Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren von IPsec-VPN mit OCSP für den Zertifikatssperrstatus

In diesem Beispiel wird gezeigt, wie Sie die Sicherheit verbessern, indem Sie zwei Peers konfigurieren, die das Online Certificate Status Protocol (OCSP) verwenden, um den Sperrstatus der Zertifikate zu überprüfen, die in Phase 1-Verhandlungen für den IPsec-VPN-Tunnel verwendet werden.

Anforderungen

Auf jedem Gerät:

  • Erwerben und registrieren Sie ein lokales Zertifikat. Dies kann entweder manuell oder mithilfe des Simple Certificate Enrollment Protocol (SCEP) erfolgen.

  • Aktivieren Sie optional die automatische Erneuerung des lokalen Zertifikats.

  • Konfigurieren Sie Sicherheitsrichtlinien, um Datenverkehr zum und vom Peer-Gerät zuzulassen.

Überblick

Auf beiden Peers wird das Profil einer Zertifizierungsstelle (Certificate Authority, CA) OCSP-ROOT mit den folgenden Optionen konfiguriert:

  • Der Name der Zertifizierungsstelle lautet OCSP-ROOT.

  • Die Registrierungs-URL ist http://10.1.1.1:8080/scep/OCSP-ROOT/. Dies ist die URL, über die SCEP-Anforderungen an die Zertifizierungsstelle gesendet werden.

  • Die URL für den OCSP-Server lautet http://10.157.88.56:8210/OCSP-ROOT/.

  • OCSP wird zunächst verwendet, um den Sperrstatus des Zertifikats zu überprüfen. Wenn keine Antwort vom OCSP-Server eingeht, wird der Status mithilfe der Zertifikatsperrliste (Certificate Revocation List, CRL) überprüft. Die CRL-URL lautet http://10.1.1.1:8080/crl-as-der/currentcrl-45.crlid=45.

  • Das CA-Zertifikat, das in einer OCSP-Antwort empfangen wurde, wird nicht auf Zertifikatssperrung überprüft. Zertifikate, die in einer OCSP-Antwort empfangen werden, haben in der Regel eine kürzere Lebensdauer, und eine Sperrprüfung ist nicht erforderlich.

Tabelle 1 zeigt die in diesem Beispiel verwendeten Optionen für Phase 1.

Tabelle 1: Phase-1-Optionen für OCSP-Konfigurationsbeispiel

Option

Peer A

Peer B

IKE-Vorschlag

ike_prop

ike_prop

Authentifizierungsmethode

RSA-Signaturen

RSA-Signaturen

DH-Gruppe

group2

group2

Authentifizierungsalgorithmus

SHA 1

SHA 1

Verschlüsselungsalgorithmus

3DES CBC

3DES CBC

IKE-Richtlinie

ike_policy

ike_policy

Modus

aggressiv

aggressiv

Vorschlag

ike_prop

ike_prop

Zertifikat

local-certificate localcert1

local-certificate localcert1

IKE-Gateway

jsr_gateway

jsr_gateway

Richtlinien

ike_policy

ike_policy

Gateway-Adresse

198.51.100.50

192.0.2.50

Remote-Identität

localcert11.example.net

Lokale Identität

localcert11.example.net

Externe Schnittstelle

reth1

GE-0/0/2.0

Version

v2

v2

Tabelle 2 zeigt die in diesem Beispiel verwendeten Phase-2-Optionen.

Tabelle 2: Phase-2-Optionen für OCSP-Konfigurationsbeispiel

Option

Peer A

Peer B

IPsec-Vorschlag

ipsec_prop

ipsec_prop

Protokoll

ESP

ESP

Authentifizierungsalgorithmus

HMAC SHA1-96

HMAC SHA1-96

Verschlüsselungsalgorithmus

3DES CBC

3DES CBC

Sekunden auf Lebenszeit

1200

1200

Kilobyte über die gesamte Lebensdauer

150.000

150.000

IPsec-Richtlinie

ipsec_policy

ipsec_policy

PFC-Schlüssel

group2

group2

Vorschlag

ipsec_prop

ipsec_prop

VPN

test_vpn

test_vpn

Bind-Schnittstelle

st0.1

st0.1

IKE-Gateway

jsr_gateway

jsr_gateway

Richtlinien

ipsec_policy

ipsec_policy

Tunnel einrichten

sofort

Topologie

Abbildung 1 Zeigt die Peergeräte an, die in diesem Beispiel konfiguriert sind.

Abbildung 1: OCSP-KonfigurationsbeispielOCSP-Konfigurationsbeispiel

Konfiguration

Konfigurieren von Peer A

CLI-Schnellkonfiguration

Um VPN-Peer A schnell für die Verwendung von OCSP zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf der Hierarchieebene [edit] ein, und wechseln commit Sie dann in den Konfigurationsmodus.

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie VPN-Peer A für die Verwendung von OCSP:

  1. Konfigurieren von Schnittstellen.

  2. Konfigurieren Sie das CA-Profil.

  3. Konfigurieren Sie die Optionen für Phase 1.

  4. Konfigurieren Sie die Optionen für Phase 2.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show security pki ca-profile OCSP-ROOT, show security ikeund show security ipsec eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Konfigurieren von Peer B

CLI-Schnellkonfiguration

Um VPN-Peer B schnell für die Verwendung von OCSP zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle, und fügen Sie sie in die CLI auf der Hierarchieebene [edit] ein, und rufen Sie dann den Konfigurationsmodus auf commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie VPN-Peer B für die Verwendung von OCSP:

  1. Konfigurieren von Schnittstellen.

  2. Konfigurieren Sie das CA-Profil.

  3. Konfigurieren Sie die Optionen für Phase 1.

  4. Konfigurieren Sie die Optionen für Phase 2.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , show security pki ca-profile OCSP-ROOT, show security ikeund show security ipsec eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Verifizieren von CA-Zertifikaten

Zweck

Überprüfen Sie die Gültigkeit eines CA-Zertifikats auf jedem Peer-Gerät.

Action!

Geben Sie im Betriebsmodus den show security pki ca-certificate ca-profile OCSP-ROOT Befehl oder show security pki ca-certificate ca-profile OCSP-ROOT detail ein.

In diesem Beispiel werden IP-Adressen in den URLs in der CA-Profilkonfiguration verwendet. Wenn IP-Adressen nicht mit von einer Zertifizierungsstelle ausgestellten Zertifikaten oder CA-Zertifikaten verwendet werden, muss DNS in der Gerätekonfiguration konfiguriert werden. DNS muss in der Lage sein, den Host in der CRL der Verteilung und in der CA-URL in der CA-Profilkonfiguration aufzulösen. Darüber hinaus müssen Sie über Netzwerkerreichbarkeit für denselben Host verfügen, um Sperrprüfungen zu erhalten.

Bedeutung

Die Ausgabe zeigt die Details und die Gültigkeit des Zertifizierungsstellenzertifikats auf jedem Peer wie folgt:

  • C– Land.

  • O– Organisation.

  • CN– Gebräuchlicher Name.

  • Not before—Anfangsdatum der Gültigkeit.

  • Not after—Enddatum der Gültigkeit.

Verifizieren lokaler Zertifikate

Zweck

Überprüfen Sie die Gültigkeit eines lokalen Zertifikats auf jedem Peer-Gerät.

Action!

Geben Sie im Betriebsmodus den show security pki local-certificate certificate-id localcert1 detail Befehl ein.

Bedeutung

Die Ausgabe zeigt die Details und die Gültigkeit eines lokalen Zertifikats auf jedem Peer wie folgt:

  • DC– Domain-Komponente.

  • CN– Gebräuchlicher Name.

  • OU– Organisationseinheit.

  • O– Organisation.

  • L—Ortschaft

  • ST– Staat.

  • C– Land.

  • Not before—Anfangsdatum der Gültigkeit.

  • Not after—Enddatum der Gültigkeit.

Überprüfen des IKE-Phase-1-Status

Zweck

Überprüfen Sie den Status der IKE-Phase 1 auf jedem Peer-Gerät.

Action!

Geben Sie im Betriebsmodus den show security ike security-associations Befehl ein.

Geben Sie im Betriebsmodus den show security ike security-associations detail Befehl ein.

Bedeutung

Das flags Feld in der Ausgabe zeigt, dass die IKE-Sicherheitszuordnung erstellt wurde.

Überprüfen des IPsec-Phase-2-Status

Zweck

Überprüfen Sie den IPsec-Phase 2-Status auf jedem Peer-Gerät.

Action!

Geben Sie im Betriebsmodus den show security ipsec security-associations Befehl ein.

Geben Sie im Betriebsmodus den show security ipsec security-associations detail Befehl ein.

Bedeutung

Die Ausgabe zeigt die Details der ipsec-Sicherheitszuordnungen.