Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN IPsec basés sur CoS

Vous pouvez configurer les fonctionnalités de classe de service (CoS) de Junos pour fournir plusieurs classes de service pour les VPN. Sur l’appareil, vous pouvez configurer plusieurs classes de transfert pour la transmission de paquets, définir quels paquets sont placés dans chaque file d’attente de sortie, planifier le niveau de service de transmission pour chaque file d’attente et gérer l’encombrement.

Comprendre les VPN IPsec basés sur CoS avec plusieurs SA IPsec

Les classes de transfert de classe de service (CoS) configurées sur le pare-feu SRX Series peuvent être mappées à des associations de sécurité (SA) IPsec. Les paquets de chaque FC sont mappés à une SA IPsec différente, assurant ainsi un traitement CoS sur l’équipement local et sur les routeurs intermédiaires.

Avantages des VPN IPsec basés sur CoS avec plusieurs SA IPsec

  • Vous aide à garantir des flux de données différents, chaque tunnel utilisant un ensemble distinct d’associations de sécurité.

  • Vous aide à faciliter les déploiements de VPN IPsec où un trafic différencié est requis, tel que la voix sur IP.

Présentation

Cette fonctionnalité est la propriété de Juniper Networks et fonctionne avec les plates-formes SRX et les versions de Junos OS prises en charge. L’appareil homologue VPN doit être une instance de pare-feu SRX Series ou de pare-feu virtuel vSRX prenant en charge cette fonctionnalité ou tout autre produit prenant en charge la même fonctionnalité de la même manière que le pare-feu SRX Series.

Mappage de FC à des SA IPsec

Jusqu’à 8 classes de transfert (FC) peuvent être configurées pour un VPN au multi-sa forwarding-classes niveau de la hiérarchie [edit security ipsec vpn vpn-name]. Le nombre de SA IPsec négociées avec une passerelle homologue est basé sur le nombre de FC configurés pour le VPN. Le mappage des FC aux SA IPsec s’applique à tous les sélecteurs de trafic configurés pour le VPN.

Toutes les SA IPsec créées pour les FC d’un VPN spécifique sont représentées par le même ID de tunnel. Les événements liés au tunnel prennent en compte l’état et les statistiques de toutes les SA IPsec. Toutes les SA IPsec associées à un tunnel sont ancrées au même SPU ou au même ID de thread sur les pare-feu SRX Series ou les instances du pare-feu virtuel vSRX.

Négociation IPsec SA

Lorsque plusieurs FC sont configurés pour un VPN, une SA IPsec unique est négociée avec l’homologue pour chaque FC. En outre, une SA IPsec par défaut est négociée pour envoyer des paquets qui ne correspondent pas à un FC configuré. L’IPsec par défaut est négocié même si l’appareil homologue VPN n’est pas configuré pour les FC ou ne prend pas en charge le mappage FC vers IPsec SA. La SA IPsec par défaut est la première SA IPsec à être négociée et la dernière SA à être démantelée.

En fonction du nombre de FC configurés. Lorsque les SA IPsec sont en cours de négociation, les paquets peuvent arriver avec un FC pour lequel une SA IPsec n’a pas encore été négociée. Tant qu’une SA IPsec n’est pas négociée pour un FC donné, le trafic est envoyé à la SA IPsec par défaut. Un paquet avec un FC qui ne correspond à aucune des SA IPsec installées est envoyé sur la SA IPsec par défaut.

Le mappage des FC aux SA IPsec s’effectue sur la passerelle VPN locale. Les FC peuvent être configurés dans un ordre différent pour les passerelles locales et homologues. Chaque passerelle homologue mappe les FC dans l’ordre dans lequel les négociations IPsec SA sont terminées. Par conséquent, les passerelles locales et homologues peuvent avoir des mappages FC vers IPsec SA différents. Une passerelle arrête de négocier de nouvelles SA IPsec une fois que le nombre configuré de FC est atteint. Une passerelle homologue peut initier plus de SA IPsec que le nombre de FC configurées sur la passerelle locale. Dans ce cas, la passerelle locale accepte les demandes de SA IPsec supplémentaires, soit jusqu’à 18 SA IPsec. La passerelle locale utilise les autres SA IPsec uniquement pour déchiffrer le trafic IPsec entrant. Si un paquet est reçu avec un FC qui ne correspond à aucun FC configuré, le paquet est envoyé sur la SA IPsec FC par défaut.

Si une notification de suppression est reçue de l’appareil homologue pour la SA IPsec par défaut, seule la SA IPsec par défaut est supprimée et la SA IPsec par défaut est négociée à nouveau. Pendant ce temps, le trafic qui pourrait être utilisé sur la SA IPsec par défaut est abandonné. Le tunnel VPN n’est désactivé que si la SA IPsec par défaut est la dernière.

Si l’option est configurée et validée pour le VPN, le pare-feu SRX Series négocie IPsec SA sans attendre l’arrivée establish-tunnels immediately du trafic. Si les négociations ne se terminent pas pour une SA IPsec pour un FC configuré, les négociations sont retentées toutes les 60 secondes.

Si l’option est configurée pour le VPN, le pare-feu SRX Series négocie les SA IPsec à l’arrivée du premier paquet de données ; le FC du premier paquet n’a establish-tunnels on-traffic pas d’importance. Avec l’une ou l’autre option, la SA IPsec par défaut est négociée en premier, puis chaque SA IPsec est négociée une par une dans l’ordre dans lequel les FC sont configurés sur le périphérique.

Redéfinir les clés

Lors de l’utilisation de plusieurs SA avec orientation du trafic DSCP (Differentiated Services Code Point) avec des sélecteurs de trafic, le comportement suivant se produit lors de la recléage. Lorsque les sélecteurs de trafic effectuent une nouvelle clé, si un ou plusieurs sélecteurs de trafic ne peuvent pas recréer de clé pour une raison quelconque, la SA spécifique est arrêtée à l’expiration de la durée de vie. Dans ce cas, le trafic qui correspond à la SA spécifique est envoyé via le sélecteur de trafic par défaut.

Ajout ou suppression de FC à partir d’un VPN

Lorsque des FC sont ajoutées ou supprimées d’un VPN, les IKE et IPsec SA du VPN sont activés ou désactivés, puis les négociations sont relancées. La clear security ipsec security-associations commande efface toutes les SA IPsec.

Détection des pairs morts (DPD)

Lorsque DPD est configuré avec cette fonctionnalité, le mode envoie des sondes uniquement lorsqu’il optimized y a du trafic sortant et aucun trafic entrant sur l’une des SA IPsec. Alors que le probe-idle mode envoie des sondes uniquement lorsqu’il n’y a pas de trafic sortant et entrant sur l’une des SA IPsec. La surveillance VPN n’est pas prise en charge par la fonctionnalité DPD.

Commandes

La show security ipsec sa details index tunnel-id commande affiche tous les détails IPsec SA, y compris le nom FC. La show security ipsec stats index tunnel-id commande affiche des statistiques pour chaque FC.

Fonctionnalités VPN prises en charge

Les fonctionnalités VPN suivantes sont prises en charge par les VPN IPsec basés sur CoS :

  • VPN de site à site basés sur le routage. Les VPN basés sur des stratégies ne sont pas pris en charge.

  • AutoVPN.

  • Sélecteurs de trafic.

  • VPN à découverte automatique (ADVPN).

  • IKEv2. IKEv1 n’est pas pris en charge.

  • Dead Peer Detection (DPD). La surveillance VPN n’est pas prise en charge.

Comprendre les sélecteurs de trafic et les VPN IPsec basés sur CoS

Un sélecteur de trafic est un accord entre des homologues IKE pour autoriser le trafic à passer par un tunnel VPN si le trafic correspond à une paire spécifiée d’adresses locales et distantes. Seul le trafic conforme à un sélecteur de trafic est autorisé par le biais de l’association de sécurité (SA) associée.

La fonctionnalité VPN IPsec basée sur CoS prend en charge les scénarios suivants

  • Un ou plusieurs sélecteurs de trafic dans un VPN de site à site basé sur le routage avec les mêmes FC.

  • Plusieurs sélecteurs de trafic, avec des FC différents pour chaque sélecteur de trafic. Ce scénario nécessite des configurations VPN distinctes.

Cette rubrique décrit les configurations VPN et la SA IPsec qui sont négociées pour chaque scénario.

Dans les scénarios suivants, trois FC sont configurés sur le pare-feu SRX Series :

Dans le premier scénario, VPN vpn1 est configuré avec un seul sélecteur de trafic ts1 et les trois FC :

Dans la configuration ci-dessus, quatre SA IPsec sont négociées pour le sélecteur de trafic ts1 : une pour la SA IPsec par défaut et trois pour les SA IPsec mappées aux FC.

Dans le second scénario, VPN vpn1 est configuré avec deux sélecteurs de trafic ts1 et ts2 et les trois FC :

Dans la configuration ci-dessus, quatre SA IPsec sont négociées pour le sélecteur de trafic ts1 et quatre SA IPsec sont négociées pour le sélecteur de trafic ts2. Pour chaque sélecteur de trafic, il y a une SA IPsec négociée pour la SA IPsec par défaut et trois SA IPsec négociées pour les SA IPsec qui sont mappées à des FC.

Dans le troisième scénario, les sélecteurs de trafic ts1 et ts2 prennent en charge différents ensembles de FC. Les sélecteurs de trafic doivent être configurés pour différents VPN :

Dans la configuration ci-dessus, quatre SA IPsec sont négociées pour le sélecteur de trafic ts1 dans VPN vpn1 : une pour la SA IPsec par défaut et trois pour les SA IPsec mappées à FC.

Exemple : Configuration des VPN IPsec basés sur CoS

Cet exemple montre comment configurer un VPN IPsec basé sur CoS avec plusieurs SA IPsec afin d’autoriser le mappage des paquets pour chaque classe de transfert vers une SA IPsec différente, prévoyant ainsi un traitement CoS sur l’équipement local et sur les routeurs intermédiaires.

Cette fonctionnalité est la propriété de Juniper Networks et fonctionne uniquement avec les plates-formes SRX et les versions de Junos OS prises en charge. L’appareil homologue VPN doit être une instance de pare-feu SRX Series ou de pare-feu virtuel vSRX prenant en charge cette fonctionnalité.

Conditions préalables

Cet exemple utilise le matériel suivant :

  • Tout pare-feu SRX Series

Avant de commencer :

  • Découvrez comment mapper les classes de transfert de classe de service (CoS) configurées sur le pare-feu SRX Series avec des associations de sécurité IPsec. Reportez-vous à la section Présentation des VPN IPsec basés sur CoS avec plusieurs SA IPsec.

  • Comprendre les sélecteurs de trafic et les VPN IPsec basés sur CoS Reportez-vous à la section Présentation des sélecteurs de trafic et des VPN IPsec basés sur CoS.

Présentation

Dans cet exemple, vous allez configurer un VPN basé sur le routage IPsec pour une succursale à Chicago, car vous n’avez pas besoin de conserver les ressources du tunnel ou de configurer de nombreuses stratégies de sécurité pour filtrer le trafic à travers le tunnel. Les utilisateurs du bureau de Chicago utiliseront le VPN pour se connecter à leur siège social à Sunnyvale.

Figure 1 présente un exemple de topologie VPN IPsec basée sur le routage. Dans cette topologie, un pare-feu SRX Series est situé à Sunnyvale et un pare-feu SRX Series est situé à Chicago.

Figure 1 : Topologie VPN basée sur le routage IPsecTopologie VPN basée sur le routage IPsec

Dans cet exemple, vous configurez des interfaces, une route IPv4 par défaut et des zones de sécurité. Ensuite, vous configurez IKE, IPsec, une stratégie de sécurité et des paramètres CoS. Voir Tableau 1 à travers Tableau 4.

Tableau 1 : Informations sur l’interface, la route statique et la zone de sécurité

Fonctionnalité

Nom

Paramètres de configuration

Interfaces

GE-0/0/0.0

192.0.2.1/24

GE-0/0/3.0

10.1.1.2/30

st0.0 (interface tunnel)

10.10.11.10/24

Routes statiques

0.0.0.0/0 (route par défaut)

Le saut suivant est st0.0.

Zones de sécurité

confiance

  • Tous les services système sont autorisés.

  • L’interface ge-0/0/0.0 est liée à cette zone.

Untrust

  • Tous les services système sont autorisés.

  • L’interface ge-0/0/3.0 est liée à cette zone.

Vpn

L’interface st0.0 est liée à cette zone.

Tableau 2 : Paramètres de configuration IKE

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ike-proposition

  • Méthode d’authentification : Signatures RSA

  • Groupe Diffie-Hellman : group14

  • Algorithme d’authentification : sha-256

  • Algorithme de chiffrement : AES-256-CBC (en anglais seulement)

Politique

De plus, il n’y a pas d

  • Mode: Principal

  • Référence de la proposition : ike-proposition

  • Méthode d’authentification de la stratégie IKE : Signatures RSA

Passerelle

GW-Sunnyvale (en anglais seulement)

  • Référence de la stratégie IKE : De plus, il n’y a pas d

  • Interface externe : GE-0/0/3.0

  • Adresse de la passerelle : 10.2.2.2

Tableau 3 : Paramètres de configuration IPsec

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ipsec_prop

  • Protocole: Esp

  • Algorithme d’authentification : hmac-sha-256

  • Algorithme de chiffrement : AES-256-CBC (en anglais seulement)

Politique

ipsec_pol

  • Référence de la proposition : ipsec_prop

VPN

ipsec_vpn1

  • Référence de la passerelle IKE : GW-Chicago (en anglais seulement)

  • Informations de référence sur la stratégie IPsec : ipsec_pol

Tableau 4 : Paramètres de configuration de la stratégie de sécurité

But

Nom

Paramètres de configuration

La politique de sécurité autorise le trafic de la zone de confiance vers la zone vpn.

Vpn

  • Critères de correspondance :

    • adresse-source : Sunnyvale

    • adresse de destination chicago

    • Application n’importe quel

  • Action: Permis

La politique de sécurité autorise le trafic de la zone vpn vers la zone de confiance.

Vpn

  • Critères de correspondance :

    • Adresse-source Chicago

    • Adresse-destination Sunnyvale

    • Application n’importe quel

  • Action: Permis

Configuration

Configuration des informations de base sur le réseau et les zones de sécurité

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les informations de l’interface, de la route statique et de la zone de sécurité :

  1. Configurez les informations de l’interface Ethernet.

  2. Configurez les informations d’itinéraire statiques.

  3. Configurez la zone de sécurité untrust.

  4. Spécifiez les services système autorisés pour la zone de sécurité non approuvée.

  5. Attribuez une interface à la zone de sécurité.

  6. Spécifiez les services système autorisés pour la zone de sécurité.

  7. Configurez la zone de sécurité de confiance.

  8. Attribuez une interface à la zone de sécurité de confiance.

  9. Spécifiez les services système autorisés pour la zone de sécurité de confiance.

  10. Configurez la zone de sécurité VPN.

  11. Attribuez une interface à la zone de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-optionset show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des CoS

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer CoS :

  1. Configurez les classificateurs d’agrégation de comportement pour les CoS DiffServ.

  2. Configurez un classificateur de classe de transfert au mieux.

  3. Définissez la valeur DSCP à affecter à la classe de transfert.

  4. Définissez huit classes de transfert (noms de file d’attente) pour les huit files d’attente.

  5. Configurez les classificateurs sur les interfaces d’entrée (ge).

  6. Appliquez la carte du planificateur à l’interface ge.

  7. Configurez le mappage du planificateur pour associer les planificateurs aux classes de transfert définies.

  8. Définissez les planificateurs avec priorité et débits de transmission.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show class-of-service commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IKE

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’IKE :

  1. Créez la proposition IKE.

  2. Définissez la méthode d’authentification de la proposition IKE.

  3. Définissez le groupe Diffie-Hellman de la proposition IKE.

  4. Définissez l’algorithme d’authentification de la proposition IKE.

  5. Définissez l’algorithme de chiffrement de la proposition IKE.

  6. Créez une stratégie IKE.

  7. Définissez le mode de stratégie IKE.

  8. Spécifiez une référence à la proposition IKE.

  9. Définissez la méthode d’authentification de la stratégie IKE.

  10. Créez une passerelle IKE et définissez son interface externe.

  11. Définissez la référence de stratégie IKE.

  12. Définissez l’adresse de la passerelle IKE.

  13. Définissez la version de la passerelle IKE.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IPsec

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer IPsec :

  1. Activez les options de traçage IPsec.

  2. Créez une proposition IPsec.

  3. Spécifiez le protocole de proposition IPsec.

  4. Spécifiez l’algorithme d’authentification de la proposition IPsec.

  5. Spécifiez l’algorithme de chiffrement de la proposition IPsec.

  6. Spécifiez la durée de vie (en secondes) d’une association de sécurité IPsec (SA).

  7. Créez la stratégie IPsec.

  8. Spécifiez la référence de proposition IPsec.

  9. Spécifiez l’interface à lier.

  10. Configurez la classe de transfert vers la SA IPsec multiple.

  11. Spécifiez la passerelle IKE.

  12. Spécifiez les stratégies IPsec.

  13. Spécifiez que le tunnel doit être activé immédiatement pour négocier IPsec SA lorsque le premier paquet de données arrive pour être envoyé.

  14. Configurez les adresses IP locales pour un sélecteur de trafic.

  15. Configurez les adresses IP distantes pour un sélecteur de trafic.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des stratégies de sécurité

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Activez les options de suivi des stratégies de sécurité pour résoudre les problèmes liés aux stratégies.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les politiques de sécurité :

  1. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone vpn.

  2. Créez la politique de sécurité pour autoriser le trafic de la zone vpn vers la zone de confiance.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des associations de sécurité IPsec

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez les show security ipsec security-associations index 131073 detail commandes and show security ipsec statistics index 131073 .

Par souci de concision, la commande show outputs n’affiche pas toutes les valeurs de la configuration. Seul un sous-ensemble de la configuration est affiché. Le reste de la configuration sur le système a été remplacé par des ellipses (...).

Sens

La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • Le numéro d’identification est 131073. Utilisez cette valeur avec la commande show security ipsec security-associations index pour obtenir plus d’informations sur cette SA particulière.

  • Il existe une paire IPsec SA utilisant le port 500.

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur 1949/ unlim indique que la durée de vie de la phase expire dans 1949 secondes et qu’aucune durée de vie n’a été spécifiée, ce qui indique qu’elle est illimitée.

  • La surveillance VPN n’est pas activée pour cette SA, comme l’indique un trait d’union dans la colonne Mon. Si la surveillance VPN est activée, U indique que la surveillance est activée et D indique que la surveillance est inactive.

La show security ike security-associations index 131073 detail commande répertorie des informations supplémentaires sur la SA avec un numéro d’index de 131073 :

  • L’identité locale et l’identité distante constituent l’ID de proxy de la SA. Une incompatibilité d’ID de proxy est l’une des causes les plus courantes d’échec de phase. Si aucune SA IPsec n’est répertoriée, vérifiez que les propositions de phase, y compris les paramètres d’ID de proxy, sont correctes pour les deux homologues.

  • Affiche tous les détails de la SA enfant, y compris le nom de la classe de transfert.

La show security ipsec statistics index 131073 commande répertorie les statistiques pour chaque nom de classe de transfert.

  • Une valeur d’erreur de zéro dans la sortie indique une condition normale.

  • Nous vous recommandons d’exécuter cette commande plusieurs fois pour observer tout problème de perte de paquets sur un VPN. La sortie de cette commande affiche également les statistiques des compteurs de paquets chiffrés et déchiffrés, des compteurs d’erreurs, etc.

  • Vous devez activer les options de suivi de flux de sécurité pour déterminer quels paquets ESP rencontrent des erreurs et pourquoi.

Comprendre la prise en charge de CoS sur les interfaces st0

À partir de Junos OS version 15.1X49-D60 et de Junos OS version 17.3R1, les fonctionnalités de classe de service (CoS) telles que le classificateur, le contrôleur, la mise en file d’attente, la planification, la mise en forme, la réécriture des marqueurs et les canaux virtuels peuvent désormais être configurées sur l’interface de tunnel sécurisée (st0) pour les VPN point à point.

L’interface de tunnel st0 est une interface interne qui peut être utilisée par les VPN basés sur le routage pour acheminer le trafic en clair vers un tunnel VPN IPsec. Les fonctionnalités CoS suivantes sont prises en charge sur l’interface st0 de tous les pare-feu SRX Series et vSRX2.0 disponibles :

  • Classificateurs

  • Policers (Mécanismes de contrôle)

  • Mise en file d’attente, planification et mise en forme

  • Marqueurs de réécriture

  • Canaux virtuels

À partir de Junos OS version 15.1X49-D70 et de Junos OS version 17.3R1, la prise en charge de la mise en file d’attente, de la planification, de la mise en forme et des canaux virtuels a été ajoutée à l’interface st0 pour les périphériques SRX5400, SRX5600 et SRX5800. La prise en charge de toutes les fonctionnalités CoS répertoriées a été ajoutée pour l’interface st0 pour les périphériques SRX1500, SRX4100 et SRX4200. À partir de Junos OS version 17.4R1, la prise en charge des fonctionnalités CoS répertoriées est ajoutée pour l’interface st0 pour les périphériques SRX4600.

Limitations de la prise en charge CoS sur les interfaces VPN st0

Les limitations suivantes s’appliquent à la prise en charge CoS sur les interfaces VPN st0 :

  • Le nombre maximal de files d’attente de logiciels est de 2048. Si le nombre d’interfaces st0 dépasse 2048, il n’est pas possible de créer suffisamment de files d’attente logicielles pour toutes les interfaces st0.

  • Seuls les VPN basés sur le routage peuvent appliquer des fonctionnalités CoS sur les interfaces st0. Tableau 5 décrit la prise en charge de la fonctionnalité CoS st0 pour différents types de VPN.

    Tableau 5 : Prise en charge des fonctionnalités CoS pour VPN
    Caractéristiques du classificateur VPN de site à site (P2P) AutoVPN (P2P) Site à site/Auto VPN/AD-VPN (P2MP)

    Classificateurs, mécanismes de contrôle et marqueurs de réécriture

    Mise en place

    Mise en place

    Mise en place

    Mise en file d’attente, planification et mise en forme basées sur les interfaces logiques st0

    Mise en place

    Non pris en charge

    Non pris en charge

    Mise en file d’attente, planification et mise en forme en fonction des canaux virtuels

    Mise en place

    Mise en place

    Mise en place

  • Sur les équipements SRX300, SRX320, SRX340, SRX345 et SRX550HM, une interface logique st0 peut se lier à plusieurs tunnels VPN. Les huit files d’attente de l’interface logique st0 ne peuvent pas rediriger le trafic vers d’autres tunnels, de sorte que le pré-tunneling n’est pas pris en charge.

    La fonctionnalité de canal virtuel peut être utilisée comme solution de contournement sur les périphériques SRX300, SRX320, SRX340, SRX345 et SRX550HM.

  • Lors de la définition d’un taux de mise en forme CoS sur une interface de tunnel st0, tenez compte des restrictions suivantes :

    • Le taux de mise en forme sur l’interface du tunnel doit être inférieur à celui de l’interface de sortie physique.

    • Le taux de mise en forme mesure uniquement la taille du paquet qui inclut le paquet interne en texte clair de couche 3 avec un en-tête ESP/AH et une encapsulation d’en-tête IP externe. L’encapsulation externe de la couche 2 ajoutée par l’interface physique n’est pas prise en compte dans la mesure de la vitesse de mise en forme.

    • Le comportement CoS fonctionne comme prévu lorsque l’interface physique transporte uniquement le trafic GRE ou de tunnel IP-IP mis en forme. Si l’interface physique achemine un autre trafic, réduisant ainsi la bande passante disponible pour le trafic de l’interface de tunnel, les fonctionnalités CoS ne fonctionnent pas comme prévu.

  • Sur les périphériques SRX550M, SRX5400, SRX5600 et SRX5800, les valeurs limites de bande passante et de taille de rafale dans une configuration de mécanisme de contrôle sont une limitation par SPU et non par système. Il s’agit du même comportement du mécanisme de contrôle que sur l’interface physique.

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
23.4R1
La prise en charge des pare-feu SRX1600 et SRX2300 a été ajoutée dans Junos OS version 23.4R1. Les pare-feu SRX1600 et SRX2300 offrent toutes les fonctionnalités VPN IPsec avec le processus iked que proposent respectivement SRX1500 et SRX4100. La prise en charge du VPN basé sur les stratégies et du VPN de groupe n’est pas disponible avec ces plateformes.
17.4R1
À partir de Junos OS version 17.4R1, la prise en charge des fonctionnalités CoS répertoriées est ajoutée pour l’interface st0 pour les périphériques SRX4600.
15.1X49-D70
À partir de Junos OS version 15.1X49-D70 et de Junos OS version 17.3R1, la prise en charge de la mise en file d’attente, de la planification, de la mise en forme et des canaux virtuels a été ajoutée à l’interface st0 pour les périphériques SRX5400, SRX5600 et SRX5800. La prise en charge de toutes les fonctionnalités CoS répertoriées a été ajoutée pour l’interface st0 pour les périphériques SRX1500, SRX4100 et SRX4200.
15.1X49-D60
À partir de Junos OS version 15.1X49-D60 et de Junos OS version 17.3R1, les fonctionnalités de classe de service (CoS) telles que le classificateur, le contrôleur, la mise en file d’attente, la planification, la mise en forme, la réécriture des marqueurs et les canaux virtuels peuvent désormais être configurées sur l’interface de tunnel sécurisée (st0) pour les VPN point à point.