Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Routenbasierte IPsec-VPNs

Ein routenbasiertes VPN ist eine Konfiguration, bei der ein IPsec-VPN-Tunnel, der zwischen zwei Endpunkten erstellt wird, von einer Route referenziert wird, die bestimmt, welcher Datenverkehr basierend auf einer Ziel-IP-Adresse durch den Tunnel gesendet wird.

Grundlegendes zu routenbasierten IPsec-VPNs

Mit routenbasierten VPNs können Sie Dutzende von Sicherheitsrichtlinien konfigurieren, um den Datenverkehr zu regulieren, der durch einen einzigen VPN-Tunnel zwischen zwei Standorten fließt, und es ist nur ein Satz von IKE- und IPsec-SAs am Werk. Im Gegensatz zu richtlinienbasierten VPNs bezieht sich eine Richtlinie bei routenbasierten VPNs auf eine Zieladresse und nicht auf einen VPN-Tunnel. Wenn Junos OS nach einer Route sucht, um die Schnittstelle zu finden, die zum Senden von Datenverkehr an die Zieladresse des Pakets verwendet werden soll, findet es eine Route über eine sichere Tunnelschnittstelle (st0.).x Die Tunnelschnittstelle ist an einen bestimmten VPN-Tunnel gebunden, und der Datenverkehr wird an den Tunnel weitergeleitet, wenn die Richtlinienaktion zulässig ist.

Eine Secure-Tunnel-Schnittstelle (st0) unterstützt nur eine IPv4-Adresse und eine IPv6-Adresse gleichzeitig. Dies gilt für alle routenbasierten VPNs. Die Option wird auf st0-Schnittstellen nicht unterstützt.disable

HINWEIS:

Eine sichere Tunnelschnittstelle (st0) von st0.16000 bis st0.16385 ist für Multinode High Availability und für die HA-Control-Link-Verschlüsselung im Chassis-Cluster reserviert. Bei diesen Schnittstellen handelt es sich nicht um vom Benutzer konfigurierbare Schnittstellen. Sie können nur Schnittstellen von st0.0 bis st0.15999 verwenden.

Beispiele für den Einsatz von routenbasierten VPNs:

  • Es gibt überlappende Subnetze oder IP-Adressen zwischen den beiden LANs.

  • Im Netzwerk wird eine Hub-and-Spoke-VPN-Topologie verwendet, und Spoke-to-Spoke-Datenverkehr ist erforderlich.

  • Primär- und Backup-VPNs sind erforderlich.

  • Ein dynamisches Routing-Protokoll (z. B. OSPF, RIP oder BGP) wird über das VPN ausgeführt.

    Die Konfiguration von RIP-Bedarfsleitungen über Punkt-zu-Mehrpunkt-VPN-Schnittstellen wird nicht unterstützt.

Es wird empfohlen, ein routenbasiertes VPN zu verwenden, wenn Sie VPN zwischen mehreren Remotestandorten konfigurieren möchten. Routenbasiertes VPN ermöglicht das Routing zwischen den Spokes zwischen mehreren Remote-Standorten. Es ist einfacher zu konfigurieren, zu überwachen und Fehler zu beheben.

Beispiel: Konfigurieren eines routenbasierten VPN

In diesem Beispiel wird gezeigt, wie ein routenbasiertes IPsec-VPN konfiguriert wird, damit Daten sicher zwischen zwei Standorten übertragen werden können.

Anforderungen

In diesem Beispiel wird die folgende Hardware verwendet:

  • Jede Firewall der SRX-Serie

    • Aktualisiert und erneut validiert mit vSRX Virtual Firewall auf Junos OS Version 20.4R1.
HINWEIS:

Sind Sie daran interessiert, praktische Erfahrungen mit den in diesem Leitfaden behandelten Themen und Abläufen zu sammeln? Besuchen Sie die IPsec Route-Based VPN-Demonstration in den Juniper Networks Virtual Labs und reservieren Sie noch heute Ihre kostenlose Sandbox! Die routenbasierte IPsec-VPN-Sandbox finden Sie in der Kategorie Sicherheit.

Bevor Sie beginnen, lesen Sie .IPsec – Übersicht

Überblick

In diesem Beispiel konfigurieren Sie ein routenbasiertes VPN auf SRX1 und SRX2. Host1 und Host2 verwenden das VPN, um Datenverkehr zwischen beiden Hosts sicher über das Internet zu senden.

Abbildung 1 zeigt ein Beispiel für eine routenbasierte VPN-Topologie.

Abbildung 1: Routenbasierte VPN-TopologieRoutenbasierte VPN-Topologie

In diesem Beispiel konfigurieren Sie Schnittstellen, eine IPv4-Standardroute und Sicherheitszonen. Anschließend konfigurieren Sie IKE-, IPsec-, Sicherheitsrichtlinien- und TCP-MSS-Parameter. Informationen zu den in diesem Beispiel verwendeten Konfigurationsparametern finden Sie hier.Tabelle 1Tabelle 5

Tabelle 1: Schnittstellen-, statische Routen-, Sicherheitszonen- und Sicherheitsrichtlinieninformationen für SRX1

Funktion

Name

Konfigurationsparameter

Schnittstellen

GE-0/0/0.0

10.100.11.1/24

 

ge-0/0/1.0

172.16.13.1/24

 

ST0.0 (Tunnel-Schnittstelle)

10.100.200.1/24

Statische Routen

10.100.22.0/24

0.0.0.0/0

Der nächste Hop ist st0.0.

Der nächste Hop ist 172.16.13.2.

Sicherheitszonen

Vertrauen

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

 

Unglaubwürdigkeit

  • Die ge-0/0/1.0-Schnittstelle ist an diese Zone gebunden.

 

Vpn

  • Die Schnittstelle st0.0 ist an diese Zone gebunden.

Tabelle 2: IKE-Konfigurationsparameter

Funktion

Name

Konfigurationsparameter

Vorschlag

Standard

  • Authentifizierungsmethode: Pre-Shared Keys

Richtlinien

IKE-POL

  • Modus: Wichtigsten

  • Referenz des Vorschlags: Standard

  • Authentifizierungsmethode für IKE-Richtlinien: Pre-Shared Keys

Gateway

IKE-GW

  • Referenz zur IKE-Richtlinie: IKE-POL

  • Externe Schnittstelle: GE-0/0/1

  • Gateway-Adresse: 172.16.23.1

Tabelle 3: IPsec-Konfigurationsparameter

Funktion

Name

Konfigurationsparameter

Vorschlag

Standard

  • Verwenden der Standardkonfiguration

Richtlinien

IPSEC-POL

  • Referenz des Vorschlags: Standard

VPN

VPN-zu-Host2

  • IKE-Gateway-Referenz: IKE-GW

  • IPsec-Richtlinienreferenz: IPSEC-POL

  • An Schnittstelle binden: st0.0

  • Tunnel sofort einrichten
Tabelle 4: Konfigurationsparameter für Sicherheitsrichtlinien

Zweck

Name

Konfigurationsparameter

Die Sicherheitsrichtlinie lässt Datenverkehr von der Vertrauenszone zur VPN-Zone zu.

VPN-AUSGANG

  • Übereinstimmungskriterien:

    • source-address Host1-Net

    • Zieladresse Host2-Net

    • Anwendung beliebig

  • Aktion: Genehmigung

Die Sicherheitsrichtlinie lässt Datenverkehr von der VPN-Zone zur Vertrauenszone zu.

VPN-IN

  • Übereinstimmungskriterien:

    • Quelladresse Host2-Net

    • Zieladresse Host1-Net

    • Anwendung beliebig

  • Aktion: Genehmigung

Tabelle 5: TCP-MSS-Konfigurationsparameter

Zweck

Konfigurationsparameter

TCP-MSS wird als Teil des TCP-Drei-Wege-Handshakes ausgehandelt und begrenzt die maximale Größe eines TCP-Segments, um besser an die MTU-Grenzwerte in einem Netzwerk anzupassen. Bei VPN-Datenverkehr kann der IPsec-Kapselungs-Overhead zusammen mit der IP und dem Frame-Overhead dazu führen, dass das resultierende ESP-Paket die MTU der physischen Schnittstelle überschreitet, was zu einer Fragmentierung führt. Fragmentierung erhöht die Bandbreite und die Geräteressourcen.

Wir empfehlen einen Wert von 1350 als Ausgangspunkt für die meisten Ethernet-basierten Netzwerke mit einer MTU von 1500 oder mehr. Möglicherweise müssen Sie mit verschiedenen TCP-MSS-Werten experimentieren, um eine optimale Leistung zu erzielen. Beispielsweise müssen Sie möglicherweise den Wert ändern, wenn ein Gerät im Pfad eine niedrigere MTU aufweist oder wenn zusätzlicher Overhead wie PPP oder Frame Relay vorhanden ist.

MSS-Wert: 1350

Konfiguration

Konfigurieren grundlegender Netzwerk- und Sicherheitszoneninformationen

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und rufen Sie dann den Konfigurationsmodus auf .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Schnittstellen-, statische Routen- und Sicherheitszoneninformationen:

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie die statischen Routen.

  3. Weisen Sie die mit dem Internet verbundene Schnittstelle der nicht vertrauenswürdigen Sicherheitszone zu.

  4. Geben Sie die zulässigen Systemdienste für die nicht vertrauenswürdige Sicherheitszone an.

  5. Weisen Sie die auf Host1 zugewandte Schnittstelle der Vertrauenssicherheitszone zu.

  6. Geben Sie die zulässigen Systemdienste für die Vertrauenssicherheitszone an.

  7. Weisen Sie die sichere Tunnelschnittstelle der VPN-Sicherheitszone zu.

  8. Geben Sie die zulässigen Systemdienste für die VPN-Sicherheitszone an.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show interfacesshow routing-optionsshow security zones Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Konfigurieren von IKE

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und rufen Sie dann den Konfigurationsmodus auf .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IKE:

  1. Erstellen Sie den IKE-Vorschlag.

  2. Definieren Sie die Authentifizierungsmethode für den IKE-Vorschlag.

  3. Erstellen Sie eine IKE-Richtlinie.

  4. Legen Sie den IKE-Richtlinienmodus fest.

  5. Geben Sie einen Verweis auf den IKE-Vorschlag an.

  6. Definieren Sie die Authentifizierungsmethode für die IKE-Richtlinie.

  7. Erstellen Sie ein IKE-Gateway, und definieren Sie dessen externe Schnittstelle.

  8. Definieren Sie die IKE-Richtlinienreferenz.

  9. Definieren Sie die Adresse des IKE-Gateways.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ike Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Konfigurieren von IPsec

CLI-Schnellkonfiguration

Um diesen Abschnitt des Beispiels für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und rufen Sie dann den Konfigurationsmodus auf .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IPsec:

  1. Erstellen Sie einen IPsec-Vorschlag.

  2. Erstellen Sie die IPsec-Richtlinie.

  3. Geben Sie den IPsec-Vorschlagsverweis an.

  4. Geben Sie das IKE-Gateway an.

  5. Geben Sie die IPsec-Richtlinie an.

  6. Geben Sie die Schnittstelle an, die gebunden werden soll.

  7. Konfigurieren Sie den Tunnel so, dass er sofort eingerichtet wird.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ipsec Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Konfigurieren von Sicherheitsrichtlinien

CLI-Schnellkonfiguration

Um Sicherheitsrichtlinien für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und rufen Sie dann den Konfigurationsmodus auf .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Sicherheitsrichtlinien:

  1. Erstellen Sie Adressbucheinträge für die Netzwerke, die in den Sicherheitsrichtlinien verwendet werden.

  2. Erstellen Sie eine Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone in die nicht vertrauenswürdige Zone für Datenverkehr ins Internet zuzulassen.

  3. Erstellen Sie eine Sicherheitsrichtlinie, um Datenverkehr von Host1 in der Vertrauenszone zuzulassen, der für Host2 in der VPN-Zone bestimmt ist.

  4. Erstellen Sie eine Sicherheitsrichtlinie, um Datenverkehr von Host2 in der VPN-Zone zu Host1 in der Vertrauenszone zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle und eingeben.show security address-bookshow security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Konfigurieren von TCP-MSS

CLI-Schnellkonfiguration

Um TCP MSS für SRX1 schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie im CLI-Benutzerhandbuch.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie TCP-MSS-Informationen:

  1. Konfigurieren Sie die TCP-MSS-Informationen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security flow Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

SRX2 konfigurieren

CLI-Schnellkonfiguration

Als Referenz wird die Konfiguration für den SRX2 bereitgestellt.

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Überprüfung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfen des IKE-Status

Zweck

Überprüfen Sie den IKE-Status.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ike security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ike security-associations index index_number detail

Bedeutung

Der Befehl listet alle aktiven IKE-SAs auf.show security ike security-associations Wenn keine Sicherheitszuordnungen aufgeführt sind, liegt ein Problem mit der IKE-Einrichtung vor. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im Befehl verwenden können, um weitere Informationen über die SA zu erhalten.show security ike security-associations index detail

  • Remote-Adresse: Vergewissern Sie sich, dass die Remote-IP-Adresse korrekt ist.

  • Bundesland

    • UP—Die IKE SA wurde gegründet.

    • DOWN: Beim Einrichten der IKE SA ist ein Problem aufgetreten.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete empfängt)

  • Parameter der IKE-Richtlinie

  • Informationen zum vorinstallierten Schlüssel

  • Vorschlagsparameter (müssen auf beiden Peers übereinstimmen)

Der Befehl listet zusätzliche Informationen über die Sicherheitszuordnung mit einer Indexnummer von 1859340 auf:show security ike security-associations index 1859340 detail

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Respondern

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

  • Anzahl der laufenden Verhandlungen

Überprüfen des IPsec-Status

Zweck

Überprüfen Sie den IPsec-Status.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ipsec security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ipsec security-associations index index_number detail

Bedeutung

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations

  • Die ID-Nummer lautet 131074. Verwenden Sie diesen Wert mit dem Befehl, um weitere Informationen zu dieser bestimmten Sicherheitszuordnung abzurufen.show security ipsec security-associations index

  • Es gibt ein IPsec-SA-Paar, das Port 500 verwendet, was darauf hinweist, dass keine NAT-Traversierung implementiert ist. (NAT-Traversal verwendet Port 4500 oder einen anderen zufälligen Port mit hohen Zahlen.)

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert 3403/ unlim gibt an, dass die Lebensdauer in 3403 Sekunden abläuft und dass keine Lebensgröße angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer kann von der Lebensdauer abweichen, da IPsec nicht von IKE abhängig ist, nachdem das VPN eingerichtet wurde.

  • Die VPN-Überwachung ist für diese Sicherheitszuordnung nicht aktiviert, wie durch einen Bindestrich in der Spalte Mon angegeben. Wenn die VPN-Überwachung aktiviert ist, zeigt U an, dass die Überwachung aktiv ist, und D gibt an, dass die Überwachung nicht verfügbar ist.

  • Das virtuelle System (vsys) ist das Stammsystem und listet immer 0 auf.

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations index 131074 detail

  • Die lokale Identität und die Remoteidentität bilden die Proxy-ID für die SA.

    Eine Nichtübereinstimmung der Proxy-ID ist eine der häufigsten Ursachen für einen IPsec-Fehler. Wenn keine IPsec-Sicherheitszuordnung aufgeführt ist, vergewissern Sie sich, dass die IPsec-Vorschläge, einschließlich der Proxy-ID-Einstellungen, für beide Peers korrekt sind. Bei routenbasierten VPNs lautet die Standard-Proxy-ID local=0.0.0.0/0, remote=0.0.0.0/0 und service=any. Probleme können bei mehreren routenbasierten VPNs von derselben Peer-IP auftreten. In diesem Fall muss für jede IPsec-SA eine eindeutige Proxy-ID angegeben werden. Bei einigen Drittanbietern muss die Proxy-ID manuell eingegeben werden, um eine Übereinstimmung zu erzielen.

  • Ein weiterer häufiger Grund für IPsec-Fehler ist die fehlende Angabe der ST-Schnittstellenbindung. Wenn IPsec nicht abgeschlossen werden kann, überprüfen Sie das kmd-Protokoll, oder legen Sie die Ablaufverfolgungsoptionen fest.

Testen des Datenverkehrsflusses über das VPN

Zweck

Überprüfen Sie den Datenverkehrsfluss über das VPN.

Was

Verwenden Sie den Befehl vom Gerät Host1, um den Datenverkehrsfluss zu Host2 zu testen.ping

Bedeutung

Wenn der Befehl von Host1 fehlschlägt, liegt möglicherweise ein Problem mit dem Routing, den Sicherheitsrichtlinien, dem Endhost oder der Verschlüsselung und Entschlüsselung von ESP-Paketen vor.ping

Überprüfen von Statistiken und Fehlern für eine IPsec-Sicherheitszuordnung

Zweck

Überprüfen Sie ESP- und Authentifizierungsheaderzähler und -fehler auf eine IPsec-Sicherheitszuordnung.

Was

Geben Sie im Betriebsmodus den Befehl ein, indem Sie die Indexnummer des VPN verwenden, für das Sie Statistiken anzeigen möchten.show security ipsec statistics index index_number

Sie können den Befehl auch verwenden, um Statistiken und Fehler für alle Sicherheitszuordnungen zu überprüfen.show security ipsec statistics

Verwenden Sie den Befehl, um alle IPsec-Statistiken zu löschen.clear security ipsec statistics

Bedeutung

Wenn Sie Probleme mit Paketverlusten in einem VPN feststellen, führen Sie den Befehl or mehrmals aus, um zu überprüfen, ob die Leistungsindikatoren für verschlüsselte und entschlüsselte Pakete inkrementiert werden.show security ipsec statisticsshow security ipsec statistics detail Suchen Sie in der Befehlsausgabe nach inkrementellen Fehlerzählern.