Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Routenbasiertes VPN mit IKEv2

Internet Key Exchange Version 2 (IKEv2) ist ein IPsec-basiertes Tunneling-Protokoll, das einen sicheren VPN-Kommunikationskanal zwischen Peer-VPN-Geräten bereitstellt und die Aushandlung und Authentifizierung für IPsec-Sicherheitszuordnungen (Security Associations, SAs) auf geschützte Weise definiert.

Tabelle 1 beschreibt die IPsec-Radius-, xAuth- oder CP-Werte.

Tabelle 1: IPsec-Radius-xAuth- oder CP-Werte
Radius-Attribut Attribut-ID Attributname Lieferanten-ID (Wörterbuch) Lieferantenattribut-ID Attributwert Typ
Standard 8 Framed IP-Adresse n/z n/z IP-Adresse IPv4-Adresse
Standard 88 Gerahmter Pool n/z n/z Name Text
Standard 100 Gerahmter IPv6-Pool n/z n/z Name Text
Vendor 26 Primärer DNS 4874 (Juniper ERX) 4 IP-Adresse IPv4-Adresse
Vendor 26 Sekundärer DNS 4874 (Juniper ERX) 5 IP-Adresse IPv4-Adresse
Vendor 26 Primäre WINS (NBNS) 4874 (Juniper ERX) 6 IP-Adresse IPv4-Adresse
Vendor 26 Sekundäre WINS (NBNS) 4874 (Juniper ERX) 7 IP-Adresse IPv4-Adresse
Vendor 26 Primärer IPv6-DNS 4874 (Juniper ERX) 47 IP-Adresse Hex-Saite oder Oktette
Vendor 26 Sekundäres IPv6-DNS 4874 (Juniper ERX) 48 IP-Adresse Hex-Saite oder Oktette

Beispiel: Konfigurieren eines routenbasierten VPN für IKEv2

In diesem Beispiel wird gezeigt, wie ein routenbasiertes IPsec-VPN konfiguriert wird, damit Daten sicher zwischen einer Zweigstelle und einer Unternehmenszentrale übertragen werden können.

Anforderungen

In diesem Beispiel wird die folgende Hardware verwendet:

  • SRX240-Gerät

  • SSG140-Gerät

Bevor Sie beginnen, lesen Sie IPsec – Übersicht.

Überblick

In diesem Beispiel konfigurieren Sie ein routenbasiertes VPN für eine Zweigstelle in Chicago, Illinois, weil Sie Tunnelressourcen schonen möchten, aber dennoch granulare Einschränkungen für den VPN-Datenverkehr erhalten. Benutzer in der Niederlassung in Chicago werden das VPN verwenden, um sich mit ihrer Unternehmenszentrale in Sunnyvale, Kalifornien, zu verbinden.

In diesem Beispiel konfigurieren Sie Schnittstellen, eine IPv4-Standardroute, Sicherheitszonen und Adressbücher. Anschließend konfigurieren Sie IKE Phase 1, IPsec Phase 2, eine Sicherheitsrichtlinie und TCP-MSS-Parameter. Informationen zu den in diesem Beispiel verwendeten Konfigurationsparametern finden Sie hier.Tabelle 2Tabelle 6

Tabelle 2: Schnittstellen-, statische Routen-, Sicherheitszonen- und Adressbuchinformationen

Funktion

Name

Konfigurationsparameter

Schnittstellen

GE-0/0/0.0

192.168.10.1/24

GE-0/0/3.0

10.1.1.2/30

ST0.0 (Tunnel-Schnittstelle)

10.11.11.10/24

Statische Routen

0.0.0.0/0 (Standardroute)

Der nächste Hop ist 10.1.1.1.

192.168.168.0/24

Der nächste Hop ist st0.0.

Sicherheitszonen

Vertrauen

  • Alle Systemdienste sind erlaubt.

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

Unglaubwürdigkeit

  • IKE ist der einzige zulässige Systemdienst.

  • Die ge-0/0/3.0-Schnittstelle ist an diese Zone gebunden.

VPN-Chicago

Die Schnittstelle st0.0 ist an diese Zone gebunden.

Adressbucheinträge

Sunnyvale

  • Diese Adresse ist für das Adressbuch der Vertrauenszone.

  • Die Adresse für diesen Adressbucheintrag lautet 192.168.10.0/24.

Chicago

  • Diese Adresse ist für das Adressbuch der nicht vertrauenswürdigen Zone vorgesehen.

  • Die Adresse für diesen Adressbucheintrag lautet 192.168.168.0/24.

Tabelle 3: Konfigurationsparameter für IKE Phase 1

Funktion

Name

Konfigurationsparameter

Vorschlag

ike-phase1-vorschlag

  • Authentifizierungsmethode: Pre-Shared Keys

  • Diffie-Hellman-Gruppe: group2

  • Authentifizierungsalgorithmus: sha1

  • Verschlüsselungsalgorithmus: AES-128-CBC

Richtlinien

ike-phase1-policy

  • Modus: Wichtigsten

  • Referenz des Vorschlags: ike-phase1-vorschlag

  • Authentifizierungsmethode für IKE-Phase-1-Richtlinien: Pre-Shared-Key-ASCII-Text

Gateway

GW-Chicago

  • Referenz zur IKE-Richtlinie: ike-phase1-policy

  • Externe Schnittstelle: GE-0/0/3.0

  • Gateway-Adresse: 10.2.2.2

Tabelle 4: IPsec Phase 2 – Konfigurationsparameter

Funktion

Name

Konfigurationsparameter

Vorschlag

IPsec-Phase2-Vorschlag

  • Protokoll: Esp

  • Authentifizierungsalgorithmus: hmac-sha1-96

  • Verschlüsselungsalgorithmus: AES-128-CBC

Richtlinien

ipsec-phase2-policy

  • Referenz des Vorschlags: IPsec-Phase2-Vorschlag

  • PFS: Diffie-Hellman-Gruppe2

VPN

ipsec-vpn-chicago

  • IKE-Gateway-Referenz: GW-Chicago

  • IPsec-Richtlinienreferenz: ipsec-phase2-policy

  • An Schnittstelle binden: st0.0

Tabelle 5: Konfigurationsparameter für Sicherheitsrichtlinien

Zweck

Name

Konfigurationsparameter

Die Sicherheitsrichtlinie lässt Datenverkehr von der Vertrauenszone zur Zone vpn-chicago zu.

vpn-tr-chi

  • Übereinstimmungskriterien:

    • Quelle: Sunnyvale

    • Zieladresse Chicago

    • Anwendung beliebig

  • Aktion: Genehmigung

Die Sicherheitsrichtlinie lässt Datenverkehr von der Zone vpn-chicago zur Vertrauenszone zu.

vpn-chi-tr

  • Übereinstimmungskriterien:

    • Quelle-Adresse Chicago

    • Zieladresse Sunnyvale

    • Anwendung beliebig

  • Aktion: Genehmigung

Tabelle 6: TCP-MSS-Konfigurationsparameter

Zweck

Konfigurationsparameter

TCP-MSS wird als Teil des TCP-Drei-Wege-Handshakes ausgehandelt und begrenzt die maximale Größe eines TCP-Segments, um besser an die MTU-Grenzwerte in einem Netzwerk anzupassen. Bei VPN-Datenverkehr kann der IPsec-Kapselungs-Overhead zusammen mit dem IP- und Frame-Overhead dazu führen, dass das resultierende ESP-Paket die MTU der physischen Schnittstelle überschreitet, was zu einer Fragmentierung führt. Durch Fragmentierung werden mehr Bandbreite und Geräteressourcen benötigt.

Wir empfehlen einen Wert von 1350 als Ausgangspunkt für die meisten Ethernet-basierten Netzwerke mit einer MTU von 1500 oder mehr. Möglicherweise müssen Sie mit verschiedenen TCP-MSS-Werten experimentieren, um eine optimale Leistung zu erzielen. Beispielsweise müssen Sie möglicherweise den Wert ändern, wenn ein Gerät im Pfad eine niedrigere MTU aufweist oder wenn zusätzlicher Overhead wie PPP oder Frame Relay vorhanden ist.

MSS-Wert: 1350

Konfiguration

Konfigurieren von Schnittstellen-, statischen Routen-, Sicherheitszonen- und Adressbuchinformationen

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Schnittstellen-, statische Routen-, Sicherheitszonen- und Adressbuchinformationen:

  1. Konfigurieren Sie die Ethernet-Schnittstelleninformationen.

  2. Konfigurieren Sie statische Routeninformationen.

  3. Konfigurieren Sie die nicht vertrauenswürdige Sicherheitszone.

  4. Weisen Sie der Sicherheitszone eine Schnittstelle zu.

  5. Geben Sie die zulässigen Systemdienste für die Sicherheitszone an.

  6. Konfigurieren Sie die Sicherheitszone für die Vertrauensstellung.

  7. Weisen Sie der Vertrauenssicherheitszone eine Schnittstelle zu.

  8. Geben Sie die zulässigen Systemdienste für die Vertrauenssicherheitszone an.

  9. Konfigurieren Sie den Adressbucheintrag für die Vertrauenssicherheitszone.

  10. Konfigurieren Sie die Sicherheitszone vpn-chicago.

  11. Weisen Sie der Sicherheitszone eine Schnittstelle zu.

  12. Konfigurieren Sie den Adressbucheintrag für die Zone vpn-chicago.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , und eingeben.show interfacesshow routing-optionsshow security zones Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IKE

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IKE:

  1. Erstellen Sie den Vorschlag für die IKE-Phase 1.

  2. Definieren Sie die Authentifizierungsmethode für den IKE-Vorschlag.

  3. Definieren Sie die Diffie-Hellman-Gruppe des IKE-Vorschlags.

  4. Definieren Sie den Authentifizierungsalgorithmus für IKE-Vorschläge.

  5. Definieren Sie den Verschlüsselungsalgorithmus für IKE-Vorschläge.

  6. Erstellen Sie eine IKE-Phase-1-Richtlinie.

  7. Geben Sie einen Verweis auf den IKE-Vorschlag an.

  8. Definieren Sie die Authentifizierungsmethode für die IKE-Phase-1-Richtlinie.

  9. Erstellen Sie ein IKE-Phase-1-Gateway, und definieren Sie seine externe Schnittstelle.

  10. Definieren Sie die IKE-Phase-1-Richtlinienreferenz.

  11. Definieren Sie die Gateway-Adresse der IKE-Phase 1.

  12. Definieren Sie die Version des IKE-Phase-1-Gateways.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ike Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von IPsec

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie IPsec:

  1. Erstellen Sie einen IPsec-Phase-2-Vorschlag.

  2. Geben Sie das IPsec-Phase-2-Vorschlagsprotokoll an.

  3. Geben Sie den IPsec-Vorschlagsauthentifizierungsalgorithmus der Phase 2 an.

  4. Geben Sie den IPsec-Phase-2-Vorschlagsverschlüsselungsalgorithmus an.

  5. Erstellen Sie die IPsec Phase 2-Richtlinie.

  6. Geben Sie die IPsec-Phase-2-Vorschlagsreferenz an.

  7. Geben Sie IPsec Phase 2 PFS an, um Diffie-Hellman-Gruppe 2 zu verwenden.

  8. Geben Sie das IKE-Gateway an.

  9. Geben Sie die IPsec-Richtlinie Phase 2 an.

  10. Geben Sie die Schnittstelle an, die gebunden werden soll.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security ipsec Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von Sicherheitsrichtlinien

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie Sicherheitsrichtlinien:

  1. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone zur Zone vpn-chicago zuzulassen.

  2. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der Zone vpn-chicago zur Vertrauenszone zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren von TCP-MSS

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus imCLI-Benutzerhandbuch.Verwenden des CLI-Editors im Konfigurationsmodushttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

So konfigurieren Sie TCP-MSS-Informationen:

  1. Konfigurieren Sie TCP-MSS-Informationen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben.show security flow Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren des Geräts der SSG-Serie

CLI-Schnellkonfiguration

Als Referenz wird die Konfiguration für das Gerät der SSG-Serie bereitgestellt. Informationen zum Konfigurieren von Geräten der SSG-Serie finden Sie unter , das sich unter https://www.juniper.net/documentation befindet.Concepts & Examples ScreenOS Reference Guidehttps://www.juniper.net/documentation

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen des IKE-Phase-1-Status

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Was

Bevor Sie mit dem Verifizierungsprozess beginnen, müssen Sie Datenverkehr von einem Host im Netzwerk 192.168.10/24 an einen Host im Netzwerk 192.168.168/24 senden. Bei routenbasierten VPNs kann der Datenverkehr von der Firewall der SRX-Serie durch den Tunnel initiiert werden. Wir empfehlen, beim Testen von IPsec-Tunneln Testdatenverkehr von einem separaten Gerät auf der einen Seite des VPN an ein zweites Gerät auf der anderen Seite des VPN zu senden. Initiieren Sie beispielsweise einen Ping von 192.168.10.10 bis 192.168.168.10.

Geben Sie im Betriebsmodus den Befehl ein.show security ike security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ike security-associations index index_number detail

Bedeutung

Der Befehl listet alle aktiven IKE-Phase-1-Sicherheitszuordnungen auf.show security ike security-associations Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im Befehl verwenden können, um weitere Informationen über die SA zu erhalten.show security ike security-associations index detail

  • Remote-Adresse: Vergewissern Sie sich, dass die Remote-IP-Adresse korrekt ist.

  • Bundesland

    • UP: Die Phase-1-Sicherheitszuordnung wurde eingerichtet.

    • DOWN: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete empfängt).

  • IKE-Richtlinienparameter.

  • Informationen zum vorinstallierten Schlüssel.

  • Vorschlagsparameter für Phase 1 (müssen auf beiden Peers übereinstimmen).

Der Befehl listet zusätzliche Informationen über die Sicherheitszuordnung mit der Indexnummer 1 auf:show security ike security-associations index 1 detail

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Respondern

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

Überprüfen des IPsec-Phase-2-Status

Zweck

Überprüfen Sie den IPsec-Phase 2-Status.

Was

Geben Sie im Betriebsmodus den Befehl ein.show security ipsec security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ipsec security-associations index index_number detail

Bedeutung

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations

  • Die ID-Nummer lautet 16384. Verwenden Sie diesen Wert mit dem Befehl, um weitere Informationen zu dieser bestimmten Sicherheitszuordnung abzurufen.show security ipsec security-associations index

  • Es gibt ein IPsec-SA-Paar, das Port 500 verwendet.

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert 3363/ unlim gibt an, dass die Lebensdauer von Phase 2 in 3363 Sekunden abläuft und dass keine Lebensdauer angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • vsys ist das Root-System und wird immer als 0 aufgeführt.

  • IKEv2 lässt Verbindungen von einem Peer der Version 2 zu und initiiert eine Aushandlung der Version 2.

Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations index 16384 detail

  • Die lokale Identität und die Remoteidentität bilden die Proxy-ID für die SA.

    Eine Nichtübereinstimmung der Proxy-ID ist eine der häufigsten Ursachen für einen Phase-2-Fehler. Wenn keine IPsec-Sicherheitszuordnung aufgeführt ist, vergewissern Sie sich, dass die Vorschläge für Phase 2, einschließlich der Proxy-ID-Einstellungen, für beide Peers korrekt sind. Bei routenbasierten VPNs lautet die Standard-Proxy-ID local=0.0.0.0/0, remote=0.0.0.0/0 und service=any. Probleme können bei mehreren routenbasierten VPNs von derselben Peer-IP auftreten. In diesem Fall muss für jede IPsec-SA eine eindeutige Proxy-ID angegeben werden. Bei einigen Drittanbietern muss die Proxy-ID manuell eingegeben werden, um eine Übereinstimmung zu erzielen.

  • Ein weiterer häufiger Grund für den Ausfall von Phase 2 ist die fehlende Angabe der ST-Schnittstellenbindung. Wenn IPsec nicht abgeschlossen werden kann, überprüfen Sie das kmd-Protokoll, oder legen Sie die Ablaufverfolgungsoptionen fest.

Überprüfen von Statistiken und Fehlern für eine IPsec-Sicherheitszuordnung

Zweck

Überprüfen Sie ESP- und Authentifizierungsheaderzähler und -fehler für eine IPsec-Sicherheitszuordnung.

Was

Geben Sie im Betriebsmodus den Befehl ein, indem Sie die Indexnummer des VPN verwenden, für das Sie Statistiken anzeigen möchten.show security ipsec statistics index index_number

Sie können den Befehl auch verwenden, um Statistiken und Fehler für alle Sicherheitszuordnungen zu überprüfen.show security ipsec statistics

Verwenden Sie den Befehl, um alle IPsec-Statistiken zu löschen.clear security ipsec statistics

Bedeutung

Wenn Sie Probleme mit Paketverlusten in einem VPN feststellen, können Sie den Befehl or mehrmals ausführen, um zu bestätigen, dass die Zähler für verschlüsselte und entschlüsselte Pakete inkrementiert werden.show security ipsec statisticsshow security ipsec statistics detail Sie sollten auch überprüfen, ob die anderen Fehlerzähler inkrementiert werden.

Testen des Datenverkehrsflusses über das VPN

Zweck

Überprüfen Sie den Datenverkehrsfluss über das VPN.

Was

Sie können den Befehl der Firewall der SRX-Serie verwenden, um den Datenverkehrsfluss zu einem Remote-Host-PC zu testen.ping Stellen Sie sicher, dass Sie die Quellschnittstelle angeben, damit die Routensuche korrekt ist und während der Richtliniensuche auf die entsprechenden Sicherheitszonen verwiesen wird.

Geben Sie im Betriebsmodus den Befehl ein.ping

Sie können auch den Befehl vom Gerät der SSG-Serie verwenden.ping

Bedeutung

Wenn der Befehl vom Gerät der SRX- oder SSG-Serie fehlschlägt, liegt möglicherweise ein Problem mit dem Routing, den Sicherheitsrichtlinien, dem Endhost oder der Verschlüsselung und Entschlüsselung von ESP-Paketen vor.ping

Beispiel: Konfigurieren der SRX-Serie für die Bereitstellung von Pico-Zellen mit IKEv2-Konfigurationsnutzlast

In Netzwerken, in denen viele Geräte bereitgestellt werden, muss die Verwaltung des Netzwerks einfach sein. Die IKEv2-Konfigurationsnutzlastfunktion unterstützt die Bereitstellung dieser Geräte, ohne die Gerätekonfiguration oder die Konfiguration der SRX-Serie zu berühren. In diesem Beispiel wird gezeigt, wie eine SRX-Serie so konfiguriert wird, dass sie die Bereitstellung von Pico-Zellen mithilfe der IKEv2-Konfigurationsnutzlastfunktion unterstützt.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Zwei Firewalls der SRX-Serie, konfiguriert in einem Chassis-Cluster

  • Eine Firewall der SRX-Serie, die als Zwischenrouter konfiguriert ist

  • Zwei Pico-Cell-Clients

  • Ein RADIUS-Server, der mit Pico-Cell-Client-Bereitstellungsinformationen konfiguriert ist

  • Junos OS Version 12.1X46-D10 oder höher für Unterstützung von IKEv2-Konfigurationsnutzlasten

Überblick

In diesem Beispiel verwendet eine SRX-Serie die IKEv2-Konfigurationsnutzlastfunktion, um Bereitstellungsinformationen an eine Reihe von Pico-Zellen weiterzugeben. Die Pico-Zellen werden ab Werk mit einer Standardkonfiguration ausgeliefert, die eine Verbindung zur SRX-Serie ermöglicht, aber die Pico-Zellenbereitstellungsinformationen werden auf einem externen RADIUS-Server gespeichert. Die Pico-Zellen erhalten vollständige Bereitstellungsinformationen, nachdem sie sichere Verbindungen mit Bereitstellungsservern in einem geschützten Netzwerk hergestellt haben. Die IKEv2-Konfigurationsnutzlast wird sowohl für IPv4 als auch für IPV6 unterstützt. In diesem Beispiel wird die Nutzlast der IKEv2-Konfiguration für IPv4 behandelt, Sie können jedoch auch mit IPv6-Adressen konfigurieren.

Ab Junos OS Version 20.3R1 unterstützen wir die IKEv2-IPv6-Konfigurationsnutzlast für die Zuweisung einer IPv6-Adresse in SRX5000 Leitung , in der der iked-Prozess ausgeführt wird. Die gleiche Unterstützung ist in der virtuellen vSRX-Firewall enthalten, die iked-Prozesse ab Junos OS Version 21.1R1 ausführt.

Abbildung 1 zeigt eine Topologie, in der die SRX-Serie die Bereitstellung von Pico-Zellen mithilfe der IKEv2-Konfigurationsnutzlastfunktion unterstützt.

Abbildung 1: Unterstützung der SRX-Serie für die Bereitstellung von Pico-Zellen mit IKEv2-KonfigurationsnutzlastUnterstützung der SRX-Serie für die Bereitstellung von Pico-Zellen mit IKEv2-Konfigurationsnutzlast

Jede Pico-Zelle in dieser Topologie initiiert zwei IPsec-VPNs: eine für das Management und eine für Daten. In diesem Beispiel wird für den Verwaltungsdatenverkehr der Tunnel mit der Bezeichnung OAM-Tunnel verwendet, während der Datenverkehr durch den Tunnel mit der Bezeichnung 3GPP-Tunnel fließt. Jeder Tunnel unterstützt Verbindungen mit OAM- und 3GPP-Provisioning-Servern in separaten, konfigurierbaren Netzwerken, für die separate Routing-Instanzen und VPNs erforderlich sind. Dieses Beispiel enthält die IKE-Optionen für Phase 1 und Phase 2 zum Einrichten der OAM- und 3GPP-VPNs.

In diesem Beispiel fungiert die SRX-Serie als IKEv2-Konfigurationsnutzlastserver, der Bereitstellungsinformationen vom RADIUS-Server abruft und diese Informationen den Pico-Cell-Clients zur Verfügung stellt. Die SRX-Serie gibt während der Tunnelaushandlung die Bereitstellungsinformationen für jeden autorisierten Client in der IKEv2-Konfigurationsnutzlast zurück. Die SRX-Serie kann nicht als Client-Gerät verwendet werden.

Darüber hinaus verwendet die SRX-Serie die Nutzlastinformationen der IKEv2-Konfiguration, um die Werte des Traffic Selector-Initiators (TSi) und des Traffic Selector-Responders (TSr) zu aktualisieren, die während der Tunnelaushandlung mit dem Client ausgetauscht werden. Die Konfigurationsnutzlast verwendet die TSi- und TSr-Werte, die in der SRX-Serie mit der Anweisung auf der Hierarchieebene [] konfiguriert werden.proxy-identityedit security ipsec vpn vpn-name ike Die TSi- und TSr-Werte definieren den Netzwerkverkehr für jedes VPN.

Der zwischengeschaltete Router leitet den Pico-Cell-Datenverkehr an die entsprechenden Schnittstellen der SRX-Serie weiter.

Der folgende Prozess beschreibt die Reihenfolge der Verbindungen:

  1. Die Pico-Zelle initiiert einen IPsec-Tunnel mit der SRX-Serie unter Verwendung der Werkskonfiguration.

  2. Die SRX-Serie authentifiziert den Client anhand der Client-Zertifikatsinformationen und des Stammzertifikats der Zertifizierungsstelle, die bei der SRX-Serie registriert ist. Nach der Authentifizierung übergibt die SRX-Serie die IKE-Identitätsinformationen vom Clientzertifikat in einer Autorisierungsanforderung an den RADIUS-Server.

  3. Nach der Autorisierung des Clients antwortet der RADIUS-Server der SRX-Serie mit den folgenden Client-Bereitstellungsinformationen:

    • IP-Adresse (TSi-Wert)

    • IP-Subnetzmaske (optional; der Standardwert ist 32 Bit)

    • DNS-Adresse (optional)

  4. Die SRX-Serie gibt die Bereitstellungsinformationen in der IKEv2-Konfigurationsnutzlast für jede Clientverbindung zurück und tauscht die endgültigen TSi- und TSr-Werte mit den Pico-Zellen aus. In diesem Beispiel stellt die SRX-Serie die folgenden TSi- und TSr-Informationen für jedes VPN bereit:

    VPN-Verbindung

    TSi/TSr-Werte von SRX

    Pico 1 OAM

    Tsi: 1 0.12.1.201/32, TSr: 192.168.2.0/24

    Pico 1 3GPP

    Tsi: 1 0.13.1.201/32, TSr: 192.168.3.0/24, TSr: 1 0.13.0.0/16

    Pico 2 OAM

    Tsi: 1 0.12.1.205/32, TSr: 192.168.2.0/24

    Pico 2 3GPP

    Tsi: 1 0.13.1.205/32, TSr: 192.168.3.0/24, TSr: 1 0.13.0.0/16

    Wenn die vom RADIUS-Server bereitgestellten Bereitstellungsinformationen eine Subnetzmaske enthalten, gibt die SRX-Serie einen zweiten TSr-Wert für die Clientverbindung zurück, die das IP-Subnetz enthält. Dies ermöglicht die Intrapeer-Kommunikation für Geräte in diesem Subnetz. In diesem Beispiel wird die Intrapeer-Kommunikation für das Subnetz aktiviert, das dem 3GPP-VPN (13.13.0.0/16) zugeordnet ist.

    Die IKEv2-Konfigurationsnutzlastfunktion wird sowohl für Point-to-Multipoint Secure Tunnel (st0)-Schnittstellen als auch für Point-to-Point-Schnittstellen unterstützt. Bei Punkt-zu-Mehrpunkt-Schnittstellen müssen die Schnittstellen nummeriert sein, und die in der Konfigurationsnutzlast bereitgestellten Adressen müssen innerhalb des Teilnetzbereichs der zugeordneten Punkt-zu-Mehrpunkt-Schnittstelle liegen.

    Ab Junos OS Version 20.1R1 unterstützen wir die IKEv2-Konfigurationsnutzlastfunktion mit Punkt-zu-Punkt-Schnittstellen auf SRX5000 Linie und vSRX Virtual Firewall mit iked.

Tabelle 7 zeigt die für die SRX-Serie konfigurierten Phase-1- und Phase-2-Optionen, einschließlich Informationen zum Einrichten von OAM- und 3GPP-Tunneln.

Tabelle 7: Phase-1- und Phase-2-Optionen für die SRX-Serie

Option

Wert

IKE-Vorschlag:

Name des Vorschlags

IKE_PROP

Authentifizierungsmethode

Digitale RSA-Zertifikate

Diffie-Hellman-Gruppe (DH)

group5

Authentifizierungsalgorithmus

SHA-1

Verschlüsselungsalgorithmus

AES 256 CBC

IKE-Richtlinie:

Name der IKE-Richtlinie

IKE_POL

Lokales Zertifikat

Example_SRX

IKE-Gateway (OAM):

IKE-Richtlinie

IKE_POL

Remote-IP-Adresse

Dynamische

IKE-Benutzertyp

group-ike-id

Lokale IKE-ID

Hostname srx_series.example.net

Remote-IKE-ID

Hostname .pico_cell.net

Externe Schnittstelle

reth0.0

Zugriffsprofil

radius_pico

IKE-Version

Nur v2

IKE-Gateway (3GPP):

IKE-Richtlinie

IKE_POL

Remote-IP-Adresse

Dynamisch

IKE-Benutzertyp

group-ike-id

Lokale IKE-ID

Platzhalter für unterschiedliche Namen OU=srx_series

Remote-IKE-ID

Platzhalter für unterschiedliche Namen OU=pico_cell

Externe Schnittstelle

reth1

Zugriffsprofil

radius_pico

IKE-Version

Nur v2

IPsec-Vorschlag:

Name des Vorschlags

IPSEC_PROP

Protokoll

ESP

Authentifizierungsalgorithmus

HMAC SHA-1 96

Verschlüsselungsalgorithmus

AES 256 CBC

IPsec-Richtlinie:

Name der Richtlinie

IPSEC_POL

PFS-Schlüssel (Perfect Forward Secrecy)

Gruppe5

IPsec-Vorschläge

IPSEC_PROP

IPsec-VPN (OAM):

Bind-Schnittstelle

st0.0

IKE-Gateway

OAM_GW

Lokale Proxy-Identität

192.168.2.0/24

Remote-Proxy-Identität

0.0.0.0/0

IPsec-Richtlinie

IPSEC_POL

IPsec-VPN (3GPP):

Bind-Schnittstelle

st0.1

IKE-Gateway

3GPP_GW

Lokale Proxy-Identität

192.168.3,0/24

Remote-Proxy-Identität

0.0.0.0/0

IPsec-Richtlinie

IPSEC_POL

Die Zertifikate werden auf den Pico-Zellen und der SRX-Serie gespeichert.

In diesem Beispiel wird die Standardsicherheitsrichtlinie, die den gesamten Datenverkehr zulässt, für alle Geräte verwendet. Für Produktionsumgebungen sollten restriktivere Sicherheitsrichtlinien konfiguriert werden. Weitere Informationen finden Sie unter Übersicht über Sicherheitsrichtlinien.Security Policies Overview

Konfiguration

Konfiguration der SRX-Serie

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.Verwenden des CLI-Editors im Konfigurationsmodus

So konfigurieren Sie die SRX-Serie:

  1. Konfigurieren Sie den Chassis-Cluster.

  2. Konfigurieren von Schnittstellen.

  3. Konfigurieren Sie Routing-Optionen.

  4. Geben Sie Sicherheitszonen an.

  5. Erstellen Sie das RADIUS-Profil.

  6. Konfigurieren Sie die Optionen für Phase 1.

  7. Geben Sie Optionen für Phase 2 an.

  8. Geben Sie die Routing-Instanzen an.

  9. Legen Sie Sicherheitsrichtlinien fest, um Datenverkehr von Standort zu Standort zuzulassen.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , , , , , , und eingeben.show chassis clustershow interfacesshow security zonesshow access profile radius_picoshow security ikeshow security ipsecshow routing-instancesshow security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren des Zwischenrouters

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem Konfigurationsmodus ein .[edit]commit

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.Verwenden des CLI-Editors im Konfigurationsmodus

So konfigurieren Sie den Zwischenrouter:

  1. Konfigurieren von Schnittstellen.

  2. Konfigurieren Sie Routing-Optionen.

  3. Geben Sie Sicherheitszonen an.

  4. Legen Sie Sicherheitsrichtlinien fest.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die Befehle , , und eingeben.show interfacesshow routing-optionsshow security zonesshow security policies Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf .commit

Konfigurieren der Pico-Zelle (Beispielkonfiguration)

Schritt-für-Schritt-Anleitung

Die Pico-Zelleninformationen in diesem Beispiel dienen als Referenz. Detaillierte Informationen zur Konfiguration von Pico-Zellen würden den Rahmen dieses Dokuments sprengen. Die Pico-Zellen-Werkskonfiguration muss die folgenden Informationen enthalten:

  • Lokales Zertifikat (X.509v3) und IKE-Identitätsinformationen

  • Werte für die Datenverkehrsauswahl (TSi, TSr) auf any/any (0.0.0.0/0) festgelegt

  • IKE-Identitätsinformationen und öffentliche IP-Adresse der SRX-Serie

  • Phase-1- und Phase-2-Vorschläge, die zur Konfiguration der SRX-Serie passen

Die Pico-Zellen in diesem Beispiel verwenden die Open-Source-Software strongSwan für IPsec-basierte VPN-Verbindungen. Diese Informationen werden von der SRX-Serie für die Bereitstellung von Pico-Zellen mithilfe der IKEv2-Konfigurationsnutzlastfunktion verwendet. In Netzwerken, in denen viele Geräte bereitgestellt werden, kann die Pico-Zellenkonfiguration mit Ausnahme der Zertifikats- (leftcert) und Identitätsinformationen (leftid) identisch sein. Die folgenden Beispielkonfigurationen veranschaulichen die Werkseinstellungen.

  1. Überprüfen Sie die Pico 1-Konfiguration:

    Bild 1: Beispielkonfiguration

  2. Überprüfen Sie die Pico 2-Konfiguration:

    Pico 2 Beispielkonfiguration

Konfigurieren des RADIUS-Servers (Beispielkonfiguration mit einem FreeRADIUS)

Schritt-für-Schritt-Anleitung

Die RADIUS-Serverinformationen in diesem Beispiel dienen als Referenz. Vollständige Informationen zur Konfiguration des RADIUS-Servers würden den Rahmen dieses Dokuments sprengen. Die folgenden Informationen werden vom RADIUS-Server an die SRX-Serie zurückgegeben:

  • Framed-IP-Adresse

  • Framed-IP-Netzmaske (optional)

  • Primär-DNS und Sekundär-DNS (optional)

In diesem Beispiel verfügt der RADIUS-Server über separate Bereitstellungsinformationen für die OAM- und 3GPP-Verbindungen. Der Benutzername wird aus den Client-Zertifikatsinformationen entnommen, die in der Autorisierungsanforderung der SRX-Serie bereitgestellt werden.

Wenn der RADIUS-Server Clientbereitstellungsinformationen von einem DHCP-Server abruft, müssen die Clientidentitätsinformationen, die vom RADIUS-Server an den DHCP-Server übermittelt werden, mit den Client-IKE-Identitätsinformationen übereinstimmen, die von der Firewall der SRX-Serie an den RADIUS-Server weitergeleitet werden. Dadurch wird die Kontinuität der Clientidentität über die verschiedenen Protokolle hinweg sichergestellt.

Der Kommunikationskanal zwischen der Firewall der SRX-Serie und dem RADIUS-Server ist durch einen gemeinsamen geheimen RADIUS-Schlüssel geschützt.

  1. Überprüfen Sie die RADIUS-Konfiguration für das Pico 1 OAM-VPN. Der RADIUS-Server verfügt über die folgenden Informationen:

    Beispiel für eine RADIUS-Konfiguration in den Junos OS-Versionen 12.3X48 und Junos OS-Versionen vor 15.1X49-D160, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 und 18.1R3-S2:

    Beispiel für eine FreeRADIUS-Konfiguration:

    Beispiel für eine RADIUS-Konfiguration ab den Junos OS-Versionen 15.X49-D161, 15.1X49-D170, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 und 18.1R3-S2:

    Beispiel für eine FreeRADIUS-Konfiguration:

    In diesem Fall stellt der RADIUS-Server die standardmäßige Subnetzmaske (255.255.255.255) bereit, die Intrapeer-Datenverkehr blockiert.

  2. Überprüfen Sie die RADIUS-Konfiguration für das Pico 1 3GPP-VPN. Der RADIUS-Server verfügt über die folgenden Informationen:

    Beispiel für eine RADIUS-Konfiguration in den Junos OS-Versionen 12.3X48 und Junos OS-Versionen vor 15.1X49-D160, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 und 18.1R3-S2:

    Beispiel für eine FreeRADIUS-Konfiguration:

    Beispiel für eine RADIUS-Konfiguration ab den Junos OS-Versionen 15.X49-D161, 15.1X49-D170, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 und 18.1R3-S2:

    Beispiel für eine FreeRADIUS-Konfiguration:

    In diesem Fall stellt der RADIUS-Server einen Subnetzmaskenwert (255.255.0.0) bereit, der Intrapeer-Datenverkehr ermöglicht.

    Ab Junos OS Version 20.1R1 können Sie ein allgemeines Kennwort für IKEv2-Konfigurationsnutzlastanforderungen für eine IKE-Gateway-Konfiguration konfigurieren. Das allgemeine Kennwort im Bereich von 1 bis 128 Zeichen ermöglicht es dem Administrator, ein allgemeines Kennwort zu definieren. Dieses Kennwort wird zwischen der Firewall der SRX-Serie und dem RADIUS-Server verwendet, wenn die Firewall der SRX-Serie eine IP-Adresse im Namen eines Remote-IPsec-Peers mithilfe der IKEv2-Konfigurationsnutzlast anfordert. Der RADIUS-Server validiert die Anmeldeinformationen, bevor er IP-Informationen an die Firewall der SRX-Serie für die Konfigurationsnutzlastanforderung übermittelt. Sie können das allgemeine Kennwort mithilfe der Konfigurationsanweisung auf Hierarchieebene konfigurieren.config-payload-password configured-password[edit security ike gateway gateway-name aaa access-profile access-profile-name] Darüber hinaus werden in diesem Beispiel zwei Tunnel aus demselben Clientzertifikat erstellt, indem unterschiedliche Teile des Zertifikats für Benutzernameninformationen (IKE-Identität) verwendet werden.

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen des IKE-Phase-1-Status für die SRX-Serie

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Was

Geben Sie im Betriebsmodus auf Knoten 0 den Befehl ein.show security ike security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ike security-associations detail

Bedeutung

Der Befehl listet alle aktiven IKE-Phase-1-SAs mit Pico-Zellengeräten auf.show security ike security-associations Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration. Dieses Beispiel zeigt nur die IKE Phase 1 SA für das OAM-VPN. Es wird jedoch eine separate IKE-Phase-1-SA angezeigt, die die IKE-Phase-1-Parameter für das 3GPP-VPN anzeigt.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-Sicherheitszuordnung eindeutig: können Sie den Befehl verwenden, um weitere Informationen über die Sicherheitszuordnung abzurufen.show security ike security-associations index detail

  • Remote-Adresse: Vergewissern Sie sich, dass die lokale IP-Adresse korrekt ist und ob Port 500 für die Peer-to-Peer-Kommunikation verwendet wird.

  • Status des Rollen-Responders:

    • Up: Die Phase-1-Sicherheitszuordnung wurde eingerichtet.

    • Ausgefallen: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

  • Peer (Remote) IKE-ID: Überprüfen Sie, ob die Zertifikatsinformationen korrekt sind.

  • Lokale Identität und Remote-Identität: Überprüfen Sie, ob diese Adressen korrekt sind.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Vergewissern Sie sich, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete sendet)

  • Parameter der IKE-Richtlinie

  • Vorschlagsparameter für Phase 1 (muss zwischen den Peers übereinstimmen)

Der Befehl listet die folgenden zusätzlichen Informationen zu Sicherheitszuordnungen auf:show security ike security-associations

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Verkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr in beide Richtungen ordnungsgemäß fließt)

  • Informationen zur Rolle

    Die Fehlerbehebung wird am besten auf dem Peer mithilfe der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Respondern

  • Anzahl der erstellten IPsec-Sicherheitszuordnungen

  • Anzahl der laufenden Phase-2-Verhandlungen

Überprüfen der IPsec-Sicherheitszuordnungen für die SRX-Serie

Zweck

Überprüfen Sie den IPsec-Status.

Was

Geben Sie im Betriebsmodus auf Knoten 0 den Befehl ein.show security ipsec security-associations Nachdem Sie eine Indexnummer aus dem Befehl erhalten haben, verwenden Sie den Befehl.show security ipsec security-associations detail

Bedeutung

Dieses Beispiel zeigt die aktiven IKE Phase 2 SAs für Pico 1. Wenn keine Sicherheitszuordnungen aufgeführt sind, liegt ein Problem bei der Einrichtung von Phase 2 vor. Überprüfen Sie die IPsec-Richtlinienparameter in Ihrer Konfiguration. Für jede Phase 2 SA (OAM und 3GPP) werden Informationen sowohl in eingehender als auch in äußerer Richtung bereitgestellt. Die Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations

  • Das Remote-Gateway hat die IP-Adresse 1 0.1.1.1.

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensdauer in KB) werden für beide Richtungen angezeigt. Der Wert 3529/ gibt an, dass die Lebensdauer von Phase 2 in 3529 Sekunden abläuft und dass keine Lebensdauer angegeben wurde, was bedeutet, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann sich von der Lebensdauer von Phase 1 unterscheiden, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • Die VPN-Überwachung ist für diese Sicherheitszuordnung nicht aktiviert, wie durch einen Bindestrich in der Spalte Mon angegeben. Wenn die VPN-Überwachung aktiviert ist, zeigt U an, dass die Überwachung aktiv ist, und D gibt an, dass die Überwachung nicht verfügbar ist.

  • Das virtuelle System (vsys) ist das Stammsystem und listet immer 0 auf.

Die obige Ausgabe des Befehls listet die folgenden Informationen auf:show security ipsec security-associations index index_id detail

  • Die lokale Identität und die Remoteidentität bilden die Proxy-ID für die SA.

    Eine Nichtübereinstimmung der Proxy-ID ist eine der häufigsten Ursachen für einen Phase-2-Fehler. Wenn keine IPsec-Sicherheitszuordnung aufgeführt ist, vergewissern Sie sich, dass die Vorschläge für Phase 2, einschließlich der Proxy-ID-Einstellungen, für beide Peers korrekt sind. Bei routenbasierten VPNs lautet die Standard-Proxy-ID local=0.0.0.0/0, remote=0.0.0.0/0 und service=any. Probleme können bei mehreren routenbasierten VPNs von derselben Peer-IP auftreten. In diesem Fall muss für jede IPsec-SA eine eindeutige Proxy-ID angegeben werden. Bei einigen Drittanbietern muss die Proxy-ID manuell eingegeben werden, um eine Übereinstimmung zu erzielen.

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen.

  • Vorschlagsparameter für Phase 2 (müssen zwischen den Peers übereinstimmen).

  • Sichere Tunnelbindungen (st0.0 und st0.1) an die OAM- und 3GPP-Gateways.

IKE-Richtlinie mit einer vertrauenswürdigen Zertifizierungsstelle

In diesem Beispiel wird gezeigt, wie ein vertrauenswürdiger CA-Server an eine IKE-Richtlinie des Peers gebunden wird.

Bevor Sie beginnen, müssen Sie über eine Liste aller vertrauenswürdigen Zertifizierungsstellen verfügen, die Sie der IKE-Richtlinie des Peers zuordnen möchten.

Sie können eine IKE-Richtlinie einem einzelnen vertrauenswürdigen Zertifizierungsstellenprofil oder einer vertrauenswürdigen Zertifizierungsstellengruppe zuordnen. Um eine sichere Verbindung herzustellen, verwendet das IKE-Gateway die IKE-Richtlinie, um sich bei der Überprüfung des Zertifikats auf die konfigurierte Gruppe von Zertifizierungsstellen (CA-Profile) zu beschränken. Ein Zertifikat, das von einer anderen Quelle als der vertrauenswürdigen Zertifizierungsstelle oder der vertrauenswürdigen Zertifizierungsstellengruppe ausgestellt wurde, wird nicht überprüft. Wenn eine Zertifikatüberprüfungsanforderung von einer IKE-Richtlinie ausgeht, wird das Zertifikat vom zugehörigen Zertifizierungsstellenprofil der IKE-Richtlinie validiert. Wenn eine IKE-Richtlinie keiner Zertifizierungsstelle zugeordnet ist, wird das Zertifikat standardmäßig von einem der konfigurierten Zertifizierungsstellenprofile überprüft.

In diesem Beispiel wird ein Zertifizierungsstellenprofil mit dem Namen a erstellt und dem Profil a zugeordnet.root-caroot-ca-identity

Sie können maximal 20 Zertifizierungsstellenprofile konfigurieren, die Sie einer vertrauenswürdigen Zertifizierungsstellengruppe hinzufügen möchten. Sie können Ihre Konfiguration nicht bestätigen, wenn Sie mehr als 20 Zertifizierungsstellenprofile in einer vertrauenswürdigen Zertifizierungsstellengruppe konfigurieren.

  1. Erstellen Sie ein Zertifizierungsstellenprofil, und ordnen Sie dem Profil eine Zertifizierungsstellen-ID zu.
  2. Definieren Sie einen IKE-Vorschlag und die Authentifizierungsmethode für IKE-Vorschläge.
  3. Definieren Sie die Diffie-Hellman-Gruppe, den Authentifizierungsalgorithmus, einen Verschlüsselungsalgorithmus für den IKE-Vorschlag.
  4. Konfigurieren Sie eine IKE-Richtlinie, und ordnen Sie die Richtlinie dem IKE-Vorschlag zu.
  5. Konfigurieren Sie einen lokalen Zertifikatbezeichner für die IKE-Richtlinie.
  6. Definieren Sie die Zertifizierungsstelle, die für die IKE-Richtlinie verwendet werden soll.

Führen Sie command aus, um die Zertifizierungsstellenprofile und die auf Ihrem Gerät konfigurierten vertrauenswürdigen Zertifizierungsstellengruppen anzuzeigen .show security pki

Der Befehl zeigt die Zertifizierungsstellenprofilgruppe unter dem Namen der IKE-Richtlinie und das Zertifikat an, das der IKE-Richtlinie zugeordnet ist.show security ikeike_policy