Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN IPsec basés sur CoS

Lisez cette rubrique pour comprendre les VPN IPsec basés sur CoS et comment configurer cette fonctionnalité dans les périphériques Junos OS.

Nous prenons en charge la fonctionnalité de classe de service (CoS) de Junos qui peut fournir plusieurs classes de service pour les VPN. Sur l’appareil, vous pouvez configurer plusieurs classes de transfert pour la transmission de paquets, définir quels paquets sont placés dans chaque file d’attente de sortie, planifier le niveau de service de transmission pour chaque file d’attente et gérer l’encombrement. IKE négocie un tunnel IPsec pour chaque classe de transfert (FC) et chaque FC est mappée à un ensemble de valeurs DSCP (Differentiated Services Code Point).

Comprendre les VPN IPsec basés sur CoS avec plusieurs SA IPsec

Dans cette rubrique, vous allez découvrir les concepts liés auxVPN IPsec basés sur la technologie de service (CoS).

Présentation

Les classes de transfert CoS (FC) configurées sur le périphérique Junos OS peuvent être mappées à des associations de sécurité (SA) IPsec. Les paquets de chaque FC sont mappés à une SA IPsec différente, assurant ainsi un traitement CoS sur l’équipement local et sur les routeurs intermédiaires. Cette fonctionnalité est la propriété de Juniper Networks et fonctionne avec les équipements Junos OS et les versions de Junos OS pris en charge. L’appareil homologue VPN doit être un équipement Junos OS qui prend en charge cette fonctionnalité ou tout autre produit qui prend en charge la même fonctionnalité de la même manière que l’équipement Junos OS.

Avantages

  • Vous aide à garantir des flux de données différents, chaque tunnel utilisant un ensemble distinct d’associations de sécurité.

  • Vous aide à faciliter les déploiements de VPN IPsec où un trafic différencié est requis, tel que la voix sur IP.

Mapper des FC à des SA IPsec

Vous pouvez configurer up à 8 classes de transfert (FC) pour un VPN avec l’instruction multi-sa forwarding-classes de configuration au niveau de la hiérarchie [edit security ipsec vpn vpn-name]. Le nombre de SA IPsec négociées avec une passerelle homologue est basé sur le nombre de FC configurés pour le VPN. Le mappage des FC aux SA IPsec s’applique à tous les sélecteurs de trafic configurés pour le VPN.

Toutes les SA IPsec créées pour les FC d’un VPN spécifique sont représentées par le même ID de tunnel. Les événements liés au tunnel prennent en compte l’état et les statistiques de toutes les SA IPsec. Toutes les SA IPsec associées à un tunnel sont ancrées au même SPU ou au même ID de thread sur le périphérique Junos OS.

Il n’est pas nécessaire que l’ordre de configuration FC soit le même chez les deux homologues. Junos OS ne garantit donc pas la même paire de SA IPsec pour le même FC aux deux extrémités du tunnel VPN.

Négociation IPsec SA

Lorsque vous configurez plusieurs FC pour un VPN, une SA IPsec unique est négociée avec l’homologue pour chaque FC. En outre, une SA IPsec par défaut est négociée pour envoyer des paquets qui ne correspondent pas à un FC configuré. L’IPsec par défaut est négocié même sil’appareil homologue VPN n’est pas configuré pour les FC ou ne prend pas en charge le mappage FC vers IPsec SA. La SA IPsec par défaut est la première SA IPsec à être négociée et la dernière SA à être démantelée.

En fonction du nombre de FC configurées,lorsque les SA IPsec sont en cours de négociation, les paquets peuvent arriver avec un FC pour lequel une SA IPsec n’a pas encore été négociée. Tant qu’une SA IPsec n’est pas négociée pour un FC donné, le trafic est envoyé à la SA IPsec par défaut. Un paquet avec un FC qui ne correspond à aucune des SA IPsec est envoyé sur l’AS IPsec par défaut.

Le mappage des FC aux SA IPsec s’effectue sur la passerelle VPN locale. Les FC peuvent être configurés dans un ordre différent pour les passerelles locales et homologues. Chaque passerelle homologue mappe les FC dans l’ordre dans lequel les négociations IPsec SA sont terminées. Par conséquent, les passerelles locales et homologues peuvent avoir des mappages FC vers IPsec SA différents. Une passerelle arrête de négocier de nouvelles SA IPsec une fois que le nombre configuré de FC est atteint. Une passerelle homologue peut initier plus de SA IPsec que le nombre de FC configurées sur la passerelle locale. Dans ce cas, la passerelle locale accepte les demandes de SA IPsec supplémentaires, soit jusqu’à 18 SA IPsec. La passerelle locale utilise les autres SA IPsec uniquement pour déchiffrer le trafic IPsec entrant. Si un paquet est reçu avec un FC qui ne correspond à aucun FC configuré, le paquet est envoyé sur la SA IPsec FC par défaut.

Si une notification de suppression est reçue de l’appareil homologue pour la SA IPsec par défaut, seule la SA IPsec par défaut est supprimée et la SA IPsec par défaut est négociée à nouveau. Pendant ce temps, le trafic qui pourrait être utilisé sur la SA IPsec par défaut est abandonné. Le tunnel VPN n’est désactivé que si la SA IPsec par défaut est la dernière.

Si l’option establish-tunnels immediately est configurée et validée pour le VPN, le périphérique Junos OS négocie IPsec SA sans attendre l’arrivée du trafic. Si les négociations ne se terminent pas pour une SA IPsec pour un FC configuré, les négociations sont retentées toutes les 60 secondes.

Si l’option establish-tunnels on-traffic est configurée pour le VPN, le périphérique Junos OS négocie les SA IPsec à l’arrivée du premier paquet de données ; le FC du premier paquet n’a pas d’importance. Avec l’une ou l’autre option, la SA IPsec par défaut est négociée en premier, puis chaque SA IPsec est négociée une par une dans l’ordre dans lequel les FC sont configurés sur le périphérique.

Redéfinir les clés

Lors de l’utilisation de plusieurs SA avec l’orientation du trafic DSCP (Differentiated Services Code Point) avec des sélecteurs de trafic, le comportement suivant se produit lors de la recléation : lorsque les sélecteurs de trafic effectuent une nouvelle clé, si un ou plusieurs des sélecteurs de trafic ne peuvent pas recréer la clé pour une raison quelconque, la SA spécifique est arrêtée à l’expirationde la durée de vie s. Dans ce cas, le trafic qui correspond à la SA spécifique est envoyé via le sélecteur de trafic par défaut.

Ajouter ou supprimer des FC à partir d’un VPN

Lorsque des FC sont ajoutées ou supprimées d’un VPN, les IKE et IPsec SA du VPN sont activés ou désactivés, puis les négociations sont relancées. La clear security ipsec security-associations commande efface toutes les SA IPsec.

Détection des pairs morts (DPD)

Lorsque DPD est configuré avec cette fonctionnalité, le mode envoie des sondes uniquement lorsqu’il optimized y a du trafic sortant et aucun trafic entrant sur l’une des SA IPsec. Alors que le probe-idle mode envoie des sondes uniquement lorsqu’il n’y a pas de trafic sortant et entrant sur l’une des SA IPsec. La surveillance VPN n’est pas prise en charge par la fonctionnalité DPD.

Commandes

La show security ipsec sa details index tunnel-id commande affiche tous les détails IPsec SA, y compris le nom FC.

La show security ipsec stats index tunnel-id commande affiche des statistiques pour chaque FC.

Fonctionnalités VPN prises en charge

Les fonctionnalités VPN suivantes sont prises en charge par les VPN IPsec basés sur CoS :

  • VPN de site à site basés sur le routage. Les VPN basés sur des stratégies ne sont pas pris en charge.

  • Sélecteurs de trafic.

  • AutoVPN.

  • VPN à découverte automatique (ADVPN).

  • IKEv2. IKEv1 n’est pas pris en charge.

  • Dead Peer Detection (DPD). La surveillance VPN n’est pas prise en charge.

  • Le PMI n’est pas pris en charge.

Comprendre les sélecteurs de trafic et les VPN IPsec basés sur CoS

Un sélecteur de trafic est un accord entre les homologues IKE pour autoriser le trafic à passer par un tunnel VPN si le trafic correspond à une paire spécifiée d’adresses locales et distantes. Seul le trafic conforme à un sélecteur de trafic est autorisé par le biais de l’association de sécurité (SA) associée.

La fonctionnalité VPN IPsec basée sur CoS prend en charge les scénarios suivants

  • Un ou plusieurs sélecteurs de trafic dans un VPN de site à site basé sur le routage avec les mêmes FC.

  • Plusieurs sélecteurs de trafic, avec des FC différents pour chaque sélecteur de trafic. Ce scénario nécessite des configurations VPN distinctes.

Cette rubrique décrit les configurations VPN et la SA IPsec qui sont négociées pour chaque scénario.

Dans les scénarios suivants, trois FC sont configurés sur le périphérique Junos OS :

Dans le premier scénario, VPN vpn1 est configuré avec un seul sélecteur de trafic ts1 et les trois FC. Dans cette configuration, quatre SA IPsec sont négociées pour le sélecteur de trafic ts1 : une pour la SA IPsec par défaut et trois pour les SA IPsec mappées à FC.

Dans le second scénario, VPN vpn1 est configuré avec deux sélecteurs de trafic ts1 et ts2 et les trois FC. Dans cette configuration, quatre SA IPsec sont négociées pour le sélecteur de trafic ts1 et quatre SA IPsec pour le sélecteur de trafic ts2. Pour chaque sélecteur de trafic, il y a une SA IPsec négociée pour la SA IPsec par défaut et trois SA IPsec négociées pour les SA IPsec qui sont mappées à des FC.

Dans le troisième scénario, les sélecteurs de trafic ts1 et ts2 prennent en charge différents ensembles de FC. Les sélecteurs de trafic doivent être configurés pour différents VPN. Dans cette configuration, quatre SA IPsec sont négociées pour le sélecteur de trafic ts1 dans VPN VPN1 : une pour la SA IPsec par défaut et trois pour les SA IPsec mappées à FC.

Exemple : Configure VPN IPsec basés sur CoS

Cet exemple montre comment configurer un VPN IPsec basé sur CoS avec plusieurs SA IPsec afin d’autoriser le mappage des paquets pour chaque classe de transfert vers une SA IPsec différente, prévoyant ainsi un traitement CoS sur l’équipement local et sur les routeurs intermédiaires.

Cette fonctionnalité est la propriété de Juniper Networks et fonctionne uniquement avec les équipements Junos OS et les versions de Junos OS pris en charge. L’appareil homologue VPN doit être un appareil Junos OS prenant en charge cette fonctionnalité.

Conditions préalables

Cet exemple utilise le matériel suivant :

  • Équipement Junos OS tel que le pare-feu SRX Series

Avant de commencer :

  • Découvrez comment mapper les classes de transfert de classe de service (CoS) configurées sur le pare-feu SRX Series avec des associations de sécurité IPsec. Reportez-vous à la section Présentation des VPN IPsec basés sur CoS avec plusieurs SA IPsec.

  • Comprendre les sélecteurs de trafic et les VPN IPsec basés sur CoS Reportez-vous à la section Présentation des sélecteurs de trafic et des VPN IPsec basés sur CoS.

Présentation

Dans cet exemple, vous allez configurer un VPN basé sur le routage IPsec pour une succursale à Chicago, car vous n’avez pas besoin de conserver les ressources du tunnel ou de configurer de nombreuses stratégies de sécurité pour filtrer le trafic à travers le tunnel. Les utilisateurs du bureau de Chicago utiliseront le VPN pour se connecter à leur siège social à Sunnyvale.

Figure 1 présente un exemple de topologie VPN IPsec basée sur le routage. Dans cette topologie, un pare-feu SRX Series est situé à Sunnyvale et un pare-feu SRX Series est situé à Chicago.

Figure 1 : Topologie VPN basée sur le routage IPsec Topologie VPN basée sur le routage IPsec

Dans cet exemple, vous configurez des interfaces, une route IPv4 par défaut et des zones de sécurité. Ensuite, vous configurez IKE, IPsec, une stratégie de sécurité et des paramètres CoS. Voir Tableau 1 à travers Tableau 4.

Tableau 1 : Informations sur l’interface, la route statique et la zone de sécurité

Fonctionnalité

Nom

Paramètres de configuration

Interfaces

GE-0/0/0.0

192.0.2.1/24

GE-0/0/3.0

10.1.1.2/30

st0.0 (interface tunnel)

10.10.11.10/24

Routes statiques

0.0.0.0/0 (route par défaut)

Le saut suivant est st0.0.

Zones de sécurité

confiance

  • Tous les services système sont autorisés.

  • L’interface ge-0/0/0.0 est liée à cette zone.

défiance

  • Tous les services système sont autorisés.

  • L’interface ge-0/0/3.0 est liée à cette zone.

Vpn

L’interface st0.0 est liée à cette zone.

Tableau 2 : Paramètres de configuration IKE

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ike-proposition

  • Méthode d’authentification : Signatures RSA

  • Groupe Diffie-Hellman : group14

  • Algorithme d’authentification : sha-256

  • Algorithme de chiffrement : AES-256-CBC (en anglais seulement)

du service RH

De plus, il n’y a pas d

  • Mode: principal

  • Référence de la proposition : ike-proposition

  • Méthode d’authentification de la stratégie IKE : Signatures RSA

Passerelle

GW-Sunnyvale (en anglais seulement)

  • Référence de la stratégie IKE : De plus, il n’y a pas d

  • Interface externe : GE-0/0/3.0

  • Adresse de la passerelle : 10.2.2.2

Tableau 3 : Paramètres de configuration IPsec

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ipsec_prop

  • Protocole: Esp

  • Algorithme d’authentification : hmac-sha-256

  • Algorithme de chiffrement : AES-256-CBC (en anglais seulement)

du service RH

ipsec_pol

  • Référence de la proposition : ipsec_prop

VPN

ipsec_vpn1

  • Référence de la passerelle IKE : GW-Chicago (en anglais seulement)

  • Informations de référence sur la stratégie IPsec : ipsec_pol

Tableau 4 : Paramètres de configuration de la stratégie de sécurité

But

Nom

Paramètres de configuration

La politique de sécurité autorise le trafic de la zone de confiance vers la zone vpn.

Vpn

  • Critères de correspondance :

    • adresse-source : Sunnyvale

    • adresse de destination chicago

    • Application n’importe quel

  • Action: permettre

La politique de sécurité autorise le trafic de la zone vpn vers la zone de confiance.

Vpn

  • Critères de correspondance :

    • Adresse-source Chicago

    • Adresse-destination Sunnyvale

    • Application n’importe quel

  • Action: permettre

Configuration

Configuration des informations de base sur le réseau et les zones de sécurité

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les informations de l’interface, de la route statique et de la zone de sécurité :

  1. Configurez les informations de l’interface Ethernet.

  2. Configurez les informations d’itinéraire statiques.

  3. Configurez la zone de sécurité untrust.

  4. Spécifiez les services système autorisés pour la zone de sécurité non approuvée.

  5. Attribuez une interface à la zone de sécurité.

  6. Spécifiez les services système autorisés pour la zone de sécurité.

  7. Configurez la zone de sécurité de confiance.

  8. Attribuez une interface à la zone de sécurité de confiance.

  9. Spécifiez les services système autorisés pour la zone de sécurité de confiance.

  10. Configurez la zone de sécurité VPN.

  11. Attribuez une interface à la zone de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show interfacescommandes , show routing-optionset show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des CoS

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer CoS :

  1. Configurez les classificateurs d’agrégation de comportement pour les CoS DiffServ.

  2. Configurez un classificateur de classe de transfert au mieux.

  3. Définissez la valeur DSCP à affecter à la classe de transfert.

  4. Définissez huit classes de transfert (noms de file d’attente) pour les huit files d’attente.

  5. Configurez les classificateurs sur les interfaces d’entrée (ge).

  6. Appliquez la carte du planificateur à l’interface ge.

  7. Configurez le mappage du planificateur pour associer les planificateurs aux classes de transfert définies.

  8. Définissez les planificateurs avec priorité et débits de transmission.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show class-of-service commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IKE

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’IKE :

  1. Créez la proposition IKE.

  2. Définissez la méthode d’authentification de la proposition IKE.

  3. Définissez le groupe Diffie-Hellman de la proposition IKE.

  4. Définissez l’algorithme d’authentification de la proposition IKE.

  5. Définissez l’algorithme de chiffrement de la proposition IKE.

  6. Créez une stratégie IKE.

  7. Définissez le mode de stratégie IKE.

  8. Spécifiez une référence à la proposition IKE.

  9. Définissez la méthode d’authentification de la stratégie IKE.

  10. Créez une passerelle IKE et définissez son interface externe.

  11. Définissez la référence de stratégie IKE.

  12. Définissez l’adresse de la passerelle IKE.

  13. Définissez la version de la passerelle IKE.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IPsec

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer IPsec :

  1. Activez les options de traçage IPsec.

  2. Créez une proposition IPsec.

  3. Spécifiez le protocole de proposition IPsec.

  4. Spécifiez l’algorithme d’authentification de la proposition IPsec.

  5. Spécifiez l’algorithme de chiffrement de la proposition IPsec.

  6. Spécifiez la durée de vie (en secondes) d’une association de sécurité IPsec (SA).

  7. Créez la stratégie IPsec.

  8. Spécifiez la référence de proposition IPsec.

  9. Spécifiez l’interface à lier.

  10. Configurez la classe de transfert vers la SA IPsec multiple.

  11. Spécifiez la passerelle IKE.

  12. Spécifiez les stratégies IPsec.

  13. Spécifiez que le tunnel doit être activé immédiatement pour négocier IPsec SA lorsque le premier paquet de données arrive pour être envoyé.

  14. Configurez les adresses IP locales pour un sélecteur de trafic.

  15. Configurez les adresses IP distantes pour un sélecteur de trafic.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des stratégies de sécurité

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Activez les options de suivi des stratégies de sécurité pour résoudre les problèmes liés aux stratégies.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les politiques de sécurité :

  1. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone vpn.

  2. Créez la politique de sécurité pour autoriser le trafic de la zone vpn vers la zone de confiance.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des associations de sécurité IPsec

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez les show security ipsec security-associations index 131073 detail commandes and show security ipsec statistics index 131073 .

Par souci de concision, la commande show outputs n’affiche pas toutes les valeurs de la configuration. Seul un sous-ensemble de la configuration est affiché. Le reste de la configuration sur le système a été remplacé par des ellipses (...).

Sens

La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • Le numéro d’identification est 131073. Utilisez cette valeur avec la commande show security ipsec security-associations index pour obtenir plus d’informations sur cette SA particulière.

  • Il existe une paire IPsec SA utilisant le port 500.

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur 1949/ unlim indique que la durée de vie de la phase expire dans 1949 secondes et qu’aucune durée de vie n’a été spécifiée, ce qui indique qu’elle est illimitée.

  • La surveillance VPN n’est pas activée pour cette SA, comme l’indique un trait d’union dans la colonne Mon. Si la surveillance VPN est activée, U indique que la surveillance est activée et D indique que la surveillance est inactive.

La show security ike security-associations index 131073 detail commande répertorie des informations supplémentaires sur la SA avec un numéro d’index de 131073 :

  • L’identité locale et l’identité distante constituent l’ID de proxy de la SA. Une incompatibilité d’ID de proxy est l’une des causes les plus courantes d’échec de phase. Si aucune SA IPsec n’est répertoriée, vérifiez que les propositions de phase, y compris les paramètres d’ID de proxy, sont correctes pour les deux homologues.

  • Affiche tous les détails de la SA enfant, y compris le nom de la classe de transfert.

La show security ipsec statistics index 131073 commande répertorie les statistiques pour chaque nom de classe de transfert.

  • Une valeur d’erreur de zéro dans la sortie indique une condition normale.

  • Nous vous recommandons d’exécuter cette commande plusieurs fois pour observer tout problème de perte de paquets sur un VPN. La sortie de cette commande affiche également les statistiques des compteurs de paquets chiffrés et déchiffrés, des compteurs d’erreurs, etc.

  • Vous devez activer les options de suivi de flux de sécurité pour déterminer quels paquets ESP rencontrent des erreurs et pourquoi.

Comprendre la prise en charge CoS sur les interfaces st0

À partir de Junos OS version 15.1X49-D60 et de Junos OS version 17.3R1, les fonctionnalités de classe de service (CoS) telles que le classificateur, le contrôleur, la mise en file d’attente, la planification, la mise en forme, la réécriture des marqueurs et les canaux virtuels peuvent désormais être configurées sur l’interface de tunnel sécurisée (st0) pour les VPN point à point.

L’interface de tunnel st0 est une interface interne qui peut être utilisée par les VPN basés sur le routage pour acheminer le trafic en clair vers un tunnel VPN IPsec. Les fonctionnalités CoS suivantes sont prises en charge sur l’interface st0 de tous les pare-feu SRX Series et vSRX2.0 disponibles :

  • Classificateurs

  • Policers (Mécanismes de contrôle)

  • Mise en file d’attente, planification et mise en forme

  • Marqueurs de réécriture

  • Canaux virtuels

À partir de Junos OS version 15.1X49-D70 et de Junos OS version 17.3R1, la prise en charge de la mise en file d’attente, de la planification, de la mise en forme et des canaux virtuels a été ajoutée à l’interface st0 pour les périphériques SRX5400, SRX5600 et SRX5800. La prise en charge de toutes les fonctionnalités CoS répertoriées a été ajoutée pour l’interface st0 pour les périphériques SRX1500, SRX4100 et SRX4200. À partir de Junos OS version 17.4R1, la prise en charge des fonctionnalités CoS répertoriées est ajoutée pour l’interface st0 pour les périphériques SRX4600.

Limitations de la prise en charge CoS sur les interfaces VPN st0

Les limitations suivantes s’appliquent à la prise en charge CoS sur les interfaces VPN st0 :

  • Le nombre maximal de files d’attente de logiciels est de 2048. Si le nombre d’interfaces st0 dépasse 2048, il n’est pas possible de créer suffisamment de files d’attente logicielles pour toutes les interfaces st0.

  • Seuls les VPN basés sur le routage peuvent appliquer des fonctionnalités CoS sur les interfaces st0. Tableau 5 décrit la prise en charge de la fonctionnalité CoS st0 pour différents types de VPN.

    Tableau 5 : Prise en charge des fonctionnalités CoS pour VPN
    Caractéristiques du classificateur VPN de site à site (P2P) AutoVPN (P2P) Site à site/Auto VPN/AD-VPN (P2MP)

    Classificateurs, mécanismes de contrôle et marqueurs de réécriture

    Compatible

    Compatible

    Compatible

    Mise en file d’attente, planification et mise en forme basées sur les interfaces logiques st0

    Compatible

    Non pris en charge

    Non pris en charge

    Mise en file d’attente, planification et mise en forme en fonction des canaux virtuels

    Compatible

    Compatible

    Compatible

  • Sur les équipements SRX300, SRX320, SRX340, SRX345 et SRX550HM, une interface logique st0 peut se lier à plusieurs tunnels VPN. Les huit files d’attente de l’interface logique st0 ne peuvent pas rediriger le trafic vers d’autres tunnels, de sorte que le pré-tunneling n’est pas pris en charge.

    La fonctionnalité de canal virtuel peut être utilisée comme solution de contournement sur les périphériques SRX300, SRX320, SRX340, SRX345 et SRX550HM.

  • Lors de la définition d’un taux de mise en forme CoS sur une interface de tunnel st0, tenez compte des restrictions suivantes :

    • Le taux de mise en forme sur l’interface du tunnel doit être inférieur à celui de l’interface de sortie physique.

    • Le taux de mise en forme mesure uniquement la taille du paquet qui inclut le paquet interne en texte clair de couche 3 avec un en-tête ESP/AH et une encapsulation d’en-tête IP externe. L’encapsulation externe de la couche 2 ajoutée par l’interface physique n’est pas prise en compte dans la mesure de la vitesse de mise en forme.

    • Le comportement CoS fonctionne comme prévu lorsque l’interface physique transporte uniquement le trafic GRE ou de tunnel IP-IP mis en forme. Si l’interface physique achemine un autre trafic, réduisant ainsi la bande passante disponible pour le trafic de l’interface de tunnel, les fonctionnalités CoS ne fonctionnent pas comme prévu.

  • Sur les périphériques SRX550M, SRX5400, SRX5600 et SRX5800, les valeurs limites de bande passante et de taille de rafale dans une configuration de mécanisme de contrôle sont une limitation par SPU et non par système. Il s’agit du même comportement du mécanisme de contrôle que sur l’interface physique.

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
24.4R1
À partir de la version 24.4R1 de Junos OS, la prise en charge des VPN IPsec basés sur CoS avec le processus iked a été ajoutée.
17.4R1
À partir de Junos OS version 17.4R1, la prise en charge des fonctionnalités CoS répertoriées est ajoutée pour l’interface st0 pour les périphériques SRX4600.
15.1X49-D70
À partir de Junos OS version 15.1X49-D70 et de Junos OS version 17.3R1, la prise en charge de la mise en file d’attente, de la planification, de la mise en forme et des canaux virtuels a été ajoutée à l’interface st0 pour les périphériques SRX5400, SRX5600 et SRX5800. La prise en charge de toutes les fonctionnalités CoS répertoriées a été ajoutée pour l’interface st0 pour les périphériques SRX1500, SRX4100 et SRX4200.
15.1X49-D60
À partir de Junos OS version 15.1X49-D60 et de Junos OS version 17.3R1, les fonctionnalités de classe de service (CoS) telles que le classificateur, le contrôleur, la mise en file d’attente, la planification, la mise en forme, la réécriture des marqueurs et les canaux virtuels peuvent désormais être configurées sur l’interface de tunnel sécurisée (st0) pour les VPN point à point.