Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Routenbasiertes VPN mit IKEv2

Internet Key Exchange Version 2 (IKEv2) ist ein IPsec-basiertes Tunneling-Protokoll, das einen sicheren VPN-Kommunikationskanal zwischen Peer-VPN-Geräten bereitstellt und die Aushandlung und Authentifizierung für IPsec-Sicherheitszuordnungen (SAs) auf geschützte Weise definiert.

Tabelle 1 beschreibt die IPsec Radius xAuth- oder CP-Werte.

Tabelle 1: IPsec Radius xAuth- oder CP-Werte
Radius-Attribut Attribut-ID Attributname Anbieter-ID (Wörterbuch) Anbieter-Attribut-ID Attributwert Typ
Standard 8 Gerahmte IP-Adresse n/z n/z IP-Adresse IPv4-Adresse
Standard 88 Eingerahmten Pool n/z n/z Name Text
Standard 100 Gerahmten IPv6-Pool n/z n/z Name Text
Vendor 26 Primäres DNS 4874 (Juniper ERX) 4 IP-Adresse IPv4-Adresse
Vendor 26 Sekundäres DNS 4874 (Juniper ERX) 5 IP-Adresse IPv4-Adresse
Vendor 26 Primäre WINS (NBNS) 4874 (Juniper ERX) 6 IP-Adresse IPv4-Adresse
Vendor 26 Sekundäre WINS (NBNS) 4874 (Juniper ERX) 7 IP-Adresse IPv4-Adresse
Vendor 26 Primäres IPv6-DNS 4874 (Juniper ERX) 47 IP-Adresse Hex-String oder Oktett
Vendor 26 Sekundäres IPv6-DNS 4874 (Juniper ERX) 48 IP-Adresse Hex-String oder Oktett

Beispiel: Konfigurieren eines routenbasierten VPN für IKEv2

Dieses Beispiel zeigt, wie Sie ein routenbasiertes IPsec-VPN konfigurieren, um die sichere Übertragung von Daten zwischen einer Zweigstelle und einem Unternehmensbüro zu ermöglichen.

Anforderungen

In diesem Beispiel wird die folgende Hardware verwendet:

  • SRX240-Gerät

  • Gerät SSG140

Bevor Sie beginnen, lesen Sie IPsec – Übersicht.

Überblick

In diesem Beispiel konfigurieren Sie ein routenbasiertes VPN für eine Zweigstelle in Chicago, Illinois, da Sie Tunnelressourcen einsparen, aber dennoch granulare Einschränkungen für den VPN-Datenverkehr erhalten möchten. Benutzer im Büro in Chicago nutzen das VPN, um sich mit ihrer Unternehmenszentrale in Sunnyvale, Kalifornien, zu verbinden.

In diesem Beispiel konfigurieren Sie Schnittstellen, eine IPv4-Standardroute, Sicherheitszonen und Adressbücher. Dann konfigurieren Sie IKE Phase 1, IPsec Phase 2, eine Sicherheitsrichtlinie und TCP-MSS-Parameter. Sehen Sie Tabelle 2 sich die spezifischen Konfigurationsparameter an Tabelle 6 , die in diesem Beispiel verwendet werden.

Tabelle 2: Schnittstellen-, statische Routen-, Sicherheitszonen- und Adressbuchinformationen

Funktion

Name

Konfigurationsparameter

Schnittstellen

ge-0/0/0.0

192.168.10.1/24

ge-0/0/3.0

10.1.1.2/30

st0.0 (Tunnelschnittstelle)

10.11.11.10/24

Statische Routen

0.0.0.0/0 (Standardroute)

Der nächste Hop ist 10.1.1.1.

192.168.168.0/24

Der nächste Hop ist st0.0.

Sicherheitszonen

Vertrauen

  • Alle Systemservices sind zulässig.

  • Die ge-0/0/0.0-Schnittstelle ist an diese Zone gebunden.

nicht vertrauenswürdig

  • IKE ist der einzige zugelassene Systemdienst.

  • Die ge-0/0/3.0-Schnittstelle ist an diese Zone gebunden.

vpn-chicago

Die st0.0-Schnittstelle ist an diese Zone gebunden.

Adressbucheinträge

Sunnyvale

  • Diese Adresse ist für das Adressbuch der Trust Zone.

  • Die Adresse für diesen Adressbucheintrag ist 192.168.10.0/24.

Chicago

  • Diese Adresse ist für das Adressbuch der nicht vertrauenswürdigen Zone.

  • Die Adresse für diesen Adressbucheintrag ist 192.168.168.0/24.

Tabelle 3: IKE Phase 1 Konfigurationsparameter

Funktion

Name

Konfigurationsparameter

Vorschlag

ike-phase1-Vorschlag

  • Authentifizierungsmethode: Pre-Shared-Keys

  • Diffie-Hellman-Gruppe: gruppe2

  • Authentifizierungsalgorithmus: sha1

  • Verschlüsselungsalgorithmus: aes-128-cbc

Richtlinien

ike-phase1-Richtlinie

  • Modus: Wichtigsten

  • Referenz für den Vorschlag: ike-phase1-Vorschlag

  • IKE Phase 1 Richtlinienauthentifizierungsmethode: ascii-text mit freigegebenem Schlüssel

Gateway

gw-chicago

  • IKE-Richtlinienreferenz: ike-phase1-Richtlinie

  • Externe Schnittstelle: ge-0/0/3.0

  • Gateway-Adresse: 10.2.2.2

Tabelle 4: IPsec Phase 2-Konfigurationsparameter

Funktion

Name

Konfigurationsparameter

Vorschlag

Ipsec-Phase2-Vorschlag

  • Protokoll: Esp

  • Authentifizierungsalgorithmus: hmac-sha1-96

  • Verschlüsselungsalgorithmus: aes-128-cbc

Richtlinien

Ipsec-Phase2-Richtlinie

  • Referenz für den Vorschlag: Ipsec-Phase2-Vorschlag

  • PFS: Diffie-Hellman Gruppe2

VPN

ipsec-vpn-chicago

  • IKE-Gateway-Referenz: gw-chicago

  • IPsec-Richtlinienreferenz: Ipsec-Phase2-Richtlinie

  • An Schnittstelle binden: st0.0

Tabelle 5: Konfigurationsparameter für Sicherheitsrichtlinien

Zweck

Name

Konfigurationsparameter

Die Sicherheitsrichtlinie erlaubt den Datenverkehr von der Trust Zone zur vpn-chicago Zone.

vpn-tr-chi

  • Übereinstimmungskriterien:

    • Quelladresse sunnyvale

    • Zieladresse chicago

    • Anwendung beliebiger

  • Aktion: Genehmigung

Die Sicherheitsrichtlinie erlaubt den Datenverkehr von der vpn-chicago Zone zur Trust Zone.

vpn-chi-tr

  • Übereinstimmungskriterien:

    • Source-Address Chicago

    • Zieladresse sunnyvale

    • Anwendung beliebiger

  • Aktion: Genehmigung

Tabelle 6: TCP-MSS-Konfigurationsparameter

Zweck

Konfigurationsparameter

TCP-MSS wird als Teil des TCP-Drei-Wege-Handshakes ausgehandelt und begrenzt die maximale Größe eines TCP-Segments, um besser an die MTU-Grenzen in einem Netzwerk zu passen. Für VPN-Datenverkehr kann der IPsec-Kapselungsaufwand zusammen mit dem IP- und Frame-Overhead dazu führen, dass das resultierende ESP-Paket die MTU der physischen Schnittstelle übersteigt, was zu Fragmentierung führt. Fragmentierung erhöht die Bandbreite und die Geräteressourcen.

Wir empfehlen einen Wert von 1350 als Ausgangspunkt für die meisten Ethernet-basierten Netzwerke mit einer MTU von 1500 oder mehr. Möglicherweise müssen Sie mit verschiedenen TCP-MSS-Werten experimentieren, um eine optimale Leistung zu erzielen. Sie müssen beispielsweise den Wert ändern, wenn ein Gerät im Pfad eine niedrigere MTU hat oder wenn zusätzlichen Overhead wie PPP oder Frame Relay entsteht.

MSS-Wert: 1350

Konfiguration

Konfigurieren von Schnittstellen, statischer Route, Sicherheitszone und Adressbuchinformationen

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie Schnittstellen-, statische Route-, Sicherheitszonen- und Adressbuchinformationen:

  1. Konfigurieren Sie Die Ethernet-Schnittstelleninformationen.

  2. Konfigurieren Sie statische Routeninformationen.

  3. Konfigurieren Sie die nicht vertrauenswürdige Sicherheitszone.

  4. Weisen Sie der Sicherheitszone eine Schnittstelle zu.

  5. Geben Sie die zulässigen Systemservices für die Sicherheitszone an.

  6. Konfigurieren Sie die Vertrauenssicherheitszone.

  7. Weisen Sie der Trust Security Zone eine Schnittstelle zu.

  8. Geben Sie zulässige Systemservices für die Vertrauenssicherheitszone an.

  9. Konfigurieren Sie den Adressbucheintrag für die Vertrauenssicherheitszone.

  10. Konfigurieren Sie die Sicherheitszone vpn-chicago.

  11. Weisen Sie der Sicherheitszone eine Schnittstelle zu.

  12. Konfigurieren Sie den Adressbucheintrag für die vpn-chicago-Zone.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle und show security zonesshow routing-optionsdie Befehle eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfiguration von IKE

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie IKE:

  1. Erstellen Sie den IKE Phase 1-Vorschlag.

  2. Definieren sie die Authentifizierungsmethode für IKE-Vorschläge.

  3. Definieren Sie die IKE-Vorschlag Diffie-Hellman-Gruppe.

  4. Definieren Sie den Authentifizierungsalgorithmus für IKE-Vorschläge.

  5. Definieren Sie den Verschlüsselungsalgorithmus für IKE-Vorschläge.

  6. Erstellen Sie eine IKE Phase-1-Richtlinie.

  7. Geben Sie einen Verweis auf den IKE-Vorschlag an.

  8. Definieren der IKE Phase 1-Richtlinienauthentifizierungsmethode.

  9. Erstellen Sie ein IKE Phase 1-Gateway und definieren Sie dessen externe Schnittstelle.

  10. Definieren der IKE Phase 1-Richtlinienreferenz.

  11. Definieren Sie die IKE Phase 1 Gateway-Adresse.

  12. Definieren Sie die IKE Phase 1 Gateway-Version.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security ike Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren von IPsec

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie IPsec:

  1. Erstellen Sie einen IPsec-Phase-2-Vorschlag.

  2. Geben Sie das IPsec-Phase 2-Vorschlagsprotokoll an.

  3. Geben Sie den IPsec Phase 2-Authentifizierungsalgorithmus an.

  4. Geben Sie den IPsec Phase 2-Vorschlagsverschlüsselungsalgorithmus an.

  5. Erstellen Sie die IPsec-Phase-2-Richtlinie.

  6. Geben Sie die IPsec-Phase-2-Vorschlagsreferenz an.

  7. Geben Sie IPsec Phase 2 PFS an, um Diffie-Hellman Group 2 zu verwenden.

  8. Geben Sie das IKE-Gateway an.

  9. Geben Sie die IPsec-Phase-2-Richtlinie an.

  10. Geben Sie die Schnittstelle an, die gebunden werden soll.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security ipsec Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren von Sicherheitsrichtlinien

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie Sicherheitsrichtlinien:

  1. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der Trust Zone zur vpn-chicago Zone zuzulassen.

  2. Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der vpn-chicago Zone zur Trust Zone zuzulassen.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security policies Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren von TCP-MSS

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie TCP-MSS-Informationen:

  1. Konfigurieren Sie TCP-MSS-Informationen.

Ergebnisse

Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show security flow Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren des Geräts der SSG-Serie

CLI-Schnellkonfiguration

Als Referenz wird die Konfiguration für das Gerät der SSG-Serie angegeben. Informationen zur Konfiguration von Geräten der Concepts & Examples ScreenOS Reference GuideSSG-Serie finden Sie unter https://www.juniper.net/documentation.

Um diesen Abschnitt des Beispiels schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern alle erforderlichen Details, um ihre Netzwerkkonfiguration zu entsprechen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfung des IKE Phase 1-Status

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Aktion

Bevor Sie mit der Verifizierung beginnen, müssen Sie den Datenverkehr von einem Host im Netzwerk 192.168.10/24 an einen Host im 192.168.168/24-Netzwerk senden. Bei routenbasierten VPNs kann der Datenverkehr durch die Firewall der SRX-Serie über den Tunnel initiiert werden. Wir empfehlen, beim Testen von IPsec-Tunneln Testdatenverkehr von einem separaten Gerät auf der einen Seite des VPN an ein zweites Gerät auf der anderen Seite des VPN zu senden. Starten Sie beispielsweise einen Ping von 192.168.10.10 bis 192.168.168.10.

Geben Sie im Betriebsmodus den show security ike security-associations Befehl ein. Verwenden Sie show security ike security-associations index index_number detail den Befehl, nachdem Sie eine Indexnummer aus dem Befehl erhalten haben.

Bedeutung

Der show security ike security-associations Befehl listet alle aktiven IKE Phase 1-SAs auf. Wenn keine SAs aufgeführt sind, gab es ein Problem mit der Einrichtung in Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und externen Schnittstelleneinstellungen in Ihrer Konfiguration.

Wenn SAs aufgeführt sind, lesen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE SA eindeutig, den Sie im show security ike security-associations index detail Befehl verwenden können, um weitere Informationen zur SA zu erhalten.

  • Remote-Adresse: Stellen Sie sicher, dass die Remote-IP-Adresse korrekt ist.

  • Bundesland

    • UP: Phase 1 SA wurde eingerichtet.

    • DOWN: Es gab ein Problem bei der Einrichtung der Phase 1 SA.

  • Modus: Stellen Sie sicher, dass der richtige Modus verwendet wird.

Stellen Sie sicher, dass folgendes in Ihrer Konfiguration korrekt ist:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete empfängt).

  • Parameter für IKE-Richtlinien.

  • Vorab-Schlüsselinformationen.

  • Phase-1-Vorschlagsparameter (müssen für beide Peers übereinstimmen).

Der show security ike security-associations index 1 detail Befehl listet zusätzliche Informationen zum SA mit der Indexnummer 1 auf:

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Datenverkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr ordnungsgemäß in beide Richtungen fließt)

  • Rolleninformationen

    Die Fehlerbehebung wird am besten auf dem Peer mit der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Responder

  • Anzahl der erstellten IPsec-SAs

Überprüfung des IPsec-Phase-2-Status

Zweck

Überprüfen Sie den IPsec-Phase-2-Status.

Aktion

Geben Sie im Betriebsmodus den show security ipsec security-associations Befehl ein. Verwenden Sie show security ipsec security-associations index index_number detail den Befehl, nachdem Sie eine Indexnummer aus dem Befehl erhalten haben.

Bedeutung

Die Ausgabe des show security ipsec security-associations Befehls listet die folgenden Informationen auf:

  • Die ID-Nummer ist 16384. Verwenden Sie diesen Wert mit dem show security ipsec security-associations index Befehl, um weitere Informationen zu dieser bestimmten SA zu erhalten.

  • Es gibt ein IPsec SA-Paar mit Port 500.

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensgröße in KB) werden für beide Richtungen angezeigt. Der Wert 3363/unlim zeigt an, dass die Lebensdauer der Phase 2 in 3363 Sekunden abläuft und keine lebensgröße angegeben wurde, was angibt, dass sie unbegrenzt ist. Die Lebensdauer der Phase 2 kann von der Lebensdauer der Phase 1 abweichen, da Phase 2 nicht von Phase 1 abhängig ist, nachdem das VPN eingerichtet wurde.

  • Das vsys ist das Root-System und es wird immer als 0 aufgeführt.

  • Der IKEv2 ermöglicht Verbindungen von einem Peer der Version 2 und initiiert eine Aushandlung der Version 2.

Die Ausgabe des show security ipsec security-associations index 16384 detail Befehls listet die folgenden Informationen auf:

  • Die lokale und Remote-Identität machen die Proxy-ID für die SA aus.

    Eine Nichtübereinstimmung der Proxy-ID ist eine der häufigsten Ursachen für einen Phase-2-Fehler. Wenn keine IPsec SA aufgeführt ist, bestätigen Sie, dass die Vorschläge der Phase 2, einschließlich der Proxy-ID-Einstellungen, für beide Peers korrekt sind. Für routenbasierte VPNs lautet die Standard-Proxy-ID local=0.0.0.0/0, remote=0.0.0.0/0 und service=any. Probleme können bei mehreren routenbasierten VPNs von derselben Peer-IP auftreten. In diesem Fall muss für jede IPsec-SA eine eindeutige Proxy-ID angegeben werden. Bei einigen Drittanbietern muss die Proxy-ID zur Übereinstimmung manuell eingegeben werden.

  • Ein weiterer häufiger Grund für das Ausfallen von Phase 2 ist die Angabe der ST-Schnittstellenbindung. Wenn IPsec nicht abgeschlossen werden kann, überprüfen Sie das kmd-Protokoll oder legen Sie Trace-Optionen fest.

Überprüfen von Statistiken und Fehlern für eine IPsec-Sicherheitszuordnung

Zweck

Überprüfen Sie ESP- und Authentifizierungs-Header-Zähler und -Fehler für eine IPsec-SA.

Aktion

Geben Sie im Betriebsmodus den show security ipsec statistics index index_number Befehl ein und verwenden Sie die Indexnummer des VPN, für das Sie Statistiken anzeigen möchten.

Sie können den show security ipsec statistics Befehl auch verwenden, um Statistiken und Fehler für alle SAs zu überprüfen.

Verwenden Sie den clear security ipsec statistics Befehl, um alle IPsec-Statistiken zu löschen.

Bedeutung

Wenn in einem VPN Paketverluste auftreten, können Sie den Befehl oder show security ipsec statistics detail den show security ipsec statistics Befehl mehrmals ausführen, um zu bestätigen, dass die Zähler für verschlüsselte und entschlüsselte Pakete inkrementieren. Sie sollten auch überprüfen, ob die anderen Fehlerindikatoren inkrementiert werden.

Testen des Datenverkehrsflusses über das VPN

Zweck

Überprüfen Sie den Datenverkehrsfluss über das VPN.

Aktion

Sie können den ping Befehl der Firewall der SRX-Serie verwenden, um den Datenverkehrsfluss zu einem Remote-Host-PC zu testen. Stellen Sie sicher, dass Sie die Quellschnittstelle angeben, damit die Routensuche korrekt ist und auf die entsprechenden Sicherheitszonen bei der Richtliniensuche verwiesen wird.

Geben Sie im Betriebsmodus den ping Befehl ein.

Sie können auch den ping Befehl des Geräts der SSG-Serie verwenden.

Bedeutung

Wenn der ping Befehl vom Gerät der SRX- oder SSG-Serie fehlschlägt, liegt möglicherweise ein Problem mit dem Routing, den Sicherheitsrichtlinien, dem Endhost oder der Ver- und Entschlüsselung von ESP-Paketen vor.

Beispiel: Konfigurieren der SRX-Serie für die Bereitstellung von Pico-Zellen mit IKEv2-Konfigurations-Payload

In Netzwerken, in denen viele Geräte eingesetzt werden, muss das Netzwerkmanagement einfach sein. Die Konfigurationsnutzlastfunktion IKEv2 unterstützt die Bereitstellung dieser Geräte, ohne die Gerätekonfiguration oder die Konfiguration der SRX-Serie zu berühren. Dieses Beispiel zeigt, wie Sie eine SRX-Serie so konfigurieren, dass sie die Bereitstellung von Picozellen mithilfe der Konfigurations-Nutzdatenfunktion IKEv2 unterstützt.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Zwei Firewalls der SRX-Serie, die in einem Chassis-Cluster konfiguriert sind

  • Eine Firewall der SRX-Serie als Zwischenrouter konfiguriert

  • Zwei Pico-Cell-Clients

  • Ein RADIUS-Server mit Pico Cell Client-Bereitstellungsinformationen konfiguriert

  • Junos OS Version 12.1X46-D10 oder höher für Unterstützung von IKEv2-Konfigurations-Nutzdaten

Überblick

In diesem Beispiel verwendet eine SRX-Serie die IKEv2-Konfigurationsnutzlastfunktion, um die Bereitstellung von Informationen an eine Reihe von Picozellen zu verbreiten. Die Picozellen werden ab Werk mit einer Standardkonfiguration verschickt, die es ihnen ermöglicht, sich mit der SRX-Serie zu verbinden, aber die Informationen zur Bereitstellung der Picozellen werden auf einem externen RADIUS-Server gespeichert. Die Picozellen erhalten vollständige Bereitstellungsinformationen, nachdem sie sichere Verbindungen mit Bereitstellungsservern in einem geschützten Netzwerk hergestellt haben. IKEv2-Konfigurationsnutzlast wird sowohl für IPv4 als auch für IPV6 unterstützt. In diesem Beispiel wird die IKEv2-Konfigurationsnutzlast für IPv4 behandelt, sie können jedoch auch mit IPv6-Adressen konfiguriert werden.

Ab Junos OS Version 20.3R1 unterstützen wir IKEv2 IPv6-Konfigurationsnutzlast für die Zuweisung von IPv6-Adressen in der SRX5000-Reihe , die einen iked-Prozess ausführt. Der gleiche Support ist auch in der virtuellen vSRX-Firewall enthalten, die einen iked-Prozess ab Junos OS Version 21.1R1 ausführt.

Abbildung 1 zeigt eine Topologie, in der die SRX-Serie die Bereitstellung von Picozellen mithilfe der Konfigurations-Nutzdatenfunktion IKEv2 unterstützt.

Abbildung 1: SRX-Serie: Unterstützung für die Bereitstellung von Pico-Zellen mit IKEv2-Konfigurations-Payload SRX-Serie: Unterstützung für die Bereitstellung von Pico-Zellen mit IKEv2-Konfigurations-Payload

Jede Picozelle in dieser Topologie initiiert zwei IPsec-VPNs: eine für die Verwaltung und eine für Daten. In diesem Beispiel verwendet der Verwaltungsdatenverkehr den Tunnel mit dem Label OAM-Tunnel, während der Datenverkehr durch den mit 3GPP-Tunnel gekennzeichneten Tunnel fließt. Jeder Tunnel unterstützt Verbindungen mit OAM und 3GPP, die Server in separaten, konfigurierbaren Netzwerken bereitstellen, sodass separate Routing-Instanzen und VPNs erforderlich sind. In diesem Beispiel werden die Optionen für IKE Phase 1 und Phase 2 zum Einrichten der OAM- und 3GPP-VPNs angezeigt.

In diesem Beispiel fungiert die SRX-Serie als IKEv2-Konfigurations-Nutzdatenserver, der Bereitstellungsinformationen vom RADIUS-Server erfasst und diese Informationen den Pico-Cell-Clients zur Verfügung stellt. Die SRX-Serie gibt die Bereitstellungsinformationen für jeden autorisierten Client in der IKEv2-Konfigurations-Payload während der Tunnel-Aushandlung zurück. Die SRX-Serie kann nicht als Client-Gerät verwendet werden.

Darüber hinaus verwendet die SRX-Serie die IKEv2-Konfigurations-Nutzdaten, um die Werte des Traffic Selector Initiator (TSi) und des Traffic Selector Responder (TSr), die während der Tunnelverhandlungen mit dem Client ausgetauscht werden, zu aktualisieren. Die Konfigurationsnutzlast verwendet die Werte TSi und TSr, die in der SRX-Serie mit der proxy-identity Anweisung auf Hierarchieebene [edit security ipsec vpn vpn-name ike] konfiguriert sind. Die Werte TSi und TSr definieren den Netzwerkverkehr für jedes VPN.

Der Zwischenrouter leitet den Pico-Zellen-Datenverkehr an die entsprechenden Schnittstellen der SRX-Serie.

Der folgende Prozess beschreibt die Verbindungsreihenfolge:

  1. Die Picozelle initiiert einen IPsec-Tunnel mit der SRX-Serie über die Werkskonfiguration.

  2. Die SRX-Serie authentifiziert den Client mithilfe der Client-Zertifikatsinformationen und des Stammzertifikats der CA, die für die SRX-Serie registriert ist. Nach der Authentifizierung leitet die SRX-Serie die IKE-Identitätsinformationen aus dem Client-Zertifikat in einer Autorisierungsanfrage an den RADIUS-Server weiter.

  3. Nach der Autorisierung des Clients reagiert der RADIUS-Server auf die SRX-Serie mit den Client-Bereitstellungsinformationen:

    • IP-Adresse (TSi-Wert)

    • IP-Subnetzmaske (optional; Standard ist 32 Bit)

    • DNS-Adresse (optional)

  4. Die SRX-Serie gibt die Bereitstellungsinformationen in der IKEv2-Konfigurationsnutzlast für jede Clientverbindung zurück und tauscht die endgültigen TSi- und TSr-Werte mit den Picozellen aus. In diesem Beispiel stellt die SRX-Serie die folgenden TSi- und TSr-Informationen für jedes VPN bereit:

    VPN-Verbindung

    TSi/TSr-Werte, die von SRX bereitgestellt werden

    Pico 1 OAM

    Tsi: 10.12.1.201/32, TSr: 192.168.2.0/24

    Pico 1 3GPP

    Tsi: 10.13.1.201/32, TSr: 192.168. 3,0/24, TSr: 10.13.0.0/16

    Pico 2 OAM

    Tsi: 10.12.1.205/32, TSr: 192.168.2.0/24

    Pico 2 3GPP

    Tsi: 10.13.1.205/32, TSr: 192.168. 3,0/24, TSr: 10.13.0.0/16

    Wenn die vom RADIUS-Server bereitgestellten Bereitstellungsinformationen eine Subnetzmaske umfassen, gibt die SRX-Serie einen zweiten TSr-Wert für die Clientverbindung zurück, die das IP-Subnetz umfasst. Dies ermöglicht die intrapeere Kommunikation für Geräte in diesem Subnetz. In diesem Beispiel wird die Intrapeer-Kommunikation für das Subnetz aktiviert, das mit 3GPP VPN (13.13.0.0/16) verknüpft ist.

    Die IKEv2-Konfigurationsnutzlastfunktion wird sowohl für Point-to-Multipoint Secure Tunnel (st0)-Schnittstellen als auch für Point-to-Point-Schnittstellen unterstützt. Bei Point-to-Multipoint-Schnittstellen müssen die Schnittstellen nummeriert sein, und die in der Konfigurationsnutzlast angegebenen Adressen müssen sich im Subnetzbereich der zugehörigen Point-to-Multipoint-Schnittstelle befinden.

    Ab Junos OS Version 20.1R1 unterstützen wir die IKEv2-Konfigurations-Nutzdatenfunktion mit Punkt-zu-Punkt-Schnittstellen auf der SRX5000-Reihe und der virtuellen vSRX-Firewall , die iked ausgeführt wird.

Tabelle 7 zeigt die Phase-1- und Phase-2-Optionen, die auf der SRX-Serie konfiguriert wurden, einschließlich Informationen für den Aufbau von OAM- und 3GPP-Tunneln.

Tabelle 7: Phasen-1- und Phase-2-Optionen für die SRX-Serie

Option

Wert

IKE-Vorschlag:

Name des Vorschlags

IKE_PROP

Authentifizierungsmethode

DIGITALE RSA-Zertifikate

Diffie-Hellman (DH)-Gruppe

gruppe5

Authentifizierungsalgorithmus

SHA-1

Verschlüsselungsalgorithmus

AES 256 CBC

IKE-Richtlinie:

Name der IKE-Richtlinie

IKE_POL

Lokales Zertifikat

Example_SRX

IKE-Gateway (OAM):

IKE-Richtlinie

IKE_POL

Remote-IP-Adresse

Dynamische

IKE-Benutzertyp

group-ike-id

Lokale IKE-ID

Hostname srx_series.example.net

Remote-IKE-ID

Hostname .pico_cell.net

Externe Schnittstelle

reth0.0

Zugriffsprofil

radius_pico

IKE-Version

v2-only

IKE-Gateway (3GPP):

IKE-Richtlinie

IKE_POL

Remote-IP-Adresse

Dynamische

IKE-Benutzertyp

group-ike-id

Lokale IKE-ID

Distinguished-Name-Wildcard OU=srx_series

Remote-IKE-ID

Distinguished-Name-Wildcard OU=pico_cell

Externe Schnittstelle

reth1

Zugriffsprofil

radius_pico

IKE-Version

v2-only

IPsec-Vorschlag:

Name des Vorschlags

IPSEC_PROP

Protokoll

ESP

Authentifizierungsalgorithmus

HMAC SHA-1 96

Verschlüsselungsalgorithmus

AES 256 CBC

IPsec-Richtlinie:

Richtlinienname

IPSEC_POL

Perfect Forward Secrecy (PFS)-Schlüssel

gruppe5

IPsec-Vorschläge

IPSEC_PROP

IPsec-VPN (OAM):

Bind-Schnittstelle

st0.0

IKE-Gateway

OAM_GW

Lokale Proxy-Identität

192.168.2.0/24

Remote-Proxy-Identität

0.0.0.0/0

IPsec-Richtlinie

IPSEC_POL

IPsec-VPN (3GPP):

Bind-Schnittstelle

st0.1

IKE-Gateway

3GPP_GW

Lokale Proxy-Identität

192.168. 3,0/24

Remote-Proxy-Identität

0.0.0.0/0

IPsec-Richtlinie

IPSEC_POL

Zertifikate werden auf den Picozellen und der SRX-Serie gespeichert.

In diesem Beispiel wird die Standardsicherheitsrichtlinie, die den gesamten Datenverkehr ermöglicht, für alle Geräte verwendet. Für Produktionsumgebungen sollten restriktivere Sicherheitsrichtlinien konfiguriert werden. Siehe Übersicht über Sicherheitsrichtlinien.

Konfiguration

Konfiguration der SRX-Serie

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie die SRX-Serie:

  1. Konfigurieren Sie den Gehäuse-Cluster.

  2. Konfigurieren Sie Schnittstellen.

  3. Konfigurieren Sie Routing-Optionen.

  4. Geben Sie Sicherheitszonen an.

  5. Erstellen Sie das RADIUS-Profil.

  6. Konfigurieren Sie Phasen-1-Optionen.

  7. Geben Sie Phasen-2-Optionen an.

  8. Geben Sie die Routing-Instanzen an.

  9. Geben Sie Sicherheitsrichtlinien an, um den Standort-zu-Standort-Datenverkehr zu erlauben.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die show chassis clusterBefehle , show interfaces, show security zones, show security ipsecshow routing-instancesshow access profile radius_picoshow security ikeund show security policies eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfiguration des Intermediate-Routers

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie den Zwischenrouter:

  1. Konfigurieren Sie Schnittstellen.

  2. Konfigurieren Sie Routing-Optionen.

  3. Geben Sie Sicherheitszonen an.

  4. Sicherheitsrichtlinien angeben.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie die show interfacesBefehle , show routing-options, show security zonesund show security policies eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfigurieren der Pico-Zelle (Beispielkonfiguration)

Schritt-für-Schritt-Verfahren

Die Picozelleninformationen in diesem Beispiel werden als Referenz bereitgestellt. Detaillierte Informationen zur Picozellenkonfiguration sprengen den Rahmen dieses Dokuments. Die Picozellen-Fabrikkonfiguration muss die folgenden Informationen enthalten:

  • Lokales Zertifikat (X.509v3) und IKE-Identitätsinformationen

  • Traffic Selector (TSi, TSr) Werte auf Any/Any (0.0.0.0/0) festgelegt

  • IKE-Informationen der SRX-Serie und öffentliche IP-Adresse

  • Vorschläge für Phase 1 und Phase 2, die der Konfiguration der SRX-Serie entsprechen

Die Picozellen in diesem Beispiel verwenden starkeSwan-Open-Source-Software für IPsec-basierte VPN-Verbindungen. Diese Informationen werden von der SRX-Serie für die Bereitstellung von Picozellen mithilfe der IKEv2-Konfigurations-Nutzdatenfunktion verwendet. In Netzwerken, in denen viele Geräte bereitgestellt werden, kann die Pico-Zellenkonfiguration mit Ausnahme der Zertifikatsinformationen (leftcert) und Identität (leftid) identisch sein. Die folgenden Beispielkonfigurationen veranschaulichen die Werkseinstellungen.

  1. Überprüfen Sie die Pico 1-Konfiguration:

    Pico 1: Beispielkonfiguration

  2. Überprüfen Sie die Pico 2-Konfiguration:

    Pico 2-Beispielkonfiguration

Konfigurieren des RADIUS-Servers (Beispielkonfiguration mit einem FreeRADIUS)

Schritt-für-Schritt-Verfahren

Die RADIUS-Serverinformationen in diesem Beispiel werden zur Referenz bereitgestellt. Vollständige RADIUS-Serverkonfigurationsinformationen sprengen den Rahmen dieses Dokuments. Die folgenden Informationen werden vom RADIUS-Server an die SRX-Serie zurückgegeben:

  • Framed-IP-Adresse

  • Framed-IP-Netmask (optional)

  • Primary-DNS und Secondary-DNS (optional)

In diesem Beispiel verfügt der RADIUS-Server über separate Bereitstellungsinformationen für die OAM- und 3GPP-Verbindungen. Der Benutzername wird aus den Client-Zertifikatsinformationen entnommen, die in der Autorisierungsanfrage der SRX-Serie bereitgestellt werden.

Wenn der RADIUS-Server Clientbereitstellungsinformationen von einem DHCP-Server erfasst, müssen die Client-Identitätsinformationen, die vom RADIUS-Server an den DHCP-Server weitergeleitet werden, mit den Client-IKE-Identitätsinformationen übereinstimmen, die von der Firewall der SRX-Serie an den RADIUS-Server weitergeleitet werden. Dadurch wird die Kontinuität der Clientidentität über die verschiedenen Protokolle hinweg gewährleistet.

Der Kommunikationskanal zwischen der Firewall der SRX-Serie und dem RADIUS-Server ist durch einen gemeinsam genutzten RADIUS-Schlüssel geschützt.

  1. Überprüfen Sie die RADIUS-Konfiguration für pico 1 OAM VPN. Der RADIUS-Server verfügt über die folgenden Informationen:

    RADIUS-Beispielkonfiguration in Junos OS-Versionen 12.3X48 und Junos OS vor 15.1X49-D160, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 und 18.1R3-S2:

    FreeRADIUS-Konfigurationsbeispiel:

    RADIUS-Beispielkonfiguration ab Junos OS-Versionen 15.X49-D161, 15.1X49-D170, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 und 18.1R3-S2:

    FreeRADIUS-Konfigurationsbeispiel:

    In diesem Fall stellt der RADIUS-Server die Standard-Subnet-Maske (255.255.255.255) bereit, die den intrapeeren Datenverkehr blockiert.

  2. Überprüfen Sie die RADIUS-Konfiguration für Pico 1 3GPP VPN. Der RADIUS-Server verfügt über die folgenden Informationen:

    RADIUS-Beispielkonfiguration in Junos OS-Versionen 12.3X48 und Junos OS vor 15.1X49-D160, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 und 18.1R3-S2:

    FreeRADIUS-Konfigurationsbeispiel:

    RADIUS-Beispielkonfiguration ab Junos OS-Versionen 15.X49-D161, 15.1X49-D170, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 und 18.1R3-S2:

    FreeRADIUS-Konfigurationsbeispiel:

    In diesem Fall stellt der RADIUS-Server einen Subnetzmaskenwert (255.255.0.0) bereit, der intrapeeren Datenverkehr ermöglicht.

    Ab Junos OS Version 20.1R1 können Sie ein gemeinsames Kennwort für IKEv2-Konfigurations-Nutzdatenanforderungen für eine IKE-Gateway-Konfiguration konfigurieren. Das gemeinsame Passwort im Bereich von 1 bis 128 Zeichen ermöglicht es dem Administrator, ein gemeinsames Passwort zu definieren. Dieses Kennwort wird zwischen der Firewall der SRX-Serie und dem RADIUS-Server verwendet, wenn die Firewall der SRX-Serie im Auftrag eines Remote-IPsec-Peers mit IKEv2-Konfigurationsnutzlast eine IP-Adresse anfordert. DER RADIUS-Server validiert die Anmeldeinformationen, bevor er der Firewall der SRX-Serie ip-Informationen für die Konfigurations-Nutzdatenanforderung bereitstellt. Sie können das gemeinsame Kennwort mithilfe der config-payload-password configured-password Konfigurationsaussage auf [edit security ike gateway gateway-name aaa access-profile access-profile-name] Hierarchieebene konfigurieren. Darüber hinaus werden in diesem Beispiel zwei Tunnel aus demselben Clientzertifikat erstellt, indem verschiedene Teile des Zertifikats für IKE-Informationen (User-Name) verwendet werden.

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfung des IKE Phase 1-Status für die SRX-Serie

Zweck

Überprüfen Sie den Status von IKE Phase 1.

Aktion

Geben Sie im Betriebsmodus auf Knoten 0 den show security ike security-associations Befehl ein. Verwenden Sie show security ike security-associations detail den Befehl, nachdem Sie eine Indexnummer aus dem Befehl erhalten haben.

Bedeutung

Der show security ike security-associations Befehl listet alle aktiven IKE Phase 1-SAs mit Picozellengeräten auf. Wenn keine SAs aufgeführt sind, gab es ein Problem mit der Einrichtung in Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und externen Schnittstelleneinstellungen in Ihrer Konfiguration. Dieses Beispiel zeigt nur die IKE Phase 1 SA für OAM VPN; es wird jedoch eine separate IKE Phase 1 SA angezeigt, die die IKE Phase-1-Parameter für das 3GPP-VPN anzeigt.

Wenn SAs aufgeführt sind, lesen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE SA eindeutig: können Sie den show security ike security-associations index detail Befehl verwenden, um weitere Informationen über die SA zu erhalten.

  • Remoteadresse: Stellen Sie sicher, dass die lokale IP-Adresse korrekt ist und dass Port 500 für die Peer-to-Peer-Kommunikation verwendet wird.

  • Rollen-Responder-Status:

    • Up: Phase 1 SA wurde eingerichtet.

    • Unten: Es gab ein Problem bei der Einrichtung der Phase 1 SA.

  • Peer(Remote)-IKE-ID: Stellen Sie sicher, dass die Zertifikatsinformationen korrekt sind.

  • Lokale Identität und Remote-Identität: Stellen Sie sicher, dass diese Adressen korrekt sind.

  • Modus: Stellen Sie sicher, dass der richtige Modus verwendet wird.

Stellen Sie sicher, dass die folgenden Elemente in Ihrer Konfiguration korrekt sind:

  • Externe Schnittstellen (die Schnittstelle muss diejenige sein, die IKE-Pakete sendet)

  • IKE-Richtlinienparameter

  • Phase-1-Vorschlagsparameter (müssen zwischen Peers übereinstimmen)

Der show security ike security-associations Befehl listet die folgenden zusätzlichen Informationen zu Sicherheitszuordnungen auf:

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen

  • Phase 1 Lebensdauer

  • Datenverkehrsstatistiken (können verwendet werden, um zu überprüfen, ob der Datenverkehr ordnungsgemäß in beide Richtungen fließt)

  • Rolleninformationen

    Die Fehlerbehebung wird am besten auf dem Peer mit der Responder-Rolle durchgeführt.

  • Informationen zu Initiatoren und Responder

  • Anzahl der erstellten IPsec-SAs

  • Anzahl der laufenden Phase-2-Verhandlungen

Überprüfung von IPsec-Sicherheitszuordnungen für die SRX-Serie

Zweck

Überprüfen Sie den IPsec-Status.

Aktion

Geben Sie im Betriebsmodus auf Knoten 0 den show security ipsec security-associations Befehl ein. Verwenden Sie show security ipsec security-associations detail den Befehl, nachdem Sie eine Indexnummer aus dem Befehl erhalten haben.

Bedeutung

Dieses Beispiel zeigt die aktiven IKE Phase 2-SAs für Pico 1. Wenn keine SAs aufgeführt sind, gab es ein Problem mit der Einrichtung in Phase 2. Überprüfen Sie die IPsec-Richtlinienparameter in Ihrer Konfiguration. Für jede Phase 2 SA (OAM und 3GPP) werden Informationen sowohl in eingehender als auch in outboard-Richtung bereitgestellt. Die Ausgabe des show security ipsec security-associations Befehls listet die folgenden Informationen auf:

  • Das Remote-Gateway hat eine IP-Adresse von 10.1.1.1.

  • Die SPIs, die Lebensdauer (in Sekunden) und die Nutzungsgrenzen (oder die Lebensgröße in KB) werden für beide Richtungen angezeigt. Der Wert 3529/zeigt an, dass die Lebensdauer der Phase 2 in 3529 Sekunden abläuft und keine lebensgröße angegeben wurde, was angibt, dass sie unbegrenzt ist. Die Lebensdauer von Phase 2 kann von der Lebensdauer der Phase 1 abweichen, da Phase 2 nicht von Phase 1 nach dem Vpn abhängig ist.

  • Die VPN-Überwachung ist für diese SA nicht aktiviert, wie durch einen Bindestrich in der Mon-Spalte angegeben. Wenn die VPN-Überwachung aktiviert ist, zeigt U an, dass die Überwachung aktiviert ist, und D zeigt an, dass die Überwachung ausfällt.

  • Das virtuelle System (vsys) ist das Root-System, und es listet immer 0 auf.

Die obige Ausgabe des show security ipsec security-associations index index_id detail Befehls listet die folgenden Informationen auf:

  • Die lokale und Remote-Identität machen die Proxy-ID für die SA aus.

    Eine Nichtübereinstimmung der Proxy-ID ist eine der häufigsten Ursachen für einen Phase-2-Fehler. Wenn keine IPsec SA aufgeführt ist, bestätigen Sie, dass die Vorschläge der Phase 2, einschließlich der Proxy-ID-Einstellungen, für beide Peers korrekt sind. Für routenbasierte VPNs lautet die Standard-Proxy-ID local=0.0.0.0/0, remote=0.0.0.0/0 und service=any. Probleme können bei mehreren routenbasierten VPNs von derselben Peer-IP auftreten. In diesem Fall muss für jede IPsec-SA eine eindeutige Proxy-ID angegeben werden. Bei einigen Drittanbietern muss die Proxy-ID zur Übereinstimmung manuell eingegeben werden.

  • Verwendete Authentifizierungs- und Verschlüsselungsalgorithmen.

  • Phase-2-Vorschlagsparameter (müssen zwischen Peers übereinstimmen).

  • Sichere Tunnelbindungen (st0.0 und st0.1) an die OAM- und 3GPP-Gateways.

IKE-Richtlinie mit einer vertrauenswürdigen CA

Dieses Beispiel zeigt, wie sie einen vertrauenswürdigen CA-Server an eine IKE-Richtlinie des Peers binden.

Bevor Sie beginnen, benötigen Sie eine Liste aller vertrauenswürdigen CAs, die Sie mit der IKE-Richtlinie des Peers verknüpfen möchten.

Sie können eine IKE-Richtlinie einem einzelnen vertrauenswürdigen CA-Profil oder einer vertrauenswürdigen CA-Gruppe zuordnen. Für den Aufbau einer sicheren Verbindung verwendet das IKE-Gateway die IKE-Richtlinie, um sich auf die konfigurierte Gruppe von CAs (Ca-Profile) zu beschränken und gleichzeitig das Zertifikat zu validieren. Ein Zertifikat, das von einer anderen Quelle als der vertrauenswürdigen Zertifizierungsstelle oder der vertrauenswürdigen CA-Gruppe ausgestellt wird, wird nicht validiert. Wenn eine Anforderung zur Zertifikatsvalidierung von einer IKE-Richtlinie kommt, validiert das entsprechende CA-Profil der IKE-Richtlinie das Zertifikat. Wenn eine IKE-Richtlinie keiner Zertifizierungsstelle zugeordnet ist, wird das Zertifikat standardmäßig durch eines der konfigurierten CA-Profile validiert.

In diesem Beispiel wird ein CA-Profil erstelltroot-ca-identity, das dem Profil zugeordnet root-ca ist.

Sie können maximal 20 CA-Profile konfigurieren, die Sie einer vertrauenswürdigen CA-Gruppe hinzufügen möchten. Sie können ihre Konfiguration nicht festlegen, wenn Sie mehr als 20 CA-Profile in einer vertrauenswürdigen CA-Gruppe konfigurieren.

  1. Erstellen Sie ein CA-Profil, und weisen Sie dem Profil eine CA-Kennung zu.
  2. Definieren Sie einen IKE-Vorschlag und die IKE-Vorschlagsauthentifizierungsmethode.
  3. Definieren Sie die Diffie-Hellman-Gruppe, den Authentifizierungsalgorithmus, einen Verschlüsselungsalgorithmus für den IKE-Vorschlag.
  4. Konfigurieren Sie eine IKE-Richtlinie und verknüpfen Sie die Richtlinie mit dem IKE-Vorschlag.
  5. Konfigurieren Sie einen lokalen Zertifikatsbezeichner für die IKE-Richtlinie.
  6. Definieren Sie die Zertifizierungsstelle, die für die IKE-Richtlinie verwendet werden soll.

Führen show security pki Sie den Befehl aus, um die CA-Profile und die vertrauenswürdigen CA-Gruppen anzuzeigen, die auf Ihrem Gerät konfiguriert sind.

Der show security ike Befehl zeigt die CA-Profilgruppe unter der benannten ike_policy IKE-Richtlinie und dem Zertifikat an, das der IKE-Richtlinie zugeordnet ist.