Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Routen- und richtlinienbasierte VPNs mit NAT-T

Network Address Translation-Traversal (NAT-T) ist eine Methode zur Verwaltung von Problemen im Zusammenhang mit der IP-Adressübersetzung, die auftreten, wenn die durch IPsec geschützten Daten ein Gerät durchlaufen, das mit NAT für die Adressübersetzung konfiguriert ist.

NAT-T verstehen

Network Address Translation-Traversal (NAT-T) ist eine Methode zur Umgehung von Problemen bei der Übertragung von IP-Adressen, die auftreten, wenn durch IPsec geschützte Daten zur Adressübersetzung durch ein NAT-Gerät geleitet werden. Jede Änderung an der IP-Adresse, die die Funktion von NAT ist, führt dazu, dass IKE Pakete verwirft. Nach der Erkennung eines oder mehrerer NAT-Geräte entlang des Datenpfads während des Phase-1-Austauschs fügt NAT-T IPsec-Paketen eine UDP-Kapselungsschicht (User Datagram Protocol) hinzu, damit sie nach der Adressübersetzung nicht verworfen werden. NAT-T kapselt sowohl IKE- als auch ESP-Datenverkehr innerhalb von UDP, wobei Port 4500 sowohl als Quell- als auch als Zielport verwendet wird. Da NAT-Geräte veraltete UDP-Übersetzungen veraltet machen, sind Keepalive-Nachrichten zwischen den Peers erforderlich.

NAT-T ist standardmäßig aktiviert, daher müssen Sie die Anweisung auf Hierarchieebene zum Deaktivieren von NAT-T verwenden.no-nat-traversal[edit security ike gateway gateway-name

Es gibt zwei große Kategorien von NAT:

  • Statische NAT, bei der eine Eins-zu-Eins-Beziehung zwischen der privaten und der öffentlichen Adresse besteht. Statische NAT funktioniert sowohl in eingehender als auch in ausgehender Richtung.

  • Dynamisches NAT, bei dem eine Viele-zu-Eins- oder Viele-zu-Viele-Beziehung zwischen der privaten und der öffentlichen Adresse besteht. Dynamisches NAT funktioniert nur in ausgehender Richtung.

Der Standort eines NAT-Geräts kann so sein, dass:

  • Nur der IKEv1- oder IKEv2-Initiator befindet sich hinter einem NAT-Gerät. Hinter separaten NAT-Geräten können sich mehrere Initiatoren befinden. Initiatoren können sich auch über mehrere NAT-Geräte mit dem Responder verbinden.

  • Nur der IKEv1- oder IKEv2-Responder befindet sich hinter einem NAT-Gerät.

  • Sowohl der IKEv1- oder IKEv2-Initiator als auch der Responder befinden sich hinter einem NAT-Gerät.

Dynamisches Endpunkt-VPN deckt die Situation ab, in der die externe IKE-Adresse des Initiators nicht festgelegt ist und daher dem Responder nicht bekannt ist. Dies kann der Fall sein, wenn die Adresse des Initiators von einem ISP dynamisch zugewiesen wird oder wenn die Verbindung des Initiators ein dynamisches NAT-Gerät kreuzt, das Adressen aus einem dynamischen Adresspool zuweist.

Konfigurationsbeispiele für NAT-T werden für die Topologie bereitgestellt, in der sich nur der Responder hinter einem NAT-Gerät befindet, und für die Topologie, in der sich sowohl der Initiator als auch der Responder hinter einem NAT-Gerät befinden. Die Site-to-Site-IKE-Gatewaykonfiguration für NAT-T wird sowohl auf dem Initiator als auch auf dem Responder unterstützt. Eine Remote-IKE-ID wird verwendet, um die lokale IKE-ID eines Peers während Phase 1 der IKE-Tunnelaushandlung zu validieren. Sowohl der Initiator als auch der Responder benötigen eine und eine Einstellung.local-identityremote-identity

Auf SRX5400-, SRX5600- und SRX5800-Geräten treten die folgenden Probleme bei der Skalierung und Aufrechterhaltung des IPsec-NAT-T-Tunnels auf:

  • Für eine bestimmte private IP-Adresse sollte das NAT-Gerät sowohl 500 als auch 4500 private Ports in dieselbe öffentliche IP-Adresse übersetzen.

  • Die Gesamtzahl der Tunnel von einer bestimmten öffentlichen übersetzten IP-Adresse darf 1000 Tunnel nicht überschreiten.

Ab Junos OS Version 19.2R1 wird PowerMode IPSec (PMI) für NAT-T nur auf SRX5400-, SRX5600- und SRX5800-Geräten unterstützt, die mit der SRX5K-SPC3 Services Processing Card (SPC) oder mit der virtuellen vSRX-Firewall ausgestattet sind.

Beispiel: Konfigurieren eines routenbasierten VPN mit dem Responder hintereinem NAT-Gerät

In diesem Beispiel wird gezeigt, wie ein routenbasiertes VPN mit einem Responder hinter einem NAT-Gerätzwischen einer Zweigstelle und der Unternehmenszentrale konfiguriert wird.

Anforderungen

Bevor Sie beginnen, lesen Sie .IPsec – Übersicht

Überblick

In diesem Beispiel konfigurieren Sie ein routenbasiertes VPN. Host1 verwendet das VPN, um sich mit seiner Unternehmenszentrale auf SRX2 zu verbinden.

Abbildung 1 zeigt ein Beispiel für eine Topologie für ein routenbasiertes VPN, bei der sich nur der Responder hinter einem NAT-Gerät befindet.

Abbildung 1: Routenbasierte VPN-Topologie, bei der nur der Responder hinter einem NAT-Gerät bleibtRoutenbasierte VPN-Topologie, bei der nur der Responder hinter einem NAT-Gerät bleibt

In diesem Beispiel konfigurieren Sie Schnittstellen, IPsec und Sicherheitsrichtlinien sowohl für einen Initiator in SRX1 als auch für einen Responder in SRX2. Anschließend konfigurieren Sie die Parameter IKE-Phase 1 und IPsec-Phase 2.

SRX1 sendet Pakete mit der Zieladresse 1 72.1 6.2 1.1 zum Einrichten des VPNs.Das NAT-Gerät übersetzt die Zieladresse in 10.1.31.1.

Informieren Sie sich über spezifische Konfigurationsparameter, die in den Beispielen für den Initiator verwendet werden.Tabelle 1Tabelle 3

Tabelle 1: Schnittstelle, Routing-Optionen und Sicherheitsparameter für SRX1

Funktion

Name

Konfigurationsparameter

Schnittstellen

GE-0/0/1

1 72.16. Der Teufel11.1/24

 

GE-0/0/0

10.1.1 1.1/24

 

st0. 0 (Tunnel-Schnittstelle)

10.1.100.1/24

Statische Routen

10.1.2 1,0/24

Der nächste Hop ist st0.0.

 

1 72,1 6.2 1,1/32

Der nächste Hop ist 172.16. Der Teufel11.2.

Sicherheitszonen

Unglaubwürdigkeit

  • Der Systemdienstvon IKE und ping.

  • Die ge-0/0/1.0 und die st0. 0 Schnittstellen sind an diese Zone gebunden.

 

Vertrauen

  • Lassen Sie alleSystemdienste zu.

  • Lassen Sie alleProtokolle zu.

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

Sicherheitsrichtlinien

zu-SRX2

Datenverkehr ab 10.1.1 zulassen 1.0/24 in der Vertrauenszone auf 10,1.2 1.0/24 in der nicht vertrauenswürdigen Zone.

von-SRX2

Verkehr ab 10.1. zulassen.2 1.0/24 in der nicht vertrauenswürdigen Zone auf 10.1.1 1.0/24 in der Vertrauenszone.

Tabelle 2: IKE Phase 1 Konfigurationsparameter für SRX1

Funktion

Name

Konfigurationsparameter

Vorschlag

ike_prop

  • Authentifizierungsmethode: Pre-Shared Keys

  • Diffie-Hellman-Gruppe: group2

  • Authentifizierungsalgorithmus: sha1

  • Verschlüsselungsalgorithmus: 3DES-CBC

Richtlinien

ike_pol

  • Modus: Wichtigsten

  • Referenz des Vorschlags: ike_prop

  • Authentifizierungsmethode für IKE-Phase-1-Richtlinien: Pre-Shared-Key-ASCII-Text

Gateway

gw1

  • Referenz zur IKE-Richtlinie: ike_pol

  • Externe Schnittstelle: ge-0/0/1.0

  • Gateway-Adresse: 172.1 6.2 1.1

  • Lokaler Peer (Initiator): branch_natt1@example.net

  • Remote-Peer (Responder): responder_natt1@example.net

Tabelle 3: IPsec Phase 2 Konfigurationsparameter für SRX1

Funktion

Name

Konfigurationsparameter

Vorschlag

ipsec_prop

  • Protokoll: Esp

  • Authentifizierungsalgorithmus: hmac-sha1-96

  • Verschlüsselungsalgorithmus: 3DES-CBC

Richtlinien

ipsec_pol

  • Referenz des Vorschlags: ipsec_prop

  • PFS-Schlüssel (Perfect Forward Secrecy): Gruppe2

VPN

vpn1

  • IKE-Gateway-Referenz: GW1

  • IPsec-Richtlinienreferenz: ipsec_pol

  • An Schnittstelle binden: st0.0

  • Richten Sie sofort Tunnel ein

Sehen Sie sich die spezifischen Konfigurationsparameter an , die in den Beispielen für den Responder verwendet werden.Tabelle 4Tabelle 6

Tabelle 4: Schnittstelle, Routing-Optionen und Sicherheitsparameterfür SRX2

Funktion

Name

Konfigurationsparameter

Schnittstellen

GE-0/0/1

10.1.3 1,1/24

 

GE-0/0/0

10.1.2 1,1/24

 

st0. 0 (Tunnel-Schnittstelle)

1 0.1.1 00.2/24

Statische Routen

Nr. 172. Der Teufel16. Der Teufel11. Der Teufel1/32

Der nächste Hop ist 1 0,1.3 1.2.

 

10.1.1 1,0/24

Der nächste Hop ist st0.0.

Sicherheitszonen

Unglaubwürdigkeit

  • Lassen Sie IKE- und Ping-Systemdienste zu.

  • Die ge-0/0/1.0 und die st0. 0 Schnittstellen sind an diese Zone gebunden.

 

Vertrauen

  • Lassen Sie alleSystemdienste zu.

    Lassen Sie alleProtokolle zu.

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

Sicherheitsrichtlinien

bis-SRX1

Verkehr ab 10.1. zulassen.2 1.0/24 in der Vertrauenszone auf 10,1.1 1.0/24 in der nicht vertrauenswürdigen Zone.

von-SRX1

Verkehr ab 10.1. zulassen.1 1.0/24 in der nicht vertrauenswürdigen Zone auf 10,1.2 1.0/24 in der Vertrauenszone.

Tabelle 5: IKE Phase 1 Konfigurationsparameter für SRX2

Funktion

Name

Konfigurationsparameter

Vorschlag

ike_prop

  • Authentifizierungsmethode: Pre-Shared Keys

  • Diffie-Hellman-Gruppe: Gruppe2

  • Authentifizierungsalgorithmus: sha1

  • Verschlüsselungsalgorithmus: 3DES-CBC

Richtlinien

ike_pol

  • Modus: Wichtigsten

  • Referenz des Vorschlags: ike_prop

  • Authentifizierungsmethode für IKE-Phase-1-Richtlinien: Pre-Shared-Key-ASCII-Text

Gateway

GW1

  • Referenz zur IKE-Richtlinie: ike_pol

  • Externe Schnittstelle: ge-0/0/1.0

  • Gateway-Adresse: 1 72.16. Der Teufel11.1

  • Lokaler Peer (Responder): responder_natt1@example.net

  • Remote-Peer (Initiator): branch_natt1@example.net

Tabelle 6: IPsec Phase 2 Konfigurationsparameter für SRX2

Funktion

Name

Konfigurationsparameter

Vorschlag

ipsec_prop

  • Protokoll: Esp

  • Authentifizierungsalgorithmus: hmac-sha1-96

  • Verschlüsselungsalgorithmus: 3DES-CBC

Richtlinien

ipsec_pol

  • Referenz des Vorschlags: ipsec_prop

  • PFS-Schlüssel: Gruppe2

VPN

VPN1

  • IKE-Gateway-Referenz: GW1

  • IPsec-Richtlinienreferenz: ipsec_pol

  • An Schnittstelle binden: st0.0

  • Richten Sie sofort Tunnel ein

Konfiguration

Konfigurieren der Schnittstelle, der Routing-Optionen und der Sicherheitsparameterfür SRX1

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Schnittstellen, statische Routen und Sicherheitsparameter:

  1. Konfigurieren Sie die mit dem Internet verbundene Schnittstelle Host1 und die für das VPN verwendete Schnittstelle.

  2. Konfigurieren Sie statische Routen für den Datenverkehr, der das VPN verwendet, und für SRX1, um das NAT-Gerät zu erreichen.

  3. Konfigurieren Sie die nicht vertrauenswürdige Sicherheitszone.

  4. Konfigurieren Sie die Sicherheitszone für die Vertrauensstellung.

  5. Konfigurieren Sie Adressbücher für die Netzwerke, die in den Sicherheitsrichtlinien verwendet werden.

  6. Erstellen Sie Sicherheitsrichtlinien , um Datenverkehr zwischen den Hosts zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show interfacesshow routing-optionsshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IKE für SRX1

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IKE:

  1. Erstellen Sieeinen Vorschlag für die IKE-Phase 1.

  2. Erstellen Sie eine IKE-Phase-1-Richtlinie.

  3. Konfigurieren Sie die Parameter des IKE-Phase-1-Gateways. Die Gateway-Adresse sollte die IP-Adresse für das NAT-Gerät sein.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ike Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IPsec für SRX1

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IPsec:

  1. Erstellen Sie einen IPsec-Phase-2-Vorschlag.

  2. Erstellen Sie die IPsec Phase 2-Richtlinie.

  3. Konfigurieren Sie die IPsec-VPN-Parameter.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ipsec Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfiguration von Schnittstellen, Routing-Optionen und Sicherheitsparametern für SRX2

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Schnittstellen, statische Routen und Sicherheitsparameter:

  1. Konfigurieren Sie die mit dem Internet verbundenen Schnittstellen, Host2 und die für das VPN verwendete Schnittstelle.

  2. Konfigurieren Sie statische Routen für den Datenverkehr, der das VPN verwendet, und für SRX2, um SRX1 zu erreichen.

  3. Konfigurieren Sie die nicht vertrauenswürdige Sicherheitszone.

  4. Konfigurieren Sie die Sicherheitszone für die Vertrauensstellung.

  5. Konfigurieren Sie Adressbücher für die Netzwerke, die in den Sicherheitsrichtlinien verwendet werden.

  6. Erstellen Sie Sicherheitsrichtlinien, um Datenverkehr zwischen den Hosts zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show interfacesshow routing-optionsshow security Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IKE für SRX2

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IKE:

  1. Erstellen Sie einen Vorschlag für die IKE-Phase 1.

  2. Erstellen Sie eine IKE-Phase-1-Richtlinie.

  3. Konfigurieren Sie die Parameter des IKE-Phase-1-Gateways. Die Gateway-Adresse sollte die IP für SRX1 sein.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ike Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IPsec für SRX2

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IPsec:

  1. Erstellen Sie einen IPsec-Phase-2-Vorschlag.

  2. Erstellen Sie die IPsec Phase 2-Richtlinie.

  3. Konfigurieren Sie die IPsec VPN-Parameter.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ipsec Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfiguration für das NAT-Gerät

CLI-Schnellkonfiguration

Im Beispiel wird statisches NAT verwendet. Statisches NAT ist bidirektional, was bedeutet, dass der Datenverkehr von 10.1.31.1 bis 172.16.11.1 ebenfalls dieselbe NAT-Konfiguration verwendet.

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Überprüfung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie die folgenden Schritte aus:

Überprüfen des IKE-Phase-1-Status auf SRX1

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ike security-associations Für eine detailliertere Ausgabe verwenden Sie den Befehl.show security ike security-associations detail

Bedeutung

Der Befehl listet alle aktiven IKE-Phase-1-Sicherheitszuordnungen auf.show security ike security-associations Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im Befehl verwenden können, um weitere Informationen über die SA zu erhalten.show security ike security-associations index detail

  • Remote-Adresse: Stellen Sie sicher, dass die Remote-IP-Adresse korrekt ist und ob Port 4500 für die Peer-to-Peer-Kommunikation verwendet wird. Denken Sie daran, dass NAT-T sowohl IKE- als auch ESP-Datenverkehr innerhalb von UDP mit Port 4500 kapselt.

  • Status des Rolleninitiators

    • Nach oben: Die Phase-1-Sicherheitszuordnung wird eingerichtet.

    • Ausgefallen: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

    • Beide Peers im IPsec-SA-Paar verwenden Port 4500.

    • Peer-IKE-ID: Überprüfen Sie, ob die Remote-Adresse korrekt ist.

    • Lokale Identität und Remote-Identität: Überprüfen Sie, ob diese korrekt sind.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete empfängt)

  • Parameter der IKE-Richtlinie

  • Informationen zum vorinstallierten Schlüssel

  • Vorschlagsparameter für Phase 1 (müssen auf beiden Peers übereinstimmen)

Der Befehl listet zusätzliche Informationen zu Sicherheitszuordnungen auf:show security ike security-associations

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Respondern

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

  • Anzahl der laufenden Phase-2-Verhandlungen

Überprüfen von IPsec-Sicherheitszuordnungen auf SRX1

Zweck

Überprüfen Sie den IPsec-Status.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ipsec security-associations Für eine detailliertere Ausgabe verwenden Sie den Befehl.show security ipsec security-associations detail

Bedeutung

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations

  • Das Remote-Gateway hat dien-Adresse 172.1 6.2 1.1.

  • Beide Peers im IPsec-SA-Paar verwenden Port 4500.

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert 2 160/ unlim gibt an, dass die Lebensdauer von Phase 2 in 2160 Sekunden abläuft und dass keine Lebensdauer angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • Die VPN-Überwachung ist für diese Sicherheitszuordnung nicht aktiviert, wie durch einen Bindestrich in der Spalte Mon angegeben. Wenn die VPN-Überwachung aktiviert ist, zeigt U an, dass die Überwachung aktiv ist, und D gibt an, dass die Überwachung nicht verfügbar ist.

  • Das virtuelle System (vsys) ist das Stammsystem und listet immer 0 auf.

Überprüfen des IKE-Phase-1-Status auf SRX2

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ike security-associations Für eine detailliertere Ausgabe verwenden Sie den Befehl.show security ike security-associations detail

Bedeutung

Der Befehl listet alle aktiven IKE-Phase-1-Sicherheitszuordnungen auf.show security ike security-associations Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im Befehl verwenden können, um weitere Informationen über die SA zu erhalten.show security ike security-associations detail

  • Remote-Adresse: Stellen Sie sicher, dass die Remote-IP-Adresse korrekt ist und ob Port 4500 für die Peer-to-Peer-Kommunikation verwendet wird.

  • Status des Rollen-Responders

    • Up: Die Phase-1-Sicherheitszuordnung wurde eingerichtet.

    • Ausgefallen: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

    • Peer-IKE-ID: Überprüfen Sie, ob die Adresse korrekt ist.

    • Lokale Identität und Remote-Identität: Überprüfen Sie, ob diese Adressen korrekt sind.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete empfängt)

  • Parameter der IKE-Richtlinie

  • Informationen zum vorinstallierten Schlüssel

  • Vorschlagsparameter für Phase 1 (müssen auf beiden Peers übereinstimmen)

Der Befehl listet zusätzliche Informationen zu Sicherheitszuordnungen auf:show security ike security-associations

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Respondern

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

  • Anzahl der laufenden Phase-2-Verhandlungen

Überprüfen von IPsec-Sicherheitszuordnungen auf SRX2

Zweck

Überprüfen Sie den IPsec-Status.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ipsec security-associations Für eine detailliertere Ausgabe verwenden Sie den Befehl.show security ipsec security-associations detail

Bedeutung

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations

  • Das Remote-Gateway hat die IP-Adresse 172.16. Der Teufel11.1.

  • Beide Peers im IPsec-SA-Paar verwenden Port 4500.

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert 1562/ unlim gibt an, dass die Lebensdauer von Phase 2 in 1562 Sekunden abläuft und dass keine Lebensdauer angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • Die VPN-Überwachung ist für diese Sicherheitszuordnung nicht aktiviert, wie durch einen Bindestrich in der Spalte Mon angegeben. Wenn die VPN-Überwachung aktiviert ist, zeigt U an, dass die Überwachung aktiv ist, und D gibt an, dass die Überwachung nicht verfügbar ist.

  • Das virtuelle System (vsys) ist das Stammsystem und listet immer 0 auf.

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations index index_iddetail

  • Die lokale Identität und die Remoteidentität bilden die Proxy-ID für die SA.

    Eine Nichtübereinstimmung der Proxy-ID ist eine der häufigsten Ursachen für einen Phase-2-Fehler. Wenn keine IPsec-Sicherheitszuordnung aufgeführt ist, vergewissern Sie sich, dass die Vorschläge für Phase 2, einschließlich der Proxy-ID-Einstellungen, für beide Peers korrekt sind. Bei routenbasierten VPNs lautet die Standard-Proxy-ID local=0.0.0.0/0, remote=0.0.0.0/0 und service=any. Probleme können bei mehreren routenbasierten VPNs von derselben Peer-IP auftreten. In diesem Fall muss für jede IPsec-SA eine eindeutige Proxy-ID angegeben werden. Bei einigen Drittanbietern muss die Proxy-ID manuell eingegeben werden, um eine Übereinstimmung zu erzielen.

  • Ein weiterer häufiger Grund für den Ausfall von Phase 2 ist die fehlende Angabe der ST-Schnittstellenbindung. Wenn IPsec nicht abgeschlossen werden kann, überprüfen Sie das kmd-Protokoll, oder legen Sie die Ablaufverfolgungsoptionen fest.

Überprüfen der Host-zu-Host-Erreichbarkeit

Zweck

Vergewissern Sie sich, dass Host1 Host2 erreichen kann.

Was

Von Host1 pingen Sie Host2 an. Um zu überprüfen, ob der Datenverkehr über das VPN erfolgt, verwenden Sie den Befehl auf SRX1.show security ipsec statistics Löschen Sie die Statistiken, indem Sie den Befehl verwenden, bevor Sie den Ping-Befehl ausführen.clear security ipsec statistics

Bedeutung

Die Ausgaben zeigen, dass Host1 Host2 anpingen kann und dass der Datenverkehr über das VPN erfolgt.

Beispiel: Konfigurieren eines richtlinienbasierten VPN mit einem Initiator und einem Responder hinter einem NAT-Gerät

In diesem Beispiel wird gezeigt, wie ein richtlinienbasiertes VPN mit einem Initiator und einem Responder hinter einem NAT-Gerät konfiguriert wird, um eine sichere Datenübertragung zwischen einer Zweigstelle und der Unternehmenszentrale zu ermöglichen.

Anforderungen

Bevor Sie beginnen, lesen Sie IPsec – Übersicht.

Überblick

In diesem Beispiel konfigurieren Sie ein richtlinienbasiertes VPN für eine Zweigstelle in Chicago, Illinois, weil Sie Tunnelressourcen sparen, aber dennoch granulare Einschränkungen für den VPN-Datenverkehr erhalten möchten. Benutzer in der Zweigstelle verwenden das VPN, um sich mit ihrer Unternehmenszentrale in Sunnyvale, Kalifornien, zu verbinden.

In diesem Beispiel konfigurieren Sie Schnittstellen, Routingoptionen, Sicherheitszonen und Sicherheitsrichtlinien sowohl für einen Initiator als auch für einen Responder.

Abbildung 2 zeigt ein Beispiel für eine Topologie für ein VPN mit einem Initiator und einem Responder hinter einem statischen NAT-Gerät.

Abbildung 2: Richtlinienbasierte VPN-Topologie mit einem Initiator und einem Responder hinter einem NAT-GerätRichtlinienbasierte VPN-Topologie mit einem Initiator und einem Responder hinter einem NAT-Gerät

In diesem Beispiel konfigurieren Sie Schnittstellen, eine IPv4-Standardroute und Sicherheitszonen. Anschließend konfigurieren Sie IKE Phase 1, einschließlich lokaler und Remote-Peers, IPsec-Phase 2 und der Sicherheitsrichtlinie. Beachten Sie, dass im obigen Beispiel die private IP-Adresse 13.168.11.1 des Responders vom statischen NAT-Gerät ausgeblendet und der öffentlichen IP-Adresse 1.1.100.1 zugeordnet wird.

Informieren Sie sich über spezifische Konfigurationsparameter, die in den Beispielen für den Initiator verwendet werden.Tabelle 7Tabelle 10

Tabelle 7: Schnittstelle, Routing-Optionen und Sicherheitszonen für den Initiator

Funktion

Name

Konfigurationsparameter

Schnittstellen

ge-0/0/0

12.168.99.100/24

 

GE-0/0/1

10.1.99.1/24

Statische Routen

10.2.99.0/24 (Standardroute)

Der nächste Hop ist 12.168.99.100.

 

1.1.100.0/24

12.168.99.100

Sicherheitszonen

Vertrauen

  • Alle Systemdienste sind erlaubt.

  • Alle Protokolle sind erlaubt.

  • Die ge-0/0/1.0-Schnittstelle ist an diese Zone gebunden.

 

Unglaubwürdigkeit

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

Tabelle 8: IKE Phase 1 Konfigurationsparameter für den Initiator

Funktion

Name

Konfigurationsparameter

Vorschlag

ike_prop

  • Authentifizierungsmethode: Pre-Shared Keys

  • Diffie-Hellman-Gruppe: group2

  • Authentifizierungsalgorithmus: md5

  • Verschlüsselungsalgorithmus: 3DES-CBC

Richtlinien

ike_pol

  • Modus: Wichtigsten

  • Referenz des Vorschlags: ike_prop

  • Authentifizierungsmethode für IKE-Phase-1-Richtlinien: Pre-Shared-Key-ASCII-Text

Gateway

Tor

  • Referenz zur IKE-Richtlinie: ike_pol

  • Externe Schnittstelle: ge-0/0/1.0

  • Gateway-Adresse: 1.1.100.23

  • Lokaler Peer ist Hostname chicago

  • Remote-Peer hat den Hostnamen sunnyvale

Tabelle 9: IPsec-Phase 2-Konfigurationsparameter für den Initiator

Funktion

Name

Konfigurationsparameter

Vorschlag

ipsec_prop

  • Protokoll: Esp

  • Authentifizierungsalgorithmus: HMAC-MD5-96

  • Verschlüsselungsalgorithmus: 3DES-CBC

Richtlinien

ipsec_pol

  • Referenz des Vorschlags: ipsec_prop

  • Perfect Forward Secrecy (PFS): group1

VPN

first_vpn

  • IKE-Gateway-Referenz: Tor

  • IPsec-Richtlinienreferenz: ipsec_pol

Tabelle 10: Konfigurationsparameter für Sicherheitsrichtlinien für den Initiator

Zweck

Name

Konfigurationsparameter

Die Sicherheitsrichtlinie lässt Tunneldatenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zu.

pol1

  • Übereinstimmungskriterien:

    • source-address beliebig

    • destination-address beliebig

    • Anwendung beliebig

  • Aktion: Tunnel zulassen IPsec-VPN-first_vpn

Die Sicherheitsrichtlinie lässt Tunneldatenverkehr von der nicht vertrauenswürdigen Zone zur vertrauenswürdigen Zone zu.

pol1

  • Übereinstimmungskriterien:

    • Anwendung beliebig

  • Aktion: Tunnel zulassen IPsec-VPN-first_vpn

Sehen Sie sich die spezifischen Konfigurationsparameter an , die in den Beispielen für den Responder verwendet werden.Tabelle 11Tabelle 14

Tabelle 11: Schnittstelle, Routing-Optionen und Sicherheitszonen für den Responder

Funktion

Name

Konfigurationsparameter

Schnittstellen

ge-0/0/0

13.168.11.100/24

 

GE-0/0/1

10.2.99.1/24

Statische Routen

10.1.99.0/24 (Standardroute)

Der nächste Hop ist 13.168.11.100

 

1.1.100.0/24

13.168.11.100

Sicherheitszonen

Vertrauen

  • Alle Systemdienste sind erlaubt.

  • Alle Protokolle sind erlaubt.

  • Die ge-0/0/1.0-Schnittstelle ist an diese Zone gebunden.

 

Unglaubwürdigkeit

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

Tabelle 12: IKE Phase 1 Konfigurationsparameter für den Responder

Funktion

Name

Konfigurationsparameter

Vorschlag

ike_prop

  • Authentifizierungsmethode: Pre-Shared Keys

  • Diffie-Hellman-Gruppe: Gruppe2

  • Authentifizierungsalgorithmus: MD5

  • Verschlüsselungsalgorithmus: 3DES-CBC

Richtlinien

ike_pol

  • Modus: Wichtigsten

  • Referenz des Vorschlags: ike_prop

  • Authentifizierungsmethode für IKE-Phase-1-Richtlinien: Pre-Shared-Key-ASCII-Text

Gateway

Tor

  • Referenz zur IKE-Richtlinie: ike_pol

  • Externe Schnittstelle: ge-0/0/1.0

  • Gateway-Adresse: 1.1.100.22

  • Dead-Peer-Erkennung immer senden

  • Lokaler Peer ist der Hostname sunnyvale

  • Remote-Peer ist der Hostname chicago

Tabelle 13: IPsec-Phase 2-Konfigurationsparameter für den Responder

Funktion

Name

Konfigurationsparameter

Vorschlag

ipsec_prop

  • Protokoll: Esp

  • Authentifizierungsalgorithmus: HMAC-MD5-96

  • Verschlüsselungsalgorithmus: 3DES-CBC

Richtlinien

ipsec_pol

  • Referenz des Vorschlags: ipsec_prop

  • Perfect Forward Secrecy (PFS): Gruppe1

VPN

first_vpn

  • IKE-Gateway-Referenz: Tor

  • IPsec-Richtlinienreferenz: ipsec_pol

Tabelle 14: Konfigurationsparameter der Sicherheitsrichtlinie für den Responder

Zweck

Name

Konfigurationsparameter

Die Sicherheitsrichtlinie lässt Tunneldatenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zu.

pol1

  • Übereinstimmungskriterien:

    • source-address beliebig

    • destination-address beliebig

    • Anwendung beliebig

  • Aktion: Tunnel zulassen IPsec-VPN-first_vpn

Die Sicherheitsrichtlinie lässt Tunneldatenverkehr von der nicht vertrauenswürdigen Zone zur vertrauenswürdigen Zone zu.

pol1

  • Übereinstimmungskriterien:

    • Anwendung beliebig

  • Aktion: Tunnel zulassen IPsec-VPN-first_vpn

Konfiguration

Konfigurieren der Schnittstelle, der Routing-Optionen und der Sicherheitszonen für den Initiator

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Schnittstellen, statische Routen und Sicherheitszonen:

  1. Konfigurieren Sie die Ethernet-Schnittstelleninformationen.

  2. Konfigurieren Sie statische Routeninformationen.

  3. Konfigurieren Sie die Sicherheitszone für die Vertrauensstellung.

  4. Weisen Sie der Vertrauenssicherheitszone eine Schnittstelle zu.

  5. Geben Sie Systemdienste für die Vertrauenssicherheitszone an.

  6. Weisen Sie der nicht vertrauenswürdigen Sicherheitszone eine Schnittstelle zu.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.show interfacesshow routing-optionsshow security zones

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IKE für den Initiator

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IKE:

  1. Erstellen Sie den Vorschlag für die IKE-Phase 1.

  2. Definieren Sie die Authentifizierungsmethode für den IKE-Vorschlag.

  3. Definieren Sie die Diffie-Hellman-Gruppe des IKE-Vorschlags.

  4. Definieren Sie den Authentifizierungsalgorithmus für IKE-Vorschläge.

  5. Definieren Sie den Verschlüsselungsalgorithmus für IKE-Vorschläge.

  6. Erstellen Sie eine IKE-Phase-1-Richtlinie.

  7. Legen Sie den IKE-Richtlinienmodus Phase 1 fest.

  8. Geben Sie einen Verweis auf den IKE-Vorschlag an.

  9. Definieren Sie die Authentifizierungsmethode für die IKE-Phase-1-Richtlinie.

  10. Erstellen Sie ein IKE-Phase-1-Gateway, und definieren Sie seine externe Schnittstelle.

  11. Erstellen Sie eine IKE-Phase-1-Gateway-Adresse.

  12. Definieren Sie die IKE-Phase-1-Richtlinienreferenz.

  13. Legen Sie für den lokalen Peer fest .local-identity

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ike Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

IPsec für den Initiator konfigurieren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IPsec:

  1. Erstellen Sie einen IPsec-Phase-2-Vorschlag.

  2. Geben Sie das IPsec-Phase-2-Vorschlagsprotokoll an.

  3. Geben Sie den IPsec-Vorschlagsauthentifizierungsalgorithmus der Phase 2 an.

  4. Geben Sie den IPsec-Phase-2-Vorschlagsverschlüsselungsalgorithmus an.

  5. Geben Sie die IPsec-Phase-2-Vorschlagsreferenz an.

  6. Geben Sie IPsec Phase 2 an, um Perfect Forward Secrecy (PFS)-Gruppe1 zu verwenden.

  7. Geben Sie das IKE-Gateway an.

  8. Geben Sie die IPsec-Richtlinie Phase 2 an.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ipsec Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von Sicherheitsrichtlinien für den Initiator

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Sicherheitsrichtlinien:

  1. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zuzulassen.

  2. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der nicht vertrauenswürdigen Zone zur vertrauenswürdigen Zone zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von NAT für den Initiator

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den Initiator, der NAT bereitstellt:

  1. Konfigurieren von Schnittstellen.

  2. Konfigurieren von Zonen.

  3. Konfigurieren Sie NAT.

  4. Konfigurieren Sie die Standardsicherheitsrichtlinie.

  5. Konfigurieren Sie die Routing-Option.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security nat Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren der Schnittstelle, der Routing-Optionen und der Sicherheitszonen für den Responder

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Schnittstellen, statische Routen, Sicherheitszonen und Sicherheitsrichtlinien:

  1. Konfigurieren Sie die Ethernet-Schnittstelleninformationen.

  2. Konfigurieren Sie statische Routeninformationen.

  3. Weisen Sie der nicht vertrauenswürdigen Sicherheitszone eine Schnittstelle zu.

  4. Konfigurieren Sie die Sicherheitszone für die Vertrauensstellung.

  5. Weisen Sie der Vertrauenssicherheitszone eine Schnittstelle zu.

  6. Geben Sie die zulässigen Systemdienste für die Vertrauenssicherheitszone an.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show interfacesshow routing-optionsshow security zones Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IKE für den Responder

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IKE:

  1. Definieren Sie die Authentifizierungsmethode für den IKE-Vorschlag.

  2. Definieren Sie die Diffie-Hellman-Gruppe des IKE-Vorschlags.

  3. Definieren Sie den Authentifizierungsalgorithmus für IKE-Vorschläge.

  4. Definieren Sie den Verschlüsselungsalgorithmus für IKE-Vorschläge.

  5. Erstellen Sie eine IKE-Phase-1-Richtlinie.

  6. Legen Sie den IKE-Richtlinienmodus Phase 1 fest.

  7. Geben Sie einen Verweis auf den IKE-Vorschlag an.

  8. Definieren Sie die Authentifizierungsmethode für die IKE-Phase-1-Richtlinie.

  9. Erstellen Sie ein IKE-Phase-1-Gateway, und definieren Sie seinen dynamischen Hostnamen.

  10. Erstellen Sie ein IKE-Phase-1-Gateway, und definieren Sie seine externe Schnittstelle.

  11. Definieren Sie die IKE-Phase-1-Richtlinienreferenz.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ike Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IPsec für den Responder

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IPsec:

  1. Erstellen Sie einen IPsec-Phase-2-Vorschlag.

  2. Geben Sie das IPsec-Phase-2-Vorschlagsprotokoll an.

  3. Geben Sie den IPsec-Vorschlagsauthentifizierungsalgorithmus der Phase 2 an.

  4. Geben Sie den IPsec-Phase-2-Vorschlagsverschlüsselungsalgorithmus an.

  5. Erstellen Sie die IPsec Phase 2-Richtlinie.

  6. Legen Sie IPsec Phase 2 so fest, dass Perfect Forward Secrecy (PFS)-Gruppe1 verwendet wird.

  7. Geben Sie die IPsec-Phase-2-Vorschlagsreferenz an.

  8. Geben Sie das IKE-Gateway an.

  9. Geben Sie die IPsec-Richtlinie Phase 2 an.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ipsec Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von Sicherheitsrichtlinien für den Responder

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Sicherheitsrichtlinien:

  1. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone zuzulassen.

  2. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der nicht vertrauenswürdigen Zone zur vertrauenswürdigen Zone zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von NAT für den Responder

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den Responder, der NAT bereitstellt:

  1. Konfigurieren von Schnittstellen.

  2. Konfigurieren von Zonen.

  3. Konfigurieren Sie NAT.

  4. Konfigurieren Sie die Standardsicherheitsrichtlinie.

  5. Konfigurieren Sie die Routing-Option.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security nat Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Überprüfung

Um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert, führen Sie die folgenden Schritte aus:

Überprüfen des IKE-Phase-1-Status für den Initiator

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Was

Bevor Sie mit dem Verifizierungsprozess beginnen, müssen Sie Datenverkehr von einem Host im Netzwerk 10.1.99.0 an einen Host im Netzwerk 10.2.99.0 senden. Bei routenbasierten VPNs kann der Datenverkehr von der Firewall der SRX-Serie durch den Tunnel initiiert werden. Wir empfehlen, beim Testen von IPsec-Tunneln Testdatenverkehr von einem separaten Gerät auf der einen Seite des VPN an ein zweites Gerät auf der anderen Seite des VPN zu senden. Initiieren Sie z. B. einen Ping-Vorgang von 10.1.99.2 bis 10.2.99.2.

Geben Sie im Betriebsmodus den Befehl ein.show security ike security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ike security-associations index index_number detail

Bedeutung

Der Befehl listet alle aktiven IKE-Phase-1-Sicherheitszuordnungen auf.show security ike security-associations Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im Befehl verwenden können, um weitere Informationen über die SA zu erhalten.show security ike security-associations index detail

  • Remote-Adresse: Stellen Sie sicher, dass die Remote-IP-Adresse korrekt ist und ob Port 4500 für die Peer-to-Peer-Kommunikation verwendet wird.

  • Status des Rolleninitiators

    • Up: Die Phase-1-Sicherheitszuordnung wurde eingerichtet.

    • Ausgefallen: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

    • Beide Peers im IPsec-SA-Paar verwenden Port 4500, was darauf hinweist, dass NAT-T implementiert ist. (NAT-T verwendet Port 4500 oder einen anderen zufälligen Port mit hoher Nummer.)

    • Peer-IKE-ID: Überprüfen Sie, ob die Remote-ID (Responder-ID) korrekt ist. In diesem Beispiel lautet der Hostname sunnyvale.

    • Lokale Identität und Remote-Identität: Überprüfen Sie, ob diese korrekt sind.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete empfängt)

  • Parameter der IKE-Richtlinie

  • Informationen zum vorinstallierten Schlüssel

  • Vorschlagsparameter für Phase 1 (müssen auf beiden Peers übereinstimmen)

Der Befehl listet zusätzliche Informationen zu Sicherheitszuordnungen auf:show security ike security-associations

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Respondern

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

  • Anzahl der laufenden Phase-2-Verhandlungen

Überprüfen der IPsec-Sicherheitszuordnungen für den Initiator

Zweck

Überprüfen Sie den IPsec-Status.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ipsec security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ipsec security-associations index index_number detail

Bedeutung

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations

  • Das Remote-Gateway hat die NAT-Adresse 13.168.11.100.

  • Beide Peers im IPsec-SA-Paar verwenden Port 4500, was darauf hinweist, dass NAT-T implementiert ist. (NAT-T verwendet Port 4500 oder einen anderen zufälligen Port mit hoher Nummer.)

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert 3390/ unlimited gibt an, dass die Lebensdauer von Phase 2 in 3390 Sekunden abläuft und dass keine Lebensdauer angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • Die VPN-Überwachung ist für diese Sicherheitszuordnung nicht aktiviert, wie durch einen Bindestrich in der Spalte Mon angegeben. Wenn die VPN-Überwachung aktiviert ist, zeigt U an, dass die Überwachung aktiv ist, und D gibt an, dass die Überwachung nicht verfügbar ist.

  • Das virtuelle System (vsys) ist das Stammsystem und listet immer 0 auf.

Überprüfen des IKE-Phase-1-Status für den Responder

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ike security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ike security-associations index index_number detail

Bedeutung

Der Befehl listet alle aktiven IKE-Phase-1-Sicherheitszuordnungen auf.show security ike security-associations Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im Befehl verwenden können, um weitere Informationen über die SA zu erhalten.show security ike security-associations index detail

  • Remote-Adresse: Stellen Sie sicher, dass die Remote-IP-Adresse korrekt ist und ob Port 4500 für die Peer-to-Peer-Kommunikation verwendet wird.

  • Status des Rollen-Responders

    • Up: Die Phase-1-Sicherheitszuordnung wurde eingerichtet.

    • Ausgefallen: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

    • Peer-IKE-ID: Überprüfen Sie, ob die lokale ID für den Peer korrekt ist. In diesem Beispiel lautet der Hostname chicago.

    • Lokale Identität und Remote-Identität: Überprüfen Sie, ob diese korrekt sind.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete empfängt)

  • Parameter der IKE-Richtlinie

  • Informationen zum vorinstallierten Schlüssel

  • Vorschlagsparameter für Phase 1 (müssen auf beiden Peers übereinstimmen)

Der Befehl listet zusätzliche Informationen zu Sicherheitszuordnungen auf:show security ike security-associations

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Respondern

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

  • Anzahl der laufenden Phase-2-Verhandlungen

Überprüfen von IPsec-Sicherheitszuordnungen für den Responder

Zweck

Überprüfen Sie den IPsec-Status.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ipsec security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ipsec security-associations index index_number detail

Bedeutung

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations

  • Das Remote-Gateway hat die NAT-Adresse 1.1.100.23.

  • Beide Peers im IPsec-SA-Paar verwenden Port 4500, was darauf hinweist, dass NAT-T implementiert ist. (NAT-T verwendet Port 4500 oder einen anderen zufälligen Port mit hoher Nummer.)

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert 3571/ unlim gibt an, dass die Lebensdauer von Phase 2 in 3571 Sekunden abläuft und dass keine Lebensdauer angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • Die VPN-Überwachung ist für diese Sicherheitszuordnung nicht aktiviert, wie durch einen Bindestrich in der Spalte Mon angegeben. Wenn die VPN-Überwachung aktiviert ist, zeigt U an, dass die Überwachung aktiv ist, und D gibt an, dass die Überwachung nicht verfügbar ist.

  • Das virtuelle System (vsys) ist das Stammsystem und listet immer 0 auf.

Beispiel: Konfigurieren von NAT-T mit dynamischem Endpunkt-VPN

In diesem Beispiel wird gezeigt, wie ein routenbasiertes VPN konfiguriert wird, bei dem der IKEv2-Initiator ein dynamischer Endpunkt hinter einem NAT-Gerät ist.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Zwei Firewalls der SRX-Serie, konfiguriert in einem Chassis-Cluster

  • Eine Firewall der SRX-Serie mit NAT

  • Eine Firewall der SRX-Serie für den Zugriff auf das Netzwerk von Zweigstellen

  • Junos OS Version 12.1X46-D10 oder höher für IKEv2 NAT-T-Unterstützung

Überblick

In diesem Beispiel wird ein IPsec-VPN zwischen der Zweigstelle (IKEv2-Initiator) und der Zentrale (IKEv2-Responder) konfiguriert, um den Netzwerkverkehr zwischen den beiden Standorten zu sichern. Die Zweigstelle befindet sich hinter dem NAT-Gerät. Die Adresse der Zweigstelle wird dynamisch zugewiesen und ist dem Responder unbekannt. Der Initiator wird mit der Remoteidentität des Responders für die Tunnelaushandlung konfiguriert. Mit dieser Konfiguration wird ein dynamisches Endpunkt-VPN zwischen den Peers auf dem gesamten NAT-Gerät eingerichtet.

Abbildung 3 zeigt ein Beispiel für eine Topologie mit NAT-Traversal (NAT-T) und dynamischem Endpunkt-VPN.

Abbildung 3: NAT-T mit dynamischem Endpunkt-VPNNAT-T mit dynamischem Endpunkt-VPN

In diesem Beispiel wird die IP-Adresse des Initiators, 192.179.100.50, die dem Gerät dynamisch zugewiesen wurde, vom NAT-Gerät ausgeblendet und in 100.10.1.253 übersetzt.

In diesem Beispiel gelten die folgenden Konfigurationsoptionen:

  • Die auf dem Initiator konfigurierte lokale Identität muss mit der auf dem Responder konfigurierten Remotegatewayidentität übereinstimmen.

  • Die Optionen für Phase 1 und Phase 2 müssen zwischen dem Initiator und dem Responder übereinstimmen.

In diesem Beispiel wird die Standardsicherheitsrichtlinie, die den gesamten Datenverkehr zulässt, für alle Geräte verwendet. Für Produktionsumgebungen sollten restriktivere Sicherheitsrichtlinien konfiguriert werden. Weitere Informationen finden Sie unter Übersicht über Sicherheitsrichtlinien.Security Policies Overview

Ab Junos OS Version 12.1X46-D10 und Junos OS Version 17.3R1 wurde der Standardwert für die auf Hierarchieebene konfigurierte Option von 5 Sekunden auf 20 Sekunden geändert.nat-keepalive[edit security ike gateway gateway-name]

Bei SRX1400-, SRX3400-, SRX3600-, SRX5600- und SRX5800-Geräten funktionieren IKE-Aushandlungen mit NAT-Traversal nicht, wenn sich der IKE-Peer hinter einem NAT-Gerät befindet, das die Quell-IP-Adresse der IKE-Pakete während der Aushandlung ändert. Wenn das NAT-Gerät beispielsweise mit DIP konfiguriert ist, ändert es die Quell-IP, da das IKE-Protokoll den UDP-Port von 500 auf 4500 umschaltet. (Die Plattformunterstützung hängt von der Junos OS-Version in Ihrer Installation ab.)

Konfiguration

Konfigurieren des Zweigstellengeräts (IKEv2-Initiator)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie das Zweigstellengerät:

  1. Konfigurieren von Schnittstellen.

  2. Konfigurieren Sie Routing-Optionen.

  3. Konfigurieren von Zonen.

  4. Konfigurieren Sie die Optionen für Phase 1.

  5. Konfigurieren Sie die Optionen für Phase 2.

  6. Konfigurieren Sie die Sicherheitsrichtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , , , und eingeben.show interfacesshow routing-optionsshow security zonesshow security ikeshow security ipsecshow security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren des NAT-Geräts

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie den zwischengeschalteten Router, der NAT bereitstellt:

  1. Konfigurieren von Schnittstellen.

  2. Konfigurieren von Zonen.

  3. Konfigurieren Sie NAT.

  4. Konfigurieren Sie die Standardsicherheitsrichtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , und eingeben.show interfacesshow security zonesshow security nat sourceshow security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren des Hauptsitzgeräts (IKEv2 Responder)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

  1. Konfigurieren Sie zwei Knoten als Chassis-Cluster.

  2. Konfigurieren von Schnittstellen.

  3. Konfigurieren Sie Routing-Optionen.

  4. Konfigurieren von Zonen.

  5. Konfigurieren Sie die Optionen für Phase 1.

  6. Konfigurieren Sie die Optionen für Phase 2.

  7. Konfigurieren Sie die Standardsicherheitsrichtlinie.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , , , , und eingeben.show chassis clustershow interfacesshow routing-optionsshow security zonesshow security ikeshow security ipsecshow security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen des IKE-Phase-1-Status für den Responder

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Was

Geben Sie im Betriebsmodus auf Knoten 0 den Befehl ein.show security ike security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ike security-associations detail

Bedeutung

Der Befehl listet alle aktiven IKE-Phase-1-Sicherheitszuordnungen auf.show security ike security-associations Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im Befehl verwenden können, um weitere Informationen über die SA zu erhalten.show security ike security-associations index index_id detail

  • Remote-Adresse: Stellen Sie sicher, dass die lokale IP-Adresse korrekt ist und ob Port 4500 für die Peer-to-Peer-Kommunikation verwendet wird.

  • Status des Rollen-Responders

    • Up: Die Phase-1-Sicherheitszuordnung wurde eingerichtet.

    • Ausgefallen: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

    • Peer-IKE-ID: Überprüfen Sie, ob die Adresse korrekt ist.

    • Lokale Identität und Remote-Identität: Überprüfen Sie, ob diese Adressen korrekt sind.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete sendet)

  • Parameter der IKE-Richtlinie

  • Informationen zum vorinstallierten Schlüssel

  • Vorschlagsparameter für Phase 1 (müssen auf beiden Peers übereinstimmen)

Der Befehl listet zusätzliche Informationen zu Sicherheitszuordnungen auf:show security ike security-associations

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Respondern

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

  • Anzahl der laufenden Phase-2-Verhandlungen

Überprüfen von IPsec-Sicherheitszuordnungen für den Responder

Zweck

Überprüfen Sie den IPsec-Status.

Was

Geben Sie im Betriebsmodus auf Knoten 0 den Befehl ein.show security ipsec security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ipsec security-associations detail

Bedeutung

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations

  • Das Remote-Gateway hat die IP-Adresse 100.10.1.253.

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert für die Lebensdauer gibt an, dass die Lebensdauer von Phase 2 in 7186 Sekunden abläuft und dass keine Lebensdauer angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • Das virtuelle System (vsys) ist das Stammsystem und listet immer 0 auf.

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations index index_id detail

  • Die lokale Identität und die Remoteidentität bilden die Proxy-ID für die SA.

    Eine Nichtübereinstimmung der Proxy-ID ist eine der häufigsten Ursachen für einen Phase-2-Fehler. Wenn keine IPsec-Sicherheitszuordnung aufgeführt ist, vergewissern Sie sich, dass die Vorschläge der Phase 2, einschließlich der Proxy-ID-Einstellungen, für beide Peers übereinstimmen. Bei routenbasierten VPNs lautet die Standard-Proxy-ID local=0.0.0.0/0, remote=0.0.0.0/0 und service=any. Probleme können bei mehreren routenbasierten VPNs von derselben Peer-IP auftreten. In diesem Fall muss für jede IPsec-SA eine eindeutige Proxy-ID angegeben werden. Bei einigen Drittanbietern muss die Proxy-ID manuell eingegeben werden, um eine Übereinstimmung zu erzielen.

  • Ein weiterer häufiger Grund für den Ausfall von Phase 2 ist die fehlende Angabe der ST-Schnittstellenbindung. Wenn IPsec nicht abgeschlossen werden kann, überprüfen Sie das kmd-Protokoll, oder legen Sie die Ablaufverfolgungsoptionen fest.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Feature Explorer, um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Release
Beschreibung
12.1X46-D10
Ab Junos OS Version 12.1X46-D10 und Junos OS Version 17.3R1 wurde der Standardwert für die auf Hierarchieebene konfigurierte Option von 5 Sekunden auf 20 Sekunden geändert.nat-keepalive[edit security ike gateway gateway-name]