Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren von richtlinienbasiertem IPsec-VPN mit Zertifikaten

In diesem Beispiel wird gezeigt, wie PKI konfiguriert, überprüft und Probleme behoben werden. Dieses Thema umfasst die folgenden Abschnitte:

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Junos OS Version 9.4 oder höher

  • Sicherheitsgeräte von Juniper Networks

Bevor Sie beginnen:

  • Stellen Sie sicher, dass die interne LAN-Schnittstelle der Firewall der SRX-Serie ge-0/0/0 in der Zone vertrauenswürdig ist und über ein privates IP-Subnetz verfügt.

  • Stellen Sie sicher, dass die Internetschnittstelle des Geräts ge-0/0/3 in der Zone nicht vertrauenswürdig ist und über eine öffentliche IP-Adresse verfügt.

  • Stellen Sie sicher, dass der gesamte Datenverkehr zwischen dem lokalen und dem Remote-LAN zugelassen ist und der Datenverkehr von beiden Seiten initiiert werden kann.

  • Stellen Sie sicher, dass SSG5 korrekt vorkonfiguriert und mit einem gebrauchsfertigen lokalen Zertifikat, CA-Zertifikat und CRL geladen wurde.

  • Stellen Sie sicher, dass das SSG5-Gerät für die Verwendung des FQDN von ssg5.example.net (IKE-ID) konfiguriert ist.

  • Stellen Sie sicher, dass PKI-Zertifikate mit 1024-Bit-Schlüsseln für die IKE-Verhandlungen auf beiden Seiten verwendet werden.

  • Stellen Sie sicher, dass es sich bei der Zertifizierungsstelle um eine eigenständige Zertifizierungsstelle in der Domäne handelt, die für beide VPN-Peers example.com.

Überblick

Abbildung 1 zeigt die Netzwerktopologie, die in diesem Beispiel verwendet wird, um ein richtlinienbasiertes IPsec-VPN zu konfigurieren, um die sichere Datenübertragung zwischen einer Unternehmensniederlassung und einer Remote-Niederlassung zu ermöglichen.

Abbildung 1: Diagramm der NetzwerktopologieDiagramm der Netzwerktopologie

Die PKI-Verwaltung ist für richtlinienbasierte VPNs und routenbasierte VPNs gleich.

In diesem Beispiel geht der VPN-Datenverkehr an der Schnittstelle ge-0/0/0.0 mit dem nächsten Hop 10.1.1.1 ein. Somit geht der Datenverkehr über die Schnittstelle ge-0/0/3.0 aus. Jede Tunnelrichtlinie muss ein- und ausgehende Schnittstellen berücksichtigen.

Optional können Sie ein dynamisches Routingprotokoll wie OSPF (in diesem Dokument nicht beschrieben) verwenden. Bei der Verarbeitung des ersten Pakets einer neuen Sitzung führt das Gerät, auf dem Junos OS ausgeführt wird, zunächst eine Routensuche durch. Die statische Route, die auch die Standardroute ist, bestimmt die Zone für den ausgehenden VPN-Datenverkehr.

Viele Zertifizierungsstellen verwenden Hostnamen (z. B. FQDN), um verschiedene Elemente der PKI anzugeben. Da die CDP in der Regel mit einer URL angegeben wird, die einen FQDN enthält, müssen Sie einen DNS-Resolver auf dem Gerät konfigurieren, auf dem Junos OS ausgeführt wird.

Die Zertifikatsanforderung kann mit den folgenden Methoden generiert werden:

  • Erstellen eines Zertifizierungsstellenprofils zum Angeben der Zertifizierungsstelleneinstellungen

  • Generieren der PKCS10-Zertifikatsanforderung

Der PKCS10-Zertifikatanforderungsprozess umfasst das Generieren eines öffentlichen oder privaten Schlüsselpaars und das anschließende Generieren der Zertifikatanforderung selbst unter Verwendung des Schlüsselpaars.

Beachten Sie die folgenden Informationen zum CA-Profil:

  • Das CA-Profil definiert die Attribute einer Zertifizierungsstelle.

  • Jedes Zertifizierungsstellenprofil ist mit einem Zertifizierungsstellenzertifikat verknüpft. Wenn ein neues oder erneuertes CA-Zertifikat geladen werden muss, ohne das ältere CA-Zertifikat zu entfernen, muss ein neues Profil erstellt werden. Dieses Profil kann auch für den Online-Abruf der CRL verwendet werden.

  • Es können mehrere solcher Profile im System vorhanden sein, die für verschiedene Benutzer erstellt wurden.

Wenn Sie eine CA-Administrator-E-Mail-Adresse angeben, an die die Zertifikatsanforderung gesendet werden soll, erstellt das System eine E-Mail aus der Zertifikatsanforderungsdatei und leitet sie an die angegebene E-Mail-Adresse weiter. Die E-Mail-Statusbenachrichtigung wird an den Administrator gesendet.

Die Zertifikatsanforderung kann über eine Out-of-Band-Methode an die Zertifizierungsstelle gesendet werden.

Zum Generieren der PKCS10-Zertifikatsanforderung stehen folgende Optionen zur Verfügung:

  • certificate-id — Name des lokalen digitalen Zertifikats und des öffentlichen/privaten Schlüsselpaars. Dadurch wird sichergestellt, dass das richtige Schlüsselpaar für die Zertifikatsanforderung und letztendlich für das lokale Zertifikat verwendet wird.

    Ab Junos OS Version 19.1R1 wird eine Commit-Prüfung hinzugefügt, um zu verhindern, dass Benutzer , /, %und Leerzeichen in einer Zertifikats-ID hinzufügen, während ein lokales oder Remote-Zertifikat oder ein Schlüsselpaar generiert . wird.

  • subject — Definiertes Namensformat, das den allgemeinen Namen, die Abteilung, den Firmennamen, das Bundesland und das Land enthält:

    • CN — Gebräuchlicher Name

    • OE — Fachbereich

    • O — Name des Unternehmens

    • L — Ortschaft

    • ST — Bundesland

    • C — Land

    • CN — Telefon

    • DC – Domänenkomponente

      Es ist nicht erforderlich, alle Bestandteile des Antragstellernamens einzugeben. Beachten Sie auch, dass Sie mehrere Werte jedes Typs eingeben können.

  • domain-name — FQDN. Der FQDN stellt die Identität des Zertifikatbesitzers für IKE-Aushandlungen bereit und stellt eine Alternative zum Antragstellernamen dar.

  • filename (path | terminal) — (Optional) Ort, an dem die Zertifikatsanforderung gestellt werden soll, oder das Anmeldeterminal.

  • ip-address — (Optional) IP-Adresse des Geräts.

  • email — (Optional) E-Mail-Adresse des CA-Administrators.

    Sie müssen einen Domänennamen, eine IP-Adresse oder eine E-Mail-Adresse verwenden.

Die generierte Zertifikatsanforderung wird an einem angegebenen Speicherort gespeichert. Eine lokale Kopie der Zertifikatsanforderung wird im lokalen Zertifikatsspeicher gespeichert. Wenn der Administrator diesen Befehl erneut ausgibt, wird die Zertifikatsanforderung erneut generiert.

Die PKCS10-Zertifikatanforderung wird in einer angegebenen Datei und an einem angegebenen Speicherort gespeichert, von der Sie sie herunterladen und zur Registrierung an die Zertifizierungsstelle senden können. Wenn Sie den Dateinamen oder Speicherort nicht angegeben haben, können Sie die PKCS10-Zertifikatanforderungsdetails mithilfe des show security pki certificate-request certificate-id <id-name> Befehls in der CLI abrufen. Sie können die Befehlsausgabe kopieren und in ein Web-Frontend für den CA-Server oder in eine E-Mail einfügen.

Die PKCS10-Zertifikatsanforderung wird generiert und im System als ausstehendes Zertifikat oder Zertifikatsanforderung gespeichert. Eine E-Mail-Benachrichtigung wird an den Administrator der Zertifizierungsstelle gesendet (in diesem Beispiel certadmin@example.com).

Eine eindeutige Identität namens Zertifikats-ID wird verwendet, um das generierte Schlüsselpaar zu benennen. Diese ID wird auch in Zertifikatregistrierungs- und Anforderungsbefehlen verwendet, um das richtige Schlüsselpaar abzurufen. Das generierte Schlüsselpaar wird im Zertifikatsspeicher in einer Datei mit dem gleichen Namen wie die Zertifikats-ID gespeichert. Die Dateigröße kann 1024 oder 2048 Bit betragen.

Ein Standardprofil (Fallback-Profil) kann erstellt werden, wenn keine Zwischenzertifizierungsstellen auf dem Gerät vorinstalliert sind. Die Standardprofilwerte werden verwendet, wenn kein speziell konfiguriertes Zertifizierungsstellenprofil vorhanden ist.

Im Falle einer CDP wird die folgende Reihenfolge eingehalten:

  • Pro CA-Profil

  • CDP im CA-Zertifikat eingebettet

  • Standard-CA-Profil

Es wird empfohlen, ein bestimmtes Zertifizierungsstellenprofil anstelle eines Standardprofils zu verwenden.

Der Administrator übermittelt die Zertifikatsanforderung an die Zertifizierungsstelle. Der Administrator der Zertifizierungsstelle überprüft die Zertifikatsanforderung und generiert ein neues Zertifikat für das Gerät. Der Administrator des Geräts von Juniper Networks ruft es zusammen mit dem CA-Zertifikat und der Zertifikatsperrliste ab.

Der Prozess zum Abrufen des Zertifizierungsstellenzertifikats, des neuen lokalen Zertifikats des Geräts und der Zertifikatsperrliste von der Zertifizierungsstelle hängt von der Konfiguration der Zertifizierungsstelle und dem verwendeten Softwareanbieter ab.

Junos OS unterstützt die folgenden Zertifizierungsstellenanbieter:

  • Anvertrauen

  • Verisign

  • Microsoft

Obwohl andere CA-Softwaredienste wie OpenSSL zum Generieren von Zertifikaten verwendet werden können, werden diese Zertifikate nicht von Junos OS überprüft.

Konfiguration

PKI-Grundkonfiguration

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie PKI:

  1. Konfigurieren Sie eine IP-Adresse und eine Protokollfamilie auf den Gigabit-Ethernet-Schnittstellen.

  2. Konfigurieren Sie eine Standardroute zum nächsten Hop des Internets.

  3. Stellen Sie die Systemzeit und das Datum ein.

    Nachdem die Konfiguration festgeschrieben wurde, überprüfen Sie die Uhreinstellungen mit dem show system uptime Befehl.

  4. Legen Sie die NTP-Serveradresse fest.

  5. Legen Sie die DNS-Konfiguration fest.

Konfigurieren eines Zertifizierungsstellenprofils

Schritt-für-Schritt-Anleitung

  1. Erstellen Sie ein Profil für eine vertrauenswürdige Zertifizierungsstelle.

  2. Erstellen Sie eine Sperrprüfung, um eine Methode zum Überprüfen der Zertifikatsperrung anzugeben.

    Legen Sie das Aktualisierungsintervall in Stunden fest, um die Häufigkeit anzugeben, mit der die Zertifikatsperrliste aktualisiert werden soll. Die Standardwerte sind die Zeit für die nächste Aktualisierung in CRL oder 1 Woche, wenn keine Zeit für die nächste Aktualisierung angegeben ist.

    In der revocation-check Konfigurationsanweisung können Sie die disable Option zum Deaktivieren der Sperrprüfung verwenden oder die crl Option zum Konfigurieren der CRL-Attribute auswählen. Sie können die disable on-download-failure Option auswählen, um die Sitzungen zuzulassen, die dem Zertifizierungsstellenprofil entsprechen, wenn der CRL-Download für ein Zertifizierungsstellenprofil fehlgeschlagen ist. Die Sitzungen sind nur zulässig, wenn im selben Zertifizierungsstellenprofil keine alte CRL vorhanden ist.

  3. Geben Sie den Speicherort (URL) an, an dem die CRL abgerufen werden soll (HTTP oder LDAP). Standardmäßig ist die URL leer und verwendet CDP-Informationen, die in das CA-Zertifikat eingebettet sind.

    Derzeit können Sie nur eine URL konfigurieren. Die Konfiguration von Backup-URLs wird nicht unterstützt.

  4. Geben Sie eine E-Mail-Adresse an, an die die Zertifikatsanforderung direkt an einen CA-Administrator gesendet werden soll.

  5. Bestätigen Sie die Konfiguration:

Generieren eines öffentlich-privaten Schlüsselpaars

Schritt-für-Schritt-Anleitung

Wenn das Zertifizierungsstellenprofil konfiguriert ist, besteht der nächste Schritt darin, ein Schlüsselpaar auf dem Gerät von Juniper Networks zu generieren. So generieren Sie das private und das öffentliche Schlüsselpaar:

  1. Erstellen Sie ein Zertifikatschlüsselpaar.

Ergebnisse

Nachdem das öffentlich-private Schlüsselpaar generiert wurde, zeigt das Gerät von Juniper Networks Folgendes an:

Registrieren eines lokalen Zertifikats

Schritt-für-Schritt-Anleitung

  1. Generieren Sie eine lokale Anforderung für ein digitales Zertifikat im PKCS-10-Format. Weitere Informationen finden Sie unter Anforderungssicherheits-PKI generate-certificate-request.

    Im Beispiel des PKCS10-Zertifikats beginnt die Anforderung mit der Zeile BEGIN CERTIFICATE REQUEST und schließt diese ein und endet mit der Zeile END CERTIFICATE REQUEST. Dieser Teil kann kopiert und zur Registrierung in Ihre Zertifizierungsstelle eingefügt werden. Optional können Sie die Datei "ms-cert-req" auch auslagern und an Ihre Zertifizierungsstelle senden.

  2. Senden Sie die Zertifikatanforderung an die Zertifizierungsstelle, und rufen Sie das Zertifikat ab.

Laden von CA- und lokalen Zertifikaten

Schritt-für-Schritt-Anleitung

  1. Laden Sie das lokale Zertifikat, das CA-Zertifikat und die Zertifikatsperrliste.

    Sie können überprüfen, ob alle Dateien hochgeladen wurden, indem Sie den Befehl file list.

  2. Laden Sie das Zertifikat aus der angegebenen externen Datei in den lokalen Speicher.

    Sie müssen auch die Zertifikat-ID angeben, um die ordnungsgemäße Verknüpfung mit dem privaten oder öffentlichen Schlüsselpaar beizubehalten. In diesem Schritt wird das Zertifikat in den RAM-Cache-Speicher des PKI-Moduls geladen, der zugehörige private Schlüssel überprüft und der Signaturvorgang überprüft.

  3. Laden Sie das CA-Zertifikat aus der angegebenen externen Datei.

    Sie müssen das Zertifizierungsstellenprofil angeben, um das Zertifizierungsstellenzertifikat dem konfigurierten Profil zuzuordnen.

  4. Laden Sie die CRL in den lokalen Speicher.

    Die maximale Größe der CRL beträgt 5 MB. Sie müssen das zugeordnete Zertifizierungsstellenprofil im Befehl angeben.

Ergebnisse

Stellen Sie sicher, dass alle lokalen Zertifikate geladen sind.

Sie können die einzelnen Zertifikatsdetails anzeigen, indem Sie certificate-ID in der Befehlszeile angeben.

Überprüfen Sie alle CA-Zertifikate oder die CA-Zertifikate eines einzelnen CA-Profils (angegeben).

Überprüfen Sie alle geladenen CRLs oder die CRLs des angegebenen individuellen Zertifizierungsstellenprofils.

Überprüfen Sie den Zertifikatpfad für das lokale Zertifikat und das CA-Zertifikat.

Konfigurieren des IPsec-VPN mit den Zertifikaten

Schritt-für-Schritt-Anleitung

Informationen zum Konfigurieren des IPsec-VPN mit dem Zertifikat finden Sie im Netzwerkdiagramm unter Abbildung 1

  1. Konfigurieren Sie Sicherheitszonen und weisen Sie den Zonen Schnittstellen zu.

    In diesem Beispiel gehen Pakete am ge-0/0/0ein, und die Eingangszone ist die Vertrauenszone.

  2. Konfigurieren Sie eingehende Hostdienste für jede Zone.

    Eingehende Host-Services sind für Datenverkehr vorgesehen, der für das Gerät von Juniper Networks bestimmt ist. Zu diesen Einstellungen gehören unter anderem FTP, HTTP, HTTPS, IKE, Ping, rlogin, RSH, SNMP, SSH, Telnet, TFTP und Traceroute.

  3. Konfigurieren Sie die Adressbucheinträge für jede Zone.

  4. Konfigurieren Sie den IKE-Vorschlag (Phase 1) für die Verwendung der RSA-Verschlüsselung.

  5. Konfigurieren Sie eine IKE-Richtlinie.

    Der Phase-1-Austausch kann entweder im Hauptmodus oder im aggressiven Modus stattfinden.

  6. Konfigurieren Sie ein IKE-Gateway.

    In diesem Beispiel wird der Peer durch einen FQDN (Hostname) identifiziert. Daher sollte die Gateway-IKE-ID der Domänenname des Remotepeers sein. Sie müssen die richtige externe Schnittstelle oder Peer-ID angeben, um das IKE-Gateway während der Einrichtung von Phase 1 ordnungsgemäß zu identifizieren.

  7. Konfigurieren Sie die IPsec-Richtlinie.

    In diesem Beispiel wird der Standardvorschlagssatz verwendet, der und esp-group2- aes128-sha1 Vorschläge enthältesp-group2-3des-sha1. Es kann jedoch ein eindeutiger Vorschlag erstellt und dann bei Bedarf in der IPsec-Richtlinie angegeben werden.

  8. Konfigurieren Sie das IPsec-VPN mit einem IKE-Gateway und einer IPsec-Richtlinie.

    In diesem Beispiel muss in der Tunnelrichtlinie auf den VPN-Namen ike-vpn verwiesen werden, um eine Sicherheitszuordnung zu erstellen. Zusätzlich können bei Bedarf eine Leerlaufzeit und eine Proxy-ID angegeben werden, wenn sie sich von den Tunnelrichtlinienadressen unterscheiden.

  9. Konfigurieren Sie bidirektionale Tunnelrichtlinien für VPN-Datenverkehr.

    In diesem Beispiel erfordert der Datenverkehr vom Host-LAN zum Remote-Büro-LAN eine Tunnelrichtlinie von Zone zu Zone mit nicht vertrauenswürdiger Vertrauenswürdigkeit. Wenn eine Sitzung jedoch vom Remote-LAN zum Host-LAN stammen muss, ist auch eine Tunnelrichtlinie in die entgegengesetzte Richtung von Von-Zone nicht vertrauenswürdig zu Zonen-Vertrauenswürdigkeit erforderlich. Wenn Sie die Richtlinie in die entgegengesetzte Richtung wie die Pair-Policy angeben, wird das VPN bidirektional. Beachten Sie, dass Sie zusätzlich zur Genehmigungsaktion auch das zu verwendende IPsec-Profil angeben müssen. Beachten Sie, dass bei Tunnelrichtlinien die Aktion immer zulässig ist. Wenn Sie eine Richtlinie mit der Verweigerungsaktion konfigurieren, wird keine Option zum Angeben des Tunnels angezeigt.

  10. Konfigurieren Sie eine Quell-NAT-Regel und eine Sicherheitsrichtlinie für den Internetdatenverkehr.

    Das Gerät verwendet die angegebene Source-NAT-Schnittstelle und übersetzt die Quell-IP-Adresse und den Port für ausgehenden Datenverkehr, wobei die IP-Adresse der Ausgangsschnittstelle als Quell-IP-Adresse und ein zufällig höherer Port für den Quellport verwendet werden. Bei Bedarf können detailliertere Richtlinien erstellt werden, um bestimmten Datenverkehr zuzulassen oder abzulehnen.

  11. Verschieben Sie die Tunnelrichtlinie über die Any-Permit-Richtlinie.

    Die Sicherheitsrichtlinie sollte sich in der Hierarchie unterhalb der Tunnelrichtlinie befinden, da die Richtlinienliste von oben nach unten gelesen wird. Wenn diese Richtlinie über der Tunnelrichtlinie läge, würde der Datenverkehr immer mit dieser Richtlinie übereinstimmen und nicht mit der nächsten Richtlinie fortgesetzt. Somit würde kein Benutzerverkehr verschlüsselt werden.

  12. Konfigurieren Sie die tcp-mss-Einstellung für TCP-Datenverkehr über den Tunnel.

    TCP-MSS wird als Teil des TCP 3-Wege-Handshakes ausgehandelt. Er begrenzt die maximale Größe eines TCP-Segments, um die MTU-Grenzwerte in einem Netzwerk zu berücksichtigen. Dies ist für den VPN-Datenverkehr sehr wichtig, da der IPsec-Kapselungs-Overhead zusammen mit dem IP- und Frame-Overhead dazu führen kann, dass das resultierende ESP-Paket die MTU der physischen Schnittstelle überschreitet, was zu einer Fragmentierung führt. Denn Fragmentierung erhöht die Nutzung von Bandbreite und Geräteressourcen und sollte im Allgemeinen vermieden werden.

    Der empfohlene Wert für tcp-mss ist 1350 für die meisten Ethernet-basierten Netzwerke mit einer MTU von 1500 oder höher. Dieser Wert muss möglicherweise geändert werden, wenn ein Gerät im Pfad einen niedrigeren MTU-Wert aufweist oder wenn zusätzlicher Overhead wie PPP, Frame Relay usw. vorhanden ist. In der Regel müssen Sie möglicherweise mit verschiedenen tcp-mss-Werten experimentieren, um eine optimale Leistung zu erzielen.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Bestätigen des IKE-Phase-1-Status

Zweck

Bestätigen Sie den VPN-Status, indem Sie den Status der IKE-Phase-1-Sicherheitszuordnungen überprüfen.

PKI im Zusammenhang mit IPsec-Tunneln wird während der Einrichtung von Phase 1 gebildet. Der Abschluss von Phase 1 zeigt an, dass die PKI erfolgreich war.

Action!

Geben Sie im Betriebsmodus den show security ike security-associations Befehl ein.

Bedeutung

Die Ausgabe zeigt Folgendes:

  • Der Remote-Peer ist 10.2.2.2 und der Status ist UP, was bedeutet, dass die Einrichtung der Phase 1 erfolgreich zugeordnet wurde.

  • Die Remote-Peer-IKE-ID, DIE IKE-Richtlinie und die externen Schnittstellen sind alle korrekt.

  • Index 20 ist ein eindeutiger Wert für jede IKE-Sicherheitszuordnung. Sie können diese Ausgabedetails verwenden, um weitere Details zu den einzelnen Sicherheitszuordnungen zu erhalten. Siehe Abrufen von Details zu einzelnen Sicherheitszuordnungen.

Eine falsche Ausgabe würde bedeuten, dass:

  • Der Status des Remotepeers lautet Inaktiv.

  • Es gibt keine IKE-Sicherheitszuordnungen.

  • Es gibt IKE-Richtlinienparameter, z. B. den falschen Modustyp (Aggr oder Main), PKI-Probleme oder Phase-1-Vorschläge (alle müssen auf beiden Peers übereinstimmen). Weitere Informationen finden Sie unter Fehlerbehebung bei IKE-, PKI- und IPsec-Problemen.

  • Die externe Schnittstelle ist für den Empfang der IKE-Pakete ungültig. Überprüfen Sie die Konfigurationen auf PKI-bezogene Probleme, überprüfen Sie das Protokoll des Schlüsselverwaltungsdaemons (kmd) auf andere Fehler, oder führen Sie Ablaufverfolgungsoptionen aus, um die Nichtübereinstimmung zu ermitteln. Weitere Informationen finden Sie unter Fehlerbehebung bei IKE-, PKI- und IPsec-Problemen.

Abrufen von Details zu einzelnen Sicherheitszuordnungen

Zweck

Hier finden Sie Details zu den einzelnen IKE.

Action!

Geben Sie im Betriebsmodus den show security ike security-associations index 20 detail Befehl ein.

Bedeutung

In der Ausgabe werden die Details der einzelnen IKE-Sicherheitszuordnungen angezeigt, z. B. Rolle (Initiator oder Responder), Status, Austauschtyp, Authentifizierungsmethode, Verschlüsselungsalgorithmen, Datenverkehrsstatistiken, Aushandlungsstatus der Phase 2 usw.

Sie können die Ausgabedaten für Folgendes verwenden:

  • Kennen Sie die Rolle der IKE SA. Die Fehlerbehebung ist einfacher, wenn der Peer über die Rolle "Responder" verfügt.

  • Rufen Sie die Datenverkehrsstatistiken ab, um den Datenverkehrsfluss in beide Richtungen zu überprüfen.

  • Rufen Sie die Anzahl der IPsec-Sicherheitszuordnungen ab, die erstellt wurden oder ausgeführt werden.

  • Rufen Sie den Status aller abgeschlossenen Phase-2-Verhandlungen ab.

Bestätigen des IPsec Phase 2-Status

Zweck

Zeigen Sie IPsec (Phase 2)-Sicherheitszuordnungen an.

Wenn IKE-Phase 1 bestätigt ist, zeigen Sie die IPsec-Sicherheitszuordnungen (Phase 2) an.

Action!

Geben Sie im Betriebsmodus den show security ipsec security-associations Befehl ein.

Bedeutung

Die Ausgabe zeigt Folgendes:

  • Es ist ein konfiguriertes IPsec-SA-Paar verfügbar. Die Portnummer 500 gibt an, dass ein Standard-IKE-Port verwendet wird. Andernfalls handelt es sich um Network Address Translation-Traversal (NAT-T), 4500 oder einen zufälligen High-Port.

  • Der Sicherheitsparameterindex (SPI) wird für beide Richtungen verwendet. Die Lebensdauer oder Nutzungsbeschränkungen der Sicherheitszuordnung werden entweder in Sekunden oder in Kilobyte angegeben. In der Ausgabe gibt 1676/ unlim an, dass die Lebensdauer von Phase 2 so festgelegt ist, dass sie in 1676 Sekunden abläuft und keine angegebene Lebensdauer angegeben ist.

  • Die ID-Nummer zeigt den eindeutigen Indexwert für jede IPsec-Sicherheitszuordnung an.

  • Ein Bindestrich (-) in der Spalte Mon zeigt an, dass die VPN-Überwachung für diese Sicherheitszuordnung nicht aktiviert ist.

  • Das virtuelle System (vsys) ist Null, was der Standardwert ist.

Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

Anzeigen von IPsec-Sicherheitszuordnungsdetails

Zweck

Zeigen Sie die einzelnen IPsec-SA-Details an, die durch die Indexnummer identifiziert werden.

Action!

Geben Sie im Betriebsmodus den show security ipsec security-associations index 2 detail Befehl ein.

Bedeutung

Die Ausgabe zeigt die lokale Identität und die Remoteidentität an.

Beachten Sie, dass eine nicht übereinstimmende Proxy-ID dazu führen kann, dass der Abschluss von Phase 2 fehlschlägt. Die Proxy-ID wird von der Tunnelrichtlinie (bei richtlinienbasierten VPNs) abgeleitet. Die lokale Adresse und die Remoteadresse werden aus den Adressbucheinträgen abgeleitet, und der Dienst wird von der für die Richtlinie konfigurierten Anwendung abgeleitet.

Wenn Phase 2 aufgrund einer nicht übereinstimmenden Proxy-ID fehlschlägt, überprüfen Sie, welche Adressbucheinträge in der Richtlinie konfiguriert sind, und stellen Sie sicher, dass die richtigen Adressen gesendet werden. Stellen Sie außerdem sicher, dass die Ports übereinstimmen. Überprüfen Sie den Dienst, um sicherzustellen, dass die Ports für den Remote- und den lokalen Server übereinstimmen.

Wenn in einer Tunnelrichtlinie mehrere Objekte für die Quelladresse, die Zieladresse oder die Anwendung konfiguriert sind, wird die resultierende Proxy-ID für diesen Parameter in Nullen geändert.

Nehmen wir beispielsweise das folgende Szenario für eine Tunnelrichtlinie an:

  • Lokale Adressen 192.168.10.0/24 und 10.10.20.0/24

  • Remote-Adresse 192.168.168.0/24

  • Anwendung als junos-http

Die resultierende Proxy-ID lautet lokal 0.0.0.0/0, remote 192.168.168.0/24, Dienst 80.

Die resultierenden Proxy-IDs können die Interoperabilität beeinträchtigen, wenn der Remotepeer nicht für das zweite Subnetz konfiguriert ist. Wenn Sie die Anwendung eines Drittanbieters verwenden, müssen Sie möglicherweise die entsprechende Proxy-ID manuell eingeben.

Wenn IPsec nicht abgeschlossen werden kann, überprüfen Sie das kmd-Protokoll, oder verwenden Sie den set traceoptions Befehl. Weitere Informationen finden Sie unter Fehlerbehebung bei IKE-, PKI- und IPsec-Problemen.

Überprüfen der IPsec-SA-Statistik

Zweck

Überprüfen Sie Statistiken und Fehler auf eine IPsec-Sicherheitszuordnung.

Überprüfen Sie zur Fehlerbehebung die ESP/AH-Leistungsindikatoren (Encapsulating Security Payload/Authentication Header) auf Fehler mit einer bestimmten IPsec-Sicherheitszuordnung.

Action!

Geben Sie im Betriebsmodus den show security ipsec statistics index 2 Befehl ein.

Bedeutung

Ein Fehlerwert von Null in der Ausgabe weist auf einen normalen Zustand hin.

Wir empfehlen, diesen Befehl mehrmals auszuführen, um Probleme mit Paketverlusten in einem VPN zu beobachten. In der Ausgabe dieses Befehls werden auch die Statistiken für verschlüsselte und entschlüsselte Paketzähler, Fehlerzähler usw. angezeigt.

Sie müssen Optionen für die Ablaufverfolgung des Sicherheitsdatenstroms aktivieren, um zu untersuchen, bei welchen ESP-Paketen Fehler auftreten und warum. Weitere Informationen finden Sie unter Fehlerbehebung bei IKE-, PKI- und IPsec-Problemen.

Testen des Datenverkehrsflusses über das VPN

Zweck

Testen Sie den Datenverkehrsfluss über das VPN, nachdem Phase 1 und Phase 2 erfolgreich abgeschlossen wurden. Mit dem Befehl können Sie den ping Datenverkehrsfluss testen. Sie können einen Ping vom lokalen Host zum Remote-Host senden. Sie können Pings auch vom Gerät von Juniper Networks selbst initiieren.

Dieses Beispiel zeigt, wie eine Ping-Anforderung vom Gerät von Juniper Networks an den Remote-Host initiiert wird. Beachten Sie, dass bei der Initiierung von Pings vom Gerät von Juniper Networks die Quellschnittstelle angegeben werden muss, um sicherzustellen, dass die richtige Routensuche stattfindet und in der Richtliniensuche auf die entsprechenden Zonen verwiesen wird.

In diesem Beispiel befindet sich die ge-0/0/0.0-Schnittstelle in derselben Sicherheitszone wie der lokale Host und muss in der Ping-Anforderung angegeben werden, damit die Richtliniensuche von Zone Trust zu Zone Untrusted erfolgen kann.

Action!

Geben Sie im Betriebsmodus den ping 192.168.168.10 interface ge-0/0/0 count 5 Befehl ein.

Bestätigen der Konnektivität

Zweck

Bestätigen Sie die Konnektivität zwischen einem Remote-Host und einem lokalen Host.

Action!

Geben Sie im Betriebsmodus den ping 192.168.10.10 from ethernet0/6 Befehl ein.

Bedeutung

Sie können die End-to-End-Konnektivität bestätigen, indem Sie den ping Befehl vom Remotehost zum lokalen Host verwenden. In diesem Beispiel wird der Befehl vom SSG5-Gerät initiiert.

Eine fehlgeschlagene End-to-End-Konnektivität kann auf ein Problem mit dem Routing, der Richtlinie, dem Endhost oder der Verschlüsselung/Entschlüsselung der ESP-Pakete hinweisen. So überprüfen Sie die genauen Ursachen des Fehlers:

  • Überprüfen Sie die IPsec-Statistik auf Details zu Fehlern, wie in Überprüfen der IPsec-SA-Statistikbeschrieben.

  • Bestätigen Sie die Endhostkonnektivität, indem Sie den ping Befehl von einem Host im selben Subnetz wie der Endhost verwenden. Wenn der Endhost für andere Hosts erreichbar ist, können Sie davon ausgehen, dass das Problem nicht beim Endhost liegt.

  • Aktivieren Sie Optionen für die Ablaufverfolgung des Sicherheitsdatenstroms, um Routing- und Richtlinienprobleme zu beheben.

Fehlerbehebung bei IKE-, PKI- und IPsec-Problemen

Beheben Sie IKE-, PKI- und IPsec-Probleme.

Grundlegende Schritte zur Fehlerbehebung

Problem

Die grundlegenden Schritte zur Fehlerbehebung lauten wie folgt:

  1. Identifizieren und Isolieren des Problems.

  2. Debuggen des Problems.

Der übliche Ansatz, um mit der Fehlerbehebung zu beginnen, besteht darin, mit der untersten Schicht der OSI-Schichten zu beginnen und sich im OSI-Stack nach oben zu arbeiten, um die Schicht zu bestätigen, in der der Fehler auftritt.

Lösung

Die grundlegenden Schritte zur Fehlerbehebung bei IKE, PKI und IPsec lauten wie folgt:

  • Bestätigen Sie die physische Konnektivität der Internetverbindung auf der Ebene der physischen Verbindung und der Datenverbindung.

  • Vergewissern Sie sich, dass das Gerät von Juniper Networks über eine Verbindung zum Internet Next Hop und eine Verbindung zum Remote-IKE-Peer verfügt.

  • Bestätigen Sie den Abschluss von IKE Phase 1.

  • Bestätigen Sie den Abschluss von IKE-Phase 2, wenn der Abschluss von IKE-Phase 1 erfolgreich ist.

  • Bestätigen Sie den Datenverkehrsfluss über das VPN (falls das VPN aktiv ist).

Junos OS enthält die Funktion "Trace-Optionen". Mit dieser Funktion können Sie ein Trace-Optionsflag aktivieren, um die Daten aus der Trace-Option in eine Protokolldatei zu schreiben, die vorgegeben oder manuell konfiguriert und im Flash-Speicher gespeichert werden kann. Diese Ablaufverfolgungsprotokolle können auch nach einem Neustart des Systems beibehalten werden. Überprüfen Sie den verfügbaren Flash-Speicher, bevor Sie Trace-Optionen implementieren.

Sie können die Trace-Optionsfunktion im Konfigurationsmodus aktivieren und die Konfiguration für die Verwendung der Trace-Optionsfunktion bestätigen. Ähnlich wie beim Deaktivieren von Trace-Optionen müssen Sie Trace-Optionen im Konfigurationsmodus deaktivieren und die Konfiguration bestätigen.

Überprüfen des freien Speicherplatzes auf Ihrem Gerät

Problem

Überprüfen Sie die Statistiken über den freien Speicherplatz in den Dateisystemen Ihres Geräts.

Lösung

Geben Sie im Betriebsmodus den show system storage Befehl ein.

Der /dev/ad0s1a stellt den Onboard-Flash-Speicher dar und ist derzeit zu 35 Prozent ausgelastet.

Überprüfen der Protokolldateien, um verschiedene Szenarien zu überprüfen, und Hochladen von Protokolldateien auf einen FTP-Server

Problem

Zeigen Sie die Protokolldateien an, um Sicherheits-IKE-Debugmeldungen, Sicherheitsflow-Debugger und den Status der Protokollierung im Syslog zu überprüfen.

Lösung

Geben Sie im Betriebsmodus die show log kmdBefehle , show log pkid, show log security-traceund show log messages ein.

Sie können eine Liste aller Protokolle im Verzeichnis /var/log anzeigen, indem Sie den show log Befehl verwenden.

Protokolldateien können auch mit dem file copy Befehl auf einen FTP-Server hochgeladen werden.

Aktivieren von IKE-Ablaufverfolgungsoptionen zum Anzeigen von Nachrichten auf IKE

Problem

Um Erfolgs- oder Fehlermeldungen für IKE oder IPsec anzuzeigen, können Sie das kmd-Protokoll mit dem show log kmd Befehl anzeigen. Da im kmd-Protokoll einige allgemeine Meldungen angezeigt werden, kann es hilfreich sein, zusätzliche Details abzurufen, indem Sie die IKE- und PKI-Ablaufverfolgungsoptionen aktivieren.

Im Allgemeinen empfiehlt es sich, Fehler bei dem Peer zu beheben, der die Rolle "Responder" hat. Sie müssen die Ablaufverfolgungsausgabe vom Initiator und Responder abrufen, um die Ursache eines Fehlers zu verstehen.

Konfigurieren Sie die Optionen für die IKE-Ablaufverfolgung.

Lösung

Wenn Sie keine Dateinamen für das Feld <Dateiname> angeben, werden alle IKE-Ablaufverfolgungsoptionen in das kmd-Protokoll geschrieben.

Sie müssen mindestens eine Flagoption angeben, um Ablaufverfolgungsdaten in das Protokoll zu schreiben. Beispiele:

  • file size — Maximale Größe jeder Trace-Datei in Bytes. Beispielsweise kann 1 Million (1.000.000 ) eine maximale Dateigröße von 1 MB generieren.

  • files — Maximale Anzahl von Trace-Dateien, die in einem Flash-Speichergerät generiert und gespeichert werden sollen.

Sie müssen Ihre Konfiguration bestätigen, um die Ablaufverfolgung zu starten.

Aktivieren von PKI-Ablaufverfolgungsoptionen zum Anzeigen von Nachrichten auf IPsec

Problem

Aktivieren Sie PKI-Ablaufverfolgungsoptionen, um festzustellen, ob ein IKE-Fehler mit dem Zertifikat oder mit einem Nicht-PKI-Problem zusammenhängt.

Lösung

Einrichten von IKE- und PKI-Ablaufverfolgungsoptionen zum Beheben von IKE-Setup-Problemen mit Zertifikaten

Problem

Konfigurieren Sie die empfohlenen Einstellungen für IKE- und PKI-Ablaufverfolgungsoptionen.

Die IKE- und PKI-Ablaufverfolgungsoptionen verwenden die gleichen Parameter, aber der Standarddateiname für alle PKI-bezogenen Ablaufverfolgungen befindet sich im pkid-Protokoll.

Lösung

Analyse der Erfolgsmeldung von Phase 1

Problem

Machen Sie sich mit der show log kmd Ausgabe des Befehls vertraut, wenn die IKE-Bedingungen für Phase 1 und Phase 2 erfolgreich sind.

Lösung

Die Beispielausgabe zeigt:

  • 10.1.1.2—Lokale Adresse.

  • ssg5.example.net – Remote-Peer (Hostname mit FQDN).

  • udp: 500– NAT-T wurde nicht ausgehandelt.

  • Phase 1 [responder] done– Phase-1-Status zusammen mit der Rolle (Initiator oder Responder).

  • Phase 2 [responder] done– Phase-1-Status, zusammen mit den Proxy-ID-Informationen.

    Sie können den IPsec-SA-Status auch mit den in Bestätigen des IKE-Phase-1-Status.

Analysieren der Phase 1-Fehlermeldung (Vorschlagskonflikt)

Problem

Wenn Sie die Ausgabe des show log kmd Befehls verstehen, bei der die IKE-Bedingung Phase 1 fehlschlägt, können Sie den Grund dafür ermitteln, warum das VPN Phase 1 nicht eingerichtet hat.

Lösung

Die Beispielausgabe zeigt:

  • 10.1.1.2—Lokale Adresse.

  • ssg5.example.net – Remote-Peer (Hostname mit FQDN).

  • udp: 500– NAT-T wurde nicht ausgehandelt.

  • Phase-1 [responder] failed with error (No proposal chosen)– Fehler in Phase 1 aufgrund eines nicht übereinstimmenden Vorschlags.

Um dieses Problem zu beheben, stellen Sie sicher, dass die Parameter für die Vorschläge für die Phase 1 des IKE-Gateways sowohl für den Responder als auch für den Initiator übereinstimmen. Vergewissern Sie sich außerdem, dass eine Tunnelrichtlinie für das VPN vorhanden ist.

Analysieren der Phase-1-Fehlermeldung (Authentifizierungsfehler)

Problem

Machen Sie sich mit der Ausgabe des show log kmd Befehls vertraut, wenn die IKE-Phase-1-Bedingung ein Fehler ist. Dies hilft bei der Ermittlung des Grundes dafür, dass das VPN Phase 1 nicht einrichtet.

Lösung

Die Beispielausgabe zeigt:

  • 10.1.1.2—Lokale Adresse.

  • 10.2.2.2—Remote-Peer

  • Phase 1 [responder] failed with error (Authentication failed)– Phase-1-Fehler, weil der Responder die eingehende Anforderung von einem gültigen Gateway-Peer nicht erkennt. Bei IKE mit PKI-Zertifikaten weist dieser Fehler in der Regel darauf hin, dass ein falscher IKE-ID-Typ angegeben oder eingegeben wurde.

Um dieses Problem zu beheben, vergewissern Sie sich, dass auf dem lokalen Peer der richtige IKE-ID-Typ angegeben ist, basierend auf Folgendem:

  • Wie das Remotepeerzertifikat generiert wurde

  • Alternativer Antragstellername oder DN-Informationen im empfangenen Remotepeerzertifikat

Analysieren der Fehlermeldung von Phase 1 (Timeout-Fehler)

Problem

Machen Sie sich mit der Ausgabe des show log kmd Befehls vertraut, wenn die IKE-Phase-1-Bedingung ein Fehler ist.

Lösung

Die Beispielausgabe zeigt:

  • 10.1.1.2—Llokale Adresse.

  • 10.2.2.2– Remote-Peer.

  • Phase 1 [responder] failed with error(Timeout)– Fehler der Phase 1.

    Dieser Fehler weist darauf hin, dass entweder das IKE-Paket auf dem Weg zum Remotepeer verloren geht oder dass es eine Verzögerung oder keine Antwort vom Remotepeer gibt.

Da dieser Timeoutfehler das Ergebnis des Wartens auf eine Antwort vom PKI-Daemon ist, müssen Sie die Ausgabe der PKI-Ablaufverfolgungsoptionen überprüfen, um festzustellen, ob ein Problem mit PKI vorliegt.

Analysieren der Phase-2-Fehlermeldung

Problem

Machen Sie sich mit der show log kmd Ausgabe des Befehls vertraut, wenn die IKE-Phase 2-Bedingung ein Fehler ist.

Lösung

Die Beispielausgabe zeigt:

  • 10.1.1.2—Lokale Adresse.

  • ssg5.example.net – Remote-Peer (IKE-ID-Typ, Hostname mit FQDN).

  • Phase 1 [responder] done– Erfolg in Phase 1.

  • Failed to match the peer proxy ids– Die falschen Proxy-IDs werden empfangen. Im vorherigen Beispiel lauten die beiden empfangenen Proxy-IDs 192.168.168.0/24 (remote) und 10.10.20.0/24 (lokal) (für service=any). Basierend auf der in diesem Beispiel angegebenen Konfiguration lautet die erwartete lokale Adresse 192.168.10.0/24. Dies zeigt, dass die Konfigurationen auf dem lokalen Peer nicht übereinstimmen, was dazu führt, dass die Proxy-ID-Übereinstimmung fehlschlägt.

    Um dieses Problem zu beheben, korrigieren Sie den Adressbucheintrag, oder konfigurieren Sie die Proxy-ID auf einem der Peers so, dass sie mit der des anderen Peers übereinstimmt.

    Die Ausgabe gibt auch an, dass der Grund für den Fehler . No proposal chosen In diesem Fall wird jedoch auch die Meldung Failed to match the peer proxy idsangezeigt.

Analysieren der Phase-2-Fehlermeldung

Problem

Machen Sie sich mit der show log kmd Ausgabe des Befehls vertraut, wenn die IKE-Phase 2-Bedingung ein Fehler ist.

Lösung

Die Beispielausgabe zeigt:

  • 10.1.1.2 —Lokale Adresse.

  • fqdn(udp:500,[0..15]=ssg5.example.net– Remote-Peer.

  • Phase 1 [responder] done– Erfolg in Phase 1.

  • Error = No proposal chosen—In Phase 2 wurde kein Vorschlag ausgewählt. Dieses Problem ist auf eine Nichtübereinstimmung der Vorschläge zwischen den beiden Peers zurückzuführen.

    Um dieses Problem zu beheben, vergewissern Sie sich, dass die Phase-2-Vorschläge auf beiden Peers übereinstimmen.

Fehlerbehebung bei häufigen Problemen im Zusammenhang mit IKE und PKI

Problem

Beheben Sie häufige Probleme im Zusammenhang mit IKE und PKI.

Wenn Sie die Funktion "Ablaufverfolgungsoptionen" aktivieren, können Sie mehr Informationen zu den Debugproblemen sammeln, als dies aus den normalen Protokolleinträgen möglich ist. Sie können das Protokoll der Ablaufverfolgungsoptionen verwenden, um die Gründe für IKE- oder PKI-Fehler zu verstehen.

Lösung

Methoden zur Behebung von IKE- und PKI-bezogenen Problemen:

  • Stellen Sie sicher, dass die Einstellungen für Uhrzeit, Datum, Zeitzone und Sommerzeit korrekt sind. Verwenden Sie NTP, um die Uhr genau zu halten.

  • Stellen Sie sicher, dass Sie im Feld "C=" (Land) des DN einen aus zwei Buchstaben bestehenden Ländercode verwenden.

    Beispiele: Verwenden Sie "US" und nicht "USA" oder "Vereinigte Staaten". Bei einigen Zertifizierungsstellen muss das Länderfeld des DN ausgefüllt werden, sodass Sie den Ländercodewert nur mit einem aus zwei Buchstaben bestehenden Wert eingeben können.

  • Stellen Sie sicher, dass Sie, wenn ein Peerzertifikat mehrere OU=oder CN=-Felder verwendet, die Methode "Definierter Name mit Container" verwenden (die Reihenfolge muss beibehalten werden und es wird zwischen Groß- und Kleinschreibung unterschieden).

  • Wenn das Zertifikat noch nicht gültig ist, überprüfen Sie die Systemuhr und passen Sie ggf. die Systemzeitzone an oder fügen Sie einfach einen Tag in die Uhr für einen Schnelltest ein.

  • Stellen Sie sicher, dass ein übereinstimmender IKE-ID-Typ und -Wert konfiguriert ist.

  • PKI kann aufgrund eines Fehlers bei der Sperrprüfung fehlschlagen. Um dies zu bestätigen, deaktivieren Sie vorübergehend die Sperrprüfung und prüfen Sie, ob IKE-Phase 1 abgeschlossen werden kann.

    Um die Sperrprüfung zu deaktivieren, verwenden Sie den folgenden Befehl im Konfigurationsmodus:

    set security pki ca-profile <ca-profile> revocation-check disable