verhandlungen mit dem lokalen Router (Juniper Networks). Der lokale Router verwendet die standardmäßigen IKE- und IPsec-Richtlinien, um die vom Remote-Peer gesendeten Vorschläge zum Aushandeln der Sicherheitszuordnungswerte (SA) abzugleichen. Implizite Vorschläge enthalten eine Liste aller unterstützten Transformationen, die der lokale Router von allen dynamischen Peers erwartet.
Wenn die Authentifizierung mit vorinstallierten Schlüsseln verwendet wird, ist der vorinstallierte Schlüssel für einen Dienstsatz global. Bei der Suche nach dem vorinstallierten Schlüssel für den Peer gleicht der lokale Router die Quelladresse des Peers mit allen explizit konfigurierten vorinstallierten Schlüsseln in diesem Dienstsatz ab. Wenn keine Übereinstimmung gefunden wird, verwendet der lokale Router den globalen vorinstallierten Schlüssel für die Authentifizierung.
Phase 2 der Authentifizierung gleicht die Proxyidentitäten der geschützten Hosts und Netzwerke, die vom Peer gesendet wurden, mit einer Liste konfigurierter Proxyidentitäten ab. Die akzeptierte Proxyidentität wird verwendet, um die dynamischen Regeln für die Verschlüsselung des Datenverkehrs zu erstellen. Sie können Proxyidentitäten konfigurieren, indem Sie die allowed-proxy-pair
Anweisung in das IKE-Zugriffsprofil aufnehmen. Wenn kein Eintrag übereinstimmt, wird die Aushandlung abgelehnt.
Wenn Sie die allowed-proxy-pair
Anweisung nicht konfigurieren, wird der Standardwert ANY(0.0.0.0/0)-ANY
angewendet, und der lokale Router akzeptiert alle vom Peer gesendeten Proxyidentitäten. Sowohl IPv4- als auch IPv6-Adressen werden akzeptiert, aber Sie müssen alle IPv6-Adressen manuell konfigurieren.
Sobald die Aushandlung der Phase 2 erfolgreich abgeschlossen wurde, erstellt der Router die dynamischen Regeln und fügt die umgekehrte Route unter Verwendung der akzeptierten Proxyidentität in die Routing-Tabelle ein.
Implizite dynamische Regeln
Nach erfolgreicher Aushandlung mit dem dynamischen Peer erstellt der Schlüsselverwaltungsprozess (kmd) eine dynamische Regel für den akzeptierten Phase-2-Proxy und wendet sie auf den lokalen AS oder den Multiservices-PIC an. Die Quell- und Zieladressen werden vom akzeptierten Proxy angegeben. Diese Regel wird verwendet, um Datenverkehr zu verschlüsseln, der an einen der Endhosts in der Phase 2-Proxyidentität gerichtet ist.
Die dynamische Regel enthält einen ipsec-inside-interface
Wert, nämlich den Schnittstellennamen, der dem dynamischen Tunnel zugewiesen ist. destination-address
Die source-address
und-Werte werden von der Proxy-ID übernommen. Der match-direction
Wert gilt input
für Servicesätze im Stil des nächsten Hops.
Sie konfigurieren diese Regel nicht. Er wird durch den Key Management Process (KMD) erstellt.
Die Regelsuche für statische Tunnel wird durch das Vorhandensein einer dynamischen Regel nicht beeinflusst. Sie wird in der konfigurierten Reihenfolge ausgeführt. Wenn ein Paket für einen Servicesatz empfangen wird, werden statische Regeln immer zuerst abgeglichen.
Dynamische Regeln werden abgeglichen, nachdem die Regelübereinstimmung für statische Regeln fehlgeschlagen ist.
Die Reaktion auf Hello-Nachrichten mit Dead Peer Detection (DPD) erfolgt bei dynamischen Peers genauso wie bei statischen Peers. Das Initiieren von DPD Hello-Nachrichten von dynamischen Peers wird nicht unterstützt.
Einfügen einer Route umkehren
Statische Routen werden automatisch in die Routing-Tabelle für die Netzwerke und Hosts eingefügt, die durch einen Remote-Tunnelendpunkt geschützt sind. Diese geschützten Hosts und Netzwerke werden als Remote-Proxyidentitäten bezeichnet.
Jede Route wird basierend auf dem Remote-Proxy-Netzwerk und der vom Peer gesendeten Maske erstellt und nach erfolgreichen Aushandlungen in Phase 1 und Phase 2 in die entsprechende Routing-Tabelle eingefügt.
Die Routenpräferenz für jede statische umgekehrte Route ist 1. Dieser Wert ist erforderlich, um Konflikte mit ähnlichen Routen zu vermeiden, die durch den Routing-Protokollprozess (rpd) hinzugefügt werden können.
Es werden keine Routen hinzugefügt, wenn die akzeptierte Remote-Proxy-Adresse die Standardadresse (0.0.0.0/0
) ist. In diesem Fall können Sie Routing-Protokolle über den IPsec-Tunnel ausführen, um Routen zu lernen und statische Routen für den Datenverkehr hinzuzufügen, der über diesen Tunnel geschützt werden soll.
Bei Servicesätzen im Stil des nächsten Hops enthalten die umgekehrten Routen Next Hops, die auf die in der inside-service-interface
Anweisung angegebenen Speicherorte verweisen.
Die Routing-Tabelle, in die diese Routen eingefügt werden, hängt davon ab, wo der inside-service-interface
Standort aufgeführt ist. Wenn diese Schnittstellen in einer VPN-Routing- und Weiterleitungsinstanz (VRF) vorhanden sind, werden Routen zur entsprechenden VRF-Tabelle hinzugefügt. Andernfalls werden die Routen zu inet.0
.
Das Einfügen umgekehrter Routen erfolgt nur für Tunnel zu dynamischen Peers. Diese Routen werden nur für Servicesätze im Next-Hop-Stil hinzugefügt.
Konfigurieren eines IKE-Zugriffsprofils
Sie können nur ein Tunnelprofil pro Servicesatz für alle dynamischen Peers konfigurieren. Der konfigurierte vorinstallierte Schlüssel im Profil wird für die IKE-Authentifizierung aller dynamischen Peers verwendet, die in diesem Dienstsatz enden. Alternativ können Sie die ike-policy
Anweisung zum Verweisen auf eine von Ihnen definierte IKE-Richtlinie entweder mit bestimmten Identifikationswerten oder mit einem Platzhalter (die any-remote-id
Option) einschließen. Sie konfigurieren die IKE-Richtlinie auf Hierarchieebene [edit services ipsec-vpn ike]
.
Das IKE-Tunnelprofil gibt alle Informationen an, die zum Abschließen der IKE-Aushandlung erforderlich sind. Jedes Protokoll verfügt über eine eigene Anweisungshierarchie innerhalb der Clientanweisung, um protokollspezifische Attribut-Wert-Paare zu konfigurieren, für jedes Profil ist jedoch nur eine Clientkonfiguration zulässig. Im Folgenden finden Sie die Konfiguration auf Hierarchieebene [edit access]
; weitere Informationen zu Zugriffsprofilen finden Sie in der Junos OS Administration Library for Routing Devices.
[edit access] profile profile-name { client * { ike { allowed-proxy-pair { remote remote-proxy-address local local-proxy-address; } pre-shared-key (ascii-text key-string | hexadecimal key-string); ike-policy policy-name; interface-id <string-value>; ipsec-policy ipsec-policy; } } }
Für dynamische Peers unterstützt das Junos OS den IKE-Hauptmodus entweder mit der Pre-Shared-Key-Authentifizierungsmethode oder einem IKE-Zugriffsprofil, das ein lokales digitales Zertifikat verwendet.
Im Pre-Shared-Key-Modus wird die IP-Adresse verwendet, um einen Tunnelpeer zu identifizieren und die Pre-Shared Key-Informationen abzurufen. Der
client
Wert*
(Platzhalter) bedeutet, dass die Konfiguration innerhalb dieses Profils für alle dynamischen Peers gültig ist, die innerhalb des Dienstsatzes enden, der auf dieses Profil zugreift.Im Modus für digitale Zertifikate definiert die IKE-Richtlinie, welche Remote-Identifikationswerte zulässig sind.
Das IKE-Profil besteht aus den folgenden Anweisungen:
allowed-proxy-pair
Während Phase 2 der IKE-Aushandlung stellt der Remote-Peer seine Netzwerkadresse (remote
) und die Netzwerkadresse () seines Peers bereitlocal
. Da mehrere dynamische Tunnel über denselben Mechanismus authentifiziert werden, muss diese Anweisung die Liste der möglichen Kombinationen enthalten. Wenn der dynamische Peer keine gültige Kombination aufweist, schlägt die IKE-Aushandlung der Phase 2 fehl.Wird standardmäßig verwendet,
remote 0.0.0.0/0 local 0.0.0.0/0
wenn keine Werte konfiguriert sind. Sowohl IPv4- als auch IPv6-Adressformate werden in dieser Konfiguration unterstützt, es gibt jedoch keine Standard-IPv6-Adressen. Sie müssen even0::0/0
angeben.pre-shared-key
– Schlüssel, der zur Authentifizierung des dynamischen Peers während der IKE-Phase-1-Aushandlung verwendet wird. Dieser Schlüssel ist beiden Enden durch einen sicheren Out-of-Band-Mechanismus bekannt. Sie können den Wert entweder in oderascii-text
imhexadecimal
Format konfigurieren. Es handelt sich um einen obligatorischen Wert.ike-policy
—Richtlinie, die die Remote-Identifikationswerte definiert, die den zulässigen dynamischen Peers entsprechen; Kann einen Platzhalterwertany-remote-id
enthalten, der nur in dynamischen Endpunktkonfigurationen verwendet werden kann.interface-id
– Schnittstellen-ID, ein obligatorisches Attribut, das zum Ableiten der logischen Service-Schnittstelleninformationen für die Sitzung verwendet wird.ipsec-policy
– Name der IPsec-Richtlinie, die die IPsec-Richtlinieninformationen für die Sitzung definiert. Sie definieren die IPsec-Richtlinie auf der[edit services ipsec-vpn ipsec policy policy-name]
Hierarchieebene. Wenn keine Richtlinie festgelegt ist, wird jede vom dynamischen Peer vorgeschlagene Richtlinie akzeptiert.
Verweisen auf das IKE-Zugriffsprofil in einem Servicesatz
Um die Konfiguration abzuschließen, müssen Sie auf das IKE-Zugriffsprofil verweisen, das auf der [edit access]
Hierarchieebene konfiguriert ist. Fügen Sie dazu die ike-access-profile
Anweisung auf der [edit services service-set name ipsec-vpn-options]
Hierarchieebene ein:
[edit services service-set name] ipsec-vpn-options { local-gateway address; ike-access-profile profile-name; } next-hop-service { inside-service-interface interface-name; outside-service-interface interface-name; }
Die ike-access-profile
Anweisung muss auf denselben Namen verweisen wie die Anweisung, die Sie für den profile
IKE-Zugriff auf der [edit access]
Hierarchieebene konfiguriert haben. Sie können in jedem Servicesatz nur auf ein Zugriffsprofil verweisen. Dieses Profil wird nur zum Aushandeln von IKE- und IPsec-Sicherheitszuordnungen mit dynamischen Peers verwendet.
Alle Schnittstellen, auf die von der inside-service-interface
Anweisung innerhalb eines Servicesatzes verwiesen wird, müssen derselben VRF-Instanz angehören.
Konfigurieren der Schnittstellenkennung
Sie können eine Schnittstellen-ID für eine Gruppe dynamischer Peers konfigurieren, die angibt, welche logische(n) Schnittstelle(n) adaptiver Services an der dynamischen IPsec-Aushandlung teilnehmen. Durch die Zuordnung derselben Schnittstellenkennung zu mehreren logischen Schnittstellen können Sie zu diesem Zweck einen Pool von Schnittstellen anlegen. Um einen Schnittstellenbezeichner zu konfigurieren, schließen Sie die ipsec-interface-id
Anweisung und die dedicated
oder-Anweisung shared
auf der [edit interfaces interface-name unit logical-unit-number dial-options]
Hierarchieebene ein:
[edit interfaces interface-name unit logical-unit-number dial-options] ipsec-interface-id identifier; (dedicated | shared);
Durch Angabe des Schnittstellenbezeichners in der dial-options
Anweisung wird diese logische Schnittstelle zu einem Teil des Pools, der durch die Anweisung ipsec-interface-id
identifiziert wird.
Es kann jeweils nur eine Schnittstellenkennung angegeben werden. Sie können die ipsec-interface-id
Anweisung oder die Anweisung l2tp-interface-id
einschließen, aber nicht beides.
Wenn Sie den Modus konfigurieren shared
, kann eine logische Schnittstelle für mehrere Tunnel gemeinsam genutzt werden. Die dedicated
Anweisung gibt an, dass die logische Schnittstelle in einem dedizierten Modus verwendet wird, was erforderlich ist, wenn Sie einen IPsec-Link-Typ-Tunnel konfigurieren. Sie müssen die Anweisung dedicated
einschließen, wenn Sie einen ipsec-interface-id
Wert angeben.
Standardmäßige IKE- und IPsec-Vorschläge
Die Software enthält implizite standardmäßige IKE- und IPsec-Vorschläge, die mit den von den dynamischen Peers gesendeten Vorschlägen übereinstimmen. Die Werte sind in Tabelle 1 aufgeführt. Wenn mehr als ein Wert angezeigt wird, ist der erste Wert der Standardwert.
RSA-Zertifikate werden bei der Konfiguration dynamischer Endgeräte nicht unterstützt.
Name der Anweisung |
Werte |
---|---|
Impliziter IKE-Vorschlag | |
|
|
|
|
|
|
|
|
|
|
Impliziter IPsec-Vorschlag | |
|
|
|
|
|
|
|
|
Verteilen von Endpunkt-IPsec-Tunneln auf Serviceschnittstellen
Ab Junos OS Version 16.2R1 können Sie IPsec-Tunnel mit dynamischen Endpunkten auf mehrere MS-MICs oder auf mehrere Service-PICs einer MS-MPC verteilen. Sie konfigurieren die Tunnelverteilung, indem Sie einen Next-Hop-IPsec-Servicesatz für die Multiservices-Schnittstelle (ms-) jedes Service PIC konfigurieren. Ab Junos OS Version 17.1R1 können Sie IPsec-Tunnel mit dynamischen Endgeräten auch auf AMS-Schnittstellen (Aggregated Multiservices) von MS-MICs oder MS-MPCs verteilen, indem Sie für jede AMS-Schnittstelle einen Next-Hop-IPsec-Servicesatz konfigurieren.
Sie können dem Router der MX-Serie später Service-PIC-Hardware hinzufügen und das Service-PIC in die Tunnelverteilung einbeziehen, indem Sie einfach einen weiteren Servicesatz hinzufügen, ohne die Konfiguration der IPsec-Peers ändern zu müssen.
Führen Sie die folgenden Schritte aus, um die Tunnelverteilung zu konfigurieren, wenn Sie IPsec-Tunnel für dynamische Endgeräte konfigurieren:
Konfigurieren Sie einen Next-Hop-IPsec-Servicesatz für jede Services- oder AMS-Schnittstelle, die vom IPsec-Tunnel des dynamischen Endpunkts verwendet wird (siehe Verweisen auf das IKE-Zugriffsprofil in einem Serviceset). Alle Service-Sets müssen:
Verwenden Sie die gleiche Art von Dienstschnittstelle – entweder Multiservices-Schnittstellen (ms-) oder AMS-Schnittstellen (ams-).
Die Anweisung muss eine Schnittstelle enthalten, die
outside-service
sich in derselben VRF-Instanz (VPN Routing and Forwarding) befindet wie die Schnittstellen in den anderen Dienstsätzen.Sie müssen dieselbe
local-gateway
IP-Adresse haben.Haben den gleichen
ike-access-profile
Namen.
Bei der Konfiguration des Interface-Identifiers (siehe Konfigurieren des Interface-Identifiers) muss Folgendes
ipsec-interface-id identifier
konfiguriert werden:Nur unter Schnittstellen, die in den
inside-service-set
Anweisungen der Servicemengen vorkommen.Mit
dedicated
für alle Schnittstellen oder mit fürshared
alle Schnittstellen.Unter nicht mehr als einer gemeinsam genutzten Einheit einer Schnittstelle.
Nur unter Schnittstellen, die mit konfiguriert wurden
service-domain inside
.Nur unter Schnittstellen, die sich im selben VRF befinden.
Beispiel: Konfigurieren dynamisch zugewiesener richtlinienbasierter Tunnel
Dieses Beispiel zeigt, wie dynamisch zugewiesene richtlinienbasierte Tunnel konfiguriert werden, und enthält die folgenden Abschnitte.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
-
Drei Router der M Series, MX-Serie oder T-Serie.
-
Junos OS Version 9.4 oder höher.
Übersicht und Topologie
Eine IPsec-Richtlinie für dynamische Endgeräte definiert eine Kombination von Sicherheitsparametern (IPsec-Vorschlägen), die während der IPsec-Aushandlung zwischen dynamischen Peer-Sicherheitsgateways verwendet werden, wobei die Remote-Enden von Tunneln keine statisch zugewiesene IP-Adresse haben.
Ein richtlinienbasiertes VPN ist eine Konfiguration mit einem bestimmten VPN-Tunnel, auf den in einer Richtlinie verwiesen wird, der als Tunnel fungiert. Sie verwenden ein richtlinienbasiertes VPN, wenn es sich bei dem Remote-VPN-Gerät um ein Gerät handelt, das nicht von Juniper stammt, und wenn Sie über das VPN nur auf ein Subnetz oder ein Netzwerk am Remote-Standort zugreifen müssen.
In diesem Beispiel wird die Tunneling-Topologie des dynamischen IPsec-Endpunkts erläutert, wie in Abbildung 1 dargestellt.
Bevor Sie dynamisch zugewiesene Tunnel konfigurieren, stellen Sie sicher, dass Sie über Folgendes verfügen:
-
Ein lokales Netzwerk N-1, das mit einem Sicherheits-Gateway SG-1 verbunden ist. Die Ausgangspunkte müssen über einen Router von Juniper Networks verfügen, um die statischen und dynamischen Peer-Endgeräte zu beenden. Die Tunnel-Endadresse auf SG-1 ist 10.1.1.1 und die lokale Netzwerkadresse ist 172.16.1.0/24.
-
Zwei Remote-Peerrouter, die Adressen aus einem ISP-Pool abrufen und ein RFC-kompatibles IKE ausführen. Das Remote-Netzwerk N-2 hat die Adresse 172.16.2.0/24 und ist mit dem Sicherheits-Gateway SG-2 mit der Tunnelabschlussadresse 10.2.2.2 verbunden. Das Remote-Netzwerk N-3 hat die Adresse 172.16.3.0/24 und ist mit dem Sicherheits-Gateway SG-3 mit der Tunnelabschlussadresse 10.3.3.3 verbunden.
Topologie

Konfiguration
Führen Sie die folgenden Aufgaben aus, um dynamisch zugewiesene richtlinienbasierte Tunnel zu konfigurieren:
Die in diesem Beispiel gezeigten Schnittstellentypen dienen nur zu Richtzwecken. Sie können z. B. Schnittstellen anstelle so-
von ge-
und sp-
anstelle von verwenden.ms-
CLI Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf der Hierarchieebene [Bearbeiten] des SG1-Routers ein.
Konfigurieren von Schnittstellen
set interfaces ms-0/0/0 unit 0 family inet set interfaces ms-0/0/0 unit 1 family inet set interfaces ms-0/0/0 unit 1 service-domain inside set interfaces ms-0/0/0 unit 1 dial-options ipsec-interface-id demo-ipsec-interface-id set interfaces ms-0/0/0 unit 1 dial-options shared set interfaces ms-0/0/0 unit 2 family inet set interfaces ms-0/0/0 unit 2 service-domain outside
Konfigurieren des Zugriffsprofils
set access profile demo-access-profile client * ike allowed-proxy-pair remote 172.16.2.0/24 local 172.16.1.0/24 set access profile demo-access-profile client * ike allowed-proxy-pair remote 172.16.3.0/24 local 172.16.1.0/24 set access profile demo-access-profile client * ike ascii-text keyfordynamicpeers set access profile demo-access-profile client * ike interface-id demo-ipsec-interface-id
Konfigurieren des Servicesatzes
set services service-set demo-service-set next-hop-service inside-service-interface ms-0/0/0.1 set services service-set demo-service-set next-hop-service outside-service-interface ms-0/0/0.2
Konfigurieren von IPsec-Eigenschaften
set services ipsec-vpn ipsec proposal ipsec_proposal_demo1 protocol esp set services ipsec-vpn ipsec proposal ipsec_proposal_demo1 authentication-algorithm hmac-sha1-96 set services ipsec-vpn ipsec proposal ipsec_proposal_demo1 encryption-algorithm 3des-cbc set services ipsec-vpn ipsec policy demo2 perfect-forward-secrecy keys group2 set services ipsec-vpn ipsec policy demo2 proposals ipsec_proposal_demo1 set services ipsec-vpn ike proposal ike_proposal_demo1 authentication-method pre-shared-keys set services ipsec-vpn ike proposal ike_proposal_demo1 dh-group group2 set services ipsec-vpn ike policy ike_policy_demo1 version 2 set services ipsec-vpn ike policy ike_policy_demo1 proposals ike_proposal_demo1 set services ipsec-vpn ike policy ike_policy_demo1 pre-shared-key ascii-text keyfordemo1
Konfigurieren von Routing-Instanzen
set routing-instances demo-vrf instance-type vrf set routing-instances demo-vrf ms-0/0/0.1 set routing-instances demo-vrf ms-0/0/0.2
Konfigurieren eines Next-Hop SG1 Service-Set
Schritt-für-Schritt-Anleitung
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.
-
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@router1# set interfaces ms-0/0/0 unit 0 family inet user@router1# set interfaces ms-0/0/0 unit 1 family inet user@router1# set interfaces ms-0/0/0 unit 1 service-domain inside user@router1# set interfaces ms-0/0/0 unit 1 dial-options ipsec-interface-id demo-ipsec-interface-id user@router1# set interfaces ms-0/0/0 unit 1 dial-options mode shared user@router1# set interfaces ms-0/0/0 unit 2 family inet user@router1# set interfaces ms-0/0/0 unit 2 service-domain outside
-
Konfigurieren Sie das Zugriffsprofil.
[edit access] user@router1# set profile demo-access-profile client * ike allowed-proxy-pair remote 172.16.2.0/24 local 172.16.1.0/24 user@router1# set profile demo-access-profile client * ike ascii-text keyfordynamicpeers user@router1# set profile demo-access-profile client * ike interface-id demo-ipsec-interface-id
-
Konfigurieren Sie die eingestellten Services.
[edit services] user@router1# set service-set demo-service-set next-hop-service inside-service-interface ms-0/0/0.1 user@router1# set service-set demo-service-set next-hop-service outside-service-interface ms-0/0/0.2
-
Konfigurieren Sie die IPsec-Eigenschaften.
[edit services ipsec-vpn] user@router1#set ipsec proposal ipsec_proposal_demo1 protocol esp user@router1#set ipsec proposal ipsec_proposal_demo1 authentication-algorithm hmac-sha1-96 user@router1#set ipsec proposal ipsec_proposal_demo1 encryption-algorithm 3des-cbc user@router1#set ipsec policy demo2 perfect-forward-secrecy keys group2 user@router1#set ipsec policy demo2 proposals ipsec_proposal_demo1 user@router1#set ike proposal ike_proposal_demo1 authentication-method pre-shared-keys user@router1#set ike proposal ike_proposal_demo1 dh-group group2 user@router1#set ike policy ike_policy_demo1 version 2 user@router1#set ike policy ike_policy_demo1 proposals ike_proposal_demo1 user@router1#set ike policy ike_policy_demo1 pre-shared-key ascii-text keyfordemo1
-
Konfigurieren Sie die Routing-Instanzen.
[edit routing-instances] user@router1# set demo-vrf instance-type vrf user@router1# set demo-vrf ms-0/0/0.1 user@router1# set demo-vrf ms-0/0/0.2
Befund
Bestätigen Sie im Konfigurationsmodus von Router 1 Ihre Konfiguration, show access
indem Sie die show interfaces
Befehle , und show services
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
interfaces { ms-0/0/0 { unit 0 { family inet; } unit 1 { family inet; service-domain inside; dial-options { ipsec-interface-id demo-ipsec-interface-id; mode shared; } } unit 2 { family inet; service-domain outside; } } } access { profile demo-access-profile client * { ike { allowed-proxy-pair { remote 172.16.2.0/24 local 172.16.1.0/24; #Set for Network 2 connected to Network 1 remote 172.16.3.0/24 local 172.16.1.0/24; #Set for Network 3 connected to Network 1 } pre-shared-key { ascii-text keyfordynamicpeers; } interface-id demo-ipsec-interface-id; } } } services { service-set demo-service-set { next-hop-service { inside-service-interface ms-0/0/0.1; outside-service-interface ms-0/0/0.2; } ipsec-vpn-options { local-gateway 10.1.1.1; ike-access-profile demo-access-profile; } } ipsec-vpn { ipsec { proposal ipsec_proposal_demo1 { protocol esp; authentication-algorithm hmac-sha1-96; encryption-algorithm 3des-cbc; } policy demo2 { perfect-forward-secrecy { keys group2; } proposals ipsec_proposal_demo1; } } ike { proposal ike_proposal_demo1 { authentication-method pre-shared-keys; dh-group group2; } policy ike_policy_demo1 { version 2; proposals ike_proposal_demo1; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } } } } routing-instances { demo-vrf { instance-type vrf; interface ms-0/0/0.1; interface ms-0/0/0.2; } }
Verifizierung
Überprüfen, ob der SG1-Servicesatz für den nächsten Hop mit richtlinienbasierten Tunneln erstellt wurde
Zweck
Stellen Sie sicher, dass der Next-Hop-SG1-Servicesatz mit richtlinienbasierten Tunneln erstellt wurde.
Aktion
Geben Sie im Betriebsmodus den show route
Befehl ein.
user@router1> show route demo-vrf.inet.0: .... # Routing instance 172.11.0.0/24 *[Static/1].. > via ms-0/0/0.1 172.12.0.0/24 *[Static/1].. > via ms-0/0/0.1
Wechseln Sie im Betriebsmodus in das Symbol show services ipsec-vpn ipsec security-associations detail
user@router1>show services ipsec-vpn ipsec security-associations detail rule: junos-dynamic-rule-0 term: term-0 local-gateway-address : 10.1.1.1 #Tunnel termination address on SG-1 remote-gateway-address: 10.2.2.2 #Tunnel termination address on SG-2 source-address : 0.0.0.0/0 destination-address : 0.0.0.0/0 ipsec-inside-interface: ms-0/0/0.1 term: term-1 local-gateway-address : 10.1.1.1 #Tunnel termination address on SG-1 remote-gateway-address: 10.3.3.3 #Tunnel termination address on SG-3 source-address : 0.0.0.0/0 destination-address : 0.0.0.0/0 IPsec Properties ipsec-inside-interface: ms-0/0/0.1 match-direction: input
Bedeutung
In der show services ipsec-vpn ipsec security-associations detail
Befehlsausgabe werden die von Ihnen konfigurierten Eigenschaften angezeigt.
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.