Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN à découverte automatique

Auto Discovery VPN (ADVPN) établit dynamiquement des tunnels VPN entre les rayons pour éviter d’acheminer le trafic via le hub.

Comprendre le VPN à découverte automatique

Auto Discovery VPN (ADVPN) est une technologie qui permet au hub central d’informer dynamiquement les rayons d’un meilleur chemin pour le trafic entre deux rayons. Lorsque les deux rayons accusent réception des informations du Hub, ils établissent un tunnel de raccourci et modifient la topologie de routage pour que l’hôte puisse atteindre l’autre côté sans envoyer de trafic via le Hub.

Protocole ADVPN

ADVPN utilise une extension du protocole IKEv2 pour échanger des messages entre deux pairs, ce qui permet aux rayons d’établir un tunnel de raccourci entre eux. Les appareils qui prennent en charge l’extension ADVPN envoient une ADVPN_SUPPORTED notification dans la charge utile IKEv2 Notify , y compris ses informations de capacité et le numéro de version ADVPN lors de l’échange IKE initial. Un appareil qui prend en charge ADVPN peut agir soit comme un suggéreur de raccourcis , soit comme un partenaire de raccourcis, mais pas les deux.

Établissement d’un raccourci

Une passerelle VPN IPsec peut suggérer des raccourcis lorsqu’elle remarque que le trafic sort d’un tunnel avec l’un de ses homologues pour entrer dans un tunnel avec un autre pair. Figure 1 affiche le trafic du spoke 1 au spoke 3 passant par le Hub.

Figure 1 : Trafic en étoile passant par le hub Trafic en étoile passant par le hub

Lorsqu’ADVPN est configuré sur les appareils, les informations relatives à la capacité de raccourci ADVPN sont échangées entre le hub et les rayons. Tant que les rayons 1 et 3 ont déjà annoncé la capacité du partenaire de raccourci ADVPN au Hub, le Hub peut suggérer que les Spokes 1 et 3 établissent un raccourci entre eux.

Le générateur de suggestions de raccourcis utilise ses IKEv2 SA déjà établies avec les pairs pour commencer un échange de raccourcis avec l’un des deux pairs. Si l’homologue accepte l’échange de raccourcis, il commence un échange de raccourcis avec l’autre pair. L’échange de raccourcis inclut des informations permettant aux homologues (appelés partenaires de raccourcis) d’établir des IKE et des SA IPsec entre eux. La création du raccourci entre les partenaires de raccourci ne commence qu’une fois que les deux pairs ont accepté l’échange de raccourcis.

Figure 2 montre le trafic passant par un raccourci entre les rayons 1 et 3. Le trafic entre le spoke 1 et le spoke 3 n’a pas besoin de passer par le Hub.

Figure 2 : Trafic en étoile passant par un raccourci Trafic en étoile passant par un raccourci

Rôles d’initiateur et de répondant de raccourcis

L’auteur de la suggestion de raccourcis choisit l’un des partenaires de raccourcis pour agir en tant qu’initiateur du raccourci ; L’autre partenaire agit en tant qu’intervenant. Si l’un des partenaires se trouve derrière un périphérique NAT, le partenaire derrière le périphérique NAT est choisi comme initiateur. Si aucun des partenaires n’est à l’origine d’un dispositif NAT, l’auteur de la suggestion choisit au hasard l’un des partenaires comme initiateur ; L’autre partenaire agit en tant qu’intervenant. Si les deux partenaires se trouvent derrière des périphériques NAT, il n’est pas possible de créer un raccourci entre eux. L’auteur de la suggestion n’envoie pas d’échange de raccourcis à l’un des pairs.

L’outil de suggestion de raccourcis commence d’abord l’échange de raccourcis avec le répondeur. Si le répondant accepte la suggestion de raccourci, il en informe l’initiateur.

À l’aide des informations contenues dans la notification du générateur de raccourcis, l’initiateur du raccourci établit un échange IKEv2 avec le répondeur, et une nouvelle SA IPsec est établie entre les deux partenaires. Sur chaque partenaire, le chemin vers le réseau derrière son partenaire pointe désormais vers le raccourci et non vers le tunnel entre le partenaire et l’auteur de la suggestion. Le trafic provenant de l’un des partenaires et destiné à un réseau situé derrière l’autre partenaire de raccourci transite par le raccourci.

Si les partenaires refusent la suggestion de raccourci, ils en informent l’auteur de la suggestion avec la raison du rejet. Dans ce cas, le trafic entre les partenaires continue de circuler via le générateur de raccourcis.

Attributs de raccourci

Le raccourci reçoit certains de ses attributs de l’outil de suggestion de raccourcis, tandis que d’autres attributs sont hérités de la configuration du tunnel VPN suggéré-partenaire. Tableau 1 Affiche les paramètres du raccourci.

Tableau 1 : Paramètres de raccourci

Attributs

Reçu/hérité de

ADVPN (en anglais seulement)

Configuration

Antireplay

Configuration

Algorithme d’authentification

Configuration

Détection des pairs morts

Configuration

Embout DF

Configuration

Algorithme de chiffrement

Configuration

Établir des tunnels

Suggesteur

Interface externe

Configuration

Stratégie de passerelle

Configuration

ID IKE général

Configuration

Version IKE

Configuration

Intervalle d’installation

Configuration

Adresse locale

Configuration

Identité locale

Suggesteur

Traversée NAT

Configuration

Confidentialité de transmission parfaite

Configuration

Protocole

Configuration

Proxy ID

Non applicable

Adresse distante

Suggesteur

Identité à distance

Suggesteur

Répondre à un SPI incorrect

Configuration

Sélecteur de trafic

Non applicable

Terminaison de raccourci

Par défaut, le raccourci dure indéfiniment. Les partenaires de raccourci mettent fin au raccourci si le trafic tombe en dessous d’un débit spécifié pendant une période donnée. Par défaut, le raccourci est arrêté si le trafic tombe en dessous de 5 paquets par seconde pendant 300 secondes ; Les valeurs de temps d’inactivité et de seuil d’inactivité sont configurables pour les partenaires. Vous pouvez supprimer manuellement le raccourci sur l’un ou l’autre des partenaires de raccourci à l’aide clear security ike security-association des commandes ou clear security ipsec security-association pour effacer l’IKE ou l’IPsec SA correspondant. L’un ou l’autre des partenaires de raccourci peut mettre fin au raccourci à tout moment en envoyant une charge utile de suppression IKEv2 à l’autre partenaire de raccourci.

Lorsque le raccourci est terminé, la SA IKE correspondante et toutes les SA IPsec enfants sont supprimées. Une fois le raccourci terminé, l’itinéraire correspondant est supprimé sur les deux partenaires de raccourci et le trafic entre les deux homologues passe à nouveau par l’outil de suggestion. Les informations de résiliation du raccourci sont envoyées par un partenaire à l’auteur de la suggestion.

La durée de vie d’un raccourci est indépendante du tunnel entre le suggesteur de raccourci et le partenaire de raccourci. Le raccourci n’est pas terminé simplement parce que le tunnel entre l’auteur de la suggestion et le partenaire est terminé.

Prise en charge multicast à l’aide de PIM

Les pare-feu SRX Series prennent en charge le multicast indépendant du protocole (PIM) en mode point à multipoint (P2MP) dans l’infrastructure ADVPN. Vous pouvez activer PIM sur l’interface de tunnel sécurisée du pare-feu, st0, avec le mode P2MP. La prise en charge du trafic multicast à l’aide de PIM dans ADVPN est similaire à celle fournie dans AutoVPN. ADVPN suit les mêmes considérations qu’AutoVPN lors de la configuration de la prise en charge multicast. Pour plus d’informations sur la prise en charge du multicast à l’aide de PIM sur une infrastructure P2MP, consultez Comprendre AutoVPN. Pour activer PIM sur l’interface P2MP st0 :

  • Pour le service VPN IPsec avec le processus kmd, vous devez exécuter Junos OS version 19.2R1 ou ultérieure. Vous pouvez utiliser les plates-formes SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, vSRX 2.0 (avec 2 vCPU) et vSRX 3.0 (avec 2 vCPU).

  • Pour le service VPN IPsec avec le processus iked, vous devez exécuter Junos OS version 24.2R1 ou ultérieure. Vous pouvez utiliser les plates-formes SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4600 et vSRX 3.0.

  • Dans un environnement à haute disponibilité multinœud, le multicast P2MP est réalisé à l’aide de tunnels locaux de nœud. Le protocole de routage sur l’interface st0 ne prend pas en charge le tunnel à état synchronisé. Reportez-vous à la section Prise en charge du VPN IPsec dans la haute disponibilité multinœud.

L’un des pare-feu SRX Series est un générateur de suggestions de raccourcis et les autres pare-feu sont des partenaires de raccourcis. En règle générale, l’émetteur multicast se trouve derrière le suggesteur de raccourcis, tandis que les récepteurs multicast se trouvent derrière les partenaires de raccourcis. Pour la prise en charge multicast, l’interface de tunnel sécurisée, st0, sur le suggesteur et les périphériques partenaires sont configurés avec le mode PIM P2MP. Sur chacun de ces périphériques, l’interface St0 P2MP suit toutes les jointures PIM par voisin pour s’assurer que le transfert ou la réplication de multicast se produit uniquement pour les voisins qui sont dans l’état joint.

Les pare-feu SRX Series prennent en charge le trafic multicast IP en mode PIM clairsemé sur l’interface St0 P2MP. L’outil de suggestion joue le rôle de routeur de premier saut (FHR) ou de point de rendez-vous (RP). Les partenaires peuvent agir en tant que routeurs de dernier saut (LHR) dans le réseau P2MP. Les périphériques du réseau répliquent les paquets de données multicast vers les voisins qui rejoignent le groupe multicast.

Pour plus d’informations sur la configuration de PIM sur une infrastructure P2MP, consultez Configurer la prise en charge multicast sur une infrastructure P2MP.

Limitations de la configuration d’ADVPN

Notez les limitations suivantes lors de la configuration d’ADVPN :

  • ADVPN n’est pris en charge que pour les communications de site à site. La configuration d’un générateur de suggestions ADVPN n’est autorisée que sur les hubs AutoVPN.

  • Vous ne pouvez pas configurer à la fois les rôles de suggestion et de partenaire. Lorsqu’ADVPN est activé sur une passerelle, vous ne pouvez pas désactiver à la fois les rôles de suggesteur et de partenaire sur la passerelle.

  • Vous ne pouvez pas créer de raccourci entre les partenaires qui se trouvent tous les deux derrière des périphériques NAT. L’auteur de la suggestion ne peut initier un échange de raccourcis que si l’un des partenaires se trouve derrière un périphérique NAT ou si aucun partenaire n’est derrière un périphérique NAT.

  • Pour utiliser une adresse IPv6 pour ADVPN :
    • Pour le service VPN IPsec avec le processus kmd, vous devez exécuter Junos OS version 18.1R1 ou ultérieure sur les pare-feu SRX Series.

    • Pour le service VPN IPsec avec le processus iked, vous devez exécuter Junos OS version 24.2R1 ou ultérieure sur les pare-feu SRX Series.

    • Vous devez configurer l’interface st0 avec le support P2MP sur tous les périphériques en étoile.

    • Vous devez exécuter des protocoles de routage dynamique (DRP) tels que OSPFv3 pour mettre à jour la préférence de routage afin de raccourcir tunnel sur tunnel statique.

    • Notez que vous ne pouvez pas configurer la fonction de surveillance VPN avec l’interface IPv6 P2MP st0 ADVPN.

  • Vous pouvez exécuter le service ADVPN avec un PRA qui prend en charge l’adresse IPv6 ou l’adresse IPv4, mais pas les deux en même temps.

  • Pour les modifications de configuration sur le partenaire, telles que l’activation, la désactivation ou le changement de rôle, le fichier

    1. Démonte et renégocie l’IKE SA statique et l’SA IPsec pour échanger la nouvelle fonctionnalité.

    2. Nettoie le raccourci IKE SA et l’AS IPsec, ainsi que les informations de suggestion existantes.

  • Pour les modifications de configuration non-ADVPN, telles que :

    1. La modification de la configuration du tunnel statique qui conduit à l’effacement de la SA IKE statique et de la SA IPsec, la SA iked supprime le raccourci SA IKE et la SA IPsec. L’iked nettoie les informations de suggestion. Le tunnel de raccourcis ne se renégocie pas tant qu’il n’a pas reçu de suggestion de raccourci de la part de l’auteur de la suggestion.

    2. Le changement de configuration du tunnel statique qui conduit à l’effacement du tunnel statique IPsec SA uniquement, le iked supprime le raccourci IKE SA et l’IPsec SA. L’iked nettoie les informations de suggestion. Le tunnel de raccourcis ne se renégocie pas tant qu’il n’a pas reçu de suggestion de raccourci de la part de l’auteur de la suggestion.

Nous ne prenons pas en charge les configurations suivantes avec ADVPN avec les processus kmd et iked :

  • IKEv1

  • VPN basé sur les stratégies

  • Charge utile de configuration IKEv2

  • Sélecteurs de trafic

  • Interfaces de tunnel sécurisées point à point

  • Clé prépartagée amorcée

  • Clé prépartagée partagée partagée : pas de prise en charge du processus kmd

Comprendre le routage du trafic à l’aide de tunnels de raccourcis

Des perturbations ou des changements catastrophiques peuvent entraîner la défaillance des tunnels statiques et des tunnels de raccourcis. Dans ce cas, le trafic vers une destination spécifique peut être acheminé via un tunnel de raccourcis inattendu au lieu d’un tunnel statique attendu.

En Figure 3, des tunnels statiques existent entre le moyeu et chacun des rayons. Des contiguïtés OSPF sont établies entre le moyeu et les rayons. Le rayon A dispose également d’un tunnel de raccourci avec le rayon B et des contiguïtés OSPF sont établies entre les rayons. Le hub (le suggestion de raccourci) reconnaît qu’en cas de panne de connectivité entre le hub et le spoke A, le réseau du spoke A peut être atteint via le tunnel de raccourci entre le spoke B et le spoke A.

Figure 3 : Tunnels statiques et tunnels de raccourcis établis dans un réseau en étoileTunnels statiques et tunnels de raccourcis établis dans un réseau en étoile

Dans Figure 4, le tunnel statique entre le hub et le rayon A est en panne. S’il y a un nouveau trafic du spoke C vers le spoke A, le spoke C transfère le trafic vers le hub, car il ne dispose pas d’un tunnel de raccourci avec le spoke A. Le hub ne dispose pas d’un tunnel statique actif avec le rayon A, mais il reconnaît l’existence d’un tunnel de raccourci entre le rayon A et le rayon B, de sorte qu’il transfère le trafic du rayon C au rayon B.

Figure 4 : Chemin de trafic du spoke C au spoke AChemin de trafic du spoke C au spoke A

Tant que les rayons B et C prennent en charge la fonctionnalité partenaire Auto Discovery VPN (ADVPN), le hub peut suggérer que les rayons établissent un raccourci direct entre eux. Cela se produit même s’il n’y a pas de trafic direct entre les deux rayons. Le trafic du rayon C au rayon A passe par le tunnel de raccourci entre le rayon C et le rayon B, puis par le tunnel de raccourci entre le rayon B et le rayon A (reportez-vous à la section Figure 5).

Figure 5 : Chemin de trafic du spoke C au spoke A via des tunnels de raccourciChemin de trafic du spoke C au spoke A via des tunnels de raccourci

Lorsque le tunnel statique entre le moyeu et le rayon A est rétabli, le tunnel est annoncé à tous les rayons. Le rayon C apprend qu’il existe un meilleur chemin pour atteindre le rayon A ; au lieu de faire passer le trafic via le spoke B, il transfère le trafic du spoke A vers le hub. Le hub suggère qu’un tunnel de raccourci soit établi entre les rayons C et A. Lorsque le tunnel de raccourci est établi entre le rayon C et le rayon A, le trafic passe par le tunnel de raccourci (reportez-vous à la section Figure 6). Le trafic entre le rayon C et le rayon A ne passe plus par le rayon B, et le tunnel de raccourci entre le rayon B et le rayon C finit par disparaître.

Figure 6 : Chemin de trafic du spoke C au spoke A via un tunnel de raccourciChemin de trafic du spoke C au spoke A via un tunnel de raccourci

Vous pouvez utiliser l’option connection-limit au niveau de la hiérarchie [edit security ike gateway gateway-name advpn partner] pour définir le nombre maximal de tunnels de raccourcis pouvant être créés avec différents partenaires de raccourcis à l’aide d’une passerelle particulière. Le nombre maximal, qui est également le nombre par défaut, dépend de la plate-forme.

Exemple : Amélioration de l’utilisation des ressources réseau avec les tunnels dynamiques VPN à découverte automatique

Si vous déployez un réseau AutoVPN, vous pourrez peut-être augmenter l’utilisation de vos ressources réseau en configurant Auto Discovery VPN (ADVPN). Dans les réseaux AutoVPN, le trafic VPN transite par le hub, même lorsque le trafic se déplace d’un rayon à l’autre. ADVPN permet d’établir dynamiquement des tunnels VPN entre les rayons, ce qui peut se traduire par une meilleure utilisation des ressources réseau. Utilisez cet exemple pour configurer ADVPN afin d’activer des tunnels VPN spoke à spoke dynamiques dans votre réseau AutoVPN.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois pare-feu SRX Series pris en charge en tant que concentrateur et rayons AutoVPN.

  • Junos OS version 12.3X48-D10 ou versions ultérieures prenant en charge ADVPN.

  • Certificats numériques inscrits dans le hub and spokes qui permettent aux appareils de s’authentifier mutuellement.

Avant de commencer :

  1. Obtenez l’adresse de l’autorité de certification (CA) et les informations dont elle a besoin (telles que le mot de passe de demande) lorsque vous envoyez des demandes de certificats locaux. Reportez-vous à la section Présentation des demandes de certificat locales.

  2. Enregistrez les certificats numériques dans chaque appareil. Voir l’exemple : Chargement manuel de l’autorité de certification et des certificats locaux.

Cet exemple utilise le protocole de routage dynamique OSPF ainsi que des configurations de route statiques pour transférer les paquets via des tunnels VPN. Vous devez être familiarisé avec le protocole de routage dynamique OSPF qui est utilisé pour transférer les paquets à travers les tunnels VPN.

Présentation

Cet exemple montre les configurations d’un hub AutoVPN et de deux rayons pour ADVPN. Les rayons établissent des connexions VPN IPsec avec le hub, ce qui leur permet de communiquer entre eux et d’accéder aux ressources du hub. Alors que le trafic est initialement transmis d’un rayon à l’autre via le hub, ADVPN permet aux rayons d’établir une association de sécurité directe entre eux. Le hub fait office de suggestion de raccourcis. Sur le hub, la configuration ADVPN désactive le partner rôle. Sur les rayons, la configuration ADVPN désactive le suggester rôle.

Certaines options de tunnel IKE de phase 1 et de phase 2 configurées sur le hub et les rayons AutoVPN doivent avoir les mêmes valeurs. Tableau 2 affiche les valeurs utilisées dans cet exemple.

Tableau 2 : Options de phase 1 et de phase 2 pour AutoVPN Hub and Spokes pour ADVPN Exemple

Option

Valeur

Proposition IKE :

Méthode d’authentification

Signatures RSA

Groupe Diffie-Hellman (DH)

group5

Algorithme d’authentification

sha1

Algorithme de chiffrement

AES-256-CBC (en anglais seulement)

Politique IKE :

Certificat

certificat-local

Passerelle IKE :

Version

v2 uniquement

Proposition IPsec :

Protocole

Esp

Algorithme d’authentification

hmac-sha1-96

Algorithme de chiffrement

AES-256-CBC (en anglais seulement)

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

group5

La configuration de la passerelle IKE sur le hub et les spokes inclut des valeurs distantes et locales qui identifient les homologues VPN. Tableau 3 montre la configuration de la passerelle IKE pour le hub et les rayons dans cet exemple.

Tableau 3 : Exemple de configuration de passerelle IKE pour ADVPN

Option

Centre

Rayons

Adresse IP distante

Dynamique

Rayon 1 : 11.1.1.1

Rayon 2 : 11.1.1.1

Adresse IP locale

11.1.1.1

Rayon 1 : 21.1.1.2

Rayon 2 : 31.1.1.2

ID IKE distant

Nom distinctif (DN) avec la chaîne « XYZ » dans le champ de l’organisation (O) et « Sales » dans le champ de l’unité d’organisation (OU) dans les certificats des rayons

DN avec la chaîne « Sales » dans le champ OU du certificat du hub

Local IKE ID

DN sur le certificat du hub

DN sur le certificat des rayons

Le hub authentifie l’ID IKE des rayons si les champs d’objet des certificats des rayons contiennent la chaîne « XYZ » dans le champ O et « Sales » dans le champ OU.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

Topologie

Figure 7 montre les pare-feu SRX Series à configurer pour cet exemple.

Figure 7 : Déploiement d’AutoVPN avec ADVPNDéploiement d’AutoVPN avec ADVPN

Configuration

Configuration du générateur de suggestions (Hub)

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’outil de suggestion :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage et les routes statiques.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les informations de certificat.

  6. Configurez les zones.

  7. Configurez la stratégie de sécurité par défaut.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show protocols, show routing-options, show security pkishow security zonesshow security ikeshow security ipsec, et .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du partenaire (spoke 1)

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le spoke 1 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage et les routes statiques.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les informations de certificat.

  6. Configurez les zones.

  7. Configurez la stratégie de sécurité par défaut.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show protocols, show routing-options, show security pkishow security zonesshow security ikeshow security ipsec, et .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du partenaire (spoke 2)

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le spoke 2 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage et les routes statiques.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les informations de certificat.

  6. Configurez les zones.

  7. Configurez la stratégie de sécurité par défaut.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show protocols, show routing-options, show security pkishow security zonesshow security ikeshow security ipsec, et .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement. Tout d’abord, vérifiez que des tunnels sont établis entre le hub AutoVPN et les rayons. Lorsque le trafic passe d’un rayon à l’autre via le hub, un raccourci peut être établi entre les rayons. Vérifiez que les partenaires de raccourci ont établi un tunnel entre eux et qu’une route vers l’homologue est installée sur les partenaires.

Vérification des tunnels entre le moyeu et les rayons

But

Vérifiez que des tunnels sont établis entre le hub AutoVPN et les rayons. Le trafic initial d’un rayon à l’autre doit passer par le hub.

Action

À partir du mode opérationnel, entrez les commandes et show security ike security-associationsshow security ipsec security-associations sur le moyeu et les rayons.

Les commandes suivantes sont saisies sur le hub :

Les commandes suivantes sont saisies sur le rayon 1 :

Les commandes suivantes sont saisies sur le rayon 2 :

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Le concentrateur affiche deux tunnels actifs, un pour chaque rayon. Chaque rayon affiche un tunnel actif vers le moyeu.

Si aucune SA n’est répertoriée pour la phase 1 de l’IKE, cela signifie qu’il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et les rayons.

Si aucune SA n’est répertoriée pour la phase 2 de l’IKE, cela signifie qu’il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et les rayons.

La show route protocol ospf commande affiche les entrées de la table de routage qui ont été apprises à partir du protocole OSPF. La show ospf neighbor commande affiche des informations sur les voisins OSPF.

Vérification du tunnel de raccourcis entre les partenaires

But

Le hub AutoVPN peut servir de suggestion de raccourcis lorsqu’il remarque que le trafic sort d’un tunnel avec l’un de ses rayons et entre dans un tunnel avec un autre rayon. Une nouvelle SA IPsec, ou raccourci, est établie entre les deux partenaires de raccourcis. Sur chaque partenaire, l’itinéraire vers le réseau derrière son partenaire pointe désormais vers le tunnel de raccourci au lieu du tunnel entre le partenaire et le suggesteur (hub).

Action

À partir du mode opérationnel, entrez les show security ike security-associationscommandes , show security ipsec security-associations, show route protocol ospfet show ospf neighbor sur les rayons.

Les commandes suivantes sont saisies sur le hub :

Les commandes suivantes sont saisies sur le rayon 1 :

Les commandes suivantes sont saisies sur le rayon 2 :

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Le moyeu affiche toujours deux tunnels actifs, un pour chaque rayon. Chaque rayon affiche deux tunnels actifs, l’un vers le hub et l’autre vers son partenaire de raccourci.

La show route protocol ospf commande indique l’ajout d’itinéraires vers le partenaire et vers le hub.

Exemple : Configuration d’ADVPN avec OSPFv3 pour le trafic IPv6

Cet exemple montre comment configurer un hub ADVPN et deux rayons pour créer un tunnel de raccourci et modifier la topologie de routage pour que l’hôte atteigne l’autre côté sans envoyer de trafic via le hub. Cet exemple configure ADVPN pour environnement IPv6 à l’aide d’OSPFv3 pour transférer les paquets via les tunnels VPN.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois pare-feu SRX Series pris en charge en tant que hub et rayons ADVPN

  • Junos OS version 18.1R1 ou ultérieure si votre pare-feu exécute le processus kmd.

  • Junos OS version 24.2R1 ou ultérieure si votre pare-feu exécute le processus iked.

Avant de commencer :

  • Obtenez l’adresse de l’autorité de certification (CA) et les informations dont elle a besoin (telles que le mot de passe de demande) lorsque vous envoyez des demandes de certificats locaux.

Vous devez être familiarisé avec le protocole de routage dynamique utilisé pour transférer les paquets à travers les tunnels VPN.

Présentation

Cet exemple montre la configuration d’un hub ADVPN et les configurations ultérieures de deux rayons.

Dans cet exemple, la première étape consiste à inscrire des certificats numériques sur chaque appareil à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol). Les certificats des rayons contiennent la valeur de l’unité organisationnelle (UO) « SLT » dans le champ objet ; le hub est configuré avec un ID IKE de groupe pour correspondre à la valeur « SLT » dans le champ UO.

Les rayons établissent des connexions VPN IPsec au hub, ce qui leur permet de communiquer entre eux et d’accéder aux ressources du hub. Les options de tunnel IKE de phase 1 et de phase 2 configurées sur le hub ADVPN et tous les rayons doivent avoir les mêmes valeurs. Tableau 4 affiche les options utilisées dans cet exemple.

Tableau 4 : Options de phase 1 et de phase 2 pour les configurations de base OSPFv3 en étoile ADPN

Option

Valeur

Proposition IKE :

Méthode d’authentification

Certificats numériques RSA

Groupe Diffie-Hellman (DH)

19

Algorithme d’authentification

SHA-384

Algorithme de chiffrement

AES 256 CBC

Politique IKE :

Mode

Principal

Proposition IPsec :

Protocole

ESP

Secondes à vie

3000

Algorithme de chiffrement

AES 256 GCM

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

19

La même autorité de certification (CA) est configurée sur tous les appareils.

Tableau 5 Affiche les options configurées sur le moyeu et sur tous les rayons.

Tableau 5 : Configuration ADVPN OSPFv3 pour le moyeu et tous les rayons

Option

Centre

Tous les rayons

Passerelle IKE :

Adresse IP distante

Dynamique

2001 :db8:2000 ::1

ID IKE distant

Nom distinctif (DN) sur le certificat du rayon avec la chaîne SLT dans le champ de l’unité organisationnelle (OU)

DN sur le certificat du hub

Local IKE ID

DN sur le certificat du hub

DN sur le certificat du rayon

Interface externe

reth1

Rayon 1 : GE-0/0/0.0

Rayon 2 : GE-0/0/0.0

VPN:

Lier l’interface

st0.1

st0.1

Établir des tunnels

(non configuré)

etablish-tunnels immédiatement

Tableau 6 Affiche les options de configuration qui sont différentes sur chaque rayon.

Tableau 6 : Comparaison entre les configurations de rayons OSPFv3

Option

Rayon 1

Rayon 2

Interface ST0.1

2001 :DB8:9000 ::2/64

2001 :db8:9000 ::3/64

Interface avec le réseau interne

(GE-0/0/1.0) 2001 :DB8:4000 ::1/64

(GE-0/0/1.0) 2001 :DB8:6000 ::1/64

Interface avec Internet

(GE-0/0/0.0) 2001 :DB8:3000 ::2/64

(GE-0/0/0.0) 2001 :db8:5000 ::2/64

Les informations de routage de tous les appareils sont échangées via les tunnels VPN.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

Topologie

Figure 8 montre les pare-feu SRX Series à configurer pour ADVPN dans cet exemple.

Figure 8 : Déploiement ADVPN avec OSPFv3Déploiement ADVPN avec OSPFv3

Configuration

Pour configurer ADVPN, effectuez les tâches suivantes :

La première section décrit comment obtenir des certificats d’autorité de certification et des certificats locaux en ligne à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol) sur les équipements en étoile.

Inscrire des certificats d’équipement auprès de SCEP

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le hub :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le rayon 1 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le spoke 2 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Configuration du Hub

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le hub :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

  8. Configurer le cluster de châssis

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show protocols, show routing-options, show security zonesshow security policiesshow security ikeshow security ipsec, et .show security pki show chassis cluster Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 1 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show protocols, show routing-options, show security zonesshow security policiesshow security ikeshow security ipsec, et .show security pki Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 2

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 2 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show protocols, show routing-options, show security zonesshow security policiesshow security ikeshow security ipsec, et .show security pki Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état IKE

But

Vérifiez l’état IKE.

Action

À partir du mode opérationnel, entrez la show security ike sa commande.

Sens

La show security ike sa commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et les rayons.

Vérification de l’état IPsec

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec sa commande.

Sens

La show security ipsec sa commande répertorie toutes les IKE Phase 2 SA actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et les rayons.

Vérification des tunnels IPsec Next-Hop

But

Vérifiez les tunnels IPsec next-hop.

Action

À partir du mode opérationnel, entrez la show security ipsec next-hop-tunnels commande.

Sens

Les passerelles next-hop sont les adresses IP des st0 interfaces des rayons. Le saut suivant doit être associé au nom de VPN IPsec correct.

Vérification d’OSPFv3

But

Vérifiez qu’OSPFv3 fait référence aux adresses IP des st0 interfaces des rayons.

Action

À partir du mode opérationnel, entrez la show ospf3 neighbor interface commande.

Permettre à OSPF de mettre à jour les routes rapidement après l’établissement de tunnels de raccourcis ADVPN

Problème

Description

OSPF peut prendre jusqu’à 9 secondes pour mettre à jour un itinéraire de raccourci dans la table de routage. Il peut s’écouler jusqu’à 10 secondes avant que le trafic ne soit transféré vers le tunnel de raccourcis.

Symptômes

Lorsqu’un tunnel de raccourcis est établi entre deux partenaires de raccourcis, OSPF lance un paquet OSPF hello. En raison de la synchronisation de l’établissement du tunnel de raccourcis et de l’installation du voisin OSPF, le premier paquet dans le tunnel peut être abandonné. Cela peut amener OSPF à réessayer d’établir une contiguïté OSPF.

Par défaut, l’intervalle auquel l’OSPF tente à nouveau d’établir une contiguïté est de 10 secondes. Une fois qu’un tunnel de raccourci est établi, OSPF peut prendre plus de 10 secondes pour établir une contiguïté entre les partenaires.

Solution

La configuration d’un intervalle de nouvelle tentative plus petit, par exemple 1 ou 2 secondes, peut permettre à OSPF d’établir des contiguïtés plus rapidement sur le tunnel de raccourcis. Par exemple, utilisez les configurations suivantes :

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
24.2R1
La prise en charge de l’adresse IPv6 avec ADVPN pour les pare-feu exécutant le processus iked a été ajoutée dans Junos OS version 24.2R1.
24.2R1
La prise en charge du trafic multicast (adresse IPv4) avec ADVPN pour les pare-feu exécutant le processus iked a été ajoutée dans Junos OS version 24.2R1.
23.4R1
La prise en charge d’ADVPN avec des pare-feu exécutant le processus iked a été ajoutée dans Junos OS version 23.4R1.
19.2R1
À partir de Junos OS version 19.2R1, sur les équipements de la série SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, Pare-feu virtuel vSRX 2.0 (avec 2 vCPU) et Pare-feu virtuel vSRX 3.0 (avec 2 vCPU), le multicast indépendant du protocole (PIM) en mode point à multipoint (P2MP) prend en charge le VPN de découverte automatique dans lequel un nouveau p2mp type d’interface est introduit pour PIM.
18.1R1
À partir de Junos OS version 18.1R1, ADVPN prend en charge IPv6 avec le processus kmd.