Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurer un VPN IPsec basé sur des stratégies avec des certificats

Cet exemple montre comment configurer, vérifier et dépanner la PKI. Cette rubrique comprend les sections suivantes :

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Junos OS version 9.4 ou ultérieure

  • Équipements de sécurité Juniper Networks

Avant de commencer :

  • Assurez-vous que l’interface LAN interne du pare-feu SRX Series est ge-0/0/0 dans l’approbation de zone et dispose d’un sous-réseau IP privé.

  • Assurez-vous que l’interface Internet de l’appareil est ge-0/0/3 en zone untrust et qu’elle dispose d’une adresse IP publique.

  • Assurez-vous que tout le trafic entre le réseau local et les réseaux locaux distants est autorisé et que le trafic peut être initié d’un côté ou de l’autre.

  • Assurez-vous que le SSG5 a été préconfiguré correctement et chargé avec un certificat local, un certificat d’autorité de certification et une liste de révocation de certificats prêts à l’emploi.

  • Assurez-vous que l’appareil SSG5 est configuré pour utiliser le nom de domaine complet de ssg5.example.net (ID IKE).

  • Assurez-vous que des certificats PKI avec des clés de 1024 bits sont utilisés pour les négociations IKE des deux côtés.

  • Assurez-vous qu’il s’agit d’une autorité de certification autonome au niveau du domaine example.com pour les deux homologues VPN.

Présentation

Figure 1 montre la topologie de réseau utilisée dans cet exemple pour configurer un VPN IPsec basé sur des stratégies afin d’autoriser le transfert sécurisé de données entre un siège social et un bureau distant.

Figure 1 : Diagramme de topologie de réseauDiagramme de topologie de réseau

L’administration PKI est la même pour les VPN basés sur des stratégies et les VPN basés sur le routage.

Dans cet exemple, le trafic VPN est entrant sur l’interface ge-0/0/0.0 avec le saut suivant de 10.1.1.1. Ainsi le trafic est sortant sur l’interface ge-0/0/3.0. Toute stratégie de tunnel doit prendre en compte les interfaces entrantes et sortantes.

Si vous le souhaitez, vous pouvez utiliser un protocole de routage dynamique tel qu’OSPF (non décrit dans ce document). Lors du traitement du premier paquet d’une nouvelle session, le périphérique exécutant Junos OS effectue d’abord une recherche de route. La route statique, qui est également la route par défaut, dicte la zone pour le trafic VPN sortant.

De nombreuses autorités de certification utilisent des noms d’hôte (par exemple, FQDN) pour spécifier divers éléments de l’ICP. Étant donné que la CDP est généralement spécifiée à l’aide d’une URL contenant un nom de domaine complet, vous devez configurer un résolveur DNS sur le périphérique exécutant Junos OS.

La demande de certificat peut être générée par les méthodes suivantes :

  • Création d’un profil d’autorité de certification pour spécifier les paramètres d’autorité de certification

  • Génération de la demande de certificat PKCS10

Le processus de demande de certificat PKCS10 implique la génération d’une paire de clés publiques ou privées, puis la génération de la demande de certificat elle-même, à l’aide de la paire de clés.

Prenez note des informations suivantes sur le profil CA :

  • Le profil de l’autorité de certification définit les attributs d’une autorité de certification.

  • Chaque profil d’autorité de certification est associé à un certificat d’autorité de certification. Si un nouveau certificat d’autorité de certification ou un certificat d’autorité de certification renouvelé doit être chargé sans supprimer l’ancien certificat d’autorité de certification, un nouveau profil doit être créé. Ce profil peut également être utilisé pour la récupération en ligne de la CRL.

  • Il peut y avoir plusieurs profils de ce type dans le système créé pour différents utilisateurs.

Si vous spécifiez une adresse e-mail d’administrateur d’autorité de certification à laquelle envoyer la demande de certificat, le système compose un e-mail à partir du fichier de demande de certificat et le transfère à l’adresse e-mail spécifiée. La notification d’état par e-mail est envoyée à l’administrateur.

La demande de certificat peut être envoyée à l’autorité de certification par le biais d’une méthode hors bande.

Les options suivantes sont disponibles pour générer la demande de certificat PKCS10 :

  • certificate-id — Nom du certificat numérique local et de la paire de clés publique/privée. Cela permet de s’assurer que la paire de clés appropriée est utilisée pour la demande de certificat et, en fin de compte, pour le certificat local.

    À partir de Junos OS version 19.1R1, une vérification de validation est ajoutée pour empêcher l’utilisateur d’ajouter ., /, %et un espace dans un identificateur de certificat lors de la génération d’un certificat local ou distant ou d’une paire de clés.

  • subject — Format de nom distinctif qui contient le nom commun, le département, le nom de l’entreprise, l’état et le pays :

    • CN — Nom usuel

    • UO — Ministère

    • O — Dénomination sociale

    • L — Localité

    • ST — État

    • C — Pays

    • CN — Téléphone

    • DC — Composant de domaine

      Vous n’êtes pas obligé de saisir tous les composants du nom de l’objet. Notez également que vous pouvez entrer plusieurs valeurs de chaque type.

  • domain-name — FQDN. Le nom de domaine complet fournit l’identité du propriétaire du certificat pour les négociations IKE et fournit une alternative au nom de l’objet.

  • filename (path | terminal) — (Facultatif) Emplacement où la demande de certificat doit être placée, ou le terminal de connexion.

  • ip-address — (Facultatif) Adresse IP de l’appareil.

  • email — (Facultatif) Adresse e-mail de l’administrateur de l’autorité de certification.

    Vous devez utiliser un nom de domaine, une adresse IP ou une adresse e-mail.

La demande de certificat générée est stockée dans un emplacement de fichier spécifié. Une copie locale de la demande de certificat est enregistrée dans le stockage de certificats local. Si l’administrateur réémet cette commande, la demande de certificat est générée à nouveau.

La demande de certificat PKCS10 est stockée dans un fichier et à un emplacement spécifiés, à partir desquels vous pouvez la télécharger et l’envoyer à l’autorité de certification pour inscription. Si vous n’avez pas spécifié le nom de fichier ou l’emplacement, vous pouvez obtenir les détails de la demande de certificat PKCS10 à l’aide de la show security pki certificate-request certificate-id <id-name> commande dans l’interface de ligne de commande. Vous pouvez copier la sortie de la commande et la coller dans une interface Web pour le serveur CA ou dans un e-mail.

La demande de certificat PKCS10 est générée et stockée sur le système en tant que certificat en attente ou demande de certificat. Une notification par e-mail est envoyée à l’administrateur de l’autorité de certification (dans cet exemple, certadmin@example.com).

Une identité unique appelée certificate-ID est utilisée pour nommer la paire de clés générée. Cet ID est également utilisé dans les commandes d’inscription de certificat et de requête pour obtenir la bonne paire de clés. La paire de clés générée est enregistrée dans le magasin de certificats dans un fichier portant le même nom que l’ID de certificat. La taille du fichier peut être de 1024 ou 2048 bits.

Un profil par défaut (de secours) peut être créé si aucune autorité de certification intermédiaire n’est préinstallée dans l’appareil. Les valeurs de profil par défaut sont utilisées en l’absence d’un profil d’autorité de certification spécifiquement configuré.

Dans le cas d’une CDP, l’ordre suivant est suivi :

  • Par profil d’autorité de certification

  • CDP intégré dans un certificat d’autorité de certification

  • Profil d’autorité de certification par défaut

Nous vous recommandons d’utiliser un profil d’autorité de certification spécifique au lieu d’un profil par défaut.

L’administrateur soumet la demande de certificat à l’autorité de certification. L’administrateur de l’autorité de certification vérifie la demande de certificat et génère un nouveau certificat pour l’appareil. L’administrateur de l’équipement Juniper Networks le récupère, ainsi que le certificat de l’autorité de certification et la liste de révocation de certificats.

Le processus de récupération du certificat de l’autorité de certification, du nouveau certificat local de l’appareil et de la liste de révocation de certificats à partir de l’autorité de certification dépend de la configuration de l’autorité de certification et du fournisseur du logiciel utilisé.

Junos OS prend en charge les fournisseurs d’autorités de certification suivants :

  • Confier

  • Verisign

  • Microsoft

Bien que d’autres services logiciels d’autorité de certification tels qu’OpenSSL puissent être utilisés pour générer des certificats, ces certificats ne sont pas vérifiés par Junos OS.

Configuration

Configuration de base de l’ICP

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer l’ICP :

  1. Configurez une famille d’adresses IP et de protocoles sur les interfaces Gigabit Ethernet.

  2. Configurez un itinéraire par défaut vers le prochain saut Internet.

  3. Réglez l’heure et la date du système.

    Une fois la configuration validée, vérifiez les paramètres de l’horloge à l’aide de la show system uptime commande.

  4. Définissez l’adresse du serveur NTP.

  5. Définissez la configuration DNS.

Configuration d’un profil d’autorité de certification

Procédure étape par étape

  1. Créez un profil d’autorité de certification de confiance.

  2. Créez une vérification de révocation pour spécifier une méthode de vérification de la révocation du certificat.

    Définissez l’intervalle d’actualisation, en heures, pour spécifier la fréquence de mise à jour de la liste de révocation de certificats. Les valeurs par défaut sont l’heure de la prochaine mise à jour dans la CRL ou 1 semaine, si aucune heure de la prochaine mise à jour n’est spécifiée.

    Dans l’instruction de revocation-check configuration, vous pouvez utiliser l’option disable permettant de désactiver la vérification de révocation ou de sélectionner l’option crl permettant de configurer les attributs CRL. Vous pouvez sélectionner l’option disable on-download-failure permettant d’autoriser les sessions correspondant au profil d’autorité de certification, lorsque le téléchargement de la liste de révocation de certificats a échoué pour un profil d’autorité de certification. Les sessions ne seront autorisées que si aucune ancienne CRL n’est présente dans le même profil d’autorité de certification.

  3. Spécifiez l’emplacement (URL) pour récupérer la CRL (HTTP ou LDAP). Par défaut, l’URL est vide et utilise les informations CDP intégrées dans le certificat de l’autorité de certification.

    Actuellement, vous ne pouvez configurer qu’une seule URL. La prise en charge de la configuration de l’URL de sauvegarde n’est pas disponible.

  4. Spécifiez une adresse e-mail pour envoyer la demande de certificat directement à un administrateur de l’autorité de certification.

  5. Validez la configuration :

Génération d’une paire de clés publique-privée

Procédure étape par étape

Lorsque le profil CA est configuré, l’étape suivante consiste à générer une paire de clés sur l’équipement Juniper Networks. Pour générer la paire de clés privée et publique :

  1. Créez une paire de clés de certificat.

Résultats

Une fois la paire de clés publique-privée générée, l’équipement Juniper Networks affiche les informations suivantes :

Inscription d’un certificat local

Procédure étape par étape

  1. Générez une demande de certificat numérique local au format PKCS-10. Reportez-vous à la section pki de sécurité des requêtes generate-certificate-request.

    Dans l’exemple de certificat PKCS10, la demande commence par et inclut la ligne BEGIN CERTIFICATE REQUEST et se termine par et inclut la ligne END CERTIFICATE REQUEST. Cette partie peut être copiée et collée dans votre autorité de certification pour l’inscription. Si vous le souhaitez, vous pouvez également décharger le fichier ms-cert-req et l’envoyer à votre autorité de certification.

  2. Envoyez la demande de certificat à l’autorité de certification et récupérez le certificat.

Chargement de l’autorité de certification et des certificats locaux

Procédure étape par étape

  1. Chargez le certificat local, le certificat d’autorité de certification et la liste de révocation de certificats.

    Vous pouvez vérifier que tous les fichiers ont été téléchargés à l’aide de la commande file list.

  2. Chargez le certificat dans le stockage local à partir du fichier externe spécifié.

    Vous devez également spécifier l’ID de certificat pour conserver le lien approprié avec la paire de clés privée ou publique. Cette étape charge le certificat dans le stockage du cache RAM du module PKI, vérifie la clé privée associée et vérifie l’opération de signature.

  3. Chargez le certificat de l’autorité de certification à partir du fichier externe spécifié.

    Vous devez spécifier le profil d’autorité de certification pour associer le certificat d’autorité de certification au profil configuré.

  4. Chargez la CRL dans le stockage local.

    La taille maximale de la CRL est de 5 Mo. Vous devez spécifier le profil d’autorité de certification associé dans la commande.

Résultats

Vérifiez que tous les certificats locaux sont chargés.

Vous pouvez afficher les détails de chaque certificat en spécifiant certificate-ID dans la ligne de commande.

Vérifiez tous les certificats d’autorité de certification ou les certificats d’autorité de certification d’un profil d’autorité de certification individuel (spécifié).

Vérifiez toutes les listes de révocation de certificats chargées ou les listes de révocation de certificats du profil d’autorité de certification individuel spécifié.

Vérifiez le chemin d’accès au certificat local et au certificat de l’autorité de certification.

Configuration du VPN IPsec avec les certificats

Procédure étape par étape

Pour configurer le VPN IPsec avec le certificat, reportez-vous au schéma de réseau illustré à la section Figure 1

  1. Configurez les zones de sécurité et attribuez-leur des interfaces.

    Dans cet exemple, les paquets sont entrants le ge-0/0/0, et la zone d’entrée est la zone de confiance.

  2. Configurez les services entrants de l’hôte pour chaque zone.

    Les services entrants sur l’hôte concernent le trafic destiné à l’équipement Juniper Networks. Ces paramètres comprennent, sans s’y limiter, FTP, HTTP, HTTPS, IKE, ping, rlogin, RSH, SNMP, SSH, Telnet, TFTP et traceroute.

  3. Configurez les entrées du carnet d’adresses pour chaque zone.

  4. Configurez la proposition IKE (phase 1) pour utiliser le chiffrement RSA.

  5. Configurez une stratégie IKE.

    L’échange de phase 1 peut avoir lieu soit en mode principal, soit en mode agressif.

  6. Configurez une passerelle IKE.

    Dans cet exemple, l’homologue est identifié par un nom d’hôte (FQDN). Par conséquent, l’ID IKE de la passerelle doit être le nom de domaine homologue distant. Vous devez spécifier l’interface externe ou l’ID d’homologue approprié pour identifier correctement la passerelle IKE lors de la configuration de la phase 1.

  7. Configurez la stratégie IPsec.

    Cet exemple utilise l’ensemble de propositions Standard, qui inclut esp-group2-3des-sha1 et esp-group2- aes128-sha1 propositions. Toutefois, une proposition unique peut être créée, puis spécifiée dans la stratégie IPsec si nécessaire.

  8. Configurez le VPN IPsec avec une passerelle IKE et une stratégie IPsec.

    Dans cet exemple, le nom du VPN ike-vpn doit être référencé dans la stratégie de tunnel pour créer une association de sécurité. En outre, si nécessaire, un temps d’inactivité et un ID de proxy peuvent être spécifiés s’ils sont différents des adresses de stratégie de tunnel.

  9. Configurez des stratégies de tunnel bidirectionnel pour le trafic VPN.

    Dans cet exemple, le trafic entre le LAN hôte et le LAN du bureau distant nécessite une stratégie de tunnel d’approbation d’une zone à l’autre. Toutefois, si une session doit provenir du réseau local distant vers le réseau local hôte, une stratégie de tunnel dans le sens inverse de la non-confiance de zone vers l’approbation de zone est également nécessaire. Lorsque vous spécifiez la stratégie dans la direction opposée à la stratégie de paire, le VPN devient bidirectionnel. Notez qu’en plus de l’action d’autorisation, vous devez également spécifier le profil IPsec à utiliser. Notez que pour les stratégies de tunnel, l’action est toujours autorisée. En fait, si vous configurez une stratégie avec l’action refuser, vous ne verrez pas d’option permettant de spécifier le tunnel.

  10. Configurez une règle NAT source et une stratégie de sécurité pour le trafic Internet.

    L’équipement utilise l’interface source-nat spécifiée et traduit l’adresse IP source et le port pour le trafic sortant, en utilisant l’adresse IP de l’interface de sortie comme adresse IP source et un port supérieur aléatoire pour le port source. Si nécessaire, des politiques plus précises peuvent être créées pour autoriser ou refuser certains trafics.

  11. Déplacez la stratégie de tunnel au-dessus de la stratégie any-permit.

    La stratégie de sécurité doit se trouver en dessous de la stratégie de tunnel dans la hiérarchie, car la liste des stratégies est lue de haut en bas. Si cette stratégie est supérieure à la stratégie de tunnel, le trafic correspond toujours à cette stratégie et ne passe pas à la stratégie suivante. Ainsi, aucun trafic utilisateur ne serait chiffré.

  12. Configurez le paramètre tcp-mss pour le trafic TCP à travers le tunnel.

    TCP-MSS est négocié dans le cadre de l’établissement de liaison TCP à 3 voies. Il limite la taille maximale d’un segment TCP pour tenir compte des limites de MTU sur un réseau. Ceci est très important pour le trafic VPN, car la surcharge d’encapsulation IPsec, ainsi que la surcharge d’IP et de trame, peuvent entraîner un dépassement du MTU de l’interface physique par le paquet ESP résultant, provoquant ainsi une fragmentation. Parce que la fragmentation augmente l’utilisation de la bande passante et des ressources des appareils, et qu’en général, elle doit être évitée.

    La valeur recommandée à utiliser pour tcp-mss est 1350 pour la plupart des réseaux Ethernet avec une MTU de 1500 ou plus. Il peut être nécessaire de modifier cette valeur si un périphérique du chemin d’accès a une valeur de MTU inférieure ou s’il y a une surcharge supplémentaire telle que PPP, Frame Relay, etc. En règle générale, vous devrez peut-être expérimenter différentes valeurs tcp-mss pour obtenir des performances optimales.

Vérification

Vérifiez que la configuration fonctionne correctement.

Confirmation de l’état de la phase 1 de l’IKE

But

Confirmez l’état du VPN en vérifiant l’état des associations de sécurité IKE Phase 1.

La PKI liée aux tunnels IPsec est formée lors de la configuration de la phase 1. L’achèvement de la phase 1 indique que la PKI a réussi.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande.

Sens

La sortie indique que :

  • L’homologue distant est 10.2.2.2 et l’état est UP, ce qui signifie l’association réussie de l’établissement de la phase 1.

  • L’ID IKE de l’homologue distant, la stratégie IKE et les interfaces externes sont tous corrects.

  • L’indice 20 est une valeur unique pour chaque association de sécurité IKE. Vous pouvez utiliser ces détails de sortie pour obtenir plus de détails sur chaque association de sécurité. Reportez-vous à la section Obtenir des détails sur les associations de sécurité individuelles.

Une sortie incorrecte indiquerait que :

  • L’état de l’homologue distant est Inactif.

  • Il n’y a pas d’associations de sécurité IKE .

  • Il existe des paramètres de stratégie IKE, tels que le mauvais type de mode (Aggr ou Main), les problèmes PKI ou les propositions de phase 1 (tous doivent correspondre sur les deux homologues). Pour plus d’informations, reportez-vous à la section Dépannage des problèmes liés à IKE, PKI et IPsec.

  • L’interface externe n’est pas valide pour la réception des paquets IKE. Vérifiez les configurations pour les problèmes liés à PKI, vérifiez le journal du démon de gestion de clé (kmd) pour toute autre erreur, ou exécutez les options de suivi pour trouver l’incompatibilité. Pour plus d’informations, reportez-vous à la section Dépannage des problèmes liés à IKE, PKI et IPsec.

Obtenir des détails sur les associations de sécurité individuelles

But

Obtenez des détails sur chaque IKE.

Action

À partir du mode opérationnel, entrez la show security ike security-associations index 20 detail commande.

Sens

La sortie affiche les détails de chaque SA IKE, tels que le rôle (initiateur ou répondeur), l’état, le type d’échange, la méthode d’authentification, les algorithmes de chiffrement, les statistiques de trafic, l’état de la négociation de phase 2, etc.

Vous pouvez utiliser les données de sortie pour :

  • Connaître le rôle de l’IKE SA. Le dépannage est plus facile lorsque l’homologue a le rôle de répondeur.

  • Obtenez les statistiques de trafic pour vérifier le flux de trafic dans les deux sens.

  • Obtenez le nombre d’associations de sécurité IPsec créées ou en cours.

  • Obtenez l’état d’avancement de toutes les négociations de phase 2 terminées.

Confirmation de l’état IPsec Phase 2

But

Affichez les associations de sécurité IPsec (Phase 2).

Lorsque la phase 1 d’IKE est confirmée, affichez les associations de sécurité IPsec (phase 2).

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande.

Sens

La sortie indique que :

  • Une paire IPsec SA configurée est disponible. Le numéro de port 500 indique qu’un port IKE standard est utilisé. Sinon, il s’agit d’un port NAT-T (Network Address Translation-Traversal), 4500 ou un port élevé aléatoire.

  • L’indice des paramètres de sécurité (SPI) est utilisé dans les deux sens. La durée de vie ou les limites d’utilisation de la SA sont exprimées en secondes ou en kilo-octets. Dans la sortie, 1676/ unlim indique que la durée de vie de la phase 2 est définie pour expirer dans 1676 secondes et qu’il n’y a pas de durée de vie spécifiée.

  • Le numéro d’ID indique la valeur d’index unique de chaque SA IPsec.

  • Un trait d’union (-) dans la colonne Mon indique que la surveillance VPN n’est pas activée pour cette SA.

  • Le système virtuel (vsys) est égal à zéro, qui est la valeur par défaut.

La durée de vie de la phase 2 peut être différente de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 une fois le VPN activé.

Affichage des détails de l’association de sécurité IPsec

But

Affichez les détails IPsec SA individuels identifiés par le numéro d’index.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations index 2 detail commande.

Sens

La sortie affiche l’identité locale et l’identité distante.

Notez qu’une incompatibilité d’ID de proxy peut entraîner l’échec de l’achèvement de la phase 2. L’ID de proxy est dérivé de la stratégie de tunnel (pour les VPN basés sur des stratégies). L’adresse locale et l’adresse distante sont dérivées des entrées du carnet d’adresses et le service est dérivé de l’application configurée pour la stratégie.

Si la phase 2 échoue en raison d’une incompatibilité d’ID de proxy, vérifiez quelles entrées du carnet d’adresses sont configurées dans la stratégie et assurez-vous que les adresses correctes sont envoyées. Assurez-vous également que les ports correspondent. Vérifiez le service pour vous assurer que les ports correspondent pour les serveurs distants et locaux.

Si plusieurs objets sont configurés dans une stratégie de tunnel pour l’adresse source, l’adresse de destination ou l’application, l’ID de proxy résultant pour ce paramètre est remplacé par zéro.

Par exemple, supposons le scénario suivant pour une stratégie de tunnel :

  • Adresses locales de 192.168.10.0/24 et 10.10.20.0/24

  • Adresse distante de 192.168.168.0/24

  • Application en tant que junos-http

L’ID de proxy résultant est local 0.0.0.0/0, distant 192.168.168.0/24, service 80.

Les ID de proxy qui en résultent peuvent affecter l’interopérabilité si l’homologue distant n’est pas configuré pour le deuxième sous-réseau. De plus, si vous utilisez l’application d’un fournisseur tiers, vous devrez peut-être saisir manuellement l’ID de proxy correspondant.

Si IPsec ne se termine pas, vérifiez le journal kmd ou utilisez la set traceoptions commande. Pour plus d’informations, reportez-vous à la section Dépannage des problèmes liés à IKE, PKI et IPsec.

Vérification des statistiques IPsec SA

But

Vérifiez les statistiques et les erreurs d’une SA IPsec.

Pour le dépannage, vérifiez les compteurs ESP/AH (Encapsulating Security Payload/Authentication Header) pour détecter toute erreur avec une SA IPsec particulière.

Action

À partir du mode opérationnel, entrez la show security ipsec statistics index 2 commande.

Sens

Une valeur d’erreur de zéro dans la sortie indique une condition normale.

Nous vous recommandons d’exécuter cette commande plusieurs fois pour observer tout problème de perte de paquets sur un VPN. La sortie de cette commande affiche également les statistiques des compteurs de paquets chiffrés et déchiffrés, des compteurs d’erreurs, etc.

Vous devez activer les options de suivi de flux de sécurité pour déterminer quels paquets ESP rencontrent des erreurs et pourquoi. Pour plus d’informations, reportez-vous à la section Dépannage des problèmes liés à IKE, PKI et IPsec.

Test du flux de trafic sur le VPN

But

Testez le flux de trafic sur le VPN une fois les phases 1 et 2 terminées. Vous pouvez tester le flux de trafic à l’aide de la ping commande. Vous pouvez envoyer un ping d’un hôte local à un hôte distant. Vous pouvez également lancer des pings à partir de l’équipement Juniper Networks lui-même.

Cet exemple montre comment lancer une requête ping depuis le périphérique Juniper Networks vers l’hôte distant. Notez que lorsque des pings sont lancés à partir d’un équipement Juniper Networks, l’interface source doit être spécifiée pour garantir que la recherche d’itinéraire correcte a lieu et que les zones appropriées sont référencées dans la recherche de stratégie.

Dans cet exemple, l’interface ge-0/0/0.0 réside dans la même zone de sécurité que l’hôte local et doit être spécifiée dans la requête ping afin que la recherche de stratégie puisse passer de zone trust à zone untrust.

Action

À partir du mode opérationnel, entrez la ping 192.168.168.10 interface ge-0/0/0 count 5 commande.

Confirmation de la connectivité

But

Confirmez la connectivité entre un hôte distant et un hôte local.

Action

À partir du mode opérationnel, entrez la ping 192.168.10.10 from ethernet0/6 commande.

Sens

Vous pouvez confirmer la connectivité de bout en bout à l’aide de la ping commande de l’hôte distant vers l’hôte local. Dans cet exemple, la commande est lancée à partir du périphérique SSG5.

Un échec de la connectivité de bout en bout peut indiquer un problème de routage, de stratégie, d’hôte final ou de chiffrement/déchiffrement des paquets ESP. Pour vérifier les causes exactes de la panne :

  • Consultez les statistiques IPsec pour plus de détails sur les erreurs, comme décrit à la section Vérification des statistiques IPsec SA.

  • Confirmez la connectivité de l’hôte final à l’aide de la ping commande d’un hôte situé sur le même sous-réseau que l’hôte final. Si l’hôte final est accessible par d’autres hôtes, vous pouvez supposer que le problème ne vient pas de l’hôte final.

  • Activez les options de suivi de flux de sécurité pour résoudre les problèmes liés au routage et aux stratégies.

Dépannage des problèmes liés à IKE, PKI et IPsec

Dépannez les problèmes IKE, PKI et IPsec.

Étapes de dépannage de base

Problème

Les étapes de dépannage de base sont les suivantes :

  1. Identifier et isoler le problème.

  2. Débogage du problème.

L’approche courante consiste à commencer le dépannage par la couche la plus basse des couches OSI et à remonter la pile OSI pour confirmer la couche dans laquelle la défaillance se produit.

Solution

Les étapes de base du dépannage d’IKE, PKI et IPsec sont les suivantes :

  • Confirmez la connectivité physique de la liaison Internet au niveau de la liaison physique et de la liaison de données.

  • Vérifiez que l’équipement Juniper Networks dispose d’une connectivité au saut suivant Internet et d’une connectivité à l’homologue IKE distant.

  • Confirmez l’achèvement de la phase 1 de l’IKE.

  • Confirmez l’achèvement de la phase 2 de l’IKE si la phase 1 de l’IKE est terminée.

  • Confirmez le flux de trafic sur le VPN (si le VPN est opérationnel et actif).

Junos OS inclut la fonctionnalité d’options de traçage. À l’aide de cette fonctionnalité, vous pouvez activer un indicateur d’option de trace pour écrire les données de l’option de trace dans un fichier journal, qui peut être prédéterminé ou configuré manuellement et stocké dans la mémoire flash. Ces journaux de suivi peuvent être conservés même après un redémarrage du système. Vérifiez l’espace de stockage flash disponible avant d’implémenter les options de traçage.

Vous pouvez activer la fonctionnalité d’options de traçage en mode de configuration et valider la configuration pour utiliser la fonctionnalité d’options de traçage. De la même manière que pour désactiver les options de trace, vous devez désactiver les options de trace en mode configuration et valider la configuration.

Vérification de l’espace disque disponible sur votre appareil

Problème

Vérifiez les statistiques sur l’espace disque disponible dans les systèmes de fichiers de votre appareil.

Solution

À partir du mode opérationnel, entrez la show system storage commande.

Il /dev/ad0s1a représente la mémoire flash intégrée et est actuellement à 35 % de sa capacité.

Vérification des fichiers journaux pour vérifier différents scénarios et téléchargement des fichiers journaux sur un FTP

Problème

Affichez les fichiers journaux pour vérifier les messages de débogage IKE de sécurité, les débogages de flux de sécurité et l’état de la journalisation dans le syslog.

Solution

À partir du mode opérationnel, entrez les show log kmdcommandes , show log pkid, show log security-traceet show log messages .

Vous pouvez afficher la liste de tous les journaux du répertoire /var/log à l’aide de la show log commande.

Les fichiers journaux peuvent également être téléchargés sur un serveur FTP à l’aide de la file copy commande.

Activation des options de suivi IKE pour afficher les messages sur IKE

Problème

Pour afficher les messages de réussite ou d’échec pour IKE ou IPsec, vous pouvez afficher le journal kmd à l’aide de la show log kmd commande. Étant donné que le journal kmd affiche des messages généraux, il peut être utile d’obtenir des détails supplémentaires en activant les options de suivi IKE et PKI.

En règle générale, il est recommandé de dépanner l’homologue qui a le rôle de répondeur. Pour comprendre la cause d’une défaillance, vous devez obtenir la trace de l’initiateur et du répondeur.

Configurez les options de suivi IKE.

Solution

Si vous ne spécifiez pas de noms de fichier pour le champ <filename>, toutes les options de trace IKE sont écrites dans le journal kmd.

Vous devez spécifier au moins une option d’indicateur pour écrire des données de trace dans le journal. Par exemple :

  • file size — Taille maximale de chaque fichier de trace, en octets. Par exemple, 1 million (1 000 000 ) peut générer une taille de fichier maximale de 1 Mo.

  • files — Nombre maximal de fichiers de trace à générer et à stocker dans un périphérique de mémoire flash.

Vous devez valider votre configuration pour démarrer la trace.

Activation des options de suivi PKI pour afficher les messages sur IPsec

Problème

Activez les options de suivi PKI pour déterminer si une défaillance IKE est liée au certificat ou à un problème non-PKI.

Solution

Configuration des options de suivi IKE et PKI pour résoudre les problèmes de configuration IKE avec les certificats

Problème

Configurez les paramètres recommandés pour les options de traçage IKE et PKI.

Les options de trace IKE et PKI utilisent les mêmes paramètres, mais le nom de fichier par défaut pour toutes les traces liées à PKI se trouve dans le journal pkid.

Solution

Analyse du message de réussite de la phase 1

Problème

Comprendre la sortie de la show log kmd commande lorsque les conditions IKE Phase 1 et Phase 2 sont réussies.

Solution

L’exemple de sortie indique :

  • 10.1.1.2—Adresse locale.

  • ssg5.example.net : homologue distant (nom d’hôte avec nom de domaine complet).

  • udp: 500—Le NAT-T n’a pas été négocié.

  • Phase 1 [responder] done: statut de la phase 1, ainsi que le rôle (initiateur ou répondant).

  • Phase 2 [responder] done: état de la phase 1, ainsi que les informations relatives à l’ID du proxy.

    Vous pouvez également confirmer l’état IPsec SA à l’aide des commandes de vérification mentionnées à la section Confirmation de l’état de la phase 1 de l’IKE.

Analyse du message d’échec de phase 1 (incompatibilité de proposition)

Problème

Comprendre la sortie de la show log kmd commande, où la condition IKE Phase 1 est un échec, permet de déterminer la raison pour laquelle le VPN n’établit pas la Phase 1.

Solution

L’exemple de sortie indique :

  • 10.1.1.2—Adresse locale.

  • ssg5.example.net : homologue distant (nom d’hôte avec nom de domaine complet).

  • udp: 500—Le NAT-T n’a pas été négocié.

  • Phase-1 [responder] failed with error (No proposal chosen)—Échec de la phase 1 en raison d’une inadéquation des propositions.

Pour résoudre ce problème, assurez-vous que les paramètres des propositions de la phase 1 de la passerelle IKE sur le répondeur et l’initiateur correspondent. Vérifiez également qu’il existe une politique de tunnel pour le VPN.

Analyse du message d’échec de phase 1 (échec d’authentification)

Problème

Comprendre la sortie de la show log kmd commande lorsque la condition IKE Phase 1 est un échec. Cela permet de déterminer la raison pour laquelle le VPN n’a pas établi la phase 1.

Solution

L’exemple de sortie indique :

  • 10.1.1.2—Adresse locale.

  • 10.2.2.2—Pair distant

  • Phase 1 [responder] failed with error (Authentication failed): échec de la phase 1 en raison de la non-reconnaissance par le répondeur de la demande entrante provenant d’un homologue de passerelle valide. Dans le cas d’IKE avec des certificats PKI, cet échec indique généralement qu’un type d’ID IKE incorrect a été spécifié ou entré.

Pour résoudre ce problème, vérifiez que le type d’ID IKE de l’homologue correct est spécifié sur l’homologue local en fonction des éléments suivants :

  • Génération du certificat homologue distant

  • Sujet : nom alternatif ou informations de DN dans le certificat homologue distant reçu

Analyse du message d’échec de phase 1 (erreur de délai d’expiration)

Problème

Comprendre la sortie de la show log kmd commande lorsque la condition IKE Phase 1 est un échec.

Solution

L’exemple de sortie indique :

  • 10.1.1.2—Ladresse locale.

  • 10.2.2.2—Pair distant.

  • Phase 1 [responder] failed with error(Timeout)—Échec de la phase 1.

    Cette erreur indique que le paquet IKE est perdu en cours de route vers l’homologue distant ou qu’il y a un retard ou aucune réponse de l’homologue distant.

Étant donné que cette erreur de délai d’expiration est le résultat de l’attente d’une réponse du démon PKI, vous devez examiner la sortie des options de suivi PKI pour voir s’il existe un problème avec PKI.

Analyse du message d’échec de phase 2

Problème

Comprendre la sortie de la show log kmd commande lorsque la condition IKE Phase 2 est un échec.

Solution

L’exemple de sortie indique :

  • 10.1.1.2—Adresse locale.

  • ssg5.example.net : homologue distant (nom d’hôte de type ID IKE avec nom de domaine complet).

  • Phase 1 [responder] done—Succès de la phase 1.

  • Failed to match the peer proxy ids: les ID de proxy incorrects sont reçus. Dans l’exemple précédent, les deux ID de proxy reçus sont 192.168.168.0/24 (distant) et 10.10.20.0/24 (local) (pour service=any). Sur la base de la configuration donnée dans cet exemple, l’adresse locale attendue est 192.168.10.0/24. Cela montre qu’il existe une incompatibilité des configurations sur l’homologue local, ce qui entraîne l’échec de la correspondance d’ID de proxy.

    Pour résoudre ce problème, corrigez l’entrée du carnet d’adresses ou configurez l’ID de proxy sur l’un des homologues afin qu’il corresponde à l’autre pair.

    La sortie indique également que la raison de l’échec est No proposal chosen. Cependant, dans ce cas, vous voyez également le message Failed to match the peer proxy ids.

Analyse du message d’échec de phase 2

Problème

Comprendre la sortie de la show log kmd commande lorsque la condition IKE Phase 2 est un échec.

Solution

L’exemple de sortie indique :

  • 10.1.1.2 —Adresse locale.

  • fqdn(udp:500,[0..15]=ssg5.example.net—Pair distant.

  • Phase 1 [responder] done—Succès de la phase 1.

  • Error = No proposal chosen—Aucune proposition n’a été retenue au cours de la phase 2. Ce problème est dû à une inadéquation des propositions entre les deux pairs.

    Pour résoudre ce problème, vérifiez que les propositions de la phase 2 correspondent sur les deux homologues.

Dépannage des problèmes courants liés à l’IKE et à la PKI

Problème

Résoudre les problèmes courants liés à l’IKE et à la PKI.

L’activation de la fonctionnalité d’options de suivi vous permet de recueillir plus d’informations sur les problèmes de débogage que celles que vous pouvez obtenir à partir des entrées de journal normales. Vous pouvez utiliser le journal des options de trace pour comprendre les raisons des échecs IKE ou PKI.

Solution

Méthodes de dépannage des problèmes liés à l’IKE et à la PKI :

  • Assurez-vous que les paramètres de l’horloge, de la date, du fuseau horaire et de l’heure d’été sont corrects. Utilisez NTP pour maintenir la précision de l’horloge.

  • Assurez-vous d’utiliser un code de pays à deux lettres dans le champ « C= » (pays) du DN.

    Par exemple : utilisez « États-Unis » et non « États-Unis » ou « États-Unis ». Certaines autorités de certification exigent que le champ de pays du DN soit renseigné, ce qui vous permet d’entrer la valeur du code de pays uniquement avec une valeur de deux lettres.

  • Assurez-vous que si un certificat homologue utilise plusieurs champs OU= ou CN=, vous utilisez la méthode du nom distinctif avec conteneur (la séquence doit être conservée et est sensible à la casse).

  • Si le certificat n’est pas encore valide, vérifiez l’horloge système et, si nécessaire, ajustez le fuseau horaire du système ou ajoutez simplement un jour dans l’horloge pour un test rapide.

  • Assurez-vous qu’un type et une valeur d’ID IKE correspondants sont configurés.

  • La PKI peut échouer en raison de l’échec d’une vérification de révocation. Pour le confirmer, désactivez temporairement la vérification de la révocation et vérifiez si la phase 1 de l’IKE peut se terminer.

    Pour désactiver la vérification de la révocation, utilisez la commande suivante en mode de configuration :

    set security pki ca-profile <ca-profile> revocation-check disable