Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Übersicht über die IPsec-VPN-Konfiguration

Eine VPN-Verbindung kann zwei LANs (Site-to-Site-VPN) oder einen Remote-DFÜ-Benutzer und ein LAN verbinden. Der Datenverkehr, der zwischen diesen beiden Punkten fließt, durchläuft gemeinsam genutzte Ressourcen wie Router, Switches und andere Netzwerkgeräte, aus denen das öffentliche WAN besteht. Ein IPsec-Tunnel wird zwischen zwei teilnehmenden Geräten erstellt, um die VPN-Kommunikation zu sichern.

IPsec-VPN mit Autokey IKE-Konfigurationsübersicht

Die IPsec-VPN-Aushandlung erfolgt in zwei Phasen. In Phase 1 richten die Teilnehmer einen sicheren Kanal ein, über den die IPsec-Sicherheitszuordnung (Security Association, SA) ausgehandelt wird. In Phase 2 handeln die Teilnehmer die IPsec-Sicherheitszuordnung für die Authentifizierung des Datenverkehrs aus, der durch den Tunnel fließt.

In dieser Übersicht werden die grundlegenden Schritte zum Konfigurieren eines routen- oder richtlinienbasierten IPsec-VPN mithilfe von Autokey-IKE (vorinstallierte Schlüssel oder Zertifikate) beschrieben.

So konfigurieren Sie ein routen- oder richtlinienbasiertes IPsec-VPN mithilfe von Autokey IKE:

  1. Konfigurieren Sie Schnittstellen, Sicherheitszonen und Adressbuchinformationen.

    (Für routenbasierte VPNs) Konfigurieren Sie eine sichere tunnel st0.x-Schnittstelle. Konfigurieren Sie das Routing auf dem Gerät.

  2. Konfigurieren Sie Phase 1 des IPsec-VPN-Tunnels.
    1. (Optional) Konfigurieren Sie ein benutzerdefiniertes IKE-Phase-1-Angebot. Dieser Schritt ist optional, da Sie einen vordefinierten IKE-Phase-1-Vorschlagssatz (Standard, Kompatibel oder Basic) verwenden können.
    2. Konfigurieren Sie eine IKE-Richtlinie, die entweder auf Ihren benutzerdefinierten IKE-Phase-1-Vorschlag oder auf einen vordefinierten IKE-Phase-1-Vorschlagssatz verweist. Geben Sie Autokey-, IKE-, vorinstallierte Schlüssel- oder Zertifikatinformationen an. Geben Sie den Modus (Hauptmodus oder aggressiv) für den Phase-1-Austausch an.
    3. Konfigurieren Sie ein IKE-Gateway, das auf die IKE-Richtlinie verweist. Geben Sie die IKE-IDs für die lokalen und Remote-Geräte an. Wenn die IP-Adresse des Remote-Gateways nicht bekannt ist, geben Sie an, wie das Remote-Gateway identifiziert werden soll.
  3. Konfigurieren Sie Phase 2 des IPsec-VPN-Tunnels.
    1. (Optional) Konfigurieren Sie einen benutzerdefinierten IPsec-Phase-2-Vorschlag. Dieser Schritt ist optional, da Sie einen vordefinierten IPsec-Phase-2-Vorschlagssatz (Standard, Kompatibel oder Basic) verwenden können.
    2. Konfigurieren Sie eine IPsec-Richtlinie, die entweder auf Ihren benutzerdefinierten IPsec-Phase-2-Vorschlag oder auf einen vordefinierten IPsec-Phase-2-Vorschlagssatz verweist. Geben Sie PFS-Schlüssel (Perfect Forward Secrecy) an.
    3. Konfigurieren Sie einen IPsec-VPN-Tunnel, der sowohl auf das IKE-Gateway als auch auf die IPsec-Richtlinie verweist. Geben Sie die Proxy-IDs an, die in Phase 2-Verhandlungen verwendet werden sollen.

      (Für routenbasierte VPNs) Binden Sie die sichere Tunnelschnittstelle st0.x an den IPsec-VPN-Tunnel.

  4. Konfigurieren Sie eine Sicherheitsrichtlinie, um Datenverkehr von der Quellzone zur Zielzone zuzulassen.

    (Für richtlinienbasierte VPNs) Geben Sie die Sicherheitsrichtlinienaktion mit dem Namen des IPsec-VPN-Tunnels an, den Sie konfiguriert haben.tunnel ipsec-vpn

  5. Aktualisieren Sie Ihre globalen VPN-Einstellungen.

Grundlegendes zu IPsec-VPNs mit dynamischen Endpunkten

Überblick

Ein IPsec-VPN-Peer kann eine IP-Adresse haben, die dem Peer, mit dem er die VPN-Verbindung herstellt, nicht bekannt ist. Beispielsweise kann einem Peer eine IP-Adresse dynamisch mithilfe von DHCP (Dynamic Host Configuration Protocol) zugewiesen werden. Dies kann bei einem Remote-Access-Client in einer Zweigstelle oder im Homeoffice oder bei einem mobilen Gerät, das sich zwischen verschiedenen physischen Standorten bewegt, der Fall sein. Der Peer kann sich auch hinter einem NAT-Gerät befinden, das die ursprüngliche Quell-IP-Adresse des Peers in eine andere Adresse übersetzt. Ein VPN-Peer mit einer unbekannten IP-Adresse wird als dynamischer Endpunkt bezeichnet, und ein VPN, das mit einem dynamischen Endpunkt eingerichtet wurde, wird als dynamisches Endpunkt-VPN bezeichnet.

Auf Firewalls der SRX-Serie wird IKEv1 oder IKEv2 mit dynamischen Endgeräte-VPNs unterstützt. Dynamische Endgeräte-VPNs auf Firewalls der SRX-Serie unterstützen IPv4-Datenverkehr in sicheren Tunneln. Ab Junos OS Version 15.1X49-D80 unterstützen dynamische Endgeräte-VPNs auf Firewalls der SRX-Serie IPv6-Datenverkehr in sicheren Tunneln.

IPv6-Datenverkehr wird für AutoVPN-Netzwerke nicht unterstützt.

In den folgenden Abschnitten werden die Punkte beschrieben, die bei der Konfiguration eines VPN mit einem dynamischen Endpunkt zu beachten sind.

IKE-Identität

Auf dem dynamischen Endpunkt muss eine IKE-Identität konfiguriert werden, damit sich das Gerät gegenüber seinem Peer identifizieren kann. Die lokale Identität des dynamischen Endpunkts wird auf dem Peer überprüft. Standardmäßig erwartet die Firewall der SRX-Serie, dass die IKE-Identität eine der folgenden ist:

  • Wenn Zertifikate verwendet werden, kann ein DN (Distinguished Name) verwendet werden, um Benutzer oder eine Organisation zu identifizieren.

  • Ein Hostname oder vollqualifizierter Domänenname (Fully Qualified Domain Name, FQDN), der den Endpunkt identifiziert.

  • Ein vollqualifizierter Domänenname (Fully Qualified Domain Name, UFQDN) des Benutzers, der auch als Benutzer-at-Hostname bezeichnet wird. Dies ist eine Zeichenfolge, die dem E-Mail-Adressformat folgt.

Aggressiver Modus für IKEv1-Richtlinie

Wenn IKEv1 mit dynamischen Endgeräte-VPNs verwendet wird, muss die IKE-Richtlinie für den aggressiven Modus konfiguriert werden.

IKE-Richtlinien und externe Schnittstellen

Ab Junos OS Version 12.3X48-D40, Junos OS Version 15.1X49-D70 und Junos OS Version 17.3R1 können alle dynamischen Endgeräte-Gateways, die auf Firewalls der SRX-Serie konfiguriert sind und dieselbe externe Schnittstelle verwenden, unterschiedliche IKE-Richtlinien verwenden, aber die IKE-Richtlinien müssen denselben IKE-Vorschlag verwenden. Dies gilt für IKEv1 und IKEv2.

NAT

Wenn sich der dynamische Endpunkt hinter einem NAT-Gerät befindet, muss NAT-T auf der Firewall der SRX-Serie konfiguriert werden. NAT-Keepalives sind möglicherweise erforderlich, um die NAT-Übersetzung während der Verbindung zwischen den VPN-Peers aufrechtzuerhalten. Standardmäßig ist NAT-T auf Firewalls der SRX-Serie aktiviert, und NAT-Keepalives werden in 20-Sekunden-Intervallen gesendet.

Gruppen- und gemeinsam genutzte IKE-IDs

Sie können für jeden dynamischen Endpunkt einen individuellen VPN-Tunnel konfigurieren. Für VPNs mit dynamischen IPv4-Endpunkten können Sie die Gruppen-IKE-ID oder gemeinsam genutzte IKE-ID-Funktionen verwenden, um einer Reihe dynamischer Endpunkte die gemeinsame Nutzung einer IKE-Gateway-Konfiguration zu ermöglichen.

Mit der Gruppen-IKE-ID können Sie einen gemeinsamen Teil einer vollständigen IKE-ID für alle dynamischen Endpunkte definieren, z. B. "example.net". Ein benutzerspezifischer Teil, z. B. der Benutzername "Bob", der mit dem gemeinsamen Teil verkettet ist, bildet eine vollständige IKE-ID (Bob.example.net), die jede Benutzerverbindung eindeutig identifiziert.

Die gemeinsam genutzte IKE-ID ermöglicht es dynamischen Endgeräten, eine einzelne IKE-ID und einen vorinstallierten Schlüssel gemeinsam zu nutzen.

Grundlegendes zur IKE-Identitätskonfiguration

Die IKE-Identifikation (IKE-ID) wird zur Validierung von VPN-Peer-Geräten während der IKE-Aushandlung verwendet. Bei der IKE-ID, die die Firewall der SRX-Serie von einem Remote-Peer empfängt, kann es sich um eine IPv4- oder IPv6-Adresse, einen Hostnamen, einen vollqualifizierten Domänennamen (Fully Qualified Domain Name, FQDN), einen Benutzer-FQDN (UFQDN) oder einen Distinguished Name (DN) handeln. Die vom Remote-Peer gesendete IKE-ID muss mit den Erwartungen der Firewall der SRX-Serie übereinstimmen. Andernfalls schlägt die Überprüfung der IKE-ID fehl und das VPN wird nicht eingerichtet.

IKE-ID-Typen

Die Firewalls der SRX-Serie unterstützen die folgenden Arten von IKE-Identitäten für Remote-Peers:

  • Eine IPv4- oder IPv6-Adresse wird häufig bei Site-to-Site-VPNs verwendet, bei denen der Remote-Peer eine statische IP-Adresse hat.

  • Ein Hostname ist eine Zeichenfolge, die das Remote-Peer-System identifiziert. Dabei kann es sich um einen FQDN handeln, der in eine IP-Adresse aufgelöst wird. Es kann sich auch um einen partiellen FQDN handeln, der in Verbindung mit einem IKE-Benutzertyp verwendet wird, um einen bestimmten Remotebenutzer zu identifizieren.

    Wenn ein Hostname anstelle einer IP-Adresse konfiguriert wird, basiert die festgeschriebene Konfiguration und der anschließende Tunnelaufbau auf der aktuell aufgelösten IP-Adresse. Wenn sich die IP-Adresse des Remote-Peers ändert, ist die Konfiguration nicht mehr gültig.

  • Ein UFQDN ist eine Zeichenfolge, die dem gleichen Format wie eine E-Mail-Adresse folgt, z. B . .user@example.com

  • Ein DN ist ein Name, der zusammen mit digitalen Zertifikaten zur eindeutigen Identifizierung eines Benutzers verwendet wird. Ein DN kann z. B. "CN=Benutzer, DC=Beispiel, DC=com" lauten. Optional können Sie das Schlüsselwort verwenden, um anzugeben, dass die Reihenfolge der Felder in einem DN und ihre Werte genau mit dem konfigurierten DN übereinstimmen, oder das Schlüsselwort verwenden, um anzugeben, dass die Werte der Felder in einem DN übereinstimmen müssen, die Reihenfolge der Felder jedoch keine Rolle spielt.containerwildcard

    Ab Junos OS Version 19.4R1 können Sie jetzt nur noch ein dynamisches DN-Attribut in der und in der Hierarchie konfigurieren.container-stringwildcard-string[edit security ike gateway gateway_name dynamic distinguished-name] Wenn Sie versuchen, das zweite Attribut zu konfigurieren, nachdem Sie das erste Attribut konfiguriert haben, wird das erste Attribut durch das zweite Attribut ersetzt. Bevor Sie Ihr Gerät aktualisieren, müssen Sie eines der Attribute entfernen, wenn Sie beide Attribute konfiguriert haben.

  • Ein IKE-Benutzertyp kann mit AutoVPN und RAS-VPNs verwendet werden, wenn mehrere Remote-Peers eine Verbindung zum selben VPN-Gateway in der Firewall der SRX-Serie herstellen. Konfigurieren Sie die Option zum Angeben einer Gruppen-IKE-ID oder zum Angeben einer freigegebenen IKE-ID.ike-user-type group-ike-idike-user-type shared-ike-id

Remote-IKE-IDs und Site-to-Site-VPNs

Bei Site-to-Site-VPNs kann die IKE-ID des Remotepeers je nach Konfiguration des Peergeräts die IP-Adresse der Ausgangsnetzwerkschnittstellenkarte, eine Loopback-Adresse, ein Hostname oder eine manuell konfigurierte IKE-ID sein.

Standardmäßig erwarten Firewalls der SRX-Serie, dass die IKE-ID des Remote-Peers die IP-Adresse ist, die mit der Konfiguration konfiguriert wurde.set security ike gateway gateway-name address Wenn die IKE-ID des Remotepeers einen anderen Wert hat, müssen Sie die Anweisung auf der Hierarchieebene [] konfigurieren.remote-identityedit security ike gateway gateway-name

Beispielsweise wird ein IKE-Gateway auf den Firewalls der SRX-Serie mit dem Befehl konfiguriert.set security ike gateway remote-gateway address 203.0.113.1 Die vom Remotepeer gesendete IKE-ID lautet jedoch .host.example.net Es besteht eine Diskrepanz zwischen dem, was die Firewall der SRX-Serie für die IKE-ID des Remote-Peers (203.0.113.1) erwartet, und der tatsächlichen IKE-ID (), die vom Peer gesendet wird.host.example.net In diesem Fall schlägt die Überprüfung der IKE-ID fehl. Verwenden Sie , um die IKE-ID abzugleichen, die Sie vom Remote-Peer erhalten haben.set security ike gateway remote-gateway remote-identity hostname host.example.net

Remote-IKE-IDs und VPNs für dynamische Endgeräte

Bei dynamischen Endpunkt-VPNs wird die erwartete IKE-ID des Remote-Peers mit den Optionen auf der Hierarchieebene [] konfiguriert.edit security ike gateway gateway-name dynamic Für AutoVPN kann kombiniert mit verwendet werden, wenn es mehrere Peers gibt, die einen gemeinsamen Domänennamen haben.hostnameike-user-type group-ike-id Wenn Zertifikate zur Überprüfung des Peers verwendet werden, kann ein DN konfiguriert werden.

Lokale IKE-ID der Firewall der SRX-Serie

Standardmäßig verwendet die Firewall der SRX-Serie die IP-Adresse ihrer externen Schnittstelle zum Remote-Peer als IKE-ID. Diese IKE-ID kann überschrieben werden, indem die Anweisung auf der Hierarchieebene [] konfiguriert wird.local-identityedit security ike gateway gateway-name Wenn Sie die Anweisung auf einer Firewall der SRX-Serie konfigurieren müssen, stellen Sie sicher, dass die konfigurierte IKE-ID mit der vom Remote-Peer erwarteten IKE-ID übereinstimmt.local-identity

Konfigurieren von Remote-IKE-IDs für Site-to-Site-VPNs

Standardmäßig validieren Firewalls der SRX-Serie die vom Peer empfangene IKE-ID mit der für das IKE-Gateway konfigurierten IP-Adresse. In bestimmten Netzwerkkonfigurationen stimmt die vom Peer empfangene IKE-ID (bei der es sich um eine IPv4- oder IPv6-Adresse, einen vollqualifizierten Domänennamen [FQDN], einen definierten Namen oder eine E-Mail-Adresse handeln kann) nicht mit dem auf der Firewall der SRX-Serie konfigurierten IKE-Gateway überein. Dies kann zu einem Phase-1-Validierungsfehler führen.

So ändern Sie die Konfiguration der Firewall der SRX-Serie oder des Peer-Geräts für die verwendete IKE-ID:

  • Konfigurieren Sie die Anweisung auf der Firewall der SRX-Serie auf der Hierarchieebene [] so, dass sie mit der IKE-ID übereinstimmt, die vom Peer empfangen wird.remote-identityedit security ike gateway gateway-name Werte können eine IPv4- oder IPv6-Adresse, ein FQDN, ein definierter Name oder eine E-Mail-Adresse sein.

    Wenn Sie dies nicht konfigurieren , verwendet das Gerät standardmäßig die IPv4- oder IPv6-Adresse, die dem Remotepeer entspricht.remote-identity

  • Stellen Sie auf dem Peer-Gerät sicher, dass die IKE-ID mit der auf der Firewall der SRX-Serie konfigurierten ID übereinstimmt.remote-identity Wenn es sich bei dem Peer-Gerät um eine Firewall der SRX-Serie handelt, konfigurieren Sie die Anweisung auf der Hierarchieebene [].local-identityedit security ike gateway gateway-name Werte können eine IPv4- oder IPv6-Adresse, ein FQDN, ein definierter Name oder eine E-Mail-Adresse sein.

Grundlegendes zur OSPF- und OSPFv3-Authentifizierung auf Firewalls der SRX-Serie

OSPFv3 verfügt nicht über eine integrierte Authentifizierungsmethode und verlässt sich auf die IP Security (IPsec)-Suite, um diese Funktionalität bereitzustellen. IPsec bietet Authentifizierung des Ursprungs, Datenintegrität, Vertraulichkeit, Replay-Schutz und Nichtleugnung der Quelle. Sie können IPsec verwenden, um bestimmte OSPFv3-Schnittstellen und virtuelle Verbindungen zu sichern und Verschlüsselung für OSPF-Pakete bereitzustellen.

OSPFv3 verwendet den IP-Authentifizierungsheader (AH) und die ESP-Teile (IP Encapsulating Security Payload) des IPsec-Protokolls, um Routing-Informationen zwischen Peers zu authentifizieren. AH bietet verbindungslose Integrität und Datenursprungsauthentifizierung. Es bietet auch Schutz vor Wiederholungen. AH authentifiziert so viel IP-Header wie möglich sowie die Protokolldaten der oberen Ebene. Einige IP-Header-Felder können sich jedoch während der Übertragung ändern. Da der Wert dieser Felder für den Absender möglicherweise nicht vorhersehbar ist, können sie nicht durch AH geschützt werden. ESP kann Verschlüsselung und eingeschränkte Vertraulichkeit des Datenverkehrsflusses oder verbindungslose Integrität, Datenursprungsauthentifizierung und einen Anti-Replay-Service bieten.

IPsec basiert auf Sicherheitsassoziationen (Security Associations, SAs). Bei einer Sicherheitszuordnung handelt es sich um eine Reihe von IPsec-Spezifikationen, die zwischen Geräten ausgehandelt werden, die eine IPsec-Beziehung herstellen. Diese Simplex-Verbindung bietet Sicherheitsdienste für die Pakete, die von der SA übertragen werden. Diese Spezifikationen umfassen Einstellungen für die Art der Authentifizierung, Verschlüsselung und des IPsec-Protokolls, die beim Herstellen der IPsec-Verbindung verwendet werden sollen. Eine Sicherheitszuordnung wird verwendet, um einen bestimmten Datenstrom in eine Richtung zu verschlüsseln und zu authentifizieren. Daher werden die Datenströme im normalen bidirektionalen Datenverkehr durch ein Paar Sicherheitszuordnungen gesichert. Eine Sicherheitszuordnung, die mit OSPFv3 verwendet werden soll, muss manuell konfiguriert werden und den Transportmodus verwenden. Statische Werte müssen an beiden Enden der Sicherheitszuordnung konfiguriert werden.

Um IPsec für OSPF oder OSPFv3 zu konfigurieren, definieren Sie zunächst eine manuelle Sicherheitszuordnung mit der Option auf der Hierarchieebene [].security-association sa-nameedit security ipsec Diese Funktion unterstützt nur bidirektionale manuelle Schlüssel-SAs im Transportmodus. Manuelle Sicherheitszuordnungen erfordern keine Verhandlungen zwischen den Peers. Alle Werte, einschließlich der Schlüssel, sind statisch und werden in der Konfiguration angegeben. Manuelle Sicherheitszuordnungen definieren statisch die zu verwendenden SPI-Werte, Algorithmen und Schlüssel (Security Parameter Index) und erfordern übereinstimmende Konfigurationen auf beiden Endpunkten (OSPF- oder OSPFv3-Peers). Daher muss jeder Peer über die gleichen konfigurierten Optionen für die Kommunikation verfügen.

Die tatsächliche Wahl der Verschlüsselungs- und Authentifizierungsalgorithmen bleibt Ihrem IPsec-Administrator überlassen. Wir haben jedoch die folgenden Empfehlungen:

  • Verwenden Sie ESP mit NULL-Verschlüsselung, um die Authentifizierung für Protokollheader bereitzustellen, jedoch nicht für den IPv6-Header, Erweiterungsheader und Optionen. Bei der NULL-Verschlüsselung entscheiden Sie sich dafür, keine Verschlüsselung für Protokollheader bereitzustellen. Dies kann für die Fehlerbehebung und das Debuggen nützlich sein. Weitere Informationen zur NULL-Verschlüsselung finden Sie unter RFC 2410, Der NULL-Verschlüsselungsalgorithmus und seine Verwendung mit IPsec.

  • Verwenden Sie ESP mit DES oder 3DES, um absolute Vertraulichkeit zu gewährleisten.

  • Verwenden Sie AH, um die Authentifizierung für Protokollheader, unveränderliche Felder in IPv6-Headern sowie Erweiterungsheader und -optionen bereitzustellen.

Die konfigurierte SA wird wie folgt auf die OSPF- oder OSPFv3-Konfigurationen angewendet:

  • Fügen Sie für eine OSPF- oder OSPFv3-Schnittstelle die Anweisung auf der Hierarchieebene [] oder [] ein.ipsec-sa nameedit protocols ospf area area-id interface interface-nameedit protocols ospf3 area area-id interface interface-name Für eine OSPF- oder OSPFv3-Schnittstelle kann nur ein IPsec-SA-Name angegeben werden. Verschiedene OSPF/OSPFv3-Schnittstellen können jedoch dieselbe IPsec-Sicherheitszuordnung angeben.

  • Fügen Sie für einen virtuellen OSPF- oder OSPFv3-Link die Anweisung auf der Hierarchieebene [] oder [] ein.ipsec-sa nameedit protocols ospf area area-id virtual-link neighbor-id router-id transit-area area-idedit protocols ospf3 area area-id virtual-link neighbor-id router-id transit-area area-id Sie müssen dieselbe IPsec-Sicherheitszuordnung für alle virtuellen Links mit derselben Remoteendpunktadresse konfigurieren.

Die folgenden Einschränkungen gelten für die IPsec-Authentifizierung für OSPF oder OSPFv3 auf Firewalls der SRX-Serie:

  • Manuelle VPN-Konfigurationen, die auf der Hierarchieebene [] konfiguriert werden, können nicht auf OSPF- oder OSPFv3-Schnittstellen oder virtuelle Links angewendet werden, um IPsec-Authentifizierung und Vertraulichkeit bereitzustellen.edit security ipsec vpn vpn-name manual

  • Sie können IPsec nicht für die OSPF- oder OSPFv3-Authentifizierung konfigurieren, wenn auf dem Gerät ein IPsec-VPN mit denselben lokalen und Remoteadressen konfiguriert ist.

  • IPsec für OSPF- oder OSPFv3-Authentifizierung wird über sichere Tunnel-ST0-Schnittstellen nicht unterstützt.

  • Die erneute Eingabe manueller Schlüssel wird nicht unterstützt.

  • Dynamic Internet Key Exchange (IKE)-Sicherheitszuordnungen werden nicht unterstützt.

  • Es wird nur der IPsec-Transportmodus unterstützt. Im Transportmodus wird nur die Nutzlast (die übertragenen Daten) des IP-Pakets verschlüsselt und/oder authentifiziert. Der Tunnelmodus wird nicht unterstützt.

  • Da nur bidirektionale manuelle Sicherheitszuordnungen unterstützt werden, müssen alle OSPFv3-Peers mit derselben IPsec-Sicherheitszuordnung konfiguriert werden. Sie konfigurieren eine manuelle bidirektionale SA auf der Hierarchieebene [].edit security ipsec

  • Sie müssen dieselbe IPsec-Sicherheitszuordnung für alle virtuellen Links mit derselben Remoteendpunktadresse konfigurieren.

Beispiel: Konfigurieren der IPsec-Authentifizierung für eine OSPF-Schnittstelle auf einer Firewall der SRX-Serie

In diesem Beispiel wird gezeigt, wie eine manuelle Sicherheitszuordnung (SA) konfiguriert und auf eine OSPF-Schnittstelle angewendet wird.

Anforderungen

Bevor Sie beginnen:

  • Konfigurieren Sie die Geräteschnittstellen.

  • Konfigurieren Sie die Router-IDs für die Geräte in Ihrem OSPF-Netzwerk.

  • Kontrollieren Sie die OSPF-designierte Router-Auswahl.

  • Konfigurieren Sie ein OSPF-Netzwerk mit nur einem Bereich.

  • Konfigurieren Sie ein OSPF-Netzwerk mit mehreren Bereichen.

Überblick

Sie können die IPsec-Authentifizierung sowohl für OSPF als auch für OSPFv3 verwenden. Sie konfigurieren die manuelle SA separat und wenden sie auf die entsprechende OSPF-Konfiguration an. listet die Parameter und Werte auf, die in diesem Beispiel für die manuelle Sicherheitszuordnung konfiguriert wurden.Tabelle 3

Tabelle 3: Manuelle SA für IPsec OSPF-Schnittstellenauthentifizierung

Parameter

Wert

SA-Name

sa1

Modus

Transport

Richtung

Bidirektionale

Protokoll

AH

SPI

256

Authentifizierungsalgorithmus

Schlüssel

HMAC-MD5-96

(ASCII) 123456789012abc

Verschlüsselungsalgorithmus

Schlüssel

des

(ASCII) cba210987654321

Konfiguration

Konfigurieren einer manuellen SA

CLI-Schnellkonfiguration

Um schnell eine manuelle Sicherheitszuordnung für die IPsec-Authentifizierung auf einer OSPF-Schnittstelle zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf der Hierarchieebene [] ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .editcommit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie eine manuelle Sicherheitszuordnung:

  1. Geben Sie einen Namen für die Sicherheitszuordnung an.

  2. Geben Sie den Modus der manuellen Sicherheitszuordnung an.

  3. Konfigurieren Sie die Richtung der manuellen Sicherheitszuordnung.

  4. Konfigurieren Sie das zu verwendende IPsec-Protokoll.

  5. Konfigurieren Sie den Wert der SPI.

  6. Konfigurieren Sie den Authentifizierungsalgorithmus und den Schlüssel.

  7. Konfigurieren Sie den Verschlüsselungsalgorithmus und den Schlüssel.

Ergebnisse

Bestätigen Sie Ihre Konfiguration, indem Sie den Befehl eingeben.show security ipsec Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Nachdem Sie das Kennwort konfiguriert haben, wird das Kennwort selbst nicht angezeigt. In der Ausgabe wird die verschlüsselte Form des von Ihnen konfigurierten Kennworts angezeigt.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Aktivieren der IPsec-Authentifizierung für eine OSPF-Schnittstelle

CLI-Schnellkonfiguration

Um eine manuelle SA, die für die IPsec-Authentifizierung verwendet wird, schnell auf eine OSPF-Schnittstelle anzuwenden, kopieren Sie den folgenden Befehl, fügen Sie ihn in eine Textdatei ein, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie den Befehl und fügen Sie ihn in die CLI auf der Hierarchieebene [] ein, und rufen Sie ihn dann aus dem Konfigurationsmodus auf .editcommit

Schritt-für-Schritt-Anleitung

So aktivieren Sie die IPsec-Authentifizierung für eine OSPF-Schnittstelle:

  1. Erstellen Sie einen OSPF-Bereich.

    Um OSPFv3 anzugeben, schließen Sie die Anweisung auf Hierarchieebene ein.ospf3[edit protocols]

  2. Geben Sie die Schnittstelle an.

  3. Wenden Sie die IPsec-manuelle SA an.

Ergebnisse

Bestätigen Sie Ihre Konfiguration, indem Sie den Befehl eingeben.show ospf interface detail Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Um Ihre OSPFv3-Konfiguration zu bestätigen, geben Sie den Befehl ein.show protocols ospf3

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der IPsec-Sicherheitszuordnungseinstellungen

Zweck

Überprüfen Sie die konfigurierten IPsec-Sicherheitszuordnungseinstellungen. Überprüfen Sie die folgenden Informationen:

  • Im Feld Sicherheitszuordnung wird der Name der konfigurierten Sicherheitszuordnung angezeigt.

  • Im Feld SPI wird der von Ihnen konfigurierte Wert angezeigt.

  • Im Feld "Modus" wird der Transportmodus angezeigt.

  • Im Feld "Typ" wird "Manuell" als Typ der Sicherheitszuordnung angezeigt.

Was

Geben Sie im Betriebsmodus den Befehl ein.show ospf interface detail

Überprüfen der IPsec-Sicherheitszuordnung auf der OSPF-Schnittstelle

Zweck

Stellen Sie sicher, dass die von Ihnen konfigurierte IPsec-Sicherheitszuordnung auf die OSPF-Schnittstelle angewendet wurde. Vergewissern Sie sich, dass im Feld IPsec-SA-Name der Name der konfigurierten IPsec-Sicherheitszuordnung angezeigt wird.

Was

Geben Sie im Betriebsmodus den Befehl für OSPF und den Befehl für OSPFv3 ein .show ospf interface detailshow ospf3 interface detail

Konfigurieren von IPsec-VPN mithilfe des VPN-Assistenten

Mit dem VPN-Assistenten können Sie eine grundlegende IPsec-VPN-Konfiguration durchführen, einschließlich Phase 1 und Phase 2. Für eine erweiterte Konfiguration verwenden Sie die J-Web-Schnittstelle oder die CLI. Diese Funktion wird auf Geräten der Serien SRX300, SRX320, SRX340, SRX345 und SRX550HM unterstützt.

So konfigurieren Sie IPsec-VPN mithilfe des VPN-Assistenten:

  1. Wählen Sie in der J-Web-Oberfläche aus .Configure>Device Setup>VPN
  2. Klicken Sie auf die Schaltfläche VPN-Assistent starten.
  3. Folgen Sie den Anweisungen des Assistenten.

Der obere linke Bereich der Assistentenseite zeigt an, wo Sie sich im Konfigurationsprozess befinden. Im unteren linken Bereich der Seite wird die feldsensitive Hilfe angezeigt. Wenn Sie auf einen Link unter der Überschrift Ressourcen klicken, wird das Dokument in Ihrem Browser geöffnet. Wenn das Dokument in einem neuen Tab geöffnet wird, achten Sie darauf, beim Schließen des Dokuments nur den Tab (nicht das Browserfenster) zu schließen.

Beispiel: Konfigurieren eines Hub-and-Spoke-VPN

In diesem Beispiel wird gezeigt, wie ein Hub-and-Spoke-IPsec-VPN für eine Bereitstellung der Enterprise-Klasse konfiguriert wird. Informationen zu Site-to-Site-IPSec-VPN mit IKEv1 und IKEv2 finden Sie unter Routenbasiertes IPsec-VPN mit IKEv1 bzw. Routenbasiertes IPsec-VPN mit IKEv1.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/topic-map/security-vpns-for-ikev2.html#id-example-configuring-a-route-based-vpn-for-ikev2

Anforderungen

In diesem Beispiel wird die folgende Hardware verwendet:

  • SRX240-Gerät

  • SRX5800 Gerät

  • SSG140-Gerät

Bevor Sie beginnen, lesen Sie IPsec – Übersicht.

Überblick

In diesem Beispiel wird beschrieben, wie ein Hub-and-Spoke-VPN konfiguriert wird, das typischerweise in Zweigstellenbereitstellungen zu finden ist. Der Dreh- und Angelpunkt ist die Unternehmenszentrale, und es gibt zwei Speichen – eine Zweigstelle in Sunnyvale, Kalifornien, und eine Zweigstelle in Westford, Massachusetts. Benutzer in den Zweigstellen verwenden das VPN, um Daten sicher mit der Unternehmenszentrale zu übertragen.

Abbildung 1 zeigt ein Beispiel für eine Hub-and-Spoke-VPN-Topologie. In dieser Topologie befindet sich ein SRX5800 Gerät in der Unternehmenszentrale. Eine Firewall der SRX-Serie befindet sich in der Niederlassung Westford und ein SSG140-Gerät in der Niederlassung in Sunnyvale.

Abbildung 1: Hub-and-Spoke-VPN-TopologieHub-and-Spoke-VPN-Topologie

In diesem Beispiel konfigurieren Sie den Hub der Unternehmenszentrale, die Westford-Speiche und die Sunnyvale-Speiche. Zunächst konfigurieren Sie Schnittstellen, statische IPv4- und Standardrouten, Sicherheitszonen und Adressbücher. Anschließend konfigurieren Sie die Parameter IKE Phase 1 und IPsec Phase 2 und binden die st0.0-Schnittstelle an das IPsec-VPN. Auf dem Hub konfigurieren Sie st0.0 für Multipoint und fügen einen statischen NHTB-Tabelleneintrag für die Sunnyvale-Speiche hinzu. Abschließend konfigurieren Sie die Sicherheitsrichtlinie und die TCP-MSS-Parameter. Informationen zu den in diesem Beispiel verwendeten Konfigurationsparametern finden Sie hier.Tabelle 4Tabelle 8

Tabelle 4: Schnittstellen-, Sicherheitszonen- und Adressbuchinformationen

Hub oder Speiche

Funktion

Name

Konfigurationsparameter

Hub

Schnittstellen

GE-0/0/0.0

192.168.10.1/24

   

GE-0/0/3.0

10.1.1.2/30

   

st0

10.11.11.10/24

Sprach

Schnittstellen

GE-0/0/0.0

10.3.3.2/30

   

GE-0/0/3.0

192.168.178.1/24

   

ST0

10.11.11.12/24

Hub

Sicherheitszonen

Vertrauen

  • Alle Systemdienste sind erlaubt.

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

   

Unglaubwürdigkeit

  • IKE ist der einzige zulässige Systemdienst.

  • Die ge-0/0/3.0-Schnittstelle ist an diese Zone gebunden.

   

Vpn

Die Schnittstelle st0.0 ist an diese Zone gebunden.

Sprach

Sicherheitszonen

Vertrauen

  • Alle Systemdienste sind erlaubt.

  • Die ge-0/0/3.0-Schnittstelle ist an diese Zone gebunden.

   

Unglaubwürdigkeit

  • IKE ist der einzige zulässige Systemdienst.

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

   

Vpn

Die Schnittstelle st0.0 ist an diese Zone gebunden.

Hub

Adressbucheinträge

lokales Netz

  • Diese Adresse ist für das Adressbuch der Vertrauenszone.

  • Die Adresse für diesen Adressbucheintrag lautet 192.168.10.0/24.

   

sunnyvale-net

  • Dieses Adressbuch ist für das Adressbuch der VPN-Zone.

  • Die Adresse für diesen Adressbucheintrag lautet 192.168.168.0/24.

   

Westford-Netz

  • Diese Adresse ist für das Adressbuch der VPN-Zone.

  • Die Adresse für diesen Adressbucheintrag lautet 192.168.178.0/24.

Sprach

Adressbucheinträge

lokales Netz

  • Diese Adresse ist für das Adressbuch der Vertrauenszone.

  • Die Adresse für diesen Adressbucheintrag lautet 192.168.168.178.0/24.

   

corp-net

  • Diese Adresse ist für das Adressbuch der VPN-Zone.

  • Die Adresse für diesen Adressbucheintrag lautet 192.168.10.0/24.

   

sunnyvale-net

  • Diese Adresse ist für das Adressbuch der VPN-Zone.

  • Die Adresse für diesen Adressbucheintrag lautet 192.168.168.0/24.

Tabelle 5: Konfigurationsparameter für IKE Phase 1

Hub oder Speiche

Funktion

Name

Konfigurationsparameter

Hub

Vorschlag

ike-phase1-vorschlag

  • Authentifizierungsmethode: Pre-Shared Keys

  • Diffie-Hellman-Gruppe: group2

  • Authentifizierungsalgorithmus: sha1

  • Verschlüsselungsalgorithmus: AES-128-CBC

 

Richtlinien

ike-phase1-policy

  • Modus: Wichtigsten

  • Referenz des Vorschlags: ike-phase1-vorschlag

  • Authentifizierungsmethode für IKE-Phase-1-Richtlinien: Pre-Shared-Key-ASCII-Text

 

Gateway

GW-Westford

  • Referenz zur IKE-Richtlinie: ike-phase1-policy

  • Externe Schnittstelle: GE-0/0/3.0

  • Gateway-Adresse: 10.3.3.2

   

GW-Sunnyvale

  • Referenz zur IKE-Richtlinie: ike-phase1-policy

  • Externe Schnittstelle: GE-0/0/3.0

  • Gateway-Adresse: 10.2.2.2

Sprach

Vorschlag

ike-phase1-vorschlag

  • Authentifizierungsmethode: Pre-Shared Keys

  • Diffie-Hellman-Gruppe: Gruppe2

  • Authentifizierungsalgorithmus: sha1

  • Verschlüsselungsalgorithmus: AES-128-CBC

 

Richtlinien

ike-phase1-policy

  • Modus: Wichtigsten

  • Referenz des Vorschlags: ike-phase1-vorschlag

  • Authentifizierungsmethode für IKE-Phase-1-Richtlinien: Pre-Shared-Key-ASCII-Text

 

Gateway

GW-Unternehmen

  • Referenz zur IKE-Richtlinie: ike-phase1-policy

  • Externe Schnittstelle: GE-0/0/0.0

  • Gateway-Adresse: 10.1.1.2

Tabelle 6: IPsec Phase 2 – Konfigurationsparameter

Hub oder Speiche

Funktion

Name

Konfigurationsparameter

Hub

Vorschlag

IPsec-Phase2-Vorschlag

  • Protokoll: Esp

  • Authentifizierungsalgorithmus: hmac-sha1-96

  • Verschlüsselungsalgorithmus: AES-128-CBC

 

Richtlinien

ipsec-phase2-policy

  • Referenz des Vorschlags: IPsec-Phase2-Vorschlag

  • PFS: Diffie-Hellman-Gruppe2

 

VPN

vpn-sunnyvale

  • IKE-Gateway-Referenz: GW-Sunnyvale

  • IPsec-Richtlinienreferenz: ipsec-phase2-policy

  • An Schnittstelle binden: st0.0

   

VPN-Westford

  • IKE-Gateway-Referenz: GW-Westford

  • IPsec-Richtlinienreferenz: ipsec-phase2-policy

  • An Schnittstelle binden: ST0.0

Sprach

Vorschlag

IPsec-Phase2-Vorschlag

  • Protokoll: Esp

  • Authentifizierungsalgorithmus: hmac-sha1-96

  • Verschlüsselungsalgorithmus: AES-128-CBC

 

Richtlinien

ipsec-phase2-policy

  • Referenz des Vorschlags: IPsec-Phase2-Vorschlag

  • PFS: Diffie-Hellman-Gruppe2

 

VPN

VPN-Unternehmen

  • IKE-Gateway-Referenz: GW-Unternehmen

  • IPsec-Richtlinienreferenz: ipsec-phase2-policy

  • An Schnittstelle binden: ST0.0

Tabelle 7: Konfigurationsparameter für Sicherheitsrichtlinien

Hub oder Speiche

Zweck

Name

Konfigurationsparameter

Hub

Die Sicherheitsrichtlinie lässt Datenverkehr von der Vertrauenszone zur VPN-Zone zu.

Local-to-Spokes

  • Übereinstimmungskriterien:

    • quelladresse lokales netz

    • Zieladresse sunnyvale-net

    • Zieladresse westford-net

    • Anwendung beliebig

 

Die Sicherheitsrichtlinie lässt Datenverkehr von der VPN-Zone zur Vertrauenszone zu.

Spokes-to-Local

Übereinstimmungskriterien:

  • Quelladresse sunnyvale-net

  • source-address westford-net

  • Zieladresse lokales Netz

  • Anwendung beliebig

 

Die Sicherheitsrichtlinie lässt Datenverkehr innerhalb einer Zone zu.

Spoke-to-Spoke

Übereinstimmungskriterien:

  • source-address beliebig

  • destination-address beliebig

  • Anwendung beliebig

Sprach

Die Sicherheitsrichtlinie lässt Datenverkehr von der Vertrauenszone zur VPN-Zone zu.

to-corp

  • Übereinstimmungskriterien:

    • quelladresse lokales netz

    • Zieladresse corp-net

    • Zieladresse sunnyvale-net

    • Anwendung beliebig

 

Die Sicherheitsrichtlinie lässt Datenverkehr von der VPN-Zone zur Vertrauenszone zu.

from-corp

Übereinstimmungskriterien:

  • source-address corp-net

  • Quelladresse sunnyvale-net

  • Zieladresse lokales Netz

  • Anwendung beliebig

 

Die Sicherheitsrichtlinie lässt Datenverkehr von der nicht vertrauenswürdigen Zone zur vertrauenswürdigen Zone zu.

permit-any

Übereinstimmungskriterien:

  • source-address beliebig

  • source-destination beliebig

  • Anwendung beliebig

  • Maßnahme zulassen: Source-Nat-Schnittstelle

    Durch Angabe übersetzt die Firewall der SRX-Serie die Quell-IP-Adresse und den Port für ausgehenden Datenverkehr, wobei die IP-Adresse der Ausgangsschnittstelle als Quell-IP-Adresse und ein zufälliger Port mit hoher Zahl für den Quellport verwendet wird.source-nat interface

Tabelle 8: TCP-MSS-Konfigurationsparameter

Zweck

Konfigurationsparameter

TCC-MSS wird als Teil des TCP-Drei-Wege-Handshakes ausgehandelt und begrenzt die maximale Größe eines TCP-Segments, um besser an die MTU-Grenzwerte in einem Netzwerk anzupassen. Bei VPN-Datenverkehr kann der IPsec-Kapselungs-Overhead zusammen mit dem IP- und Frame-Overhead dazu führen, dass das resultierende ESP-Paket die MTU der physischen Schnittstelle überschreitet, was zu einer Fragmentierung führt. Fragmentierung führt zu einer erhöhten Nutzung von Bandbreite und Geräteressourcen.

Der Wert 1350 ist ein empfohlener Ausgangspunkt für die meisten Ethernet-basierten Netzwerke mit einer MTU von 1500 oder mehr. Möglicherweise müssen Sie mit verschiedenen TCP-MSS-Werten experimentieren, um eine optimale Leistung zu erzielen. Beispielsweise müssen Sie möglicherweise den Wert ändern, wenn ein Gerät im Pfad eine niedrigere MTU aufweist oder wenn zusätzlicher Overhead wie PPP oder Frame Relay vorhanden ist.

MSS-Wert: 1350

Konfiguration

Konfigurieren grundlegender Netzwerk-, Sicherheitszonen- und Adressbuchinformationen für die Hub-Zentrale

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie grundlegende Netzwerk-, Sicherheitszonen- und Adressbuchinformationen für den Hub:

  1. Konfigurieren Sie die Ethernet-Schnittstelleninformationen.

  2. Konfigurieren Sie statische Routeninformationen.

  3. Konfigurieren Sie die nicht vertrauenswürdige Sicherheitszone.

  4. Weisen Sie der nicht vertrauenswürdigen Sicherheitszone eine Schnittstelle zu.

  5. Geben Sie die zulässigen Systemdienste für die nicht vertrauenswürdige Sicherheitszone an.

  6. Konfigurieren Sie die Sicherheitszone für die Vertrauensstellung.

  7. Weisen Sie der Vertrauenssicherheitszone eine Schnittstelle zu.

  8. Geben Sie die zulässigen Systemdienste für die Vertrauenssicherheitszone an.

  9. Erstellen Sie ein Adressbuch, und fügen Sie ihm eine Zone zu.

  10. Konfigurieren Sie die VPN-Sicherheitszone.

  11. Weisen Sie der VPN-Sicherheitszone eine Schnittstelle zu.

  12. Erstellen Sie ein weiteres Adressbuch, und fügen Sie ihm eine Zone zu.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , und eingeben.show interfacesshow routing-optionsshow security zonesshow security address-book Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IKE für den Hub

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IKE für die Hub-Zentrale:

  1. Erstellen Sie den Vorschlag für die IKE-Phase 1.

  2. Definieren Sie die Authentifizierungsmethode für den IKE-Vorschlag.

  3. Definieren Sie die Diffie-Hellman-Gruppe des IKE-Vorschlags.

  4. Definieren Sie den Authentifizierungsalgorithmus für IKE-Vorschläge.

  5. Definieren Sie den Verschlüsselungsalgorithmus für IKE-Vorschläge.

  6. Erstellen Sie eine IKE-Phase-1-Richtlinie.

  7. Legen Sie den IKE-Richtlinienmodus Phase 1 fest.

  8. Geben Sie einen Verweis auf den IKE-Vorschlag an.

  9. Definieren Sie die Authentifizierungsmethode für die IKE-Phase-1-Richtlinie.

  10. Erstellen Sie ein IKE-Phase-1-Gateway, und definieren Sie seine externe Schnittstelle.

  11. Definieren Sie die IKE-Phase-1-Richtlinienreferenz.

  12. Definieren Sie die Gateway-Adresse der IKE-Phase 1.

  13. Erstellen Sie ein IKE-Phase-1-Gateway, und definieren Sie seine externe Schnittstelle.

  14. Definieren Sie die IKE-Phase-1-Richtlinienreferenz.

  15. Definieren Sie die Gateway-Adresse der IKE-Phase 1.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ike Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IPsec für den Hub

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IPsec für den Hub:

  1. Erstellen Sie einen IPsec-Phase-2-Vorschlag.

  2. Geben Sie das IPsec-Phase-2-Vorschlagsprotokoll an.

  3. Geben Sie den IPsec-Vorschlagsauthentifizierungsalgorithmus der Phase 2 an.

  4. Geben Sie den IPsec-Phase-2-Vorschlagsverschlüsselungsalgorithmus an.

  5. Erstellen Sie die IPsec Phase 2-Richtlinie.

  6. Geben Sie die IPsec-Phase-2-Vorschlagsreferenz an.

  7. Geben Sie IPsec Phase 2 PFS an, um Diffie-Hellman-Gruppe 2 zu verwenden.

  8. Geben Sie die IKE-Gateways an.

  9. Geben Sie die IPsec-Richtlinien der Phase 2 an.

  10. Geben Sie die Schnittstelle an, die gebunden werden soll.

  11. Konfigurieren Sie die st0-Schnittstelle als Multipoint.

  12. Fügen Sie statische NHTB-Tabelleneinträge für die Büros in Sunnyvale und Westford hinzu.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ipsec Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von Sicherheitsrichtlinien für den Hub

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Sicherheitsrichtlinien für die Hub-Zentrale:

  1. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone zur VPN-Zone zuzulassen.

  2. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der VPN-Zone zur Vertrauenszone zuzulassen.

  3. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr innerhalb der Zone zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von TCP-MSS für den Hub

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

So konfigurieren Sie TCP-MSS-Informationen für die Hub-Zentrale:

  1. Konfigurieren Sie TCP-MSS-Informationen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security flow Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren grundlegender Netzwerk-, Sicherheitszonen- und Adressbuchinformationen für Westford Spoke

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie grundlegende Netzwerk-, Sicherheitszonen- und Adressbuchinformationen für die Westford-Speiche:

  1. Konfigurieren Sie die Ethernet-Schnittstelleninformationen.

  2. Konfigurieren Sie statische Routeninformationen.

  3. Konfigurieren Sie die nicht vertrauenswürdige Sicherheitszone.

  4. Weisen Sie der Sicherheitszone eine Schnittstelle zu.

  5. Geben Sie die zulässigen Systemdienste für die nicht vertrauenswürdige Sicherheitszone an.

  6. Konfigurieren Sie die Sicherheitszone für die Vertrauensstellung.

  7. Weisen Sie der Vertrauenssicherheitszone eine Schnittstelle zu.

  8. Geben Sie die zulässigen Systemdienste für die Vertrauenssicherheitszone an.

  9. Konfigurieren Sie die VPN-Sicherheitszone.

  10. Weisen Sie der VPN-Sicherheitszone eine Schnittstelle zu.

  11. Erstellen Sie ein Adressbuch, und fügen Sie ihm eine Zone zu.

  12. Erstellen Sie ein weiteres Adressbuch, und fügen Sie ihm eine Zone zu.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , und eingeben.show interfacesshow routing-optionsshow security zonesshow security address-book Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IKE für die Westford-Speiche

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IKE für die Westford-Speiche:

  1. Erstellen Sie den Vorschlag für die IKE-Phase 1.

  2. Definieren Sie die Authentifizierungsmethode für den IKE-Vorschlag.

  3. Definieren Sie die Diffie-Hellman-Gruppe des IKE-Vorschlags.

  4. Definieren Sie den Authentifizierungsalgorithmus für IKE-Vorschläge.

  5. Definieren Sie den Verschlüsselungsalgorithmus für IKE-Vorschläge.

  6. Erstellen Sie eine IKE-Phase-1-Richtlinie.

  7. Legen Sie den IKE-Richtlinienmodus Phase 1 fest.

  8. Geben Sie einen Verweis auf den IKE-Vorschlag an.

  9. Definieren Sie die Authentifizierungsmethode für die IKE-Phase-1-Richtlinie.

  10. Erstellen Sie ein IKE-Phase-1-Gateway, und definieren Sie seine externe Schnittstelle.

  11. Definieren Sie die IKE-Phase-1-Richtlinienreferenz.

  12. Definieren Sie die Gateway-Adresse der IKE-Phase 1.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ike Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IPsec für Westford Spoke

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IPsec für den Westford-Spoke:

  1. Erstellen Sie einen IPsec-Phase-2-Vorschlag.

  2. Geben Sie das IPsec-Phase-2-Vorschlagsprotokoll an.

  3. Geben Sie den IPsec-Vorschlagsauthentifizierungsalgorithmus der Phase 2 an.

  4. Geben Sie den IPsec-Phase-2-Vorschlagsverschlüsselungsalgorithmus an.

  5. Erstellen Sie die IPsec Phase 2-Richtlinie.

  6. Geben Sie die IPsec-Phase-2-Vorschlagsreferenz an.

  7. Geben Sie IPsec Phase 2 PFS an, um Diffie-Hellman-Gruppe 2 zu verwenden.

  8. Geben Sie das IKE-Gateway an.

  9. Geben Sie die IPsec-Richtlinie Phase 2 an.

  10. Geben Sie die Schnittstelle an, die gebunden werden soll.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ipsec Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von Sicherheitsrichtlinien für Westford Spoke

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie die Sicherheitsrichtlinien für die Westford Spoke:

  1. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone zur VPN-Zone zuzulassen.

  2. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der VPN-Zone zur Vertrauenszone zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von TCP-MSS für Westford Spoke

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

So konfigurieren Sie TCP-MSS für die Westford-Speiche:

  1. Konfigurieren Sie TCP-MSS-Informationen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security flow Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren der Sunnyvale-Speiche

CLI-Schnellkonfiguration

In diesem Beispiel wird ein Gerät der SSG-Serie für die Sunnyvale-Speiche verwendet. Als Referenz wird die Konfiguration für das Gerät der SSG-Serie bereitgestellt. Informationen zum Konfigurieren von Geräten der SSG-Serie finden Sie unter , das sich unter https://www.juniper.net/documentation befindet.Concepts and Examples ScreenOS Reference Guidehttps://www.juniper.net/documentation

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Überprüfung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie die folgenden Schritte aus:

Überprüfen des IKE-Phase-1-Status

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Was

Bevor Sie mit dem Verifizierungsprozess beginnen, müssen Sie Datenverkehr von einem Host im Netzwerk 192.168.10/24 an einen Host in den Netzwerken 192.168.168/24 und 192.168.178/24 senden, um die Tunnel hochzufahren. Bei routenbasierten VPNs können Sie den von der Firewall der SRX-Serie initiierten Datenverkehr durch den Tunnel leiten. Wir empfehlen, beim Testen von IPsec-Tunneln Testdatenverkehr von einem separaten Gerät auf der einen Seite des VPN an ein zweites Gerät auf der anderen Seite des VPN zu senden. Initiieren Sie beispielsweise einen Ping von 192.168.10.10 bis 192.168.168.10.

Geben Sie im Betriebsmodus den Befehl ein.show security ike security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ike security-associations index index_number detail

Bedeutung

Der Befehl listet alle aktiven IKE-Phase-1-Sicherheitszuordnungen auf.show security ike security-associations Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im Befehl verwenden können, um weitere Informationen über die SA zu erhalten.show security ike security-associations index detail

  • Remote-Adresse: Vergewissern Sie sich, dass die Remote-IP-Adresse korrekt ist.

  • Bundesland

    • UP: Die Phase-1-Sicherheitszuordnung wurde eingerichtet.

    • DOWN: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Informationen in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete empfängt)

  • Parameter der IKE-Richtlinie

  • Informationen zum vorinstallierten Schlüssel

  • Vorschlagsparameter für Phase 1 (müssen auf beiden Peers übereinstimmen)

Der Befehl listet zusätzliche Informationen zur Sicherheitszuordnung mit der Indexnummer 1 auf:show security ike security-associations index 1 detail

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle des Initiators und des Responders

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

  • Anzahl der laufenden Phase-2-Verhandlungen

Überprüfen des IPsec-Phase-2-Status

Zweck

Überprüfen Sie den IPsec-Phase 2-Status.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ipsec security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ipsec security-associations index index_number detail

Bedeutung

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations

  • Die ID-Nummer lautet 16385. Verwenden Sie diesen Wert mit dem Befehl, um weitere Informationen zu dieser bestimmten Sicherheitszuordnung abzurufen.show security ipsec security-associations index

  • Es gibt ein IPsec-SA-Paar, das Port 500 verwendet, was darauf hinweist, dass keine NAT-Traversierung implementiert ist. (NAT-Traversal verwendet Port 4500 oder einen anderen zufälligen Port mit hohen Zahlen.)

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert 28756/ unlim gibt an, dass die Lebensdauer von Phase 2 in 28756 Sekunden abläuft und dass keine Lebensdauer angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • Die VPN-Überwachung ist für diese Sicherheitszuordnung nicht aktiviert, wie durch einen Bindestrich in der Spalte Mon angegeben. Wenn die VPN-Überwachung aktiviert ist, zeigt U an, dass die Überwachung aktiv ist, und D gibt an, dass die Überwachung nicht verfügbar ist.

  • Das virtuelle System (vsys) ist das Stammsystem und listet immer 0 auf.

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations index 16385 detail

  • Die lokale Identität und die Remoteidentität bilden die Proxy-ID für die SA.

    Eine Nichtübereinstimmung der Proxy-ID ist eine der häufigsten Ursachen für einen Phase-2-Fehler. Wenn keine IPsec-Sicherheitszuordnung aufgeführt ist, vergewissern Sie sich, dass die Vorschläge für Phase 2, einschließlich der Proxy-ID-Einstellungen, für beide Peers korrekt sind. Bei routenbasierten VPNs lautet die Standard-Proxy-ID local=0.0.0.0/0, remote=0.0.0.0/0 und service=any. Probleme können bei mehreren routenbasierten VPNs von derselben Peer-IP auftreten. In diesem Fall muss für jede IPsec-SA eine eindeutige Proxy-ID angegeben werden. Bei einigen Drittanbietern muss die Proxy-ID manuell eingegeben werden, um eine Übereinstimmung zu erzielen.

  • Ein weiterer häufiger Grund für den Ausfall von Phase 2 ist die fehlende Angabe der ST-Schnittstellenbindung. Wenn IPsec nicht abgeschlossen werden kann, überprüfen Sie das kmd-Protokoll, oder legen Sie die Ablaufverfolgungsoptionen fest.

Überprüfen von Next-Hop-Tunnelbindungen

Zweck

Nachdem Phase 2 für alle Peers abgeschlossen ist, überprüfen Sie die Tunnelbindungen für den nächsten Hop.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ipsec next-hop-tunnels

Bedeutung

Bei den Next-Hop-Gateways handelt es sich um die IP-Adressen für die st0-Schnittstellen aller Remote-Spoke-Peers. Der nächste Hop sollte dem richtigen IPsec-VPN-Namen zugeordnet werden. Wenn kein NHTB-Eintrag vorhanden ist, kann das Hub-Gerät nicht unterscheiden, welches IPsec-VPN welchem nächsten Hop zugeordnet ist.

Das Feld Flag weist einen der folgenden Werte auf:

  • Statisch – NHTB wurde manuell in den Schnittstellenkonfigurationen st0.0 konfiguriert, was erforderlich ist, wenn es sich bei dem Peer nicht um eine Firewall der SRX-Serie handelt.

  • Auto – NHTB wurde nicht konfiguriert, aber der Eintrag wurde während der Phase-2-Verhandlungen zwischen zwei Firewalls der SRX-Serie automatisch in die NHTB-Tabelle eingetragen

In diesem Beispiel gibt es für keine der Spoke-Sites eine NHTB-Tabelle. Aus der Spoke-Perspektive ist die st0-Schnittstelle immer noch eine Punkt-zu-Punkt-Verbindung mit nur einer IPsec-VPN-Bindung.

Überprüfen statischer Routen für lokale Remote-Peer-LANs

Zweck

Stellen Sie sicher, dass die statische Route auf die st0-IP-Adresse des Spoke-Peers verweist.

Was

Geben Sie im Betriebsmodus den Befehl ein.show route

Der nächste Hop ist die st0-IP-Adresse des Remotepeers, und beide Routen verweisen auf st0.0 als ausgehende Schnittstelle.

Überprüfen von Statistiken und Fehlern für eine IPsec-Sicherheitszuordnung

Zweck

Überprüfen Sie ESP- und Authentifizierungsheaderzähler und -fehler auf eine IPsec-Sicherheitszuordnung.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ipsec statistics index

Sie können den Befehl auch verwenden, um Statistiken und Fehler für alle Sicherheitszuordnungen zu überprüfen.show security ipsec statistics

Verwenden Sie den Befehl, um alle IPsec-Statistiken zu löschen.clear security ipsec statistics

Bedeutung

Wenn Sie Probleme mit Paketverlusten in einem VPN feststellen, können Sie den Befehl or mehrmals ausführen, um zu bestätigen, dass die Zähler für verschlüsselte und entschlüsselte Pakete inkrementiert werden.show security ipsec statisticsshow security ipsec statistics detail Sie sollten auch überprüfen, ob die anderen Fehlerzähler inkrementiert werden.

Testen des Datenverkehrsflusses über das VPN

Zweck

Überprüfen Sie den Datenverkehrsfluss über das VPN.

Was

Sie können den Befehl der Firewall der SRX-Serie verwenden, um den Datenverkehrsfluss zu einem Remote-Host-PC zu testen.ping Stellen Sie sicher, dass Sie die Quellschnittstelle angeben, damit die Routensuche korrekt ist und während der Richtliniensuche auf die entsprechenden Sicherheitszonen verwiesen wird.

Geben Sie im Betriebsmodus den Befehl ein.ping

Sie können auch den Befehl vom Gerät der SSG-Serie verwenden.ping

Bedeutung

Wenn der Befehl vom Gerät der SRX- oder SSG-Serie fehlschlägt, liegt möglicherweise ein Problem mit dem Routing, den Sicherheitsrichtlinien, dem Endhost oder der Verschlüsselung und Entschlüsselung von ESP-Paketen vor.ping

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
19.4R1
Ab Junos OS Version 19.4R1 können Sie jetzt nur noch ein dynamisches DN-Attribut in der und in der Hierarchie konfigurieren.container-stringwildcard-string[edit security ike gateway gateway_name dynamic distinguished-name] Wenn Sie versuchen, das zweite Attribut zu konfigurieren, nachdem Sie das erste Attribut konfiguriert haben, wird das erste Attribut durch das zweite Attribut ersetzt. Bevor Sie Ihr Gerät aktualisieren, müssen Sie eines der Attribute entfernen, wenn Sie beide Attribute konfiguriert haben.
15.1X49-D80
Ab Junos OS Version 15.1X49-D80 unterstützen dynamische Endgeräte-VPNs auf Firewalls der SRX-Serie IPv6-Datenverkehr in sicheren Tunneln.
12.3X48-D40
Ab Junos OS Version 12.3X48-D40, Junos OS Version 15.1X49-D70 und Junos OS Version 17.3R1 können alle dynamischen Endgeräte-Gateways, die auf Firewalls der SRX-Serie konfiguriert sind und dieselbe externe Schnittstelle verwenden, unterschiedliche IKE-Richtlinien verwenden, aber die IKE-Richtlinien müssen denselben IKE-Vorschlag verwenden.