Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurer le VPN IPsec avec OCSP pour l’état de révocation des certificats

Cet exemple montre comment améliorer la sécurité en configurant deux homologues à l’aide du protocole OCSP (Online Certificate Status Protocol) pour vérifier l’état de révocation des certificats utilisés dans les négociations de phase 1 pour le tunnel VPN IPsec.

Conditions préalables

Sur chaque appareil :

  • Obtenez et inscrivez-vous à un certificat local. Cela peut être fait manuellement ou à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol).

  • Vous pouvez également activer le renouvellement automatique du certificat local.

  • Configurez les stratégies de sécurité pour autoriser le trafic à destination et en provenance de l’appareil homologue.

Présentation

Sur les deux homologues, un profil d’autorité de certification OCSP-ROOT est configuré avec les options suivantes :

  • Le nom de l’autorité de certification est OCSP-ROOT.

  • L’URL d’inscription est http://10.1.1.1:8080/scep/OCSP-ROOT/. Il s’agit de l’URL à laquelle les requêtes SCEP sont envoyées à l’autorité de certification.

  • L’URL du serveur OCSP est http://10.157.88.56:8210/OCSP-ROOT/.

  • OCSP est d’abord utilisé pour vérifier l’état de révocation du certificat. S’il n’y a pas de réponse du serveur OCSP, la liste de révocation de certificat (CRL) est utilisée pour vérifier l’état. L’URL de la CRL est http://10.1.1.1:8080/crl-as-der/currentcrl-45.crlid=45.

  • Le certificat d’autorité de certification reçu dans une réponse OCSP n’est pas vérifié pour la révocation du certificat. Les certificats reçus dans le cadre d’une réponse OCSP ont généralement une durée de vie plus courte et une vérification de révocation n’est pas nécessaire.

Tableau 1 affiche les options de phase 1 utilisées dans cet exemple.

Tableau 1 : Exemple de configuration des options de la phase 1 pour OCSP

Option

Pair A

Peer B

Proposition IKE

ike_prop

ike_prop

Méthode d’authentification

Signatures RSA

Signatures RSA

Groupe DH

group2

group2

Algorithme d’authentification

SHA 1

SHA 1

Algorithme de chiffrement

3DES CBC

3DES CBC

Politique IKE

ike_policy

ike_policy

Mode

agressif

agressif

Proposition

ike_prop

ike_prop

Certificat

certificat-local localcert1

certificat-local localcert1

Passerelle IKE

jsr_gateway

jsr_gateway

du service RH

ike_policy

ike_policy

Adresse de la passerelle

198.51.100.50

192.0.2.50

Identité à distance

localcert11.example.net

-

Identité locale

-

localcert11.example.net

Interface externe

reth1

GE-0/0/2.0

Version

v2

v2

Tableau 2 montre les options de phase 2 utilisées dans cet exemple.

Tableau 2 : Options de phase 2 pour l’exemple de configuration OCSP

Option

Pair A

Peer B

Proposition IPsec

ipsec_prop

ipsec_prop

Protocole

ESP

ESP

Algorithme d’authentification

HMAC SHA1-96

HMAC SHA1-96

Algorithme de chiffrement

3DES CBC

3DES CBC

Secondes à vie

1200

1200

Kilo-octets sur la durée de vie

150,000

150,000

Stratégie IPsec

ipsec_policy

ipsec_policy

Clés PFC

group2

group2

Proposition

ipsec_prop

ipsec_prop

VPN

test_vpn

test_vpn

Lier l’interface

st0.1

st0.1

Passerelle IKE

jsr_gateway

jsr_gateway

du service RH

ipsec_policy

ipsec_policy

Établir des tunnels

-

immédiatement

Topologie

Figure 1 Affiche les périphériques homologues configurés dans cet exemple.

Figure 1 : Exemple de configuration OCSPExemple de configuration OCSP

Configuration

Configuration de l’homologue A

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement l’homologue VPN A afin qu’il utilise OCSP, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit], puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer l’homologue VPN A afin qu’il utilise OCSP :

  1. Configurez les interfaces.

  2. Configurez le profil de l’autorité de certification.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show interfacescommandes , show security pki ca-profile OCSP-ROOT, show security ikeet show security ipsec . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de l’homologue B

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement l’homologue VPN B afin qu’il utilise OCSP, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit], puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer l’homologue VPN B afin qu’il utilise OCSP :

  1. Configurez les interfaces.

  2. Configurez le profil de l’autorité de certification.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show interfacescommandes , show security pki ca-profile OCSP-ROOT, show security ikeet show security ipsec . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des certificats d’autorité de certification

But

Vérifiez la validité d’un certificat d’autorité de certification sur chaque appareil homologue.

Action

À partir du mode opérationnel, entrez la show security pki ca-certificate ca-profile OCSP-ROOT commande ou show security pki ca-certificate ca-profile OCSP-ROOT detail .

Dans cet exemple, les adresses IP sont utilisées dans les URL de la configuration du profil de l’autorité de certification. Si les adresses IP ne sont pas utilisées avec des certificats émis par une autorité de certification ou des certificats d’autorité de certification, le DNS doit être configuré dans la configuration de l’appareil. Le DNS doit être capable de résoudre l’hôte dans la CRL de distribution et dans l’URL de l’autorité de certification dans la configuration du profil de l’autorité de certification. En outre, vous devez avoir accès au même hôte via le réseau pour recevoir les vérifications de révocation.

Sens

La sortie affiche les détails et la validité du certificat d’autorité de certification sur chaque homologue comme suit :

  • C— Pays.

  • O— Organisation.

  • CN— Nom commun.

  • Not before—Date de début de validité.

  • Not after—Date de fin de validité.

Vérification des certificats locaux

But

Vérifiez la validité d’un certificat local sur chaque appareil homologue.

Action

À partir du mode opérationnel, entrez la show security pki local-certificate certificate-id localcert1 detail commande.

Sens

La sortie affiche les détails et la validité d’un certificat local sur chaque homologue comme suit :

  • DC: composant de domaine.

  • CN— Nom commun.

  • OU—Unité organisationnelle.

  • O— Organisation.

  • L—Localité

  • ST— État.

  • C— Pays.

  • Not before—Date de début de validité.

  • Not after—Date de fin de validité.

Vérification de l’état IKE Phase 1

But

Vérifiez l’état IKE Phase 1 sur chaque appareil homologue.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande.

À partir du mode opérationnel, entrez la show security ike security-associations detail commande.

Sens

Le flags champ de la sortie indique qu’une association de sécurité IKE est créée.

Vérification de l’état IPsec Phase 2

But

Vérifiez l’état IPsec Phase 2 sur chaque appareil homologue.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande.

À partir du mode opérationnel, entrez la show security ipsec security-associations detail commande.

Sens

La sortie affiche les détails des associations de sécurité ipsec.