IPsec-VPN – Übersicht
Ein VPN ist ein privates Netzwerk, das ein öffentliches Netzwerk verwendet, um zwei oder mehr Remote-Standorte zu verbinden. Anstatt dedizierte Verbindungen zwischen Netzwerken zu verwenden, verwenden VPNs virtuelle Verbindungen, die über öffentliche Netzwerke geroutet (tunneled) geroutet werden. IPsec VPN ist ein Protokoll, das aus einer Reihe von Standards besteht, die zum Aufbau einer VPN-Verbindung verwendet werden.
Ein VPN bietet eine Möglichkeit, mit der Remote-Computer sicher über ein öffentliches WAN wie das Internet kommunizieren.
Eine VPN-Verbindung kann zwei LANs (Site-to-Site-VPN) oder einen Remote-Wählbenutzer und ein LAN verbinden. Der Datenverkehr, der zwischen diesen beiden Punkten fließt, passiert gemeinsam genutzte Ressourcen wie Router, Switches und andere Netzwerkgeräte, aus denen das öffentliche WAN besteht. Um die VPN-Kommunikation während der Übertragung durch das WAN zu sichern, erstellen die beiden Teilnehmer einen IP Security (IPsec)-Tunnel.
Der Begriff Tunnel bezeichnet nicht den Tunnelmodus (siehe Paketverarbeitung im Tunnelmodus). Stattdessen bezieht es sich auf die IPsec-Verbindung.
IPsec-VPN-Topologien auf Firewalls der SRX-Serie
Im Folgenden werden einige der IPsec-VPN-Topologien aufgeführt, die das Betriebssystem Junos unterstützt:
Site-to-Site-VPNs: Verbindet zwei Standorte in einem Unternehmen miteinander und ermöglicht eine sichere Kommunikation zwischen den Standorten.
Hub-and-Spoke-VPNs: Verbindet Zweigstellen mit dem Unternehmensbüro in einem Unternehmensnetzwerk. Sie können diese Topologie auch verwenden, um Spokes miteinander zu verbinden, indem Sie Datenverkehr durch den Hub senden.
REMOTE-Zugriffs-VPNs: Ermöglicht Benutzern, die von zu Hause aus oder auf Reisen arbeiten, sich mit dem Büro des Unternehmens und seinen Ressourcen zu verbinden. Diese Topologie wird manchmal auch als end-to-site tunnel.
Siehe auch
Vergleich von richtlinien- und routenbasierten VPNs
Es ist wichtig, die Unterschiede zwischen richtlinienbasierten und routenbasierten VPNs zu verstehen und warum eins dem anderen vorzuziehen ist.
Tabelle 1 listet die Unterschiede zwischen routenbasierten VPNs und richtlinienbasierten VPNs auf.
Routenbasierte VPNs |
Richtlinienbasierte VPNs |
---|---|
Bei routenbasierten VPNs verweist eine Richtlinie nicht speziell auf einen VPN-Tunnel. |
Bei richtlinienbasierten VPN-Tunneln wird ein Tunnel als Objekt behandelt, das zusammen mit Quelle, Ziel, Anwendung und Aktion eine Tunnelrichtlinie darstellt, die VPN-Datenverkehr ermöglicht. |
Die Richtlinie verweist auf eine Zieladresse. |
In einer richtlinienbasierten VPN-Konfiguration verweist eine Tunnelrichtlinie speziell auf einen VPN-Tunnel nach Namen. |
Die Anzahl der routenbasierten VPN-Tunnel, die Sie erstellen, ist durch die Anzahl der Routeneinträge oder die Anzahl der vom Gerät unterstützten st0-Schnittstellen begrenzt, je nachdem, welche Anzahl niedriger ist. |
Die Anzahl der richtlinienbasierten VPN-Tunnel, die Sie erstellen können, ist durch die Anzahl der Vom Gerät unterstützten Richtlinien begrenzt. |
Eine routenbasierte VPN-Tunnelkonfiguration ist eine gute Wahl, wenn Sie Tunnelressourcen sparen und gleichzeitig granulare Einschränkungen für den VPN-Datenverkehr festlegen möchten. |
Mit einem richtlinienbasierten VPN können Sie zwar zahlreiche Tunnelrichtlinien erstellen, die auf denselben VPN-Tunnel verweisen, aber jedes Tunnelrichtlinienpaar erstellt eine individuelle IPsec-Sicherheitszuordnung (SA) mit dem Remote-Peer. Jede SA zählt als individueller VPN-Tunnel. |
Bei einem routenbasierten Ansatz für VPNs ist die Regulierung des Datenverkehrs nicht an die Mittel für die Bereitstellung gekoppelt. Sie können Dutzende von Richtlinien konfigurieren, um den Datenverkehr zu regeln, der durch einen einzigen VPN-Tunnel zwischen zwei Standorten fließt, und nur eine IPsec SA ist im Einsatz. Außerdem können Sie mit einer routenbasierten VPN-Konfiguration Richtlinien erstellen, die auf ein Ziel verweisen, das über einen VPN-Tunnel erreicht wird, in dem die Aktion abgelehnt wird. |
In einer richtlinienbasierten VPN-Konfiguration muss die Aktion zulässig sein und einen Tunnel umfassen. |
Routenbasierte VPNs unterstützen den Austausch von dynamischen Routing-Informationen über VPN-Tunnel. Sie können eine Instanz eines dynamischen Routing-Protokolls wie OSPF auf einer st0-Schnittstelle aktivieren, die an einen VPN-Tunnel gebunden ist. |
Der Austausch von dynamischen Routing-Informationen wird in richtlinienbasierten VPNs nicht unterstützt. |
Für Hub-and-Spoke-Topologien werden routenbasierte Konfigurationen verwendet. |
Richtlinienbasierte VPNs können nicht für Hub-and-Spoke-Topologien verwendet werden. |
Bei routenbasierten VPNs verweist eine Richtlinie nicht speziell auf einen VPN-Tunnel. |
Wenn ein Tunnel keine Verbindungen zu großen Netzwerken mit dynamischen Routing-Protokollen verbindet und Sie keine Tunnel konservieren oder verschiedene Richtlinien definieren müssen, um den Datenverkehr durch den Tunnel zu filtern, ist ein richtlinienbasierter Tunnel die beste Wahl. |
Routenbasierte VPNs unterstützen keine VPN-Konfigurationen für Remotezugriff (DFÜ). |
Richtlinienbasierte VPN-Tunnel sind für Remote-Zugriff (DFÜ)-VPN-Konfigurationen erforderlich. |
Routenbasierte VPNs funktionieren bei einigen Drittanbietern möglicherweise nicht richtig. |
Möglicherweise sind richtlinienbasierte VPNs erforderlich, wenn der Drittanbieter separate SAs für jedes Remote-Subnetz benötigt. |
Wenn das Sicherheitsgerät eine Routensuche ausführt, um die Schnittstelle zu finden, über die Datenverkehr gesendet werden muss, um eine Adresse zu erreichen, findet es eine Route über eine sichere Tunnelschnittstelle ( Bei einem routenbasierten VPN-Tunnel können Sie einen Tunnel als Mittel für die Bereitstellung von Datenverkehr betrachten und die Richtlinie als Methode betrachten, um die Übermittlung des Datenverkehrs entweder zuzulassen oder zu verweigern. |
Bei einem richtlinienbasierten VPN-Tunnel können Sie einen Tunnel als Element beim Erstellen einer Richtlinie betrachten. |
Routenbasierte VPNs unterstützen NAT für st0-Schnittstellen. |
Richtlinienbasierte VPNs können nicht verwendet werden, wenn NAT für tunnelten Datenverkehr erforderlich ist. |
Proxy-ID wird sowohl für routenbasierte als auch für richtlinienbasierte VPNs unterstützt. Routenbasierte Tunnel bieten auch die Verwendung mehrerer Datenverkehrs-Selektoren, auch bekannt als Multi-Proxy-ID. Ein Datenverkehrsauswahl ist eine Vereinbarung zwischen IKE-Peers, um Datenverkehr durch einen Tunnel zuzulassen, wenn der Datenverkehr einem angegebenen Paar aus lokalem und Remote-IP-Adresspräfix, Quellportbereich, Zielportbereich und Protokoll entspricht. Sie definieren einen Datenverkehrsauswahl innerhalb eines bestimmten routenbasierten VPN, was zu mehreren Phase-2-IPsec-SAs führen kann. Nur Datenverkehr, der mit einer Datenverkehrsauswahl übereinstimmt, ist über eine SA zulässig. Die Datenverkehrsauswahl ist in der Regel erforderlich, wenn Remote-Gateway-Geräte Nicht-Juniper Networks-Geräte sind.
Richtlinienbasierte VPNs werden nur auf den SRX5400-, SRX5600- und SRX5800-Reihen unterstützt. Die Plattformunterstützung hängt von der Version von Junos OS in Ihrer Installation ab.
Siehe auch
Vergleich von richtlinienbasierten VPNs und routenbasierten VPNs
Tabelle 2 fasst die Unterschiede zwischen richtlinienbasierten VPNs und routenbasierten VPNs zusammen.
Richtlinienbasierte VPNs |
Routenbasierte VPNs |
---|---|
In richtlinienbasierten VPNs wird ein Tunnel als Objekt behandelt, das zusammen mit Quelle, Ziel, Anwendung und Aktion eine Tunnelrichtlinie darstellt, die VPN-Datenverkehr ermöglicht. |
In routenbasierten VPNs verweist eine Richtlinie nicht speziell auf einen VPN-Tunnel. |
Eine Tunnelrichtlinie verweist speziell auf einen VPN-Tunnel nach Namen. |
Eine Route bestimmt anhand einer Ziel-IP-Adresse, welcher Datenverkehr durch den Tunnel gesendet wird. |
Die Anzahl der richtlinienbasierten VPN-Tunnel, die Sie erstellen können, ist durch die Anzahl der Tunnel begrenzt, die das Gerät unterstützt. |
Die Anzahl der routenbasierten VPN-Tunnel, die Sie erstellen, ist begrenzt durch die Anzahl der st0-Schnittstellen (für Point-to-Point-VPNs) oder die Anzahl der Tunnel, die das Gerät unterstützt, je nachdem, welche niedriger ist. |
Mit einem richtlinienbasierten VPN können Sie zwar zahlreiche Tunnelrichtlinien erstellen, die auf denselben VPN-Tunnel verweisen, aber jedes Tunnelrichtlinienpaar erstellt eine individuelle IPsec SA mit dem Remote-Peer. Jede SA zählt als individueller VPN-Tunnel. |
Da die Route und nicht die Richtlinie bestimmt, welcher Datenverkehr durch den Tunnel geleitet wird, können mehrere Richtlinien mit einer einzigen SA oder einem einzigen VPN unterstützt werden. |
In einem richtlinienbasierten VPN muss die Aktion zulässig sein und einen Tunnel umfassen. |
In einem routenbasierten VPN ist die Regulierung des Datenverkehrs nicht an die Mittel für die Bereitstellung gekoppelt. |
Der Austausch von dynamischen Routing-Informationen wird in richtlinienbasierten VPNs nicht unterstützt. |
Routenbasierte VPNs unterstützen den Austausch von dynamischen Routing-Informationen über VPN-Tunnel. Sie können eine Instanz eines dynamischen Routing-Protokolls wie OSPF auf einer st0-Schnittstelle aktivieren, die an einen VPN-Tunnel gebunden ist. |
Wenn Sie mehr Granularität benötigen, als eine Route bieten kann, um den an einen Tunnel gesendeten Datenverkehr anzugeben, ist die Verwendung eines richtlinienbasierten VPN mit Sicherheitsrichtlinien die beste Wahl. |
Routenbasierte VPNs verwenden Routen, um den an einen Tunnel gesendeten Datenverkehr anzugeben. eine Richtlinie verweist nicht speziell auf einen VPN-Tunnel. |
Bei einem richtlinienbasierten VPN-Tunnel können Sie einen Tunnel als Element beim Erstellen einer Richtlinie betrachten. |
Wenn das Sicherheitsgerät eine Routensuche ausführt, um die Schnittstelle zu finden, über die Datenverkehr gesendet werden muss, um eine Adresse zu erreichen, findet es eine Route über eine Schnittstelle für einen sicheren Tunnel (st0). Bei einem routenbasierten VPN-Tunnel können Sie einen Tunnel als Mittel für die Bereitstellung von Datenverkehr betrachten und die Richtlinie als Methode betrachten, um die Übermittlung des Datenverkehrs entweder zuzulassen oder zu verweigern. |
Grundlegendes zur IKE- und IPsec-Paketverarbeitung
Ein IPsec-VPN-Tunnel besteht aus Tunneleinrichtung und angewandter Sicherheit. Während der Tunneleinrichtung richten die Peers Sicherheitszuordnungen (Security Associations, SAs) ein, die die Parameter für die Sicherung des Datenverkehrs untereinander definieren. (Siehe IPsec – Übersicht.) Nach der Einrichtung des Tunnels schützt IPsec den zwischen den beiden Tunnelendpunkten gesendeten Datenverkehr durch Anwendung der von den SAs definierten Sicherheitsparameter während der Tunneleinrichtung. Bei der Junos OS-Implementierung wird IPsec im Tunnelmodus angewendet, der die Protokolle Encapsulating Security Payload (ESP) und Authentication Header (AH) unterstützt.
Dieses Thema umfasst die folgenden Abschnitte:
Paketverarbeitung im Tunnelmodus
IPsec funktioniert in einem von zwei Modi: Transport oder Tunnel. Wenn beide Enden des Tunnels Hosts sind, können Sie beide Modi verwenden. Wenn mindestens eines der Endpunkte eines Tunnels ein Sicherheits-Gateway ist, z. B. ein Junos OS-Router oder eine Firewall, müssen Sie den Tunnelmodus verwenden. Geräte von Juniper Networks arbeiten immer im Tunnelmodus für IPsec-Tunnel.
Im Tunnelmodus wird das gesamte ursprüngliche IP-Paket – Nutzdaten und Header – in einer anderen IP-Payload gekapselt, und ein neuer Header wird daran angefügt, wie in Abbildung 1. Das gesamte Originalpaket kann verschlüsselt, authentifiziert oder beides sein. Mit dem AH-Protokoll (Authentication Header) werden auch die AH und neue Header authentifiziert. Mit dem Protokoll Encapsulating Security Payload (ESP) kann auch der ESP-Header authentifiziert werden.

In einem Site-to-Site-VPN werden im neuen Header Quell- und Zieladressen die IP-Adressen der ausgehenden Schnittstelle verwendet. Siehe Abbildung 2.

In einem DFÜ-VPN gibt es am Ende des Tunnels kein Tunnel-Gateway. der Tunnel erstreckt sich direkt auf den Client selbst (siehe Abbildung 3). In diesem Fall haben sowohl der neue Header als auch der gekapselte Original-Header bei Paketen, die vom DFÜ-Client gesendet werden, dieselbe IP-Adresse: auf dem Computer des Clients.
Einige VPN-Clients, wie der dynamische VPN-Client und Netscreen-Remote, verwenden eine virtuelle innere IP-Adresse (auch "Sticky Address" genannt). Netscreen-Remote ermöglicht es Ihnen, die virtuelle IP-Adresse zu definieren. Der dynamische VPN-Client verwendet die virtuelle IP-Adresse, die während des XAuth-Konfigurationsaustauschs zugewiesen wurde. In solchen Fällen ist die virtuelle innere IP-Adresse die Quell-IP-Adresse im ursprünglichen Paket-Header des vom Client ausgehenden Datenverkehrs, und die IP-Adresse, die der ISP dem Einwahl-Client dynamisch zuweist, ist die Quell-IP-Adresse im äußeren Header. Ab Junos OS Version 21.4R1 wird dynamisches VPN auf SRX300-, SRX320-, SRX340-, SRX345-, SRX380- und SRX550-HM-Geräten nicht unterstützt.

Siehe auch
Verteilung von IKE- und IPsec-Sitzungen auf SPUs
In den Geräten SRX5400, SRX5600 und SRX5800 bietet IKE Tunnelmanagement für IPsec und authentifiziert Endentitäten. IKE führt einen Diffie-Hellman (DH)-Schlüsselaustausch durch, um einen IPsec-Tunnel zwischen Netzwerkgeräten zu generieren. Die von IKE generierten IPsec-Tunnel werden zur Verschlüsselung, Entschlüsselung und Authentifizierung des Benutzerdatenverkehrs zwischen den Netzwerkgeräten auf der IP-Ebene verwendet.
Das VPN wird erstellt, indem die IKE- und IPsec-Workload auf mehrere Services Processing Units (SPUs) der Plattform verteilt wird. Für Site-to-Site-Tunnel wird die am wenigsten geladene SPU als Anker-SPU ausgewählt. Wenn mehrere SPUs dieselbe kleinste Last haben, kann jede von ihnen als Anker-SPU ausgewählt werden. Hier entspricht die Last der Anzahl der Site-to-Site-Gateways oder manuellen VPN-Tunnel, die auf einer SPU verankert sind. Für dynamische Tunnel verwenden die neu eingerichteten dynamischen Tunnel einen Round-Robin-Algorithmus zur Auswahl der SPU.
In IPsec wird die Arbeitsauslastung durch den gleichen Algorithmus verteilt, der auch die IKE verteilt. Das Phase-2-SA für ein bestimmtes VPN-Tunnel-Terminpunktepaar gehört ausschließlich einer bestimmten SPU, und alle zu dieser Phase 2 SA gehörenden IPsec-Pakete werden zur IPsec-Verarbeitung an die Verankerungs-SPU dieser SA weitergeleitet.
Mehrere IPsec-Sitzungen (Phase 2 SA) können über eine oder mehrere IKE-Sitzungen ausgeführt werden. Die zur Verankerung der IPsec-Sitzung ausgewählte SPU basiert auf der SPU, die die zugrunde liegende IKE-Sitzung verankert. Daher werden alle IPsec-Sitzungen, die über ein einziges IKE-Gateway ausgeführt werden, von derselben SPU verwaltet und nicht über mehrere SPUs hinweg lastausgleichen.
Tabelle 3 zeigt ein Beispiel für eine SRX5000-Reihe mit drei SPUs, die sieben IPsec-Tunnel über drei IKE-Gateways ausführen.
SPU |
IKE-Gateway |
IPsec-Tunnel |
---|---|---|
SPU0 |
IKE-1 |
IPsec-1 |
IPsec-2 |
||
IPsec-3 |
||
SPU1 |
IKE-2 |
IPsec-4 |
IPsec-5 |
||
IPsec-6 |
||
SPU2 |
IKE-3 |
IPsec-7 |
Die drei SPUs haben jeweils die gleiche Last von einem IKE-Gateway. Wenn ein neues IKE-Gateway erstellt wird, kann SPU0, SPU1 oder SPU2 ausgewählt werden, um das IKE-Gateway und seine IPsec-Sitzungen zu verankern.
Das Einrichten und Abreißen vorhandener IPsec-Tunnel wirkt sich nicht auf die zugrunde liegende IKE-Sitzung oder vorhandene IPsec-Tunnel aus.
Verwenden Sie den folgenden show
Befehl, um die aktuelle Tunnelanzahl pro SPU anzuzeigen: show security ike tunnel-map
.
Verwenden Sie die summary
Option des Befehls, um die Ankerpunkte jedes Gateways anzuzeigen: show security ike tunnel-map summary
.
VPN-Unterstützung für das Einfügen von Services Processing Cards
SRX5400-, SRX5600- und SRX5800-Geräte verfügen über eine gehäusebasierte verteilte Prozessorarchitektur. Die Datenstromverarbeitungsleistung wird geteilt und basiert auf der Anzahl der Services Processing Cards (SPCs). Sie können die Verarbeitungsleistung des Geräts skalieren, indem Sie neue SPCs installieren.
In einem Chassis-Cluster für SRX5400, SRX5600 oder SRX5800 können Sie neue SPCs auf den Geräten einfügen, ohne den Datenverkehr in den vorhandenen IKE- oder IPsec-VPN-Tunneln zu beeinträchtigen oder zu unterbrechen. Wenn Sie in jedes Gehäuse des Clusters eine neue SPC einfügen, sind die vorhandenen Tunnel nicht betroffen und der Datenverkehr fließt unterbrechungsfrei weiter.
Ab Junos OS Version 19.4R1 können Sie auf allen SRX5000-Line Chassis-Clustern eine neue SRX5K-SPC3 (SPC3) oder SRX5K-SPC-4-15-320 (SPC2)-Karte in ein vorhandenes Gehäuse mit einer SPC3-Karte einfügen. Sie können die Karten nur in einen höheren Steckplatz als die vorhandene SPC3-Karte auf dem Gehäuse einsetzen. Sie müssen den Knoten nach dem Einfügen der SPC3 neu starten, um die Karte zu aktivieren. Nach dem Neustart des Knotens werden IPsec-Tunnel an die Karten verteilt.
Vorhandene Tunnel können die Verarbeitungsleistung der Service Processing Units (SPUs) in den neuen SPCs jedoch nicht nutzen. Eine neue SPU kann neu eingerichtete Standort-zu-Standort- und dynamische Tunnel verankern. Neu konfigurierte Tunnel sind jedoch nicht garantiert auf einer neuen SPU verankert.
Site-to-Site-Tunnel sind basierend auf einem Load-Balancing-Algorithmus auf verschiedenen SPUs verankert. Der Load-Balancing-Algorithmus ist von der Anzahl der von jeder SPU genutzten Datenstromthreads abhängig. Tunnel, die zu den gleichen lokalen und Remote-Gateway-IP-Adressen gehören, sind auf derselben SPU auf verschiedenen Flow-RT-Threads verankert, die von der SPU verwendet werden. Die SPU mit der kleinsten Last wird als Anker-SPU gewählt. Jede SPU behält die Anzahl der Flow-RT-Threads, die in dieser bestimmten SPU gehostet werden. Die Anzahl der auf den einzelnen SPU gehosteten Flow-RT-Threads hängt vom Typ der SPU ab.
Tunnellastfaktor = Anzahl der auf der SPU verankerten Tunnel / Gesamtzahl der von der SPU verwendeten Flow-RT-Threads.
Dynamische Tunnel sind basierend auf einem Round-Robin-Algorithmus auf verschiedenen SPUs verankert. Neu konfigurierte dynamische Tunnel sind nicht garantiert auf der neuen SPC verankert.
Ab Junos OS Version 18.2R2 und 18.4R1 alle vorhandenen IPsec-VPN-Funktionen, die derzeit nur auf SRX5K-SPC3 (SPC3) unterstützt werden, werden auf SRX5400-, SRX5600- und SRX5800-Geräten unterstützt, wenn SRX5K-SPC-4-15-320 (SPC2) und SPC3-Karten in einem Gehäuse-Cluster-Modus oder in einem eigenständigen Modus installiert sind und auf dem Gerät betrieben werden.
Wenn sowohl SPC2- als auch SPC3-Karten installiert sind, können Sie die Tunnelzuordnung auf verschiedenen SPUs mit dem show security ipsec tunnel-distribution
Befehl überprüfen.
Verwenden Sie den Befehl show security ike tunnel-map
, um die Tunnelzuordnung auf verschiedenen SPUs anzuzeigen, bei der nur die SPC2-Karte eingefügt ist. Der Befehl show security ike tunnel-map
ist in einer Umgebung, in der SPC2- und SPC3-Karten installiert sind, nicht gültig.
Einstecken der SPC3-Karte: Richtlinien und Einschränkungen:
-
Wenn in einem Gehäuse-Cluster einer der Knoten 1 SPC3-Karte und der andere Knoten über 2 SPC3-Karten verfügt, wird das Failover zu dem Knoten mit 1 SPC3-Karte nicht unterstützt.
-
Sie müssen die SPC3 oder SPC2 in ein vorhandenes Gehäuse in einem höheren Steckplatz als eine aktuelle SPC3 in einem niedrigeren Steckplatz einfügen.
-
Damit die SPC3-ISHU funktioniert, müssen Sie die neue SPC3-Karte in die höhere Steckplatznummer einfügen.
-
Auf dem SRX5800-Gehäusecluster dürfen Sie die SPC3-Karte aufgrund der Leistungs- und Wärmeverteilungsgrenze nicht in den höchsten Steckplatz (Steckplatz Nr. 11) einlegen.
-
Wir unterstützen keine SPC3 Hot Removal.
Tabelle 4 fasst die SRX5000-Reihe mit SPC2- oder SPC3-Karte zusammen, die folgendes unterstützt kmd
oder iked
verarbeitet:
SRX5000-Reihe |
Support für |
---|---|
SRX5000-Reihe mit nur SPC2-Karte installiert |
Unterstützt |
SRX5000-Reihe mit nur SPC3-Karte installiert |
Unterstützt |
SRX5000-Reihe mit installierter SPC2- und SPC3-Karte |
Unterstützt |
Siehe auch
Unterstützung für kryptografische Beschleunigung auf SRX5K-SPC3-Karte, SRX-Plattformen mittlerer Reichweite und virtueller Firewall vSRX
SRX5000-Reihe mit SRX5K-SPC3-Karte (Services Processing Card), SRX-Plattformen mittlerer Reichweite (SRX4100-, SRX4200-, SRX1500- und SRX4600-Serie) und virtuelle Firewall vSRX erfordert ein Paket, da die Steuerungsebenen-Software zur Installation und Aktivierung von IPsec-VPN-Funktionen erforderlich ist junos-ike
.
-
Auf der SRX5000-Reihe mit RE3 wird das Paket standardmäßig
junos-ike
in Junos OS-Versionen 20.1R2, 20.2R2, 20.3R2, 20.4R1 und höher installiert. ikedikemd Infolgedessen wird der Prozess standardmäßig auf der Routing-Engine statt auf IPsec-Schlüsselverwaltungs-Daemon (kmd) ausgeführt. Die SRX5000-Reihe mit SRX5K-SPC3 verlagern kryptografische Vorgänge an die Hardware-Kryptografie-Engine. -
Die SRX-Plattformen der srX-Serie für die Firewalls der SRX1500-, SRX4100-, SRX4200- und SRX4600-Serie verlagern die kryptografischen Vorgänge der DH-, ECDH- und ECDSA-Verschlüsselung auf die Hardware-Kryptografie-Engine mit Geräten, auf denen Software ausgeführt wird
junos-ike
. Diese Funktion ist ab Junos OS Version 23.2R1 verfügbar, wenn Geräte mit einemjunos-ike
Paket installiert sind. Die Geräte, auf denen ältere iked Software (kmd-Prozess) weiterhin ausgeführt wird, unterstützen diese Funktion nicht. -
Auf der virtuellen Firewall vSRX entlastet der CPU-Thread der Data Plane den DH-, ECDH-, RSA- und ECDSA-Betrieb. Hardwarebeschleunigung ist auf diesen Geräten nicht verfügbar. Diese Funktion ist ab Junos OS Version 23.2R1 mit
junos-ike
auf dem Gerät installierten Paket verfügbar.
Verwenden Sie den folgenden Befehl, um das Junos IKE-Paket auf Ihrer Firewall der SRX-Serie zu installieren:
user@host> request system software add optional://junos-ike.tgz Verified junos-ike signed by PackageProductionECP256_2022 method ECDSA256+SHA256 Rebuilding schema and Activating configuration... mgd: commit complete Restarting MGD ... WARNING: cli has been replaced by an updated version: CLI release 20220208.163814_builder.r1239105 built by builder on 2022-02-08 17:07:55 UTC Restart cli using the new version ? [yes,no] (yes)
Um den Prozess zu verwenden kmd
, um IPsec-VPN-Funktionen auf der SRX5000-Reihe ohne SPC3-Karte zu aktivieren, müssen Sie den request system software delete junos-ike
Befehl ausführen. Starten Sie das Gerät neu, nachdem Sie den Befehl ausgeführt haben.
Verwenden Sie den folgenden Befehl, um das installierte junos-ike
Paket zu überprüfen:
user@host>
show version | grep ike
JUNOS ike [20190617.180318_builder_junos_182_x41]
JUNOS ike [20190617.180318_builder_junos_182_x41]
{primary:node0}
Siehe auch
Unterstützung von IPsec-VPN-Funktionen für SRX5000-Reihe mit SRX5K-SPC3 und virtuellen Firewall-Instanzen der vSRX-Serie mit neuem Paket
In diesem Thema erhalten Sie eine Zusammenfassung der IPsec-VPN-Funktionen und -Konfigurationen, die von der SRX5000-Reihe mit SRX5K-SPC3 und auf virtuellen vSRX-Firewall-Instanzen nicht unterstützt werden.
Die IPsec-VPN-Funktion wird von zwei Prozessen unterstützt, iked und ikemd zwar auf SRX5K-SPC3- und vSRX Virtual Firewall-Instanzen. Eine einzelne Instanz von iked und ikemd wird auf der Routing-Engine gleichzeitig ausgeführt.
Standardmäßig Junos-ike
wird das Paket in Junos OS Releases 20.1R2, 20.2R2, 20.3R2, 20.4R1 und höher für DIE SRX5000-Reihe mit RE3 installiert, und ikemd beide iked werden auf der Routing-Engine ausgeführt.
Verwenden Sie den restart ike-config-management
Befehl, um den Prozess in der Routine-Engine neu zu startenikemd.
Verwenden Sie den restart ike-key-management
Befehl, um den Prozess in der Routing-Engine neu zu starteniked.
Wenn Sie den Prozess zur Aktivierung von IPsec-VPN-Funktionen auf der SRX5000-Reihe ohne SRX5K-SPC3-Karte verwenden kmd
möchten, müssen Sie den request system software delete junos-ike
Befehl ausführen. Nach dem Ausführen des Befehls müssen Sie das Gerät neu starten.
IPsec-VPN-Funktionen werden nicht unterstützt
Um zu bestimmen, ob ein Feature von einer bestimmten Plattform oder Junos OS-Version unterstützt wird, lesen Sie den Feature-Explorer.
Tabelle 5 fasst die nicht unterstützten IPsec-VPN-Funktionen auf Firewalls der SRX-Serie und der virtuellen vSRX-Firewall zusammen, die einen iked-Prozess ausführen:
Funktionen |
Unterstützung der SRX5000-Reihe mit SRX5K-SPC3 und virtuellen Firewall-Instanzen der vSRX-Serie |
---|---|
Auto Discovery VPN (ADVPN). |
Nicht vorhanden. |
Point-to-Multipoint-Modus (AutoVPN Protocol Independent Multicast, PIM). |
Nicht vorhanden. |
Konfigurieren der Weiterleitungsklasse auf IPsec-VPNs. |
Nicht vorhanden. |
Gateway-Failover für Dead Peer Detection (DPD). |
DPD-Gateway-Failover wird auf der virtuellen Firewall vSRX nicht unterstützt. |
Gruppen-VPN. |
Nicht vorhanden. |
Lebensdauer von IKE SA, in Kilobyte. |
Nicht vorhanden. |
Paketgrößenkonfiguration für die IPsec-Datenpfadverifizierung. |
Nicht vorhanden. |
Richtlinienbasiertes IPsec-VPN. |
Nicht vorhanden. |
VPN-Überwachung. |
Nicht vorhanden. |
Unterstützung von Routing-Protokollen für IPsec-VPN-Tunnel
Wir unterstützen Routing-Protokolle wie OSPF, BGP, PIM, RIP und BFD für die Ausführung auf IPsec-Tunneln auf Firewalls der SRX-Serie und Routern der MX-Serie, die ausgeführt kmd
oder ausgeführt werden iked
. Die Protokollunterstützung variiert je nach IP-Adressierungsschema oder Typ der st0-Schnittstelle, Point-to-Point (P2P) oder Point-to-Multipoint (P2MP).
Tabelle 6 fasst die UNTERSTÜTZUNG des OSPF-Protokolls für Firewalls und MX-Router der SRX-Serie zusammen.
OSPF | ||||
---|---|---|---|---|
Geräte | P2P | P2MP | ||
IPv4 | IPv6 | IPv4 | IPv6 | |
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600 und SRX5K-SPC2 | Ja | Nicht vorhanden. | Ja | Nicht vorhanden. |
SRX5K-SPC3 | Ja | Nicht vorhanden. | Ja | Nicht vorhanden. |
SRX5K im gemischten Modus (SPC3 + SPC2) | Ja | Nicht vorhanden. | Ja | Nicht vorhanden. |
Virtuelle Firewall vSRX 3.0 | Ja | Nicht vorhanden. | Ja | Nicht vorhanden. |
MX-SPC3 | Ja | Nicht vorhanden. | Nicht vorhanden. | Nicht vorhanden. |
Tabelle 7 fasst die OSPFv3-Protokollunterstützung für Firewalls der SRX-Serie und MX-Router zusammen.
OSPFv3 | ||||
---|---|---|---|---|
Geräte | P2P | P2MP | ||
IPv4 | IPv6 | IPv4 | IPv6 | |
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600 und SRX5K-SPC2 | Nicht vorhanden. | Ja | Nicht vorhanden. | Ja |
SRX5K-SPC3 | Nicht vorhanden. | Ja | Nicht vorhanden. | Ja |
SRX5K im gemischten Modus (SPC3 + SPC2) | Nicht vorhanden. | Ja | Nicht vorhanden. | Ja |
Virtuelle Firewall vSRX 3.0 | Nicht vorhanden. | Ja | Nicht vorhanden. | Ja |
MX-SPC3 | Nicht vorhanden. | Ja | Nicht vorhanden. | Nicht vorhanden. |
Tabelle 8 fasst die BGP-Protokollunterstützung für Firewalls der SRX-Serie und MX-Router zusammen.
BGP | ||||
---|---|---|---|---|
Geräte | P2P | P2MP | ||
IPv4 | IPv6 | IPv4 | IPv6 | |
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600 und SRX5K-SPC2 | Ja | Ja | Ja | Ja |
SRX5K-SPC3 | Ja | Ja | Ja | Ja |
SRX5K im gemischten Modus (SPC3 + SPC2) | Ja | Ja | Ja | Ja |
Virtuelle Firewall vSRX 3.0 | Ja | Ja | Ja | Ja |
MX-SPC3 | Ja | Ja | Nicht vorhanden. | Nicht vorhanden. |
Tabelle 9 fasst die PIM-Protokollunterstützung für Firewalls der SRX-Serie und MX-Router zusammen.
PIM | ||||
---|---|---|---|---|
Geräte | P2P | P2MP | ||
IPv4 | IPv6 | IPv4 | IPv6 | |
SRX100, SRX110, SRX210, SRX220, SRX240, SRX550, SRX550 HM, SRX650, SRX1400, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600 und SRX5K-SPC2 | Ja | Nicht vorhanden. | Nicht vorhanden. | Nicht vorhanden. |
SRX300, SRX320, SRX340, SRX345, SRX380 und SRX1500 | Ja | Nicht vorhanden. | Ja | Nicht vorhanden. |
SRX5K-SPC3 | Ja | Nicht vorhanden. | Nicht vorhanden. | Nicht vorhanden. |
SRX5K im gemischten Modus (SPC3 + SPC2) | Ja | Nicht vorhanden. | Nicht vorhanden. | Nicht vorhanden. |
Virtuelle Firewall vSRX | Ja | Nicht vorhanden. | Ja HINWEIS:
Multithread wird nicht unterstützt. |
Nicht vorhanden. |
MX-SPC3 | Ja | Nicht vorhanden. | Nicht vorhanden. | Nicht vorhanden. |
Tabelle 10 fasst die RIP-Protokollunterstützung für Firewalls und MX-Router der SRX-Serie zusammen.
RIP | ||||
---|---|---|---|---|
Geräte | P2P | P2MP | ||
IPv4 | IPv6 | IPv4 | IPv6 | |
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600 und SRX5K-SPC2 | Ja | Ja | Nicht vorhanden. | Nicht vorhanden. |
SRX5K-SPC3 | Ja | Ja | Nicht vorhanden. | Nicht vorhanden. |
SRX5K im gemischten Modus (SPC3 + SPC2) | Ja | Ja | Nicht vorhanden. | Nicht vorhanden. |
Virtuelle Firewall vSRX 3.0 | Ja | Ja | Nicht vorhanden. | Nicht vorhanden. |
MX-SPC3 | Ja | Ja | Nicht vorhanden. | Nicht vorhanden. |
Tabelle 11 fasst die BFP-Protokollunterstützung für Firewalls und MX-Router der SRX-Serie zusammen.
BFD | ||||
---|---|---|---|---|
Geräte | P2P | P2MP | ||
IPv4 | IPv6 | IPv4 | IPv6 | |
SRX100, SRX110, SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX380, SRX550, SRX550 HM, SRX650, SRX1400, SRX1500, SRX3400, SRX3600, SRX4100, SRX4200, SRX4600 und SRX5K-SPC2 | Ja | Ja | Ja | Ja |
SRX5K-SPC3 | Ja | Ja | Ja | Ja |
SRX5K im gemischten Modus (SPC3 + SPC2) | Ja | Ja | Ja | Ja |
Virtuelle Firewall vSRX 3.0 | Ja | Ja | Ja | Ja |
MX-SPC3 | Ja | Ja | Nicht vorhanden. | Nicht vorhanden. |
Anti-Replay-Fenster
Auf Firewalls anti-replay-window
der SRX-Serie ist die Fenstergröße standardmäßig mit dem Wert 64 aktiviert.
Auf der 5000-Serie der SRX-Serie mit installierten SPC3-Karten können Sie die anti-replay-window
Größe im Bereich von 64 bis 8192 (Leistung von 2) konfigurieren. Verwenden Sie die neue anti-replay-window-size
Option, um die Fenstergröße zu konfigurieren. Ein eingehendes Paket wird basierend auf dem anti-replay-window-size
konfigurierten Replay-Angriff validiert.
Sie können auf zwei verschiedenen Ebenen konfigurieren replay-window-size
:
-
Global level— Konfiguration auf [
edit security ipsec
] Hierarchieebene.Zum Beispiel:
[edit security ipsec] user@host# set anti-replay-window-size <64..8192>;
-
VPN object— Konfiguration auf [
edit security ipsec vpn vpn-name ike
] Hierarchieebene.Zum Beispiel:
[edit security ipsec vpn vpn-name ike] user@host# set anti-replay-window-size <64..8192>;
Wenn die Anti-Wiedergabe auf beiden Ebenen konfiguriert ist, hat die für eine VPN-Objektebene konfigurierte Fenstergröße Vorrang vor der auf globaler Ebene konfigurierten Fenstergröße. Wenn anti-replay nicht konfiguriert ist, beträgt die Fenstergröße standardmäßig 64.
Verwenden Sie den Befehl auf [] Hierarchieebene, um die set no-anti-replay
edit security ipsec vpn vpn-name ike
Anti-Wiedergabe-Fensteroption für ein VPN-Objekt zu deaktivieren. Sie können die Anti-Wiedergabe auf globaler Ebene nicht deaktivieren.
Sie können beides anti-replay-window-size
und no-anti-replay
auf einem VPN-Objekt nicht konfigurieren.
Siehe auch
Grundlegendes zu Hub-and-Spoke-VPNs
Wenn Sie zwei VPN-Tunnel erstellen, die an einem Gerät enden, können Sie ein Routenpaar einrichten, sodass das Gerät den Datenverkehr, der einen Tunnel verlässt, zum anderen leitet. Außerdem müssen Sie eine Richtlinie erstellen, damit der Datenverkehr von einem Tunnel zum anderen geleitet werden kann. Eine solche Anordnung wird als Hub-and-Spoke-VPN bezeichnet. (Siehe Abbildung 4.)
Sie können auch mehrere VPNs konfigurieren und den Datenverkehr zwischen zwei beliebigen Tunneln routen.
Firewalls der SRX-Serie unterstützen nur die routenbasierte Hub-and-Spoke-Funktion.

Siehe auch
junos-ike
wird das Paket in Junos OS Releases 20.1R2, 20.2R2, 20.3R2, 20.4R1 und höher für DIE SRX5000-Reihe mit RE3 installiert. Das Ergebnis iked ist, dass ikemd der Prozess standardmäßig auf der Routing-Engine statt auf dem IPsec-Schlüsselverwaltungs-Daemon (kmd) ausgeführt wird.