Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

REMOTE Access VPNs mit exklusivem NCP Remote Access Client

Der NCP Exclusive Remote Access Client ist Teil der NCP Exclusive Remote Access Lösung für Gateways der SRX-Serie von Juniper. Der VPN-Client ist nur mit NCP Exclusive Remote Access Management verfügbar. Verwenden Sie den exklusiven NCP-Client, um sichere, IPsec-basierte Datenverbindungen von jedem Standort aus einzurichten, wenn sie mit Gateways der SRX-Serie verbunden sind.

Grundlegendes zu IPsec-VPNs mit dem exklusiven NCP-Remotezugriffs-Client

In diesem Abschnitt wird die IPsec-VPN-Unterstützung auf Geräten der SRX-Serie für NCP Exclusive Remote Access Client-Software beschrieben.

Exklusiver Remote Access Client von NCP

Benutzer, die NCP Exclusive Remote Access Client-Software auf Windows- und MAC OS-Geräten ausführen, können IKEv1- oder IKEv2-IPsec-VPN-Verbindungen mit Geräten der SRX-Serie herstellen. NCP Exclusive Remote Access Client-Software kann von den NCP-Produkten heruntergeladen werden.

Lizenzierung

Eine Zweibenutzerlizenz wird standardmäßig auf einem Gerät der SRX-Serie bereitgestellt. Für zusätzliche Benutzer ist eine Lizenz erforderlich. Wenden Sie sich für alle Remote-Zugriffslizenzen an Ihren Ansprechpartner bei Juniper Networks.

Die Lizenzierung basiert auf der Anzahl der Benutzer. Wenn die Anzahl der installierten Lizenzen beispielsweise 100 Benutzer beträgt, können 100 verschiedene Benutzer VPN-Verbindungen herstellen. Aufgrund der Datenverkehrsauswahl kann jeder Benutzer mehrere Tunnel einrichten. Wenn ein Benutzer die Verbindung trennt, wird seine Lizenz eine Minute nach Ablauf der IKE- und IPsec-Sicherheitszuordnungen (SAs) freigegeben.

Die Lizenzdurchsetzung wird erst nach Abschluss der Phase 2-Aushandlung überprüft. Das bedeutet, dass ein Remotezugriffsbenutzer eine Verbindung mit dem Gerät der SRX-Serie herstellen kann und IKE und IPsec-SAs eingerichtet werden können, aber wenn der Benutzer die lizenzierte Benutzergrenze überschreitet, wird der Benutzer getrennt.

Die Lizenzierung für vSRX-Instanzen ist abonnementbasiert: angeschlossene Remotezugriffsbenutzer werden nicht sofort getrennt, wenn eine installierte Lizenz abläuft. Wenn ein Remotezugriffsbenutzer die Verbindung trennt und die entsprechenden IKE- und IPsec-SAs ablaufen, hängt die spätere erneute Verbindung des Benutzers davon ab, ob die derzeit installierte Lizenz abgelaufen ist oder nicht.

AutoVPN

Der NCP Exclusive Remote Access Client wird mit AutoVPN im Point-to-Point-Modus für sichere Tunnel-Schnittstellen unterstützt. AutoVPN wird nur auf routenbasierten IPsec-VPNs auf dem Gerät der SRX-Serie unterstützt.

Datenverkehrs-Selektoren

Die auf dem Gerät der SRX-Serie und dem NCP-Client konfigurierten Datenverkehr bestimmen den Client-Datenverkehr, der über den IPsec-VPN-Tunnel gesendet wird. Datenverkehr in und aus dem Tunnel ist nur für die ausgehandelten Datenverkehrswähler zulässig. Wenn die Routensuche nach der Zieladresse eines Pakets an eine st0-Schnittstelle verweist (auf der Die Datenverkehrsauswahl konfiguriert ist) und die Datenverkehrsauswahl des Pakets nicht mit der ausgehandelten Datenverkehrsauswahl übereinstimmt, wird das Paket gelöscht. Mehrere Phase-2-IPsec-SAs und auto Route Insertion (ARI) werden mit dem NCP Exclusive Remote Access Client unterstützt. Datenverkehrsauswahl oder flexible Übereinstimmung mit Port und Protokollen wird nicht unterstützt. Für diese Funktion muss die Remote-Adresse des Datenverkehrsauswahls 0.0.0.0/0 sein.

In vielen Fällen wird der gesamte Datenverkehr von Remote-Access-Clients über VPN-Tunnel gesendet. Die in der Datenverkehrsauswahl konfigurierte lokale Adresse kann 0.0.0.0/0 oder eine bestimmte Adresse sein, wie in den nächsten Abschnitten erläutert.

Die Konfiguration eines Datenverkehrsauswahl auf dem Gerät der SRX-Serie mit der Remote-Adresse 0.0.0.0/0 wird für NCP Exclusive Remote Access Client-Verbindungen unterstützt. Nach Abschluss der VPN-Aushandlung wird erwartet, dass die Remoteadresse für den Datenverkehrsauswahl eine einzelne IP-Adresse sein wird (die Adresse des Ras-Clients, der entweder einem RADIUS-Server oder dem lokalen Adressenpool zugewiesen wird).

Split Tunneling

Split Tunneling verwendet ein kürzeres Präfix als 0.0.0.0/0 als Adresse der geschützten Ressource für die lokale Adresse in einer Datenverkehrsauswahl, die auf dem Gerät der SRX-Serie konfiguriert ist. Ein entsprechender Datenverkehrsauswahl kann auf dem Ras-Client konfiguriert werden. Das Gerät der SRX-Serie ermöglicht Datenverkehr im VPN-Tunnel, der mit den Ergebnissen der flexiblen Übereinstimmung von beiden Datenverkehrswähler übereinstimmt. Wenn die auf dem RAS-Client konfigurierte Datenverkehrsauswahl nicht mit der auf dem Gerät der SRX-Serie konfigurierten Datenverkehrsauswahl abgeglichen werden kann, schlägt die Tunnel-Aushandlung fehl. Für IKEv1 müssen die lokalen und Remote-Adressen in der Datenverkehrsauswahlkonfiguration des Clients dieselben Adressen oder eine Teilmenge der Adressen in der entsprechenden Datenverkehrsauswahl sein, die auf dem Gerät der SRX-Serie konfiguriert ist.

Mehrere Subnetze

Auf dem Gerät der SRX-Serie kann für jedes geschützte Subnetz ein Datenverkehrs-Selektor konfiguriert werden. Subnetze können sich nicht überschneiden. Auf dem NCP Exclusive Remote Access Client muss für jede auf dem Gerät der SRX-Serie konfigurierte Datenverkehrsauswahl ein Selektor konfiguriert werden. Adressen, die im geteilten Tunnelfenster des NCP Exclusive Remote Access Client konfiguriert werden, werden als Remote-Datenverkehrsauswahl des Clients verwendet. diese Adressen müssen dieselben Adressen oder ein Teil der Adressen in der entsprechenden Datenverkehrsauswahl sein, die auf dem Gerät der SRX-Serie konfiguriert ist. Für jeden Datenverkehrselektor wird ein IPsec-SA-Paar erstellt.

NCP Exklusive Client-Authentifizierung für remoteen Zugriff

Es gibt zwei Arten der erweiterten Authentifizierung des NCP Exclusive Remote Access Client, abhängig von der IKE-Version des Clients:

  • IKEv1 NCP Exclusive Remote Access Client-Authentifizierung wird von XAuth unterstützt, wobei entweder ein RADIUS-Server oder ein lokales Zugriffsprofil verwendet wird. Für IKEv1-Remotezugriffsverbindungen werden vorinstallierte Schlüssel für die IKE Phase 1-Authentifizierung verwendet. Die erweiterte Authentifizierung (XAuth) wird zur Authentifizierung des Remotezugriffsbenutzers verwendet. Das Gerät der SRX-Serie muss für den aggressiven IKE-Modus konfiguriert werden.

    Für den exklusiven Remote-Zugriff-Client IKEv1 NCP wird preshared Key-Authentifizierung mit AutoVPN unterstützt. Für AutoVPN-Bereitstellungen, die keine benutzerbasierte Authentifizierung verwenden, wird nur die Zertifikatsauthentifizierung unterstützt.

  • Die IKEv2 NCP Exclusive Remote Access Client-Authentifizierung erfordert einen RADIUS-Server, der EAP unterstützt. Das Gerät der SRX-Serie fungiert als Pass-Through-Authentifikator zur Weiterleitung von EAP-Nachrichten zwischen dem NCP Exclusive Remote Access Client und dem RADIUS-Server. Die folgenden EAP-Authentifizierungstypen werden unterstützt:

    • EAP-MSCHAPv2

      Ein primärer Sitzungsschlüssel muss vom RADIUS-Server für EAP-MSCHAPv2 generiert werden.

    • EAP-MD5

    • EAP-TLS

    Für den exklusiven Remote Access Client IKEv2 NCP wird zur Authentifizierung des Geräts der SRX-Serie ein digitales Zertifikat verwendet. Das Extensible Authentication Protocol (EAP) wird zur Authentifizierung des Remotezugriffs-Clients verwendet.

Client-Attribut- und IP-Adresszuweisung für Remotezugriff

Attributzuweisung

Für IKEv1- oder IKEv2-Remotezugriffs-Clients können Attribute über einen RADIUS-Server oder über die Konfiguration lokaler Netzwerkattribute zugewiesen werden. Wenn für die Authentifizierung ein RADIUS-Server verwendet wird, aber keine Netzwerkattribute zugewiesen werden, können Bei Bedarf Netzwerkattribute (einschließlich IP-Adressen) lokal konfiguriert werden.

Die folgenden Clientattribute basieren auf RFC 2865, Virtual Private Networks Identifier, und werden von IKEv1 und IKEv2 NCP Exclusive Remote Access Client unterstützt:

  • Framed-IP-Adresse

  • Gerahmte IP-Netzmaske

Die folgenden anbieterspezifischen Attribute (VSAs) von Juniper werden mit IKEv1 und IKEv2 NCP Exclusive Remote Access Client unterstützt:

  • Juniper Primary-DNS

  • Juniper Primary-Wins

  • Juniper Secondary-DNS (nur mit IKEv2 verfügbar)

  • Juniper Secondary-Wins (nur mit IKEv2 verfügbar)

Der VSA Juniper-Local-Group-Name wird nicht unterstützt.

IP-Adresszuweisung

Wenn eine IP-Adresse sowohl aus einem lokalen Adressenpool als auch von einem RADIUS-Server zugewiesen wird, hat die vom RADIUS-Server zugewiesene IP-Adresse Vorrang. Wenn der RADIUS-Server keine IP-Adresse zurücksendet und ein vom Benutzer konfigurierter lokaler Adresspool vorhanden ist, wird dem Remote-Client aus dem lokalen Pool eine IP-Adresse zugewiesen.

Die Anzahl der Adressen im lokalen Adressenpool oder RADIUS-Serveradresspool sollte größer sein als die Anzahl der Client-Remotezugriffsbenutzer. Dies liegt daran, dass es bis zu einer Minute dauern kann, bis der Benutzer abgemeldet wird, wenn ein Benutzer die Verbindung trennt.

Wenn eine IP-Adresse von einem externen RADIUS-Server oder einem lokalen Adressenpool zugewiesen wird, wird eine IP-Adresse mit einer 32-Bit-Maske an den exklusiven REMOTE-Zugriff-Client von NCP übergeben. Nach der Einrichtung des Tunnels fügt das Auto Route Insertion (ARI) automatisch eine statische Route zur IP-Adresse des Remote-Clients ein, sodass der Datenverkehr hinter dem Gerät der SRX-Serie in den VPN-Tunnel an die IP-Adresse des Clients gesendet werden kann.

Die konfigurierten Datenverkehrs-Selektoren decken möglicherweise nicht die IP-Adressen ab, die vom RADIUS-Server oder einem lokalen Adresspool zugewiesen werden. In diesem Fall ist ein Remote-Client möglicherweise nicht in der Lage, eine IP-Adresse eines anderen Remote-Clients im Subnetz über einen VPN-Tunnel zu erreichen. Es muss explizit ein Datenverkehrs-Selektor konfiguriert werden, der der IP-Adresse entspricht, die dem anderen Remote-Client vom RADIUS-Server oder dem lokalen Adressenpool zugewiesen wird.

Unterstützte Funktionen

Die folgenden Funktionen werden auf dem Gerät der SRX-Serie mit dem NCP Exclusive Remote Access Client unterstützt:

  • Initiierung des Datenverkehrs vom Gerät der SRX-Serie sowie vom NCP Exclusive Remote Access Client

  • Remotezugriffs-Clients hinter einem NAT-Gerät (NAT-T)

  • Erkennung toter Peers

  • Chassis-Cluster-Konfiguration des Geräts der SRX-Serie

Mögliche Einschränkungen der Aussagekraft der erhobenen Daten

Die folgenden Funktionen werden auf dem Gerät der SRX-Serie mit dem NCP Exclusive Remote Access Client nicht unterstützt:

  • Routing-Protokolle

  • AutoVPN mit der st0-Schnittstelle im Point-to-Multipoint-Modus

  • VPN mit automatischer Erkennung (ADVPN)

  • IKEv2 EAP mit vorinstallierten Schlüsseln

    Der IKEv2 NCP Exclusive Remote Access Client muss Zertifikate für die Authentifizierung des Geräts der SRX-Serie verwenden.

  • Richtlinienbasiertes VPN

  • IPv6-Datenverkehr

  • VPN-Überwachung

  • Next-Hop-Tunnel-Bindung (NHTB), sowohl automatisch als auch manuell

  • Mehrere Datenverkehrs-Selektoren in der Aushandlung

  • Datenverkehrs selektoren, die vom NCP Exclusive Remote Access Client im selben virtuellen Router empfangen werden, dürfen keine überlappenden IP-Adressen enthalten

Verständnis von SSL Remote Access VPNs mit NCP Exclusive Remote Access Client

In vielen öffentlichen Hotspot-Umgebungen wird UDP-Datenverkehr blockiert, während TCP-Verbindungen über Port 443 normalerweise erlaubt sind. Für diese Umgebungen können Geräte der SRX-Serie SSL Remote Access VPNs unterstützen, indem sie IPsec-Nachrichten innerhalb einer TCP-Verbindung verkapseln. Diese Implementierung ist kompatibel mit dem NCP Exclusive Remote Access Client eines Drittanbieters. In diesem Abschnitt wird die Unterstützung von NCP Exclusive Remote Access Client auf Geräten der SRX-Serie beschrieben.

Vorteile von SSL Remote Access VPNs mit NCP Exclusive Remote Access Client

  • Der sichere Remote-Zugriff ist auch dann gewährleistet, wenn ein Gerät zwischen Dem Client und dem Gateway Internet Key Exchange (IKE) (UDP-Port 500) blockiert.

  • Benutzer behalten den sicheren Zugriff auf Geschäftsanwendungen und -ressourcen in allen Arbeitsumgebungen.

Exklusiver Remote Access Client von NCP

Benutzer, die NCP Exclusive Remote Access Client-Software auf Windows-, macOS-, Apple iOS- und Android-Geräten ausführen, können tcp-Verbindungen über Port 443 mit Geräten der SRX-Serie herstellen, um gekapselten IPsec-Datenverkehr auszutauschen.

NCP Exclusive Remote Access Client wird in einem der beiden folgenden Modi ausgeführt:

  • NCP Path Finder v1, der IPsec-Nachrichten unterstützt, die innerhalb einer TCP-Verbindung über Port 443 gekapselt werden

  • NCP Path Finder v2, der IPsec-Nachrichten mit SSL/TLS-Verbindung unterstützt (NCP Path Finder v2 verwendet TLSv1.0.)

Ein korrekter SSL-Handshake erfolgt mithilfe von RSA-Zertifikaten. IPsec-Nachrichten werden mit Schlüsseln verschlüsselt, die während des SSL-Handshakes ausgetauscht werden. Dies führt zu doppelter Verschlüsselung, einmal für den SSL-Tunnel und noch einmal für den IPsec-Tunnel.

Für unterstützung im NCP Path Finder v2-Modus müssen RSA-Zertifikate auf dem Gerät der SRX-Serie geladen werden, und ein SSL-Terminierungsprofil, das auf das Zertifikat verweist, muss konfiguriert werden.

Der NCP Exclusive Remote Access Client bietet einen Fallback-Mechanismus für den Fall, dass regelmäßige IPsec-Verbindungsversuche scheitern, weil Firewall- oder Proxyserver den IPsec-Datenverkehr blockieren. Der NCP Path Finder v2-Modus ist eine Erweiterung, die eine vollständige TLS-Kommunikation bietet, die nicht von stark restriktiven Firewalls auf Anwendungsebene oder Proxies blockiert wird. Wenn eine normale IPsec-Verbindung nicht hergestellt werden kann, wechselt der EXKLUSIVE REMOTE-Zugriff-Client von NCP automatisch in den NCP Path Finder v1-Modus. Wenn der Client immer noch nicht zum Gateway gelangen kann, aktiviert NCP den NCP Path Finder v2-Modus mit der vollständigen TLS-Aushandlung.

Lizenzierung

Eine Zweibenutzerlizenz wird standardmäßig auf einem Gerät der SRX-Serie bereitgestellt. Für zusätzliche gleichzeitige Benutzer muss eine Lizenz erworben und installiert werden.

Vorgang

Auf einem Gerät der SRX-Serie definiert ein TCP-Kapselungsprofil den Datenkapselungsvorgang für Remotezugriffs-Clients. Mehrere TCP-Kapselungsprofile können für verschiedene Clients konfiguriert werden. Für jedes Profil werden die folgenden Informationen konfiguriert:

  • Name des Profils.

  • Optionale Protokollierung von Remotezugriffs-Client-Verbindungen.

  • Tracing-Optionen.

  • SSL-Terminierungsprofil für SSL-Verbindungen.

TCP-Verbindungen vom NCP Exclusive Remote Access Client werden an Port 443 des Geräts der SRX-Serie akzeptiert.

Das TCP-Kapselungsprofil wird mit der tcp-encap Anweisung auf der Hierarchieebene [edit security] konfiguriert. Das Kapselungsprofil wird dann mit der tcp-encap-profile Anweisung auf der Hierarchieebene [edit security ike gateway gateway-name] angegeben. Sie fügen das TCP-Kapselungsprofil in die IKE-Gateway-Konfiguration ein. Zum Beispiel:

Unterstützte Funktionen

Die folgenden Funktionen werden auf einem Gerät der SRX-Serie mit NCP Exclusive Remote Access Client unterstützt:

  • AutoVPN im Punkt-zu-Punkt-Modus mit IPsec-Tunneln basierend auf Datenverkehrs-Selektoren

  • Initiierung des Datenverkehrs von Geräten hinter dem Gateway auf einem Gerät der SRX-Serie

  • Erkennung toter Peers

  • Gehäuse-Cluster-Konfiguration eines Geräts der SRX-Serie

Mögliche Einschränkungen der Aussagekraft der erhobenen Daten

TCP-Verbindungen von NCP Exclusive Remote Access Clients verwenden Port 443 auf Geräten der SRX-Serie. Der J-Web-Geräteverwaltungs-Port sollte von Standard-Port 443 geändert werden, tcp-encap muss für Host-Inbound-Systemservices konfiguriert werden. Verwenden Sie den set security zones security-zone zone host-inbound-traffic system-services tcp-encap Befehl. (IKE muss auch für Host-inbound-Systemservices mit dem set security zones security-zone zone host-inbound-traffic system-services ike Befehl konfiguriert werden.)

Tunnel, die TCP-Verbindungen verwenden, überleben die ISSU möglicherweise nicht, wenn das Timeout für die Dead Peer Detection (DPD) nicht groß genug ist. Um ISSU zu überleben, erhöhen Sie das DPD-Timeout auf einen Wert von mehr als 120 Sekunden. Der DPD-Timeout ist ein Produkt des konfigurierten DPD-Intervalls und -Schwellenwerts. Wenn das DPD-Intervall beispielsweise 32 und der Schwellenwert 4 ist, beträgt das Timeout 128.

Die Standard-DPD-Einstellungen auf dem NCP Exclusive Remote Access Client geben das Senden von Nachrichten im Intervall von 20 Sekunden für maximal acht Mal an. Wenn ein Chassis-Cluster-Failover auftritt, werden die Geräte der SRX-Serie möglicherweise nicht innerhalb der parameter wiederherstellen, die in den DPD-Einstellungen angegeben wurden, und der Tunnel fällt aus. Erhöhen Sie in diesem Fall das DPD-Intervall auf dem NCP Exclusive Remote Access Client auf 60 Sekunden.

NAT-T wird während der Aushandlung mit Clients deaktiviert, auf denen die Konfiguration tcp-encap verwendet, da NAT-T für diese Tunnel nicht erforderlich ist.

Die folgenden Funktionen werden auf einem Gerät der SRX-Serie mit NCP Exclusive Remote Access Clients nicht unterstützt:

  • Routing-Protokolle

  • AutoVPN mit der st0-Schnittstelle im Point-to-Multipoint-Modus

  • VPN mit automatischer Erkennung (ADVPN)

  • Richtlinienbasiertes VPN

  • IPv6-Datenverkehr

  • VPN-Überwachung

  • Next-Hop-Tunnel-Bindung (NHTB), sowohl automatisch als auch manuell

Beispiel: Konfigurieren des Geräts der SRX-Serie für exklusive NCP-Remotezugriffs-Clients

Dieses Beispiel zeigt, wie Sie ein Gerät der SRX-Serie oder eine vSRX-Instanz konfigurieren, um IKEv2 IPsec-VPN-Verbindungen von exklusiven NCP Exclusive Remote Access Clients zu unterstützen. Die Konfiguration unterstützt auch TCP-gekapselten Datenverkehr von NCP Exclusive Remote Access Clients.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Unterstützte Geräte der SRX-Serie oder vSRX-Instanz mit Junos OS Version 15.1X49-D80 oder höher.

  • NCP Exclusive Remote Access Client-Software muss auf unterstützten Benutzergeräten heruntergeladen werden.

Eine Zweibenutzerlizenz wird standardmäßig auf einem Gerät der SRX-Serie bereitgestellt. Eine Lizenz muss erworben und für weitere Benutzer installiert werden. Wenden Sie sich für alle Remote-Zugriffslizenzen an Ihren Ansprechpartner bei Juniper Networks.

Bevor Sie beginnen:

  • Auf dem Gerät der SRX-Serie:

    • Konfigurieren Sie Netzwerkschnittstellen.

    TCP-Verbindungen von NCP Exclusive Remote Access Clients verwenden Port 443 auf Geräten der SRX-Serie. Das Gerätemanagement auf TCP-Verbindungen, wie j-Web, kann Port 443 auf Geräten der SRX-Serie verwenden. Der TCP-Kapselungssystemdienst muss für den eingehenden Host-Datenverkehr in der Zone konfiguriert werden, in der NCP Exclusive Remote Access Client-Verbindungen empfangen werden (in diesem Beispiel die nicht vertrauenswürdige Zone). Wenn J-Web an Port 443 verwendet wird, muss der Webmanagementsystemdienst für den eingehenden Host-Datenverkehr in der erforderlichen Zone konfiguriert werden.

  • Konfigurieren Sie den exklusiven NCP-Remotezugriffs-Client. Informationen dazu finden Sie in der Dokumentation des exklusiven Remote Access Client von NCP.

    Die Konfiguration des NCP Exclusive Remote Access Client-Profils muss mit der VPN-Konfiguration auf dem Gerät der SRX-Serie übereinstimmen.

  • In diesem Beispiel authentifiziert ein externer RADIUS-Server (z. B. ein Active Directory-Server) IKEv2-Client-Benutzer mit exklusivem Remotezugriff mithilfe des EAP-TLS-Protokolls. In diesem Beispiel wird der RADIUS-Server mit der IP-Adresse 192.0.2.12 konfiguriert. Informationen zur Konfiguration der Benutzerauthentifizierung finden Sie in der RADIUS-Serverdokumentation.

Überblick

In diesem Beispiel werden IKEv2-Benutzer für exklusiven Remotezugriff mithilfe von EAP-TLS bei einem externen RADIUS-Server authentifiziert. Einem authentifizierten Client werden eine IP-Adresse und ein primärer DNS-Server aus einem lokalen Adresspool zugewiesen, der auf dem Gerät der SRX-Serie konfiguriert ist. Die Datenverkehrsauswahl ist mit 0.0.0.0/0 für die Remote- und lokalen Adressen konfiguriert, was bedeutet, dass jeglicher Datenverkehr im Tunnel zulässig ist.

TCP-Kapselung und IKE-Host-Eingehende Systemservices werden in der nicht vertrauenswürdigen Sicherheitszone konfiguriert. Wenn J-Web an Port 443 verwendet wird, sollte auch der HTTPS-Host-Inbound-Systemdienst konfiguriert werden.

In diesem Beispiel lassen die Sicherheitsrichtlinien den gesamten Datenverkehr zu. Für Produktionsumgebungen sollten restriktivere Sicherheitsrichtlinien konfiguriert werden.

Tabelle 1 zeigt die IKE- und IPSec-Werte an, die auf dem Gerät der SRX-Serie zur Unterstützung von NCP Exclusive Remote Access Client-Verbindungen in diesem Beispiel konfiguriert wurden.

Tabelle 1: IKE- und IPSec-Optionen auf dem Gerät der SRX-Serie für exklusive Remotezugriffs-Client-Verbindungen von NCP

Option

Wert

IKE-Vorschlag:

Authentifizierungsmethode

rsa-Signaturen

Diffie-Hellman (DH)-Gruppe

gruppe19

Verschlüsselungsalgorithmus

aes-256-gcm

IKE-Richtlinie:

Zertifikat

lokales Zertifikat

IKE-Gateway:

Dynamische

User-at-Hostname

IKE-Benutzertyp

group-ike-id

Version

v2-only

IPsec-Vorschlag:

Protokoll

Esp

Verschlüsselungsalgorithmus

aes-256-gcm

IPsec-Richtlinie:

Perfect Forward Secrecy (PFS)-Gruppe

gruppe19

Topologie

Abbildung 1 zeigt die Netzwerkverbindungen in diesem Beispiel.

Abbildung 1: Exklusive Remote-Client-Verbindung von NCP zum VPN-Gateway der SRX-SerieExklusive Remote-Client-Verbindung von NCP zum VPN-Gateway der SRX-Serie

Konfiguration

Registrieren von Zertifikaten für das Gerät der SRX-Serie

Schritt-für-Schritt-Verfahren

In diesem Beispiel besteht der erste Schritt darin, ein CA-Zertifikat (Certificate Authority) und ein lokales Zertifikat für das Gerät der SRX-Serie zu registrieren. Das lokale Zertifikat wird verwendet, um das Gerät der SRX-Serie mithilfe einer Microsoft-Zertifizierungsstelle bei Remote-Clients zu authentifizieren. Ansonsten unterscheidet sich die folgende URL. Denken Sie daran, dass im folgenden Beispiel der CA-Server SCEP unterstützt.

  1. Konfigurieren Sie das CA-Profil.

    Die Konfiguration des CA-Profils hängt vom verwendeten CA-Server ab. In diesem Beispiel wird CRL verwendet, um die Zertifikatssperrung zu überprüfen. Verwenden Sie die entsprechenden Anmeldungen und CRL-URLs für Ihre Umgebung.

    Die CA-Profilkonfiguration muss festgelegt werden, bevor Sie fortfahren können.

  2. Registrieren Sie das CA-Zertifikat.

    Geben Sie yes an der Eingabeaufforderung ein, um das CA-Zertifikat zu laden, wenn der Wert vertrauenswürdig ist.

  3. Überprüfen Sie das CA-Zertifikat, indem Sie seinen Sperrstatus überprüfen.

  4. Generieren Sie ein Schlüsselpaar für das lokale Zertifikat.

  5. Registrieren Sie das lokale Zertifikat. In diesem Beispiel wird das Zertifikat mit dem Simple Certificate Enrollment Protocol (SCEP) registriert.

  6. Überprüfen Sie das lokale Zertifikat, indem Sie seinen Sperrstatus überprüfen.

Konfigurieren des Geräts der SRX-Serie für Remote-Clients

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie das Gerät der SRX-Serie zur Unterstützung von NCP Exclusive Remote Access Clients:

  1. Konfigurieren Sie den lokalen Adressenpool.

  2. Konfigurieren Sie das lokale Zugriffsprofil.

  3. Konfigurieren Sie das TCP-Kapselungsprofil.

  4. Erstellen Sie ein SSL-Terminierungsprofil.

    Wenn das SSL-Terminierungsprofil nicht konfiguriert ist, wird der einzige NCP Path Finder v1-Modus unterstützt. Unterstützung für NCP Path Finder v2 muss ein SSL-Terminierungsprofil konfiguriert werden. NCP Path Finder v1 wird unterstützt, wenn das SSL-Terminierungsprofil konfiguriert ist.

  5. Fügen Sie ein SSL-Profil an tcp-encap-Profil an.

  6. Konfigurieren Sie Schnittstellen.

  7. Konfigurieren Sie den IKE-Vorschlag, die Richtlinie und die Gateways.

  8. Konfigurieren Sie den IPsec-Vorschlag, die Richtlinie und das VPN.

  9. Zonen konfigurieren.

  10. Konfigurieren Sie ein Adressbuch für die IP-Adressen, die Benutzern des Remotezugriffs zugewiesen wurden.

  11. Konfigurieren Sie Sicherheitsrichtlinien.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show access befehle eingeben show security . Wenn die gewünschte Konfiguration in der Ausgabe nicht angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der Einrichtung von IKE-SAs

Zweck

Zeigen Sie Informationen zu IKE-SAs an.

Aktion

Geben Sie im Betriebsmodus den show security ike security-associations Befehl ein.

Geben Sie im Betriebsmodus den show security ike security-associations detail Befehl ein.

Überprüfung von Remotebenutzern und deren IP-Verbindungen

Zweck

Zeigen Sie die Liste der verbundenen aktiven Benutzer mit Details zu den Peer-Adressen und Ports an, die sie verwenden.

Aktion

Geben Sie im Betriebsmodus den show security ike active-peer Befehl ein.

Geben Sie im Betriebsmodus den show security ike active-peer detail Befehl ein.

Überprüfung von TCP-Kapselungssitzungen

Zweck

Zeigen Sie Informationen über TCP-Kapselungssitzungen an.

Aktion

Geben Sie im Betriebsmodus den show security tcp-encap connections Befehl ein.

Geben Sie im Betriebsmodus den show security tcp-encap statistics Befehl ein.