Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Verbessern der Validierung digitaler Zertifikate durch Konfigurieren von Richtlinien-OIDs auf einem Gerät der MX-Serie

In einigen Situationen kann es wünschenswert sein, nur Zertifikate mit bekannten Richtlinienobjektbezeichnern (OIDs) von Peers zu akzeptieren. Diese optionale Konfiguration ermöglicht eine erfolgreiche Zertifikatüberprüfung nur, wenn die vom Peer empfangene Zertifikatskette mindestens eine Richtlinien-OID enthält, die auf dem Gerät der MX-Serie konfiguriert ist. In diesem Beispiel wird gezeigt, wie Richtlinien-OIDs in der IKE-Richtlinie auf einem Gerät der MX-Serie konfiguriert werden.

Hinweis:

Sie müssen sicherstellen, dass mindestens eine der auf dem Gerät der MX-Serie konfigurierten Richtlinien-OIDs im Zertifikat oder in der Zertifikatskette eines Peers enthalten ist. Beachten Sie, dass das Feld policy-oids im Zertifikat eines Peers optional ist. Wenn Sie Richtlinien-OIDs in einer IKE-Richtlinie konfigurieren und die Zertifikatskette des Peers keine Richtlinien-OIDs enthält, schlägt die Zertifikatüberprüfung für den Peer fehl.

Anforderungen

Bevor Sie beginnen:

  • Stellen Sie sicher, dass Sie Junos OS Version 16.1 oder höher für Geräte der MX-Serie verwenden.

  • Konfigurieren Sie einen IPsec-VPN-Tunnel.

Übersicht

Dieses Beispiel zeigt eine IKE-Richtlinienkonfiguration, in der die Richtlinien-OIDs 2.16.840.1.101.3.1.48.2 und 5.16.40.1.101.3.1.55.2 angegeben sind. Die IKE-Richtlinie verweist ike_cert_pol auf den IKE-Vorschlag ike_cert_prop, der nicht angezeigt wird. Das lokale Zertifikat auf dem Gerät der MX-Serie lautet lc-igloo-root.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Netzwerkkonfiguration erforderlich sind, kopieren Sie die Befehle und fügen Sie sie in die CLI auf Hierarchieebene ein, und geben Sie sie dann aus dem [edit] Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie Richtlinien-OIDs für die Zertifikatsvalidierung:

  • Konfigurieren Sie die IKE-Richtlinie:

Ergebnisse

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show services ipsec-vpn ike policy ike_cert_pol Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Verifizieren des CA-Zertifikats

Zweck

Zeigen Sie das auf dem Gerät konfigurierte CA-Zertifikat an.

Aktion

Geben Sie im Betriebsmodus den show security pki ca-certificate ca-profile ca-tmp Befehl ein.

Überprüfen der Richtlinien-OID-Validierung

Zweck

Wenn das Zertifikat des Peers erfolgreich validiert wurde, werden IKE- und IPsec-Sicherheitszuordnungen eingerichtet. Wenn die Überprüfung des Peerzertifikats fehlschlägt, wird keine IKE-Sicherheitszuordnung eingerichtet.

Aktion

Geben Sie im Betriebsmodus die show services ipsec-vpn ike security-associations Befehle und show services ipsec-vpn ipsec security-associations ein.

Bedeutung

Der show services ipsec-vpn ike security-associations Befehl listet alle aktiven IKE-Phase-1-Sicherheitszuordnungen auf. Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Prüfen Sie in diesem Fall in den Systemprotokollen, ob die Meldung PKID_CERT_POLICY_CHECK_FAIL ist. Diese Meldung weist darauf hin, dass die Zertifikatskette des Peers keine Richtlinien-OID enthält, die auf dem Gerät der MX-Serie konfiguriert ist. Überprüfen Sie die policy-oids-Werte in der Zertifikatskette des Peers mit den Werten, die auf dem Gerät der MX-Serie konfiguriert sind.

Es kann auch sein, dass die Zertifikatskette des Peers keine Richtlinien-oids-Felder enthält, bei denen es sich um optionale Felder handelt. Wenn dies der Fall ist, schlägt die Zertifikatsüberprüfung fehl, wenn auf dem Gerät der MX-Serie Richtlinien-OIDs konfiguriert sind.