Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren eines einzelnen Geräts der SRX-Serie in einer Zweigstelle

Dieses Beispiel enthält eine Schritt-für-Schritt-Anleitung für die Konfiguration und Befehle zur Überprüfung eines Chassis-Clusters auf einem einzelnen Gerät der SRX-Serie in einer Zweigstelle.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • SRX240 Services Gateways

  • Junos OS Version 12.1 oder höher

Hinweis:

Dieses Konfigurationsbeispiel wurde mit der aufgeführten Softwareversion getestet und es wird davon ausgegangen, dass es auf allen späteren Versionen funktioniert.

Übersicht

Um eine Hochverfügbarkeitsbereitstellung auf Link-Ebene zu implementieren, benötigt jede Zweigstelle zwei WAN-Verbindungen und zwei IPsec-VPN-Tunnel (Virtual Private Network) für jedes Datencenter. Der Datenverkehr wird über jedes Tunnelpaar verteilt. Immer wenn Datenverkehr an ein bestimmtes Datencenter geleitet wird, werden die Sitzungen im Round-Robin-Verfahren über jeden IPsec-Tunnel verteilt, der zu diesem Datencenter führt. Die Tunnel wiederum werden so konfiguriert, dass jeder Tunnel eine andere Ausgangsverbindung verwendet, was zu einem Gleichgewicht der Upstream-Verbindungen für den VPN-Datenverkehr führt.

Topologie

Abbildung 1 zeigt eine Redundanzkonfiguration auf Link-Ebene mit Verbindung zu einem Datencenter. Beachten Sie, dass die Konfiguration aus Sicht der Hochverfügbarkeit der Zweigstellen identisch ist, auch wenn mehrere Datencenter verwendet werden können. Nur die IPsec-Tunnelkonfigurationen und ihre Routeneinstellungen ändern sich. Der Einfachheit halber wird nur die IPsec-Konfiguration für eines der Datencenter angezeigt. Eine Beispielkonfiguration zum Einrichten redundanter IPsec-VPN-Tunnel auf einem Gerät der SRX-Serie wird gezeigt.

Abbildung 1: Redundante WAN-Konnektivitätsarchitektur Link-Level Redundant WAN Connectivity Architecture auf Verbindungsebene

Abbildung 2 zeigt die Zonenkonfiguration. VPN-Tunnel sind Teil einer separaten Zone, die VPN-Zone genannt wird. Auch beim Entwerfen von Sicherheitsrichtlinien müssen die VPN-Tunnel als Teil einer separaten Zone gebildet werden, da der Datenverkehr, der zu den Datencentern (oder anderen Zweigstellen) geht, durch diese Zone geleitet wird.

Abbildung 2: Sicherheitszonen auf einem Gerät Security Zones On An SRX Series Device der SRX-Serie

Konfiguration

Konfigurieren redundanter IPsec-VPN-Tunnel auf einem Gerät der SRX-Serie

Schritt-für-Schritt-Anleitung

So konfigurieren Sie redundante IPsec-VPN-Tunnel:

  1. Legen Sie globale VPN-Einstellungen fest.

  2. Konfigurieren Sie die IKE-Richtlinie für den Hauptmodus, den vordefinierten Standardvorschlagssatz und den vorinstallierten Schlüssel.

  3. Konfigurieren Sie die IKE-Gateways mit einer Peer-IP-Adresse, einer IKE-Richtlinie und einer ausgehenden Schnittstelle.

  4. Konfigurieren der IPsec-Richtlinie und der Bindung für die Tunnelschnittstelle st0.0

    Verwenden Sie in diesem Beispiel den Standardvorschlagssatz. Sie können jedoch einen eindeutigen Vorschlag erstellen und ihn dann bei Bedarf in der IPsec-Richtlinie angeben.

  5. Konfigurieren der Bindung für die Tunnelschnittstelle st0.1

  6. Konfigurieren Sie sowohl Multipoints als st0.1 auch st0.0 Schnittstellen.

  7. Konfigurieren Sie die statische Route für beide Tunnelschnittstellen.

  8. Konfigurieren Sie die Verwaltungszone.

  9. Konfigurieren Sie die Vertrauenszone.

  10. Konfigurieren Sie die nicht vertrauenswürdige Zone.

  11. Konfigurieren Sie Sicherheitszonen durch Zuweisen von Schnittstellen und eingehenden Host-Services.

Ergebnisse

Bestätigen Sie im Betriebsmodus Ihre Konfiguration, indem Sie den show configuration | no-more Befehl eingeben. Wenn die Ausgabe nicht die gewünschte Konfiguration anzeigt, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

user@host>show configuration | no-more

Überprüfung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Verifizieren der Tunnelschnittstellen

Zweck

Vergewissern Sie sich, dass die Konfiguration der Tunnelschnittstellen ordnungsgemäß funktioniert.

Aktion

Geben Sie im Betriebsmodus den show interfaces terse | match st Befehl ein.

user@host>show interfaces terse | match st

Bedeutung

Der show interfaces terse | match st Befehl zeigt den Status der Tunnelschnittstellen an.

Überprüfen des IKE-Status

Zweck

Überprüfen Sie den IKE-Status.

Aktion

Geben Sie im Betriebsmodus den show security ike sa Befehl ein.

user@host>show security ike sa

Bedeutung

Der show security ike sa Befehl listet alle aktiven IKE-Phase-1-Sicherheitszuordnungen auf. Wenn keine Sicherheitszuordnungen aufgeführt sind, gab es ein Problem mit der Einrichtung von Phase 1. Überprüfen Sie die IKE-Richtlinienparameter und die Einstellungen für externe Schnittstellen in Ihrer Konfiguration.

Wenn Sicherheitszuordnungen aufgeführt sind, überprüfen Sie die folgenden Informationen:

  • Index: Dieser Wert ist für jede IKE-SA eindeutig, den Sie im show security ike security-associations index detail Befehl verwenden können, um weitere Informationen über die SA zu erhalten.

  • Remote-Adresse: Vergewissern Sie sich, dass die Remote-IP-Adresse korrekt ist.

  • Staat

    • UP: Die Phase-1-Sicherheitszuordnung wurde eingerichtet.

    • DOWN: Beim Einrichten der Phase-1-SA ist ein Problem aufgetreten.

  • Modus: Vergewissern Sie sich, dass der richtige Modus verwendet wird.

Überprüfen von IPsec-Sicherheitszuordnungen

Zweck

Überprüfen Sie die IPsec-Sicherheitszuordnungen.

Aktion

Geben Sie im Betriebsmodus den show security ipsec sa Befehl ein.

user@host>show security ipsec sa

Bedeutung

Die Ausgabe zeigt Folgendes:

  • Es ist ein konfiguriertes IPsec-SA-Paar verfügbar. Die Portnummer 500 gibt an, dass ein Standard-IKE-Port verwendet wird. Andernfalls handelt es sich um Network Address Translation-Traversal (NAT-T), 4500 oder einen zufälligen High-Port.

  • Der Sicherheitsparameterindex (SPI) wird für beide Richtungen verwendet. Die Lebensdauer oder Nutzungsbeschränkungen der Sicherheitszuordnung werden entweder in Sekunden oder in Kilobyte angegeben. In der Ausgabe gibt 2492/ unlim an, dass die Lebensdauer von Phase 2 in 2492 Sekunden abläuft und keine angegebene Lebensdauer angegeben ist.

  • Die ID-Nummer zeigt den eindeutigen Indexwert für jede IPsec-Sicherheitszuordnung an.

Überprüfen der Routeneinträge

Zweck

Überprüfen Sie die Routeneinträge in der Routing-Tabelle.

Aktion

Geben Sie im Betriebsmodus den show route Befehl ein.

user@host>show route

Bedeutung

Die Ausgabe zeigt an, dass es 19 Routen gibt und alle Routen aktiv sind.