Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

AutoVPN sur les appareils en étoile

AutoVPN prend en charge un agrégateur VPN IPsec (appelé hub) qui sert de point de terminaison unique pour plusieurs tunnels vers des sites distants (appelés rayons). AutoVPN permet aux administrateurs réseau de configurer un hub pour les rayons actuels et futurs.

Comprendre l’AutoVPN

AutoVPN prend en charge un agrégateur VPN IPsec (appelé hub) qui sert de point de terminaison unique pour plusieurs tunnels vers des sites distants (appelés rayons). AutoVPN permet aux administrateurs réseau de configurer un hub pour les rayons actuels et futurs. Aucune modification de configuration n’est requise sur le hub lors de l’ajout ou de la suppression de spoke devices, ce qui permet aux administrateurs de gérer les déploiements réseau à grande échelle en toute flexibilité.

Modes de tunnel sécurisés

AutoVPN est pris en charge par les VPN IPsec basés sur le routage. Pour les VPN basés sur le routage, vous configurez une interface de tunnel sécurisé (st0) et la liez à un tunnel VPN IPsec. Les interfaces st0 dans les réseaux AutoVPN peuvent être configurées dans l’un des deux modes suivants :

  • Mode point à point : par défaut, une interface st0 configurée au niveau de la hiérarchie [edit interfaces st0 unit x] est en mode point à point. À partir de Junos OS version 17.4R1, l’adresse IPv6 est prise en charge sur AutoVPN.

  • Mode point à multipoint : dans ce mode, l’option est configurée au niveau de la hiérarchie [edit interfaces st0 unit x] sur le hub et les rayons AutoVPN. Les interfaces st0 sur le hub et les rayons doivent être numérotées et l’adresse IP configurée sur un spoke doit exister dans le sous-réseau d’interface multipoint st0 du hub.

Tableau 1 compare les modes d’interface de tunnel sécurisé point à point et point à multipoint d’AutoVPN.

Tableau 1 : Comparaison entre les modes de tunnel sécurisé point à point et point à multipoint d’AutoVPN

Mode point à point

Mode point à multipoint

Prend en charge IKEv1 ou IKEv2.

Prend en charge IKEv1 ou IKEv2.

Prend en charge le trafic IPv4 et IPv6.

Prend en charge IPv4 ou IPv6.

Sélecteurs de trafic

Protocoles de routage dynamique (OSPF, OSPFv3 et iBGP)

Détection des pairs morts

Détection des pairs morts

Permet aux périphériques spoke d’être des périphériques SRX Series ou tiers.

Ce mode est uniquement pris en charge avec les pare-feu SRX Series.

Authentification

Les AutoVPN prennent en charge les méthodes d’authentification par certificat et par clé prépartagée.

Pour l’authentification basée sur un certificat dans les hubs et les rayons AutoVPN, vous pouvez utiliser des certificats d’infrastructure à clé publique (PKI) X.509. Le type d’utilisateur IKE de groupe configuré sur le hub permet de spécifier des chaînes pour correspondre au champ d’objet alternatif dans les certificats spoke. Des correspondances partielles pour les champs d’objet dans les certificats spoke peuvent également être spécifiées. Reportez-vous à la section Présentation de l’authentification spoke dans les déploiements AutoVPN.

À partir de Junos OS version 21.2R1, la gamme SRX5000 avec carte SPC3 et pare-feu virtuel vSRX exécutant le processus iked prend en charge AutoVPN avec clé prépartagée amorcée.

REMARQUE :

La gamme SRX5000 avec la carte SPC3 et le pare-feu virtuel vSRX prend en charge AutoVPN avec PSK, uniquement si vous installez le junos-ike package.

Nous prenons en charge AutoVPN avec les deux options suivantes :

  • PSK auto-VPN amorcée : Plusieurs homologues se connectant à la même passerelle ayant une clé pré-partagée différente.
  • PSK partagée Auto-VPN : Plusieurs homologues se connectant à la même passerelle ayant la même clé pré-partagée.

La PSK amorcée est différente de la PSK non amorcée (c’est-à-dire la même PSK partagée). La clé principale amorcée utilise la clé principale pour générer la clé PSK partagée pour l’homologue. Ainsi, chaque pair aura des PSK différentes se connectant à la même passerelle. Par exemple : Imaginons un scénario où l’homologue 1 avec l’ID IKE et l’homologue 2 avec l’ID user1@juniper.netuser2@juniper.net IKE tentent de se connecter à la passerelle. Dans ce scénario, la passerelle configurée comme contenant la clé principale configurée en tant que ThisIsMySecretPreSharedkey contiendra les différentes clés PSK comme HUB_GW suit :

Pair 1 : 79e4ea39f5c06834a3c4c031e37c6de24d46798a

Pair 2 : 3db8385746f3d1e639435a882579a9f28464e5c7

Cela signifie que pour différents utilisateurs avec un ID utilisateur différent et une même clé principale générera une clé prépartagée différente ou unique.

Vous pouvez utiliser l’une ou l’autre ou seeded-pre-shared-keypre-shared-key pour la PSK Auto-VPN :

  • Différentes clés prépartagées : Si le seeded-pre-shared-key est défini, une clé IKE prépartagée différente est utilisée par la passerelle VPN pour authentifier chaque homologue distant. Les clés prépartagées de l’homologue sont générées à l’aide de l’ensemble master-key de la passerelle IKE et partagées entre les homologues.

    Pour permettre à la passerelle VPN d’utiliser une clé IKE prépartagée (PSK) différente pour authentifier chaque homologue distant, utilisez les nouvelles commandes seeded-pre-shared-key ascii-text CLI ou seeded-pre-shared-key hexadecimal sous le niveau hiérarchique [edit security ike policy policy_name] .

    Cette commande s’exclut mutuellement avec pre-shared-key la commande de la même hiérarchie.

    Voir la politique.

  • Partagée/Même clé prépartagée : Si pre-shared-key-type n’est pas configurée, la clé PSK est considérée comme partagée. La même clé IKE prépartagée est utilisée par la passerelle VPN pour authentifier tous les homologues distants.

    Pour permettre à la passerelle VPN d’utiliser la même clé IKE PSK pour authentifier tous les homologues distants pre-sharedkey ascii-text , utilisez les commandes CLI existantes ou pre-shared-key hexadecimal.

Au niveau de la passerelle VPN, vous pouvez ignorer la validation de l’ID IKE à l’aide de l’instruction de configuration au niveau de general-ikeid la [edit security ike gateway gateway_name dynamic] hiérarchie. Si cette option est configurée, lors de l’authentification de l’homologue distant, la passerelle VPN autorise toute connexion d’ID IKE à distance. Reportez-vous à la section general-ikeid.

La gamme SRX5000 avec carte SPC3 et pare-feu virtuel vSRX exécutant le processus iked (avec le junos-ike package) prend en charge les modes IKE suivants :

Tableau 2 : Prise en charge de la PSK AutoVPN

IKE Mode

Gamme SRX5000 avec carte SPC3 et pare-feu virtuel vSRX exécutant le processus iked

PSK partagées

PSK ensemencée

IKEv2

Oui

Oui

IKEv2 avec n’importe quelremote-id

Oui

Oui

Mode agressif IKEv1

Oui

Oui

Mode agressif IKEv1 avec any-remote-id/general-ikeid

Oui

Oui

Mode principal IKEv1

Oui

Non

Mode principal IKEv1 avec any-remote-id/general-ikeid

Oui

Non

Voir l’exemple : Configuration d’AutoVPN avec une clé pré-partagée.

Configuration et gestion

AutoVPN est configuré et géré sur les pare-feu SRX Series à l’aide de l’interface de ligne de commande. Plusieurs concentrateurs AutoVPN peuvent être configurés sur un seul pare-feu SRX Series. Le nombre maximal de rayons pris en charge par un concentrateur configuré est spécifique au modèle du pare-feu SRX Series.

Comprendre les limitations d’AutoVPN

Les fonctionnalités suivantes ne sont pas prises en charge pour AutoVPN :

  • Les VPN basés sur des stratégies ne sont pas pris en charge.

  • Le protocole de routage dynamique RIP n’est pas pris en charge avec les tunnels AutoVPN.

  • Les clés manuelles et les clés IKE à saisie automatique avec des clés prépartagées ne sont pas prises en charge.

  • La configuration de la liaison de tunnel next-hop statique (NHTB) sur le hub pour les rayons n’est pas prise en charge.

  • La multidiffusion n’est pas prise en charge.

  • Le type d’utilisateur ID IKE de groupe n’est pas pris en charge avec une adresse IP comme ID IKE.

  • Lorsque le type d’utilisateur IKE ID de groupe est utilisé, l’ID IKE ne doit pas chevaucher d’autres passerelles IKE configurées sur la même interface externe.

Comprendre AutoVPN avec les sélecteurs de trafic

Les hubs AutoVPN peuvent être configurés avec plusieurs sélecteurs de trafic pour protéger le trafic vers les rayons. Cette fonctionnalité offre les avantages suivants :

  • Une seule configuration VPN peut prendre en charge de nombreux homologues différents.

  • Les homologues VPN peuvent être des pare-feu non-SRX Series.

  • Un même homologue peut établir plusieurs tunnels avec le même VPN.

  • Un plus grand nombre de tunnels peut être pris en charge qu’avec AutoVPN avec des protocoles de routage dynamiques.

À partir de Junos OS version 17.4R1, les réseaux AutoVPN qui utilisent des interfaces de tunnel sécurisées en mode point à point prennent en charge les adresses IPv6 pour les sélecteurs de trafic et pour les homologues IKE.

Lorsque le tunnel hub-to-spoke est établi, le hub utilise l’insertion de route automatique (ARI), connue dans les versions précédentes sous le nom d’insertion de route inverse (RRI), pour insérer la route vers le préfixe spoke dans sa table de routage. La route ARI peut ensuite être importée dans des protocoles de routage et distribuée sur le réseau central.

AutoVPN avec sélecteurs de trafic peut être configuré avec l’interface de tunnel sécurisé (st0) en mode point à point pour IKEv1 et IKEv2.

Les protocoles de routage dynamique ne sont pas pris en charge sur les interfaces st0 lorsque des sélecteurs de trafic sont configurés.

Notez les mises en garde suivantes lors de la configuration d’AutoVPN avec des sélecteurs de trafic :

  • Les protocoles de routage dynamique ne sont pas pris en charge avec les sélecteurs de trafic avec des interfaces st0 en mode point à point.

  • La charge utile de configuration VPN et IKEv2 à découverte automatique ne peut pas être configurée avec AutoVPN avec les sélecteurs de trafic.

  • Les rayons peuvent être des pare-feu non-SRX Series ; Cependant, notez les différences suivantes :

    • Dans IKEv2, un spoke non-SRX Series peut proposer plusieurs sélecteurs de trafic dans une seule négociation SA. Ceci n’est pas pris en charge sur les pare-feu SRX Series et la négociation est rejetée.

    • Un spoke autre que SRX Series peut identifier des ports ou des protocoles spécifiques pour l’utilisation du sélecteur de trafic. Les ports et les protocoles ne sont pas pris en charge avec les sélecteurs de trafic sur les pare-feu SRX Series et la négociation est rejetée.

Comprendre l’authentification spoke dans les déploiements AutoVPN

Dans les déploiements AutoVPN, les certificats PKI X.509 valides doivent être chargés sur les périphériques en étoile. Vous pouvez utiliser la show security pki local-certificate detail commande pour afficher des informations sur les certificats chargés dans un périphérique.

Cette rubrique traite de la configuration sur le hub qui permet aux rayons de s’authentifier et de se connecter au hub à l’aide de certificats :

Configuration de l’ID IKE de groupe sur le hub

La fonctionnalité d’ID IKE de groupe permet à un certain nombre de périphériques spoke de partager une configuration IKE sur le concentrateur. L’identification du titulaire du certificat, dans les champs objet ou sujet alternatif du certificat X.509 de chaque rayon, doit contenir une partie commune à tous les rayons ; la partie commune de l’identification du certificat est spécifiée pour la configuration IKE sur le hub.

Par exemple, l’ID example.net IKE peut être configuré sur le hub pour identifier les spokes avec les noms device1.example.netd’hôte , device2.example.netet device3.example.net. Le certificat de chaque rayon doit contenir une identité de nom d’hôte dans le champ d’objet alternatif avec example.net dans la partie la plus à droite du champ ; par exemple, device1.example.net. Dans cet exemple, tous les spokes utilisent cette identité de nom d’hôte dans leur charge utile ID IKE. Lors de la négociation IKE, l’ID IKE d’un spoke est utilisé pour correspondre à la partie commune de l’identité IKE homologue configurée sur le hub. Un certificat valide authentifie le rayon.

La partie commune de l’identification du certificat peut être l’une des suivantes :

  • Un nom d’hôte partiel dans la partie la plus à droite du champ d’objet alternatif du certificat, par exemple example.net.

  • Une adresse e-mail partielle dans la partie la plus à droite du champ d’objet alternatif du certificat, par exemple @example.net.

  • Une chaîne de conteneur, un ensemble de caractères génériques, ou les deux pour correspondre aux champs d’objet du certificat. Les champs d’objet contiennent des détails sur le titulaire du certificat numérique au format ASN.1 (Abstract Syntax Notation One) au format DN. Les champs peuvent inclure une organisation, une unité organisationnelle, un pays, une localité ou un nom commun.

    Pour configurer l’ID IKE d’un groupe afin qu’il corresponde aux champs d’objet dans les certificats, vous pouvez spécifier les types de correspondances d’identité suivants :

    • Container (Conteneur) : le hub authentifie l’ID IKE du spoke si les champs d’objet du certificat du spoke correspondent exactement aux valeurs configurées sur le hub. Plusieurs entrées peuvent être spécifiées pour chaque champ d’objet (par exemple, ou=eng,ou=sw). L’ordre des valeurs dans les champs doit correspondre.

    • Caractère générique : le hub authentifie l’ID IKE du spoke si les champs d’objet du certificat du spoke correspondent aux valeurs configurées sur le hub. La correspondance générique ne prend en charge qu’une seule valeur par champ (par exemple, ou=eng mais ou=sw pas ou=eng,ou=sw). L’ordre des champs n’a pas d’importance.

L’exemple suivant configure un ID IKE de groupe avec le nom example.net d’hôte partiel dans le champ Autre objet du certificat.

Dans cet exemple, example.net est la partie commune de l’identification du nom d’hôte utilisée pour tous les rayons. Tous les certificats X.509 sur les spokes doivent contenir une identité de nom d’hôte dans le champ d’objet alternatif avec example.net dans la partie la plus à droite. Tous les spokes doivent utiliser l’identité du nom d’hôte dans leur charge utile ID IKE.

L’exemple suivant configure un ID IKE de groupe avec des caractères génériques pour qu’il corresponde aux valeurs sales de l’unité organisationnelle et example des champs d’objet de l’organisation du certificat.

Dans cet exemple, les champs ou=sales,o=example sont la partie commune du champ objet dans les certificats attendus des rayons. Lors de la négociation IKE, si un spoke présente un certificat avec les champs cn=alice,ou=sales,o=example d’objet dans son certificat, l’authentification réussit et le tunnel est établi. Si un spoke présente un certificat avec les champs cn=thomas,ou=engineer,o=example d’objet dans son certificat, le certificat est rejeté par le hub car l’unité organisationnelle doit être sales.

Exclusion d’une connexion spoke

Pour empêcher un spoke particulier de se connecter au hub, le certificat de ce spoke doit être révoqué. Le hub doit récupérer la dernière liste de révocation de certificats (CRL) de l’autorité de certification qui contient le numéro de série du certificat révoqué. Le hub refusera alors une connexion VPN à partir du spoke révoqué. Jusqu’à ce que la dernière CRL soit disponible dans le hub, celui-ci peut continuer à établir un tunnel à partir du spoke révoqué. Pour plus d’informations, reportez-vous à Présentation du protocole d’état des certificats en ligne et des listes de révocation de certificats et Présentation des profils d’autorité de certification.

Vue d’ensemble de la configuration d’AutoVPN

Les étapes suivantes décrivent les tâches de base de la configuration d’AutoVPN sur les appareils en étoile. Le hub AutoVPN n’est configuré qu’une seule fois pour tous les rayons actuels et nouveaux.

Pour configurer le hub AutoVPN :

  1. Inscrivez un certificat d’autorité de certification et le certificat local dans l’appareil.
    • Vous pouvez utiliser l’authentification par clé prépartagée si vous n’avez pas de certificats d’autorité de certification.

  2. Créez une interface tunnel sécurisé (st0) et configurez-la en mode point à multipoint.
  3. Configurez une stratégie IKE unique.
  4. Configurez une passerelle IKE avec un ID IKE de groupe commun à tous les rayons.
  5. Configurez une seule stratégie IPsec et un seul VPN.
  6. Configurez un protocole de routage dynamique.

Pour configurer un périphérique spoke AutoVPN SRX Series :

  1. Inscrivez un certificat d’autorité de certification et le certificat local dans l’appareil.

    • Utilisez la méthode d’authentification basée sur une clé prépartagée, si vous configurez l’authentification par clé prépartagée sur le hub.

  2. Créez une interface st0 et configurez-la en mode point à multipoint.

  3. Configurez une stratégie IKE pour qu’elle corresponde à la stratégie IKE configurée sur le hub.

  4. Configurez une passerelle IKE avec un ID correspondant à l’ID IKE du groupe configuré sur le hub.

  5. Configurez une stratégie IPsec pour qu’elle corresponde à la stratégie IPsec configurée sur le hub.

  6. Configurez un protocole de routage dynamique.

Les exemples répertoriés dans cette rubrique utilisent des pare-feu SRX Series exécutant Junos OS pour les configurations en étoile. Si vos périphériques spoke n’exécutent pas Junos OS, vous devez configurer la liaison de tunnel Next-Hop. Pour plus d’informations, reportez-vous à la section Exemple : Configuration de la configuration VPN multipoint avec liaison de tunnel Next-Hop.

Exemple : Configuration de l’AutoVPN de base avec iBGP

Cet exemple montre comment configurer un hub AutoVPN pour qu’il agisse comme un point de terminaison unique, puis configurer deux rayons pour qu’ils agissent comme des tunnels vers des sites distants. Cet exemple configure iBGP pour transférer les paquets via les tunnels VPN et utilise l’authentification par certificat.

Pour l’authentification avec une clé prépartagée, reportez-vous à l’étape « Configurer les options de la phase 1 » dans le hub pour configurer le Procédure étape par étape hub, spoke1 pour configurer le spoke1 et le spoke2 pour configurer le Procédure étape par étape spoke2.Procédure étape par étape

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois pare-feu SRX Series pris en charge comme concentrateur et rayons AutoVPN

  • Junos OS version 12.1X44-D10 et ultérieures avec AutoVPN

Avant de commencer :

  • Obtenez l’adresse de l’autorité de certification (CA) et les informations dont elle a besoin (telles que le mot de passe de demande) lorsque vous envoyez des demandes de certificats locaux.

Vous devez être familiarisé avec le protocole de routage dynamique utilisé pour transférer les paquets à travers les tunnels VPN. Pour plus d’informations sur les exigences spécifiques à un protocole de routage dynamique, consultez la présentation des protocoles de routage.

Présentation

Cet exemple montre la configuration d’un concentrateur AutoVPN et les configurations ultérieures de deux rayons.

Dans cet exemple, la première étape consiste à inscrire des certificats numériques sur chaque appareil à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol). Les certificats des rayons contiennent la valeur de l’unité organisationnelle (UO) « SLT » dans le champ objet ; le hub est configuré avec un ID IKE de groupe pour correspondre à la valeur « SLT » dans le champ UO.

Les rayons établissent des connexions VPN IPsec au hub, ce qui leur permet de communiquer entre eux et d’accéder aux ressources du hub. Les options de tunnel IKE de phase 1 et de phase 2 configurées sur le hub AutoVPN et tous les rayons doivent avoir les mêmes valeurs. Tableau 3 affiche les options utilisées dans cet exemple.

Tableau 3 : Options de phase 1 et de phase 2 pour les configurations en étoile d’AutoVPN

Option

Valeur

Proposition IKE :

Méthode d’authentification

Certificats numériques RSA

Groupe Diffie-Hellman (DH)

2

Algorithme d’authentification

SHA-1

Algorithme de chiffrement

AES 128 CBC

Politique IKE :

Mode

Principal

Proposition IPsec :

Protocole

ESP

Algorithme d’authentification

HMAC MD5 96

Algorithme de chiffrement

DES CBC

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

14

La même autorité de certification (CA) est configurée sur tous les appareils.

Junos OS ne prend en charge qu’un seul niveau de hiérarchie de certificats.

Tableau 4 Affiche les options configurées sur le moyeu et sur tous les rayons.

Tableau 4 : Configuration AutoVPN pour le moyeu et tous les rayons

Option

Centre

Tous les rayons

Passerelle IKE :

Adresse IP distante

Dynamique

1 0.1.1.1

ID IKE distant

Nom distinctif (DN) sur le certificat du rayon avec la chaîne SLT dans le champ de l’unité organisationnelle (OU)

DN sur le certificat du hub

Local IKE ID

DN sur le certificat du hub

DN sur le certificat du rayon

Interface externe

GE-0/0/1.0

Rayon 1 : FE-0/0/1.0

Rayon 2 : GE-0/0/1.0

VPN:

Lier l’interface

st0.0

st0.0

Établir des tunnels

(non configuré)

Immédiatement après la validation de la configuration

Tableau 5 Affiche les options de configuration qui sont différentes sur chaque rayon.

Tableau 5 : Comparaison entre les configurations de rayons

Option

Rayon 1

Rayon 2

Interface ST0.0

10.10.10.2/24

10.10.10.3/24

Interface avec le réseau interne

(fe-0.0/4.0) 1 0.60.60.1/24

(fe-0.0/4.0) 1 0.70.70.1/24

Interface avec Internet

(fe-0/0/1.0) 10.2.2.1/30

(GE-0/0/1.0) 10.3.3.1/30

Les informations de routage de tous les appareils sont échangées via les tunnels VPN.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

Topologie

Figure 1 montre les pare-feu SRX Series à configurer pour AutoVPN dans cet exemple.

Figure 1 : Déploiement AutoVPN de base avec iBGPDéploiement AutoVPN de base avec iBGP

Configuration

Pour configurer AutoVPN, effectuez les tâches suivantes :

La première section décrit comment obtenir des certificats d’autorité de certification et des certificats locaux en ligne à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol) sur les équipements en étoile. Ignorez cette étape si vous utilisez des PSK.

Inscrire des certificats d’équipement auprès de SCEP

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le hub :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le rayon 1 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le spoke 2 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Configuration du Hub

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le hub :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

    Si vous avez l’intention d’utiliser des clés prépartagées au lieu de certificats pour l’authentification, apportez les modifications suivantes à votre configuration :

    • Dans la proposition ike, au niveau de la hiérarchie [edit security ike proposal ike-proposal], remplacez par authentication-method rsa-signatures .authentication-method pre-shared-keys

      Pour plus d’informations sur les options, consultez proposition (IKE de sécurité).

    • Dans la stratégie ike, au niveau de la hiérarchie [edit security ike policy policy-name], remplacez certificate local-certificate Local1 par .pre-shared-key ascii-text key

      • Par exemple, set pre-shared-key ascii-text juniper123

      Pour plus d’informations sur les options, consultez stratégie (IKE de sécurité).

    • Dans la passerelle ike, au niveau de la hiérarchie [edit security ike gateway hub-to-spoke-gw],

      • Remplacez-le par le dynamic distinguished-name wildcard OU=SLTdynamic hostname domain-namefichier .

        • Par exemple, set dynamic hostname juniper.net

          Assurez-vous que votre appareil est capable de résoudre le nom d’hôte. Vous pouvez également utiliser set dynamic general-ikeid and set dynamic ike-user-type group-ike-id pour l’identité dynamique des étoiles.

      • Remplacez-le par le local-identity distinguished-namelocal-identity hostname hub-hostnamefichier .

        • Par exemple, set local-identity hostname hub.juniper.net.

          Assurez-vous que votre appareil est capable de résoudre le nom d’hôte. Vous pouvez également utiliser inet ip-address comme dans set local-identity inet 192.168.1.100.

      Pour plus d’informations sur les options, consultez Passerelle (IKE de sécurité).

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification. Ignorez cette étape si vous utilisez des PSK.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 1 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

    Si vous avez l’intention d’utiliser des clés prépartagées au lieu de certificats pour l’authentification, apportez les modifications suivantes à votre configuration.

    • Dans la proposition ike, au niveau de la hiérarchie [edit security ike proposal ike-proposal], remplacez par authentication-method rsa-signatures .authentication-method pre-shared-keys

    • Dans la stratégie ike, au niveau de la hiérarchie [edit security ike policy policy-name], remplacez certificate local-certificate Local1 par .pre-shared-key ascii-text key

    • Dans la passerelle ike, au niveau de la hiérarchie [edit security ike gateway hub-to-spoke-gw],

      • Remplacez-le par le local-identity distinguished-namelocal-identity hostname spoke1-hostnamefichier .

        • Par exemple, set local-identity hostname spoke1.juniper.net.

      • Remplacez-le par le remote-identity distinguished-nameremote-identity hostname hub-hostnamefichier .

        • Par exemple, set remote-identity hostname hub.juniper.net

      Assurez-vous que votre appareil est capable de résoudre le nom d’hôte. Vous pouvez également utiliser inet ip-address comme dans set local-identity inet 172.16.1.100 et set remote-identity inet 192.168.1.100.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification. Ignorez cette étape si vous utilisez des PSK.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 2

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 2 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

    Si vous avez l’intention d’utiliser des clés prépartagées au lieu de certificats pour l’authentification, apportez les modifications suivantes à votre configuration.

    • Dans la proposition ike, au niveau de la hiérarchie [edit security ike proposal ike-proposal], remplacez par authentication-method rsa-signatures .authentication-method pre-shared-keys

    • Dans la stratégie ike, au niveau de la hiérarchie [edit security ike policy policy-name], remplacez certificate local-certificate Local1 par .pre-shared-key ascii-text key

    • Dans la passerelle ike, au niveau de la hiérarchie [edit security ike gateway hub-to-spoke-gw],

      • Remplacez-le par le local-identity distinguished-namelocal-identity hostname spoke2-hostnamefichier .

        • Par exemple, set local-identity hostname spoke2.juniper.net

      • Remplacez-le par le remote-identity distinguished-nameremote-identity hostname hub-hostnamefichier .

        • Par exemple, set remote-identity hostname hub.juniper.net

      Assurez-vous que votre appareil est capable de résoudre le nom d’hôte. Vous pouvez également utiliser inet ip-address comme dans set local-identity inet 10.0.1.100 et set remote-identity inet 192.168.1.100.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification. Ignorez cette étape si vous utilisez des PSK.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état IKE Phase 1

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et les rayons.

Vérification de l’état IPsec Phase 2

But

Vérifiez l’état IPsec Phase 2.

Action

À partir du mode opérationnel, entrez la security ipsec security-associations commande.

Sens

La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et les rayons.

Vérification des tunnels IPsec Next-Hop

But

Vérifiez les tunnels IPsec next-hop.

Action

À partir du mode opérationnel, entrez la show security ipsec next-hop-tunnels commande.

Sens

Les passerelles next-hop sont les adresses IP des st0 interfaces des rayons. Le saut suivant doit être associé au nom de VPN IPsec correct.

Vérification de BGP

But

Vérifiez que BGP fait référence aux adresses st0 IP des interfaces des spokes.

Action

À partir du mode opérationnel, entrez la show bgp summary commande.

Vérification des itinéraires appris

But

Vérifiez que les chemins vers les rayons ont été appris.

Action

À partir du mode opérationnel, entrez la show route 10.60.60.0 commande.

À partir du mode opérationnel, entrez la show route 10.70.70.0 commande.

Exemple : Configuration d’AutoVPN de base avec iBGP pour le trafic IPv6

Cet exemple montre comment configurer un hub AutoVPN pour qu’il agisse comme un point de terminaison unique, puis configurer deux rayons pour qu’ils agissent comme des tunnels vers des sites distants. Cet exemple configure AutoVPN pour l’environnement IPv6 à l’aide d’iBGP pour transférer les paquets via les tunnels VPN à l’aide de l’authentification basée sur les certificats. Pour l’authentification avec une clé prépartagée, configurez une configuration similaire à celle illustrée à Exemple : Configuration de l’AutoVPN de base avec iBGP.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois pare-feu SRX Series pris en charge en tant que concentrateur et rayons AutoVPN.

  • Junos OS version 18.1R1 et versions ultérieures.

Avant de commencer :

  • Obtenez l’adresse de l’autorité de certification (CA) et les informations dont elle a besoin (telles que le mot de passe de demande) lorsque vous envoyez des demandes de certificats locaux.

Vous devez être familiarisé avec le protocole de routage dynamique utilisé pour transférer les paquets à travers les tunnels VPN. Pour plus d’informations sur les exigences spécifiques à un protocole de routage dynamique, consultez la présentation des protocoles de routage.

Présentation

Cet exemple montre la configuration d’un hub AutoVPN et les configurations ultérieures de deux rayons.

Dans cet exemple, la première étape consiste à inscrire des certificats numériques sur chaque appareil à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol). Les certificats des rayons contiennent la valeur de l’unité organisationnelle (UO) « SLT » dans le champ objet ; le hub est configuré avec un ID IKE de groupe pour correspondre à la valeur « SLT » dans le champ UO.

Les rayons établissent des connexions VPN IPsec au hub, ce qui leur permet de communiquer entre eux et d’accéder aux ressources du hub. Les options de tunnel IKE de phase 1 et de phase 2 configurées sur le hub AutoVPN et tous les rayons doivent avoir les mêmes valeurs. Tableau 6 affiche les options utilisées dans cet exemple.

Tableau 6 : Options de phase 1 et de phase 2 pour les configurations en étoile d’AutoVPN

Option

Valeur

Proposition IKE :

Méthode d’authentification

Certificats numériques RSA

Groupe Diffie-Hellman (DH)

19

Algorithme d’authentification

SHA-384

Algorithme de chiffrement

AES 256 CBC

Politique IKE :

Mode

Principal

Proposition IPsec :

Protocole

ESP

Secondes à vie

3000

Algorithme de chiffrement

AES 256 GCM

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

19

La même autorité de certification (CA) est configurée sur tous les appareils.

Junos OS ne prend en charge qu’un seul niveau de hiérarchie de certificats.

Tableau 7 Affiche les options configurées sur le moyeu et sur tous les rayons.

Tableau 7 : Configuration AutoVPN pour le moyeu et tous les rayons

Option

Centre

Tous les rayons

Passerelle IKE :

Adresse IP distante

Dynamique

2001 :db8 :2000 ::1

ID IKE distant

Nom distinctif (DN) sur le certificat du rayon avec la chaîne SLT dans le champ de l’unité organisationnelle (OU)

DN sur le certificat du hub

Local IKE ID

DN sur le certificat du hub

DN sur le certificat du rayon

Interface externe

ge-0/0/0

Rayon 1 : GE-0/0/0.0

Rayon 2 : GE-0/0/0.0

VPN:

Lier l’interface

st0.1

st0.1

Établir des tunnels

(non configuré)

établissement de tunnels sur le trafic

Tableau 8 Affiche les options de configuration qui sont différentes sur chaque rayon.

Tableau 8 : Comparaison entre les configurations de rayons

Option

Rayon 1

Rayon 2

Interface ST0.0

2001 :db8 :7000 ::2/64

2001 :db8 :7000 ::3/64

Interface avec le réseau interne

(GE-0/0/1.0) 2001 :DB8 :4000 ::1/64

(GE-0/0/1.0) 2001 :DB8 :6000 ::1/64

Interface avec Internet

(GE-0/0/0.0) 2001 :DB8 :3000 ::2/64

(GE-0/0/0.0) 2001 :db8 :5000 ::2/64

Les informations de routage de tous les appareils sont échangées via les tunnels VPN.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

Topologie

Figure 2 montre les pare-feu SRX Series à configurer pour AutoVPN dans cet exemple.

Figure 2 : Déploiement AutoVPN de base avec iBGPDéploiement AutoVPN de base avec iBGP

Configuration

Pour configurer AutoVPN, effectuez les tâches suivantes :

La première section décrit comment obtenir des certificats d’autorité de certification et des certificats locaux en ligne à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol) sur les équipements en étoile.

Inscrire des certificats d’équipement auprès de SCEP

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le hub :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le rayon 1 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le spoke 2 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Configuration du Hub

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le hub :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 1 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 2

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 2 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état IKE

But

Vérifiez l’état IKE.

Action

À partir du mode opérationnel, entrez la show security ike sa commande.

Sens

La show security ike sa commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et les rayons.

Vérification de l’état IPsec

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec sa commande.

Sens

La show security ipsec sa commande répertorie toutes les IKE Phase 2 SA actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et les rayons.

Vérification des tunnels IPsec Next-Hop

But

Vérifiez les tunnels IPsec next-hop.

Action

À partir du mode opérationnel, entrez la show security ipsec next-hop-tunnels commande.

Sens

Les passerelles next-hop sont les adresses IP des st0 interfaces des rayons. Le saut suivant doit être associé au nom de VPN IPsec correct.

Vérification de BGP

But

Vérifiez que BGP fait référence aux adresses st0 IP des interfaces des spokes.

Action

À partir du mode opérationnel, entrez la show bgp summary commande.

Exemple : Configuration d’AutoVPN avec iBGP et ECMP

Cet exemple montre comment configurer deux tunnels VPN IPsec entre un concentrateur AutoVPN en étoile. Cet exemple configure iBGP avec ECMP (Equal-cost Multipath) pour transférer les paquets via les tunnels VPN à l’aide de l’authentification par certificat. Pour l’authentification avec une clé prépartagée, configurez une configuration similaire à celle illustrée à Exemple : Configuration de l’AutoVPN de base avec iBGP.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Deux pare-feu SRX Series pris en charge en tant que hub AutoVPN en étoile

  • Junos OS version 12.1X44-D10 et ultérieures avec AutoVPN

Avant de commencer :

  • Obtenez l’adresse de l’autorité de certification (CA) et les informations dont elle a besoin (telles que le mot de passe de demande) lorsque vous envoyez des demandes de certificats locaux.

Vous devez être familiarisé avec le protocole de routage dynamique utilisé pour transférer les paquets à travers les tunnels VPN.

Présentation

Cet exemple montre la configuration d’un concentrateur AutoVPN et d’un spoke avec deux tunnels VPN IPsec.

Dans cet exemple, la première étape consiste à inscrire des certificats numériques sur chaque appareil à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol). Les certificats sont inscrits dans le hub et dans le spoke pour chaque tunnel VPN IPsec. L’un des certificats du rayon contient la valeur de l’unité organisationnelle (OU) « SLT » dans le nom distinctif (DN) ; le hub est configuré avec un ID IKE de groupe pour correspondre à la valeur « SLT » dans le champ UO. L’autre certificat pour le rayon contient la valeur d’unité d’organisation « SBU » dans le DN ; le hub est configuré avec un ID IKE de groupe pour correspondre à la valeur « SBU » dans le champ UO.

Le spoke établit des connexions VPN IPsec au hub, ce qui lui permet d’accéder aux ressources du hub. Les options de tunnel IKE de phase 1 et de phase 2 configurées sur le hub AutoVPN et le spoke doivent avoir les mêmes valeurs.Tableau 9 affiche les options utilisées dans cet exemple.

Tableau 9 : Options de phase 1 et de phase 2 pour les configurations iBGP ECMP en étoile d’AutoVPN

Option

Valeur

Proposition IKE :

Méthode d’authentification

Certificats numériques RSA

Groupe Diffie-Hellman (DH)

2

Algorithme d’authentification

SHA-1

Algorithme de chiffrement

AES 128 CBC

Politique IKE :

Mode

Principal

Proposition IPsec :

Protocole

ESP

Algorithme d’authentification

HMAC MD5 96

Algorithme de chiffrement

DES CBC

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

14

La même autorité de certification (CA) est configurée sur tous les appareils.

Junos OS ne prend en charge qu’un seul niveau de hiérarchie de certificats.

Tableau 10 Affiche les options configurées sur le moyeu et sur le spoke.

Tableau 10 : Configuration AutoVPN iBGP ECMP pour réseau en étoile 1

Option

Centre

Rayon 1

Passerelle IKE :

Adresse IP distante

moyeu à spoke-gw-1 : Dynamique

Du moyeu aux rayons GW-2 : Dynamique

Spoke-to-Hub-GW-1 : 1 0.1.1.1

Spoke-to-Hub-GW-2 : 10.1.2.1

ID IKE distant

moyeu à spoke-gw-1 : DN sur le certificat du spoke avec la chaîne SLT dans le champ OU

Du moyeu aux rayons GW-2 : DN sur le certificat du spoke avec la chaîne SBU dans le champ OU

Spoke-to-Hub-GW-1 : DN sur le certificat du hub

Spoke-to-Hub-GW-2 : DN sur le certificat du hub

Local IKE ID

DN sur le certificat du hub

DN sur le certificat du rayon

Interface externe

moyeu à spoke-gw-1 : GE-0/0/1.0

Du moyeu aux rayons GW-2 : GE-0/0/2.0

Spoke-to-Hub-GW-1 : FE-0/0/1.0

Spoke-to-Hub-GW-2 : FE-0/0/2.0

VPN:

Lier l’interface

hub-to-spoke-vpn-1 : st0.0

hub-à-spoke-vpn-2 : st0.1

Spoke-to-Hub-1 : st0.0

Spoke-to-Hub-2 : st0.1

Établir des tunnels

(non configuré)

Immédiatement après la validation de la configuration

Les informations de routage de tous les appareils sont échangées via les tunnels VPN.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

Topologie

Figure 3 montre les pare-feu SRX Series à configurer pour AutoVPN dans cet exemple.

Figure 3 : Déploiement d’AutoVPN avec iBGP et ECMPDéploiement d’AutoVPN avec iBGP et ECMP

Configuration

Pour configurer AutoVPN, effectuez les tâches suivantes :

La première section décrit comment obtenir des certificats d’autorité de certification et des certificats locaux en ligne à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol) sur les équipements en étoile.

Inscrire des certificats d’équipement auprès de SCEP

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le hub :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés pour chaque certificat.

  4. Inscrivez les certificats locaux.

  5. Vérifiez les certificats locaux.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le rayon 1 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés pour chaque certificat.

  4. Inscrivez les certificats locaux.

  5. Vérifiez les certificats locaux.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT pour la section locale1 et SBU pour la section locale 2. Les configurations IKE sur le hub incluent OU=SLT et OU=SBU pour identifier le rayon.

Configuration du Hub

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le hub :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 1 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état IKE Phase 1

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et l’étoile.

Vérification de l’état IPsec Phase 2

But

Vérifiez l’état IPsec Phase 2.

Action

À partir du mode opérationnel, entrez la security ipsec security-associations commande.

Sens

La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et l’étoile.

Vérification des tunnels IPsec Next-Hop

But

Vérifiez les tunnels IPsec next-hop.

Action

À partir du mode opérationnel, entrez la show security ipsec next-hop-tunnels commande.

Sens

Les passerelles next-hop sont les adresses IP des st0 interfaces des rayons. Le saut suivant doit être associé au nom de VPN IPsec correct.

Vérification de BGP

But

Vérifiez que BGP fait référence aux adresses st0 IP des interfaces du spoke.

Action

À partir du mode opérationnel, entrez la show bgp summary commande.

Vérification des itinéraires appris

But

Vérifiez que les itinéraires vers le rayon ont été appris.

Action

À partir du mode opérationnel, entrez la show route 10.60.60.0 detail commande.

Vérification de l’installation d’un itinéraire dans la table de transfert

But

Vérifiez que les routes vers le spoke ont été installées dans la table de transfert.

Action

À partir du mode opérationnel, entrez la show route forwarding-table matching 10.60.60.0 commande.

Exemple : Configuration d’AutoVPN avec des tunnels iBGP et Active-Backup

Cet exemple montre comment configurer des tunnels VPN IPsec actifs et de secours entre un hub AutoVPN et un réseau en étoile. Cet exemple configure iBGP pour transférer le trafic via les tunnels VPN à l’aide de l’authentification basée sur les certificats . Pour l’authentification avec une clé prépartagée, configurez une configuration similaire à celle illustrée à Exemple : Configuration de l’AutoVPN de base avec iBGP.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Deux pare-feu SRX Series pris en charge en tant que hub AutoVPN en étoile

  • Junos OS version 12.1X44-D10 et ultérieures avec AutoVPN

Avant de commencer :

  • Obtenez l’adresse de l’autorité de certification (CA) et les informations dont elle a besoin (telles que le mot de passe de demande) lorsque vous envoyez des demandes de certificats locaux.

Vous devez être familiarisé avec le protocole de routage dynamique utilisé pour transférer les paquets à travers les tunnels VPN.

Présentation

Cet exemple montre la configuration d’un concentrateur AutoVPN et d’un spoke avec deux tunnels VPN IPsec.

Dans cet exemple, la première étape consiste à inscrire des certificats numériques sur chaque appareil à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol). Les certificats sont inscrits dans le hub et dans le spoke pour chaque tunnel VPN IPsec. L’un des certificats du rayon contient la valeur de l’unité organisationnelle (OU) « SLT » dans le nom distinctif (DN) ; le hub est configuré avec un ID IKE de groupe pour correspondre à la valeur « SLT » dans le champ UO. L’autre certificat pour le rayon contient la valeur d’unité d’organisation « SBU » dans le DN ; le hub est configuré avec un ID IKE de groupe pour correspondre à la valeur « SBU » dans le champ UO.

Le spoke établit des connexions VPN IPsec au hub, ce qui lui permet d’accéder aux ressources du hub. Les options de tunnel IKE de phase 1 et de phase 2 configurées sur le hub AutoVPN et le spoke doivent avoir les mêmes valeurs. Tableau 11 affiche les options utilisées dans cet exemple.

Tableau 11 : Options de phase 1 et de phase 2 pour les configurations de tunnel de sauvegarde active iBGP en étoile AutoVPN

Option

Valeur

Proposition IKE :

Méthode d’authentification

Certificats numériques RSA

Groupe Diffie-Hellman (DH)

2

Algorithme d’authentification

SHA-1

Algorithme de chiffrement

AES 128 CBC

Politique IKE :

Mode

Principal

Proposition IPsec :

Protocole

ESP

Algorithme d’authentification

HMAC MD5 96

Algorithme de chiffrement

DES CBC

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

14

La même autorité de certification (CA) est configurée sur tous les appareils.

Junos OS ne prend en charge qu’un seul niveau de hiérarchie de certificats.

Tableau 12 Affiche les options configurées sur le moyeu et sur le spoke.

Tableau 12 : Configuration de tunnel de sauvegarde active AutoVPN IBGP pour Hub and Spoke 1

Option

Centre

Rayon 1

Passerelle IKE :

Adresse IP distante

moyeu à spoke-gw-1 : Dynamique

Du moyeu aux rayons GW-2 : Dynamique

Spoke-to-Hub-GW-1 : 1 0.1.1.1

Spoke-to-Hub-GW-2 : 1 0.1.2.1

ID IKE distant

moyeu à spoke-gw-1 : DN sur le certificat du spoke avec la chaîne SLT dans le champ OU

Du moyeu aux rayons GW-2 : DN sur le certificat du spoke avec la chaîne SBU dans le champ OU

Spoke-to-Hub-GW-1 : DN sur le certificat du hub

Spoke-to-Hub-GW-2 : DN sur le certificat du hub

Local IKE ID

DN sur le certificat du hub

DN sur le certificat du rayon

Interface externe

moyeu à spoke-gw-1 : GE-0/0/1.0

Du moyeu aux rayons GW-2 : GE-0/0/2.0

Spoke-to-Hub-GW-1 : FE-0/0/1.0

Spoke-to-Hub-GW-2 : FE-0/0/2.0

VPN:

Lier l’interface

hub-to-spoke-vpn-1 : st0.0

hub-à-spoke-vpn-2 : st0.1

Spoke-to-Hub-1 : st0.0

Spoke-to-Hub-2 : st0.1

Moniteur VPN

hub-to-spoke-vpn-1 : GE-0/0/1.0 (interface source)

hub-à-spoke-vpn-2 : GE-0/0/2.0 (interface source)

Spoke-to-Hub-1 : 1 0.1.1.1 (adresse IP de destination)

Spoke-to-Hub-2 : 1 0.1.2.1 (adresse IP de destination)

Établir des tunnels

(non configuré)

Immédiatement après la validation de la configuration

Les informations de routage de tous les appareils sont échangées via les tunnels VPN.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

Topologie

Figure 4 montre les pare-feu SRX Series à configurer pour AutoVPN dans cet exemple.

Figure 4 : Déploiement d’AutoVPN avec iBGP et tunnels de sauvegarde activeDéploiement d’AutoVPN avec iBGP et tunnels de sauvegarde active

Dans cet exemple, deux tunnels VPN IPsec sont établis entre le hub and spoke 1. Les informations de routage sont échangées via des sessions iBGP dans chaque tunnel. La correspondance de préfixe la plus longue pour la route vers 10.60.60.0/24 se fait via l’interface st0.0 sur le hub. Ainsi, le tunnel principal de l’itinéraire passe par les interfaces st0.0 sur le hub and spoke 1. L’itinéraire par défaut passe par le tunnel de secours sur les interfaces st0.1 du hub and spoke 1.

La surveillance VPN vérifie l’état des tunnels. S’il y a un problème avec le tunnel principal (par exemple, la passerelle de tunnel distante n’est pas accessible), l’état du tunnel passe à inactif et les données destinées à la version 10.60.60.0/24 sont réacheminées via le tunnel de sauvegarde.

Configuration

Pour configurer AutoVPN, effectuez les tâches suivantes :

La première section décrit comment obtenir des certificats d’autorité de certification et des certificats locaux en ligne à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol) sur les équipements en étoile.

Inscrire des certificats d’équipement auprès de SCEP

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le hub :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés pour chaque certificat.

  4. Inscrivez les certificats locaux.

  5. Vérifiez les certificats locaux.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le rayon 1 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés pour chaque certificat.

  4. Inscrivez les certificats locaux.

  5. Vérifiez les certificats locaux.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT pour la section locale1 et SBU pour la section locale 2. Les configurations IKE sur le hub incluent OU=SLT et OU=SBU pour identifier le rayon.

Configuration du Hub

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le hub :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 1 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , show security ipsecshow security zonesshow security pkishow policy-optionsshow routing-optionsshow security ikeshow security policiesshow protocols Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état IKE Phase 1 (les deux tunnels sont opérationnels)

But

Vérifiez l’état IKE Phase 1 lorsque les deux tunnels VPN IPSec sont opérationnels.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et l’étoile.

Vérification de l’état IPsec Phase 2 (les deux tunnels sont opérationnels)

But

Vérifiez l’état IPsec Phase 2 lorsque les deux tunnels VPN IPsec sont opérationnels.

Action

À partir du mode opérationnel, entrez la security ipsec security-associations commande.

Sens

La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et l’étoile.

Vérification des tunnels IPsec next-hop (les deux tunnels sont actifs)

But

Vérifiez les tunnels IPsec next-hop.

Action

À partir du mode opérationnel, entrez la show security ipsec next-hop-tunnels commande.

Sens

Les passerelles next-hop sont les adresses IP des st0 interfaces du rayon. Le saut suivant doit être associé au nom de VPN IPsec correct.

Vérification du BGP (les deux tunnels sont opérationnels)

But

Vérifiez que BGP fait référence aux adresses st0 IP des interfaces du spoke lorsque les deux tunnels VPN IPsec sont actifs.

Action

À partir du mode opérationnel, entrez la show bgp summary commande.

Vérification des routes apprises (les deux tunnels sont opérationnels)

But

Vérifiez que les routes vers le spoke ont été apprises lorsque les deux tunnels sont opérationnels. La route vers 1 0.60.60.0/24 passe par l’interface st0.0 et la route par défaut passe par l’interface st0.1.

Action

À partir du mode opérationnel, entrez la show route 10.60.60.0 commande.

À partir du mode opérationnel, entrez la show route 0.0.0.0 commande.

Vérification de l’état de la phase 1 de l’IKE (le tunnel principal est en panne)

But

Vérifiez l’état IKE Phase 1 lorsque le tunnel principal est inactif.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et l’étoile.

Vérification de l’état IPsec Phase 2 (le tunnel principal est en panne)

But

Vérifiez l’état IPsec Phase 2 lorsque le tunnel principal est inactif.

Action

À partir du mode opérationnel, entrez la security ipsec security-associations commande.

Sens

La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et l’étoile.

Vérification des tunnels IPsec de saut suivant (le tunnel principal est en panne)

But

Vérifiez le tunnel IPsec next-hop.

Action

À partir du mode opérationnel, entrez la show security ipsec next-hop-tunnels commande.

Sens

Les passerelles next-hop sont les adresses IP des st0 interfaces du rayon. Le saut suivant doit être associé au nom VPN IPsec correct, dans ce cas, le tunnel VPN de sauvegarde.

Vérification de BGP (arrêt du tunnel principal)

But

Vérifiez que BGP fait référence aux adresses st0 IP des interfaces du spoke lorsque le tunnel principal est inactif.

Action

À partir du mode opérationnel, entrez la show bgp summary commande.

Vérification des routes apprises (le tunnel principal est en panne)

But

Vérifiez que les routes vers le spoke ont été apprises lorsque le tunnel principal est hors service. La route vers 1 0.60.60.0/24 et la route par défaut passent par l’interface st0.1.

Action

À partir du mode opérationnel, entrez la show route 10.60.60.0 commande.

À partir du mode opérationnel, entrez la show route 0.0.0.0 commande.

Exemple : Configuration d’AutoVPN de base avec OSPF

Cet exemple montre comment configurer un hub AutoVPN pour qu’il agisse comme un point de terminaison unique, puis configurer deux rayons pour qu’ils agissent comme des tunnels vers des sites distants. Cet exemple configure OSPF pour transférer les paquets via les tunnels VPN à l’aide de l’authentification basée sur les certificats . Pour l’authentification avec une clé prépartagée, configurez une configuration similaire à celle illustrée à Exemple : Configuration de l’AutoVPN de base avec iBGP.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois pare-feu SRX Series pris en charge comme concentrateur et rayons AutoVPN

  • Junos OS version 12.1X44-D10 et ultérieures avec AutoVPN

Avant de commencer :

  • Obtenez l’adresse de l’autorité de certification (CA) et les informations dont elle a besoin (telles que le mot de passe de demande) lorsque vous envoyez des demandes de certificats locaux.

Vous devez être familiarisé avec le protocole de routage dynamique utilisé pour transférer les paquets à travers les tunnels VPN.

Présentation

Cet exemple montre la configuration d’un concentrateur AutoVPN et les configurations ultérieures de deux rayons.

Dans cet exemple, la première étape consiste à inscrire des certificats numériques sur chaque appareil à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol). Les certificats des rayons contiennent la valeur de l’unité organisationnelle (UO) « SLT » dans le champ objet ; le hub est configuré avec un ID IKE de groupe pour correspondre à la valeur « SLT » dans le champ UO.

Les rayons établissent des connexions VPN IPsec au hub, ce qui leur permet de communiquer entre eux et d’accéder aux ressources du hub. Les options de tunnel IKE de phase 1 et de phase 2 configurées sur le hub AutoVPN et tous les rayons doivent avoir les mêmes valeurs. Tableau 13 affiche les options utilisées dans cet exemple.

Tableau 13 : Options de phase 1 et de phase 2 pour les configurations OSPF de base AutoVPN en étoile

Option

Valeur

Proposition IKE :

Méthode d’authentification

Certificats numériques RSA

Groupe Diffie-Hellman (DH)

2

Algorithme d’authentification

SHA-1

Algorithme de chiffrement

AES 128 CBC

Politique IKE :

Mode

Principal

Proposition IPsec :

Protocole

ESP

Algorithme d’authentification

HMAC MD5 96

Algorithme de chiffrement

DES CBC

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

14

La même autorité de certification (CA) est configurée sur tous les appareils.

Junos OS ne prend en charge qu’un seul niveau de hiérarchie de certificats.

Tableau 14 Affiche les options configurées sur le moyeu et sur tous les rayons.

Tableau 14 : Configuration OSPF de base d’AutoVPN pour le moyeu et tous les rayons

Option

Centre

Tous les rayons

Passerelle IKE :

Adresse IP distante

Dynamique

1 0.1.1.1

ID IKE distant

Nom distinctif (DN) sur le certificat du rayon avec la chaîne SLT dans le champ de l’unité organisationnelle (OU)

DN sur le certificat du hub

Local IKE ID

DN sur le certificat du hub

DN sur le certificat du rayon

Interface externe

GE-0/0/1.0

Rayon 1 : FE-0/0/1.0

Rayon 2 : GE-0/0/1.0

VPN:

Lier l’interface

st0.0

st0.0

Établir des tunnels

(non configuré)

Immédiatement après la validation de la configuration

Tableau 15 Affiche les options de configuration qui sont différentes sur chaque rayon.

Tableau 15 : Comparaison entre les configurations de base des rayons OSPF

Option

Rayon 1

Rayon 2

Interface ST0.0

10.10.10.2/24

10.10.10.3/24

Interface avec le réseau interne

fe-0.0/4.0 : 10 0.60.60.1/24

fe-0.0/4.0 : 1 0.70.70.1/24

Interface avec Internet

fe-0/0/1.0 : 10.2.2.1/30

GE-0/0/1.0 : 10.3.3.1/30

Les informations de routage de tous les appareils sont échangées via les tunnels VPN.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

Topologie

Figure 5 montre les pare-feu SRX Series à configurer pour AutoVPN dans cet exemple.

Figure 5 : Déploiement AutoVPN de base avec OSPFDéploiement AutoVPN de base avec OSPF

Configuration

Pour configurer AutoVPN, effectuez les tâches suivantes :

La première section décrit comment obtenir des certificats d’autorité de certification et des certificats locaux en ligne à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol) sur les équipements en étoile.

Inscrire des certificats d’équipement auprès de SCEP

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le hub :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le rayon 1 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le spoke 2 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Configuration du Hub

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le hub :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , , show security policiesshow security ikeshow routing-optionsshow security ipsecshow protocolsshow security zoneset .show security pki Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 1 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , , show security policiesshow security ikeshow routing-optionsshow security ipsecshow protocolsshow security zoneset .show security pki Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 2

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 2 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , , show security policiesshow security ikeshow routing-optionsshow security ipsecshow protocolsshow security zoneset .show security pki Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état IKE Phase 1

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et les rayons.

Vérification de l’état IPsec Phase 2

But

Vérifiez l’état IPsec Phase 2.

Action

À partir du mode opérationnel, entrez la security ipsec security-associations commande.

Sens

La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et les rayons.

Vérification des tunnels IPsec Next-Hop

But

Vérifiez les tunnels IPsec next-hop.

Action

À partir du mode opérationnel, entrez la show security ipsec next-hop-tunnels commande.

Sens

Les passerelles next-hop sont les adresses IP des st0 interfaces des rayons. Le saut suivant doit être associé au nom de VPN IPsec correct.

Vérification d’OSPF

But

Vérifiez qu’OSPF fait référence aux adresses st0 IP des interfaces des rayons.

Action

À partir du mode opérationnel, entrez la show ospf neighbor commande.

Vérification des itinéraires appris

But

Vérifiez que les chemins vers les rayons ont été appris.

Action

À partir du mode opérationnel, entrez la show route 60.60.60.0 commande.

À partir du mode opérationnel, entrez la show route 10.70.70.0 commande.

Exemple : Configuration d’AutoVPN avec OSPFv3 pour le trafic IPv6

Cet exemple montre comment configurer un hub AutoVPN pour qu’il agisse comme un point de terminaison unique, puis configurer deux rayons pour qu’ils agissent comme des tunnels vers des sites distants. Cet exemple configure AutoVPN pour environnement IPv6 à l’aide d’OSPFv3 pour transférer les paquets via les tunnels VPN à l’aide de l’authentification basée sur les certificats . Pour l’authentification avec une clé prépartagée, configurez une configuration similaire à celle illustrée à Exemple : Configuration de l’AutoVPN de base avec iBGP.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Trois pare-feu SRX Series pris en charge en tant que concentrateur et rayons AutoVPN.

  • Junos OS version 18.1R1 et versions ultérieures.

Avant de commencer :

  • Obtenez l’adresse de l’autorité de certification (CA) et les informations dont elle a besoin (telles que le mot de passe de demande) lorsque vous envoyez des demandes de certificats locaux.

Vous devez être familiarisé avec le protocole de routage dynamique utilisé pour transférer les paquets à travers les tunnels VPN.

Présentation

Cet exemple montre la configuration d’un AutoVPN avec le protocole de routage OSPFv3 sur le hub et les configurations ultérieures de deux rayons.

Dans cet exemple, la première étape consiste à inscrire des certificats numériques sur chaque appareil à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol). Les certificats des rayons contiennent la valeur de l’unité organisationnelle (UO) « SLT » dans le champ objet ; le hub est configuré avec un ID IKE de groupe pour correspondre à la valeur « SLT » dans le champ UO.

Les rayons établissent des connexions VPN IPsec au hub, ce qui leur permet de communiquer entre eux et d’accéder aux ressources du hub. Les options de tunnel IKE de phase 1 et de phase 2 configurées sur le hub AutoVPN et tous les rayons doivent avoir les mêmes valeurs. Tableau 16 affiche les options utilisées dans cet exemple.

Tableau 16 : Options de phase 1 et de phase 2 pour les configurations OSPFv3 de base AutoVPN en étoile

Option

Valeur

Proposition IKE :

Méthode d’authentification

Certificats numériques RSA

Groupe Diffie-Hellman (DH)

19

Algorithme d’authentification

SHA-384

Algorithme de chiffrement

AES 256 CBC

Politique IKE :

Mode

Principal

Proposition IPsec :

Protocole

ESP

Secondes à vie

3000

Algorithme de chiffrement

AES 256 GCM

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

19

La même autorité de certification (CA) est configurée sur tous les appareils.

Tableau 17 Affiche les options configurées sur le moyeu et sur tous les rayons.

Tableau 17 : Configuration AutoVPN OSPFv3 pour le moyeu et tous les rayons

Option

Centre

Tous les rayons

Passerelle IKE :

Adresse IP distante

Dynamique

2001 :db8 :2000 ::1

ID IKE distant

Nom distinctif (DN) sur le certificat du rayon avec la chaîne SLT dans le champ de l’unité organisationnelle (OU)

DN sur le certificat du hub

Local IKE ID

DN sur le certificat du hub

DN sur le certificat du rayon

Interface externe

ge-0/0/0

Rayon 1 : GE-0/0/0.0

Rayon 2 : GE-0/0/0.0

VPN:

Lier l’interface

st0.1

st0.1

Établir des tunnels

(non configuré)

Immédiatement après la validation de la configuration

Tableau 18 Affiche les options de configuration qui sont différentes sur chaque rayon.

Tableau 18 : Comparaison entre les configurations de rayons OSPFv3

Option

Rayon 1

Rayon 2

Interface ST0.1

2001 :db8 :7000 ::2/64

2001 :db8 :7000 ::3/64

Interface avec le réseau interne

(GE-0/0/1.0) 2001 :DB8 :4000 ::1/64

(GE-0/0/1.0) 2001 :DB8 :6000 ::1/64

Interface avec Internet

(GE-0/0/0.0) 2001 :DB8 :3000 ::2/64

(GE-0/0/0.0) 2001 :db8 :5000 ::2/64

Les informations de routage de tous les appareils sont échangées via les tunnels VPN.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

Topologie

Figure 6 montre les pare-feu SRX Series à configurer pour AutoVPN dans cet exemple.

Figure 6 : Déploiement AutoVPN de base avec OSPFv3Déploiement AutoVPN de base avec OSPFv3

Configuration

Pour configurer AutoVPN, effectuez les tâches suivantes :

La première section décrit comment obtenir des certificats d’autorité de certification et des certificats locaux en ligne à l’aide du protocole SCEP (Simple Certificate Enrollment Protocol) sur les équipements en étoile.

Inscrire des certificats d’équipement auprès de SCEP

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le hub :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le rayon 1 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Procédure étape par étape

Pour inscrire des certificats numériques auprès de SCEP sur le spoke 2 :

  1. Configurez l’autorité de certification.

  2. Inscrivez le certificat d’autorité de certification.

    Tapez yes à l’invite pour charger le certificat de l’autorité de certification.

  3. Générez une paire de clés.

  4. Inscrivez le certificat local.

  5. Vérifiez le certificat local.

    L’unité organisationnelle (UO) indiquée dans le champ objet est SLT. La configuration IKE sur le hub permet ou=SLT d’identifier le rayon.

Configuration du Hub

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le hub :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , , show security policiesshow security ikeshow routing-optionsshow security ipsecshow protocolsshow security zoneset .show security pki Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 1 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , , show security policiesshow security ikeshow routing-optionsshow security ipsecshow protocolsshow security zoneset .show security pki Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de Spoke 2

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le spoke 2 :

  1. Configurez les interfaces.

  2. Configurez le protocole de routage.

  3. Configurez les options de la phase 1.

  4. Configurez les options de la phase 2.

  5. Configurez les zones.

  6. Configurez la stratégie de sécurité par défaut.

  7. Configurez le profil de l’autorité de certification.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfacescommandes , , , , show security policiesshow security ikeshow routing-optionsshow security ipsecshow protocolsshow security zoneset .show security pki Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état IKE

But

Vérifiez l’état IKE.

Action

À partir du mode opérationnel, entrez la show security ike sa commande.

Sens

La show security ike sa commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et les rayons.

Vérification de l’état IPsec

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec sa commande.

Sens

La show security ipsec sa commande répertorie toutes les IKE Phase 2 SA actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et les rayons.

Vérification des tunnels IPsec Next-Hop

But

Vérifiez les tunnels IPsec next-hop.

Action

À partir du mode opérationnel, entrez la show security ipsec next-hop-tunnels commande.

Sens

Les passerelles next-hop sont les adresses IP des st0 interfaces des rayons. Le saut suivant doit être associé au nom de VPN IPsec correct.

Vérification d’OSPFv3

But

Vérifiez qu’OSPFv3 fait référence aux adresses IP des st0 interfaces des rayons.

Action

À partir du mode opérationnel, entrez la show ospf3 neighbor detail commande.

Centre:

Rayon 1 :

Rayon 2 :

Exemple : Transfert de trafic via un tunnel AutoVPN à l’aide de sélecteurs de trafic

Cet exemple montre comment configurer des sélecteurs de trafic, au lieu de protocoles de routage dynamique, pour transférer des paquets via un tunnel VPN dans un déploiement AutoVPN. Lorsque des sélecteurs de trafic sont configurés, l’interface du tunnel sécurisé (st0) doit être en mode point à point. Les sélecteurs de trafic sont configurés à la fois sur le concentrateur et sur les appareils en étoile. L’exemple est l’utilisation de l’authentification basée sur les certificats. Pour l’authentification avec une clé prépartagée, configurez une configuration similaire à celle illustrée à Exemple : Configuration de l’AutoVPN de base avec iBGP.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Deux pare-feu SRX Series connectés et configurés dans un cluster de châssis. Le cluster de châssis est le hub AutoVPN.

  • Un pare-feu SRX Series configuré en tant que rayon AutoVPN.

  • Junos OS version 12.3X48-D10 ou ultérieure.

  • Certificats numériques inscrits dans le hub et les appareils en étoile qui permettent aux appareils de s’authentifier mutuellement.

Avant de commencer :

Présentation

Dans cet exemple, les sélecteurs de trafic sont configurés sur le réseau en étoile AutoVPN. Seul le trafic conforme au sélecteur de trafic configuré est transféré via le tunnel. Sur le hub, le sélecteur de trafic est configuré avec l’adresse IP locale 192.0.0.0/8 et l’adresse IP distante 172.0.0.0/8. Sur le spoke, le sélecteur de trafic est configuré avec l’adresse IP locale 172.0.0.0/8 et l’adresse IP distante 192.0.0.0/8.

Les adresses IP du sélecteur de trafic configurées sur le spoke peuvent être un sous-ensemble des adresses IP du sélecteur de trafic configurées sur le concentrateur. C’est ce qu’on appelle la correspondance flexible du sélecteur de trafic.

Certaines options de tunnel IKE de phase 1 et de phase 2 configurées sur les concentrateurs et rayons AutoVPN doivent avoir les mêmes valeurs. Tableau 19 affiche les valeurs utilisées dans cet exemple :

Tableau 19 : Options de phase 1 et de phase 2 pour les concentrateurs et rayons AutoVPN avec sélecteurs de trafic

Option

Valeur

Proposition IKE :

Méthode d’authentification

Signatures RSA

Groupe Diffie-Hellman (DH)

group5

Algorithme d’authentification

sha-1

Algorithme de chiffrement

AES-256-CBC (en anglais seulement)

Politique IKE :

Mode

Principal

Certificat

certificat-local

Passerelle IKE :

Dynamique

caractère générique de nom distinctif DC=Common_component

Type d’utilisateur IKE

ID IKE du groupe

Identité locale

Nom distinctif

Version

v1 uniquement

Proposition IPsec :

Protocole

Esp

Algorithme d’authentification

hmac-sha1-96

Algorithme de chiffrement

AES-192-CBC

Vie

3600 secondes

150 000 kilo-octets

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

groupe5

Topologie

Figure 7 montre les pare-feu SRX Series à configurer pour cet exemple.

Figure 7 : AutoVPN avec sélecteurs de trafic AutoVPN avec sélecteurs de trafic

Configuration

Configuration du Hub

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

À partir de Junos OS version 15.1X49-D120, vous pouvez configurer l’option reject-duplicate-connection CLI au niveau de la hiérarchie [edit security ike gateway gateway-name dynamic] pour conserver une session de tunnel existante et rejeter les demandes de négociation pour un nouveau tunnel avec le même ID IKE. Par défaut, un tunnel existant est démantelé lorsqu’un nouveau tunnel avec le même ID IKE est établi. L’option reject-duplicate-connection n’est prise en charge que lorsque ike-user-type group-ike-id ou ike-user-type shared-ike-id est configurée pour la passerelle IKE ; la configuration n’est aaa access-profile profile-name pas prise en charge avec cette option.

Utilisez l’option reject-duplicate-connection CLI uniquement lorsque vous êtes certain que le rétablissement d’un nouveau tunnel avec le même ID IKE doit être rejeté.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le hub :

  1. Configurez les interfaces.

  2. Configurez les options de la phase 1.

  3. Configurez les options de la phase 2.

  4. Configurez les informations de certificat.

  5. Configurez les zones de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfacescommandes , , show security ipsec, , show security zonesshow security ikeshow security pkiet .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de l’étoile

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le hub :

  1. Configurez les interfaces.

  2. Configurez les options de la phase 1.

  3. Configurez les options de la phase 2.

  4. Configurez les informations de certificat.

  5. Configurez les zones de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfacescommandes , , show security ipsec, , show security zonesshow security ikeshow security pkiet .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des tunnels

But

Vérifiez que des tunnels sont établis entre le hub AutoVPN et l’étoile.

Action

À partir du mode opérationnel, entrez les commandes et show security ike security-associationsshow security ipsec security-associations sur la centrale.

À partir du mode opérationnel, entrez les commandes et show security ike security-associationsshow security ipsec security-associations sur le rayon.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Le concentrateur affiche un tunnel actif vers le rayon, tandis que le rayon affiche un tunnel actif vers le concentrateur.

Si aucune SA n’est répertoriée pour la phase 1 de l’IKE, cela signifie qu’il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 1 doivent correspondre sur le moyeu et l’étoile.

Si aucune SA n’est répertoriée pour la phase 2 de l’IKE, cela signifie qu’il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de la phase 2 doivent correspondre sur le moyeu et l’étoile.

Vérification des sélecteurs de trafic

But

Vérifiez les sélecteurs de trafic.

Action

À partir du mode opérationnel, entrez la commande sur la show security ipsec traffic-selector interface-name st0.1 centrale.

À partir du mode opérationnel, entrez la show security ipsec traffic-selector interface-name st0.1 commande sur le rayon.

Sens

Un sélecteur de trafic est un accord entre des homologues IKE pour autoriser le trafic à traverser un tunnel si le trafic correspond à une paire spécifiée d’adresses locales et distantes. Seul le trafic conforme à un sélecteur de trafic est autorisé par le biais d’une SA. Les sélecteurs de trafic sont négociés entre l’initiateur et le répondeur (hub SRX Series).

Exemple : Garantir la disponibilité des tunnels VPN avec AutoVPN et les sélecteurs de trafic

La géoredondance correspond au déploiement de plusieurs sites géographiquement distants afin que le trafic puisse continuer à circuler sur le réseau d’un fournisseur, même en cas de panne de courant, de catastrophe naturelle ou d’autre événement catastrophique affectant un site. Dans un réseau d’opérateur mobile, plusieurs équipements eNodeB (Evolved Node B) peuvent être connectés au réseau central via des passerelles VPN IPsec géoredondantes sur les pare-feu SRX Series. Les routes alternatives vers les périphériques eNodeB sont distribuées au réseau central à l’aide d’un protocole de routage dynamique.

Cet exemple configure des concentrateurs AutoVPN avec plusieurs sélecteurs de trafic sur les pare-feu SRX Series pour garantir qu’il existe des passerelles VPN IPsec géoredondantes vers les périphériques eNodeB. L’insertion automatique de routes (ARI) permet d’insérer automatiquement des routes vers les périphériques eNodeB dans les tables de routage des hubs. Les routes ARI sont ensuite distribuées sur le réseau central du fournisseur via BGP. L’exemple est l’utilisation de l’authentification basée sur les certificats. Pour l’authentification avec une clé prépartagée, configurez une configuration similaire à celle illustrée à Exemple : Configuration de l’AutoVPN de base avec iBGP.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Deux pare-feu SRX Series connectés et configurés dans un cluster de châssis. Le cluster de châssis est le hub AutoVPN A.

  • Un pare-feu SRX Series configuré en tant que hub AutoVPN B.

  • Junos OS version 12.3X48-D10 ou ultérieure.

  • Appareils eNodeB capables d’établir des tunnels VPN IPsec avec des concentrateurs AutoVPN. Les appareils eNodeB sont des fournisseurs d’équipements réseau tiers qui initient un tunnel VPN avec des hubs AutoVPN.

  • Certificats numériques inscrits dans les hubs et les appareils eNodeB qui permettent aux appareils de s’authentifier mutuellement.

Avant de commencer :

Cet exemple utilise le protocole de routage dynamique BGP pour annoncer les routes vers les périphériques eNodeB vers le réseau central.

Présentation

Dans cet exemple, deux concentrateurs AutoVPN sont configurés avec plusieurs sélecteurs de trafic sur les pare-feu SRX Series pour fournir des passerelles VPN IPsec géoredondantes aux périphériques eNodeB. ARI insère automatiquement des routes vers les périphériques eNodeB dans les tables de routage des hubs. Les routes ARI sont ensuite distribuées sur le réseau central du fournisseur via BGP.

Certaines options de tunnel IKE de phase 1 et de phase 2 configurées sur les concentrateurs AutoVPN et les périphériques eNodeB doivent avoir les mêmes valeurs. Tableau 20 affiche les valeurs utilisées dans cet exemple :

Tableau 20 : Options de phase 1 et de phase 2 pour les hubs AutoVPN géoredondants

Option

Valeur

Proposition IKE :

Méthode d’authentification

Signatures RSA

Groupe Diffie-Hellman (DH)

group5

Algorithme d’authentification

sha-1

Algorithme de chiffrement

AES-256-CBC (en anglais seulement)

Politique IKE :

Certificat

certificat-local

Passerelle IKE :

Dynamique

caractère générique de nom distinctif DC=Common_component

Type d’utilisateur IKE

ID IKE du groupe

Détection des pairs morts

tunnel-inactif de sonde

Identité locale

Nom distinctif

Version

v2 uniquement

Proposition IPsec :

Protocole

Esp

Algorithme d’authentification

hmac-sha1-96

Algorithme de chiffrement

AES-256-CBC (en anglais seulement)

Stratégie IPsec :

Groupe Perfect Forward Secrecy (PFS)

groupe5

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité. Pour simplifier, la configuration des pare-feu SRX Series accepte tous les types de trafic entrant ; Cette configuration n’est pas recommandée pour les déploiements de production.

Topologie

Figure 8 montre les pare-feu SRX Series à configurer pour cet exemple.

Figure 8 : Passerelles VPN IPsec géoredondantes vers les équipements eNodeBPasserelles VPN IPsec géoredondantes vers les équipements eNodeB

Configuration

Configuration du Hub A

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le hub A :

  1. Configurez les interfaces.

  2. Configurez les options de la phase 1.

  3. Configurez les options de la phase 2.

  4. Configurez le protocole de routage BGP.

  5. Configurez les options de routage.

  6. Configurez les informations de certificat.

  7. Configurez les zones de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show interfaces show security ikecommandes , , , , , show policy-optionsshow protocols bgpshow security pkishow security ipsecshow security zoneset .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du Hub B

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le hub B :

  1. Configurez les interfaces.

  2. Configurez les options de la phase 1.

  3. Configurez les options de la phase 2.

  4. Configurez le protocole de routage BGP.

  5. Configurez les options de routage.

  6. Configurez les informations de certificat.

  7. Configurez les zones de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfaces show security ikecommandes , , show protocols bgp, , show security zonesshow security ipsecshow security pkiet .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de l’eNodeB (exemple de configuration)

Procédure étape par étape
  1. La configuration eNodeB de cet exemple est fournie à titre de référence. Les informations détaillées sur la configuration eNodeB dépassent le cadre de ce document. La configuration eNodeB doit inclure les informations suivantes :

    • Informations d’identité IKE et certificat local (X.509v3)

    • Informations d’identité IKE et adresse IP publique SRX Series

    • Propositions de phases 1 et 2 correspondant aux configurations des concentrateurs SRX Series

Résultats

Les périphériques eNodeB de cet exemple utilisent le logiciel open source strongSwan pour les connexions VPN basées sur IPsec :

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des tunnels sur les hubs AutoVPN

But

Vérifiez que des tunnels sont établis entre le hub AutoVPN et les périphériques eNodeB.

Action

À partir du mode opérationnel, entrez les commandes et show security ike security-associationsshow security ipsec security-associations sur la centrale.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Le hub affiche deux tunnels actifs, un pour chaque périphérique eNodeB.

Si aucune SA n’est répertoriée pour la phase 1 de l’IKE, cela signifie qu’il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de proposition de la phase 1 doivent correspondre sur les appareils hub et eNodeB.

Si aucune SA n’est répertoriée pour la phase 2 de l’IKE, cela signifie qu’il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de phase 2 doivent correspondre sur les appareils hub et eNodeB.

Vérification des sélecteurs de trafic

But

Vérifiez les sélecteurs de trafic.

Action

À partir du mode opérationnel, entrez la show security ipsec traffic-selector interface-name st0.1 commande.

Sens

Un sélecteur de trafic est un accord entre des homologues IKE pour autoriser le trafic à traverser un tunnel si le trafic correspond à une paire spécifiée d’adresses locales et distantes. Seul le trafic conforme à un sélecteur de trafic est autorisé par le biais d’une SA. Les sélecteurs de trafic sont négociés entre l’initiateur et le répondeur (hub SRX Series).

Vérification des routes ARI

But

Vérifiez que les routes ARI sont ajoutées à la table de routage.

Action

À partir du mode opérationnel, entrez la show route commande.

Sens

L’insertion automatique de route (ARI) insère automatiquement une route statique pour le réseau distant et les hôtes protégés par un point de terminaison de tunnel distant. Une route est créée en fonction de l’adresse IP distante configurée dans le sélecteur de trafic. Dans le cas des sélecteurs de trafic, l’adresse distante configurée est insérée en tant que route dans l’instance de routage associée à l’interface st0 liée au VPN.

Routes statiques vers les destinations eNodeB 10.30.1.0/24 et 10.50.1.0/24 sont ajoutés à la table de routage du hub SRX Series. Ces routes sont accessibles via l’interface st0.1.

Exemple : Configuration d’AutoVPN avec une clé pré-partagée

Cet exemple montre comment configurer différentes clés IKE prépartagées utilisées par la passerelle VPN pour authentifier l’homologue distant. De même, pour configurer la même clé IKE prépartagée utilisée par la passerelle VPN pour authentifier l’homologue distant.

Reportez-vous à d’autres exemples de cette rubrique pour la configuration de bout en bout d’AutoVPN.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • MX240, MX480 et MX960 avec MX-SPC3 et Junos OS version 21.1R1 avec AutoVPN
  • ou la gamme SRX5000 avec SPC3 et Junos OS version 21.2R1 qui prennent en charge AutoVPN
  • ou pare-feu virtuel vSRX exécutant le processus iked (avec le junos-ike package) et Junos OS version 21.2R1 qui prennent en charge AutoVPN

Configurer différentes clés IKE prépartagées

Pour configurer différentes clés IKE prépartagées que la passerelle VPN utilise pour authentifier l’homologue distant, effectuez les tâches suivantes.

  1. Configurez la stratégie prépartagée pour IKE dans l’appareil avec le hub AutoVPN.

    Ou

    Par exemple :

    Ou

  2. Affichez le pour l’homologue distant à l’aide du nom de la passerelle et de l’ID pre-shared key utilisateur.

    Par exemple :

    Pre-shared key: 79e4ea39f5c06834a3c4c031e37c6de24d46798a
  3. Configurez la clé PSK générée (« 79e4ea39f5c06834a3c4c031e37c6de24d46798a » à l’étape 2) dans la stratégie ike sur l’appareil homologue distant.

    Par exemple :

  4. (Facultatif) Pour contourner la validation de l’ID IKE et autoriser tous les types d’ID IKE, configurez general-ikeid l’instruction de configuration sous le niveau hiérarchique [modifier la passerelle ike de sécurité dynamique] de la passerelle gateway_name .

Résultat

À partir du mode de configuration, confirmez votre configuration en entrant la commande show security. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Configurer la même clé IKE prépartagée

Pour configurer la même clé IKE prépartagée que la passerelle VPN utilise pour authentifier l’homologue distant, effectuez les tâches suivantes.

  1. Configurez la pre-shared-key stratégie commune for ike dans l’appareil avec le hub AutoVPN.

    Par exemple :

  2. Configurez la stratégie commune pre-shared-key sur ike pour l’appareil homologue distant.

    Par exemple :

  3. (Facultatif) Pour contourner la validation de l’ID IKE et autoriser tous les types d’ID IKE, configurez general-ikeid l’instruction de configuration sous le niveau hiérarchique [modifier la passerelle ike de sécurité dynamique] de la passerelle gateway_name .

Résultat

À partir du mode de configuration, confirmez votre configuration en entrant la commande show security. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
17.4R1
À partir de Junos OS version 17.4R1, l’adresse IPv6 est prise en charge sur AutoVPN.
17.4R1
À partir de Junos OS version 17.4R1, les réseaux AutoVPN qui utilisent des interfaces de tunnel sécurisées en mode point à point prennent en charge les adresses IPv6 pour les sélecteurs de trafic et pour les homologues IKE.
15.1X49-D120
À partir de Junos OS version 15.1X49-D120, vous pouvez configurer l’option reject-duplicate-connection CLI au niveau de la hiérarchie [edit security ike gateway gateway-name dynamic] pour conserver une session de tunnel existante et rejeter les demandes de négociation pour un nouveau tunnel avec le même ID IKE.