IPsec-Tunnel mit dynamischen Endpunkten
Konfiguration dynamischer Endpunkte für IPsec-Tunnel
IPsec-Tunnel können auch mit dynamischen Peer-Sicherheits-Gateways eingerichtet werden, bei denen die entfernten Enden von Tunneln keine statisch zugewiesene IP-Adresse haben. Da die Remoteadresse nicht bekannt ist und bei jedem Neustart des Remotehosts aus einem Adresspool abgerufen werden kann, hängt die Einrichtung des Tunnels von der Verwendung des IKE-Modus main mit entweder vorinstallierten globalen Schlüsseln oder digitalen Zertifikaten ab, die einen beliebigen Remoteidentifikationswert akzeptieren. Es werden sowohl richtlinienbasierte als auch Link-Tunnel unterstützt:
Bei richtlinienbasierten Tunneln wurde der freigegebene Modus verwendet.
Link-Tunnel oder geroutete Tunnel verwenden den dedizierten Modus. Jeder Tunnel weist eine Serviceschnittstelle aus einem Pool von Schnittstellen zu, die für die dynamischen Peers konfiguriert sind. Routingprotokolle können so konfiguriert werden, dass sie auf diesen Dienstschnittstellen ausgeführt werden, um Routen über den IPsec-Tunnel zu erlernen, der in diesem Szenario als Verbindung verwendet wird.
Dieser Abschnitt enthält die folgenden Themen:
- Authentifizierungsprozess
- Implizite dynamische Regeln
- Einfügen von Routen umkehren
- Konfigurieren eines IKE-Zugriffsprofils
- Verweisen auf das IKE-Zugriffsprofil in einem Service-Set
- Schnittstellenbezeichner konfigurieren
- Standardmäßige IKE- und IPsec-Vorschläge
- Verteilung von Endpunkt-IPsec-Tunneln auf Serviceschnittstellen
Authentifizierungsprozess
Der Remote-Router (dynamischer Peer) leitet die Verhandlungen mit dem lokalen Router (Juniper Networks) ein. Der lokale Router verwendet die standardmäßigen IKE- und IPsec-Richtlinien, um die vom Remote-Peer gesendeten Vorschläge abzugleichen, um die Werte der Sicherheitszuordnung (SA) auszuhandeln. Implizite Vorschläge enthalten eine Liste aller unterstützten Transformationen, die der lokale Router von allen dynamischen Peers erwartet.
Wenn die Authentifizierung mit vorinstallierten Schlüsseln verwendet wird, ist der vorinstallierte Schlüssel für eine Dienstgruppe global. Bei der Suche nach dem vorinstallierten Schlüssel für den Peer gleicht der lokale Router die Quelladresse des Peers mit allen explizit konfigurierten vorinstallierten Schlüsseln in diesem Dienstsatz ab. Wenn keine Übereinstimmung gefunden wird, verwendet der lokale Router den globalen vorinstallierten Schlüssel für die Authentifizierung.
Phase 2 der Authentifizierung gleicht die Proxyidentitäten der geschützten Hosts und Netzwerke, die vom Peer gesendet werden, mit einer Liste konfigurierter Proxyidentitäten ab. Die akzeptierte Proxyidentität wird verwendet, um die dynamischen Regeln für die Verschlüsselung des Datenverkehrs zu erstellen. Sie können Proxyidentitäten konfigurieren, indem Sie die allowed-proxy-pair Anweisung in das IKE-Zugriffsprofil aufnehmen. Wenn kein Eintrag übereinstimmt, wird die Verhandlung abgelehnt.
Wenn Sie die allowed-proxy-pair Anweisung nicht konfigurieren, wird der Standardwert ANY(0.0.0.0/0)-ANY angewendet, und der lokale Router akzeptiert alle vom Peer gesendeten Proxyidentitäten. Es werden sowohl IPv4- als auch IPv6-Adressen akzeptiert, aber Sie müssen alle IPv6-Adressen manuell konfigurieren.
Sobald die Aushandlung in Phase 2 erfolgreich abgeschlossen wurde, erstellt der Router die dynamischen Regeln und fügt die umgekehrte Route mithilfe der akzeptierten Proxyidentität in die Routing-Tabelle ein.
Implizite dynamische Regeln
Nach erfolgreicher Aushandlung mit dem dynamischen Peer erstellt der Schlüsselverwaltungsprozess (Key Management Process, KMD) eine dynamische Regel für den akzeptierten Phase-2-Proxy und wendet sie auf den lokalen AS- oder Multiservices-PIC an. Die Quell- und Zieladressen werden vom akzeptierten Proxy angegeben. Diese Regel wird verwendet, um Datenverkehr zu verschlüsseln, der an einen der Endhosts in der Proxyidentität der Phase 2 gerichtet ist.
Die dynamische Regel enthält einen ipsec-inside-interface Wert, bei dem es sich um den Schnittstellennamen handelt, der dem dynamischen Tunnel zugewiesen ist. Die source-address und-Werte destination-address werden von der Proxy-ID akzeptiert. Der match-direction Wert gilt input für Servicesets im Next-Hop-Stil.
Sie konfigurieren diese Regel nicht. Es wird durch den Key Management Process (KMD) erstellt.
Die Regelsuche für statische Tunnel wird durch das Vorhandensein einer dynamischen Regel nicht beeinflusst. Sie wird in der konfigurierten Reihenfolge ausgeführt. Wenn ein Paket für ein Service-Set empfangen wird, werden statische Regeln immer zuerst abgeglichen.
Dynamische Regeln werden abgeglichen, nachdem die Regelübereinstimmung für statische Regeln fehlgeschlagen ist.
Die Reaktion auf Dead Peer Detection (DPD)-Hallo-Nachrichten erfolgt bei dynamischen Peers auf die gleiche Weise wie bei statischen Peers. Das Initiieren von DPD-Hello-Nachrichten von dynamischen Peers wird nicht unterstützt.
Einfügen von Routen umkehren
Statische Routen werden automatisch in die Routing-Tabelle für die Netzwerke und Hosts eingefügt, die durch ein Remote-Tunnel-Endgerät geschützt sind. Diese geschützten Hosts und Netzwerke werden als Remote-Proxy-Identitäten bezeichnet.
Jede Route wird basierend auf dem Remote-Proxy-Netzwerk und der vom Peer gesendeten Maske erstellt und nach erfolgreichen Aushandlungen in Phase 1 und Phase 2 in die entsprechende Routing-Tabelle eingefügt.
Die Routenpräferenz für jede statische umgekehrte Route ist 1. Dieser Wert ist erforderlich, um Konflikte mit ähnlichen Routen zu vermeiden, die möglicherweise vom Routingprotokollprozess (RPD) hinzugefügt werden.
Es werden keine Routen hinzugefügt, wenn die akzeptierte Remote-Proxy-Adresse die Standardadresse ist (0.0.0.0/0). In diesem Fall können Sie Routing-Protokolle über den IPsec-Tunnel ausführen, um Routen zu lernen und statische Routen für den Datenverkehr hinzuzufügen, der über diesen Tunnel geschützt werden soll.
Bei Servicesätzen im Next-Hop-Stil enthalten die umgekehrten Routen Next-Hops, die auf die in der inside-service-interface Anweisung angegebenen Positionen verweisen.
Die Routingtabelle, in die diese Routen eingefügt werden sollen, hängt davon ab, wo der inside-service-interface Standort aufgeführt ist. Wenn diese Schnittstellen in einer VPN-Routing- und Weiterleitungsinstanz (VRF) vorhanden sind, werden Routen zur entsprechenden VRF-Tabelle hinzugefügt. Andernfalls werden die Routen zu inet.0hinzugefügt.
Das Einfügen umgekehrter Routen findet nur für Tunnel zu dynamischen Peers statt. Diese Routen werden nur für Servicesätze im Next-Hop-Stil hinzugefügt.
Konfigurieren eines IKE-Zugriffsprofils
Sie können nur ein Tunnel-Profil pro Service-Set für alle dynamischen Peers konfigurieren. Der konfigurierte vorab freigegebene Schlüssel im Profil wird für die IKE-Authentifizierung aller dynamischen Peers verwendet, die in diesem Dienstsatz enden. Alternativ können Sie die ike-policy Anweisung einschließen, um auf eine von Ihnen definierte IKE-Richtlinie mit bestimmten Identifikationswerten oder einem Platzhalter (die any-remote-id Option) zu verweisen. Sie konfigurieren die IKE-Richtlinie auf Hierarchieebene [edit services ipsec-vpn ike] .
Das IKE-Tunnel-Profil gibt alle Informationen an, die zum Abschließen der IKE-Aushandlung erforderlich sind. Jedes Protokoll verfügt über eine eigene Anweisungshierarchie innerhalb der Clientanweisung, um protokollspezifische Attribut-Wert-Paare zu konfigurieren, aber für jedes Profil ist nur eine Clientkonfiguration zulässig. Im Folgenden finden Sie die Konfiguration auf Hierarchieebene [edit access] . Weitere Informationen zu Zugriffsprofilen finden Sie in der Junos OS-Verwaltungsbibliothek für Routing-Geräte.
[edit access]
profile profile-name {
client * {
ike {
allowed-proxy-pair {
remote remote-proxy-address local local-proxy-address;
}
pre-shared-key (ascii-text key-string | hexadecimal key-string);
ike-policy policy-name;
interface-id <string-value>;
ipsec-policy ipsec-policy;
}
}
}
Für dynamische Peers unterstützt das Junos OS den IKE-Hauptmodus entweder mit der Preshared-Key-Authentifizierungsmethode oder einem IKE-Zugriffsprofil, das ein lokales digitales Zertifikat verwendet.
Im Preshared Key-Modus wird die IP-Adresse verwendet, um einen Tunnel-Peer zu identifizieren und die Preshared Key-Informationen zu erhalten. Der
clientWert*(Platzhalter) bedeutet, dass die Konfiguration innerhalb dieses Profils für alle dynamischen Peers gültig ist, die innerhalb des Servicesatzes enden, der auf dieses Profil zugreift.Im digitalen Zertifikatsmodus definiert die IKE-Richtlinie, welche Remote-Identifikationswerte zulässig sind.
Das IKE-Profil besteht aus folgenden Aussagen:
allowed-proxy-pair– Während der IKE-Aushandlung in Phase 2 gibt der entfernte Peer seine Netzwerkadresse (remote) und die Netzwerkadresse seines Peers (local) an. Da mehrere dynamische Tunnel über denselben Mechanismus authentifiziert werden, muss diese Anweisung die Liste der möglichen Kombinationen enthalten. Wenn der dynamische Peer keine gültige Kombination darstellt, schlägt die Phase 2 der IKE-Aushandlung fehl.Wird standardmäßig verwendet,
remote 0.0.0.0/0 local 0.0.0.0/0wenn keine Werte konfiguriert sind. In dieser Konfiguration werden sowohl IPv4- als auch IPv6-Adressformate unterstützt, es gibt jedoch keine standardmäßigen IPv6-Adressen. Sie müssen even0::0/0angeben.pre-shared-key—Schlüssel, der zur Authentifizierung des dynamischen Peers während der IKE-Phase-1-Aushandlung verwendet wird. Dieser Schlüssel ist beiden Enden durch einen Out-of-Band-Sicherheitsmechanismus bekannt. Sie können den Wert entweder inhexadecimaloderascii-textim Format konfigurieren. Es ist ein obligatorischer Wert.ike-policy—Richtlinie, die die Remote-Identifikationswerte definiert, die den zulässigen dynamischen Peers entsprechen; Kann einen Platzhalterwertany-remote-identhalten, der nur in dynamischen Endgerät-Konfigurationen verwendet werden kann.interface-id– Schnittstellenbezeichner, ein obligatorisches Attribut, das zum Ableiten der Schnittstelleninformationen für logische Services für die Sitzung verwendet wird.ipsec-policy– Name der IPsec-Richtlinie, die die IPsec-Richtlinieninformationen für die Sitzung definiert. Sie definieren die IPsec-Richtlinie auf Hierarchieebene[edit services ipsec-vpn ipsec policy policy-name]. Wenn keine Richtlinie festgelegt ist, wird jede vom dynamischen Peer vorgeschlagene Richtlinie akzeptiert.
Verweisen auf das IKE-Zugriffsprofil in einem Service-Set
Um die Konfiguration abzuschließen, müssen Sie auf das auf Hierarchieebene [edit access] konfigurierte IKE-Zugriffsprofil verweisen. Fügen Sie dazu die ike-access-profile Anweisung auf Hierarchieebene [edit services service-set name ipsec-vpn-options] ein:
[edit services service-set name] ipsec-vpn-options { local-gateway address; ike-access-profile profile-name; } next-hop-service { inside-service-interface interface-name; outside-service-interface interface-name; }
Die ike-access-profile Anweisung muss auf denselben Namen verweisen wie die Anweisung, die Sie für den profile IKE-Zugriff auf Hierarchieebene [edit access] konfiguriert haben. Sie können in jedem Servicesatz nur auf ein Zugriffsprofil verweisen. Dieses Profil wird verwendet, um IKE- und IPsec-Sicherheitszuordnungen nur mit dynamischen Peers auszuhandeln.
Alle Schnittstellen, auf die die inside-service-interface Anweisung in einem Service-Set verweist, müssen derselben VRF-Instanz angehören.
Schnittstellenbezeichner konfigurieren
Sie können eine Schnittstellenkennung für eine Gruppe dynamischer Peers konfigurieren, die angibt, welche logischen Schnittstellen für adaptive Services an der dynamischen IPsec-Aushandlung teilnehmen. Durch die Zuordnung desselben Interface-Identifikators zu mehreren logischen Schnittstellen können Sie zu diesem Zweck einen Pool von Schnittstellen erstellen. Um einen Schnittstellenbezeichner zu konfigurieren, schließen Sie die ipsec-interface-id Anweisung und die dedicated oder-Anweisung shared auf der [edit interfaces interface-name unit logical-unit-number dial-options] Hierarchieebene ein:
[edit interfaces interface-name unit logical-unit-number dial-options] ipsec-interface-id identifier; (dedicated | shared);
Durch Angabe des Schnittstellenbezeichners in der dial-options Anweisung wird diese logische Schnittstelle zu einem Teil des durch die ipsec-interface-id Anweisung identifizierten Pools.
Es kann jeweils nur eine Schnittstellenkennung angegeben werden. Sie können die ipsec-interface-id Anweisung oder die l2tp-interface-id Anweisung einschließen, aber nicht beides.
Wenn Sie den Modus konfigurieren shared , kann eine logische Schnittstelle über mehrere Tunnel gemeinsam genutzt werden. Die dedicated Anweisung gibt an, dass die logische Schnittstelle in einem dedizierten Modus verwendet wird, was erforderlich ist, wenn Sie einen IPsec-Link-Type-Tunnel konfigurieren. Sie müssen die dedicated Anweisung einschließen, wenn Sie einen ipsec-interface-id Wert angeben.
Standardmäßige IKE- und IPsec-Vorschläge
Die Software enthält implizite Standard-IKE- und IPsec-Vorschläge, die den von den dynamischen Peers gesendeten Vorschlägen entsprechen. Die Werte sind in Tabelle 1 dargestellt; Wenn mehr als ein Wert angezeigt wird, ist der erste Wert der Standardwert.
RSA-Zertifikate werden bei der Konfiguration dynamischer Endgeräte nicht unterstützt.
Name der Anweisung |
Werte |
|---|---|
| Impliziter IKE-Vorschlag | |
|
|
|
|
|
|
|
|
|
|
| Vorschlag für implizite IPsec | |
|
|
|
|
|
|
|
|
Verteilung von Endpunkt-IPsec-Tunneln auf Serviceschnittstellen
Ab Junos OS Version 16.2R1 können Sie IPsec-Tunnel mit dynamischen Endpunkten auf mehrere MS-MICs oder auf mehrere Service-PICs eines MS-MPC verteilen. Sie konfigurieren die Tunnel-Verteilung, indem Sie einen Next-Hop-IPsec-Servicesatz für die Multiservices-Schnittstelle (ms-) jedes Service PIC konfigurieren. Ab Junos OS Version 17.1R1 können Sie IPsec-Tunnel mit dynamischen Endpunkten auch auf AMS-aggregierte (Multiservices)-Schnittstellen von MS-MICs oder MS-MPCs verteilen, indem Sie für jede AMS-Schnittstelle einen Next-Hop-IPsec-Servicesatz konfigurieren.
Sie können dem Router der MX-Serie später Service-PIC-Hardware hinzufügen und die Service-PIC in die Tunnel-Verteilung einbeziehen, indem Sie einfach einen weiteren Servicesatz hinzufügen, ohne die Konfiguration der IPsec-Peers ändern zu müssen.
Führen Sie zum Konfigurieren der Tunnel-Verteilung die folgenden Schritte aus, wenn Sie dynamische IPsec-Tunnel für Endgeräte konfigurieren:
Konfigurieren Sie einen Next-Hop-IPsec-Service-Satz für jede Dienstschnittstelle oder AMS-Schnittstelle, die vom dynamischen Endgerät-IPsec-Tunnel verwendet wird (siehe Verweisen auf das IKE-Zugriffsprofil in einem Service-Set). Alle Service-Sets müssen:
Verwenden Sie dieselbe Art von Serviceschnittstelle – entweder Multiservices-Schnittstellen (ms-) oder AMS-Schnittstellen (ams-).
Die Anweisung muss eine Schnittstelle haben
outside-service, die sich in derselben VPN-Routing- und Weiterleitungsinstanz (VRF) befindet wie die Schnittstellen in den anderen Servicesätzen.Sie müssen dieselbe
local-gatewayIP-Adresse haben.Haben den gleichen
ike-access-profileNamen.
Bei der Konfiguration der Schnittstellenkennung (siehe Schnittstellenkennung konfigurieren) muss die
ipsec-interface-id identifierkonfiguriert werden:Nur unter Schnittstellen, die in den
inside-service-setAnweisungen der Service Sets erscheinen.Mit
dedicatedfür alle Schnittstellen oder mitsharedfür alle Schnittstellen.Unter nicht mehr als einer gemeinsam genutzten Einheit einer Schnittstelle.
Nur unter Schnittstellen, die mit konfiguriert sind
service-domain inside.Nur unter Schnittstellen, die sich im selben VRF befinden.
Beispiel: Konfigurieren von dynamisch zugewiesenen richtlinienbasierten Tunneln
Dieses Beispiel zeigt, wie dynamisch zugewiesene richtlinienbasierte Tunnel konfiguriert werden, und enthält die folgenden Abschnitte.
Anforderungen
In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:
-
Drei Router der M Series, MX-Serie oder T-Serie.
-
Junos OS Version 9.4 oder höher.
Übersicht und Topologie
Eine IPsec-Richtlinie für dynamische Endpunkte definiert eine Kombination von Sicherheitsparametern (IPsec-Vorschläge), die während der IPsec-Aushandlung zwischen dynamischen Peer-Sicherheitsgateways verwendet werden, wobei die Remote-Enden von Tunneln keine statisch zugewiesene IP-Adresse haben.
Ein richtlinienbasiertes VPN ist eine Konfiguration mit einem bestimmten VPN-Tunnel, auf den in einer Richtlinie verwiesen wird, die als Tunnel fungiert. Sie verwenden ein richtlinienbasiertes VPN, wenn es sich bei dem Remote-VPN-Gerät um ein Gerät handelt, das nicht von Juniper stammt und wenn Sie über das VPN nur auf ein Subnetz oder ein Netzwerk am Remote-Standort zugreifen müssen.
In diesem Beispiel wird die dynamische IPsec-Endgerät-Tunneling-Topologie erläutert, wie in Abbildung 1 dargestellt.
Bevor Sie dynamisch zugewiesene Tunnel konfigurieren, sollten Sie Folgendes sicherstellen:
-
Ein lokales Netzwerk N-1, das mit einem Sicherheits-Gateway SG-1 verbunden ist. Die Ausgangspunkte müssen über einen Router von Juniper Networks verfügen, um die statischen und dynamischen Peer-Endpunkte zu terminieren. Die Tunnel-Abschlussadresse auf SG-1 lautet 10.1.1.1 und die lokale Netzwerkadresse lautet 172.16.1.0/24.
-
Zwei Remote-Peer-Router, die Adressen aus einem ISP-Pool beziehen und ein RFC-kompatibles IKE ausführen. Das entfernte Netzwerk N-2 hat die Adresse 172.16.2.0/24 und ist mit dem Sicherheitsgateway SG-2 mit der Tunnel-Abschlussadresse 10.2.2.2 verbunden. Das entfernte Netzwerk N-3 hat die Adresse 172.16.3.0/24 und ist mit dem Sicherheitsgateway SG-3 mit der Tunnel-Abschlussadresse 10.3.3.3 verbunden.
Topologie
für IPsec-Endpunkte
Konfiguration
Führen Sie die folgenden Aufgaben aus, um dynamisch zugewiesene, richtlinienbasierte Tunnel zu konfigurieren:
Die in diesem Beispiel gezeigten Schnittstellentypen dienen nur zu Richtzwecken. Sie können so- z. B. Schnittstellen anstelle von ge- und sp- anstelle von ms-verwenden.
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf der Hierarchieebene [edit] des SG1-Routers ein.
Schnittstellen konfigurieren
set interfaces ms-0/0/0 unit 0 family inet set interfaces ms-0/0/0 unit 1 family inet set interfaces ms-0/0/0 unit 1 service-domain inside set interfaces ms-0/0/0 unit 1 dial-options ipsec-interface-id demo-ipsec-interface-id set interfaces ms-0/0/0 unit 1 dial-options shared set interfaces ms-0/0/0 unit 2 family inet set interfaces ms-0/0/0 unit 2 service-domain outside
Konfigurieren des Zugriffsprofils
set access profile demo-access-profile client * ike allowed-proxy-pair remote 172.16.2.0/24 local 172.16.1.0/24 set access profile demo-access-profile client * ike allowed-proxy-pair remote 172.16.3.0/24 local 172.16.1.0/24 set access profile demo-access-profile client * ike ascii-text keyfordynamicpeers set access profile demo-access-profile client * ike interface-id demo-ipsec-interface-id
Konfigurieren des Service-Sets
set services service-set demo-service-set next-hop-service inside-service-interface ms-0/0/0.1 set services service-set demo-service-set next-hop-service outside-service-interface ms-0/0/0.2
Konfigurieren von IPsec-Eigenschaften
set services ipsec-vpn ipsec proposal ipsec_proposal_demo1 protocol esp set services ipsec-vpn ipsec proposal ipsec_proposal_demo1 authentication-algorithm hmac-sha1-96 set services ipsec-vpn ipsec proposal ipsec_proposal_demo1 encryption-algorithm 3des-cbc set services ipsec-vpn ipsec policy demo2 perfect-forward-secrecy keys group2 set services ipsec-vpn ipsec policy demo2 proposals ipsec_proposal_demo1 set services ipsec-vpn ike proposal ike_proposal_demo1 authentication-method pre-shared-keys set services ipsec-vpn ike proposal ike_proposal_demo1 dh-group group2 set services ipsec-vpn ike policy ike_policy_demo1 version 2 set services ipsec-vpn ike policy ike_policy_demo1 proposals ike_proposal_demo1 set services ipsec-vpn ike policy ike_policy_demo1 pre-shared-key ascii-text keyfordemo1
Konfigurieren von Routing-Instanzen
set routing-instances demo-vrf instance-type vrf set routing-instances demo-vrf ms-0/0/0.1 set routing-instances demo-vrf ms-0/0/0.2
Konfigurieren eines Next-Hop SG1-Service-Sets
Schritt-für-Schritt-Anleitung
Schritt-für-Schritt-Anleitung
Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren.
-
Konfigurieren Sie die Schnittstellen.
[edit interfaces] user@router1# set interfaces ms-0/0/0 unit 0 family inet user@router1# set interfaces ms-0/0/0 unit 1 family inet user@router1# set interfaces ms-0/0/0 unit 1 service-domain inside user@router1# set interfaces ms-0/0/0 unit 1 dial-options ipsec-interface-id demo-ipsec-interface-id user@router1# set interfaces ms-0/0/0 unit 1 dial-options mode shared user@router1# set interfaces ms-0/0/0 unit 2 family inet user@router1# set interfaces ms-0/0/0 unit 2 service-domain outside
-
Konfigurieren Sie das Zugriffsprofil.
[edit access] user@router1# set profile demo-access-profile client * ike allowed-proxy-pair remote 172.16.2.0/24 local 172.16.1.0/24 user@router1# set profile demo-access-profile client * ike ascii-text keyfordynamicpeers user@router1# set profile demo-access-profile client * ike interface-id demo-ipsec-interface-id
-
Konfigurieren Sie den Dienstsatz.
[edit services] user@router1# set service-set demo-service-set next-hop-service inside-service-interface ms-0/0/0.1 user@router1# set service-set demo-service-set next-hop-service outside-service-interface ms-0/0/0.2
-
Konfigurieren Sie die IPsec-Eigenschaften.
[edit services ipsec-vpn] user@router1#set ipsec proposal ipsec_proposal_demo1 protocol esp user@router1#set ipsec proposal ipsec_proposal_demo1 authentication-algorithm hmac-sha1-96 user@router1#set ipsec proposal ipsec_proposal_demo1 encryption-algorithm 3des-cbc user@router1#set ipsec policy demo2 perfect-forward-secrecy keys group2 user@router1#set ipsec policy demo2 proposals ipsec_proposal_demo1 user@router1#set ike proposal ike_proposal_demo1 authentication-method pre-shared-keys user@router1#set ike proposal ike_proposal_demo1 dh-group group2 user@router1#set ike policy ike_policy_demo1 version 2 user@router1#set ike policy ike_policy_demo1 proposals ike_proposal_demo1 user@router1#set ike policy ike_policy_demo1 pre-shared-key ascii-text keyfordemo1
-
Konfigurieren Sie die Routing-Instanzen.
[edit routing-instances] user@router1# set demo-vrf instance-type vrf user@router1# set demo-vrf ms-0/0/0.1 user@router1# set demo-vrf ms-0/0/0.2
Ergebnisse
Bestätigen Sie im Konfigurationsmodus von Router 1 Ihre Konfiguration durch Eingabe der show interfacesBefehle , show accessund show services . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.
interfaces {
ms-0/0/0 {
unit 0 {
family inet;
}
unit 1 {
family inet;
service-domain inside;
dial-options {
ipsec-interface-id demo-ipsec-interface-id;
mode shared;
}
}
unit 2 {
family inet;
service-domain outside;
}
}
}
access {
profile demo-access-profile client * {
ike {
allowed-proxy-pair {
remote 172.16.2.0/24 local 172.16.1.0/24; #Set for Network 2 connected to Network 1
remote 172.16.3.0/24 local 172.16.1.0/24; #Set for Network 3 connected to Network 1
}
pre-shared-key {
ascii-text keyfordynamicpeers;
}
interface-id demo-ipsec-interface-id;
}
}
}
services {
service-set demo-service-set {
next-hop-service {
inside-service-interface ms-0/0/0.1;
outside-service-interface ms-0/0/0.2;
}
ipsec-vpn-options {
local-gateway 10.1.1.1;
ike-access-profile demo-access-profile;
}
}
ipsec-vpn {
ipsec {
proposal ipsec_proposal_demo1 {
protocol esp;
authentication-algorithm hmac-sha1-96;
encryption-algorithm 3des-cbc;
}
policy demo2 {
perfect-forward-secrecy {
keys group2;
}
proposals ipsec_proposal_demo1;
}
}
ike {
proposal ike_proposal_demo1 {
authentication-method pre-shared-keys;
dh-group group2;
}
policy ike_policy_demo1 {
version 2;
proposals ike_proposal_demo1;
pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA
}
}
}
}
routing-instances {
demo-vrf {
instance-type vrf;
interface ms-0/0/0.1;
interface ms-0/0/0.2;
}
}
Verifizierung
Überprüfen, ob der Next-Hop-SG1-Servicesatz mit richtlinienbasierten Tunneln erstellt wurde
Zweck
Stellen Sie sicher, dass der Next-Hop-SG1-Servicesatz mit richtlinienbasierten Tunneln erstellt wurde.
Aktion
Geben Sie im Betriebsmodus den show route Befehl ein.
user@router1> show route demo-vrf.inet.0: .... # Routing instance 172.11.0.0/24 *[Static/1].. > via ms-0/0/0.1 172.12.0.0/24 *[Static/1].. > via ms-0/0/0.1
Geben Sie im Betriebsmodus das Symbol show services ipsec-vpn ipsec security-associations detail
user@router1>show services ipsec-vpn ipsec security-associations detail rule: junos-dynamic-rule-0 term: term-0 local-gateway-address : 10.1.1.1 #Tunnel termination address on SG-1 remote-gateway-address: 10.2.2.2 #Tunnel termination address on SG-2 source-address : 0.0.0.0/0 destination-address : 0.0.0.0/0 ipsec-inside-interface: ms-0/0/0.1 term: term-1 local-gateway-address : 10.1.1.1 #Tunnel termination address on SG-1 remote-gateway-address: 10.3.3.3 #Tunnel termination address on SG-3 source-address : 0.0.0.0/0 destination-address : 0.0.0.0/0 IPsec Properties ipsec-inside-interface: ms-0/0/0.1 match-direction: input
Bedeutung
Die show services ipsec-vpn ipsec security-associations detail Befehlsausgabe zeigt die von Ihnen konfigurierten Eigenschaften an.
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie den Feature-Explorer , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.