Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Richtlinienbasierte IPsec-VPNs

Ein richtlinienbasiertes VPN ist eine Konfiguration, in der ein IPsec-VPN-Tunnel, der zwischen zwei Endpunkten erstellt wird, in der Richtlinie selbst mit einer Richtlinienaktion für den Transitdatenverkehr angegeben wird, die die Übereinstimmungskriterien der Richtlinie erfüllt.

Richtlinienbasierte IPsec-VPNs verstehen

Bei richtlinienbasierten IPsec-VPNs gibt eine Sicherheitsrichtlinie als Aktion den VPN-Tunnel an, der für den Transitdatenverkehr verwendet werden soll, der die Übereinstimmungskriterien der Richtlinie erfüllt. Ein VPN wird unabhängig von einer Richtlinienanweisung konfiguriert. Die Richtlinienanweisung bezieht sich namentlich auf das VPN, um den Datenverkehr anzugeben, dem der Zugriff auf den Tunnel gestattet wird. Bei richtlinienbasierten VPNs erstellt jede Richtlinie eine individuelle IPsec-Sicherheitszuordnung (SA) mit dem Remote-Peer, die jeweils als individueller VPN-Tunnel zählt. Wenn eine Richtlinie z. B. eine Gruppenquelladresse und eine Gruppenzieladresse enthält, wird jedes Mal, wenn einer der Benutzer, die zur Adressgruppe gehören, versucht, mit einem der als Zieladresse angegebenen Hosts zu kommunizieren, ein neuer Tunnel ausgehandelt und eingerichtet. Da jeder Tunnel einen eigenen Aushandlungsprozess und ein separates Paar von Sicherheitszuordnungen erfordert, kann die Verwendung richtlinienbasierter IPsec-VPNs ressourcenintensiver sein als routenbasierte VPNs.

Beispiele für den Einsatz richtlinienbasierter VPNs:

  • Sie implementieren ein DFÜ-VPN.

  • Richtlinienbasierte VPNs ermöglichen es Ihnen, den Datenverkehr auf der Grundlage von Firewall-Richtlinien zu leiten.

Es wird empfohlen, ein routenbasiertes VPN zu verwenden, wenn Sie ein VPN zwischen mehreren Remotestandorten konfigurieren möchten. Routenbasierte VPNs können die gleichen Funktionen wie richtlinienbasierte VPNs bieten.

Begrenzungen:

  • Richtlinienbasierte IPSec-VPNs werden mit IKEv2 nicht unterstützt.

  • Unterstützung für richtlinienbasiertes IPsec-VPN ist nicht verfügbar, wenn das Paket mit dem von Ihrer Firewall ausgeführten iked Prozess für den IPsec-VPN-Dienst verwendet junos-ike wird. junos-ike Entfernen Sie mit package alle richtlinienbasierten IPsec-VPN-Konfigurationen, da diese unwirksam sind. Beachten Sie, dass in SRX5K-SPC3 mit RE3 das junos-ike Paket standardmäßig verfügbar ist. Bei Plattformen SRX1500 und höher ist dies ein optionales Paket. Weitere Informationen finden Sie unter IPsec-VPN-Funktionsunterstützung mit neuem Paket .

Beispiel: Konfigurieren eines richtlinienbasierten VPN

In diesem Beispiel wird gezeigt, wie ein richtlinienbasiertes IPsec-VPN konfiguriert wird, damit Daten sicher zwischen zwei Standorten übertragen werden können.

Anforderungen

In diesem Beispiel wird die folgende Hardware verwendet:

  • Jede Firewall der SRX-Serie

    • Aktualisiert und erneut validiert mit vSRX Virtual Firewall auf Junos OS Version 20.4R1.
HINWEIS:

Sind Sie daran interessiert, praktische Erfahrungen mit den in diesem Leitfaden behandelten Themen und Abläufen zu sammeln? Besuchen Sie die richtlinienbasierte IPsec-Demonstration in den virtuellen Laboren von Juniper Networks und reservieren Sie noch heute Ihre kostenlose Sandbox! Die richtlinienbasierte IPsec-VPN-Sandbox finden Sie in der Kategorie Sicherheit.

Bevor Sie beginnen, lesen Sie IPsec – Übersicht.

Überblick

In diesem Beispiel konfigurieren Sie ein richtlinienbasiertes VPN auf SRX1 und SRX2. Host1 und Host2 verwenden das VPN, um Datenverkehr zwischen beiden Hosts sicher über das Internet zu senden.

Abbildung 1 zeigt ein Beispiel für eine richtlinienbasierte VPN-Topologie.

Abbildung 1: Richtlinienbasierte VPN-TopologieRichtlinienbasierte VPN-Topologie

Die IKE-IPsec-Tunnelaushandlung erfolgt in zwei Phasen. In Phase 1 richten die Teilnehmer einen sicheren Kanal ein, über den die IPsec-Sicherheitszuordnung (Security Association, SA) ausgehandelt wird. In Phase 2 handeln die Teilnehmer die IPsec-Sicherheitszuordnung für die Authentifizierung des Datenverkehrs aus, der durch den Tunnel fließt. Genauso wie es zwei Phasen für die Tunnelaushandlung gibt, gibt es zwei Phasen für die Tunnelkonfiguration.

In diesem Beispiel konfigurieren Sie Schnittstellen, eine IPv4-Standardroute und Sicherheitszonen. Anschließend konfigurieren Sie IKE Phase 1, IPsec Phase 2, Sicherheitsrichtlinie und TCP-MSS-Parameter. Tabelle 5Durchschauen .Tabelle 1

Tabelle 1: Schnittstellen-, statische Routen- und Sicherheitszoneninformationen für SRX1

Funktion

Name

Konfigurationsparameter

Schnittstellen

GE-0/0/0.0

10.100.11.1/24

 

ge-0/0/1.0

172.16.13.1/24

Sicherheitszonen

Vertrauen

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

 

Unglaubwürdigkeit

  • Die ge-0/0/1.0-Schnittstelle ist an diese Zone gebunden.

Statische Routen

0.0.0.0/0

  • Der nächste Hop ist 172.16.13.2.

Tabelle 2: Konfigurationsparameter für IKE Phase 1

Funktion

Name

Konfigurationsparameter

Vorschlag

Norm

  • Authentifizierungsmethode: Pre-Shared Keys

Richtlinien

IKE-POL

  • Modus: hauptsächlich

  • Referenz des Vorschlags: Norm

  • Authentifizierungsmethode für IKE-Phase-1-Richtlinien: Pre-Shared-Key-ASCII-Text

Gateway

IKE-GW

  • Referenz zur IKE-Richtlinie: IKE-POL

  • Externe Schnittstelle: GE-0/0/1

  • Gateway-Adresse: 172.16.23.1

Tabelle 3: IPsec Phase 2 – Konfigurationsparameter

Funktion

Name

Konfigurationsparameter

Vorschlag

Norm

  • Verwenden der Standardkonfiguration

Richtlinien

IPSEC-POL

  • Referenz des Vorschlags: Norm

VPN

VPN-zu-Host2

  • IKE-Gateway-Referenz: IKE-GW

  • IPsec-Richtlinienreferenz: IPSEC-POL

  • Tunnel sofort einrichten
Tabelle 4: Konfigurationsparameter für Sicherheitsrichtlinien

Zweck

Name

Konfigurationsparameter

Diese Sicherheitsrichtlinie lässt Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zu.

VPN-AUSGANG

  • Übereinstimmungskriterien:

    • source-address Host1-Net

    • Zieladresse Host2-Net

    • Anwendung beliebig

  • Maßnahme zulassen: Tunnel ipsec-vpn VPN-zu-Host2

Diese Sicherheitsrichtlinie lässt Datenverkehr von der nicht vertrauenswürdigen Zone zur vertrauenswürdigen Zone zu.

VPN-IN

  • Übereinstimmungskriterien:

    • Quelladresse Host2-Net

    • Zieladresse Host1-Net

    • Anwendung beliebig

  • Maßnahme zulassen: Tunnel ipsec-vpn VPN-zu-Host2

Diese Sicherheitsrichtlinie lässt den gesamten Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zu.

Sie müssen die VPN-OUT-Richtlinie vor die standardmäßige Sicherheitsrichtlinie "Zulassen" setzen. Junos OS führt eine Sicherheitsrichtliniensuche durch, beginnend am Anfang der Liste. Wenn die default-permit-Richtlinie vor der VPN-OUT-Policy steht, stimmt der gesamte Datenverkehr aus der Vertrauenszone mit der default-permit-Richtlinie überein und wird zugelassen. Somit wird kein Datenverkehr jemals mit der VPN-OUT-Richtlinie übereinstimmen.

default-permit

  • Übereinstimmungskriterien:

    • source-address beliebig

    • source-destination beliebig

    • Anwendung beliebig

  • Aktion: erlauben

Tabelle 5: TCP-MSS-Konfigurationsparameter

Zweck

Konfigurationsparameter

TCP-MSS wird als Teil des TCP-Drei-Wege-Handshakes ausgehandelt und begrenzt die maximale Größe eines TCP-Segments, damit es besser zu den maximalen MTU-Grenzwerten (Transmission Unit) in einem Netzwerk passt. Dies ist besonders wichtig für VPN-Datenverkehr, da der IPsec-Kapselungs-Overhead zusammen mit dem IP- und Frame-Overhead dazu führen kann, dass das resultierende ESP-Paket (Encapsulating Security Payload) die MTU der physischen Schnittstelle überschreitet und somit zu einer Fragmentierung führt. Fragmentierung führt zu einer erhöhten Nutzung von Bandbreite und Geräteressourcen.

Wir empfehlen einen Wert von 1350 als Ausgangspunkt für die meisten Ethernet-basierten Netzwerke mit einer MTU von 1500 oder mehr. Möglicherweise müssen Sie mit verschiedenen TCP-MSS-Werten experimentieren, um eine optimale Leistung zu erzielen. Beispielsweise müssen Sie möglicherweise den Wert ändern, wenn ein Gerät im Pfad eine niedrigere MTU aufweist oder wenn zusätzlicher Overhead wie PPP oder Frame Relay vorhanden ist.

MSS-Wert: 1350

Konfiguration

Konfigurieren grundlegender Netzwerk- und Sicherheitszoneninformationen

CLI-Schnellkonfiguration

Um dieses Beispiel für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.

So konfigurieren Sie Schnittstellen-, statische Routen- und Sicherheitszoneninformationen:

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie die statischen Routen.

  3. Weisen Sie die mit dem Internet verbundene Schnittstelle der nicht vertrauenswürdigen Sicherheitszone zu.

  4. Geben Sie die zulässigen Systemdienste für die nicht vertrauenswürdige Sicherheitszone an.

  5. Weisen Sie die auf Host1 zugewandte Schnittstelle der Vertrauenssicherheitszone zu.

  6. Geben Sie die zulässigen Systemdienste für die Vertrauenssicherheitszone an.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show routing-optionsund show security zones eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Konfigurieren von IKE

CLI-Schnellkonfiguration

Um dieses Beispiel für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.

So konfigurieren Sie IKE:

  1. Erstellen Sie den IKE-Vorschlag.

  2. Definieren Sie die Authentifizierungsmethode für den IKE-Vorschlag.

  3. Erstellen Sie die IKE-Richtlinie.

  4. Legen Sie den IKE-Richtlinienmodus fest.

  5. Geben Sie einen Verweis auf den IKE-Vorschlag an.

  6. Definieren Sie die Authentifizierungsmethode für die IKE-Richtlinie.

  7. Erstellen Sie das IKE-Gateway, und definieren Sie seine externe Schnittstelle.

  8. Definieren Sie die Adresse des IKE-Gateways.

  9. Definieren Sie die IKE-Richtlinienreferenz.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security ike Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Konfigurieren von IPsec

CLI-Schnellkonfiguration

Um dieses Beispiel für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.

So konfigurieren Sie IPsec:

  1. Erstellen Sie den IPsec-Vorschlag.

  2. Erstellen Sie die IPsec-Richtlinie.

  3. Geben Sie den IPsec-Vorschlagsverweis an.

  4. Geben Sie das IKE-Gateway an.

  5. Geben Sie die IPsec-Richtlinie an.

  6. Konfigurieren Sie den Tunnel so, dass er sofort eingerichtet wird.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security ipsec Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Konfigurieren von Sicherheitsrichtlinien

CLI-Schnellkonfiguration

Um dieses Beispiel für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.

So konfigurieren Sie Sicherheitsrichtlinien:

  1. Erstellen Sie Adressbucheinträge für die Netzwerke, die in den Sicherheitsrichtlinien verwendet werden.

  2. Erstellen Sie die Sicherheitsrichtlinie, die den Datenverkehr von Host1 in der Vertrauenszone mit Host2 in der nicht vertrauenswürdigen Zone abgleichen soll.

  3. Erstellen Sie die Sicherheitsrichtlinie, um allen anderen Datenverkehr zum Internet von der Vertrauenszone in die nicht vertrauenswürdige Zone zuzulassen.

  4. Erstellen Sie eine Sicherheitsrichtlinie, um Datenverkehr von Host2 in der nicht vertrauenswürdigen Zone zu Host1 in der vertrauenswürdigen Zone zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security policies Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Konfigurieren von TCP-MSS

CLI-Schnellkonfiguration

Um dieses Beispiel für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

So konfigurieren Sie TCP-MSS-Informationen:

  1. Konfigurieren Sie die TCP-MSS-Informationen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show security flow Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

SRX2 konfigurieren

CLI-Schnellkonfiguration

Als Referenz wird die Konfiguration für SRX2 bereitgestellt.

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Verifizierung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie die folgenden Schritte aus:

Überprüfen des IKE-Status

Zweck

Überprüfen Sie den IKE-Status.

Action!

Geben Sie im Betriebsmodus den show security ike security-associations Befehl ein. Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den show security ike security-associations index index_number detail Befehl.

Bedeutung

Der show security ike security-associations Befehl listet alle aktiven IKE Phase 1-Sicherheitszuordnungen (Security Associations, SAs) auf. Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im show security ike security-associations index detail Befehl verwenden können, um weitere Informationen über die SA zu erhalten.

  • Remote-Adresse: Vergewissern Sie sich, dass die Remote-IP-Adresse korrekt ist.

  • Bundesland

    • UP: Die Phase-1-Sicherheitszuordnung wurde eingerichtet.

    • DOWN: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete empfängt)

  • Parameter der IKE-Richtlinie

  • Informationen zum vorinstallierten Schlüssel

  • Vorschlagsparameter für Phase 1 (müssen auf beiden Peers übereinstimmen)

Der show security ike security-associations index 1859361 detail Befehl listet zusätzliche Informationen über die Sicherheitszuordnung mit der Indexnummer 1859361 auf:

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle des Initiators und des Responders

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

  • Anzahl der laufenden Phase-2-Verhandlungen

Überprüfen des IPsec-Phase-2-Status

Zweck

Überprüfen Sie den IPsec-Phase 2-Status.

Action!

Geben Sie im Betriebsmodus den show security ipsec security-associations Befehl ein. Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den show security ipsec security-associations index index_number detail Befehl.

Bedeutung

Die Ausgabe des show security ipsec security-associations Befehls listet die folgenden Informationen auf:

  • Die ID-Nummer ist 2. Verwenden Sie diesen Wert mit dem show security ipsec security-associations index Befehl, um weitere Informationen zu dieser bestimmten Sicherheitszuordnung abzurufen.

  • Es gibt ein IPsec-SA-Paar, das Port 500 verwendet, was darauf hinweist, dass keine NAT-Traversierung implementiert ist. (NAT-Traversal verwendet Port 4500 oder einen anderen zufälligen Port mit hohen Zahlen.)

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert 921/ unlim gibt an, dass die Lebensdauer von Phase 2 in 921 Sekunden abläuft und dass keine Lebensdauer angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • Die VPN-Überwachung ist für diese Sicherheitszuordnung nicht aktiviert, wie durch einen Bindestrich in der Spalte Mon angegeben. Wenn die VPN-Überwachung aktiviert ist, wird U (nach oben) oder D (nach unten) aufgeführt.

  • Das virtuelle System (vsys) ist das Stammsystem und listet immer 0 auf.

Die Ausgabe des show security ipsec security-associations index 2 detail Befehls listet die folgenden Informationen auf:

  • Die lokale Identität und die Remoteidentität bilden die Proxy-ID für die SA.

    Eine Nichtübereinstimmung der Proxy-ID ist einer der häufigsten Gründe für einen Phase-2-Fehler. Bei richtlinienbasierten VPNs wird die Proxy-ID aus der Sicherheitsrichtlinie abgeleitet. Die lokale Adresse und die Remoteadresse werden aus den Adressbucheinträgen abgeleitet, und der Dienst wird von der für die Richtlinie konfigurierten Anwendung abgeleitet. Wenn Phase 2 aufgrund einer nicht übereinstimmenden Proxy-ID fehlschlägt, können Sie die Richtlinie verwenden, um zu bestätigen, welche Adressbucheinträge konfiguriert sind. Stellen Sie sicher, dass die Adressen mit den gesendeten Informationen übereinstimmen. Überprüfen Sie den Dienst, um sicherzustellen, dass die Ports mit den gesendeten Informationen übereinstimmen.

Testen des Datenverkehrsflusses über das VPN

Zweck

Überprüfen Sie den Datenverkehrsfluss über das VPN.

Action!

Verwenden Sie den ping Befehl vom Gerät Host1, um den Datenverkehrsfluss zu Host2 zu testen.

Bedeutung

Wenn der ping Befehl von Host1 fehlschlägt, liegt möglicherweise ein Problem mit dem Routing, den Sicherheitsrichtlinien, dem Endhost oder der Verschlüsselung und Entschlüsselung von ESP-Paketen vor.

Überprüfen von Statistiken und Fehlern für eine IPsec-Sicherheitszuordnung

Zweck

Überprüfen Sie ESP- und Authentifizierungsheaderzähler und -fehler auf eine IPsec-Sicherheitszuordnung.

Action!

Geben Sie im Betriebsmodus den show security ipsec statistics index index_number Befehl ein, indem Sie die Indexnummer des VPN verwenden, für das Sie Statistiken anzeigen möchten.

Sie können den show security ipsec statistics Befehl auch verwenden, um Statistiken und Fehler für alle Sicherheitszuordnungen zu überprüfen.

Verwenden Sie den clear security ipsec statistics Befehl, um alle IPsec-Statistiken zu löschen.

Bedeutung

Wenn Sie Probleme mit Paketverlusten in einem VPN feststellen, können Sie den show security ipsec statistics Befehl mehrmals ausführen, um zu bestätigen, dass die Zähler für verschlüsselte und entschlüsselte Pakete inkrementiert werden. Sie sollten auch überprüfen, ob die anderen Fehlerzähler inkrementiert werden.

Migrieren von richtlinienbasierten VPNs zu routenbasierten VPNs

Lesen Sie dieses Thema, wenn Sie Ihre Konfiguration von richtlinienbasierten VPNs zu routenbasierten VPNs mithilfe der gemeinsam genutzten Punkt-zu-Punkt-st0-Schnittstelle migrieren möchten.

Obwohl die Firewalls der SRX-Serie richtlinienbasierte VPNs auf Firewalls unterstützen, die das IPsec-VPN mithilfe des kmd-Prozesses ausführen, gibt es damit verbundene Einschränkungen. Während die Richtlinie den Datenverkehr, der in den VPN-Tunnel eintritt, in Bezug auf das Protokoll und die Portnummer einer Anwendung steuern kann, unterstützt IKEv1 keine Protokoll- oder Portaushandlung bei der Aushandlung von Sicherheitszuordnungen (Security Association, SA). Daher kann die Firewall den Datenverkehr mit richtlinienbasierten VPNs nicht granular kontrollieren. Wir empfehlen Ihnen, Ihre richtlinienbasierten VPNs zu routenbasierten VPNs zu migrieren.

Führen Sie die folgenden Schritte aus, um von richtlinienbasierten VPNs zu routenbasierten VPNs zu migrieren:

  • Deaktivieren Sie die IPsec-VPN-Objekte, die auf Ihrem Junos OS-Gerät ausgeführt werden, mithilfe des kmd-Prozesses.

  • Installieren Sie das Paket, um den junos-ike IPsec-VPN-Dienst mit dem iked-Prozess auszuführen. Weitere Informationen finden Sie unter Installieren des Junos-ike-Pakets.

  • Konfigurieren Sie die Voraussetzungen für die freigegebene Punkt-zu-Punkt-st0-Schnittstelle. Weitere Hinweise finden Sie unter Shared Point-to-Point st0-Schnittstelle.

  • Aktivieren Sie die zuvor deaktivierten IPsec-VPN-Objekte mit der gemeinsam genutzten Punkt-zu-Punkt-st0-Schnittstelle.

Es wird empfohlen, dass Sie die Migration anhand Ihrer Best Practices für die Migration durchführen, um die Ausfallzeit zu minimieren.

Begrenzungen

  • Sie können nicht mehr zum kmd-basierten IPsec-VPN-Dienst zurückkehren, sobald Sie zum iked-Prozess mit gemeinsamer Punkt-zu-Punkt-st0-Schnittstelle migriert haben.

  • Die richtlinienbasierten VPNs erzwingen implizit die Reihenfolge, in der die Richtlinien konfiguriert werden, wenn eine Richtliniensuche für den Datenverkehr durchgeführt wird. Die routenbasierten VPNs erzwingen jedoch nicht die Reihenfolge, in der VPNs konfiguriert werden, auch nicht mit Datenverkehrsselektoren, da die Reihenfolge durch die Metrik pro Datenverkehrsselektor pro VPN-Konfiguration bestimmt wird.

Beispielkonfiguration

Betrachten wir vor der Migration, dass Sie die folgende Konfiguration für das richtlinienbasierte IPsec-VPN haben, das den kmd-Prozess verwendet. Beachten Sie, dass die Unterstützung für richtlinienbasierte VPNs nur mit IKEv1 verfügbar ist. Wenn in dieser Konfiguration die Sicherheitsrichtlinie den Kriterien entspricht, leitet das Gerät den Datenverkehr an den VPN-Tunnel weiter. Weitere Informationen finden Sie unter Richtlinienbasierte IPsec-VPNs.

Nach der Migration werden Sie die folgende Konfiguration bemerken. Beachten Sie, dass die Unterstützung für mehrere Datenverkehrsselektoren, Ports und Protokolle mit IKEv1 nicht verfügbar ist. Sie müssen die VPN-Objekte an dieselbe st0-Schnittstelle für den IPsec-VPN-Dienst binden, der den iked-Prozess verwendet. Sie können zwei verschiedene IKE-Gateways mit zwei unterschiedlichen IPsec-VPN-Objekten konfigurieren, die an dieselbe st0-Schnittstelle mit expliziter Datenverkehrsselektorenkonfiguration gebunden sind.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
24.4R1
Wir haben in Junos OS Version 24.4R1 Unterstützung für die Migration von richtlinienbasierten VPNs zu routenbasierten VPNs unter Verwendung der gemeinsam genutzten Punkt-zu-Punkt-st0-Schnittstelle mit dem iked-Prozess eingeführt.