Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Gruppen-VPNv2-Servercluster

Der Gruppen-VPNv2-Servercluster bietet GCKS-Redundanz (Group Controller/Key Server), sodass es keinen Single Point of Failure für das gesamte Gruppen-VPN-Netzwerk gibt.

Grundlegendes zu Gruppen-VPNv2-Serverclustern

Im GDOI-Protokoll (Group Domain of Interpretation) verwaltet der Group Controller/Key Server (GCKS) die Sicherheitszuordnungen (Security Associations, SAs) der Gruppe, generiert Verschlüsselungsschlüssel und verteilt sie an die Gruppenmitglieder. Gruppenmitglieder verschlüsseln den Datenverkehr basierend auf den Gruppen-Sicherheitszuordnungen und -Schlüsseln, die vom GCKS bereitgestellt werden. Wenn der GCKS fehlschlägt, können sich die Gruppenmitglieder nicht registrieren oder Schlüssel abrufen. Ein Gruppen-VPNv2-Servercluster bietet GCKS-Redundanz, sodass es keinen Single Point of Failure für das gesamte Gruppen-VPN-Netzwerk gibt. Gruppen-VPNv2-Servercluster können auch Lastausgleich, Skalierung und Verbindungsredundanz bieten.

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Alle Server in einem Gruppen-VPNv2-Servercluster müssen auf Firewalls der SRX-Serie oder virtuellen vSRX-Firewall-Instanzen unterstützt werden. Gruppen-VPNv2-Server-Cluster sind eine proprietäre Lösung von Juniper Networks und haben keine Interoperabilität mit den GCKS anderer Anbieter.

Root-Server und Sub-Server

Ein Gruppen-VPNv2-Server-Cluster besteht aus einem Root-Server mit bis zu vier verbundenen Unterservern. Alle Server im Cluster verwenden dieselben Sicherheitszuordnungs- und Verschlüsselungsschlüssel, die an die Mitglieder der Gruppe VPNv2 verteilt werden. Server im Cluster können sich an verschiedenen Standorten befinden, wie in Abbildung 1gezeigt.

Abbildung 1: Gruppen-VPNv2-ServerclusterGruppen-VPNv2-Servercluster

Nachrichten zwischen Servern im Cluster werden verschlüsselt und von IKE-Sicherheitszuordnungen authentifiziert. Der Root-Server ist für die Generierung und Verteilung von Verschlüsselungsschlüsseln an Subserver verantwortlich. Aufgrund dieser Verantwortung wird empfohlen, den Stammserver als Chassis-Cluster zu konfigurieren. Subserver sind einzelne Geräte und können keine Chassis-Cluster sein. Subserver müssen in der Lage sein, sich mit dem Root-Server zu verbinden, obwohl direkte Verbindungen zwischen Subservern nicht erforderlich sind.

Wenn ein Subserver seine Verbindung zum Root-Server verliert, sind keine weiteren Verbindungen von Gruppenmitgliedern zum Subserver zulässig und SAs werden gelöscht. Daher empfehlen wir, dass Sie einen anderen Link verwenden, um jeden Subserver mit dem Root-Server zu verbinden.

Gruppen-VPNv2-Servercluster werden mit den Anweisungen auf der Hierarchieebene [] konfiguriert.server-clusteredit security group-vpn server group-name Die folgenden Werte müssen für jeden Server in einem Cluster konfiguriert werden:

  • Die Serverrolle: Geben Sie entweder oder an.root-serversub-server Ein bestimmter Server kann Teil mehrerer Gruppen-VPNv2-Servercluster sein, muss jedoch in allen Clustern dieselbe Serverrolle aufweisen. Ein Server kann nicht mit der Root-Server-Rolle in einer Gruppe und der Sub-Server-Rolle in einer anderen Gruppe konfiguriert werden.

    Sie müssen sicherstellen, dass für einen Gruppen-VPNv2-Servercluster immer nur ein Root-Server vorhanden ist.

  • IKE-Gateway: Geben Sie den Namen eines IKE-Gateways an, das auf der Hierarchieebene [] konfiguriert ist.edit security group-vpn server ike Bei einem Stammserver muss das IKE-Gateway ein Unterserver im Cluster sein. Es können bis zu vier Subserver angegeben werden. Bei Unterservern muss das IKE-Gateway der Stammserver sein.

    Der Root-Server und die Subserver müssen mit einer dynamischen (nicht spezifizierten) IP-Adresse konfiguriert sein und können nicht für diese konfiguriert werden.dead-peer-detection always-send Gruppenmitglieder sind nicht für die Erkennung toter Peers konfiguriert.

Die Gruppen-VPNv2-Konfiguration muss auf jedem Unterserver in einer bestimmten Gruppe identisch sein.

Jeder Subserver im Servercluster der Gruppe VPNv2 fungiert als normaler GCKS zum Registrieren und Löschen von Mitgliedern. Nach erfolgreicher Mitgliederregistrierung ist der registrierende Server dafür verantwortlich, Aktualisierungen an das Mitglied zu senden. Für eine bestimmte Gruppe können Sie die maximale Anzahl von Gruppen-VPNv2-Mitgliedern konfigurieren, die von jedem Subserver akzeptiert werden können. Diese Zahl muss auf allen Unterservern im Cluster identisch sein. Ein Subserver reagiert nicht mehr auf Registrierungsanforderungen neuer Mitglieder, wenn er die konfigurierte maximale Anzahl von Gruppen-VPNv2-Mitgliedern erreicht. Siehe .Load Balancing

Registrierung von Gruppenmitgliedern bei Serverclustern

Gruppenmitglieder können sich bei jedem Server im Gruppen-VPNv2-Servercluster für eine bestimmte Gruppe registrieren, es wird jedoch empfohlen, dass sich Mitglieder nur mit Unterservern und nicht mit dem Root-Server verbinden. Für jedes Gruppenmitglied können bis zu vier Serveradressen konfiguriert werden. Die für Gruppenmitglieder konfigurierten Serveradressen können unterschiedlich sein. Im unten gezeigten Beispiel wird Gruppenmitglied A für die Unterserver 1 bis 4 konfiguriert, während Mitglied B für die Unterserver 4 und 3 konfiguriert ist:

Gruppenmitglied A:

Gruppenmitglied B:

Serveradressen:

Subserver 1

Subserver 2

Subserver 3

Subserver 4

Subserver 4

Subserver 3

Die Reihenfolge, in der die Serveradressen auf einem Member konfiguriert werden, ist wichtig. Ein Gruppenmitglied versucht, sich beim ersten konfigurierten Server zu registrieren. Wenn die Registrierung bei einem konfigurierten Server nicht erfolgreich ist, versucht das Gruppenmitglied, sich beim nächsten konfigurierten Server zu registrieren.

Jeder Server in einem Gruppen-VPNv2-Servercluster fungiert als normales GCKS zum Registrieren und Löschen von Mitgliedern. Nach erfolgreicher Registrierung ist der registrierende Server dafür verantwortlich, Updates über Exchanges an das Mitglied zu senden.groupkey-push Für eine bestimmte Gruppe können Sie die maximale Anzahl von Gruppenmitgliedern konfigurieren, die von jedem Server akzeptiert werden können, diese Anzahl muss jedoch auf allen Servern im Cluster für eine bestimmte Gruppe gleich sein. Wenn die konfigurierte maximale Anzahl von Gruppenmitgliedern erreicht ist, reagiert ein Server nicht mehr auf Registrierungsanfragen neuer Mitglieder. Weitere Informationen finden Sie hier .Load Balancing

Erkennung toter Peers

Um die Verfügbarkeit von Peerservern in einem Gruppen-VPNv2-Servercluster zu überprüfen, muss jeder Server im Cluster so konfiguriert werden, dass er DPD-Anforderungen (Dead Peer Detection) sendet, unabhängig davon, ob ausgehender IPsec-Datenverkehr an den Peer geht. Dies wird mit der Anweisung auf der Hierarchieebene [] konfiguriert.dead-peer-detection always-sendedit security group-vpn server ike gateway gateway-name

Ein aktiver Server in einem Gruppen-VPNv2-Servercluster sendet DPD-Tests an die im Servercluster konfigurierten IKE-Gateways. DPD sollte nicht für eine Gruppe konfiguriert werden, da mehrere Gruppen dieselbe IKE-Gateway-Konfiguration des Peerservers verwenden können. Wenn DPD feststellt, dass ein Server ausgefallen ist, wird die IKE SA mit diesem Server gelöscht. Alle Gruppen markieren den Server als inaktiv und DPD zum Server wird gestoppt.

DPD sollte nicht für das IKE-Gateway bei Gruppenmitgliedern konfiguriert werden.

Wenn DPD den Root-Server als inaktiv markiert, antworten die Subserver nicht mehr auf Anfragen neuer Gruppenmitglieder, bestehende Sicherheitszuordnungen für aktuelle Gruppenmitglieder bleiben jedoch aktiv. Ein inaktiver Unterserver sendet keine Löschvorgänge an Gruppenmitglieder, da die Sicherheitszuordnungen möglicherweise noch gültig sind und Gruppenmitglieder vorhandene Sicherheitszuordnungen weiterhin verwenden können.

Wenn eine IKE-SA abläuft, während ein Peer-Server noch aktiv ist, löst DPD die IKE-SA-Aushandlung aus. Da sowohl Root-Server als auch Unterserver IKE-SAs über DPD auslösen können, kann die gleichzeitige Aushandlung zu mehreren IKE-SAs führen. In diesem Fall sind keine Auswirkungen auf die Server-Cluster-Funktionalität zu erwarten.

Load Balancing

Der Lastenausgleich im VPNv2-Servercluster der Gruppe kann erreicht werden, indem der richtige Wert für die Gruppe konfiguriert wird.member-threshold Wenn die Anzahl der auf einem Server registrierten Mitglieder den Wert überschreitet, wird die nachfolgende Mitgliederregistrierung auf diesem Server abgelehnt.member-threshold Für die Mitgliederregistrierung wird ein Failover auf den nächsten Server ausgeführt, der für das Gruppenmitglied konfiguriert ist, bis sie einen Server erreicht, der noch nicht erreicht ist.member-threshold

Es gibt zwei Einschränkungen für die Konfiguration der :member-threshold

  • Für eine bestimmte Gruppe muss derselbe Wert auf dem Stammserver und allen Unterservern in einem Gruppenservercluster konfiguriert werden.member-threshold Wenn die Gesamtzahl der Mitglieder in der Gruppe den konfigurierten Wert überschreitet, wird eine von einem neuen Mitglied initiierte Registrierung abgelehnt (der Server sendet keine Antwort).member-thresholdgroupkey-pull

  • Ein Server kann Mitglieder in mehreren Gruppen unterstützen. Jeder Server hat eine maximale Anzahl von Gruppenmitgliedern, die er unterstützen kann. Wenn ein Server die maximale Anzahl von Mitgliedern erreicht, die er unterstützen kann, wird eine von einem neuen Mitglied initiierte Registrierung abgelehnt, auch wenn der Wert einer bestimmten Gruppe nicht erreicht wurde.groupkey-pullmember-threshold

Es findet keine Mitgliedersynchronisierung zwischen Servern im Cluster statt. Der Root-Server hat keine Informationen über die Anzahl der registrierten Mitglieder auf Subservern. Jeder Subserver kann nur seine eigenen registrierten Mitglieder anzeigen.

Grundlegendes zu den Einschränkungen von Gruppen-VPNv2-Serverclustern

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Beachten Sie die folgenden Einschränkungen bei der Konfiguration von Gruppen-VPNv2-Serverclustern:

  • Die Zertifikatauthentifizierung wird für die Serverauthentifizierung nicht unterstützt. Es können nur vorinstallierte Schlüssel konfiguriert werden.

  • Es findet keine Konfigurationssynchronisierung zwischen Servern im Gruppen-VPNv2-Servercluster statt.

  • Bei der Aktivierung eines Gruppen-VPNv2-Serverclusters muss die Konfiguration zuerst auf dem Root-Server und dann auf den Unterservern erfolgen. Bis die Konfiguration manuell zwischen den Servern synchronisiert wird, ist während der Konfigurationsänderung mit Datenverkehrsverlusten zu rechnen.

  • In bestimmten Ausnahmefällen können die Sicherheitszuordnungen von Gruppen-VPNv2-Mitgliedern nicht synchron sein. Gruppen-VPN-Mitglieder können Sicherheitszuordnungen synchronisieren, indem sie einen neuen Schlüssel über einen Austausch erhalten.groupkey-pull Sie können SAs auf einem Gruppen-VPNv2-Mitglied manuell mit den Befehlen oder löschen, um die Wiederherstellung zu beschleunigen.clear security group-vpn member ipsec security-associationsclear security group-vpn member group

  • Der Servercluster der Gruppe VPNv2 unterstützt ISSU nicht.

  • Wenn die letzte Nachricht während der Registrierung eines Gruppen-VPNv2-Mitglieds verloren geht, betrachtet ein Server das Mitglied möglicherweise als registriertes Mitglied, obwohl das Mitglied möglicherweise ein Failover auf den nächsten Server im Servercluster durchführt.groupkey-pull In diesem Fall kann es so aussehen, als wäre dasselbe Mitglied auf mehreren Servern registriert. Wenn der Schwellenwert für die Gesamtzahl der Mitglieder auf allen Servern der Gesamtzahl der bereitgestellten Mitglieder entspricht, können nachfolgende Gruppenmitglieder möglicherweise nicht registriert werden.

Beachten Sie die folgenden Einschränkungen für Chassis-Cluster-Vorgänge auf dem Root-Server:

  • Es werden keine Statistiken aufbewahrt.

  • Es werden keine Aushandlungsdaten oder -zustände gespeichert. Wenn während einer OR-Aushandlung ein Failover eines Stammserver-Chassisclusters auftritt, wird die Aushandlung nach dem Failover nicht neu gestartet.groupkey-pullgroupkey-push

  • Wenn beide Chassis-Clusterknoten eines Root-Servers während einer erneuten Schlüsselung eines Verschlüsselungsschlüssels ausfallen, erhalten einige Mitglieder der Gruppe VPNv2 möglicherweise den neuen Schlüssel, andere Mitglieder jedoch nicht. Der Datenverkehr kann beeinträchtigt werden. Das manuelle Löschen von Sicherheitszuordnungen auf einem Gruppen-VPNv2-Mitglied mit den Befehlen "oder " kann dazu beitragen, die Wiederherstellung zu beschleunigen, wenn der Root-Server erreichbar wird.clear security group-vpn member ipsec security-associationsclear security group-vpn member group

  • In einer großen Umgebung kann das RG0-Failover auf dem Stammserver einige Zeit in Anspruch nehmen. Wenn das DPD-Intervall und der Schwellenwert auf einem Subserver mit kleinen Werten konfiguriert sind, kann dies dazu führen, dass der Subserver den Root-Server während eines RG0-Failovers als inaktiv markiert. Der Datenverkehr kann beeinträchtigt werden. Es wird empfohlen, das IKE-Gateway für den Unterserver mit einem DPD-Wert von mehr als 150 Sekunden zu konfigurieren.interval * threshold

Grundlegendes zu Gruppen-VPNv2-Serverclusternachrichten

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Alle Nachrichten zwischen Servern in einem Gruppen-VPNv2-Servercluster werden verschlüsselt und von einer IKE-Sicherheitszuordnung (SA) authentifiziert. Jeder Subserver initiiert eine IKE-SA mit dem Root-Server. Diese IKE-SA muss eingerichtet werden, bevor Nachrichten zwischen den Servern ausgetauscht werden können.

In diesem Abschnitt werden die Nachrichten beschrieben, die zwischen dem Root-Server und den Unterservern ausgetauscht werden.

Cluster-Austausch

Abbildung 2 zeigt die grundlegenden Nachrichten an, die zwischen dem VPNv2-Servercluster der Gruppe und den Mitgliedern der Gruppe VPNv2 ausgetauscht werden.

Abbildung 2: Gruppen-VPNv2-Servercluster-MeldungenGruppen-VPNv2-Servercluster-Meldungen

Cluster-Init-Austausch

Ein Subserver startet einen Clusterinitialisierungsaustausch () mit dem Root-Server, um Informationen zu SA und Verschlüsselungsschlüsseln abzurufen.cluster-init Der Root-Server antwortet, indem er aktuelle SA-Informationen über den Exchange an den Subserver sendet.cluster-init

Subserver können dann über einen Exchange auf Registrierungsanfragen von Mitgliedern der Gruppe VPNv2 antworten.groupkey-pull Der Austausch ermöglicht es einem Gruppen-VPNv2-Mitglied, von einem Subserver gemeinsam genutzte Sicherheitszuordnungen und Schlüssel von der Gruppe anzufordern.groupkey-pull

Subserver starten einen Austausch mit dem Root-Server, wenn:cluster-init

  • Der Root-Server gilt als inaktiv. Dies ist der angenommene Anfangszustand des Root-Servers. Wenn zwischen dem Root-Server und dem Subserver keine IKE-SA vorhanden ist, initiiert der Subserver eine IKE-SA mit dem Root-Server. Nach erfolgreichem Austausch erhält der Subserver Informationen über SAs und markiert den Root-Server als aktiv.cluster-init

  • Die weiche Lebensdauer des SA ist abgelaufen.

  • Es wird eine Meldung empfangen, um alle Sicherheitszuordnungen zu löschen.cluster-update

  • Es gibt Änderungen an der Gruppenkonfiguration.

Wenn der Austausch fehlschlägt, versucht der Subserver alle 5 Sekunden den Austausch mit dem Root-Server.cluster-init

Cluster-Update-Meldungen

Bei dem Austausch handelt es sich um eine einzelne Rekey-Nachricht, die es einem Gruppencontroller/Schlüsselserver (GCKS) ermöglicht, Gruppen-SAs und Schlüssel an Mitglieder zu senden, bevor vorhandene Gruppen-SAs ablaufen, und die Gruppenmitgliedschaft zu aktualisieren.groupkey-push Rekey-Nachrichten sind unerwünschte Nachrichten, die vom GCKS an Mitglieder gesendet werden

Beim Generieren neuer Verschlüsselungsschlüssel für eine Sicherheitszuordnung sendet der Root-Server SA-Aktualisierungen über eine Nachricht an alle aktiven Unterserver.cluster-update Nachdem der Subserver a vom Root-Server empfangen hat, installiert er die neue SA und sendet die neuen SA-Informationen über a an seine registrierten Gruppenmitglieder.cluster-updategroupkey-push

Eine Nachricht, die vom Root-Server gesendet wird, erfordert eine Bestätigung durch den Subserver.cluster-update Wenn keine Bestätigung von einem Subserver empfangen wird, sendet der Root-Server die erneut in der konfigurierten Neuübertragungsperiode (der Standardwert ist 10 Sekunden).cluster-update Der Root-Server sendet nicht erneut, wenn die Dead Peer Detection (DPD) anzeigt, dass der Subserver nicht verfügbar ist. Wenn ein Subserver die SA-Informationen nach dem Empfang einer nicht aktualisieren kann, sendet er keine Bestätigung, und der Root-Server überträgt die Nachricht erneut.cluster-updatecluster-update

Wenn die weiche Lebensdauer einer Sicherheitszuordnung abläuft, bevor eine neue Sicherheitszuordnung vom Root-Server empfangen wird, sendet der Unterserver eine Nachricht an den Root-Server, um alle Sicherheitszuordnungen abzurufen, und sendet erst dann eine Nachricht an seine Mitglieder, wenn er ein neues Update erhalten hat.cluster-initgroupkey-push Wenn die harte Lebensdauer einer Sicherheitszuordnung auf dem Unterserver abläuft, bevor er eine neue Sicherheitszuordnung erhält, markiert der Unterserver den Root-Server als inaktiv, löscht alle registrierten Gruppenmitglieder und sendet weiterhin Nachrichten an den Root-Server.cluster-init

Es kann eine Nachricht gesendet werden, um eine SA oder ein Gruppenmitglied zu löschen; dies kann das Ergebnis eines Befehls oder einer Konfigurationsänderung sein.cluster-updateclear Wenn ein Subserver eine Nachricht zum Löschen einer Sicherheitszuordnung empfängt, sendet er eine Löschnachricht an seine Gruppenmitglieder und löscht die entsprechende Sicherheitszuordnung.cluster-updategroupkey-push Wenn alle Sicherheitszuordnungen für eine Gruppe gelöscht werden, initiiert der Subserver einen Austausch mit dem Root-Server.cluster-init Wenn alle registrierten Mitglieder gelöscht werden, löscht der Unterserver alle lokal registrierten Mitglieder.

Grundlegendes zu Konfigurationsänderungen mit Gruppen-VPNv2-Serverclustern

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Gruppen-VPNv2-Servercluster verhalten sich anders als eigenständige Gruppen-VPNv2-Server, wenn Konfigurationsänderungen vorgenommen werden, die zu neuen Verschlüsselungsschlüsseln und Änderungen an Sicherheitszuordnungen (Security Associations, SAs) führen. Der Root-Server sendet SA-Aktualisierungen oder -Löschungen über Nachrichten an Unterserver.cluster-update Die Unterserver senden dann Nachrichten an die Mitglieder.groupkey-push Unterserver können keine Löschnachrichten an Gruppenmitglieder senden, ohne zuvor Löschnachrichten vom Root-Server zu erhalten.

Alle Konfigurationsänderungen müssen zuerst auf dem Root-Server und dann auf den Subservern vorgenommen werden, um sicherzustellen, dass Gruppenmitglieder wie erwartet Aktualisierungen oder Löschungen erhalten. Bis zur Synchronisierung der Konfiguration zwischen den Servern im Gruppen-VPNv2-Servercluster ist mit Datenverkehrsverlusten zu rechnen.

Tabelle 1 beschreibt die Auswirkungen verschiedener Konfigurationsänderungen auf Gruppen-VPNv2-Servern.

Tabelle 1: Auswirkungen von Konfigurationsänderungen auf Gruppen-VPNv2-Servern

Konfigurationsänderung

Eigenständige Gruppen-VPNv2-Serveraktion

Gruppen-VPNv2-Servercluster-Aktion

Root-Server

Sub-Server

Ändern des IKE-Vorschlags, der Richtlinie oder des Gateways

Löschen Sie die IKE-Sicherheitszuordnung für das betroffene Gateway. Löschen Sie bei IKE-Vorschlägen, -Richtlinien oder -Gateways die registrierten Mitglieder für das betroffene Gateway.

IPsec-Vorschlag ändern

Änderungen werden nach dem erneuten Schlüssel des Datenverkehrsverschlüsselungsschlüssels (TEK) wirksam.

Änderungen in der Gruppe:

Gruppennamen löschen

Senden Sie "Alle löschen" an Gruppenmitglieder. Löschen Sie alle IKE-Sicherheitszuordnungen in der Gruppe. Löschen Sie sofort alle Schlüssel in der Gruppe. Löschen Sie alle registrierten Mitglieder in der Gruppe.

Senden Sie "alle löschen" an Unterserver. Löschen Sie sofort alle Schlüssel in der Gruppe. Markieren Sie alle Peers als inaktiv. Löschen Sie Subserver-IKE-SAs. Löschen Sie alle Mitglieds-IKE-Sicherheitszuordnungen.

Löschen Sie alle Mitglieds-IKE-Sicherheitszuordnungen. Löschen Sie sofort alle Schlüssel in der Gruppe. Löschen Sie alle registrierten Mitglieder in der Gruppe. Peer als inaktiv markieren. Löschen Sie die IKE-Sicherheitszuordnungen des Peerservers.

ID ändern

Senden Sie "Alle löschen" an alle Mitglieder. Löschen Sie alle IKE-Sicherheitszuordnungen in der Gruppe. Löschen Sie sofort alle Schlüssel in der Gruppe. Löschen Sie alle registrierten Mitglieder in der Gruppe. Generieren Sie neue Schlüssel entsprechend der Konfiguration.

Senden Sie "alle löschen" an Unterserver. Löschen Sie alle Mitglieds-IKE-Sicherheitszuordnungen in der Gruppe. Löschen Sie sofort alle Schlüssel in der Gruppe. Markieren Sie alle Peers als inaktiv. Löschen Sie alle IKE-SAs des Peerservers. Generieren Sie neue Schlüssel entsprechend der Konfiguration.

Löschen Sie alle Mitglieds-IKE-Sicherheitszuordnungen in der Gruppe. Löschen Sie sofort alle Schlüssel in der Gruppe. Löschen Sie alle registrierten Mitglieder in der Gruppe. Peer als inaktiv markieren. Löschen Sie die IKE-Sicherheitszuordnungen des Peerservers. Initiieren Sie einen neuen Austausch.cluster-init

Hinzufügen oder Löschen eines IKE-Gateways

Keine Änderungen für Ergänzungen. Löschen Sie zum Löschen die IKE-Sicherheitszuordnung und die registrierten Mitglieder für das betroffene Gateway.

Hinzufügen oder Ändern des Zeitfensters für die automatische Wiedergabe

Der neue Wert wird nach der erneuten TEK-Schlüsselerstellung wirksam.

Hinzufügen oder Ändern von kein Anti-Replay

Der neue Wert wird nach der erneuten TEK-Schlüsselerstellung wirksam.

Änderungen bei der Kommunikation zwischen Servermitgliedern und Membern:

Hinzufügen

Löschen Sie alle registrierten Mitglieder. Generieren Sie den Schlüsselverschlüsselungsschlüssel (Key Encryption Key, KEK) SA.

Generieren Sie KEK SA. Senden Sie eine neue KEK SA an den Subserver. Löschen Sie alle Mitglieds-IKE-Sicherheitszuordnungen.

Löschen Sie alle registrierten Mitglieder.

Ändern

Der neue Wert wird nach der erneuten KEK-Schlüsselerstellung wirksam.

Löschen

Send delete , um alle KEK-Sicherheitszuordnungen zu löschen. Löschen Sie KEK SA.

Löschen an Unterserver senden. Löschen Sie KEK SA. Löschen Sie alle Mitglieds-IKE-Sicherheitszuordnungen.

Löschen Sie KEK SA.

IPsec SA:

Hinzufügen

Generieren Sie eine neue TEK SA. Aktualisieren Sie die neue TEK SA für Mitglieder.

Generieren Sie eine neue TEK SA. Senden Sie eine neue TEK SA an Unterserver.

Keine Aktion.

Ändern

Der neue Wert wird nach der erneuten Eingabe von TEK wirksam.

Wenn sich die Übereinstimmungsrichtlinie ändert, wird der aktuelle TEK sofort entfernt und delete groupkey-push gesendet, da Mitglieder explizit benachrichtigt werden müssen, dass diese Konfiguration entfernt wird.

Wenn sich die Übereinstimmungsrichtlinie ändert, wird delete an Unterserver gesendet. Löschen Sie TEK sofort.

Wenn sich die Übereinstimmungsrichtlinie ändert, löschen Sie TEK sofort.

Löschen

Löschen Sie TEK sofort. Send delete, um diese TEK SA zu löschen.

Löschen an Unterserver senden. Löschen Sie TEK sofort.

Löschen Sie TEK sofort.

Tabelle 2 beschreibt die Auswirkungen einer Änderung der Gruppen-VPNv2-Serverclusterkonfiguration.

Sie müssen sicherstellen, dass sich immer nur ein Root-Server in einem Server-Cluster befindet.

Tabelle 2: Auswirkungen von Änderungen an der Konfiguration des Gruppen-VPNv2-Serverclusters

Änderung der Server-Cluster-Konfiguration

Gruppen-VPNv2-Servercluster

Root-Server

Sub-Server

IKE-Vorschlag, -Richtlinie oder -Gateway (Clusterpeer)

Für Ergänzungen gibt es keine Änderung. Löschen Sie bei Änderungen oder Löschungen die IKE-Sicherheitszuordnung für den betroffenen Peer.

Server-Cluster:

Hinzufügen

Keine.

Senden Sie "Alle löschen" an Gruppenmitglieder. Löschen Sie alle Mitglieds-IKE-Sicherheitszuordnungen in der Gruppe. Löschen Sie sofort alle TEKs und KEKs in der Gruppe. Löschen Sie alle registrierten Mitglieder in der Gruppe. An Root-Server senden .cluster-init

Rolle ändern

Sie müssen sicherstellen, dass sich immer nur ein Root-Server in einem Server-Cluster befindet.

Senden Sie "alle löschen" an Unterserver. Löschen Sie alle Mitglieds-IKE-Sicherheitszuordnungen in der Gruppe. Löschen Sie sofort alle TEKs und KEKs in der Gruppe. Markieren Sie alle Peers als inaktiv. Löschen Sie alle IKE-SAs des Peerservers. An Root-Server senden .cluster-init

TEK neu eingeben. KEK neu eingeben. Senden Sie neue Schlüssel an Unterserver. Senden Sie neue Schlüssel an Mitglieder.

Peer hinzufügen

Keine.

Peer löschen

Peer als inaktiv markieren. Clear peer IKE SA.

Peer als inaktiv markieren. Löschen Sie KEK. Löschen Sie TEK. Clear peer IKE SA.

Übermittlungszeitraum ändern

Keine.

Servercluster löschen

Senden Sie "alle löschen" an Unterserver. Löschen Sie sofort alle TEKs und KEKs in der Gruppe. Markieren Sie alle Peers als inaktiv. Löschen Sie alle IKE-SAs des Peerservers. Generieren Sie neue TEKs und KEKs entsprechend der Konfiguration.

Löschen Sie alle Mitglieds-IKE-Sicherheitszuordnungen in der Gruppe. Löschen Sie sofort alle TEKs und KEKs in der Gruppe. Löschen Sie alle registrierten Mitglieder in der Gruppe. Peer als inaktiv markieren. Löschen Sie die IKE-Sicherheitszuordnungen des Peerservers. Generieren Sie neue TEK und KEK entsprechend der Konfiguration.

Migrieren eines eigenständigen Gruppen-VPNv2-Servers zu einem Gruppen-VPNv2-Server-Cluster

Gruppen-VPNv2 wird auf Firewalls der Serien SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 und SRX4600 sowie virtuellen vSRX-Firewall-Instanzen unterstützt. In diesem Abschnitt wird beschrieben, wie Sie einen eigenständigen Gruppen-VPNv2-Server zu einem Gruppen-VPNv2-Servercluster migrieren.

So migrieren Sie einen eigenständigen Gruppen-VPNv2-Server auf einen Root-Server:

Es wird dringend empfohlen, dass es sich bei dem Root-Server um einen Chassis-Cluster handelt.

  1. Führen Sie ein Upgrade des eigenständigen Group VPNv2-Servers auf einen Chassis-Cluster durch. Weitere Informationen finden Sie im Benutzerhandbuch für Chassis-Cluster für Geräte der SRX-Serie

    Während des Upgrades einer eigenständigen Firewall der SRX-Serie auf einen Chassis-Clusterknoten ist ein Neustart erforderlich. Es ist mit einem Verlust des Datenverkehrs zu rechnen.

  2. Fügen Sie auf dem Chassis-Cluster die Stammserverkonfiguration des Gruppen-VPNv2-Serverclusters hinzu. Die konfigurierte Serverrolle für den Cluster muss .root-server

    Während der Konfigurationsänderung sollte es keinen Datenverkehrsverlust zwischen vorhandenen Gruppenmitgliedern geben.

So fügen Sie dem Gruppen-VPNv2-Servercluster einen Unterserver hinzu:

  1. Konfigurieren Sie auf dem Stammserver sowohl ein Gruppen-VPNv2-Server-IKE-Gateway als auch ein Servercluster-IKE-Gateway für den Unterserver. Sicherheitszuordnungen und vorhandener Mitgliederverkehr sollten nicht betroffen sein.

  2. Konfigurieren Sie auf dem Subserver den Servercluster. Denken Sie daran, dass die Gruppen-VPNv2-Konfiguration auf jedem Server im Cluster identisch sein muss, mit Ausnahme der Gruppen-VPNv2-Server-IKE-Gateways, der Serverrolle im Cluster und der IKE-Gatewaykonfigurationen des Serverclusters. Auf dem Unterserver muss die konfigurierte Serverrolle im Cluster .sub-server Konfigurieren Sie ein Gruppen-VPNv2-Server-IKE-Gateway und ein Servercluster-IKE-Gateway für den Stammserver.

So löschen Sie einen Unterserver aus dem Gruppen-VPNv2-Servercluster:

  1. Löschen Sie auf dem Stammserver sowohl das IKE-Gateway des Gruppen-VPNv2-Servers als auch die IKE-Gatewaykonfigurationen des Serverclusters für den Unterserver. Sicherheitszuordnungen und vorhandener Mitgliederverkehr sollten nicht betroffen sein.

  2. Schalten Sie den Subserver aus.

Beispiel: Konfigurieren eines Gruppen-VPNv2-Serverclusters und von Mitgliedern

In diesem Beispiel wird gezeigt, wie ein Gruppen-VPNv2-Servercluster so konfiguriert wird, dass Gruppen-Controller/Schlüsselserver (GCKS)-Redundanz und Skalierung für Gruppen-VPNv2-Gruppenmitglieder bereitgestellt werden. Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt.

Anforderungen

Im Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Acht unterstützte Firewalls der SRX-Serie oder virtuelle vSRX-Firewall-Instanzen mit Junos OS Version 15.1X49-D30 oder höher, die Gruppen-VPNv2 unterstützen:

    • Zwei Geräte oder Instanzen sind so konfiguriert, dass sie als Chassis-Cluster fungieren. Der Chassis-Cluster fungiert als Root-Server im Group VPNv2-Server-Cluster. Die Geräte oder Instanzen müssen über die gleiche Softwareversion und die gleichen Lizenzen verfügen.

      Der Root-Server ist für die Generierung und Verteilung von Verschlüsselungsschlüsseln an Unterserver im Gruppen-VPN-Server-Cluster verantwortlich. Aufgrund dieser Verantwortung empfehlen wir, dass der Root-Server ein Chassis-Cluster ist.

    • Vier weitere Geräte oder Instanzen fungieren als Unterserver im Gruppen-VPNv2-Servercluster.

    • Zwei weitere Geräte oder Instanzen fungieren als Gruppen-VPNv2-Gruppenmitglieder.

  • Zwei unterstützte Geräte der MX-Serie mit Junos OS Version 15.1R2 oder höher, die Gruppen-VPNv2 unterstützen. Diese Geräte fungieren als Gruppen-VPNv2-Gruppenmitglieder.

Ein Hostname, ein Root-Administratorkennwort und Verwaltungszugriff müssen auf jeder Firewall- oder vSRX-Virtual-Firewall-Instanz der SRX-Serie konfiguriert werden. Es wird empfohlen, NTP auch auf jedem Gerät zu konfigurieren.

Die Konfigurationen in diesem Beispiel konzentrieren sich auf das, was für den Gruppen-VPNv2-Betrieb erforderlich ist, basierend auf der in Abbildung 3. Einige Konfigurationen, wie z. B. Schnittstellen-, Routing- oder Chassis-Cluster-Setups, sind hier nicht enthalten. Beispielsweise erfordert der Gruppen-VPNv2-Betrieb eine funktionierende Routing-Topologie, die es Client-Geräten ermöglicht, die vorgesehenen Standorte im gesamten Netzwerk zu erreichen. In diesem Beispiel wird die Konfiguration des statischen oder dynamischen Routings nicht behandelt.

Überblick

In diesem Beispiel besteht das Gruppen-VPNv2-Netzwerk aus einem Servercluster und vier Mitgliedern. Der Server-Cluster besteht aus einem Root-Server und vier Subservern. Zwei der Mitglieder sind Firewalls der SRX-Serie oder virtuelle vSRX-Firewall-Instanzen, während die anderen beiden Mitglieder Geräte der MX-Serie sind.

Die Gruppen-VPN-Sicherheitszuordnungen müssen durch eine Phase-1-Sicherheitszuordnung geschützt werden. Daher muss die Gruppen-VPN-Konfiguration die Konfiguration von IKE-Phase-1-Aushandlungen auf dem Stammserver, den Unterservern und den Gruppenmitgliedern umfassen. IKE-Konfigurationen werden wie folgt beschrieben.

Auf dem Root-Server:

  • Die IKE-Richtlinie wird verwendet, um Phase-1-Sicherheitszuordnungen mit jedem Unterserver einzurichten.SubSrv

  • Ein IKE-Gateway ist mit Dead Peer Detection (DPD) für jeden Subserver konfiguriert.

  • Die Serverclusterrolle ist, und jeder Unterserver ist als IKE-Gateway für den Servercluster konfiguriert.root-server

Der Root-Server sollte so konfiguriert sein, dass er den Chassis-Cluster-Betrieb unterstützt. Im Beispiel stellen redundante Ethernet-Schnittstellen auf dem Root-Server eine Verbindung zu jedem der Unterserver im Servercluster her. Die gesamte Chassis-Cluster-Konfiguration wird nicht angezeigt.

Auf jedem Subserver:

  • Es werden zwei IKE-Richtlinien konfiguriert: wird verwendet, um eine Phase-1-Sicherheitszuordnung mit dem Root-Server einzurichten, und wird verwendet, um Phase-1-Sicherheitszuordnungen mit jedem Gruppenmitglied einzurichten.RootSrvGMs

    Vorinstallierte Schlüssel werden verwendet, um die Phase 1-Sicherheitszuordnungen zwischen dem Stammserver und den Unterservern sowie zwischen den Unterservern und den Gruppenmitgliedern zu sichern. Stellen Sie sicher, dass es sich bei den verwendeten vorinstallierten Schlüsseln um starke Schlüssel handelt. Auf den Unterservern muss der für die IKE-Richtlinie konfigurierte vorinstallierte Schlüssel mit dem auf dem Stammserver konfigurierten vorinstallierten Schlüssel übereinstimmen, und der für die IKE-Richtlinie konfigurierte vorinstallierte Schlüssel muss mit dem für die Gruppenmitglieder konfigurierten vorinstallierten Schlüssel übereinstimmen.RootSrvGMs

  • Ein IKE-Gateway wird mit DPD für den Root-Server konfiguriert. Darüber hinaus wird für jedes Gruppenmitglied ein IKE-Gateway konfiguriert.

  • Die Serverclusterrolle ist, und der Stammserver ist als IKE-Gateway für den Servercluster konfiguriert.sub-server

Für jedes Gruppenmitglied:

  • Die IKE-Richtlinie wird verwendet, um Phase-1-Sicherheitszuordnungen mit den Unterservern einzurichten.SubSrv

  • Die Konfiguration des IKE-Gateways enthält die Adressen für die Unterserver.

Bei Firewalls der SRX-Serie oder vSRX Virtual Firewall-Gruppenmitgliedern wird eine IPsec-Richtlinie für die Gruppe mit der LAN-Zone als Von-Zone (eingehender Datenverkehr) und der WAN-Zone als Bis-Zone (ausgehender Datenverkehr) konfiguriert. Außerdem ist eine Sicherheitsrichtlinie erforderlich, um den Datenverkehr zwischen den LAN- und WAN-Zonen zuzulassen.

Sowohl auf dem Gruppenserver als auch auf den Gruppenmitgliedern muss derselbe Gruppenbezeichner konfiguriert werden. In diesem Beispiel lautet der Gruppenname GROUP_ID-0001 und der Gruppenbezeichner 1. Die auf dem Server konfigurierte Gruppenrichtlinie gibt an, dass die SA und der Schlüssel auf den Datenverkehr zwischen Teilnetzen im Bereich 172.16.0.0/12 angewendet werden.

Topologie

Abbildung 3 zeigt die Juniper Networks-Geräte, die für dieses Beispiel konfiguriert werden sollen.

Abbildung 3: Gruppen-VPNv2-Server-Cluster mit virtueller Firewall der SRX-Serie oder vSRX und Mitgliedern der MX-SerieGruppen-VPNv2-Server-Cluster mit virtueller Firewall der SRX-Serie oder vSRX und Mitgliedern der MX-Serie

Konfiguration

Konfiguration des Root-Servers

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den Root-Server:

  1. Konfigurieren Sie Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie den Chassis-Cluster.

  3. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  4. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  5. Konfigurieren Sie die VPN-Gruppe.

  6. Konfigurieren Sie die Gruppenrichtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show interfacesshow chassis clustershow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von Subserver 1

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den Unterserver im Gruppen-VPNv2-Servercluster:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  3. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  4. Konfigurieren Sie die VPN-Gruppe.

  5. Konfigurieren Sie die Gruppenrichtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle und eingeben.show interfacesshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von Sub-Server 2

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den Unterserver im Gruppen-VPNv2-Servercluster:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  3. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  4. Konfigurieren Sie die VPN-Gruppe.

  5. Konfigurieren Sie die Gruppenrichtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle und eingeben.show interfacesshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von Sub-Server 3

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den Unterserver im Gruppen-VPNv2-Servercluster:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  3. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  4. Konfigurieren Sie die VPN-Gruppe.

  5. Konfigurieren Sie die Gruppenrichtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle und eingeben.show interfacesshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von Subserver 4

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den Unterserver im Gruppen-VPNv2-Servercluster:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  3. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  4. Konfigurieren Sie die VPN-Gruppe.

  5. Konfigurieren Sie die Gruppenrichtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle und eingeben.show interfacesshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von GM-0001 (Firewall der SRX-Serie oder virtuelle vSRX-Firewall-Instanz)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  3. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  4. Konfigurieren Sie die IPsec-Richtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle und eingeben.show interfacesshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von GM-0002 (Firewall der SRX-Serie oder virtuelle vSRX-Firewall-Instanz)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  3. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  4. Konfigurieren Sie die IPsec-Richtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle und eingeben.show interfacesshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von GM-0003 (Gerät der MX-Serie)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  3. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  4. Konfigurieren Sie den Dienstfilter.

  5. Konfigurieren Sie das Service-Set.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , und eingeben.show interfacesshow securityshow servicesshow firewall Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von GM-0004 (Gerät der MX-Serie)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  3. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  4. Konfigurieren Sie den Dienstfilter.

  5. Konfigurieren Sie das Service-Set.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , und eingeben.show interfacesshow securityshow servicesshow firewall Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen des Serverclusterbetriebs

Zweck

Stellen Sie sicher, dass die Geräte im Servercluster die Peerserver in der Gruppe erkennen. Stellen Sie sicher, dass die Server aktiv sind und die Rollen im Cluster ordnungsgemäß zugewiesen sind.

Was

Geben Sie im Betriebsmodus die Befehle , , und auf dem Root-Server ein.show security group-vpn server server-clustershow security group-vpn server server-cluster detailshow security group-vpn server statistics

Geben Sie im Betriebsmodus die Befehle , , und auf jedem Unterserver ein.show security group-vpn server server-clustershow security group-vpn server server-cluster detailshow security group-vpn server statistics

Überprüfen, ob Sicherheitszuordnungen an Mitglieder verteilt werden

Zweck

Stellen Sie sicher, dass die Unterserver Sicherheitszuordnungen für die Verteilung an Gruppenmitglieder erhalten haben und die Gruppenmitglieder die Sicherheitszuordnungen erhalten haben.

Was

Geben Sie im Betriebsmodus die Befehle und auf dem Root-Server ein.show security group-vpn server kek security-associationsshow security group-vpn server kek security-associations detail

Geben Sie im Betriebsmodus die Befehle und auf jedem Subserver ein.show security group-vpn server kek security-associationsshow security group-vpn server kek security-associations detail

Geben Sie im Betriebsmodus die Befehle und für jedes Gruppenmitglied ein.show security group-vpn member kek security-associationsshow security group-vpn member kek security-associations detail

Für Gruppenmitglieder der Firewall der SRX-Serie oder der virtuellen vSRX-Firewall:

Für MX-Gruppenmitglieder:

Verifizieren von IKE-SAs auf den Servern

Zweck

Zeigen Sie IKE-Sicherheitszuordnungen (SAs) auf den Servern an.

Was

Geben Sie im Betriebsmodus die Befehle und auf dem Root-Server ein.show security group-vpn server ike security-associationsshow security group-vpn server ike security-associations detail

Geben Sie im Betriebsmodus die Befehle und auf jedem Subserver ein.show security group-vpn server ike security-associationsshow security group-vpn server ike security-associations detail

Überprüfen von IPsec-Sicherheitszuordnungen auf den Servern und Gruppenmitgliedern

Zweck

Zeigen Sie IPsec-Sicherheitszuordnungen (Security Associations, SAs) auf den Servern und Gruppenmitgliedern an.

Was

Geben Sie im Betriebsmodus die Befehle und auf dem Root-Server ein.show security group-vpn server ipsec security-associationsshow security group-vpn server ipsec security-associations detail

Geben Sie im Betriebsmodus die Befehle und auf jedem Subserver ein.show security group-vpn server ipsec security-associationsshow security group-vpn server ipsec security-associations detail

Geben Sie im Betriebsmodus die Befehle und für jedes Gruppenmitglied einshow security group-vpn member ipsec security-associationsshow security group-vpn member ipsec security-associations detail

Für Gruppenmitglieder der Firewall der SRX-Serie oder der virtuellen vSRX-Firewall:

Für MX-Gruppenmitglieder:

Überprüfen von IPsec-Richtlinien für Gruppenmitglieder

Zweck

Zeigen Sie die IPsec-Richtlinie auf einem Gruppenmitglied einer Firewall der SRX-Serie oder einer virtuellen vSRX-Firewall an.

Dieser Befehl ist für Gruppenmitglieder der MX-Serie nicht verfügbar.

Was

Geben Sie im Betriebsmodus den Befehl für Gruppenmitglieder der SRX-Firewall oder vSRX Virtual Firewall ein.show security group-vpn member policy