Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPNv2 der Gruppe

Group VPNv2 führt das Konzept einer vertrauenswürdigen Gruppe ein, um Punkt-zu-Punkt-Tunnel und das zugehörige Overlay-Routing zu eliminieren. Alle Gruppenmitglieder teilen eine gemeinsame Sicherheitszuordnung (COMMON Security Association, SA), auch bekannt als Gruppen-SA.

Group VPNv2 – Überblick

Eine IPsec Security Association (SA) ist eine unidirektionale Vereinbarung zwischen VPN-Teilnehmern (Virtual Private Network), die die Regeln definiert, die für Authentifizierungs- und Verschlüsselungsalgorithmen, wichtige Austauschmechanismen und sichere Kommunikation zu verwenden sind. Bei vielen VPN-Implementierungen ist die SA ein Punkt-zu-Punkt-Tunnel zwischen zwei Sicherheitsgeräten (siehe Abbildung 1).

Abbildung 1: Punkt-zu-Punkt-SAsPunkt-zu-Punkt-SAs

Group VPNv2 erweitert die IPsec-Architektur, um SAs zu unterstützen, die von einer Gruppe von Sicherheitsgeräten gemeinsam genutzt werden (siehe Abbildung 2). Mit Group VPNv2 wird any-to-Any-Konnektivität erreicht, indem die ursprünglichen Quell- und Ziel-IP-Adressen im äußeren Header erhalten bleiben. Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt.

Abbildung 2: Gemeinsam genutzte SAsGemeinsam genutzte SAs

Group VPNv2 ist eine erweiterte Version der Gruppen-VPN-Funktion, die in einer früheren Version von Junos OS für Geräte der SRX-Serie eingeführt wurde. Group VPNv2 auf Geräten von Juniper unterstützt RFC 6407, The Group Domain of Interpretation (GDOI) und arbeitet mit anderen Geräten zusammen, die RFC 6407 erfüllen.

Verständnis des GDOI-Protokolls für Group VPNv2

Group VPNv2 basiert auf RFC 6407, The Group Domain of Interpretation (GDOI). Dieser RFC beschreibt das Protokoll zwischen Gruppenmitgliedern und Gruppenservern, um SAs unter Gruppenmitgliedern einzurichten. GDOI-Nachrichten erstellen, pflegen oder löschen SAs für eine Gruppe von Geräten. Group VPNv2 wird auf vSRX-Instanzen und allen Geräten der SRX-Serie mit Ausnahme von SRX5400-, SRX5600- und SRX5800-Geräten unterstützt.

Das GDOI-Protokoll läuft auf UDP-Port 848. Das Internet Security Association and Key Management Protocol (ISAKMP) definiert zwei Verhandlungsphasen, um SAs für einen IKE-IPsec-Tunnel einzurichten. Phase 1 ermöglicht es zwei Geräten, eine ISAKMP SA für andere Sicherheitsprotokolle wie GDOI einzurichten.

Mit Group VPNv2 wird Phase 1 ISAKMP SA-Aushandlung zwischen einem Gruppenserver und einem Gruppenmitglied durchgeführt. Server und Mitglied müssen dieselbe ISAKMP-Richtlinie verwenden. Der GDOI-Austausch zwischen dem Server und dem Mitglied richtet die SAs ein, die mit anderen Gruppenmitgliedern geteilt werden. Ein Gruppenmitglied muss keine IPsec mit anderen Gruppenmitgliedern aushandeln. DER GDOI-Austausch muss durch ISAKMP Phase-1-SAs geschützt werden.

Es gibt zwei Arten von GDOI-Austausch:

  • Der groupkey-pull Exchange ermöglicht es einem Mitglied, SAs und Schlüssel anzufordern, die von der Gruppe vom Server freigegeben werden. Gruppenmitglieder müssen sich über einen Exchange bei einem groupkey-pull Gruppenserver registrieren.

  • Der groupkey-push Exchange ist eine einzelne Neuschlüsselnachricht, die es dem Server ermöglicht, Gruppen-SAs und -Schlüssel an Mitglieder zu senden, bevor bestehende Gruppen-SAs ablaufen. Rekey-Nachrichten sind unerwünschte Nachrichten, die vom Server an Mitglieder gesendet werden.

Grundlegendes zu Gruppen-VPNv2-Servern und -Mitgliedern

Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt. Das Zentrum von Group VPNv2 ist der Group Controller/Key Server (GCKS). Ein Server-Cluster kann verwendet werden, um GCKS-Redundanz bereitzustellen.

Der GCKS- oder Gruppenserver führt die folgenden Aufgaben aus:

  • Steuert die Gruppenmitgliedschaft.

  • Generiert Verschlüsselungsschlüssel.

  • Sendet neue Gruppen-SAs und -Schlüssel an mitglieder. Gruppenmitglieder verschlüsseln den Datenverkehr basierend auf den Gruppen-SAs und Schlüsseln, die vom Gruppenserver bereitgestellt werden.

Ein Gruppenserver kann mehrere Gruppen bedienen. Ein einzelnes Sicherheitsgerät kann Mitglied mehrerer Gruppen sein.

Jede Gruppe wird durch einen Gruppenbezeichner dargestellt, bei dem es sich um eine Zahl zwischen 1 und 4.294.967.295 handelt. Gruppenserver und Gruppenmitglieder sind durch den Gruppenbezeichner miteinander verbunden. Es kann nur einen Gruppenbezeichner pro Gruppe geben, und mehrere Gruppen können denselben Gruppenbezeichner nicht verwenden.

Im Folgenden erhalten Sie eine allgemeine Ansicht der Gruppen-VPNv2-Server- und Mitgliederaktionen:

  1. Der Gruppenserver überwacht den UDP-Port 848, um sich zu registrieren.

  2. Um sich beim Gruppenserver zu registrieren, richtet das Mitglied zunächst eine IKE SA beim Server ein. Ein Mitgliedsgerät muss die korrekte IKE Phase 1-Authentifizierung bereitstellen, um der Gruppe beitreten zu können. Pre-Sharing-Schlüsselauthentifizierung auf Mitgliederbasis wird unterstützt.

  3. Nach erfolgreicher Authentifizierung und Registrierung ruft das Mitgliedsgerät Gruppen-SAs und Schlüssel für die angegebene Gruppenkennung vom Server mit einem GDOI-Austausch groupkey-pull ab.

  4. Der Server fügt das Mitglied der Mitgliedschaft für die Gruppe hinzu.

  5. Gruppenmitglieder tauschen Pakete aus, die mit Gruppen-SA-Schlüsseln verschlüsselt sind.

Der Server sendet SA- und Schlüsselaktualisierungen an Gruppenmitglieder mit Rekey -Nachrichten (GDOI groupkey-push). Der Server sendet Vor Ablauf der SAs Neuschlüsselmeldungen, um sicherzustellen, dass gültige Schlüssel für die Verschlüsselung des Datenverkehrs zwischen Gruppenmitgliedern verfügbar sind.

Eine Vom Server gesendete Umschlüsselungsnachricht erfordert eine Bestätigungsnachricht (ack) von jedem Gruppenmitglied. Wenn der Server keine ack-Nachricht vom Member empfängt, wird die Neuschlüsselmeldung an der konfigurierten retransmission-period (Standard ist 10 Sekunden) erneut übermittelt. Wenn nach der Konfiguration number-of-retransmission keine Antwort vom Member angezeigt wird (der Standard ist das 2-fache), wird der Member von den registrierten Mitgliedern des Servers entfernt. Die IKE SA zwischen Server und Mitglied wird ebenfalls entfernt.

Der Server sendet auch Neuschlüsselnachrichten, um den Mitgliedern neue Schlüssel bereitzustellen, wenn sich die Gruppen-SA geändert hat.

Grundlegendes zu Gruppen-VPNv2-Einschränkungen

VPNv2-Server der Gruppe arbeiten nur mit Group VPNv2-Mitgliedern, die RFC 6407, The Group Domain of Interpretation (GDOI) unterstützen.

Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt. Die folgenden Werden in dieser Version für Group VPNv2 nicht unterstützt:

  • SNMP.

  • Richtlinien ablehnen von Cisco VPN-Server get.

  • PKI-Unterstützung für Phase-1-IKE-Authentifizierung.

  • Kollokation von Gruppenserver und Mitglied, wobei Server- und Mitgliederfunktionen auf demselben physischen Gerät koexistieren.

  • Gruppenmitglieder, die als Chassis-Cluster konfiguriert sind.

  • J-Web-Schnittstelle für Konfiguration und Überwachung.

  • Multicast-Datenverkehr.

Gruppen-VPNv2 wird in Bereitstellungen, in denen IP-Adressen nicht beibehalten werden können, z. B. im Internet, wo NAT verwendet wird, nicht unterstützt.

Verständnis der Gruppen-VPNv2-Server-Mitglieder-Kommunikation

Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt. Die Kommunikation mit den Servermitgliedern ermöglicht es dem Server, GDOI groupkey-push -Nachrichten (Rekey) an mitglieder zu senden. Wenn die Kommunikation zwischen Servermitgliedern für die Gruppe nicht konfiguriert ist, können Mitglieder GDOI-Nachrichten groupkey-pull senden, um sich beim Server zu registrieren und erneut anzumelden, aber der Server ist nicht in der Lage, Nachrichten an Mitglieder zu senden groupkey-push .

Die Kommunikation mit Server-Membern wird für die Gruppe mithilfe der server-member-communication Konfigurationsaussage in der Hierarchie [edit security group-vpn server] konfiguriert. Folgende Optionen können definiert werden:

  • Authentifizierungsalgorithmus (sha-256 oder sha-384), der zur Authentifizierung des Mitglieds beim Server verwendet wird. Es gibt keinen Standardalgorithmus.

  • Verschlüsselungsalgorithmus, der für die Kommunikation zwischen Server und Mitglied verwendet wird. Sie können aes-128-cbc, aes-192-cbc oder aes-256-cbc angeben. Es gibt keinen Standardalgorithmus.

  • Unicast-Kommunikationstyp für Neuschlüsselnachrichten, die an Gruppenmitglieder gesendet werden.

  • Lebensdauer des Schlüsselverschlüsselungsschlüssels (KEK). Der Standard ist 3600 Sekunden.

  • Wie oft der Gruppenserver Nachrichten ohne Antwort an ein Gruppenmitglied weitertransmittiert groupkey-push (der Standard ist das 2-fache) und der Zeitraum zwischen der erneuten Übertragung (der Standard ist 10 Sekunden).

Wenn die Kommunikation zwischen Servermitgliedern für eine Gruppe nicht konfiguriert ist, zeigt die show security group-vpn server registered-members vom Befehl angezeigte Mitgliedschaftsliste Gruppenmitglieder an, die sich beim Server registriert haben; Mitglieder können aktiv sein oder nicht. Wenn die Kommunikation zwischen Servern und Mitgliedern für eine Gruppe konfiguriert ist, wird die Liste der Gruppenmitglieder deaktiviert. Für unicast-Kommunikationstyp zeigt der show security group-vpn server registered-members Befehl nur aktive Member an.

Grundlegendes zu den wichtigsten Abläufen der Gruppe VPNv2

Dieses Thema enthält die folgenden Abschnitte:

Gruppenschlüssel

Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt. Der Gruppenserver unterhält eine Datenbank, um die Beziehung zwischen VPN-Gruppen, Gruppenmitgliedern und Gruppenschlüsseln zu verfolgen. Es gibt zwei Arten von Gruppenschlüsseln, die der Server an Mitglieder herunterlädt:

  • Key Encryption Key (KEK): Wird zur Verschlüsselung von GDOI-Austauschen groupkey-push(SA Rekey) verwendet. Pro Gruppe wird ein KEK unterstützt.

  • Traffic Encryption Key (TEK): Wird zur Ver- und Entschlüsselung des IPsec-Datenverkehrs zwischen Gruppenmitgliedern verwendet.

Der einer SA zugeordnete Schlüssel wird von einem Gruppenmitglied nur akzeptiert, wenn auf dem Mitglied eine übereinstimmende Richtlinie konfiguriert ist. Für die Gruppe wird ein akzeptierter Schlüssel installiert, während ein abgelehnter Schlüssel verworfen wird.

Nachrichten neu schlüsseln

Wenn die Gruppe für die Kommunikation zwischen Servermitgliedern konfiguriert ist, sendet der Server SA- und Schlüsselaktualisierungen mit GDOI-Nachrichten groupkey-push(Rekey) an Gruppenmitglieder. Umschlüsselungsnachrichten werden vor Ablauf der SAs gesendet. so wird sichergestellt, dass gültige Schlüssel für die Verschlüsselung des Datenverkehrs zwischen Gruppenmitgliedern verfügbar sind.

Der Server sendet auch Neuschlüsselnachrichten, um den Mitgliedern neue Schlüssel bereitzustellen, wenn eine Änderung der Gruppenmitgliedschaft erfolgt oder die Gruppen-SA geändert wurde (z. B. wird eine Gruppenrichtlinie hinzugefügt oder gelöscht).

Kommunikationsoptionen für Servermitglieder müssen auf dem Server konfiguriert werden, damit der Server Neuschlüsselnachrichten an Gruppenmitglieder senden kann.

Der Gruppenserver sendet jedem Gruppenmitglied eine Kopie der Unicast-Neuschlüsselnachricht. Nach Erhalt der Neuschlüsselnachricht müssen mitglieder eine Bestätigung (ACK) an den Server senden. Wenn der Server keine ACK von einem Mitglied erhält (einschließlich der erneuten Übertragung von Neuschlüsselmeldungen), betrachtet der Server den Member als inaktiv und entfernt sie aus der Mitgliederliste. Der Server sendet keine Neuschlüsselnachrichten mehr an das Mitglied.

retransmission-period Die number-of-retransmission Konfigurationsanweisungen für die Kommunikation mit Servermitarbeitern steuern das erneute Senden von Neuschlüsselnachrichten durch den Server, wenn keine ACK von einem Mitglied empfangen wird.

Das Intervall, in dem der Server Neuschlüsselmeldungen sendet, basiert auf dem Wert der lifetime-seconds Konfigurationsaussage in der Hierarchie [edit security group-vpn server group group-name]. Neue Schlüssel werden vor Ablauf der KEK- und TEK-Schlüssel generiert.

Der lifetime-seconds für den KEK wird als Teil der Server-Member-Kommunikation konfiguriert; der Standardwert ist 3600 Sekunden. Der lifetime-seconds für die TEK ist für den IPsec-Vorschlag konfiguriert; der Standardwert beträgt 3600 Sekunden.

Mitgliederregistrierung

Wenn ein Gruppenmitglied vor Ablauf des aktuellen Schlüssels keinen neuen SA-Schlüssel vom Server erhält, muss sich das Mitglied beim Server erneut anmelden und aktualisierte Schlüssel über einen GDOI-Austausch groupkey-pull erhalten.

Gruppen-VPNv2-Konfiguration – Übersicht

Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt. In diesem Thema werden die wichtigsten Aufgaben für die Konfiguration der Gruppe VPNv2 beschrieben.

Der Gruppencontroller/Schlüsselserver (GCKS) verwaltet Group VPNv2 Security Associations (SAs), generiert Verschlüsselungsschlüssel und verteilt sie an Gruppenmitglieder. Sie können einen Gruppen-VPNv2-Servercluster verwenden, um GCKS-Redundanz bereitzustellen. Siehe Grundlegendes zu Gruppen-VPNv2-Serverclustern.

Konfigurieren Sie auf den Gruppenservern Folgendes:

  1. IKE Phase 1 SA. Siehe Grundlegendes zur IKE-Phase-1-Konfiguration für Group VPNv2 .
  2. IPsec SA. Siehe Grundlegendes zur IPsec-SA-Konfiguration für Group VPNv2.
  3. VPN-Gruppeninformationen, einschließlich Der Gruppenbezeichner, IKE-Gateways für Gruppenmitglieder, die maximale Anzahl von Mitgliedern in der Gruppe und die Kommunikation mit Servermitgliedern. Die Gruppenkonfiguration umfasst eine Gruppenrichtlinie, die den Datenverkehr definiert, auf den die SA und die Schlüssel angewendet werden. Server-Cluster und Antireplay-Zeitfenster können optional konfiguriert werden. Siehe Group VPNv2 Configuration Overview and Understanding Group VPNv2 Traffic Steering.See Group VPNv2 Configuration Overview and Understanding Group VPNv2 Traffic Steering.See Group VPNv2 Configuration Overview and Understanding Group VPNv2 Traffic Steering.

Konfigurieren Sie für das Gruppenmitglied Folgendes:

  1. IKE Phase 1 SA. Siehe Grundlegendes zur IKE-Phase-1-Konfiguration für Group VPNv2 .

  2. IPsec SA. Siehe Grundlegendes zur IPsec-SA-Konfiguration für Group VPNv2.

  3. IPsec-Richtlinie, die die eingehende Zone (normalerweise ein geschütztes LAN), die ausgehende Zone (normalerweise ein WAN) und die VPN-Gruppe, auf die die Richtlinie gilt, definiert. Es können auch Regeln für "Exclude" oder "Fail-Open" festgelegt werden. Siehe Understanding Group VPNv2 Traffic Steering.See Understanding Group VPNv2 Traffic Steering.

  4. Sicherheitsrichtlinie zum Zulassen von Gruppen-VPN-Datenverkehr zwischen den in der IPsec-Richtlinie angegebenen Zonen.

Der Gruppen-VPNv2-Betrieb erfordert eine funktionierende Routing-Topologie, die es Client-Geräten ermöglicht, ihre beabsichtigten Standorte im gesamten Netzwerk zu erreichen.

Die Gruppe wird auf dem Server mit der group Konfigurationsaussage in der Hierarchie [edit security group-vpn server] konfiguriert.

Die Gruppeninformationen bestehen aus den folgenden Informationen:

  • Gruppenbezeichner: Ein Wert, der die VPN-Gruppe identifiziert. Derselbe Gruppenbezeichner muss für das Gruppenmitglied konfiguriert werden.

  • Jedes Gruppenmitglied wird mit der ike-gateway Konfigurationsaussage konfiguriert. Es kann mehrere Instanzen dieser Konfigurationsaussage geben, eine für jedes Mitglied der Gruppe.

  • Gruppenrichtlinien: Richtlinien, die für Mitglieder heruntergeladen werden sollen. Gruppenrichtlinien beschreiben den Datenverkehr, auf den die SA und die Schlüssel angewendet werden. Siehe Understanding Group VPNv2 Traffic Steering.See Understanding Group VPNv2 Traffic Steering.

  • Mitglieder-Schwellenwert: Die maximale Anzahl von Mitgliedern in der Gruppe. Nachdem der Schwellenwert für Mitglieder für eine Gruppe erreicht wurde, reagiert ein Server nicht mehr auf groupkey-pull Initiierungen von neuen Mitgliedern. Siehe Grundlegendes zu Gruppen-VPNv2-Serverclustern.

  • Kommunikation mit Servermitgliedern– Optionale Konfiguration, die es dem Server ermöglicht, Neuschlüsselnachrichten an Mitglieder zu senden groupkey-push .

  • Server-Cluster: Optionale Konfiguration, die GCKS-Redundanz (Group Controller/Key Server) unterstützt. Siehe Grundlegendes zu Gruppen-VPNv2-Serverclustern.

  • Antireplay: Optionale Konfiguration zur Erkennung von Paketabfangen und -wiedergabe. Siehe Understanding Group VPNv2 Antireplay.

Grundlegendes zur IKE Phase 1-Konfiguration für Group VPNv2

Eine IKE Phase 1 SA zwischen einem Gruppenserver und einem Gruppenmitglied schafft einen sicheren Kanal zum Aushandeln von IPsec-SAs, die von einer Gruppe gemeinsam genutzt werden. Für Standard-IPsec-VPNs auf Sicherheitsgeräten von Juniper Networks besteht die Phase-1-SA-Konfiguration aus der Festlegung eines IKE-Vorschlags, einer Richtlinie und eines Gateways.

Für Group VPNv2 ähnelt die IKE Phase 1 SA-Konfiguration der Konfiguration für Standard-IPsec-VPNs, wird jedoch in den Hierarchien [edit security group-vpn server ike] und [edit security group-vpn member ike] durchgeführt. Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt.

In der IKE-Vorschlagskonfiguration haben Sie die Authentifizierungsmethode und die Authentifizierungs- und Verschlüsselungsalgorithmen festgelegt, die verwendet werden sollen, um einen sicheren Kanal zwischen den Teilnehmern zu öffnen. In der IKE-Richtlinienkonfiguration legen Sie den Modus fest, in dem der Phase-1-Kanal ausgehandelt wird, geben den Typ des zu verwendenden Schlüsselaustauschs an und verweisen auf den Phase-1-Vorschlag. In der IKE-Gateway-Konfiguration verweisen Sie auf die Phase-1-Richtlinie.

Der IKE-Vorschlag und die Richtlinienkonfiguration auf dem Gruppenserver müssen mit dem IKE-Vorschlag und der Richtlinienkonfiguration für Gruppenmitglieder übereinstimmen. Auf einem Gruppenserver wird für jedes Gruppenmitglied ein IKE-Gateway konfiguriert. Für ein Gruppenmitglied können in der IKE-Gateway-Konfiguration bis zu vier Serveradressen angegeben werden.

Grundlegendes zur IPsec-SA-Konfiguration für Group VPNv2

Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt. Nachdem Der Server und das Mitglied in Phase-1-Aushandlung einen sicheren und authentifizierten Kanal eingerichtet haben, richten sie die IPsec-SAs ein, die von Gruppenmitgliedern gemeinsam genutzt werden, um daten zu schützen, die zwischen Mitgliedern übertragen werden. Während die IPsec SA-Konfiguration für Group VPNv2 der Konfiguration für Standard-VPNs ähnelt, muss ein Gruppenmitglied die SA nicht mit anderen Gruppenmitgliedern aushandeln.

Die IPsec-Konfiguration für Group VPNv2 besteht aus den folgenden Informationen:

  • Auf dem Gruppenserver wird ein IPsec-Vorschlag für das Sicherheitsprotokoll, die Authentifizierung und den Verschlüsselungsalgorithmus konfiguriert, der für die Sa verwendet werden soll. Der IPsec-SA-Vorschlag wird auf dem Gruppenserver mit der proposal Konfigurationsaussage in der Hierarchie [edit security group-vpn server ipsec] konfiguriert.

  • Auf dem Gruppenmitglied wird ein automatischer Schlüssel-IKE konfiguriert, der auf den Gruppenbezeichner, den Gruppenserver (mit der ike-gateway Konfigurationsaussage konfiguriert) und die Schnittstelle verweist, die vom Mitglied zur Verbindung mit Gruppen peers verwendet wird. Der autokey-IKE wird auf dem Member mit der vpn Konfigurationsaussage in der Hierarchie [edit security group-vpn member ipsec] konfiguriert.

Understanding Group VPNv2 Traffic Steering

Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt. Der Gruppenserver verteilt IPsec-Sicherheitszuordnungen (SAs) und Schlüssel an Mitglieder einer angegebenen Gruppe. Alle Mitglieder, die derselben Gruppe angehören, teilen denselben Satz von IPsec-SAs. Die sa, die auf einem bestimmten Gruppenmitglied installiert wird, wird durch die Richtlinie bestimmt, die der Gruppen-SA und der IPsec-Richtlinie zugeordnet ist, die auf dem Gruppenmitglied konfiguriert ist.

Auf Gruppenservern konfigurierte Gruppenrichtlinien

In einer VPN-Gruppe sind jede Gruppe SA und der Schlüssel, den der Server an ein Mitglied übermittelt, mit einer Gruppenrichtlinie verknüpft. Die Gruppenrichtlinie beschreibt den Datenverkehr, für den der Schlüssel verwendet werden soll, einschließlich Protokoll, Quelladresse, Quellport, Zieladresse und Zielport. Auf dem Server wird die Gruppenrichtlinie mit den match-policy policy-name Optionen auf Hierarchieebene [edit security group-vpn server group name ipsec-sa name] konfiguriert.

Gruppenrichtlinien, die identisch sind (die mit derselben Quelladresse, Zieladresse, Quellport, Zielport und Protokollwerten konfiguriert sind), können für eine einzelne Gruppe nicht vorhanden sein. Ein Fehler wird zurückgegeben, wenn Sie versuchen, eine Konfiguration zu bestätigen, die identische Gruppenrichtlinien für eine Gruppe enthält. In diesem Fall müssen Sie eine der identischen Gruppenrichtlinien löschen, bevor Sie die Konfiguration bestätigen können.

Auf Gruppenmitgliedern konfigurierte IPsec-Richtlinien

Für das Gruppenmitglied besteht eine IPsec-Richtlinie aus den folgenden Informationen:

  • Eingehende Zone (from-zone) für Gruppenverkehr.

  • Ausgehende Zone (to-zone) für Gruppenverkehr.

  • Der Name der Gruppe, auf die die IPsec-Richtlinie angewendet wird. Nur ein Gruppen-VPNv2-Name kann von einem bestimmten from-zone/to-Zone-Paar referenziert werden.

Die Schnittstelle, die vom Gruppenmitglied zur Verbindung mit dem Gruppen-VPNv2 verwendet wird, muss zur ausgehenden Zone gehören. Diese Schnittstelle wird mit der group-vpn-external-interface Anweisung auf Hierarchieebene [edit security group-vpn member ipsec vpn vpn-name] angegeben.

Auf dem Gruppenmitglied wird die IPsec-Richtlinie auf Hierarchieebene [edit security ipsec-policy] konfiguriert. Datenverkehr, der der IPsec-Richtlinie entspricht, wird weiter anhand von Regeln für "Exclude" und "Fail-Open", die für die Gruppe konfiguriert sind, überprüft.

Fail-Close

Standardmäßig wird Datenverkehr blockiert, der nicht mit den vom Gruppenserver empfangenen Ausschluss- oder Nichtöffent-Regeln oder Gruppenrichtlinien übereinstimmt. dies wird als Fail-Close bezeichnet.

Regeln für "Exclude and Fail-Open"

Auf Gruppenmitgliedern können die folgenden Regeltypen für jede Gruppe konfiguriert werden:

  • Datenverkehr, der von der VPN-Verschlüsselung ausgeschlossen ist. Beispiele für diese Art von Datenverkehr können BGP- oder OSPF-Routingprotokolle sein. Um Datenverkehr aus einer Gruppe auszuschließen, verwenden Sie die set security group-vpn member ipsec vpn vpn-name exclude rule Konfiguration. Es können maximal 10 Ausschlussregeln konfiguriert werden.

  • Datenverkehr, der für den Betrieb des Kunden von entscheidender Bedeutung ist und als Klartext (unverschlüsselt) gesendet werden muss, wenn das Gruppenmitglied keinen gültigen Datenverkehrsverschlüsselungsschlüssel (TEK) für die IPsec SA erhalten hat. Fail-Open-Regeln erlauben diesen Datenverkehrsfluss, während der gesamte andere Datenverkehr blockiert wird. Aktivieren Sie Fail-Open mit der set security group-vpn member ipsec vpn vpn-name fail-open rule Konfiguration. Es können maximal 10 Fail-Open-Regeln konfiguriert werden.

Prioritäten von IPsec-Richtlinien und -Regeln

IPsec-Richtlinien und -Regeln haben die folgenden Prioritäten für das Gruppenmitglied:

  1. Schließen Sie Regeln aus, die festlegen, dass Datenverkehr von der VPN-Verschlüsselung ausgeschlossen wird.

  2. Gruppenrichtlinien, die vom Gruppenserver heruntergeladen werden.

  3. Fail-Open-Regeln, die den Datenverkehr definieren, der in Klartext gesendet wird, wenn keine gültige TEK für die SA vorhanden ist.

  4. Fail-Close-Richtlinie, die den Datenverkehr blockiert. Dies ist die Standardeinstellung, wenn der Datenverkehr nicht mit Regeln für ausschließende oder nicht offene Regeln oder Gruppenrichtlinien übereinstimmt.

Grundlegendes zum Wiederherstellungs-Probe-Prozess der Gruppe VPNv2

Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt. Zwei Situationen können darauf hinweisen, dass ein Gruppenmitglied nicht mit dem Gruppenserver und anderen Gruppenmitgliedern synchronisiert ist:

  • Das Gruppenmitglied erhält ein Kapselungs-ESP-Paket (Encapsulating Security Payload) mit einem nicht erkannten Security Parameter Index (SPI).

  • Ausgehender IPsec-Datenverkehr, aber kein eingehender IPsec-Datenverkehr auf dem Gruppenmitglied.

Wenn eine der beiden Situationen erkannt wird, kann ein Wiederherstellungs-Probe-Prozess am Gruppenmitglied ausgelöst werden. Der Wiederherstellungs-Probe-Prozess initiiert den GDOI-Austausch groupkey-pull in bestimmten Intervallen, um die SA des Mitglieds vom Gruppenserver zu aktualisieren. Wenn es zu einem DoS-Angriff von fehlerhaften SPI-Paketen kommt oder wenn der Absender selbst die Synchronisierung nicht synchronisiert hat, kann es sich bei der Out-of-Synchronization-Anzeige des Gruppenmitglieds um einen falschen Alarm handeln. Um eine Überlastung des Systems zu vermeiden, wird die groupkey-pull Einleitung im Abstand von 10, 20, 40, 80, 160 und 320 Sekunden erneut getestet.

Der Wiederherstellungs-Probe-Prozess ist standardmäßig deaktiviert. Um den Wiederherstellungs-Probe-Prozess zu ermöglichen, konfigurieren Sie die Konfiguration recovery-probe auf Der Hierarchieebene [edit security group-vpn member ipsec vpn vpn-name]

Understanding Group VPNv2 Antireplay

Gruppen-VPNv2-Antireplay wird auf vSRX-Instanzen und allen Geräten der SRX-Serie mit Ausnahme von SRX5400-, SRX5600- und SRX5800-Geräten unterstützt. Antireplay ist eine IPsec-Funktion, die erkennen kann, wenn ein Paket abgefangen und dann von Angreifern wiedergegeben wird. Antireplay ist standardmäßig für eine Gruppe deaktiviert.

Jedes IPsec-Paket enthält einen Zeitstempel. Das Gruppenmitglied prüft, ob der Zeitstempel des Pakets zum konfigurierten anti-replay-time-window Wert gehört. Ein Paket wird gelöscht, wenn der Zeitstempel den Wert übersteigt.

Wir empfehlen, NTP auf allen Geräten zu konfigurieren, die Group VPNv2 Antireplay unterstützen.

Gruppenmitglieder, die auf vSRX-Instanzen auf einem Hostcomputer ausgeführt werden, auf dem der Hypervisor unter starker Last ausgeführt wird, können Probleme auftreten, die durch eine neu konfigurierte anti-replay-time-window Wertkonfiguration behoben werden können. Wenn Daten, die der IPsec-Richtlinie für das Gruppenmitglied entsprechen, nicht übertragen werden, überprüfen Sie die show security group-vpn member ipsec statistics Ausgabe auf D3P-Fehler. Stellen Sie sicher, dass NTP korrekt funktioniert. Wenn Fehler auftreten, passen Sie den Wert an anti-replay-time-window .

Beispiel: Konfigurieren eines Gruppen-VPNv2-Servers und -Mitglieder

Dieses Beispiel zeigt, wie Sie einen Gruppen-VPNv2-Server konfigurieren, um Gruppencontroller/Schlüsselserver (GCKS)-Unterstützung für Gruppen-VPNv2-Gruppenmitglieder bereitzustellen. Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein unterstütztes Gerät der SRX-Serie oder eine vSRX-Instanz mit Junos OS Version 15.1X49-D30 oder höher, die Group VPNv2 unterstützt. Dieses Gerät der SRX-Serie oder vSRX-Instanz wird als Group VPNv2-Server betrieben.

  • Zwei unterstützte Geräte der SRX-Serie oder vSRX-Instanzen mit Junos OS Version 15.1X49-D30 oder höher, die Group VPNv2 unterstützen. Diese Geräte oder Instanzen werden als Gruppen-VPNv2-Gruppenmitglieder ausgeführt.

  • Zwei unterstützte Geräte der MX-Serie mit Junos OS Version 15.1R2 oder höher, die Group VPNv2 unterstützen. Diese Geräte werden als Gruppen-VPNv2-Gruppenmitglieder ausgeführt.

Auf jedem Gerät müssen ein Hostname, ein Root-Administratorkennwort und Verwaltungszugriff konfiguriert werden. Wir empfehlen, NTP auch auf jedem Gerät zu konfigurieren.

Der Gruppen-VPNv2-Betrieb erfordert eine funktionierende Routing-Topologie, die es Client-Geräten ermöglicht, ihre beabsichtigten Standorte im gesamten Netzwerk zu erreichen. Dieses Beispiel konzentriert sich auf die Group VPNv2-Konfiguration; die Routing-Konfiguration wird nicht beschrieben.

Überblick

In diesem Beispiel besteht das Gruppen-VPNv2-Netzwerk aus einem Server und vier Mitgliedern. Zwei der Mitglieder sind Geräte der SRX-Serie oder vSRX-Instanzen, während die beiden anderen Mitglieder Geräte der MX-Serie sind. Die gemeinsam genutzten Gruppen-VPN-SAs sichern den Datenverkehr zwischen Gruppenmitgliedern.

Die Gruppen-VPN-SAs müssen durch eine Phase-1-SA geschützt werden. Daher muss die Gruppen-VPN-Konfiguration die Konfiguration von IKE Phase 1-Verhandlungen sowohl auf dem Gruppenserver als auch auf den Gruppenmitgliedern umfassen.

Derselbe Gruppenbezeichner muss sowohl auf dem Gruppenserver als auch auf den Gruppenmitgliedern konfiguriert werden. In diesem Beispiel lautet der Gruppenname GROUP_ID-0001 und der Gruppenbezeichner ist 1. Die auf dem Server konfigurierte Gruppenrichtlinie gibt an, dass SA und Schlüssel auf den Datenverkehr zwischen Subnetzen im Bereich 172.16.0.0/12 angewendet werden.

Auf SRX- oder vSRX-Gruppenmitgliedern wird eine IPsec-Richtlinie für die Gruppe mit der LAN-Zone als From-Zone (eingehender Datenverkehr) und der WAN-Zone als Zone (ausgehender Datenverkehr) konfiguriert. Es ist auch eine Sicherheitsrichtlinie erforderlich, um den Datenverkehr zwischen den LAN- und WAN-Zonen zu ermöglichen.

Topologie

Abbildung 3 zeigt die Geräte von Juniper Networks, die für dieses Beispiel konfiguriert werden sollen.

Abbildung 3: Gruppen-VPNv2-Server mit SRX- oder vSRX- und MX-Serie-MitgliedernGruppen-VPNv2-Server mit SRX- oder vSRX- und MX-Serie-Mitgliedern

Konfiguration

Konfigurieren des Gruppenservers

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie den Gruppen-VPNv2-Server:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie die statischen Routen.

  3. Konfigurieren Sie den IKE-Vorschlag, die Richtlinie und die Gateways.

  4. Konfigurieren Sie den IPsec-Vorschlag.

  5. Konfigurieren Sie die Gruppe.

  6. Konfigurieren Sie die Server-zu-Member-Kommunikation.

  7. Konfigurieren Sie die Gruppenrichtlinie, die an die Gruppenmitglieder heruntergeladen werden soll.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle und show securityshow routing-optionsdie Befehle eingeben. Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren von Gruppenmitglied GM-0001 (Gerät der SRX-Serie oder vSRX-Instanz)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie die statischen Routen.

  3. Konfigurieren Sie den IKE-Vorschlag, die Richtlinie und das Gateway.

  4. Konfigurieren Sie die IPsec-SA.

  5. Konfigurieren Sie die IPsec-Richtlinie.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle und show securityshow routing-optionsdie Befehle eingeben. Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren von Gruppenmitglied GM-0002 (Gerät der SRX-Serie oder vSRX-Instanz)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Sicherheitsrichtlinien.

  2. Konfigurieren Sie die statischen Routen.

  3. Konfigurieren Sie den IKE-Vorschlag, die Richtlinie und das Gateway.

  4. Konfigurieren Sie die IPsec-SA.

  5. Konfigurieren Sie die IPsec-Richtlinie.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle und show securityshow routing-optionsdie Befehle eingeben. Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren von GM-0003 (Gerät der MX-Serie)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie die Schnittstellen.

  2. Routing konfigurieren.

  3. Konfigurieren Sie IKE-Vorschlag, -Richtlinie und -Gateway.

  4. Konfigurieren Sie die IPsec-SA.

  5. Konfigurieren Sie den Servicefilter.

  6. Konfigurieren Sie den Servicesatz.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle , show routing-options, , show securityshow servicesund show firewall eingeben. Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Konfigurieren von GM-0004 (Gerät der MX-Serie)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

So konfigurieren Sie das Gruppen-VPNv2-Mitglied:

  1. Konfigurieren Sie die Schnittstellen.

  2. Routing konfigurieren.

  3. Konfigurieren Sie IKE-Vorschlag, -Richtlinie und -Gateway.

  4. Konfigurieren Sie die IPsec-SA.

  5. Konfigurieren Sie den Servicefilter.

  6. Konfigurieren Sie den Servicesatz.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle , show routing-options, , show securityshow servicesund show firewall eingeben. Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Verifizieren der Registrierung von Gruppenmitglieden

Zweck

Stellen Sie sicher, dass Gruppenmitglieder auf dem Server registriert sind.

Aktion

Geben Sie im Betriebsmodus die show security group-vpn server registered-members Befehle auf show security group-vpn server registered-members detail dem Server ein.

Stellen Sie sicher, dass Gruppenschlüssel verteilt sind

Zweck

Stellen Sie sicher, dass Gruppenschlüssel an mitglieder verteilt werden.

Aktion

Geben Sie im Betriebsmodus den show security group-vpn server statistics Befehl auf dem Gruppenserver ein.

Überprüfen von Gruppen-VPN-SAs auf dem Gruppenserver

Zweck

Überprüfen Sie die Gruppen-VPN-SAs auf dem Gruppenserver.

Aktion

Geben Sie im Betriebsmodus die show security group-vpn server kek security-associations Befehle auf show security group-vpn server kek security-associations detail dem Gruppenserver ein.

Überprüfung von Gruppen-VPN-SAs auf Gruppenmitgliedern

Zweck

Überprüfen Sie Gruppen-VPN-SAs auf den Gruppenmitgliedern.

Aktion

Geben Sie im Betriebsmodus die show security group-vpn member kek security-associations Befehle für show security group-vpn member kek security-associations detail das SRX- oder vSRX-Gruppenmitglied ein.

Geben Sie im Betriebsmodus die show security group-vpn member kek security-associations Befehle für show security group-vpn member kek security-associations detail das Gruppenmitglied der MX-Serie ein.

Überprüfen von IPsec-SAs auf dem Gruppenserver

Zweck

Überprüfen Sie IPsec-SAs auf dem Gruppenserver.

Aktion

Geben Sie im Betriebsmodus die show security group-vpn server ipsec security-associations Befehle auf show security group-vpn server ipsec security-associations detail dem Gruppenserver ein.

Überprüfen von IPsec-SAs auf den Gruppenmitgliedern

Zweck

Überprüfen Sie IPsec-SAs auf den Gruppenmitgliedern.

Aktion

Geben Sie im Betriebsmodus die show security group-vpn member ipsec security-associations Befehle für show security group-vpn member ipsec security-associations detail das SRX- oder vSRX-Gruppenmitglied ein.

Geben Sie im Betriebsmodus die show security group-vpn member ipsec security-associations Befehle für show security group-vpn member ipsec security-associations detail das Gruppenmitglied der MX-Serie ein.

Überprüfen von Gruppenrichtlinien (nur SRX- oder vSRX-Gruppenmitglieder)

Zweck

Überprüfen von Gruppenrichtlinien für SRX- oder vSRX-Gruppenmitglieder.

Aktion

Geben Sie im Betriebsmodus den show security group-vpn member policy Befehl für das Gruppenmitglied ein.

Beispiel: Konfigurieren der Kommunikation von Gruppen-VPNv2-Servermitarbeitern für Unicast-Rekey-Nachrichten

Dieses Beispiel zeigt, wie der Server Unicast-Neuschlüsselnachrichten an Gruppenmitglieder senden kann, um sicherzustellen, dass gültige Schlüssel für die Verschlüsselung des Datenverkehrs zwischen Gruppenmitgliedern verfügbar sind. Group VPNv2 wird auf SRX300-, SRX320-, SRX340-, SRX345-, SRX550HM-, SRX1500-, SRX4100-, SRX4200- und SRX4600-Geräten und vSRX-Instanzen unterstützt.

Anforderungen

Bevor Sie beginnen:

  • Konfigurieren Sie den Gruppenserver und die Mitglieder für die IKE Phase 1-Aushandlung.

  • Konfigurieren Sie den Gruppenserver und die Mitglieder für IPsec SA.

  • Konfigurieren Sie die Gruppe g1 auf dem Gruppenserver.

Überblick

In diesem Beispiel geben Sie die folgenden Kommunikationsparameter für Servermitglied für Gruppe g1an:

  • Der Server sendet Unicast-Neuschlüsselmeldungen an Gruppenmitglieder.

  • aes-128-cbc wird verwendet, um den Datenverkehr zwischen dem Server und den Mitgliedern zu verschlüsseln.

  • sha-256 wird für die Mitgliederauthentifizierung verwendet.

Standardwerte werden für KEK-Lebensdauer und -Übertragungen verwendet.

Konfiguration

Verfahren

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie die Kommunikation zwischen Servermitarbeitern:

  1. Legen Sie den Kommunikationstyp fest.

  2. Legen Sie den Verschlüsselungsalgorithmus fest.

  3. Legen Sie die Mitgliederauthentifizierung fest.

Überprüfung

Geben Sie den Befehl ein, um zu überprüfen, ob die show security group-vpn server group g1 server-member-communication Konfiguration ordnungsgemäß funktioniert.