Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren von Gruppen-VPNs in Gruppen-VPNv2 auf Routing-Geräten

Hinweis:

Gruppen-VPNv2 ist der Name der Gruppen-VPN-Technologie auf MX5-, MX10-, MX40-, MX80-, MX104-, MX240-, MX480- und MX960-Routern. Gruppen-VPNv2 unterscheidet sich von der Gruppen-VPN-Technologie, die auf SRX-Sicherheits-Gateways implementiert ist. Der Begriff Gruppen-VPN wird in diesem Dokument manchmal verwendet, um sich auf die Technologie im Allgemeinen und nicht auf die SRX-Technologie zu beziehen.

In diesem Beispiel wird gezeigt, wie Gruppen-VPNs in Group VPNv2 konfiguriert werden, um die IPsec-Architektur (IP Security) zu erweitern, um Gruppensicherheitszuordnungen (Group Security Associations, GSAs) zu unterstützen, die von einer Gruppe von Routern gemeinsam genutzt werden.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Zwei universelle 5G-Routing-Plattformen der MX-Serie mit MS-MIC-16G- oder MS-MPC-PIC-Linecards

  • Erreichbarkeit zu einem oder mehreren Cisco Group Controllern oder Schlüsselservern (GC/KS)

  • Junos OS Version 14.1 oder höher, das auf den Routern der MX-Serie ausgeführt wird

Bevor Sie beginnen:

  1. Konfigurieren Sie die Router für die Netzwerkkommunikation.

  2. Konfigurieren Sie den Cisco GC/KS.

  3. Konfigurieren Sie die Geräteschnittstellen für Gruppenmitglieder.

Übersicht

Ab Junos OS Version 14.1 bieten Router der MX-Serie mit MS-MIC-16G- und MS-MPC-PIC-Linecards die Unterstützung der Gruppen-VPNv2-Mitgliederfunktionalität mit einem oder mehreren Cisco Group Controllern oder Schlüsselservern (GC/KS). Die Gruppenmitglieder können sich mit maximal vier Cisco GC/KSs mit minimaler Interoperabilität mit den kooperativen Servern verbinden.

Diese Funktion bietet auch Unterstützung für die Systemprotokollierung für die Gruppen-VPNv2-Funktionalität und Routing-Instanzunterstützung für Steuerung und Datenverkehr.

Topologie

In Abbildung 1 wird ein Gruppen-VPN zwischen einem Cisco Gruppenserver, GC/KS, und zwei Gruppenmitgliedern, GM1 und GM2, konfiguriert. Die Gruppenmitglieder sind mit Hostgeräten verbunden.

In Abbildung 2 ist ein Gruppen-VPN zwischen GM1 und GM2 konfiguriert, und GC/KS1 und GC/KS2 sind die primären bzw. sekundären Gruppenserver.

Abbildung 1: Gruppen-VPN mit Einzel-GC/KS Group VPN with Single GC/KS
Abbildung 2: Gruppen-VPN mit mehreren GC/KS Group VPN with Multiple GC/KS

Konfiguration

Konfigurieren von Gruppen-VPNv2 mit einem einzelnen GC/KS

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein, und fügen Sie sie dann commit in die Konfiguration ein.

GM1

GM2

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie GM1:

  1. Konfigurieren Sie die GM1-Schnittstellen des Routers.

  2. Konfigurieren Sie statische Routen, um den Gruppenserver und Mitglied 2 zu erreichen.

  3. Definieren Sie den IKE-Vorschlag.

  4. Konfigurieren Sie die Phase 1-Sicherheitszuordnung für ike-proposal.

  5. Definieren Sie die IKE-Richtlinie.

  6. Legen Sie die Remote-Gateways für gw-group1 fest.

  7. Konfigurieren Sie den Gruppenbezeichner und das IKE-Gateway für gw-group1.

  8. Konfigurieren Sie den Servicesatz für gw-group1.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , , show routing-optionsshow securityund show services eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

GM1

Konfigurieren von Gruppen-VPNv2 mit mehreren GC/KS

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene [edit] ein, und fügen Sie sie dann commit in die Konfiguration ein.

GM1

GM2

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Weitere Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

So konfigurieren Sie GM1:

  1. Konfigurieren Sie die GM1-Schnittstellen des Routers.

  2. Konfigurieren Sie statische Routen, um den Gruppenserver und Mitglied 2 zu erreichen.

  3. Definieren Sie den IKE-Vorschlag.

  4. Konfigurieren Sie die Phase 1-Sicherheitszuordnung für ike-proposal.

  5. Definieren Sie die IKE-Richtlinie.

  6. Legen Sie die Remote-Gateways für gw-group1 fest.

  7. Konfigurieren Sie den Gruppenbezeichner und das IKE-Gateway für gw-group1.

  8. Konfigurieren Sie den Servicesatz für gw-group1.

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie die show interfacesBefehle , , show routing-optionsshow securityund show services eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

GM1

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Verifizieren des Gruppenmitglieds IKE SA

Zweck

Überprüfen Sie die IKE-SAs auf Router GM1.

Aktion

Führen Sie den show security group-vpn member ike security-associations detail Befehl im Betriebsmodus aus.

Bedeutung

Der Router GM1 hat für die Gruppe die IKE SA mit dem GC/KS gegründet.

Verifizieren der IPsec-SA des Gruppenmitglieds

Zweck

Überprüfen Sie die IPsec-SAs auf Router GM1.

Aktion

Führen Sie den show security group-vpn member ipsec security-associations detail Befehl im Betriebsmodus aus.

Bedeutung

Der Router GM1 hat die IPsec SA mit dem GC/KS aufgebaut.

Überprüfen der IPsec-Statistiken für Gruppenmitglieder

Zweck

Überprüfen Sie die IPsec-Statistik auf Router GM1.

Aktion

Führen Sie den show security group-vpn member ipsec statistics Befehl im Betriebsmodus aus.

Bedeutung

ESP Statistics Zeigt an, dass Paketflüsse zwischen den Gruppenmitgliedern verschlüsselt und entschlüsselt wurden. Router GM1 hat 3 Pakete verschlüsselt und 3 entschlüsselte Pakete von Router GM2 empfangen.

Problembehandlung

Informationen zur Fehlerbehebung bei der Gruppen-VPNv2-Konfiguration finden Sie unter:

Verhandlungen mit IKE SA

Problem

Die IKE SA-Aushandlung wird für das Gruppenmitglied nicht ausgelöst.

In der show ike Ausgabe der Befehle and show security group-vpn member ike security-associations werden die IKE-Aushandlungen nicht angezeigt.

Lösung

So beheben Sie das Problem mit der IKE-Aushandlung:

  1. Überprüfen Sie, ob der Status der Serviceschnittstelle aktiv ist.

    Verwenden Sie diese Option show interfaces terse | match ms , um zu überprüfen, ob die MS-Schnittstelle ausgefallen ist. Eine MS-Schnittstelle fällt aus, wenn der PIC neu gestartet wird.

  2. Suchen Sie in der Protokolldatei /var/log/gkmdnach Ignore gvpn vpn_name since it is inactive .

    Überprüfen Sie, ob auf das Gruppen-VPN von einem in der Konfiguration festgelegten Dienst verwiesen wird.

    1. Aktivieren Sie security group-vpn member ike traceoptions.

    2. Suchen Sie in der Ablaufverfolgungsprotokolldatei nach den folgenden Systemprotokollmeldungen:

      • Dec 2 16:09:54 GVPN:iked_pm_gvpn_trigger called for gvpn200

      • Dec 2 16:09:54 GVPN:PM NULL for gvpn gvpn200

      • Dec 2 16:09:54 GVPN:Ignore gvpn gvpn200 since it is inactive

Dies bedeutet, dass entweder der Service Set inaktiv ist oder die Serviceschnittstelle ausgefallen ist.

Gründung der IKE SA

Problem

Die IKE SA etabliert sich nicht mit dem GC/KS.

In diesem Szenario ist der IKE-SA-Status in der show security group-vpn member ike security-associations Befehlsausgabe nicht verfügbar:

Lösung

So beheben Sie das Problem mit IKE SA:

  1. Überprüfen Sie, ob die unter [edit security group-vpn member ike gateway] konfigurierte Serveradresse die richtige ist und erreichbar ist.

  2. Verwenden Sie den Befehl zwischen den ping Remote-Geräten, um die Netzwerkkonnektivität zu überprüfen.

  3. Überprüfen Sie, ob die lokale Adresse in der Konfiguration auch eine konfigurierte Adresse auf einer der physischen Schnittstellen in der group-vpn Konfiguration ist.

  4. Überprüfen Sie, ob die IKE-Vorschläge zwischen dem Gruppenmitglied und dem GC/KS übereinstimmen.

    Wenn bei der IKE-SA-Aushandlung eine Fehlkonfiguration vorliegt, gehen Sie wie folgt vor:

    1. Aktivieren Sie security group-vpn member ike traceoption.

    2. Suchen Sie in der Ablaufverfolgungsprotokolldatei nach der folgenden Meldung: Dec 2 15:39:54 ikev2_fb_negotiation_done_isakmp: Entered IKE error code No proposal chosen (14), IKE SA 8dd7000 (neg 8dda800).

  5. Suchen Sie nach einem No proposal chosen Fehler in der Protokolldatei /var/log/gkmd.

Herunterladen der GDOI IPsec SA

Problem

Die GDOI IPsec SAs werden nicht vom GC/KS heruntergeladen.

In diesem Szenario schlägt die GDOI groupkey-pull mit dem konfigurierten GC/KS fehl, und die show security group-vpn member ipsec sa Befehlsausgabe zeigt nichts an.

Lösung

So beheben Sie das Problem mit der GDOI IPsec SA:

  1. Prüfen Sie, ob die IKE SA mit dem GC/KS eingerichtet wurde.

  2. Überprüfen Sie, ob die auf dem GC/KS konfigurierte Gruppen-ID mit der des Gruppenmitglieds übereinstimmt.

  3. Suchen Sie in der Protokolldatei /var/log/gkmdnach Installationsfehlern der Gruppen-SA oder anderen Fehlern.

    Achten Sie auf die folgenden Syslog-Meldungen, um die Verwendung eines nicht unterstützten GDOI-SA-Algorithmus zu bestätigen:

    • Dec 2 15:32:49 simpleman gkmd[1701]: Failed to install SA because of unsupported algo(encr: 3des-cbc, auth : (null)) for SPI 0x6645cdb5 from server 192.0.2.1

    • Dec 2 15:32:49 simpleman gkmd[1701]: Member registration failed with key server 192.0.2.1 for group vpn gvpn200, reason SA unusable

    Achten Sie auf die folgenden Syslog-Meldungen, um die Verwendung nicht unterstützter GDOI-Richtlinien zu bestätigen:

    • Dec 2 15:34:34 simpleman gkmd[1701]: Failed to install SA because of too many(2) policies for SPI 0x6951550c from server 192.0.2.1

    • Dec 2 15:34:34 simpleman gkmd[1701]: Member registration failed with key server 192.0.2.1 for group vpn gvpn200, reason SA unusable

Ver- und Entschlüsselung des Datenverkehrs

Problem

Die CLI zeigt IPsec-Sicherheitszuordnungen als installiert an, aber der Datenverkehr wird nicht durch die Sicherheitszuordnungen geleitet.

In diesem Szenario kann Datenverkehr, der den vom Server empfangenen Regeln entspricht, nicht verschlüsselt oder entschlüsselt werden. Die show security group-vpn member ipsec statistics Befehlsausgabe zeigt einen Nullwert für die Anzahl der Verschlüsselungs- und Entschlüsselungspakete an.

Lösung

Suchen Sie im Fehlerabschnitt der CLI-Ausgabe nach Rule lookup failures counter.

Fehlerbehebung bei Systemprotokollmeldungen

Problem

Systemprotokollmeldungen werden generiert, um die verschiedenen Gruppen-VPNv2-Ereignisse aufzuzeichnen.

Lösung

Informationen zur Interpretation der Systemprotokollmeldungen finden Sie unter:

  • Dec 2 15:29:10 simpleman gkmd[1701]: Member registration succeeded with key server 192.0.2.1 for group vpn gvpn200– Der GDOI-Pull war erfolgreich.

  • Dec 2 15:21:18 simpleman gkmd[1701]: Member registration failed with key server 192.0.2.1 for group vpn gvpn200, reason Timed out—GDOI-Pull fehlgeschlagen.

  • Dec 2 15:34:34 simpleman gkmd[1701]: Failed to install SA because of too many(2) policies for SPI 0x6951550c from server 192.0.2.1—Die Installation von GDOI SA ist aufgrund zu vieler Richtlinien fehlgeschlagen.

  • Dec 2 15:21:18 simpleman gkmd[1701]: Server 192.0.2.1 is unreachable for group vpn gvpn200—Einzelner GC/KS fehlgeschlagen (Nicht-COOP).

  • Dec 2 15:51:49 simpleman gkmd[1701]: Current key server 192.0.2.1 is unreachable and will try registering with next Key Server 192.1.1.2 for group vpn gvpn200– Bestimmter GC/KS reagiert nicht (COOP).

  • Dec 2 15:56:24 simpleman gkmd[1701]: All servers are unreachable for group vpn gvpn200– Keiner der GC/KS antwortet (COOP).

  • Dec 2 16:01:43 simpleman gkmd[1701]: Member re-registering with Key Server 192.0.2.1 for group-vpn gvpn200—Erneute Registrierung von Mitgliedern beim GC/KS.

  • Dec 2 16:01:43 simpleman gkmd[1701]: Creating TEK with SPI 0xb35200ac tunnel_id 10001 for group vpn gvpn200– Die Erstellung von GDOI SA TEK war erfolgreich.

  • Dec 2 16:29:01 simpleman gkmd[1701]: Deleting TEK with SPI 0x6dba2a76 tunnel_id 10001 for group vpn gvpn200 and reason cleared from CLI—GDOI SA TEK Destroy war aus gutem Grund erfolgreich.

    Verschiedene Gründe für die Zerstörung von GDOI SA TEK sind wie folgt:

    • Aus CLI gelöscht

    • Harte Lebensdauer abgelaufen

    • Zu viele TEKs

    • Konfigurationsänderung

    • Fehler bei der SA-Installation

    • Abgestandene SA

    • Schnittstelle ausgefallen