Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Gruppe VPNv2

Gruppen-VPNv2 führt das Konzept einer vertrauenswürdigen Gruppe ein, um Punkt-zu-Punkt-Tunnel und das damit verbundene Overlay-Routing zu eliminieren. Alle Gruppenmitglieder verfügen über eine gemeinsame Sicherheitszuordnung (SA), die auch als Gruppenzuordnung bezeichnet wird.

Gruppen-VPNv2 – Übersicht

Eine IPsec-Sicherheitszuordnung (Security Association, SA) ist eine unidirektionale Vereinbarung zwischen VPN-Teilnehmern (Virtual Private Network), die die Regeln definiert, die für Authentifizierungs- und Verschlüsselungsalgorithmen, Schlüsselaustauschmechanismen und sichere Kommunikation verwendet werden sollen. Bei vielen VPN-Implementierungen ist die SA ein Punkt-zu-Punkt-Tunnel zwischen zwei Sicherheitsgeräten (siehe Abbildung 1).

Abbildung 1: Punkt-zu-Punkt-SicherheitszuordnungenPunkt-zu-Punkt-Sicherheitszuordnungen

Gruppen-VPNv2 erweitert die IPsec-Architektur, um Sicherheitszuordnungen zu unterstützen, die von einer Gruppe von Sicherheitsgeräten gemeinsam genutzt werden (siehe ).Abbildung 2 Mit Group VPNv2 wird Any-to-Any-Konnektivität erreicht, indem die ursprünglichen Quell- und Ziel-IP-Adressen im äußeren Header beibehalten werden. Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt.

Abbildung 2: Gemeinsam genutzte SicherheitszuordnungenGemeinsam genutzte Sicherheitszuordnungen

Gruppen-VPNv2 ist eine erweiterte Version der Gruppen-VPN-Funktion, die in einer früheren Version von Junos OS für Firewalls der SRX-Serie eingeführt wurde. Gruppen-VPNv2 auf Juniper-Geräten unterstützen RFC 6407 ( The Group Domain of Interpretation, GDOI) und arbeiten mit anderen Geräten zusammen, die RFC 6407-konform sind.

Grundlegendes zum GDOI-Protokoll für Gruppen-VPNv2

Group VPNv2 basiert auf RFC 6407, The Group Domain of Interpretation (GDOI). Dieser RFC beschreibt das Protokoll zwischen Gruppenmitgliedern und Gruppenservern zum Einrichten von Sicherheitszuordnungen zwischen Gruppenmitgliedern. GDOI-Nachrichten erstellen, verwalten oder löschen Sicherheitszuordnungen für eine Gruppe von Geräten. Gruppen-VPNv2 wird auf virtuellen vSRX-Firewall-Instanzen und allen Firewalls der SRX-Serie mit Ausnahme von SRX5400-, SRX5600- und SRX5800-Geräten unterstützt.

Das GDOI-Protokoll läuft auf UDP-Port 848. Das Internet Security Association and Key Management Protocol (ISAKMP) definiert zwei Aushandlungsphasen zum Einrichten von Sicherheitszuordnungen für einen IKE-IPsec-Tunnel. Phase 1 ermöglicht es zwei Geräten, eine ISAKMP-SA für andere Sicherheitsprotokolle, wie z. B. GDOI, einzurichten.

Bei Gruppen-VPNv2 wird die ISAKMP-SA-Aushandlung der Phase 1 zwischen einem Gruppenserver und einem Gruppenmitglied durchgeführt. Der Server und das Mitglied müssen dieselbe ISAKMP-Richtlinie verwenden. Beim GDOI-Austausch zwischen dem Server und dem Mitglied werden die Sicherheitszuordnungen eingerichtet, die mit anderen Gruppenmitgliedern gemeinsam genutzt werden. Ein Gruppenmitglied muss IPsec nicht mit anderen Gruppenmitgliedern aushandeln. GDOI-Börsen müssen durch ISAKMP Phase 1 SAs geschützt werden.

Es gibt zwei Arten von GDOI-Austausch:

  • Der Austausch ermöglicht es einem Mitglied, SAs und Schlüssel anzufordern, die von der Gruppe gemeinsam genutzt werden, vom Server.groupkey-pull Gruppenmitglieder müssen sich über eine Exchange-Plattform bei einem Gruppenserver registrieren.groupkey-pull

  • Bei dem Austausch handelt es sich um eine einzelne Rekey-Nachricht, die es dem Server ermöglicht, Gruppen-Sicherheitszuordnungen und Schlüssel an Mitglieder zu senden, bevor vorhandene Gruppen-Sicherheitszuordnungen ablaufen.groupkey-push Rekey-Nachrichten sind unerwünschte Nachrichten, die vom Server an Mitglieder gesendet werden.

Grundlegendes zu Gruppen-VPNv2-Servern und -Mitgliedern

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Das Herzstück von Group VPNv2 ist der Group Controller/Key Server (GCKS). Ein Server-Cluster kann verwendet werden, um GCKS-Redundanz bereitzustellen.

Der GCKS- oder Gruppenserver führt die folgenden Aufgaben aus:

  • Steuert die Gruppenmitgliedschaft.

  • Generiert Verschlüsselungsschlüssel.

  • Sendet neue Gruppenzuordnungen und Schlüssel an Mitglieder. Gruppenmitglieder verschlüsseln den Datenverkehr basierend auf den vom Gruppenserver bereitgestellten Gruppenzuordnungen und Schlüsseln.

Ein Gruppenserver kann mehrere Gruppen bedienen. Ein einzelnes Sicherheitsgerät kann Mitglied mehrerer Gruppen sein.

Jede Gruppe wird durch einen Gruppenbezeichner dargestellt, bei dem es sich um eine Zahl zwischen 1 und 4.294.967.295 handelt. Der Gruppenserver und die Gruppenmitglieder sind durch den Gruppenbezeichner miteinander verbunden. Es kann nur einen Gruppenbezeichner pro Gruppe geben, und mehrere Gruppen können nicht denselben Gruppenbezeichner verwenden.

Im Folgenden finden Sie eine allgemeine Übersicht über die Aktionen des Gruppen-VPNv2-Servers und der Mitglieder:

  1. Der Gruppenserver lauscht am UDP-Port 848 auf Mitglieder, die sich registrieren können.

  2. Um sich beim Gruppenserver zu registrieren, richtet das Mitglied zunächst eine IKE-Sicherheitszuordnung mit dem Server ein. Ein Mitgliedsgerät muss über die korrekte IKE Phase 1-Authentifizierung verfügen, um der Gruppe beitreten zu können. Die Authentifizierung mit vorinstallierten Schlüsseln pro Mitglied wird unterstützt.

  3. Nach erfolgreicher Authentifizierung und Registrierung ruft das Mitgliedsgerät Gruppen-SAs und Schlüssel für die angegebene Gruppen-ID vom Server mit einem GDOI-Austausch ab.groupkey-pull

  4. Der Server fügt das Mitglied der Mitgliedschaft für die Gruppe hinzu.

  5. Gruppenmitglieder tauschen Pakete aus, die mit Gruppen-SA-Schlüsseln verschlüsselt sind.

Der Server sendet SA und Schlüsselaktualisierungen an Gruppenmitglieder mit Rekey-Nachrichten (GDOI ).groupkey-push Der Server sendet Rekey-Nachrichten, bevor Sicherheitszuordnungen ablaufen, um sicherzustellen, dass gültige Schlüssel für die Verschlüsselung des Datenverkehrs zwischen Gruppenmitgliedern verfügbar sind.

Eine vom Server gesendete Rekey-Nachricht erfordert eine Bestätigungsnachricht (ack) von jedem Gruppenmitglied. Wenn der Server keine Bestätigungsnachricht vom Mitglied empfängt, wird die Rekey-Nachricht in der konfigurierten Zeit erneut übertragen (der Standardwert ist 10 Sekunden).retransmission-period Wenn das Mitglied nach der Konfiguration keine Antwort erhält (der Standardwert ist 2 Mal), wird das Mitglied aus den registrierten Mitgliedern des Servers entfernt.number-of-retransmission Die IKE-Sicherheitszuordnung zwischen dem Server und dem Mitglied wird ebenfalls entfernt.

Der Server sendet auch Rekey-Nachrichten, um Mitgliedern neue Schlüssel zur Verfügung zu stellen, wenn sich die Gruppenzuordnung geändert hat.

Grundlegendes zu den Einschränkungen von Gruppen-VPNv2

Gruppen-VPNv2-Server funktionieren nur mit Gruppen-VPNv2-Mitgliedern, die RFC 6407, The Group Domain of Interpretation (GDOI), unterstützen.

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Folgendes wird in dieser Version für Gruppen-VPNv2 nicht unterstützt:

  • SNMP.

  • Verweigern Sie die Richtlinie vom Cisco GET VPN-Server.

  • PKI-Unterstützung für Phase 1 der IKE-Authentifizierung.

  • Zusammenstellung von Gruppenserver und -mitglied, wobei Server- und Mitgliedsfunktionen auf demselben physischen Gerät koexistieren.

  • Gruppenmitglieder, die als Chassis-Cluster konfiguriert sind.

  • J-Web-Schnittstelle zur Konfiguration und Überwachung.

  • Multicast-Datenverkehr.

Gruppen-VPNv2 wird in Bereitstellungen, in denen IP-Adressen nicht beibehalten werden können, nicht unterstützt, z. B. im Internet, wo NAT verwendet wird.

Grundlegendes zur Kommunikation zwischen Gruppen-VPNv2-Servern und -Mitgliedern

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Die Kommunikation zwischen Servermitgliedern ermöglicht es dem Server, GDOI-Nachrichten (Rekey) an Mitglieder zu senden.groupkey-push Wenn die Server-Mitglieder-Kommunikation für die Gruppe nicht konfiguriert ist, können Mitglieder GDOI-Nachrichten senden, um sich beim Server zu registrieren und erneut zu registrieren, aber der Server ist nicht in der Lage, Nachrichten an Mitglieder zu senden .groupkey-pullgroupkey-push

Die Kommunikation zwischen Servermitgliedern und Servermitgliedern wird für die Gruppe mithilfe der configuration-Anweisung in der []-Hierarchie konfiguriert.server-member-communicationedit security group-vpn server Folgende Optionen können definiert werden:

  • Authentifizierungsalgorithmus (sha-256 oder sha-384), der zur Authentifizierung des Mitglieds gegenüber dem Server verwendet wird. Es gibt keinen Standardalgorithmus.

  • Verschlüsselungsalgorithmus, der für die Kommunikation zwischen dem Server und dem Mitglied verwendet wird. Sie können aes-128-cbc, aes-192-cbc oder aes-256-cbc angeben. Es gibt keinen Standardalgorithmus.

  • Unicast-Kommunikationstyp für Rekey-Nachrichten, die an Gruppenmitglieder gesendet werden.

  • Lebensdauer des Schlüsselverschlüsselungsschlüssels (Key Encryption Key, KEK). Der Standardwert ist 3600 Sekunden.

  • Gibt an, wie oft der Gruppenserver Nachrichten ohne Antwort an ein Gruppenmitglied erneut übermittelt (der Standardwert ist 2 Mal) und der Zeitraum zwischen erneuten Übertragungen (der Standardwert ist 10 Sekunden).groupkey-push

Wenn die Server-Mitglieder-Kommunikation für eine Gruppe nicht konfiguriert ist, zeigt die vom Befehl angezeigte Mitgliederliste Gruppenmitglieder an, die sich beim Server registriert haben; Mitglieder können aktiv sein oder nicht.show security group-vpn server registered-members Wenn die Server-Mitglieder-Kommunikation für eine Gruppe konfiguriert ist, wird die Gruppenmitgliedschaftsliste gelöscht. Für den Unicast-Kommunikationstyp zeigt der Befehl nur aktive Member an.show security group-vpn server registered-members

Grundlegendes zu den wichtigsten Vorgängen von Gruppen-VPNv2

Dieses Thema enthält die folgenden Abschnitte:

Gruppenschlüssel

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Der Gruppenserver verwaltet eine Datenbank, um die Beziehung zwischen VPN-Gruppen, Gruppenmitgliedern und Gruppenschlüsseln zu verfolgen. Es gibt zwei Arten von Gruppenschlüsseln, die der Server an Mitglieder herunterlädt:

  • Key Encryption Key (KEK) – Wird verwendet, um den Austausch von SA-Rekeys (GDOI ) zu verschlüsseln.groupkey-push Pro Gruppe wird ein KEK unterstützt.

  • Traffic Encryption Key (TEK) – Wird verwendet, um IPsec-Datenverkehr zwischen Gruppenmitgliedern zu verschlüsseln und zu entschlüsseln.

Der Schlüssel, der einer Sicherheitszuordnung zugeordnet ist, wird von einem Gruppenmitglied nur akzeptiert, wenn für das Mitglied eine übereinstimmende Richtlinie konfiguriert ist. Ein akzeptierter Schlüssel wird für die Gruppe installiert, während ein abgelehnter Schlüssel verworfen wird.

Nachrichten erneut eingeben

Wenn die Gruppe für die Kommunikation zwischen Servermitgliedern konfiguriert ist, sendet der Server Sicherheitszuordnungen und Schlüsselaktualisierungen an Gruppenmitglieder mit Rekey-Nachrichten (GDOI ).groupkey-push Rekey-Nachrichten werden gesendet, bevor Sicherheitszuordnungen ablaufen. Dadurch wird sichergestellt, dass gültige Schlüssel für die Verschlüsselung des Datenverkehrs zwischen Gruppenmitgliedern verfügbar sind.

Der Server sendet auch Rekey-Nachrichten, um Mitgliedern neue Schlüssel zur Verfügung zu stellen, wenn sich die Gruppenmitgliedschaft ändert oder sich die Gruppenzuordnung geändert hat (z. B. wenn eine Gruppenrichtlinie hinzugefügt oder gelöscht wird).

Kommunikationsoptionen für Servermitglieder müssen auf dem Server konfiguriert werden, damit der Server erneut Schlüsselnachrichten an Gruppenmitglieder senden kann.

Der Gruppenserver sendet eine Kopie der Unicast-Rekey-Nachricht an jedes Gruppenmitglied. Nach Erhalt der Rekey-Nachricht müssen Mitglieder eine Bestätigung (ACK) an den Server senden. Wenn der Server keine Bestätigung von einem Mitglied erhält (einschließlich der erneuten Übertragung von Rekey-Nachrichten), betrachtet der Server das Mitglied als inaktiv und entfernt es aus der Mitgliederliste. Der Server beendet das Senden von Rekey-Nachrichten an das Mitglied.

Die und configuration-Anweisungen für die Kommunikation zwischen Servermitgliedern steuern das erneute Senden von Rekey-Nachrichten durch den Server, wenn keine Bestätigung von einem Mitglied empfangen wird.number-of-retransmissionretransmission-period

Das Intervall, in dem der Server Rekey-Nachrichten sendet, basiert auf dem Wert der Konfigurationsanweisung in der []-Hierarchie.lifetime-secondsedit security group-vpn server group group-name Neue Schlüssel werden vor Ablauf der KEK- und TEK-Schlüssel generiert.

Der für den KEK wird als Teil der Kommunikation zwischen Servermitgliedern konfiguriert. Der Standardwert ist 3600 Sekunden.lifetime-seconds Der für den TEK ist für den IPsec-Vorschlag konfiguriert; der Standardwert ist 3600 Sekunden.lifetime-seconds

Mitglieder-Registrierung

Wenn ein Gruppenmitglied keinen neuen Sicherheitszuordnungsschlüssel vom Server erhält, bevor der aktuelle Schlüssel abläuft, muss sich das Mitglied erneut beim Server registrieren und aktualisierte Schlüssel bei einem GDOI-Austausch abrufen.groupkey-pull

Gruppen-VPNv2-Konfigurationsübersicht

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. In diesem Thema werden die wichtigsten Aufgaben zum Konfigurieren von Gruppen-VPNv2 beschrieben.

Der Group Controller/Key Server (GCKS) verwaltet die Gruppen-VPNv2-Sicherheitszuordnungen (SAs), generiert Verschlüsselungsschlüssel und verteilt sie an die Gruppenmitglieder. Sie können einen Gruppen-VPNv2-Servercluster verwenden, um GCKS-Redundanz bereitzustellen. Weitere Informationen finden Sie unter Grundlegendes zu Gruppen-VPNv2-Server-Clustern.

Konfigurieren Sie auf dem/den Gruppenserver(n) Folgendes:

  1. IKE Phase 1 SA. Weitere Informationen finden Sie unter Grundlegendes zur IKE-Phase-1-Konfiguration für Gruppen-VPNv2 .Grundlegendes zur IKE-Phase-1-Konfiguration für Gruppen-VPNv2
  2. IPsec SA. Weitere Informationen finden Sie unter Grundlegendes zur IPsec-SA-Konfiguration für Gruppen-VPNv2.Grundlegendes zur IPsec-SA-Konfiguration für Gruppen-VPNv2
  3. VPN-Gruppeninformationen, einschließlich der Gruppenkennung, IKE-Gateways für Gruppenmitglieder, der maximalen Anzahl von Mitgliedern in der Gruppe und der Kommunikation zwischen Servermitgliedern. Die Gruppenkonfiguration umfasst eine Gruppenrichtlinie, die den Datenverkehr definiert, für den die Sicherheitszuordnung und die Schlüssel gelten. Server-Cluster und Anti-Replay-Zeitfenster können optional konfiguriert werden. Weitere Informationen finden Sie unter Übersicht über die Gruppen-VPNv2-Konfiguration und Grundlegendes zur Gruppen-VPNv2-Datenverkehrssteuerung.Gruppen-VPNv2-KonfigurationsübersichtGrundlegendes zur Netzwerk-VPNv2-Datenverkehrssteuerung

Konfigurieren Sie für das Gruppenmitglied Folgendes:

  1. IKE Phase 1 SA. Weitere Informationen finden Sie unter Grundlegendes zur IKE-Phase-1-Konfiguration für Gruppen-VPNv2 .Grundlegendes zur IKE-Phase-1-Konfiguration für Gruppen-VPNv2

  2. IPsec SA. Weitere Informationen finden Sie unter Grundlegendes zur IPsec-SA-Konfiguration für Gruppen-VPNv2.Grundlegendes zur IPsec-SA-Konfiguration für Gruppen-VPNv2

  3. IPsec-Richtlinie, die die eingehende Zone (in der Regel ein geschütztes LAN), die ausgehende Zone (in der Regel ein WAN) und die VPN-Gruppe definiert, für die die Richtlinie gilt. Es können auch Ausschluss- oder Fail-Open-Regeln angegeben werden. Weitere Informationen finden Sie unter Grundlegendes zur Gruppen-VPNv2-Datenverkehrssteuerung.Grundlegendes zur Netzwerk-VPNv2-Datenverkehrssteuerung

  4. Sicherheitsrichtlinie, um Gruppen-VPN-Datenverkehr zwischen den in der IPsec-Richtlinie angegebenen Zonen zuzulassen.

Der Betrieb von Gruppen-VPNv2 erfordert eine funktionierende Routing-Topologie, die es Client-Geräten ermöglicht, die vorgesehenen Standorte im gesamten Netzwerk zu erreichen.

Die Gruppe wird auf dem Server mit der Konfigurationsanweisung in der Hierarchie [] konfiguriert.groupedit security group-vpn server

Die Gruppeninformationen bestehen aus den folgenden Informationen:

  • Gruppenkennung: Ein Wert, der die VPN-Gruppe identifiziert. Für das Gruppenmitglied muss derselbe Gruppenbezeichner konfiguriert werden.

  • Jedes Gruppenmitglied wird mit der Konfigurationsanweisung konfiguriert.ike-gateway Es kann mehrere Instanzen dieser Konfigurationsanweisung geben, eine für jedes Mitglied der Gruppe.

  • Gruppenrichtlinien: Richtlinien, die für Mitglieder heruntergeladen werden sollen. Gruppenrichtlinien beschreiben den Datenverkehr, für den die SA und die Schlüssel gelten. Weitere Informationen finden Sie unter Grundlegendes zur Gruppen-VPNv2-Datenverkehrssteuerung.Grundlegendes zur Netzwerk-VPNv2-Datenverkehrssteuerung

  • Mitgliederschwellenwert: Die maximale Anzahl von Mitgliedern in der Gruppe. Nachdem der Mitgliederschwellenwert für eine Gruppe erreicht wurde, reagiert ein Server nicht mehr auf Einweihungen von neuen Mitgliedern.groupkey-pull Weitere Informationen finden Sie unter Grundlegendes zu Gruppen-VPNv2-Server-Clustern.Grundlegendes zu Gruppen-VPNv2-Serverclustern

  • Server-Member-Kommunikation: Optionale Konfiguration, die es dem Server ermöglicht, Rekey-Nachrichten an Mitglieder zu senden .groupkey-push

  • Server-Cluster: Optionale Konfiguration, die GCKS-Redundanz (Group Controller/Key Server) unterstützt. Weitere Informationen finden Sie unter Grundlegendes zu Gruppen-VPNv2-Server-Clustern.Grundlegendes zu Gruppen-VPNv2-Serverclustern

  • Antireplay: Optionale Konfiguration, die das Abfangen und Wiederholen von Paketen erkennt. Weitere Informationen finden Sie unter Grundlegendes zu Gruppen-VPNv2-Antireplay.Grundlegendes zu Gruppen-VPNv2-Antireplay

Grundlegendes zur IKE-Phase-1-Konfiguration für Gruppen-VPNv2

Eine IKE-Phase-1-Sicherheitszuordnung zwischen einem Gruppenserver und einem Gruppenmitglied richtet einen sicheren Kanal ein, über den IPsec-Sicherheitszuordnungen ausgehandelt werden können, die von einer Gruppe gemeinsam genutzt werden. Bei standardmäßigen IPsec-VPNs auf Sicherheitsgeräten von Juniper Networks besteht die SA-Konfiguration der Phase 1 aus der Angabe eines IKE-Vorschlags, einer Richtlinie und eines Gateways.

Für Gruppen-VPNv2 ähnelt die IKE-Phase-1-SA-Konfiguration der Konfiguration für standardmäßige IPsec-VPNs, wird jedoch in den Hierarchien [] und [] ausgeführt.edit security group-vpn server ikeedit security group-vpn member ike Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt.

In der IKE-Vorschlagskonfiguration legen Sie die Authentifizierungsmethode sowie die Authentifizierungs- und Verschlüsselungsalgorithmen fest, die zum Öffnen eines sicheren Kanals zwischen den Teilnehmern verwendet werden. In der IKE-Richtlinienkonfiguration legen Sie den Modus fest, in dem der Phase-1-Kanal ausgehandelt wird, geben den Typ des zu verwendenden Schlüsselaustauschs an und verweisen auf den Phase-1-Vorschlag. In der IKE-Gateway-Konfiguration verweisen Sie auf die Phase-1-Richtlinie.

Der IKE-Vorschlag und die Richtlinienkonfiguration auf dem Gruppenserver müssen mit dem IKE-Vorschlag und der Richtlinienkonfiguration für Gruppenmitglieder übereinstimmen. Auf einem Gruppenserver wird für jedes Gruppenmitglied ein IKE-Gateway konfiguriert. Für ein Gruppenmitglied können bis zu vier Serveradressen in der IKE-Gateway-Konfiguration angegeben werden.

Grundlegendes zur IPsec-SA-Konfiguration für Gruppen-VPNv2

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Nachdem der Server und das Mitglied in Phase 1 einen sicheren und authentifizierten Kanal eingerichtet haben, fahren sie mit der Einrichtung der IPsec-Sicherheitszuordnungen fort, die von Gruppenmitgliedern gemeinsam genutzt werden, um Daten zu schützen, die zwischen Mitgliedern übertragen werden. Während die IPsec-SA-Konfiguration für Gruppen-VPNv2 der Konfiguration für Standard-VPNs ähnelt, muss ein Gruppenmitglied die SA nicht mit anderen Gruppenmitgliedern aushandeln.

Die IPsec-Konfiguration für Gruppen-VPNv2 besteht aus den folgenden Informationen:

  • Auf dem Gruppenserver wird ein IPsec-Vorschlag für das Sicherheitsprotokoll, die Authentifizierung und den Verschlüsselungsalgorithmus konfiguriert, die für die Sicherheitszuordnung verwendet werden sollen. Der IPsec-SA-Vorschlag wird auf dem Gruppenserver mit der Konfigurationsanweisung in der Hierarchie [] konfiguriert.proposaledit security group-vpn server ipsec

  • Auf dem Gruppenmitglied ist ein Autokey-IKE konfiguriert, der auf den Gruppenbezeichner, den Gruppenserver (konfiguriert mit der Konfigurationsanweisung) und die Schnittstelle verweist, die vom Mitglied zum Herstellen einer Verbindung mit Gruppenpeers verwendet wird.ike-gateway Der Autokey-IKE wird für das Element mit der Konfigurationsanweisung in der []-Hierarchie konfiguriert.vpnedit security group-vpn member ipsec

Grundlegendes zur Netzwerk-VPNv2-Datenverkehrssteuerung

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Der Gruppenserver verteilt IPsec-Sicherheitszuordnungen (Security Associations, SAs) und Schlüssel an Mitglieder einer bestimmten Gruppe. Alle Mitglieder, die derselben Gruppe angehören, verwenden denselben Satz von IPsec-Sicherheitszuordnungen. Die Sicherheitszuordnung, die auf einem bestimmten Gruppenmitglied installiert ist, wird durch die Richtlinie bestimmt, die der Gruppenzuordnung zugeordnet ist, und durch die IPsec-Richtlinie, die für das Gruppenmitglied konfiguriert ist.

Auf Gruppenservern konfigurierte Gruppenrichtlinien

In einer VPN-Gruppe sind jede Gruppenzuordnung und jeder Schlüssel, die der Server per Push an ein Mitglied überträgt, einer Gruppenrichtlinie zugeordnet. Die Gruppenrichtlinie beschreibt den Datenverkehr, für den der Schlüssel verwendet werden soll, einschließlich Protokoll, Quelladresse, Quellport, Zieladresse und Zielport. Auf dem Server wird die Gruppenrichtlinie mit den Optionen auf der Hierarchieebene [] konfiguriert.match-policy policy-nameedit security group-vpn server group name ipsec-sa name

Identische Gruppenrichtlinien (konfiguriert mit denselben Quelladressen-, Ziel-, Quell-, Zielport- und Protokollwerten) können nicht für eine einzelne Gruppe vorhanden sein. Ein Fehler wird zurückgegeben, wenn Sie versuchen, einen Commit für eine Konfiguration auszuführen, die identische Gruppenrichtlinien für eine Gruppe enthält. In diesem Fall müssen Sie eine der identischen Gruppenrichtlinien löschen, bevor Sie die Konfiguration bestätigen können.

IPsec-Richtlinien, die für Gruppenmitglieder konfiguriert sind

Für das Gruppenmitglied besteht eine IPsec-Richtlinie aus den folgenden Informationen:

  • Eingehende Zone () für Gruppendatenverkehr.from-zone

  • Ausgangszone () für Gruppenverkehr.to-zone

  • Der Name der Gruppe, für die die IPsec-Richtlinie gilt. Nur auf einen Gruppen-VPNv2-Namen kann von einem bestimmten Von-Zone/Bis-Zonen-Paar verwiesen werden.

Die Schnittstelle, die vom Gruppenmitglied zum Herstellen einer Verbindung mit dem Gruppen-VPNv2 verwendet wird, muss zur ausgehenden Zone gehören. Diese Schnittstelle wird mit der Anweisung auf der Hierarchieebene [] angegeben.group-vpn-external-interfaceedit security group-vpn member ipsec vpn vpn-name

Für das Gruppenmitglied wird die IPsec-Richtlinie auf der Hierarchieebene [] konfiguriert.edit security ipsec-policy Datenverkehr, der der IPsec-Richtlinie entspricht, wird außerdem anhand von Ausschluss- und Fail-Open-Regeln überprüft, die für die Gruppe konfiguriert sind.

Fail-Close (Fail-Schließen)

Standardmäßig wird Datenverkehr, der nicht den vom Gruppenserver empfangenen Ausschluss- oder Failopen-Regeln oder Gruppenrichtlinien entspricht, blockiert. Dies wird als Fail-Close bezeichnet.

Ausschluss- und Fail-Open-Regeln

Für Gruppenmitglieder können die folgenden Regeltypen für jede Gruppe konfiguriert werden:

  • Datenverkehr, der von der VPN-Verschlüsselung ausgeschlossen ist. Beispiele für diese Art von Datenverkehr können BGP- oder OSPF-Routingprotokolle sein. Um Datenverkehr aus einer Gruppe auszuschließen, verwenden Sie die Konfiguration .set security group-vpn member ipsec vpn vpn-name exclude rule Es können maximal 10 Ausschlussregeln konfiguriert werden.

  • Datenverkehr, der für den Betrieb des Kunden kritisch ist und im Klartext (unverschlüsselt) gesendet werden muss, wenn das Gruppenmitglied keinen gültigen Datenverkehrsverschlüsselungsschlüssel (TEK) für die IPsec-Sicherheitszuordnung erhalten hat. Fail-Open-Regeln lassen diesen Datenverkehrsfluss zu, während der gesamte andere Datenverkehr blockiert wird. Aktivieren Sie das Fail-Open mit der Konfiguration.set security group-vpn member ipsec vpn vpn-name fail-open rule Es können maximal 10 Fail-Open-Regeln konfiguriert werden.

Prioritäten von IPsec-Richtlinien und -Regeln

IPsec-Richtlinien und -Regeln haben die folgenden Prioritäten für das Gruppenmitglied:

  1. Schließen Sie Regeln aus, die definieren, dass Datenverkehr von der VPN-Verschlüsselung ausgeschlossen werden soll.

  2. Gruppenrichtlinien, die vom Gruppenserver heruntergeladen werden.

  3. Fail-Open-Regeln, die Datenverkehr definieren, der im Klartext gesendet wird, wenn kein gültiger TEK für die SA vorhanden ist.

  4. Fail-Close-Richtlinie, die den Datenverkehr blockiert. Dies ist die Standardeinstellung, wenn der Datenverkehr nicht mit Ausschluss- oder Failopen-Regeln oder Gruppenrichtlinien übereinstimmt.

Grundlegendes zum Prozess der Gruppen-VPNv2-Wiederherstellungsprobe

Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt. Zwei Situationen können darauf hindeuten, dass ein Gruppenmitglied nicht mit dem Gruppenserver und anderen Gruppenmitgliedern synchronisiert ist:

  • Das Gruppenmitglied erhält ein ESP-Paket (Encapsulating Security Payload) mit einem nicht erkannten Security Parameter Index (SPI).

  • Es gibt ausgehenden IPsec-Datenverkehr, aber keinen eingehenden IPsec-Datenverkehr auf dem Gruppenmitglied.

Wenn eine der beiden Situationen erkannt wird, kann ein Wiederherstellungsprobeprozess für das Gruppenmitglied ausgelöst werden. Der Wiederherstellungstestprozess initiiert in bestimmten Intervallen den GDOI-Austausch , um die Sicherheitszuordnung des Mitglieds vom Gruppenserver aus zu aktualisieren.groupkey-pull Wenn es einen DoS-Angriff mit fehlerhaften SPI-Paketen gibt oder wenn der Absender selbst nicht synchronisiert ist, kann die Anzeige für nicht synchronisiert für das Gruppenmitglied ein Fehlalarm sein. Um eine Überlastung des Systems zu vermeiden, wird die Initiierung in Intervallen von 10, 20, 40, 80, 160 und 320 Sekunden wiederholt.groupkey-pull

Der Wiederherstellungstestprozess ist standardmäßig deaktiviert. Um den Wiederherstellungstestprozess zu aktivieren, konfigurieren Sie die Konfiguration auf der Hierarchieebene [].recovery-probeedit security group-vpn member ipsec vpn vpn-name

Grundlegendes zu Gruppen-VPNv2-Antireplay

Gruppen-VPNv2-Antireplay wird auf virtuellen vSRX-Firewall-Instanzen und allen Firewalls der SRX-Serie mit Ausnahme von SRX5400-, SRX5600- und SRX5800-Geräten unterstützt. Antireplay ist eine IPsec-Funktion, die erkennen kann, wenn ein Paket abgefangen und dann von Angreifern wiedergegeben wird. Antireplay ist für eine Gruppe standardmäßig deaktiviert.

Jedes IPsec-Paket enthält einen Zeitstempel. Das Gruppenmitglied prüft, ob der Zeitstempel des Pakets innerhalb des konfigurierten Werts liegt.anti-replay-time-window Ein Paket wird verworfen, wenn der Zeitstempel den Wert überschreitet.

Es wird empfohlen, NTP auf allen Geräten zu konfigurieren, die Gruppen-VPNv2-Antireplay unterstützen.

Bei Gruppenmitgliedern, die auf vSRX Virtual Firewall-Instanzen auf einem Hostcomputer ausgeführt werden, auf dem der Hypervisor unter hoher Last ausgeführt wird, können Probleme auftreten, die durch eine Neukonfiguration des Werts behoben werden können.anti-replay-time-window Wenn Daten, die der IPsec-Richtlinie für das Gruppenmitglied entsprechen, nicht übertragen werden, überprüfen Sie die Ausgabe auf D3P-Fehler.show security group-vpn member ipsec statistics Stellen Sie sicher, dass NTP ordnungsgemäß funktioniert. Wenn Fehler auftreten, passen Sie den Wert an.anti-replay-time-window

Beispiel: Konfigurieren eines Gruppen-VPNv2-Servers und von Mitgliedern

In diesem Beispiel wird gezeigt, wie ein Gruppen-VPNv2-Server so konfiguriert wird, dass er Gruppen-Controller/Schlüsselserver-Unterstützung (GCKS) für Gruppen-VPNv2-Gruppenmitglieder bereitstellt. Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt.

Anforderungen

Im Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Eine unterstützte Firewall der SRX-Serie oder eine virtuelle vSRX-Firewall-Instanz mit Junos OS Version 15.1X49-D30 oder höher, die Group VPNv2 unterstützt. Diese Firewall- oder virtuelle vSRX-Firewall-Instanz der SRX-Serie fungiert als Gruppen-VPNv2-Server.

  • Zwei unterstützte Firewalls der SRX-Serie oder virtuelle vSRX-Firewall-Instanzen mit Junos OS Version 15.1X49-D30 oder höher, die Gruppen-VPNv2 unterstützen. Diese Geräte oder Instanzen fungieren als Gruppen-VPNv2-Gruppenmitglieder.

  • Zwei unterstützte Geräte der MX-Serie mit Junos OS Version 15.1R2 oder höher, die Gruppen-VPNv2 unterstützen. Diese Geräte fungieren als Gruppen-VPNv2-Gruppenmitglieder.

Auf jedem Gerät müssen ein Hostname, ein Root-Administratorkennwort und Verwaltungszugriff konfiguriert werden. Es wird empfohlen, NTP auch auf jedem Gerät zu konfigurieren.

Der Betrieb von Gruppen-VPNv2 erfordert eine funktionierende Routing-Topologie, die es Client-Geräten ermöglicht, die vorgesehenen Standorte im gesamten Netzwerk zu erreichen. Dieses Beispiel konzentriert sich auf die Gruppen-VPNv2-Konfiguration. Die Routing-Konfiguration wird nicht beschrieben.

Überblick

In diesem Beispiel besteht das Gruppen-VPNv2-Netzwerk aus einem Server und vier Mitgliedern. Zwei der Mitglieder sind Firewalls der SRX-Serie oder virtuelle vSRX-Firewall-Instanzen, während die anderen beiden Mitglieder Geräte der MX-Serie sind. Die gemeinsam genutzten Gruppen-VPN-Sicherheitszuordnungen sichern den Datenverkehr zwischen Gruppenmitgliedern.

Die Gruppen-VPN-Sicherheitszuordnungen müssen durch eine Phase-1-Sicherheitszuordnung geschützt werden. Daher muss die Gruppen-VPN-Konfiguration die Konfiguration von IKE-Phase-1-Aushandlungen sowohl auf dem Gruppenserver als auch auf den Gruppenmitgliedern umfassen.

Sowohl auf dem Gruppenserver als auch auf den Gruppenmitgliedern muss derselbe Gruppenbezeichner konfiguriert werden. In diesem Beispiel lautet der Gruppenname GROUP_ID-0001 und der Gruppenbezeichner 1. Die auf dem Server konfigurierte Gruppenrichtlinie gibt an, dass die SA und der Schlüssel auf den Datenverkehr zwischen Teilnetzen im Bereich 172.16.0.0/12 angewendet werden.

Bei Gruppenmitgliedern der Firewall der SRX-Serie oder der virtuellen vSRX-Firewall wird eine IPsec-Richtlinie für die Gruppe konfiguriert, wobei die LAN-Zone als Von-Zone (eingehender Datenverkehr) und die WAN-Zone als Bis-Zone (ausgehender Datenverkehr) gilt. Außerdem ist eine Sicherheitsrichtlinie erforderlich, um den Datenverkehr zwischen den LAN- und WAN-Zonen zuzulassen.

Topologie

Abbildung 3 zeigt die Juniper Networks-Geräte, die für dieses Beispiel konfiguriert werden sollen.

Abbildung 3: Gruppen-VPNv2-Server mit Firewall der SRX-Serie oder virtueller vSRX-Firewall und Mitgliedern der MX-SerieGruppen-VPNv2-Server mit Firewall der SRX-Serie oder virtueller vSRX-Firewall und Mitgliedern der MX-Serie

Konfiguration

Konfigurieren des Gruppenservers

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den Gruppen-VPNv2-Server:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie die statischen Routen.

  3. Konfigurieren Sie den IKE-Vorschlag, die Richtlinie und die Gateways.

  4. Konfigurieren Sie den IPsec-Vorschlag.

  5. Konfigurieren Sie die Gruppe.

  6. Konfigurieren Sie die Kommunikation zwischen Servern.

  7. Konfigurieren Sie die Gruppenrichtlinie, die von den Gruppenmitgliedern heruntergeladen werden soll.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show interfacesshow routing-optionsshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren des Gruppenmitglieds GM-0001 (Firewall der SRX-Serie oder virtuelle Firewall-Instanz vSRX)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie die statischen Routen.

  3. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  4. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  5. Konfigurieren Sie die IPsec-Richtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show interfacesshow routing-optionsshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren des Gruppenmitglieds GM-0002 (Firewall der SRX-Serie oder virtuelle vSRX-Firewall-Instanz)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie die statischen Routen.

  3. Konfigurieren Sie das IKE-Angebot, die Richtlinie und das Gateway.

  4. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  5. Konfigurieren Sie die IPsec-Richtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show interfacesshow routing-optionsshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren des Gruppenmitglieds GM-0003 (Gerät der MX-Serie)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie das Routing.

  3. Konfigurieren Sie IKE-Vorschlag, -Richtlinie und -Gateway.

  4. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  5. Konfigurieren Sie den Dienstfilter.

  6. Konfigurieren Sie das Service-Set.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , , und eingeben.show interfacesshow routing-optionsshow securityshow servicesshow firewall Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Konfigurieren des Gruppenmitglieds GM-0004 (Gerät der MX-Serie)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie das Routing.

  3. Konfigurieren Sie IKE-Vorschlag, -Richtlinie und -Gateway.

  4. Konfigurieren Sie die IPsec-Sicherheitszuordnung.

  5. Konfigurieren Sie den Dienstfilter.

  6. Konfigurieren Sie das Service-Set.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , , und eingeben.show interfacesshow routing-optionsshow securityshow servicesshow firewall Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der Registrierung von Gruppenmitgliedern

Zweck

Stellen Sie sicher, dass Gruppenmitglieder auf dem Server registriert sind.

Was

Geben Sie im Betriebsmodus die Befehle und auf dem Server ein.show security group-vpn server registered-membersshow security group-vpn server registered-members detail

Überprüfen der Verteilung von Gruppenschlüsseln

Zweck

Stellen Sie sicher, dass Gruppenschlüssel an die Mitglieder verteilt werden.

Was

Geben Sie im Betriebsmodus den Befehl auf dem Gruppenserver ein.show security group-vpn server statistics

Überprüfen von Gruppen-VPN-SAs auf dem Gruppenserver

Zweck

Überprüfen Sie die Gruppen-VPN-SAs auf dem Gruppenserver.

Was

Geben Sie im Betriebsmodus die Befehle und auf dem Gruppenserver ein.show security group-vpn server kek security-associationsshow security group-vpn server kek security-associations detail

Überprüfen von Gruppen-VPN-SAs für Gruppenmitglieder

Zweck

Überprüfen Sie die Gruppen-VPN-SAs für die Gruppenmitglieder.

Was

Geben Sie im Betriebsmodus die Befehle und für das Gruppenmitglied der Firewall der SRX-Serie oder der virtuellen vSRX-Firewall ein.show security group-vpn member kek security-associationsshow security group-vpn member kek security-associations detail

Geben Sie im Betriebsmodus die Befehle und für das Gruppenmitglied der MX-Serie ein.show security group-vpn member kek security-associationsshow security group-vpn member kek security-associations detail

Überprüfen von IPsec-Sicherheitszuordnungen auf dem Gruppenserver

Zweck

Überprüfen Sie die IPsec-Sicherheitszuordnungen auf dem Gruppenserver.

Was

Geben Sie im Betriebsmodus die Befehle und auf dem Gruppenserver ein.show security group-vpn server ipsec security-associationsshow security group-vpn server ipsec security-associations detail

Überprüfen der IPsec-Sicherheitszuordnungen für die Gruppenmitglieder

Zweck

Überprüfen Sie die IPsec-Sicherheitszuordnungen der Gruppenmitglieder.

Was

Geben Sie im Betriebsmodus die Befehle und für das Gruppenmitglied der Firewall der SRX-Serie oder der virtuellen vSRX-Firewall ein.show security group-vpn member ipsec security-associationsshow security group-vpn member ipsec security-associations detail

Geben Sie im Betriebsmodus die Befehle und für das Gruppenmitglied der MX-Serie ein.show security group-vpn member ipsec security-associationsshow security group-vpn member ipsec security-associations detail

Überprüfen von Gruppenrichtlinien (nur Gruppenmitglieder der Firewall der SRX-Serie oder virtuelle vSRX-Firewall)

Zweck

Überprüfen Sie die Gruppenrichtlinien für Firewall- oder vSRX-Virtual-Firewall-Gruppenmitglieder.

Was

Geben Sie im Betriebsmodus den Befehl für das Gruppenmitglied ein.show security group-vpn member policy

Beispiel: Konfigurieren der Gruppen-VPNv2-Server-Member-Kommunikation für Unicast-Rekey-Nachrichten

In diesem Beispiel wird gezeigt, wie der Server so aktiviert wird, dass Unicast-Rekey-Nachrichten an Gruppenmitglieder gesendet werden, um sicherzustellen, dass gültige Schlüssel für die Verschlüsselung des Datenverkehrs zwischen Gruppenmitgliedern verfügbar sind. Gruppen-VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX Virtual Firewall-Instanzen unterstützt.

Anforderungen

Bevor Sie beginnen:

  • Konfigurieren Sie den Gruppenserver und die Mitglieder für die IKE-Phase 1-Aushandlung.

  • Konfigurieren Sie den Gruppenserver und die Mitglieder für IPsec-Sicherheitszuordnung.

  • Konfigurieren Sie die Gruppe auf dem Gruppenserver.g1

Überblick

In diesem Beispiel geben Sie die folgenden Kommunikationsparameter für Servermitglieder für die Gruppe an:g1

  • Der Server sendet Unicast-Rekey-Nachrichten an Gruppenmitglieder.

  • AES-128-CBC wird verwendet, um den Datenverkehr zwischen dem Server und den Mitgliedern zu verschlüsseln.

  • SHA-256 wird für die Mitgliederauthentifizierung verwendet.

Standardwerte werden für die KEK-Lebensdauer und erneute Übertragungen verwendet.

Konfiguration

Verfahren

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.Verwenden des CLI-Editors im Konfigurationsmodus

So konfigurieren Sie die Server-Mitglieder-Kommunikation:

  1. Legen Sie den Kommunikationstyp fest.

  2. Legen Sie den Verschlüsselungsalgorithmus fest.

  3. Legen Sie die Mitgliederauthentifizierung fest.

Überprüfung

Um zu überprüfen, ob die Konfiguration ordnungsgemäß funktioniert, geben Sie den Befehl ein.show security group-vpn server group g1 server-member-communication