Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurer un VPN IPsec

Objectifs de conception des VPN IPSec

Votre VPN IPsec doit répondre aux critères suivants :

  • Configurez un VPN IPsec dynamique pour prendre en charge l’attribution d’adresse DHCP à l’interface WAN par le fournisseur de services Internet.
  • Assurez-vous que seul le trafic provenant de la zone de confiance peut utiliser le tunnel IPsec.
  • Assurez-vous que seul le trafic destiné au sous-réseau 172.168.200.0/24 utilise le tunnel IPsec.
Nous utiliserons les paramètres du tableau 1 pour configurer un VPN IPsec.
Tableau 1 : Paramètres du VPN IPsec
Valeur des paramètres
Interface tunnel st0
IP de tunnel de filiale 10.0.0.1/24
IP de tunnel d’entreprise 10.0.0.2/24
Proposition IKE Standard
Mode IKE Agressif
Clé pré-partagée « srx_branch »
Établissement de tunnel Immédiatement
Identité de la filiale Branche
Identité de l’entreprise Hq
Zone de sécurité du tunnel Vpn

Configurer un VPN IPsec basé sur le routage

Allons-y et configurons un VPN IPsec !

  1. Connectez-vous en tant que root sur la console de l’équipement. Lancez l’interface CLI et entrez le mode de configuration.
  2. Configurez l’interface du tunnel st0. Un tunnel non numéroté est pris en charge dans ce scénario. Ici, nous choisissons de numéroter les points de fin du tunnel. L’un des avantages de la numérotation du tunnel est de permettre les tests ping des terminaux du tunnel pour aider à déboguer tout problème de connectivité.
  3. Définissez une route statique vers le trafic direct destiné au trafic 172.16.200.0/24 dans le tunnel IPsec.
  4. Configurez les paramètres IKE. Les paramètres d’identité locale et d’identité distante sont importants pour la prise en charge d’un VPN IPsec dynamique. Lorsque des adresses IP statiques sont utilisées, vous définissez une passerelle IKE locale et distante spécifiant ces adresses IP statiques.

    En passant, nous allons configurer des éléments de sécurité pour que vous vous gariez au niveau de la [edit security] hiérarchie :

    Note:

    Pour prendre en charge un VPN IPsec dynamique, l’instruction doit être set security ike gateway ike-gw dynamic hostname <name> configurée dans la proposition IKE. Lorsque l’extrémité distante lance une connexion, le nom est utilisé pour correspondre à la proposition IKE plutôt qu’à une adresse IP. Cette méthode est utilisée lorsque les adresses IP peuvent changer en raison de l’attribution dynamique.

  5. Configurez les paramètres du tunnel IPsec.
  6. Ajustez les stratégies de sécurité pour créer une vpn zone et permettre au trafic de passer de la trust zone à la vpn zone. Nous configurons la zone pour que le vpn ping lié à l’hôte puisse être utilisé dans le débogage, étant donné que nous avons opté pour le numéro de notre tunnel IPsec. Dans cette étape, vous placez également l’interface du tunnel IPsec dans la vpn zone.
    Note:

    Dans cet exemple, nous la restons simple et correspondons à n’importe quelle adresse IP source ou de destination. Nous nous appuyons sur la route statique pour diriger uniquement le trafic à destination du site distant vers le tunnel. Pour une meilleure sécurité, pensez à définir des entrées de carnet d’adresses pour les sous-réseaux 192.168.2.0/24 et 172.16.200.0/24 distants. Avec les entrées du carnet d’adresses définies pour les deux sous-réseaux, vous allumez source-address <source_name> et destination-address <dest_name> appliquez votre stratégie de sécurité. En incluant les sous-réseaux source et de destination dans votre stratégie, il est beaucoup plus explicite quant au trafic capable d’utiliser le tunnel.

  7. Accroche-toi là, c’est presque fini. Rappelez-vous que l’IKE permet de négocier les clés partagées pour sécuriser le tunnel IPsec. Les messages IKE doivent être envoyés et reçus sur l’interface WAN pour établir le tunnel sur l’interface st0.

    Vous devrez modifier les services d’hôtes locaux accessibles via l’interface untrust WAN pour inclure IKE.

Voilà. Vous avez configuré le VPN basé sur le routage IPsec sur la filiale. Assurez-vous de valider vos modifications.

Résultats

Affichons le résultat de votre configuration VPN basée sur le routage IPsec. Nous omettons certaines parties de la configuration par défaut pour plus de brièveté.

Assurez-vous de valider votre configuration pour activer les modifications sur votre SRX.

Configurations rapides

Configuration rapide : filiale

Pour configurer rapidement un VPN IPsec, utilisez les instructions suivantes set . Modifiez simplement les instructions de configuration selon les besoins de votre environnement et collez-les dans votre SRX.

Voici la configuration VPN IPsec pour l’équipement de la gamme SRX300 sur les sites distants :

Configuration rapide : localisation à distance

Pour plus d’exhaustivité, voici la configuration rapide VPN IPsec correspondant au site distant. C’est similaire à celui que nous avons détaillé pour la filiale. Les principales différences sont que nous utilisons l’instruction dynamic hostname , et une destination différente pour la route statique utilisée pour orienter le trafic dans le tunnel. Nous autorisons le ping dans la vpn zone sur le site distant. En conséquence, vous pingez à la fois les points de terminaison du tunnel (nous avons numéroté notre tunnel), ainsi que l’interface de bouclage. L’interface de bouclage au niveau du site distant représente le sous-réseau 172.16.200.0/24. L’interface lo0 du site distant est placée dans la vpn zone.

Assurez-vous de valider les modifications. Dans la section suivante, nous allons vous montrer comment vérifier que votre tunnel IPsec fonctionne correctement.