Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec-VPN – Übersicht

In diesem Thema erfahren Sie mehr über die IKE- und IPsec-Paketverarbeitung und die IPsec-VPN-Topologien auf Firewalls der SRX-Serie. Erfahren Sie mehr über die Services Processing Cards, die kryptografische Beschleunigung, die Unterstützung von Routing-Protokollen und die iked-Prozessunterstützung.

Ein VPN ist ein privates Netzwerk, das ein öffentliches Netzwerk verwendet, um zwei oder mehr Remote-Standorte zu verbinden. Anstatt dedizierte Verbindungen zwischen Netzwerken zu verwenden, verwenden VPNs virtuelle Verbindungen, die durch öffentliche Netzwerke geroutet (getunnelt) werden. IPsec VPN ist ein Protokoll, das aus einer Reihe von Standards besteht, die zum Aufbau einer VPN-Verbindung verwendet werden.

Ein VPN bietet ein Mittel, mit dem Remotecomputer sicher über ein öffentliches WAN wie das Internet kommunizieren können.

Eine VPN-Verbindung kann zwei LANs (Site-to-Site-VPN) oder einen Remote-DFÜ-Benutzer und ein LAN verbinden. Der Datenverkehr, der zwischen diesen beiden Punkten fließt, durchläuft gemeinsam genutzte Ressourcen wie Router, Switches und andere Netzwerkgeräte, aus denen das öffentliche WAN besteht. Um die VPN-Kommunikation während des Übergangs durch das WAN zu sichern, bauen die beiden Teilnehmer einen IPsec-Tunnel auf.

Der Begriff Tunnel bezeichnet nicht den Tunnelmodus (siehe Paketverarbeitung im Tunnelmodus). Stattdessen bezieht es sich auf die IPsec-Verbindung.

Verwenden Sie den Funktions-Explorer , um die Plattform- und Releaseunterstützung für bestimmte Features zu bestätigen.

Plattformspezifisches IPsec-VPN-Verhalten Im Abschnitt finden Sie Hinweise zu Ihrer Plattform.

Weitere Informationen finden Sie in diesem Zusätzliche Plattforminformationen Abschnitt.

IPsec-VPN-Topologien auf Firewalls der SRX-Serie

Im Folgenden sind einige der IPsec-VPN-Topologien aufgeführt, die vom Betriebssystem Junos unterstützt werden:

  • Site-to-Site-VPNs: Verbindet zwei Standorte in einer Organisation miteinander und ermöglicht eine sichere Kommunikation zwischen den Standorten.

  • Hub-and-Spoke-VPNs: Verbindet Zweigstellen mit der Unternehmenszentrale in einem Unternehmensnetzwerk. Sie können diese Topologie auch verwenden, um Spokes miteinander zu verbinden, indem Sie Datenverkehr über den Hub senden.

  • VPNs für Remote-Zugriff: Ermöglicht es Benutzern, die zu Hause oder auf Reisen arbeiten, sich mit der Unternehmenszentrale und ihren Ressourcen zu verbinden. Diese Topologie wird manchmal auch als end-to-site tunnel.

Vergleich von richtlinienbasierten und routenbasierten VPNs

Lesen Sie dieses Thema, um die Unterschiede zwischen richtlinienbasierten und routenbasierten VPNs zu verstehen.

Es ist wichtig, die Unterschiede zwischen richtlinienbasierten und routenbasierten VPNs zu verstehen und zu verstehen, warum eines dem anderen vorzuziehen ist.

Tabelle 1 listet die Unterschiede zwischen routenbasierten VPNs und richtlinienbasierten VPNs auf.

Tabelle 1: Unterschiede zwischen routenbasierten VPNs und richtlinienbasierten VPNs

Routenbasierte VPNs

Richtlinienbasierte VPNs

Bei routenbasierten VPNs verweist eine Richtlinie nicht ausdrücklich auf einen VPN-Tunnel.

Bei richtlinienbasierten VPN-Tunneln wird ein Tunnel als ein Objekt behandelt, das zusammen mit Quelle, Ziel, Anwendung und Aktion eine Tunnelrichtlinie darstellt, die VPN-Datenverkehr zulässt.

Die Richtlinie verweist auf eine Zieladresse.

In einer richtlinienbasierten VPN-Konfiguration verweist eine Tunnelrichtlinie namentlich auf einen VPN-Tunnel.

Die Anzahl der routenbasierten VPN-Tunnel, die Sie erstellen, wird durch die Anzahl der Routeneinträge oder die Anzahl der vom Gerät unterstützten st0-Schnittstellen begrenzt, je nachdem, welche Zahl niedriger ist.

Die Anzahl der richtlinienbasierten VPN-Tunnel, die Sie erstellen können, ist durch die Anzahl der Richtlinien begrenzt, die das Gerät unterstützt.

Die routenbasierte VPN-Tunnelkonfiguration ist eine gute Wahl, wenn Sie Tunnelressourcen schonen und gleichzeitig granulare Einschränkungen für den VPN-Datenverkehr festlegen möchten.

Bei einem richtlinienbasierten VPN können Sie zwar zahlreiche Tunnelrichtlinien erstellen, die auf denselben VPN-Tunnel verweisen, aber jedes Tunnelrichtlinienpaar erstellt eine individuelle IPsec-Sicherheitszuordnung (SA) mit dem Remote-Peer. Jede SA zählt als individueller VPN-Tunnel.

Bei einem routenbasierten Ansatz für VPNs ist die Regulierung des Datenverkehrs nicht an die Art und Weise seiner Bereitstellung gekoppelt. Sie können Dutzende von Richtlinien konfigurieren, um den Datenverkehr zu regulieren, der durch einen einzigen VPN-Tunnel zwischen zwei Standorten fließt, und es ist nur eine IPsec-Sicherheitszuordnung aktiv. Außerdem können Sie mit einer routenbasierten VPN-Konfiguration Richtlinien erstellen, die auf ein Ziel verweisen, das über einen VPN-Tunnel erreicht wird, in dem die Aktion verweigert wird.

In einer richtlinienbasierten VPN-Konfiguration muss die Aktion zulässig sein und einen Tunnel umfassen.

Routenbasierte VPNs unterstützen den Austausch dynamischer Routing-Informationen über VPN-Tunnel. Sie können eine Instanz eines dynamischen Routingprotokolls, z. B. OSPF, auf einer st0-Schnittstelle aktivieren, die an einen VPN-Tunnel gebunden ist.

Der Austausch dynamischer Routing-Informationen wird in richtlinienbasierten VPNs nicht unterstützt.

Routenbasierte Konfigurationen werden für Hub-and-Spoke-Topologien verwendet.

Richtlinienbasierte VPNs können nicht für Hub-and-Spoke-Topologien verwendet werden.

Bei routenbasierten VPNs verweist eine Richtlinie nicht ausdrücklich auf einen VPN-Tunnel.

Wenn ein Tunnel keine großen Netzwerke mit dynamischen Routing-Protokollen verbindet und Sie keine Tunnel konservieren oder verschiedene Richtlinien definieren müssen, um den Datenverkehr durch den Tunnel zu filtern, ist ein richtlinienbasierter Tunnel die beste Wahl.

Routenbasierte VPNs unterstützen keine VPN-Konfigurationen für den Remotezugriff (DFÜ).

Richtlinienbasierte VPN-Tunnel sind für VPN-Konfigurationen mit Remotezugriff (DFÜ) erforderlich.

Routenbasierte VPNs funktionieren bei einigen Drittanbietern möglicherweise nicht richtig.

Richtlinienbasierte VPNs können erforderlich sein, wenn der Drittanbieter separate Sicherheitszuordnungen für jedes Remote-Subnetz benötigt.

Wenn das Sicherheitsgerät eine Routensuche durchführt, um die Schnittstelle zu finden, über die es Datenverkehr senden muss, um eine Adresse zu erreichen, findet es eine Route über eine sichere Tunnelschnittstelle (st0) , die an einen bestimmten VPN-Tunnel gebunden ist.

Bei einem routenbasierten VPN-Tunnel können Sie einen Tunnel als Mittel zum Übermitteln von Datenverkehr in Betracht ziehen und die Richtlinie als Methode zum Zulassen oder Verweigern der Übermittlung dieses Datenverkehrs betrachten.

Bei einem richtlinienbasierten VPN-Tunnel können Sie einen Tunnel als Element beim Aufbau einer Richtlinie betrachten.

Routenbasierte VPNs unterstützen NAT für st0-Schnittstellen.

Richtlinienbasierte VPNs können nicht verwendet werden, wenn NAT für getunnelten Datenverkehr erforderlich ist.

Die Proxy-ID wird sowohl für routenbasierte als auch für richtlinienbasierte VPNs unterstützt. Routenbasierte Tunnel bieten auch die Verwendung mehrerer Datenverkehrsselektoren, die auch als Multi-Proxy-ID bezeichnet werden. Ein Datenverkehrsselektor ist eine Vereinbarung zwischen IKE-Peers, um Datenverkehr durch einen Tunnel zuzulassen, wenn der Datenverkehr mit einem bestimmten Paar aus lokalem und Remote-IP-Adresspräfix, Quellportbereich, Zielportbereich und Protokoll übereinstimmt. Sie definieren einen Datenverkehrsselektor innerhalb eines bestimmten routenbasierten VPNs, was zu mehreren IPsec-Sicherheitszuordnungen der Phase 2 führen kann. Nur Datenverkehr, der einem Datenverkehrsselektor entspricht, wird über eine Sicherheitszuordnung zugelassen. Die Datenverkehrsauswahl ist in der Regel erforderlich, wenn es sich bei Remote-Gateway-Geräten um Geräte handelt, die nicht von Juniper Networks stammen.

Vergleich von richtlinienbasierten VPNs und routenbasierten VPNs

Tabelle 2 fasst die Unterschiede zwischen richtlinienbasierten VPNs und routenbasierten VPNs zusammen.

Tabelle 2: Vergleich zwischen richtlinienbasierten VPNs und routenbasierten VPNs

Richtlinienbasierte VPNs

Routenbasierte VPNs

In richtlinienbasierten VPNs wird ein Tunnel als Objekt behandelt, das zusammen mit Quelle, Ziel, Anwendung und Aktion eine Tunnelrichtlinie darstellt, die VPN-Datenverkehr zulässt.

In routenbasierten VPNs verweist eine Richtlinie nicht ausdrücklich auf einen VPN-Tunnel.

Eine Tunnelrichtlinie verweist namentlich auf einen VPN-Tunnel.

Eine Route bestimmt, welcher Datenverkehr basierend auf einer Ziel-IP-Adresse durch den Tunnel gesendet wird.

Die Anzahl der richtlinienbasierten VPN-Tunnel, die Sie erstellen können, ist durch die Anzahl der Tunnel begrenzt, die das Gerät unterstützt.

Die Anzahl der routenbasierten VPN-Tunnel, die Sie erstellen, wird durch die Anzahl der st0-Schnittstellen (für Punkt-zu-Punkt-VPNs) oder die Anzahl der vom Gerät unterstützten Tunnel begrenzt, je nachdem, welcher Wert niedriger ist.

Bei einem richtlinienbasierten VPN können Sie zwar zahlreiche Tunnelrichtlinien erstellen, die auf denselben VPN-Tunnel verweisen, aber jedes Tunnelrichtlinienpaar erstellt eine individuelle IPsec-Sicherheitszuordnung mit dem Remotepeer. Jede SA zählt als individueller VPN-Tunnel.

Da die Route und nicht die Richtlinie bestimmt, welcher Datenverkehr durch den Tunnel geleitet wird, können mehrere Richtlinien mit einer einzigen SA oder einem VPN unterstützt werden.

In einem richtlinienbasierten VPN muss die Aktion zulässig sein und einen Tunnel umfassen.

In einem routenbasierten VPN ist die Regulierung des Datenverkehrs nicht an die Art und Weise seiner Bereitstellung gekoppelt.

Der Austausch dynamischer Routing-Informationen wird in richtlinienbasierten VPNs nicht unterstützt.

Routenbasierte VPNs unterstützen den Austausch dynamischer Routing-Informationen über VPN-Tunnel. Sie können eine Instanz eines dynamischen Routingprotokolls, z. B. OSPF, auf einer st0-Schnittstelle aktivieren, die an einen VPN-Tunnel gebunden ist.

Wenn Sie mehr Granularität benötigen, als eine Route bieten kann, um den an einen Tunnel gesendeten Datenverkehr zu spezifizieren, ist die Verwendung eines richtlinienbasierten VPN mit Sicherheitsrichtlinien die beste Wahl.

Routenbasierte VPNs verwenden Routen, um den Datenverkehr anzugeben, der an einen Tunnel gesendet wird. Eine Richtlinie verweist nicht ausdrücklich auf einen VPN-Tunnel.

Bei einem richtlinienbasierten VPN-Tunnel können Sie einen Tunnel als Element beim Aufbau einer Richtlinie betrachten.

Wenn das Sicherheitsgerät eine Routensuche durchführt, um die Schnittstelle zu finden, über die es Datenverkehr senden muss, um eine Adresse zu erreichen, findet es eine Route über eine sichere Tunnelschnittstelle (st0).

Bei einem routenbasierten VPN-Tunnel können Sie einen Tunnel als Mittel zum Übermitteln von Datenverkehr in Betracht ziehen und die Richtlinie als Methode zum Zulassen oder Verweigern der Übermittlung dieses Datenverkehrs betrachten.

Gemeinsame Punkt-zu-Punkt-st0-Schnittstelle

In diesem Thema erfahren Sie, wie Sie die logische Punkt-zu-Punkt-Schnittstelle st0 für mehrere VPN-Objekte gemeinsam nutzen.

Junos OS unterstützt die gemeinsame Nutzung der logischen Punkt-zu-Punkt-st0-Schnittstelle, wenn Sie den IPsec-VPN-Dienst mit dem iked-Prozess ausführen, um einen Migrationspfad vom kmd-Prozess bereitzustellen. Sie können mehrere VPN-Objekte so konfigurieren, dass sie eine Punkt-zu-Punkt-st0-Schnittstelle gemeinsam nutzen, wenn Sie die folgenden Voraussetzungen erfüllen:

  • Sie haben Selektoren für expliziten Datenverkehr konfiguriert.

  • Sie haben in Ihrer Konfiguration keine Platzhalter-Netzwerkmaske verwendet.

Lesen Sie weiter, um die Vorteile und Einschränkungen der gemeinsam genutzten Punkt-zu-Punkt-st0-Schnittstelle zu verstehen.

Vorteile

  • Beseitigt die Begrenzung der logischen Schnittstelle (IFL) für die st0-Schnittstelle.

  • Aushandelt mehrere Sicherheitszuordnungen (SAs) für ein einzelnes IKE-Gateway, wenn Sie über mehrere Subnetze verfügen.

  • Hilft bei der Migration von richtlinienbasierten VPNs zu routenbasierten VPNs. Weitere Informationen finden Sie unter Migrieren von richtlinienbasierten VPNs zu routenbasierten VPNs.

  • Eliminiert die manuelle Verwaltung statischer Routen zum Tunnel durch die automatische Routeneinfügung (ARI) mit Datenverkehrsselektoren.

  • Eliminiert die Notwendigkeit für die Next Hop Tunnel Binding (NHTB), da die gemeinsam genutzte st0-Schnittstelle nicht nur auf den Punkt-zu-Multipoint-Modus beschränkt ist.

Begrenzungen

IPsec-VPNs können die Punkt-zu-Punkt-ST0-Schnittstelle nicht gemeinsam nutzen, wenn:

  • Die Proxy-ID ist konfiguriert.

  • Explizite Datenverkehrsselektoren sind nicht konfiguriert.

  • Für ein VPN-Objekt ist eine Proxy-ID konfiguriert, für das andere VPN-Objekt ist ein Standard-Datenverkehrsselektor konfiguriert.

  • Für ein VPN-Objekt ist ein expliziter Datenverkehrsselektor konfiguriert, für das andere VPN-Objekt ist ein Standarddatenverkehrsselektor konfiguriert.

  • Für ein VPN-Objekt ist eine Proxy-ID konfiguriert, für das andere VPN-Objekt ist ein expliziter Datenverkehrsselektor konfiguriert.

Beispielkonfiguration

Sie können dieselbe st0-Schnittstelle an mehrere IPsec-VPN-Objekte binden. Sie können zwei verschiedene IKE-Gateways mit zwei unterschiedlichen IPsec-VPN-Objekten konfigurieren, die an dieselbe st0-Schnittstelle gebunden sind.

Grundlegendes zur Paketverarbeitung von IKE und IPsec

Ein IPsec-VPN-Tunnel besteht aus der Einrichtung des Tunnels und der angewendeten Sicherheit. Während des Tunnelaufbaus richten die Peers Sicherheitszuordnungen (Security Associations, SAs) ein, die die Parameter für die Sicherung des Datenverkehrs untereinander definieren. Weitere Informationen finden Sie unter IPsec – Übersicht. Nachdem der Tunnel eingerichtet wurde, schützt IPsec den Datenverkehr, der zwischen den beiden Tunnelendpunkten gesendet wird, indem die von den SAs während der Tunneleinrichtung definierten Sicherheitsparameter angewendet werden. In der Junos OS-Implementierung wird IPsec im Tunnelmodus angewendet, der die Protokolle Encapsulating Security Payload (ESP) und Authentication Header (AH) unterstützt.

Dieses Thema umfasst die folgenden Abschnitte:

Paketverarbeitung im Tunnelmodus

IPsec arbeitet in einem von zwei Modi: Transport oder Tunnel. Wenn beide Enden des Tunnels Hosts sind, können Sie beide Modi verwenden. Wenn es sich bei mindestens einem der Endpunkte eines Tunnels um ein Sicherheitsgateway handelt, z. B. ein Junos OS-Router oder eine Firewall, müssen Sie den Tunnelmodus verwenden. Geräte von Juniper Networks werden für IPsec-Tunnel immer im Tunnelmodus betrieben.

Im Tunnelmodus wird das gesamte ursprüngliche IP-Paket – Nutzlast und Header – in eine andere IP-Nutzlast gekapselt und ein neuer Header wird angehängt, wie in Abbildung 1gezeigt. Das gesamte ursprüngliche Paket kann verschlüsselt, authentifiziert oder beides sein. Mit dem AH-Protokoll (Authentication Header) werden auch der AH und neue Header authentifiziert. Mit dem ESP-Protokoll (Encapsulating Security Payload) kann auch der ESP-Header authentifiziert werden.

Abbildung 1: Tunnel-ModusTunnel-Modus

In einem Site-to-Site-VPN sind die Quell- und Zieladressen, die im neuen Header verwendet werden, die IP-Adressen der ausgehenden Schnittstelle. Siehe Abbildung 2.

Abbildung 2: Site-to-Site-VPN im TunnelmodusSite-to-Site-VPN im Tunnelmodus

In einem DFÜ-VPN gibt es kein Tunnelgateway am VPN-DFÜ-Client-Ende des Tunnels. Der Tunnel erstreckt sich direkt auf den Client selbst (siehe Abbildung 3). In diesem Fall haben bei Paketen, die vom DFÜ-Client gesendet werden, sowohl der neue Header als auch der gekapselte ursprüngliche Header dieselbe IP-Adresse: die des Computers des Clients.

Einige VPN-Clients, wie z.B. die Netscreen-Remote, verwenden eine virtuelle innere IP-Adresse (auch "Sticky Address" genannt). Netscreen-Remote ermöglicht es Ihnen, die virtuelle IP-Adresse zu definieren. In solchen Fällen ist die virtuelle innere IP-Adresse die Quell-IP-Adresse im ursprünglichen Paket-Header des Datenverkehrs, der vom Client stammt, und die IP-Adresse, die der ISP dem DFÜ-Client dynamisch zuweist, ist die Quell-IP-Adresse im äußeren Header.

Abbildung 3: DFÜ-VPN im TunnelmodusDFÜ-VPN im Tunnelmodus

Verteilung von IKE- und IPsec-Sitzungen auf SPUs

Plattformspezifische SPUs, VPN-Verarbeitungsverhalten Im Abschnitt finden Sie Hinweise zu Ihrer Plattform.

In Firewallsder SRX-Serie bietet IKE Tunnelmanagement für IPsec und authentifiziert Endentitäten. IKE führt einen Diffie-Hellman-Schlüsselaustausch (DH) durch, um einen IPsec-Tunnel zwischen Netzwerkgeräten zu erzeugen. Die von IKE generierten IPsec-Tunnel werden verwendet, um den Benutzerdatenverkehr zwischen den Netzwerkgeräten auf der IP-Ebene zu verschlüsseln, zu entschlüsseln und zu authentifizieren.

Das VPN wird erstellt, indem die IKE- und IPsec-Arbeitsauslastung auf die verschiedenen Services Processing Units (SPUs) der Plattform verteilt wird. Bei Site-to-Site-Tunneln wird die SPU mit der geringsten Auslastung als Anker-SPU ausgewählt. Wenn mehrere SPUs die gleiche kleinste Last haben, kann jede von ihnen als Anker-SPU ausgewählt werden. Hier entspricht die Last der Anzahl der Site-to-Site-Gateways oder manuellen VPN-Tunnel, die auf einer SPU verankert sind. Bei dynamischen Tunneln verwenden die neu eingerichteten dynamischen Tunnel einen Round-Robin-Algorithmus zur Auswahl der SPU.

Bei IPsec wird die Arbeitsauslastung durch denselben Algorithmus verteilt, der auch die IKE verteilt. Die Phase-2-Sicherheitszuordnung für ein bestimmtes VPN-Tunnel-Endpunktpaar gehört ausschließlich einer bestimmten SPU, und alle IPsec-Pakete, die zu dieser Phase-2-Sicherheitszuordnung gehören, werden zur IPsec-Verarbeitung an die Verankerungs-SPU dieser Sicherheitszuordnung weitergeleitet.

Mehrere IPsec-Sitzungen (Phase 2 SA) können über eine oder mehrere IKE-Sitzungen ausgeführt werden. Die SPU, die für die Verankerung der IPsec-Sitzung ausgewählt wird, basiert auf der SPU, die die zugrunde liegende IKE-Sitzung verankert. Daher werden alle IPsec-Sitzungen, die über ein einzelnes IKE-Gateway ausgeführt werden, von derselben SPU bedient und haben keinen Lastenausgleich über mehrere SPUs.

Tabelle 3 zeigt ein Beispiel für eine Firewall mit drei SPUs, die sieben IPsec-Tunnel über drei IKE-Gateways ausführen.

Tabelle 3: Verteilung von IKE- und IPsec-Sitzungen auf SPUs

SPU

IKE-Gateway

IPsec-Tunnel

SPU0

IKE-1

IPsec-1

IPsec-2

IPsec-3

SPU1

IKE-2

IPsec-4

IPsec-5

IPsec-6

SPU2

IKE-3

IPsec-7

Die drei SPUs haben die gleiche Last von jeweils einem IKE-Gateway. Wenn ein neues IKE-Gateway erstellt wird, können SPU0, SPU1 oder SPU2 ausgewählt werden, um das IKE-Gateway und seine IPsec-Sitzungen zu verankern.

Das Einrichten und Beenden vorhandener IPsec-Tunnel wirkt sich nicht auf die zugrunde liegende IKE-Sitzung oder vorhandene IPsec-Tunnel aus.

Verwenden Sie den folgenden show Befehl, um die aktuelle Anzahl der Tunnel pro SPU anzuzeigen: show security ike tunnel-map.

Verwenden Sie die summary Option des Befehls, um die Ankerpunkte der einzelnen Gateways anzuzeigen: show security ike tunnel-map summary.

VPN-Unterstützung für das Einfügen von Dienstverarbeitungskarten

High-End-Firewalls der SRX-Serie verfügen über eine gehäusebasierte, verteilte Prozessorarchitektur. Die Flow-Verarbeitungsleistung wird geteilt und basiert auf der Anzahl der Services Processing Cards (SPCs). Sie können die Rechenleistung des Geräts skalieren, indem Sie neue SPCs installieren.

Plattformspezifisches SRX5000-Line-SPC-Verhalten Im Abschnitt finden Sie Hinweise zu Ihrer Plattform.

Weitere Informationen finden Sie im Abschnitt Zusätzliche Plattforminformationen für kmd- und iked-Prozess in SRX5000 Zeile .

In High-End-Gehäuse-Clustern der SRX-Serie können Sie SPCs in die Geräte einfügen , ohne den Datenverkehr in den vorhandenen IKE- oder IPsec-VPN-Tunnelnzu beeinträchtigen oder zu unterbrechen.

Siekönnen eine SPC3 - oder SPC2-Karte in ein vorhandenes Gehäuse mit einer SPC3-Karte einfügen. Sie können die Karten nur in einen höheren Steckplatz als die vorhandene SPC3-Karte im Gehäuse einsetzen.

Vorhandene Tunnel können jedoch nicht die Rechenleistung der Service Processing Units (SPUs) in den neuen SPCs nutzen. Eine neue SPU kann neu eingerichtete Site-to-Site- und dynamische Tunnel verankern. Es kann jedoch nicht garantiert werden, dass neu konfigurierte Tunnel auf einer neuen SPU verankert werden.

Site-to-Site-Tunnel werden auf der Grundlage eines Lastausgleichsalgorithmus auf verschiedenen SPUs verankert. Der Lastenausgleichsalgorithmus ist abhängig von der Anzahl der Datenflussthreads, die jede SPU verwendet. Tunnel, die zu denselben lokalen und Remote-Gateway-IP-Adressen gehören, sind in derselben SPU in unterschiedlichen Datenfluss-RT-Threads verankert, die von der SPU verwendet werden. Als Anker-SPU wird die SPU mit der geringsten Last gewählt. Jede SPU verwaltet die Anzahl der Flow-RT-Threads, die in dieser bestimmten SPU gehostet werden. Die Anzahl der Flow-RT-Threads, die auf jeder SPU gehostet werden, hängt vom Typ der SPU ab.

Tunnellastfaktor = Anzahl der auf der SPU verankerten Tunnel / Gesamtzahl der von der SPU verwendeten RT-Threads im Fluss.

Dynamische Tunnel werden auf der Grundlage eines Round-Robin-Algorithmus auf verschiedenen SPUs verankert. Es kann nicht garantiert werden, dass neu konfigurierte dynamische Tunnel auf der neuen SPC verankert werden.

Wenn sowohl SPC2- als auch SPC3-Karten installiert sind, können Sie die Tunnelzuordnung auf verschiedenen SPUs mit dem show security ipsec tunnel-distribution Befehl überprüfen.

Verwenden Sie den Befehl show security ike tunnel-map , um die Tunnelzuordnung auf verschiedenen SPUs anzuzeigen, in die nur eine SPC2-Karte eingelegt ist. Der Befehl show security ike tunnel-map ist in einer Umgebung, in der SPC2- und SPC3-Karten installiert sind, nicht gültig.

Einsetzen der SPC3-Karte: Richtlinien und Einschränkungen:

  • Wenn in einem Chassis-Cluster einer der Knoten über 1 SPC3-Karte und der andere Knoten über 2 SPC3-Karten verfügt, wird das Failover auf den Knoten mit 1 SPC3-Karte nicht unterstützt.

  • Sie müssen SPC3 oder SPC2 in ein vorhandenes Gehäuse in einem höheren Steckplatz einsetzen als ein aktuelles SPC3 in einem niedrigeren Steckplatz.

  • Damit SPC3 ISHU funktioniert, müssen Sie die neue SPC3-Karte in die höhere Steckplatznummer einsetzen.

  • Wir unterstützen die SPC3-Hot-Removal nicht.

IPsec-VPN mit iked-Verfahren

Die beiden Prozesse iked und ikemd unterstützen IPsec-VPN-Funktionen auf Firewalls der SRX-Serie. Es wird jeweils eine einzelne Instanz von iked und ikemd auf der Routing-Engine ausgeführt.

Mit junos-ike dem Paket führt die Firewall den IPsec-VPN-Dienst unter Verwendung des iked-Prozesses aus. Das Support-Paket junos-ike für Firewalls der SRX-Serie umfasst mehrere Versionen.

Weitere Informationen finden Sie im Abschnitt Zusätzliche Plattforminformationen für junos-ike die Paketunterstützung .

Sowohl der iked - als auch der ikemd-Prozess , der auf der Routing-Engine ausgeführt wird, sind mit dem junos-ike Paket verfügbar.

Verwenden Sie den folgenden Befehl, um das junos-ike Paket auf einer Firewall der SRX-Serie zu installieren:

Um den ikemd-Prozess in der Routine Engine neu zu starten, verwenden Sie den restart ike-config-management Befehl.

Um den iked-Prozess in der Routing-Engine neu zu starten, verwenden Sie den restart ike-key-management Befehl.

HINWEIS:

Das Missachten der angegebenen Junos OS-Releaseversionen bei der Installation des junos-ike Pakets kann dazu führen, dass nicht unterstützte Funktionen nicht wie erwartet funktionieren.

Führen Sie den request system software delete junos-ike Befehl aus,und starten Sie das Gerät neu, um IPsec-VPN-Funktionen mit dem veralteten kmd-Prozess auf Firewalls der SRX-Serie auszuführen.

Um das installierte junos-ike Paket zu überprüfen, verwenden Sie den folgenden Befehl:

IPsec-VPN-Funktionen, die von iked Process nicht unterstützt werden

Dieser Abschnitt enthält eine Zusammenfassung der IPsec-VPN-Funktionen, die von den Firewalls der SRX-Serie nicht unterstützt werden.

Tabelle 4 Fasst die nicht unterstützten IPsec-VPN-Funktionen der Firewalls der SRX-Serie und der virtuellen Firewall vSRX zusammen, die den iked-Prozessausführen.

Tabelle 4: IPsec-VPN-Funktionen, die von Firewalls der SRX-Serie nicht unterstützt werden

Funktionen

Support-Verfügbarkeit

AutoVPN Protocol Independent Multicast (PIM) Punkt-zu-Multipunkt-Modus.

Nein. Support ist jedoch für vSRX 3.0 verfügbar

Konfigurieren der Weiterleitungsklasse auf IPsec-VPNs.

Nein

Gruppen-VPN.

Nein

Paketgrößenkonfiguration für die IPsec-Datenpfadüberprüfung.

Nein

Richtlinienbasiertes IPsec-VPN.

Nein

Unterstützung für kryptografische Beschleunigung

Lesen Sie den Abschnitt Plattformspezifisches kryptografisches Beschleunigungsverhalten , um Hinweise zu Ihrer Plattform zu erhalten.

Weitere Informationen finden Sie im Abschnitt Zusätzliche Plattforminformationen für die Unterstützung der kryptografischen Beschleunigung .

Junos OS unterstützt die Beschleunigung kryptografischer Vorgänge der Hardware-Kryptografie-Engine. Die Firewall der SRX-Serie kann kryptografische DH-, RSA- und ECDSA-Vorgänge an die Hardware-Kryptografie-Engine auslagern.

Mit dem Junos-ike-Paket führt die Firewall den IPsec-VPN-Dienst unter Verwendung des iked-Prozesses aus. Die Firewall benötigt den iked-Prozess als Software der Steuerungsebene, um erweiterte IPsec-VPN-Funktionen zu installieren und zu aktivieren. Als Ergebnis des Junos-ike-Pakets führt die Firewall standardmäßig den iked - und ikemd-Prozess auf der Routing-Engine anstelle des IPsec Key Management Daemon (kmd)aus.

Die Firewalls unterstützen Hardwarebeschleunigung für verschiedene Verschlüsselungen.

Unterstützung von Routing-Protokollen in IPsec-VPN-Tunneln

Weitere Informationen finden Sie im Tabelle 12Abschnitt , Tabelle 13, Tabelle 14, Tabelle 15Tabelle 16, und Tabelle 17 im Abschnitt Zusätzliche Plattforminformationen .

Junos OS unterstützt Routing-Protokolle auf IPsec-VPN-Tunneln mit Firewalls der SRX-Serie und Routern der MX-Serie mit SPC3. Zu den unterstützten Protokollen gehören OSPF, BGP, PIM, RIP und BFD beim Ausführen des kmd- oder iked-Prozesses. Die Protokollunterstützung hängt von den folgenden Faktoren ab:

  • IP-Adressierungsschema: IPv4- oder IPv6-Adressen

  • Art der st0-Schnittstelle: Punkt-zu-Punkt (P2P) oder Punkt-zu-Mehrpunkt (P2MP)

Anti-Replay-Fenster

Plattformspezifisches Anti-Replay-Fensterverhalten Im Abschnitt finden Sie Hinweise zu Ihrer Plattform.

Bei Firewalls anti-replay-window der SRX-Serie ist standardmäßig mit einem Fenstergrößenwert von 64 aktiviert.

Um die Fenstergröße zu konfigurieren, verwenden Sie die neue anti-replay-window-size Option. Ein eingehendes Paket wird basierend auf dem anti-replay-window-size konfigurierten Wert für einen Replay-Angriff validiert.

Sie können auf zwei verschiedenen Ebenen konfigurieren replay-window-size :

  • Global level– Wird auf der Hierarchieebene [edit security ipsec] konfiguriert.

    Zum Beispiel:

  • VPN object– Wird auf der Hierarchieebene [edit security ipsec vpn vpn-name ike] konfiguriert.

    Zum Beispiel:

Wenn Anti-Replay auf beiden Ebenen konfiguriert ist, hat die für eine VPN-Objektebene konfigurierte Fenstergröße Vorrang vor der auf globaler Ebene konfigurierten Fenstergröße. Wenn Anti-Replay nicht konfiguriert ist, beträgt die Fenstergröße standardmäßig 64.

Um die Option für das Anti-Wiedergabe-Fenster für ein VPN-Objekt zu deaktivieren, verwenden Sie den set no-anti-replay Befehl auf der Hierarchieebene [edit security ipsec vpn vpn-name ike]. Sie können Anti-Replay nicht auf globaler Ebene deaktivieren.

Sie können nicht sowohl als auch anti-replay-window-sizeno-anti-replay für ein VPN-Objekt konfigurieren.

Grundlegendes zu Hub-and-Spoke-VPNs

Wenn Sie zwei VPN-Tunnel erstellen, die an einem Gerät enden, können Sie ein Routenpaar so einrichten, dass das Gerät den Datenverkehr, der einen Tunnel verlässt, an den anderen Tunnel weiterleitet. Außerdem müssen Sie eine Richtlinie erstellen, damit der Datenverkehr von einem Tunnel zum anderen weitergeleitet werden kann. Eine solche Anordnung wird als Hub-and-Spoke-VPNbezeichnet. (Siehe Abbildung 4.)

Sie können auch mehrere VPNs konfigurieren und den Datenverkehr zwischen zwei beliebigen Tunneln weiterleiten.

Die Firewalls der SRX-Serie unterstützen nur die routenbasierte Hub-and-Spoke-Funktion.

Abbildung 4: Mehrere Tunnel in einer Hub-and-Spoke-VPN-KonfigurationMehrere Tunnel in einer Hub-and-Spoke-VPN-Konfiguration

Plattformspezifisches IPsec-VPN-Verhalten

Verwenden Sie den Funktions-Explorer , um die Plattform- und Releaseunterstützung für bestimmte Features zu bestätigen.

Weitere Informationen finden Sie in diesem Zusätzliche Plattforminformationen Abschnitt.

Verwenden Sie die folgenden Tabellen, um das plattformspezifische Verhalten für Ihre Plattformen zu überprüfen.

Plattformspezifische SPUs, VPN-Verarbeitungsverhalten

Tabelle 5: Plattformspezifisches Verhalten
Plattform Unterschied
SRX-Serie

Plattformspezifisches SRX5000-Line-SPC-Verhalten

Tabelle 6: Plattformspezifisches Verhalten
Plattform Unterschied
SRX-Serie
  • Auf Geräten der SRX5000-Reihe, die SPCs unterstützen:

    • Wenn Sie eine neue SPC in jedes Gehäuse des Clusters einfügen, sorgt die Firewall für einen unterbrechungsfreien Datenverkehrsfluss, ohne die vorhandenen Tunnel zu beeinträchtigen.

    • Starten Sie den Knoten nach dem Einfügen von SPC3 neu, um die Karte zu aktivieren. Sobald der Neustart des Knotens abgeschlossen ist, verteilt die Firewall IPsec-Tunnel an die Karten.

    • Die vorhandenen IPsec-VPN-Funktionen, die auf der SRX5K-SPC3 unterstützt werden, werden auch unterstützt, wenn SRX5K-SPC-4-15-320 (SPC2)- und SPC3-Karten im Gehäuse-Cluster-Modus oder Standalone-Modus verwendet werden. Weitere Informationen finden Sie unter VPN-Unterstützung für das Einsetzen von Services Processing Cards .

    • Setzen Sie die SPC3-Karte auf SRX5800 Gehäuse-Cluster aufgrund der Begrenzung der Strom- und Wärmeverteilung nicht in den höchsten Steckplatz (Steckplatz 11) ein.

Plattformspezifisches kryptografisches Beschleunigungsverhalten

Tabelle 7: Plattformspezifisches Verhalten
Plattform Unterschied
SRX-Serie
  • Auf Firewalls der SRX-Serie, die kryptografische Beschleunigung unterstützen:

    • Die Firewall unterstützt die meisten Chiffren beim Ausführen des IPsec-VPN-Dienstes mit dem iked-Prozess, wie in Tabelle 11aufgeführt.

    • SRX-Serie Midrange-Plattformen, die Firewalls der Serien SRX1500, SRX4100, SRX4200 und SRX4600 abdecken, lagern die kryptografischen DH-, RSA- und ECDSA-Operationen auf die Hardware-Kryptografie-Engine auf Geräten aus, auf denen das Paket ausgeführt wird junos-ike .

    • Auf der SRX5000-Reihe mit SPC3 müssen Sie das junos-ike Paket für den iked-Prozess installieren.

    • Bei der Virtuellen Firewall vSRX lagert der CPU-Thread der Datenebene DH-, RSA- und ECDSA-Vorgänge aus. Virtuelle Firewalls vSRX bieten keine Hardwarebeschleunigung. Weitere Informationen finden Sie unter Unterstützung für kryptografische Beschleunigung.

Plattformspezifisches Anti-Replay-Fensterverhalten

Tabelle 8: Plattformspezifisches Verhalten
Plattform Unterschied
SRX-Serie
  • Auf Firewalls der SRX-Serie, die die Konfiguration von Anti-Replay-Fenstern unterstützen, können Sie die anti-replay-window Größe zwischen 64 und 8192 (Potenzen von 2) für IPsec-VPN-Services mit dem iked-Prozess einstellen.

Zusätzliche Plattforminformationen

Verwenden Sie den Funktions-Explorer , um die Plattform- und Releaseunterstützung für bestimmte Features zu bestätigen. Zusätzliche Plattformen können unterstützt werden.

Tabelle 9: Zusätzliche Plattforminformationen für kmd oder iked Prozess in SRX5000 Linie
Unterstützter Prozess SRX5000 Linie
IKED-Prozess

Unterstützt zwei Optionen:

  • Wenn nur eine SPC3-Karte installiert ist

  • Mit installierten SPC2- und SPC3-Karten

KMD-Prozess
  • Wenn nur eine SPC2-Karte installiert ist

Tabelle 10: Zusätzliche Plattforminformationen für junos-ike die Paketunterstützung
junos-ike Paket SRX1500 SRX1600SRX2300 SRX4100SRX4200SRX4600 SRX4300 SRX4700 SRX5000-Linie mit SPC3 vSRX 3.0
Vorgabe 25.2R1 und höher 23.4R1 und höher 25.2R1 und höher 24.2R1 und höher

24.4R1 und höher

19.4R1 und höher (für RE3) 25.2R1 und höher
Optional 22.3R1 und höher n/z 22.3R1 und höher n/z n/z 18.2R1 und höher (für RE2) 20.3R1 und höher
Tabelle 11: Zusätzliche Plattforminformationen für die Unterstützung kryptografischer Beschleunigung
Chiffren SRX1500 (KMD) SRX1500 (iked) SRX4100SRX4200(KMD) SRX4100SRX4200(iked) SRX4600(KMD) SRX4600(iked) SRX5000-Linie mit SPC3(iked) vSRX 3.0(KMD) vSRX 3.0(iked)
DH (Gruppen 1, 2, 5, 14) Ja Ja Ja Ja Ja Ja Ja Ja Ja
DH (Gruppen 19, 20) Nein Ja Nein Ja Nein Ja Ja Ja Ja
DH (Gruppen 15, 16) Nein Ja Nein Ja Nein Ja Ja Ja Ja
DH Gruppe 21 Nein Ja Nein Ja Nein Ja Ja Ja Ja
DH Gruppe 24 Ja Ja Ja Ja Ja Ja Nein Nein Nein
RSA Ja Ja Ja Ja Ja Ja Ja Ja Ja
ECDSA (256, 384, 521) Nein Ja Nein Ja Nein Ja Ja Ja Ja
Tabelle 12: Zusätzliche Plattforminformationen für OSPF-Unterstützung für IPsec-VPN

OSPF für IPsec-VPN

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SRX5000-Linie mit SPC3SRX5000-Linie mit SPC2

SRX5000-Leitung mit Mixed-Mode (SPC3+SPC2)

vSRX 3.0

MX-SPC3

st0 in P2P

Mit IPv4-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Mit IPv6-Adresse

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Nein

st0 in P2MP

Mit IPv4-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Mit IPv6-Adresse

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Tabelle 13: Zusätzliche Plattforminformationen für OSPv3-Unterstützung für IPsec-VPN

OSPFv3 auf IPsec-VPN

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SRX5000-Linie mit SPC3SRX5000-Linie mit SPC2

SRX5000-Leitung mit Mixed-Mode (SPC3+SPC2)

vSRX 3.0

MX-SPC3

st0 in P2P

Mit IPv4-Adresse

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Mit IPv6-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

st0 in P2MP

Mit IPv4-Adresse

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Mit IPv6-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Tabelle 14: Zusätzliche Plattforminformationen für BGP-Unterstützung für IPsec-VPN

BGP auf IPsec-VPN

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SRX5000-Linie mit SPC3SRX5000-Linie mit SPC2

SRX5000-Leitung mit Mixed-Mode (SPC3+SPC2)

vSRX 3.0

MX-SPC3

st0 in P2P

Mit IPv4-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Mit IPv6-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

st0 in P2MP

Mit IPv4-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Nein

Mit IPv6-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Nein

Tabelle 15: Zusätzliche Plattforminformationen für PIM-Unterstützung auf IPsec-VPN

PIM auf IPsec-VPN

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SRX5000-Linie mit SPC3SRX5000-Linie mit SPC2

SRX5000-Leitung mit Mixed-Mode (SPC3+SPC2)

vSRX 3.0

MX-SPC3

st0 in P2P

Mit IPv4-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Mit IPv6-Adresse

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Nein

st0 in P2MP

Mit IPv4-Adresse

Ja

Nein

Ja

Nein

Nein

Nein

Ja. Multithread wird nicht unterstützt.

Nein

Mit IPv6-Adresse

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Tabelle 16: Zusätzliche Plattforminformationen für die Unterstützung des RIP-Protokolls in IPsec-VPN

RIP-Protokoll für IPsec-VPN

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SRX5000-Linie mit SPC3SRX5000-Linie mit SPC2

SRX5000-Leitung mit Mixed-Mode (SPC3+SPC2)

vSRX 3.0

MX-SPC3

st0 in P2P

Mit IPv4-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Mit IPv6-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

st0 in P2MP

Mit IPv4-Adresse

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Mit IPv6-Adresse

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Nein

Tabelle 17: Zusätzliche Plattforminformationen für BFD-Unterstützung auf IPsec-VPN

BFD auf IPsec-VPN

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SRX5000-Linie mit SPC3SRX5000-Linie mit SPC2

SRX5000-Leitung mit Mixed-Mode (SPC3+SPC2)

vSRX 3.0

MX-SPC3

st0 in P2P

Mit IPv4-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Mit IPv6-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Ja

st0 in P2MP

Mit IPv4-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Nein

Mit IPv6-Adresse

Ja

Ja

Ja

Ja

Ja

Ja

Ja

Nein

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
24.4R1
Unterstützung für die gemeinsam genutzte Punkt-zu-Punkt-ST0-Schnittstelle mit dem iked-Prozess, der in Junos OS Version 24.4R1 hinzugefügt wurde.
24.2R1
Unterstützung für SRX4300 Firewalls wurde in Junos OS Version 24.2R1 hinzugefügt. Die SRX4300-Firewalls bieten alle IPsec-VPN-Funktionen mit dem iked-Verfahren, das SRX4200 bietet. Unterstützung für richtlinienbasiertes VPN und Gruppen-VPN ist für diese Plattformen nicht verfügbar.
23.4R1
Unterstützung für Dead Peer Detection (DPD) und Auto Discovery VPN (ADVPN) mit iked Prozess wurde in Junos OS Version 23.4R1 hinzugefügt.
23.4R1
Die Unterstützung für SRX1600- und SRX2300 Firewalls wurde in Junos OS Version 23.4R1 hinzugefügt. Die SRX1600- und SRX2300-Firewalls bieten alle IPsec-VPN-Funktionen mit dem iked-Prozess, die SRX1500 bzw. SRX4100 bieten. Unterstützung für richtlinienbasiertes VPN und Gruppen-VPN ist für diese Plattformen nicht verfügbar.
23.2R1
Unterstützung für die kryptografische Beschleunigung für SRX-Midrange-Plattformen (SRX1500, SRX4100, SRX4200, Firewalls der Serien SRX4600) und die virtuelle vSRX-Firewall wurde hinzugefügt.
20.1R2
Standardmäßig junos-ike wird das Paket in den Junos OS-Versionen 20.1R2, 20.2R2, 20.3R2, 20.4R1 und höher für SRX5000 Zeile mit RE3 installiert. iked Daher wird der ikemd Prozess standardmäßig auf der Routing-Engine und nicht auf dem IPsec Key Management Daemon (kmd) ausgeführt.