Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec-VPN-Tunnel mit Chassis-Clustern

Firewalls der SRX-Serie unterstützen IPsec-VPN-Tunnel in einem Chassis-Cluster-Setup. In einem Aktiv/Passiv-Chassis-Cluster enden alle VPN-Tunnel auf demselben Knoten. In einem Aktiv/Aktiv-Chassis-Cluster können VPN-Tunnel auf beiden Knoten enden.

Grundlegendes zu IPsec-VPN-Chassis-Clustern mit dualer aktiver Sicherung

In einem Aktiv/Passiv-Chassis-Cluster enden alle VPN-Tunnel auf demselben Knoten, wie in Abbildung 1gezeigt.

Abbildung 1: Aktiv/Passiv-Chassis-Cluster mit IPsec-VPN-TunnelnAktiv/Passiv-Chassis-Cluster mit IPsec-VPN-Tunneln

In einem Aktiv/Aktiv-Chassis-Cluster können VPN-Tunnel auf beiden Knoten enden. Beide Knoten im Chassis-Cluster können den Datenverkehr gleichzeitig aktiv durch VPN-Tunnel auf beiden Knoten leiten, wie in Abbildung 2gezeigt. Diese Bereitstellung wird als Dual-Active-Backup-IPsec-VPN-Chassis-Clusterbezeichnet.

Abbildung 2: IPsec-VPN-Chassis-Cluster mit dualer aktiver SicherungIPsec-VPN-Chassis-Cluster mit dualer aktiver Sicherung

Die folgenden Funktionen werden von IPsec-VPN-Chassis-Clustern mit dualer aktiver Sicherung unterstützt:

  • Nur routenbasierte VPNs. Richtlinienbasierte VPNs werden nicht unterstützt.

  • IKEv1 und IKEv2.

  • Authentifizierung mit digitalem Zertifikat oder vorinstalliertem Schlüssel.

  • IKE und Secure Tunnel Interfaces (st0) in virtuellen Routern.

  • Network Address Translation-Traversal (NAT-T).

  • VPN-Überwachung.

  • Erkennung toter Peers.

  • In-Service-Software-Upgrade (ISSU).

  • Einsetzen von Services Processing Cards (SPCs) in ein Chassis-Cluster-Gerät ohne Unterbrechung des Datenverkehrs in den vorhandenen VPN-Tunneln. Weitere Informationen finden Sie unter VPN-Unterstützung für das Einsetzen von Dienstverarbeitungskarten.

  • Dynamische Routing-Protokolle.

  • Sichere Tunnelschnittstellen (st0), die im Punkt-zu-Mehrpunkt-Modus konfiguriert sind.

  • AutoVPN mit st0-Schnittstellen im Punkt-zu-Punkt-Modus mit Datenverkehrsselektoren.

  • IPv4-in-IPv4-, IPv6-in-IPv4-, IPv6-in-IPv6- und IPv4-in-IPv6-Tunnelmodi.

  • Fragmentierter Datenverkehr.

  • Die Loopback-Schnittstelle kann als externe Schnittstelle für das VPN konfiguriert werden.

IPsec-VPN-Chassis-Cluster mit dualer aktiver Sicherung können nicht mit Datenströmen im Z-Modus konfiguriert werden. Datenströme im Z-Modus treten auf, wenn Datenverkehr in eine Schnittstelle auf einem Chassis-Clusterknoten eintritt, die Fabric-Verbindung passiert und über eine Schnittstelle auf dem anderen Clusterknoten wieder austritt.

Beispiel: Redundanzgruppen für Loopback-Schnittstellen konfigurieren

In diesem Beispiel wird gezeigt, wie eine Redundanzgruppe (RG) für eine Loopbackschnittstelle konfiguriert wird, um VPN-Fehler zu verhindern. Redundanzgruppen werden verwendet, um Schnittstellen zu Failoverzwecken in einem Chassis-Cluster-Setup zu einer Gruppe zu bündeln.

Anforderungen

In diesem Beispiel wird die folgende Hardware und Software verwendet:

  • Ein Paar unterstützter Chassis-Cluster Firewall der SRX-Serie

  • Ein SSG140-Gerät oder ein gleichwertiges Gerät

  • Zwei Schalter

  • Junos OS Version 12.1x44-D10 oder höher für Firewalls der SRX-Serie

Bevor Sie beginnen:

Redundante Ethernet-Schnittstellen für Chassis-Cluster Weitere Informationen finden Sie im Benutzerhandbuch für Chassis-Cluster für Geräte der SRX-Serie.

Überblick

Ein IKE-Gateway (Internet Key Exchange) benötigt eine externe Schnittstelle, um mit einem Peergerät kommunizieren zu können. In einer Chassis-Cluster-Konfiguration wählt der Knoten, auf dem die externe Schnittstelle aktiv ist, eine Services Processing Unit (SPU) zur Unterstützung des VPN-Tunnels aus. IKE- und IPsec-Pakete werden auf dieser SPU verarbeitet. Daher entscheidet die aktive externe Schnittstelle über die Anker-SPU.

In einem Chassis-Cluster-Setup ist die externe Schnittstelle eine redundante Ethernet-Schnittstelle. Eine redundante Ethernet-Schnittstelle kann ausfallen, wenn ihre physischen (untergeordneten) Schnittstellen ausfallen. Sie können eine Loopback-Schnittstelle als alternative physische Schnittstelle konfigurieren, um das Peer-Gateway zu erreichen. Loopback-Schnittstellen können für jede Redundanzgruppe konfiguriert werden. Diese Redundanzgruppenkonfiguration wird nur für VPN-Pakete geprüft, da nur VPN-Pakete die Anker-SPU über die aktive Schnittstelle finden müssen.

Sie müssen lo0.x in einem benutzerdefinierten virtuellen Router konfigurieren, da lo0.0 im virtuellen Standardrouter enthalten ist und in einem virtuellen Router nur eine Loopback-Schnittstelle zulässig ist.

Abbildung 3 zeigt ein Beispiel für eine Loopback-Chassis-Cluster-VPN-Topologie. In dieser Topologie befindet sich das Firewall-Chassis-Clustergerät der SRX-Serie in Sunnyvale, Kalifornien. Das Firewall-Chassis-Cluster-Gerät der SRX-Serie fungiert in diesem Setup als einzelnes Gateway. Das Gerät der SSG-Serie (oder ein Gerät eines Drittanbieters) befindet sich in Chicago, Illinois. Dieses Gerät fungiert als Peer-Gerät zum SRX-Chassis-Cluster und hilft beim Aufbau eines VPN-Tunnels.

Abbildung 3: Loopback-Schnittstelle für Chassis-Cluster-VPNLoopback-Schnittstelle für Chassis-Cluster-VPN

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

So konfigurieren Sie eine Redundanzgruppe für eine Loopback-Schnittstelle:

  1. Konfigurieren Sie die Loopback-Schnittstelle in einer Redundanzgruppe.

  2. Konfigurieren Sie die IP-Adresse für die Loopback-Schnittstelle.

  3. Konfigurieren Sie Routing-Optionen.

  4. Konfigurieren Sie die Loopback-Schnittstelle als externe Schnittstelle für das IKE-Gateway.

  5. Konfigurieren Sie einen IPsec-Vorschlag.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfaces lo0Befehle , show routing-instances, show security ikeund show security ipsec eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Überprüfen der Konfiguration

Zweck

Stellen Sie sicher, dass die Konfiguration für Redundanzgruppen für Loopbackschnittstellen korrekt ist.

Action!

Geben Sie im Betriebsmodus den show chassis cluster interfaces Befehl ein.

Bedeutung

Der show chassis cluster interfaces Befehl zeigt die Informationen zu den Schnittstellen des Chassis-Clusters an. Wenn der Status des Feldes "Redundant-pseudo-interface Information" die lo0-Schnittstelle als "Up" und der Status des Feldes "Redundant-ethernet Information" die Felder reth0, reth1 und reth2 als "Up" anzeigt, ist Ihre Konfiguration korrekt.