Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sichere Tunnelschnittstelle in einem virtuellen Router

Eine sichere Tunnelschnittstelle (st0) ist eine interne Schnittstelle, die von routenbasierten VPNs verwendet wird, um Klartextdatenverkehr an einen IPsec-VPN-Tunnel weiterzuleiten.

Grundlegendes zur Unterstützung virtueller Router für routenbasierte VPNs

Diese Funktion umfasst Routing-Instance-Unterstützung für routenbasierte VPNs. In früheren Versionen funktionierten die VPN-Tunnel auf dieser Schnittstelle nicht ordnungsgemäß, wenn eine st0-Schnittstelle in eine nicht standardmäßige Routinginstanz eingefügt wurde. In Junos OS 10.4 ist die Unterstützung aktiviert, um st0-Schnittstellen in einer Routing-Instanz zu platzieren, wobei jede Einheit im Punkt-zu-Punkt-Modus oder Multipoint-Modus konfiguriert ist. Daher funktioniert der VPN-Datenverkehr jetzt in einer nicht standardmäßigen VR korrekt. Sie können nun verschiedene Untereinheiten der st0-Schnittstelle in verschiedenen Routing-Instanzen konfigurieren. Die folgenden Funktionen werden für nicht standardmäßige Routing-Instanzen unterstützt:

  • Manuelle Schlüsselverwaltung

  • Transitverkehr

  • Eigenverkehr

  • VPN-Überwachung

  • Hub-and-Spoke-VPNs

  • Kapselung des ESP-Protokolls (Security Payload)

  • AH-Protokoll (Authentication Header)

  • Aggressiver Modus oder Hauptmodus

  • ST0 verankert auf der Loopback-Schnittstelle (LO0)

  • Maximale Anzahl virtueller Router (VRs), die von einer Firewall der SRX-Serie unterstützt werden

  • Anwendungen wie Application Layer Gateway (ALG), Intrusion Detection and Prevention (IDP) und Content Security

  • Dead Peer Detection (DPD)

  • Chassis-Cluster aktiv/Backup

  • Öffnen Sie OSPF (Shortest Path First) über st0

  • Routing Information Protocol (RIP) über st0

  • Richtlinienbasiertes VPN in VR

Grundlegendes zu den Einschränkungen virtueller Router

Wenn Sie VPN auf Firewalls der SRX-Serie konfigurieren, wird die Überlappung von IP-Adressen über virtuelle Router hinweg mit den folgenden Einschränkungen unterstützt:

  • Eine externe IKE-Schnittstellenadresse darf sich nicht mit einem anderen virtuellen Router überschneiden.

  • Eine interne oder vertrauenswürdige Schnittstellenadresse kann sich mit jedem anderen virtuellen Router überschneiden.

  • Eine st0-Schnittstellenadresse darf sich in routenbasiertem VPN in Punkt-zu-Mehrpunkt-Tunneln wie NHTB nicht überlappen.

  • Eine st0-Schnittstellenadresse kann sich in routenbasiertem VPN in Punkt-zu-Punkt-Tunneln überlappen.

Beispiel: Konfigurieren einer st0-Schnittstelle in einem virtuellen Router

In diesem Beispiel wird gezeigt, wie eine st0-Schnittstelle in einem virtuellen Router konfiguriert wird.

Anforderungen

Bevor Sie beginnen, konfigurieren Sie die Schnittstellen und weisen Sie sie Sicherheitszonen zu. Siehe "Übersicht über Sicherheitszonen".

Überblick

In diesem Beispiel führen Sie die folgenden Vorgänge aus:

  • Konfigurieren Sie die Schnittstellen.

  • Konfigurieren Sie IKE-Phase-1-Vorschläge.

  • Konfigurieren Sie IKE-Richtlinien, und verweisen Sie auf die Vorschläge.

  • Konfigurieren Sie ein IKE-Gateway, und verweisen Sie auf die Richtlinie.

  • Konfigurieren Sie Phase-2-Vorschläge.

  • Konfigurieren Sie Richtlinien, und verweisen Sie auf die Vorschläge.

  • Konfigurieren Sie AutoKey IKE, und verweisen Sie auf die Richtlinie und das Gateway.

  • Konfigurieren Sie die Sicherheitsrichtlinie.

  • Konfigurieren Sie die Routing-Instanz.

  • Konfigurieren Sie die VPN-Bindung an die Tunnelschnittstelle.

  • Konfigurieren Sie die Routing-Optionen.

Abbildung 1 Zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: Sichere Tunnelschnittstelle in einem virtuellen Router

In den folgenden Tabellen sind die Konfigurationsparameter aufgeführt.

Tabelle 1: Informationen zu Schnittstelle, Routing-Instanz, statischer Route und Sicherheitszone für SRX1

Funktion

Name

Konfigurationsparameter

Schnittstellen

GE-0/0/0.0

10.1.1.2/30

 

ge-0/0/1.0

10.2.2.2/30

 

ST0.0 (Tunnel-Schnittstelle)

10.3.3.2/30

Routing-Instanz (virtueller Router)

VR1

ge-0/0/1.0

st0.0

Statische Routen

10.6.6.0/24

Der nächste Hop ist st0.0.

Sicherheitszonen

Vertrauen

  • Die ge-0/0/1-Schnittstelle ist an diese Zone gebunden.

 

Unglaubwürdigkeit

  • Die ge-0/0/0-Schnittstelle ist an diese Zone gebunden.

  • Die Schnittstelle st0.0 ist an diese Zone gebunden.

Tabelle 2: IKE-Konfigurationsparameter

Funktion

Name

Konfigurationsparameter

Vorschlag

first_ikeprop

  • Authentifizierungsmethode: Pre-Shared Keys

Richtlinien

first_ikepol

  • Modus: hauptsächlich

  • Referenz des Vorschlags: first_ikeprop

  • Authentifizierungsmethode für IKE-Richtlinien: Pre-Shared Keys

Gateway

erste

  • Referenz zur IKE-Richtlinie: first_ikepol

  • Externe Schnittstelle: GE-0/0/0.0

  • Gateway-Adresse: 10.4.4.2

Tabelle 3: IPsec-Konfigurationsparameter

Funktion

Name

Konfigurationsparameter

Vorschlag

first_ipsecprop

  • Protokoll: ASW

  • Authentifizierungs-Algorithmus: HMAC-MD5-96

  • Verschlüsselungs-Algorithmus: 3DES-CBC

Richtlinien

first_ipsecpol

  • Referenz zum IPsec-Vorschlag: first_ipsecprop

VPN

first_vpn

  • IKE-Gateway-Referenz: erste

  • IPsec-Richtlinienreferenz: first_ipsecpol

  • An Schnittstelle binden: st0.0

  • Tunnel sofort einrichten

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

So konfigurieren Sie einen st0 in einer VR:

  1. Konfigurieren Sie die Schnittstellen.

  2. Konfigurieren Sie Sicherheitszonen.

  3. Konfigurieren Sie Phase 1 des IPsec-Tunnels.

  4. Konfigurieren Sie die IKE-Richtlinien, und verweisen Sie auf die Vorschläge.

  5. Konfigurieren Sie das IKE-Gateway, und verweisen Sie auf die Richtlinie.

  6. Konfigurieren Sie Phase 2 des IPsec-Tunnels.

  7. Konfigurieren Sie die Richtlinien, und verweisen Sie auf die Vorschläge.

  8. Konfigurieren Sie AutoKey IKE, und verweisen Sie auf die Richtlinie und das Gateway.

  9. Konfigurieren Sie die VPN-Bindung an die Tunnelschnittstelle.

  10. Konfigurieren Sie die Sicherheitsrichtlinie.

  11. Konfigurieren Sie st0 in der Routinginstanz.

  12. Konfigurieren Sie die Routing-Optionen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show security Befehle und show routing-instances eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Gehen Sie folgendermaßen vor, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Verifizieren einer st0-Schnittstelle im virtuellen Router

Zweck

Überprüfen Sie die st0-Schnittstelle im virtuellen Router.

Action!

Geben Sie im Betriebsmodus den show interfaces st0.0 detail Befehl ein. Die für die show route all Routing-Tabelle aufgeführte Nummer entspricht der Reihenfolge, in der die Routing-Tabellen im Befehl aufgeführt sind.