Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Groupe VPNv2

Le VPN de groupe v2 introduit le concept de groupe de confiance pour éliminer les tunnels point à point et le routage de superposition qui leur est associé. Tous les membres du groupe partagent une association de sécurité (SA) commune, également connue sous le nom de SA de groupe.

Présentation de Group VPNv2

Une association de sécurité IPsec (SA) est un accord unidirectionnel entre les participants aux réseaux privés virtuels (VPN) qui définit les règles à utiliser pour les algorithmes d’authentification et de chiffrement, les mécanismes d’échange de clés et les communications sécurisées. Avec de nombreuses implémentations VPN, la SA est un tunnel point à point entre deux dispositifs de sécurité (voir Figure 1).

Figure 1 : SA point à pointSA point à point

Le groupe VPNv2 étend l’architecture IPsec pour prendre en charge les SA partagées par un groupe d’appareils de sécurité (reportez-vous à la section Figure 2). Avec Group VPNv2, la connectivité any-to-any est obtenue en préservant les adresses IP source et de destination d’origine dans l’en-tête externe. Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600.

Figure 2 : SA partagéesSA partagées

Group VPNv2 est une version améliorée de la fonctionnalité Group VPN introduite dans une version antérieure de Junos OS pour les pare-feu SRX Series. Sur les équipements Juniper, le VPN de groupe VPNv2 prend en charge la norme RFC 6407 et le domaine d’interprétation de groupe (GDOI) et interagit avec d’autres équipements conformes à la norme RFC 6407.

Comprendre le protocole GDOI pour les VPNv2 de groupe

Le groupe VPNv2 est basé sur la norme RFC 6407, The Group Domain of Interpretation (GDOI). Cette RFC décrit le protocole entre les membres du groupe et les serveurs du groupe pour établir des SA entre les membres du groupe. Les messages GDOI créent, maintiennent ou suppriment des SA pour un groupe d’appareils. Le VPNv2 de groupe est pris en charge sur les instances Pare-feu virtuel vSRX et tous les pare-feu SRX Series, à l’exception des appareils SRX5400, SRX5600 et SRX5800.

Le protocole GDOI fonctionne sur le port UDP 848. L’Internet Security Association and Key Management Protocol (ISAKMP) définit deux phases de négociation pour établir les SA d’un tunnel IKE IPsec. La phase 1 permet à deux appareils d’établir une SA ISAKMP pour d’autres protocoles de sécurité, tels que GDOI.

Avec Group VPNv2, la phase 1 de la négociation ISAKMP SA est effectuée entre un serveur de groupe et un membre du groupe. Le serveur et le membre doivent utiliser la même stratégie ISAKMP. Les échanges GDOI entre le serveur et le membre établissent les SA qui sont partagées avec d’autres membres du groupe. Un membre du groupe n’a pas besoin de négocier IPsec avec les autres membres du groupe. Les échanges GDOI doivent être protégés par les SA ISAKMP Phase 1.

Il existe deux types d’échanges GDOI :

  • L’échange groupkey-pull permet à un membre de demander des SA et des clés partagées par le groupe au serveur. Les membres du groupe doivent s’inscrire auprès d’un serveur de groupe par le biais d’un groupkey-pull échange.

  • L’échange groupkey-push est un message de recléage unique qui permet au serveur d’envoyer des SA et des clés de groupe aux membres avant l’expiration des SA de groupe existantes. Les messages de recléage sont des messages non sollicités envoyés par le serveur aux membres.

Comprendre les serveurs et les membres VPNv2 de groupe

Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. Le centre du VPN de groupe VPNv2 est le contrôleur de groupe/serveur de clés (GCKS). Un cluster de serveurs peut être utilisé pour assurer la redondance GCKS.

Le GCKS ou le serveur de groupe effectue les tâches suivantes :

  • Contrôle l’appartenance au groupe.

  • Génère des clés de chiffrement.

  • Envoie de nouvelles SA de groupe et de nouvelles clés aux membres. Les membres du groupe chiffrent le trafic en fonction des SA de groupe et des clés fournies par le serveur de groupe.

Un serveur de groupe peut gérer plusieurs groupes. Un seul équipement de sécurité peut être membre de plusieurs groupes.

Chaque groupe est représenté par un identificateur de groupe, qui est un nombre compris entre 1 et 4 294 967 295. Le serveur du groupe et les membres du groupe sont liés entre eux par l’identifiant du groupe. Il ne peut y avoir qu’un seul identificateur de groupe par groupe, et plusieurs groupes ne peuvent pas utiliser le même identificateur de groupe.

Voici une vue d’ensemble des actions du serveur et des membres de Group VPNv2 :

  1. Le serveur de groupe écoute les membres sur le port UDP 848 pour qu’ils s’inscrivent.

  2. Pour s’inscrire auprès du serveur du groupe, le membre doit d’abord établir une IKE SA avec le serveur. Un appareil membre doit fournir une authentification IKE phase 1 correcte pour rejoindre le groupe. L’authentification par clé pré-partagée est prise en charge.

  3. Une fois l’authentification et l’inscription réussies, l’appareil membre récupère les SA de groupe et les clés de l’identificateur de groupe spécifié à partir du serveur disposant d’un échange GDOI groupkey-pull .

  4. Le serveur ajoute le membre à l’appartenance au groupe.

  5. Les membres du groupe échangent des paquets chiffrés avec des clés SA de groupe.

Le serveur envoie des SA et des actualisations de clés aux membres du groupe avec des messages de renouvellement de clé (GDOI groupkey-push). Le serveur envoie des messages de renouvellement de clé avant l’expiration des SA pour s’assurer que des clés valides sont disponibles pour chiffrer le trafic entre les membres du groupe.

Un message de renouvellement de clé envoyé par le serveur nécessite un message d’accusé de réception (ack) de la part de chaque membre du groupe. Si le serveur ne reçoit pas de message d’accusé de réception de la part du membre, le message de recléage est retransmis à l’adresse configurée retransmission-period (la valeur par défaut est de 10 secondes). S’il n’y a pas de réponse du membre après la configuration number-of-retransmission (la valeur par défaut est 2 fois), le membre est supprimé des membres enregistrés du serveur. La SA IKE entre le serveur et le membre est également supprimée.

Le serveur envoie également des messages de recléage pour fournir de nouvelles clés aux membres lorsque la SA du groupe a changé.

Comprendre les limitations de Group VPNv2

Les serveurs VPNv2 de groupe ne fonctionnent qu’avec des membres VPNv2 de groupe qui prennent en charge la RFC 6407, le domaine d’interprétation de groupe (GDOI).

Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. Les éléments suivants ne sont pas pris en charge dans cette version pour Group VPNv2 :

  • SNMP.

  • Refuser la stratégie du serveur VPN Cisco GET.

  • Prise en charge PKI pour l’authentification IKE de phase 1.

  • Colocalisation du serveur et du membre du groupe, où les fonctions serveur et membre coexistent dans le même périphérique physique.

  • Membres du groupe configurés en tant que clusters de châssis.

  • Interface J-Web pour la configuration et la surveillance.

  • Trafic de données multicast.

Le VPN de groupe v2 n’est pas pris en charge dans les déploiements où les adresses IP ne peuvent pas être préservées, par exemple sur Internet où le NAT est utilisé.

Comprendre la communication serveur-membre d’un groupe VPNv2

Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. La communication serveur-membre permet au serveur d’envoyer des messages GDOI groupkey-push (reclé) aux membres. Si la communication serveur-membre n’est pas configurée pour le groupe, les membres peuvent envoyer des messages GDOI groupkey-pull pour s’inscrire et se réinscrire auprès du serveur, mais le serveur n’est pas en mesure d’envoyer groupkey-push des messages aux membres.

La communication entre les membres du serveur est configurée pour le groupe à l’aide de server-member-communication l’instruction de configuration dans la hiérarchie [edit security group-vpn server]. Les options suivantes peuvent être définies :

  • Algorithme d’authentification (sha-256 ou sha-384) utilisé pour authentifier le membre auprès du serveur. Il n’y a pas d’algorithme par défaut.

  • Algorithme de chiffrement utilisé pour les communications entre le serveur et le membre. Vous pouvez spécifier aes-128-cbc, aes-192-cbc ou aes-256-cbc. Il n’y a pas d’algorithme par défaut.

  • Type de communication unicast pour les messages de renouvellement de clé envoyés aux membres du groupe.

  • Durée de vie de la clé de chiffrement de clé (KEK). La valeur par défaut est de 3600 secondes.

  • Nombre de fois que le serveur de groupe retransmet groupkey-push des messages à un membre du groupe sans réponse (la valeur par défaut est de 2 fois) et la période de temps entre les retransmissions (la valeur par défaut est de 10 secondes).

Si la communication serveur-membre d’un groupe n’est pas configurée, la liste des membres affichée par la show security group-vpn server registered-members commande affiche les membres du groupe qui se sont inscrits auprès du serveur ; les membres peuvent être actifs ou non. Lorsque la communication serveur-membre d’un groupe est configurée, la liste des membres du groupe est effacée. Pour le type de communication unicast, la commande affiche uniquement les show security group-vpn server registered-members membres actifs.

Comprendre les opérations clés de Group VPNv2

Cette rubrique contient les sections suivantes :

Clés de groupe

Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. Le serveur de groupe gère une base de données pour suivre la relation entre les groupes VPN, les membres du groupe et les clés de groupe. Il existe deux types de clés de groupe que le serveur télécharge pour les membres :

  • Key Encryption Key (KEK) : utilisée pour chiffrer les échanges de renouvellement de clé SA (GDOI groupkey-push). Un KEK est pris en charge par groupe.

  • Clé de chiffrement du trafic (TEK) : utilisée pour chiffrer et déchiffrer le trafic de données IPsec entre les membres du groupe.

La clé associée à une SA n’est acceptée par un membre du groupe que si une stratégie de correspondance est configurée sur le membre. Une clé acceptée est installée pour le groupe, tandis qu’une clé rejetée est ignorée.

Resaisir les messages

Si le groupe est configuré pour les communications entre membres du serveur, le serveur envoie des SA et des actualisations de clés aux membres du groupe avec des messages de renouvellement de clé (GDOI groupkey-push). Les messages de renouvellement de clé sont envoyés avant l’expiration des SA ; Cela permet de s’assurer que des clés valides sont disponibles pour chiffrer le trafic entre les membres du groupe.

Le serveur envoie également des messages de renouvellement de clé pour fournir de nouvelles clés aux membres lorsqu’il y a un changement dans l’appartenance au groupe ou que la SA du groupe a changé (par exemple, une stratégie de groupe est ajoutée ou supprimée).

Les options de communication entre les membres du serveur doivent être configurées sur le serveur pour permettre au serveur d’envoyer des messages de renouvellement de clé aux membres du groupe.

Le serveur de groupe envoie une copie du message de renouvellement de clé unicast à chaque membre du groupe. À la réception du message de reclé, les membres doivent envoyer un accusé de réception (ACK) au serveur. Si le serveur ne reçoit pas d’accusé de réception d’un membre (y compris la retransmission des messages de reclé), il considère que le membre est inactif et le supprime de la liste des membres. Le serveur cesse d’envoyer des messages de renouvellement de clé au membre.

Les number-of-retransmission instructions et retransmission-period configuration pour les communications entre membres du serveur contrôlent le renvoi des messages de recléage par le serveur lorsqu’aucun accusé de réception n’est reçu d’un membre.

L’intervalle auquel le serveur envoie des messages de recléage est basé sur la valeur de l’instruction lifetime-seconds de configuration dans la hiérarchie [edit security group-vpn server group group-name]. Les nouvelles clés sont générées avant l’expiration des clés KEK et TEK.

Le lifetime-seconds pour la KEK est configuré dans le cadre des communications entre les membres du serveur ; la valeur par défaut est de 3600 secondes. Le lifetime-seconds pour le TEK est configuré pour la proposition IPsec ; la valeur par défaut est 3600 secondes.

Inscription des membres

Si un membre du groupe ne reçoit pas de nouvelle clé SA du serveur avant l’expiration de la clé actuelle, le membre doit se réinscrire auprès du serveur et obtenir des clés mises à jour auprès d’un échange GDOI groupkey-pull .

Vue d’ensemble de la configuration VPNv2 de groupe

Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. Cette rubrique décrit les principales tâches de configuration de Group VPNv2.

Le contrôleur/serveur de clés de groupe (GCKS) gère les associations de sécurité (SA) VPNv2 de groupe, génère des clés de chiffrement et les distribue aux membres du groupe. Vous pouvez utiliser un cluster de serveurs VPNv2 de groupe pour assurer la redondance GCKS. Reportez-vous à la section Présentation des clusters de serveurs VPNv2 de groupe.

Sur le(s) serveur(s) de groupe, configurez les éléments suivants :

  1. IKE Phase 1 SA. Reportez-vous à la section Présentation de la configuration IKE Phase 1 pour le VPNv2 de groupe .
  2. IPsec SA. Reportez-vous à la section Présentation de la configuration IPsec SA pour le groupe VPNv2.
  3. Informations sur le groupe VPN, y compris l’identifiant du groupe, les passerelles IKE pour les membres du groupe, le nombre maximal de membres dans le groupe et les communications serveur-membre. La configuration de groupe inclut une stratégie de groupe qui définit le trafic auquel s’appliquent la SA et les clés. Le cluster de serveurs et la fenêtre temporelle antireplay peuvent éventuellement être configurés. Reportez-vous à la section Présentation de la configuration VPNv2 de groupe et Présentation de l’orientation du trafic VPNv2 de groupe.

Sur le membre du groupe, configurez les éléments suivants :

  1. IKE Phase 1 SA. Reportez-vous à la section Présentation de la configuration IKE Phase 1 pour le VPNv2 de groupe .

  2. IPsec SA. Reportez-vous à la section Présentation de la configuration IPsec SA pour le groupe VPNv2.

  3. Stratégie IPsec qui définit la zone entrante (généralement un LAN protégé), la zone sortante (généralement un WAN) et le groupe VPN auquel la stratégie s’applique. Des règles d’exclusion ou d’ouverture peuvent également être spécifiées. Reportez-vous à la section Présentation de l’orientation du trafic VPNv2 de groupe.

  4. Stratégie de sécurité autorisant le trafic VPN de groupe entre les zones spécifiées dans la stratégie IPsec.

Le fonctionnement de groupe VPNv2 nécessite une topologie de routage fonctionnelle qui permet aux appareils clients d’atteindre les sites prévus sur l’ensemble du réseau.

Le groupe est configuré sur le serveur avec group l’instruction de configuration dans la hiérarchie [edit security group-vpn server].

Les informations du groupe sont les suivantes :

Présentation de la configuration IKE Phase 1 pour le groupe VPNv2

Une SA IKE Phase 1 entre un serveur de groupe et un membre du groupe établit un canal sécurisé dans lequel négocier les SA IPsec partagées par un groupe. Pour les VPN IPsec standard sur les équipements de sécurité Juniper Networks, la configuration de la phase 1 de la SA consiste à spécifier une proposition, une stratégie et une passerelle IKE.

Pour le VPN de groupe v2, la configuration IKE Phase 1 SA est similaire à la configuration des VPN IPsec standard, mais elle est effectuée au niveau des hiérarchies [] et [edit security group-vpn server ikeedit security group-vpn member ike]. Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600.

Dans la configuration de la proposition IKE, vous définissez la méthode d’authentification et les algorithmes d’authentification et de chiffrement qui seront utilisés pour ouvrir un canal sécurisé entre les participants. Dans la configuration de la stratégie IKE, vous définissez le mode dans lequel le canal de phase 1 sera négocié, spécifiez le type d’échange de clés à utiliser et référencez la proposition de phase 1. Dans la configuration de la passerelle IKE, vous référencez la stratégie de phase 1.

La configuration de la proposition et de la stratégie IKE sur le serveur de groupe doit correspondre à la configuration de la proposition et de la stratégie IKE sur les membres du groupe. Sur un serveur de groupe, une passerelle IKE est configurée pour chaque membre du groupe. Sur un membre du groupe, jusqu’à quatre adresses de serveur peuvent être spécifiées dans la configuration de la passerelle IKE.

Comprendre la configuration IPsec SA pour le groupe VPNv2

Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. Une fois que le serveur et le membre ont établi un canal sécurisé et authentifié dans la phase 1 de la négociation, ils procèdent à l’établissement des SA IPsec qui sont partagées par les membres du groupe pour sécuriser les données transmises entre les membres. Bien que la configuration IPsec SA pour Group VPNv2 soit similaire à la configuration pour les VPN standard, un membre du groupe n’a pas besoin de négocier la SA avec les autres membres du groupe.

La configuration IPsec pour le VPNv2 de groupe se compose des informations suivantes :

  • Sur le serveur de groupe, une proposition IPsec est configurée pour le protocole de sécurité, l’authentification et l’algorithme de chiffrement à utiliser pour l’AS. La proposition IPsec SA est configurée sur le serveur de groupe avec l’instruction proposal de configuration dans la hiérarchie [edit security group-vpn server ipsec].

  • Sur le membre du groupe, un IKE à clé automatique est configuré qui fait référence à l’identificateur de groupe, au serveur de groupe (configuré avec l’instruction de configuration) et à l’interface ike-gateway utilisée par le membre pour se connecter aux pairs du groupe. L’IKE Autokey est configuré sur le membre avec l’instruction vpn de configuration dans la hiérarchie [edit security group-vpn member ipsec].

Comprendre l’orientation du trafic VPNv2 de groupe

Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. Le serveur de groupe distribue les associations de sécurité IPsec (SA) et les clés aux membres d’un groupe spécifié. Tous les membres appartenant au même groupe partagent le même ensemble de SA IPsec. La SA installée sur un membre de groupe spécifique est déterminée par la stratégie associée à la SA de groupe et la stratégie IPsec configurée sur le membre du groupe.

Stratégies de groupe configurées sur les serveurs de groupe

Dans un groupe VPN, chaque SA de groupe et chaque clé que le serveur envoie à un membre sont associées à une stratégie de groupe. La stratégie de groupe décrit le trafic sur lequel la clé doit être utilisée, y compris le protocole, l’adresse source, le port source, l’adresse de destination et le port de destination. Sur le serveur, la stratégie de groupe est configurée avec les match-policy policy-name options au niveau de la hiérarchie [edit security group-vpn server group name ipsec-sa name].

Les stratégies de groupe identiques (configurées avec la même adresse source, la même adresse de destination, le même port source, le même port de destination et les mêmes valeurs de protocole) ne peuvent pas exister pour un seul groupe. Une erreur est renvoyée si vous tentez de valider une configuration qui contient des stratégies de groupe identiques pour un groupe. Si cela se produit, vous devez supprimer l’une des stratégies de groupe identiques avant de pouvoir valider la configuration.

Stratégies IPsec configurées sur les membres du groupe

Sur le membre du groupe, une stratégie IPsec se compose des informations suivantes :

  • Zone entrante (from-zone) pour le trafic de groupe.

  • Zone sortante (to-zone) pour le trafic de groupe.

  • Nom du groupe auquel s’applique la stratégie IPsec. Un seul nom VPNv2 de groupe peut être référencé par une paire de zone de/vers spécifique.

L’interface utilisée par le membre du groupe pour se connecter au groupe VPNv2 doit appartenir à la zone sortante. Cette interface est spécifiée avec l’instruction group-vpn-external-interface au niveau de la hiérarchie [edit security group-vpn member ipsec vpn vpn-name].

Sur le membre du groupe, la stratégie IPsec est configurée au niveau de la hiérarchie [edit security ipsec-policy]. Le trafic qui correspond à la stratégie IPsec est ensuite vérifié par rapport aux règles d’exclusion et d’ouverture automatique configurées pour le groupe.

Fermeture intégrée

Par défaut, le trafic qui ne correspond pas aux règles d’exclusion ou d’ouverture d’échec ou aux stratégies de groupe reçues du serveur de groupe est bloqué. C’est ce qu’on appelle la fermeture sans fail.

Règles d’exclusion et d’ouverture sécurisée

Sur les membres d’un groupe, les types de règles suivants peuvent être configurés pour chaque groupe :

  • Trafic exclu du chiffrement VPN. Les protocoles de routage BGP ou OSPF sont des exemples de ce type de trafic. Pour exclure du trafic d’un groupe, utilisez la set security group-vpn member ipsec vpn vpn-name exclude rule configuration. Un maximum de 10 règles d’exclusion peuvent être configurées.

  • Trafic critique pour le fonctionnement du client et qui doit être envoyé en texte clair (non chiffré) si le membre du groupe n’a pas reçu de clé de chiffrement du trafic (TEK) valide pour l’SA IPsec. Les règles d’ouverture automatique autorisent ce flux de trafic alors que tous les autres sont bloqués. Activez l’ouverture automatique avec la set security group-vpn member ipsec vpn vpn-name fail-open rule configuration. Un maximum de 10 règles d’ouverture peuvent être configurées.

Priorités des stratégies et règles IPsec

Les stratégies et règles IPsec ont les priorités suivantes sur le membre du groupe :

  1. Excluez les règles qui définissent le trafic à exclure du chiffrement VPN.

  2. Stratégies de groupe téléchargées à partir du serveur de groupe.

  3. Règles d’ouverture automatique qui définissent le trafic envoyé en texte clair s’il n’existe pas de TEK valide pour la SA.

  4. Stratégie de fermeture et d’échec qui bloque le trafic. Il s’agit de l’option par défaut si le trafic ne correspond pas aux règles d’exclusion ou d’ouverture ou aux stratégies de groupe.

Comprendre le processus de sonde de récupération de groupe VPNv2

Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600. Deux situations peuvent indiquer qu’un membre du groupe n’est pas synchronisé avec le serveur du groupe et les autres membres du groupe :

  • Le membre du groupe reçoit un paquet ESP (Encapsulating Security Payload) avec un Security Parameter Index (SPI) non reconnu.

  • Il y a du trafic IPsec sortant, mais aucun trafic IPsec entrant sur le membre du groupe.

Lorsque l’une ou l’autre situation est détectée, un processus de sonde de récupération peut être déclenché sur le membre du groupe. Le processus de sonde de récupération initie des échanges GDOI groupkey-pull à des intervalles spécifiques pour mettre à jour l’OS du membre à partir du serveur du groupe. En cas d’attaque par déni de service sur de mauvais paquets SPI ou si l’expéditeur lui-même n’est pas synchronisé, l’indication de désynchronisation sur le membre du groupe peut être une fausse alerte. Pour éviter de surcharger le système, l’initiation groupkey-pull est réessayée à des intervalles de 10, 20, 40, 80, 160 et 320 secondes.

Le processus de sonde de récupération est désactivé par défaut. Pour activer le processus de sonde de récupération, configurez recovery-probe au niveau de la hiérarchie [edit security group-vpn member ipsec vpn vpn-name].

Comprendre l’antirejeu de groupe VPNv2

L’antireplay VPNv2 de groupe est pris en charge sur les instances Pare-feu virtuel vSRX et tous les pare-feu SRX Series, à l’exception des appareils SRX5400, SRX5600 et SRX5800. L’antireplay est une fonctionnalité IPsec capable de détecter lorsqu’un paquet est intercepté puis rejoué par des attaquants. L’antirelecture est désactivée par défaut pour un groupe.

Chaque paquet IPsec contient un horodatage. Le membre du groupe vérifie si l’horodatage du paquet correspond à la valeur configuréeanti-replay-time-window. Un paquet est abandonné si l’horodatage dépasse la valeur.

Nous vous recommandons de configurer NTP sur tous les appareils qui prennent en charge l’antirelecture de Group VPNv2.

Les membres du groupe qui s’exécutent sur des instances du pare-feu virtuel vSRX sur une machine hôte où l’hyperviseur est exécuté sous une charge importante peuvent rencontrer des problèmes qui peuvent être corrigés en reconfigurant la anti-replay-time-window valeur. Si les données qui correspondent à la stratégie IPsec sur le membre du groupe ne sont pas transférées, vérifiez la show security group-vpn member ipsec statistics sortie pour les erreurs D3P. Assurez-vous que NTP fonctionne correctement. S’il y a des erreurs, ajustez la anti-replay-time-window valeur.

Exemple : Configuration d’un serveur VPNv2 de groupe et de ses membres

Cet exemple montre comment configurer un serveur VPNv2 de groupe pour fournir une prise en charge du contrôleur de groupe/serveur de clés (GCKS) aux membres du groupe VPNv2. Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600.

Conditions préalables

L’exemple utilise les composants matériels et logiciels suivants :

  • Une instance prise en charge du pare-feu SRX Series ou du pare-feu virtuel vSRX exécutant Junos OS version 15.1X49-D30 ou ultérieure qui prend en charge Group VPNv2. Cette instance de pare-feu SRX Series ou de pare-feu virtuel vSRX fonctionne comme un serveur VPNv2 de groupe.

  • Deux instances de pare-feu SRX Series ou de pare-feu virtuel vSRX prises en charge exécutant Junos OS version 15.1X49-D30 ou ultérieure et prenant en charge Group VPNv2. Ces appareils ou instances fonctionnent en tant que membres de groupe VPNv2.

  • Deux équipements MX Series pris en charge exécutant Junos OS version 15.1R2 ou ultérieure qui prennent en charge Group VPNv2. Ces appareils fonctionnent en tant que membres d’un groupe VPNv2.

Un nom d’hôte, un mot de passe d’administrateur root et un accès de gestion doivent être configurés sur chaque appareil. Nous vous recommandons également de configurer NTP sur chaque équipement.

Le fonctionnement de groupe VPNv2 nécessite une topologie de routage fonctionnelle qui permet aux appareils clients d’atteindre les sites prévus sur l’ensemble du réseau. Cet exemple se concentre sur la configuration VPNv2 de groupe ; La configuration de routage n’est pas décrite.

Présentation

Dans cet exemple, le réseau VPNv2 de groupe se compose d’un serveur et de quatre membres. Deux des membres sont des pare-feu SRX Series ou des instances de pare-feu virtuel vSRX, tandis que les deux autres membres sont des équipements MX Series. Les SA VPN de groupe partagées sécurisent le trafic entre les membres du groupe.

Les SA VPN de groupe doivent être protégées par une SA de phase 1. Par conséquent, la configuration du VPN de groupe doit inclure la configuration des négociations IKE Phase 1 sur le serveur du groupe et les membres du groupe.

Le même identificateur de groupe doit être configuré à la fois sur le serveur du groupe et sur les membres du groupe. Dans cet exemple, le nom du groupe est GROUP_ID-0001 et l’identificateur de groupe est 1. La stratégie de groupe configurée sur le serveur spécifie que la SA et la clé sont appliquées au trafic entre les sous-réseaux dans la plage 172.16.0.0/12.

Sur les membres du pare-feu SRX Series ou du pare-feu virtuel vSRX, une stratégie IPsec est configurée pour le groupe dont la zone LAN est la zone de départ (trafic entrant) et la zone WAN la zone de destination (trafic sortant). Une stratégie de sécurité est également nécessaire pour autoriser le trafic entre les zones LAN et WAN.

Topologie

Figure 3 affiche les équipements Juniper Networks à configurer pour cet exemple.

Figure 3 : Serveur VPNv2 de groupe avec pare-feu SRX Series ou pare-feu virtuel vSRX et membres MX SeriesServeur VPNv2 de groupe avec pare-feu SRX Series ou pare-feu virtuel vSRX et membres MX Series

Configuration

Configuration du serveur de groupe

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le serveur VPNv2 de groupe :

  1. Configurez les interfaces, les zones de sécurité et les stratégies de sécurité.

  2. Configurez les routes statiques.

  3. Configurez la proposition, la stratégie et les passerelles IKE.

  4. Configurez la proposition IPsec.

  5. Configurez le groupe.

  6. Configurez les communications serveur-membre.

  7. Configurez la stratégie de groupe à télécharger pour les membres du groupe.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-optionset show security . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du membre du groupe GM-0001 (pare-feu SRX Series ou instance de pare-feu virtuel vSRX)

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le membre VPNv2 de groupe :

  1. Configurez les interfaces, les zones de sécurité et les stratégies de sécurité.

  2. Configurez les routes statiques.

  3. Configurez la proposition, la stratégie et la passerelle IKE.

  4. Configurez la SA IPsec.

  5. Configurez la stratégie IPsec.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-optionset show security . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du membre du groupe GM-0002 (pare-feu SRX Series ou instance Pare-feu virtuel vSRX)

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le membre VPNv2 de groupe :

  1. Configurez les interfaces, les zones de sécurité et les stratégies de sécurité.

  2. Configurez les routes statiques.

  3. Configurez la proposition, la stratégie et la passerelle IKE.

  4. Configurez la SA IPsec.

  5. Configurez la stratégie IPsec.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-optionset show security . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du membre du groupe GM-0003 (périphérique MX Series)

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer le membre VPNv2 de groupe :

  1. Configurez les interfaces.

  2. Configurez le routage.

  3. Configurez la proposition, la stratégie et la passerelle IKE.

  4. Configurez la SA IPsec.

  5. Configurez le filtre de service.

  6. Configurez l’ensemble de services.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-options, show security, show services et show firewall. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Configuration du membre du groupe GM-0004 (périphérique MX Series)

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer le membre VPNv2 de groupe :

  1. Configurez les interfaces.

  2. Configurez le routage.

  3. Configurez la proposition, la stratégie et la passerelle IKE.

  4. Configurez la SA IPsec.

  5. Configurez le filtre de service.

  6. Configurez l’ensemble de services.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-options, show security, show services et show firewall. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’inscription d’un membre du groupe

But

Vérifiez que les membres du groupe sont enregistrés sur le serveur.

Action

À partir du mode opérationnel, entrez les commandes et show security group-vpn server registered-membersshow security group-vpn server registered-members detail sur le serveur.

Vérification de la distribution des clés de groupe

But

Vérifiez que les clés de groupe sont distribuées aux membres.

Action

À partir du mode opérationnel, entrez la show security group-vpn server statistics commande sur le serveur de groupe.

Vérification des SA VPN de groupe sur le serveur de groupe

But

Vérifiez les SA VPN de groupe sur le serveur de groupe.

Action

À partir du mode opérationnel, entrez les show security group-vpn server kek security-associations commandes et show security group-vpn server kek security-associations detail sur le serveur de groupe.

Vérification des SA VPN de groupe sur les membres du groupe

But

Vérifiez les SA VPN de groupe sur les membres du groupe.

Action

En mode opérationnel, entrez les show security group-vpn member kek security-associations commandes et show security group-vpn member kek security-associations detail sur le pare-feu SRX Series ou le membre du groupe pare-feu virtuel vSRX.

En mode opérationnel, entrez les show security group-vpn member kek security-associations commandes et show security group-vpn member kek security-associations detail sur le membre de groupe MX Series.

Vérification des SA IPsec sur le serveur de groupe

But

Vérifiez les SA IPsec sur le serveur du groupe.

Action

À partir du mode opérationnel, entrez les show security group-vpn server ipsec security-associations commandes et show security group-vpn server ipsec security-associations detail sur le serveur de groupe.

Vérification des SA IPsec sur les membres du groupe

But

Vérifiez les SA IPsec sur les membres du groupe.

Action

En mode opérationnel, entrez les show security group-vpn member ipsec security-associations commandes et show security group-vpn member ipsec security-associations detail sur le pare-feu SRX Series ou le membre du groupe pare-feu virtuel vSRX.

En mode opérationnel, entrez les show security group-vpn member ipsec security-associations commandes et show security group-vpn member ipsec security-associations detail sur le membre de groupe MX Series.

Vérification des stratégies de groupe (pare-feu SRX Series ou pare-feu virtuel vSRX membres du groupe uniquement)

But

Vérifiez les stratégies de groupe sur les membres du groupe du pare-feu SRX Series ou du pare-feu virtuel vSRX.

Action

À partir du mode opérationnel, entrez la show security group-vpn member policy commande sur le membre du groupe.

Exemple : Configuration de la communication serveur-membre du groupe VPNv2 pour les messages de renouvellement de clé unicast

Cet exemple montre comment permettre au serveur d’envoyer des messages de renouvellement de clé unicast aux membres du groupe afin de s’assurer que des clés valides sont disponibles pour chiffrer le trafic entre les membres du groupe. Group VPNv2 est pris en charge sur les équipements et instances de Pare-feu virtuel vSRX SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 et SRX4600.

Conditions préalables

Avant de commencer :

  • Configurez le serveur et les membres du groupe pour la négociation IKE Phase 1.

  • Configurez le serveur de groupe et les membres pour IPsec SA.

  • Configurez le groupe sur le serveur de groupe g1 .

Présentation

Dans cet exemple, vous spécifiez les paramètres de communication serveur-membre suivants pour group g1:

  • Le serveur envoie des messages de renouvellement de clé unicast aux membres du groupe.

  • AES-128-CBC est utilisé pour chiffrer le trafic entre le serveur et les membres.

  • SHA-256 est utilisé pour l’authentification des membres.

Les valeurs par défaut sont utilisées pour la durée de vie et les retransmissions KEK.

Configuration

Procédure

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer la communication entre les membres du serveur :

  1. Définissez le type de communication.

  2. Définissez l’algorithme de chiffrement.

  3. Définissez l’authentification des membres.

Vérification

Pour vérifier que la configuration fonctionne correctement, entrez la show security group-vpn server group g1 server-member-communication commande.