Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Présentation de la configuration VPN IPsec

Une connexion VPN peut relier deux RÉSEAUX LOCAUX (VPN de site à site) ou un utilisateur distant et un LAN. Le trafic qui circule entre ces deux points passe par des ressources partagées telles que des routeurs, des commutateurs et d’autres équipements réseau qui composent le WAN public. Un tunnel IPsec est créé entre deux équipements participants pour sécuriser les communications VPN.

Présentation de la configuration du VPN IPsec avec clé automatique IKE

La négociation VPN IPsec se déroule en deux phases. Au cours de la phase 1, les participants établissent un canal sécurisé dans lequel négocier l’association de sécurité IPsec (SA). Au cours de la phase 2, les participants négocient la sa IPsec pour l’authentification du trafic qui traversera le tunnel.

Cette présentation décrit les étapes de base pour configurer un VPN IPsec basé sur des routes ou des stratégies à l’aide de clés ou de certificats IKE (clés ou certificats pré-partagés).

Pour configurer un VPN IPsec basé sur des routes ou des stratégies à l’aide de la clé automatique IKE :

  1. Configurez les interfaces, les zones de sécurité et les informations du carnet d’adresses.

    (Pour les VPN basés sur le routage) Configurez une interface st0.x de tunnel sécurisé. Configurez le routage sur l’équipement.

  2. Configurez la phase 1 du tunnel VPN IPsec.
    1. (Facultatif) Configurez une proposition IKE personnalisée de phase 1. Cette étape est facultative, car vous pouvez utiliser un ensemble prédéfini de proposition de phase 1 IKE (standard, compatible ou basique).
    2. Configurez une stratégie IKE qui fait référence à votre proposition de phase 1 IKE personnalisée ou à un ensemble prédéfini de proposition IKE de phase 1. Spécifiez les informations sur la clé ou le certificat pré-partagé IKE. Spécifiez le mode (principal ou agressif) pour les échanges de phase 1.
    3. Configurez une passerelle IKE qui fait référence à la stratégie IKE. Spécifiez les IDs IKE pour les équipements locaux et distants. Si l’adresse IP de la passerelle distante n’est pas connue, spécifiez comment la passerelle distante doit être identifiée.
  3. Configurez la phase 2 du tunnel VPN IPsec.
    1. (Facultatif) Configurez une proposition IPsec personnalisée de phase 2. Cette étape est facultative, car vous pouvez utiliser un ensemble prédéfini de proposition IPsec phase 2 (standard, compatible ou basique).
    2. Configurez une stratégie IPsec qui fait référence à votre proposition IPsec de phase 2 personnalisée ou à un ensemble prédéfini de proposition IPsec de phase 2. Spécifiez des clés PFS (Forward Secrecy) parfaites.
    3. Configurez un tunnel VPN IPsec qui fait référence à la fois à la passerelle IKE et à la stratégie IPsec. Spécifiez les iDs proxy à utiliser dans les négociations de phase 2.

      (Pour les VPN basés sur le routage) Reliez l’interface de tunnel sécurisé st0.x au tunnel VPN IPsec.

  4. Configurez une stratégie de sécurité pour autoriser le trafic de la zone source à la zone de destination.

    (Pour les VPN basés sur des stratégies) Spécifiez l’action de stratégie de tunnel ipsec-vpn sécurité avec le nom du tunnel VPN IPsec que vous avez configuré.

  5. Mettez à jour vos paramètres VPN globaux.

Comprendre les VPN IPsec avec des points de terminaison dynamiques

Présentation

Un homologue VPN IPsec peut avoir une adresse IP qui n’est pas connue de l’homologue avec lequel il établit la connexion VPN. Par exemple, une adresse IP peut être attribuée dynamiquement au moyen du protocole DHCP (Dynamic Host Configuration Protocol). Cela peut être le cas d’un client d’accès distant dans une filiale ou un bureau à domicile ou d’un appareil mobile qui se déplace entre différents emplacements physiques. Ou encore, l’homologue peut être situé derrière un équipement NAT qui traduit l’adresse IP source d’origine de l’homologue en une autre adresse. Un appair VPN avec une adresse IP inconnue est appelé point de terminaison dynamique , tandis qu’un VPN établi avec un terminal dynamique est appelé VPN de terminal dynamique.

Sur les équipements SRX Series, IKEv1 ou IKEv2 est pris en charge avec des VPN dynamiques des terminaux. Les VPN dynamiques des terminaux sur les équipements SRX Series prennent en charge le trafic IPv4 sur des tunnels sécurisés. À partir de la version 15.1X49-D80 de Junos OS, les VPN dynamiques des terminaux sur les équipements SRX Series prennent en charge le trafic IPv6 dans les tunnels sécurisés.

Le trafic IPv6 n’est pas pris en charge pour les réseaux AutoVPN.

Les sections suivantes décrivent les éléments à noter lors de la configuration d’un VPN avec un point de terminaison dynamique.

Identité IKE

Sur le terminal dynamique, une identité IKE doit être configurée pour que l’équipement s’identifie à son homologue. L’identité locale du point de terminaison dynamique est vérifiée sur l’homologue. Par défaut, l’équipement SRX Series s’attend à ce que l’identité IKE soit l’une des suivantes :

  • Lorsque des certificats sont utilisés, un nom unique (DN) peut être utilisé pour identifier les utilisateurs ou une organisation.

  • Un nom d’hôte ou un nom de domaine complet (FQDN) qui identifie le terminal.

  • Nom de domaine complet de l’utilisateur (UFQDN), également appelé user-at-hostname. Il s’agit d’une chaîne qui suit le format de l’adresse e-mail.

Mode agressif pour la stratégie IKEv1

Lorsque IKEv1 est utilisé avec des VPN dynamiques pour les terminaux, la stratégie IKE doit être configurée en mode agressif. IKEv2 n’utilise pas de mode agressif, vous pouvez donc configurer le mode principal ou le mode agressif lorsque vous utilisez IKEv2 avec des VPN de terminaux dynamiques.

Stratégies IKE et interfaces externes

À partir de Junos OS version 12.3X48-D40, junos OS version 15.1X49-D70 et junos OS version 17.3R1, toutes les passerelles de points de terminaison dynamiques configurées sur les équipements SRX Series qui utilisent la même interface externe peuvent utiliser des stratégies IKE différentes, mais les stratégies IKE doivent utiliser la même proposition IKE. Cela s’applique aux IKEv1 et IKEv2.

NAT

Si le point de terminaison dynamique se trouve derrière un équipement NAT, NAT-T doit être configuré sur l’équipement SRX Series. Des exigences de maintenance NAT peuvent être nécessaires pour maintenir la traduction NAT pendant la connexion entre les pairs VPN. Par défaut, NAT-T est activé sur les équipements SRX Series et les keepalives NAT sont envoyés à des intervalles de 20 secondes.

IDs IKE de groupe et partagés

Vous pouvez configurer un tunnel VPN individuel pour chaque terminal dynamique. Pour les VPN dynamiques des points de terminaison IPv4, vous pouvez utiliser l’ID IKE de groupe ou les fonctionnalités d’ID IKE partagées pour permettre à un certain nombre de points de terminaison dynamiques de partager une configuration de passerelle IKE.

L’ID IKE de groupe vous permet de définir une partie commune d’un ID IKE complet pour tous les points de terminaison dynamiques, comme « example.net ». Une partie spécifique à l’utilisateur, telle que le nom d’utilisateur « Bob », concaté avec la partie commune forme un ID IKE complet (Bob.example.net) qui identifie de manière unique chaque connexion utilisateur.

L’ID IKE partagé permet aux terminaux dynamiques de partager un seul ID IKE et une clé prépartage.

Comprendre la configuration de l’identité IKE

L’identification IKE (IKE ID) est utilisée pour la validation des équipements vpn homologues lors de la négociation IKE. L’ID IKE reçu par l’équipement SRX Series d’un pair distant peut être une adresse IPv4 ou IPv6, un nom d’hôte, un nom de domaine complet (FQDN), un FQDN utilisateur (UFQDN) ou un nom unique (DN). L’ID IKE envoyé par l’homologue distant doit correspondre à ce qui est attendu par l’équipement SRX Series. Dans le cas contraire, la validation de l’ID IKE échoue et le VPN n’est pas établi.

Types d’ID IKE

Les équipements SRX Series prennent en charge les types d’identités IKE suivants pour les pairs distants :

  • Une adresse IPv4 ou IPv6 est couramment utilisée avec les VPN de site à site, où l’homologue distant dispose d’une adresse IP statique.

  • Un nom d’hôte est une chaîne qui identifie le système peer distant. Il peut s’agir d’un FQDN qui se résout à une adresse IP. Il peut également s’agir d’un FQDN partiel utilisé conjointement avec un type d’utilisateur IKE pour identifier un utilisateur distant spécifique.

    Lorsqu’un nom d’hôte est configuré au lieu d’une adresse IP, la configuration validée et l’établissement du tunnel ultérieur sont basés sur l’adresse IP actuellement résolue. Si l’adresse IP de l’homologue distant change, la configuration n’est plus valide.

  • Un UFQDN est une chaîne qui suit le même format qu’une adresse e-mail, telle que user@example.com.

  • Un DN est un nom utilisé avec les certificats numériques pour identifier un utilisateur de manière unique. Par exemple, un DN peut être « CN=utilisateur, DC=example, DC=com ». Vous pouvez également utiliser le container mot clé pour spécifier que l’ordre des champs d’un DN et leurs valeurs correspondent exactement au DN configuré, ou utiliser le wildcard mot-clé pour spécifier que les valeurs des champs d’un DN doivent correspondre, mais que l’ordre des champs n’a aucune importance.

    À partir de la version 19.4R1 de Junos OS, vous ne pouvez désormais configurer qu’un seul attribut DN dynamique entre container-string et wildcard-string au niveau [edit security ike gateway gateway_name dynamic distinguished-name] de la hiérarchie. Si vous essayez de configurer le deuxième attribut après avoir configuré le premier attribut, le premier attribut est remplacé par le deuxième attribut. Avant de mettre à niveau votre équipement, vous devez supprimer l’un des attributs si vous avez configuré les deux attributs.

  • Un type d’utilisateur IKE peut être utilisé avec AutoVPN et les VPN d’accès distant lorsque plusieurs pairs distants se connectent à la même passerelle VPN sur l’équipement SRX Series. Configurez ike-user-type group-ike-id pour spécifier un ID IKE de groupe ou ike-user-type shared-ike-id pour spécifier un ID IKE partagé.

ID IKE distants et VPN site à site

Pour les VPN de site à site, l’ID IKE de l’homologue distant peut être l’adresse IP de la carte d’interface réseau sortante, une adresse de bouclage, un nom d’hôte ou un ID IKE configuré manuellement, selon la configuration de l’équipement homologue.

Par défaut, les équipements SRX Series s’attendent à ce que l’ID IKE de l’homologue distant soit l’adresse IP configurée avec la set security ike gateway gateway-name address configuration. Si l’ID IKE de l’homologue distant est une valeur différente, vous devez configurer l’instruction remote-identity au niveau de la hiérarchie [edit security ike gateway gateway-name].

Par exemple, une passerelle IKE sur les équipements SRX Series est configurée avec la set security ike gateway remote-gateway address 203.0.113.1 commande. Cependant, l’ID IKE envoyé par l’homologue distant est host.example.net. Il existe une incompatibilité entre ce que l’équipement SRX Series attend pour l’ID IKE de l’homologue distant (203.0.113.1) et l’ID IKE réel (host.example.net) envoyé par le pair. Dans ce cas, la validation de l’ID IKE échoue. Utilisez le set security ike gateway remote-gateway remote-identity hostname host.example.net pour correspondre à l’ID IKE reçu de l’homologue distant.

IDs IKE distants et VPN dynamiques des terminaux

Pour les VPN dynamiques des points de terminaison, l’ID IKE attendu de l’homologue distant est configuré avec les options au niveau de la hiérarchie [edit security ike gateway gateway-name dynamic]. Pour AutoVPN, hostnameike-user-type group-ike-id peut être utilisé lorsque plusieurs pairs ont un nom de domaine commun. Si des certificats sont utilisés pour vérifier l’homologue, un DN peut être configuré.

ID IKE local de l’équipement SRX Series

Par défaut, l’équipement SRX Series utilise l’adresse IP de son interface externe pour l’homologue distant comme id IKE. Il est possible de remplacer cet ID IKE en configurant l’instruction local-identity au niveau de la hiérarchie [edit security ike gateway gateway-name] Si vous devez configurer l’instruction local-identity sur un équipement SRX Series, assurez-vous que l’ID IKE configuré correspond à l’ID IKE attendu par l’homologue distant.

Configuration des ID IKE distants pour les VPN de site à site

Par défaut, les équipements SRX Series valident l’ID IKE reçu de l’homologue avec l’adresse IP configurée pour la passerelle IKE. Dans certaines configurations réseau, l’ID IKE reçu de l’homologue (qui peut être une adresse IPv4 ou IPv6, un nom de domaine complet [FQDN], nom unique ou adresse e-mail) ne correspond pas à la passerelle IKE configurée sur l’équipement SRX Series. Cela peut entraîner un échec de validation de phase 1.

Pour modifier la configuration de l’équipement SRX Series ou de l’équipement peer pour l’ID IKE utilisé :

  • Sur l’équipement SRX Series, configurez l’instruction remote-identity au niveau de la hiérarchie [edit security ike gateway gateway-name] pour qu’elle corresponde à l’ID IKE reçu de l’homologue. Les valeurs peuvent être une adresse IPv4 ou IPv6, un FQDN, un nom unique ou une adresse e-mail.

    Si vous ne configurez remote-identitypas , l’équipement utilise l’adresse IPv4 ou IPv6 qui correspond par défaut à l’homologue distant.

  • Sur l’équipement homologue, assurez-vous que l’ID IKE est le même que celui remote-identity configuré sur l’équipement SRX Series. Si l’équipement homologue est un équipement SRX Series, configurez l’instruction local-identity au niveau de la hiérarchie [edit security ike gateway gateway-name] Les valeurs peuvent être une adresse IPv4 ou IPv6, un FQDN, un nom unique ou une adresse e-mail.

Comprendre l’authentification OSPF et OSPFv3 sur les équipements SRX Series

OSPFv3 n’a pas de méthode d’authentification intégrée et s’appuie sur la suite IP Security (IPsec) pour fournir cette fonctionnalité. L’IPsec fournit l’authentification de l’origine, l’intégrité des données, la confidentialité, la protection contre les replays et la non-répudiation de la source. Vous pouvez utiliser IPsec pour sécuriser des interfaces OSPFv3 spécifiques et des liaisons virtuelles, et pour chiffrer les paquets OSPF.

OSPFv3 utilise l’en-tête d’authentification IP (AH) et les parties ESP (Ip Encapsulating Security Payload) du protocole IPsec pour authentifier les informations de routage entre pairs. AH peut fournir une intégrité sans connexion et une authentification de l’origine des données. Il offre également une protection contre les replays. AH authentifie autant d’en-tête IP que possible, ainsi que les données de protocole de niveau supérieur. Cependant, certains champs d’en-tête IP peuvent changer en cours de transit. Parce que la valeur de ces champs peut ne pas être prévisible par l’expéditeur, ils ne peuvent pas être protégés par AH. L’ESP peut fournir un chiffrement et une confidentialité limitée des flux de trafic ou une intégrité sans connexion, l’authentification de l’origine des données et un service anti-replay.

L’IPsec est basé sur des associations de sécurité (SA). Un SA est un ensemble de spécifications IPsec négociées entre les équipements qui établissent une relation IPsec. Cette connexion simplex fournit des services de sécurité aux paquets transportés par le SA. Ces spécifications comprennent des préférences pour le type d’authentification, de chiffrement et de protocole IPsec à utiliser lors de l’établissement de la connexion IPsec. Un SA permet de chiffrer et d’authentifier un flux particulier dans une seule direction. Par conséquent, dans le trafic bidirectionnel normal, les flux sont sécurisés par une paire de SA. Un SA à utiliser avec OSPFv3 doit être configuré manuellement et utiliser le mode de transport. Les valeurs statiques doivent être configurées aux deux extrémités du SA.

Pour configurer IPsec pour OSPF ou OSPFv3, définissez d’abord un SA manuel avec l’option security-association sa-name au niveau de la hiérarchie [edit security ipsec]. Cette fonctionnalité prend uniquement en charge les clés manuelles bidirectionnelles en mode transport. Les SA manuels ne nécessitent aucune négociation entre les pairs. Toutes les valeurs, y compris les clés, sont statiques et spécifiées dans la configuration. Les SA manuels définissent statiquement les valeurs, les algorithmes et les clés de l’indice de paramètres de sécurité (SPI) à utiliser et nécessitent des configurations correspondantes sur les deux points de terminaison (pairs OSPF ou OSPFv3). En conséquence, chaque pair doit disposer des mêmes options configurées pour que la communication ait lieu.

Le choix réel des algorithmes de chiffrement et d’authentification est laissé à votre administrateur IPsec; toutefois, nous avons les recommandations suivantes :

  • Utilisez l’ESP avec chiffrement null pour assurer l’authentification des en-têtes de protocole, mais pas de l’en-tête IPv6, des en-têtes d’extension et des options. Avec le chiffrement null, vous choisissez de ne pas chiffrer les en-têtes de protocole. Cela peut être utile à des fins de dépannage et de débogage. Pour plus d’informations sur le chiffrement NULL, consultez la RFC 2410, L’algorithme de chiffrement NULL et son utilisation avec IPsec.

  • Utilisez ESP avec DES ou 3DES pour une confidentialité totale.

  • Utilisez l’AH pour fournir l’authentification des en-têtes de protocole, des champs immuables dans les en-têtes IPv6 et des en-têtes et options d’extension.

Le SA configuré est appliqué aux configurations OSPF ou OSPFv3 comme suit :

  • Pour une interface OSPF ou OSPFv3, incluez l’instruction ipsec-sa name au niveau de la hiérarchie [edit protocols ospf area area-id interface interface-name] ou [edit protocols ospf3 area area-id interface interface-name]. Un seul nom IPsec SA peut être spécifié pour une interface OSPF ou OSPFv3 ; cependant, différentes interfaces OSPF/OSPFv3 peuvent spécifier le même SA IPsec.

  • Pour un lien virtuel OSPF ou OSPFv3, incluez l’instruction ipsec-sa name au niveau de la hiérarchie [edit protocols ospf area area-id virtual-link neighbor-id router-id transit-area area-id] ou [edit protocols ospf3 area area-id virtual-link neighbor-id router-id transit-area area-id]. Vous devez configurer le même SA IPsec pour toutes les liaisons virtuelles avec la même adresse de point de terminaison distante.

Les restrictions suivantes s’appliquent à l’authentification IPsec pour OSPF ou OSPFv3 sur les équipements SRX Series :

  • Les configurations VPN manuelles configurées au niveau de la hiérarchie [edit security ipsec vpn vpn-name manual] ne peuvent pas être appliquées aux interfaces OSPF ou OSPFv3 ou aux liaisons virtuelles pour assurer l’authentification et la confidentialité IPsec.

  • Vous ne pouvez pas configurer IPsec pour l’authentification OSPF ou OSPFv3 si un VPN IPsec existant est configuré sur l’équipement avec les mêmes adresses locales et distantes.

  • L’authentification IPsec pour OSPF ou OSPFv3 n’est pas prise en charge sur les interfaces st0 du tunnel sécurisé.

  • La re-clé manuelle n’est pas prise en charge.

  • Les sla IKE (Internet Key Exchange) dynamiques ne sont pas pris en charge.

  • Seul le mode de transport IPsec est pris en charge. En mode transport, seule la charge utile (les données que vous transférez) du paquet IP est chiffrée, authentifiée ou les deux. Le mode tunnel n’est pas pris en charge.

  • Étant donné que seuls les SAs manuels bidirectionnels sont pris en charge, tous les pairs OSPFv3 doivent être configurés avec le même SA IPsec. Vous configurez une SA bidirectionnelle manuelle au niveau de la hiérarchie [edit security ipsec] .

  • Vous devez configurer le même SA IPsec pour toutes les liaisons virtuelles avec la même adresse de point de terminaison distante.

Exemple : Configuration de l’authentification IPsec pour une interface OSPF sur un équipement SRX Series

Cet exemple montre comment configurer et appliquer une association de sécurité manuelle (SA) à une interface OSPF.

Conditions préalables

Avant de commencer :

  • Configurez les interfaces de l’équipement.

  • Configurez les identifiants de routeur pour les équipements de votre réseau OSPF.

  • Contrôlez l’élection du routeur désigné OSPF.

  • Configurez un réseau OSPF à zone unique.

  • Configurez un réseau OSPF multi-zones.

Présentation

Vous pouvez utiliser l’authentification IPsec pour OSPF et OSPFv3. Vous configurez le SA manuel séparément et l’appliquez à la configuration OSPF applicable. Tableau 3 répertorie les paramètres et les valeurs configurés pour le SA manuel dans cet exemple.

Tableau 3 : Sa manuelle pour l’authentification de l’interface OSPF IPsec

Paramètre

Valeur

Nom DE SA

sa1

Mode

Transport

Direction

Bidirectionnel

Protocole

AH

SPI

256

Algorithme d’authentification

Clé

hmac-md5-96

(ASCII) 123456789012abc

Algorithme de chiffrement

Clé

des

(ASCII) cba210987654321

Configuration

Configuration manuelle d’un SA

Configuration rapide cli

Pour configurer rapidement un SA manuel à utiliser pour l’authentification IPsec sur une interface OSPF, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit] puis saisissez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un SA manuel :

  1. Spécifiez un nom pour le SA.

  2. Spécifiez le mode du SA manuel.

  3. Configurez la direction du SA manuel.

  4. Configurez le protocole IPsec à utiliser.

  5. Configurez la valeur du SPI.

  6. Configurez l’algorithme et la clé d’authentification.

  7. Configurez l’algorithme et la clé de chiffrement.

Résultats

Confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Après avoir configuré le mot de passe, vous ne voyez plus le mot de passe lui-même. La sortie affiche la forme chiffrée du mot de passe que vous avez configuré.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Activation de l’authentification IPsec pour une interface OSPF

Configuration rapide cli

Pour appliquer rapidement une sa manuelle utilisée pour l’authentification IPsec à une interface OSPF, copiez la commande suivante, collez-la dans un fichier texte, modifiez tous les détails nécessaires pour correspondre à votre configuration réseau, copiez et collez la commande dans la CLI au niveau de la hiérarchie [edit] et saisissez commit ensuite le mode de configuration.

Procédure étape par étape

Pour activer l’authentification IPsec pour une interface OSPF :

  1. Créez une zone OSPF.

    Pour spécifier OSPFv3, incluez l’instruction ospf3 au niveau de la [edit protocols] hiérarchie.

  2. Spécifiez l’interface.

  3. Appliquez le sa manuel IPsec.

Résultats

Confirmez votre configuration en entrant la show ospf interface detail commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Pour confirmer votre configuration OSPFv3, saisissez la show protocols ospf3 commande.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des paramètres de l’association de sécurité IPsec

But

Vérifiez les paramètres d’association de sécurité IPsec configurés. Vérifiez les informations suivantes :

  • Le champ Association de sécurité affiche le nom de l’association de sécurité configurée.

  • Le champ SPI affiche la valeur que vous avez configurée.

  • Le champ Mode affiche le mode de transport.

  • Le champ Type affiche manuellement le type d’association de sécurité.

Action

Depuis le mode opérationnel, saisissez la show ospf interface detail commande.

Vérification de l’association de sécurité IPsec sur l’interface OSPF

But

Vérifiez que l’association de sécurité IPsec que vous avez configurée a été appliquée à l’interface OSPF. Vérifiez que le champ IPsec NOM SA affiche le nom de l’association de sécurité IPsec configurée.

Action

À partir du mode opérationnel, saisissez la show ospf interface detail commande pour OSPF et la show ospf3 interface detail commande pour OSPFv3.

Configuration du VPN IPsec à l’aide de l’assistant VPN

L’assistant VPN vous permet d’effectuer une configuration VPN IPsec de base, y compris les phases 1 et 2. Pour une configuration plus avancée, utilisez l’interface J-Web ou la CLI. Cette fonctionnalité est prise en charge sur les équipements SRX300, SRX320, SRX340, SRX345 et SRX550HM.

Pour configurer le VPN IPsec à l’aide de l’assistant VPN :

  1. Sélectionnez Configure>Device Setup>VPN l’interface J-Web.
  2. Cliquez sur le bouton Launch VPN Wizard.
  3. Suivez les invites de l’assistant.

La partie supérieure gauche de la page de l’Assistant indique où vous en êtes dans le processus de configuration. La zone inférieure gauche de la page affiche une aide sensible aux champs. Lorsque vous cliquez sur un lien sous le titre Ressources, le document s’ouvre dans votre navigateur. Si le document s’ouvre dans un nouvel onglet, veillez à fermer uniquement l’onglet (et non la fenêtre du navigateur) lorsque vous fermez le document.

Exemple : Configuration d’un VPN en étoile

Cet exemple montre comment configurer un VPN IPsec en étoile pour un déploiement de niveau entreprise.

Conditions préalables

Cet exemple utilise le matériel suivant :

  • Équipement SRX240

  • Équipement SRX5800

  • Équipement SSG140

Avant de commencer, lisez Présentation IPsec.

Présentation

Cet exemple explique comment configurer un VPN en étoile typiquement présent dans les déploiements de filiales. Le hub est le bureau de l’entreprise, et il y a deux rayons : une filiale à Sunnyvale, en Californie, et une filiale à Westford, dans le Massachusetts. Les utilisateurs des filiales utiliseront le VPN pour transférer des données en toute sécurité avec le siège de l’entreprise.

Figure 1 montre un exemple de topologie VPN en étoile. Dans cette topologie, un équipement SRX5800 est situé au siège de l’entreprise. Un équipement SRX Series est situé sur la filiale de Westford, et un équipement SSG140 est situé à la filiale de Sunnyvale.

Figure 1 : Topologie VPN en étoileTopologie VPN en étoile

Dans cet exemple, vous configurez le hub des bureaux d’entreprise, le westford spoke et le sunnyvale spoke. Vous configurez d’abord les interfaces, les routes statiques et par défaut IPv4, les zones de sécurité et les carnets d’adresses. Ensuite, vous configurez les paramètres IKE de phase 1 et IPsec de phase 2, et liez l’interface st0.0 au VPN IPsec. Sur le hub, vous configurez st0.0 pour le multipoint et ajoutez une entrée de table NHTB statique pour le rayon Sunnyvale. Enfin, vous configurez la stratégie de sécurité et les paramètres TCP-MSS. Tableau 8 Consultez Tableau 4 les paramètres de configuration spécifiques utilisés dans cet exemple.

Tableau 4 : Informations sur l’interface, la zone de sécurité et le carnet d’adresses

En étoile

Fonctionnalité

Nom

Paramètres de configuration

Centre

Interfaces

ge-0/0/0.0

192.168.10.1/24

   

ge-0/0/3.0

10.1.1.2/30

   

st0

10.11.11.10/24

Parlé

Interfaces

ge-0/0/0.0

10.3.3.2/30

   

ge-0/0/3.0

192.168.178.1/24

   

st0

10.11.11.12/24

Centre

Zones de sécurité

confiance

  • Tous les services système sont autorisés.

  • L’interface ge-0/0/0.0 est liée à cette zone.

   

non sécurisée

  • IKE est le seul service système autorisé.

  • L’interface ge-0/0/3.0 est liée à cette zone.

   

vpn

L’interface st0.0 est liée à cette zone.

Parlé

Zones de sécurité

confiance

  • Tous les services système sont autorisés.

  • L’interface ge-0/0/3.0 est liée à cette zone.

   

non sécurisée

  • IKE est le seul service système autorisé.

  • L’interface ge-0/0/0.0 est liée à cette zone.

   

vpn

L’interface st0.0 est liée à cette zone.

Centre

Entrées du carnet d’adresses

local-net

  • Cette adresse est pour le carnet d’adresses de la zone de confiance.

  • L’adresse de ce carnet d’adresses est 192.168.10.0/24.

   

sunnyvale-net

  • Ce carnet d’adresses est pour le carnet d’adresses de la zone VPN.

  • L’adresse de ce carnet d’adresses est 192.168.168.0/24.

   

westford-net

  • Cette adresse est pour le carnet d’adresses de la zone VPN.

  • L’adresse de ce carnet d’adresses est 192.168.178.0/24.

Parlé

Entrées du carnet d’adresses

local-net

  • Cette adresse est pour le carnet d’adresses de la zone de confiance.

  • L’adresse de ce carnet d’adresses est 192.168.168.178.0/24.

   

corp-net

  • Cette adresse est pour le carnet d’adresses de la zone VPN.

  • L’adresse de ce carnet d’adresses est 192.168.10.0/24.

   

sunnyvale-net

  • Cette adresse est pour le carnet d’adresses de la zone VPN.

  • L’adresse de ce carnet d’adresses est 192.168.168.0/24.

Tableau 5 : Paramètres de configuration de la phase 1 de l’IKE

En étoile

Fonctionnalité

Nom

Paramètres de configuration

Centre

Proposition

ike-phase1-proposal

  • Méthode d’authentification : clés pré-partagées

  • Groupe Diffie-Hellman : group2

  • Algorithme d’authentification : sha1

  • Algorithme de chiffrement : aes-128-cbc

 

Politique

ike-phase1-policy

  • Mode: Principal

  • Référence de la proposition : Proposition de phase 1

  • Méthode d’authentification des stratégies de phase 1 IKE : texte ascii à clé pré-partagée

 

Passerelle

gw-westford

  • Référence des politiques IKE : Stratégie d’ike phase1

  • Interface externe : ge-0/0/3.0

  • Adresse de passerelle : 10.3.3.2

   

gw-sunnyvale

  • Référence des politiques IKE : Stratégie d’ike phase1

  • Interface externe : ge-0/0/3.0

  • Adresse de passerelle : 10.2.2.2

Parlé

Proposition

Proposition de phase 1

  • Méthode d’authentification : clés pré-partagées

  • Groupe Diffie-Hellman : groupe2

  • Algorithme d’authentification : sha1

  • Algorithme de chiffrement : aes-128-cbc

 

Politique

Stratégie d’ike phase1

  • Mode: Principal

  • Référence de la proposition : Proposition de phase 1

  • Méthode d’authentification des stratégies de phase 1 IKE : texte ascii à clé pré-partagée

 

Passerelle

gw-corporate

  • Référence des politiques IKE : Stratégie d’ike phase1

  • Interface externe : ge-0/0/0.0

  • Adresse de passerelle : 10.1.1.2

Tableau 6 : Paramètres de configuration IPsec de phase 2

En étoile

Fonctionnalité

Nom

Paramètres de configuration

Centre

Proposition

ipsec-phase2-proposal

  • Protocole: Esp

  • Algorithme d’authentification : hmac-sha1-96

  • Algorithme de chiffrement : aes-128-cbc

 

Politique

ipsec-phase2-policy

  • Référence de la proposition : Proposition ipsec phase2

  • PFS: Groupe Diffie-Hellman2

 

VPN

vpn-sunnyvale

  • Référence de passerelle IKE : gw-sunnyvale

  • Référence des stratégies IPsec : Stratégie ipsec phase2

  • Liaison à l’interface : st0.0

   

vpn-westford

  • Référence de passerelle IKE : gw-westford

  • Référence des stratégies IPsec : Stratégie ipsec phase2

  • Liaison à l’interface : st0.0

Parlé

Proposition

Proposition ipsec phase2

  • Protocole: Esp

  • Algorithme d’authentification : hmac-sha1-96

  • Algorithme de chiffrement : aes-128-cbc

 

Politique

Stratégie ipsec phase2

  • Référence de la proposition : Proposition ipsec phase2

  • PFS: Groupe Diffie-Hellman2

 

VPN

vpn-entreprise

  • Référence de passerelle IKE : gw-corporate

  • Référence des stratégies IPsec : Stratégie ipsec phase2

  • Liaison à l’interface : st0.0

Tableau 7 : Paramètres de configuration des stratégies de sécurité

En étoile

But

Nom

Paramètres de configuration

Centre

La stratégie de sécurité autorise le trafic de la zone de confiance à la zone VPN.

locaux en rayon

  • Critères de correspondance :

    • source-adresse local-net

    • adresse de destination sunnyvale-net

    • adresse de destination westford-net

    • n’importe quelle application

 

La stratégie de sécurité autorise le trafic de la zone VPN à la zone de confiance.

spokes-to-local

Critères de correspondance :

  • source-adresse sunnyvale-net

  • source-adresse westford-net

  • adresse de destination local-net

  • n’importe quelle application

 

La stratégie de sécurité autorise le trafic intrazone.

en haut-à-d’autres

Critères de correspondance :

  • source-adresse n’importe quel

  • adresse-adresse n’importe quel

  • n’importe quelle application

Parlé

La stratégie de sécurité autorise le trafic de la zone de confiance à la zone VPN.

à l’entreprise

  • Critères de correspondance :

    • source-adresse local-net

    • corp-net adresse de destination

    • adresse de destination sunnyvale-net

    • n’importe quelle application

 

La stratégie de sécurité autorise le trafic de la zone VPN à la zone de confiance.

de l’entreprise

Critères de correspondance :

  • source-adresse corp-net

  • source-adresse sunnyvale-net

  • adresse de destination local-net

  • n’importe quelle application

 

La stratégie de sécurité autorise le trafic de la zone de confiance à la zone de confiance.

n’importe quel permis

Critères de correspondance :

  • source-adresse n’importe quel

  • source-destination n’importe quel

  • n’importe quelle application

  • Autorisation : interface source-nat

    En spécifiant source-nat interface, l’équipement SRX Series traduit l’adresse IP source et le port pour le trafic sortant, en utilisant l’adresse IP de l’interface de sortie comme adresse IP source et un port numéro élevé aléatoire pour le port source.

Tableau 8 : Paramètres de configuration TCP-MSS

But

Paramètres de configuration

Le TCC-MSS est négocié dans le cadre de la négociation TCP à trois voies et limite la taille maximale d’un segment TCP pour mieux adapter les limites MTU sur un réseau. Pour le trafic VPN, la surcharge d’encapsulation IPsec, ainsi que l’IP et la surcharge de trame, peuvent entraîner le paquet ESP résultant de dépasser le MTU de l’interface physique, ce qui provoque la fragmentation. La fragmentation se traduit par une utilisation accrue de la bande passante et des ressources d’équipement.

La valeur 1350 est un point de départ recommandé pour la plupart des réseaux Ethernet avec un MTU de 1 500 ou plus. Vous devrez peut-être tester différentes valeurs TCP-MSS pour obtenir des performances optimales. Par exemple, vous devrez peut-être modifier la valeur si un équipement du chemin a un MTU inférieur, ou s’il y a des frais supplémentaires tels que PPP ou relais de trames.

Valeur MSS : 1350

Configuration

Configuration des informations de base sur le réseau, la zone de sécurité et le carnet d’adresses pour le hub

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer les informations de base sur le réseau, la zone de sécurité et le carnet d’adresses pour le hub :

  1. Configurez les informations de l’interface Ethernet.

  2. Configurez les informations de route statiques.

  3. Configurez la zone de sécurité de non confiance.

  4. Assignez une interface à la zone de sécurité non fiable.

  5. Spécifiez les services système autorisés pour la zone de sécurité non fiable.

  6. Configurez la zone de sécurité de confiance.

  7. Assignez une interface à la zone de sécurité trust.

  8. Spécifiez les services système autorisés pour la zone de sécurité de confiance.

  9. Créez un carnet d’adresses et attachez-y une zone.

  10. Configurez la zone de sécurité VPN.

  11. Attribuez une interface à la zone de sécurité vpn.

  12. Créez un autre carnet d’adresses et attachez-y une zone.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show interfaces, show routing-options, show security zoneset les show security address-book commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration d’IKE pour le hub

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer IKE pour le hub :

  1. Créez la proposition de phase 1 de l’IKE.

  2. Définissez la méthode d’authentification de la proposition IKE.

  3. Définir la proposition IKE groupe Diffie-Hellman.

  4. Définissez l’algorithme d’authentification de la proposition IKE.

  5. Définissez l’algorithme de chiffrement de la proposition IKE.

  6. Créez une stratégie IKE de phase 1.

  7. Définissez le mode de stratégie IKE de phase 1.

  8. Spécifiez une référence à la proposition IKE.

  9. Définissez la méthode d’authentification des stratégies de phase 1 IKE.

  10. Créez une passerelle IKE de phase 1 et définissez son interface externe.

  11. Définissez la référence de la stratégie IKE de phase 1.

  12. Définissez l’adresse de passerelle de phase 1 IKE.

  13. Créez une passerelle IKE de phase 1 et définissez son interface externe.

  14. Définissez la référence de la stratégie IKE de phase 1.

  15. Définissez l’adresse de passerelle de phase 1 IKE.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration d’IPsec pour le hub

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer IPsec pour le hub :

  1. Créez une proposition IPsec de phase 2.

  2. Spécifiez le protocole de proposition IPsec de phase 2.

  3. Spécifiez l’algorithme d’authentification de la proposition de phase 2 IPsec.

  4. Spécifiez l’algorithme de chiffrement IPsec de phase 2.

  5. Créez la stratégie IPsec de phase 2.

  6. Spécifiez la référence de la proposition IPsec de phase 2.

  7. Spécifiez la phase 2 PFS IPsec pour utiliser le groupe 2 de Diffie-Hellman.

  8. Spécifiez les passerelles IKE.

  9. Spécifiez les stratégies IPsec de phase 2.

  10. Spécifiez l’interface à lier.

  11. Configurez l’interface st0 en tant que multipoint.

  12. Ajoutez des entrées de table NHTB statiques pour les bureaux de Sunnyvale et Westford.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration des stratégies de sécurité pour le hub

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer les stratégies de sécurité du hub :

  1. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance à la zone VPN.

  2. Créez la stratégie de sécurité pour autoriser le trafic de la zone VPN à la zone de confiance.

  3. Créez la stratégie de sécurité pour autoriser le trafic intra-zone.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration de TCP-MSS pour le hub

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Pour configurer les informations TCP-MSS pour le hub :

  1. Configurez les informations TCP-MSS.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security flow commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration des informations de base sur le réseau, la zone de sécurité et le carnet d’adresses pour westford spoke

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer les informations de base sur le réseau, la zone de sécurité et le carnet d’adresses pour le westford spoke :

  1. Configurez les informations de l’interface Ethernet.

  2. Configurez les informations de route statiques.

  3. Configurez la zone de sécurité de non confiance.

  4. Assignez une interface à la zone de sécurité.

  5. Spécifiez les services système autorisés pour la zone de sécurité non fiable.

  6. Configurez la zone de sécurité de confiance.

  7. Assignez une interface à la zone de sécurité trust.

  8. Spécifiez les services système autorisés pour la zone de sécurité de confiance.

  9. Configurez la zone de sécurité VPN.

  10. Attribuez une interface à la zone de sécurité vpn.

  11. Créez un carnet d’adresses et attachez-y une zone.

  12. Créez un autre carnet d’adresses et attachez-y une zone.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show interfaces, show routing-options, show security zoneset les show security address-book commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration d’IKE pour Westford Spoke

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer IKE pour le westford spoke :

  1. Créez la proposition de phase 1 de l’IKE.

  2. Définissez la méthode d’authentification de la proposition IKE.

  3. Définir la proposition IKE groupe Diffie-Hellman.

  4. Définissez l’algorithme d’authentification de la proposition IKE.

  5. Définissez l’algorithme de chiffrement de la proposition IKE.

  6. Créez une stratégie IKE de phase 1.

  7. Définissez le mode de stratégie IKE de phase 1.

  8. Spécifiez une référence à la proposition IKE.

  9. Définissez la méthode d’authentification des stratégies de phase 1 IKE.

  10. Créez une passerelle IKE de phase 1 et définissez son interface externe.

  11. Définissez la référence de la stratégie IKE de phase 1.

  12. Définissez l’adresse de passerelle de phase 1 IKE.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration d’IPsec pour Westford Spoke

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer IPsec pour le westford spoke :

  1. Créez une proposition IPsec de phase 2.

  2. Spécifiez le protocole de proposition IPsec de phase 2.

  3. Spécifiez l’algorithme d’authentification de la proposition de phase 2 IPsec.

  4. Spécifiez l’algorithme de chiffrement IPsec de phase 2.

  5. Créez la stratégie IPsec de phase 2.

  6. Spécifiez la référence de la proposition IPsec de phase 2.

  7. Spécifiez la phase 2 PFS IPsec pour utiliser le groupe 2 de Diffie-Hellman.

  8. Spécifiez la passerelle IKE.

  9. Spécifiez la stratégie IPsec de phase 2.

  10. Spécifiez l’interface à lier.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration des stratégies de sécurité pour westford spoke

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer les stratégies de sécurité du westford spoke :

  1. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance à la zone VPN.

  2. Créez la stratégie de sécurité pour autoriser le trafic de la zone VPN à la zone de confiance.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration de TCP-MSS pour westford spoke

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Pour configurer TCP-MSS pour le westford spoke :

  1. Configurez les informations TCP-MSS.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security flow commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Configuration du Sunnyvale Spoke

Configuration rapide cli

Cet exemple utilise un équipement SSG Series pour le rayon Sunnyvale. Pour référence, la configuration de l’équipement SSG Series est fournie. Pour plus d’informations sur la configuration des équipements SSG Series, consultez le Concepts and Examples ScreenOS Reference Guide, situé à l’adresse https://www.juniper.net/documentation.

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au [edit] niveau hiérarchique, puis entrez commit à partir du mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’état de la phase 1 de l’IKE

But

Vérifiez le statut de la phase 1 de l’IKE.

Action

Avant de commencer le processus de vérification, vous devez envoyer le trafic d’un hôte du réseau 192.168.10/24 à un hôte des réseaux 192.168.168/24 et 192.168.178/24 pour mettre les tunnels en service. Pour les VPN basés sur le routage, vous pouvez envoyer le trafic initié à partir de l’équipement SRX Series par le tunnel. Lorsque vous testez des tunnels IPsec, nous vous recommandons d’envoyer le trafic de test d’un équipement distinct d’un côté du VPN vers un deuxième équipement de l’autre côté du VPN. Par exemple, lancer un ping de 192.168.10.10 à 192.168.168.10.

Depuis le mode opérationnel, saisissez la show security ike security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ike security-associations index index_number detail commande.

Sens

La show security ike security-associations commande répertorie tous les SA de phase 1 IKE actifs. Si aucun AS n’est répertorié, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres d’interface externes dans votre configuration.

Si des AS sont répertoriés, consultez les informations suivantes :

  • Index : cette valeur est unique pour chaque IKE SA, que vous pouvez utiliser dans la show security ike security-associations index detail commande pour obtenir plus d’informations sur le SA.

  • Adresse distante : vérifiez que l’adresse IP distante est correcte.

  • État

    • UP : la phase 1 SA a été établie.

    • DOWN : il y a eu un problème pour établir le SA de phase 1.

  • Mode : vérifiez que le bon mode est utilisé.

Vérifiez que les informations suivantes sont correctes dans votre configuration :

  • Interfaces externes (l’interface doit être celle qui reçoit les paquets IKE)

  • Paramètres de stratégie IKE

  • Informations clés prépartage

  • Les paramètres de la proposition de phase 1 (doivent correspondre aux deux pairs)

La show security ike security-associations index 1 detail commande répertorie des informations supplémentaires sur l’association de sécurité avec un numéro d’index de 1 :

  • Algorithmes d’authentification et de chiffrement utilisés

  • Durée de vie de la phase 1

  • Statistiques de trafic (peuvent être utilisées pour vérifier que le trafic circule correctement dans les deux sens)

  • Informations sur le rôle de l’initateur et du répondeur

    Le dépannage est mieux effectué sur l’homologue en utilisant le rôle de répondeur.

  • Nombre de SAs IPsec créés

  • Nombre de négociations de phase 2 en cours

Vérification de l’état de la phase 2 IPsec

But

Vérifiez le statut IPsec phase 2.

Action

Depuis le mode opérationnel, saisissez la show security ipsec security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ipsec security-associations index index_number detail commande.

Sens

Le résultat de la show security ipsec security-associations commande répertorie les informations suivantes :

  • Le numéro d’identification est 16385. Utilisez cette valeur avec la show security ipsec security-associations index commande pour obtenir plus d’informations sur ce SA particulier.

  • Il existe une paire IPsec SA utilisant le port 500, ce qui indique qu’aucun NAT-traversal n’est implémenté. (NAT-traversal utilise le port 4500 ou un autre port aléatoire à nombre élevé.)

  • Les SPIs, la durée de vie (en quelques secondes) et les limites d’utilisation (ou taille de vie en Ko) sont affichés dans les deux sens. La valeur 28756/unlim indique que la durée de vie de la phase 2 expire en 28756 secondes et qu’aucune taille de vie n’a été spécifiée, ce qui indique qu’elle est illimitée. La durée de vie de la phase 2 peut différer de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 après la mise en service du VPN.

  • La surveillance VPN n’est pas activée pour ce SA, comme l’indique un trait d’union dans la colonne mon. Si la surveillance VPN est activée, U indique que la surveillance est en cours et D indique que la surveillance est en panne.

  • Le système virtuel (vsys) est le système racine, et il répertorie toujours 0.

Le résultat de la show security ipsec security-associations index 16385 detail commande répertorie les informations suivantes :

  • L’identité locale et l’identité distante constituent l’ID proxy du SA.

    Une incompatibilité d’ID proxy est l’une des causes les plus courantes d’une défaillance de phase 2. Si aucune IPsec SA n’est répertoriée, vérifiez que les propositions de phase 2, y compris les paramètres d’ID proxy, sont correctes pour les deux pairs. Pour les VPN basés sur le routage, l’ID proxy par défaut est local=0.0.0.0/0, distant=0.0.0.0/0 et service=any. Des problèmes peuvent se produire avec plusieurs VPN basés sur le routage à partir de la même ADRESSE IP homologue. Dans ce cas, un ID de proxy unique pour chaque SA IPsec doit être spécifié. Pour certains fournisseurs tiers, l’ID proxy doit être entré manuellement pour correspondre.

  • Une autre raison courante de l’échec de la phase 2 est l’absence de spécification de la liaison d’interface ST. Si l’IPsec ne peut pas être terminé, vérifiez le journal kmd ou définissez des options de traçage.

Vérification des liaisons de tunnel au saut suivant

But

Une fois la phase 2 terminée pour tous les pairs, vérifiez les liaisons du tunnel du saut suivant.

Action

Depuis le mode opérationnel, saisissez la show security ipsec next-hop-tunnels commande.

Sens

Les passerelles de saut suivant sont les adresses IP des interfaces st0 de tous les pairs distants. Le saut suivant doit être associé au nom VPN IPsec correct. S’il n’y a pas d’entrée NHTB, il n’y a aucun moyen pour l’équipement hub de faire la différence entre le VPN IPsec et le saut suivant.

Le champ Flag possède l’une des valeurs suivantes :

  • Statique : la NHTB a été configurée manuellement dans les configurations d’interface st0.0, ce qui est requis si l’homologue n’est pas un équipement SRX Series.

  • Auto : nhtb n’a pas été configuré, mais l’entrée a été automatiquement remplie dans la table NHTB lors des négociations de phase 2 entre deux équipements SRX Series

Il n’y a pas de tableau NHTB pour les sites en spoke dans cet exemple. D’un point de vue parlé, l’interface st0 reste une liaison point à point avec une seule liaison VPN IPsec.

Vérification des routes statiques pour les LAN locaux homologues distants

But

Vérifiez que la route statique fait référence à l’adresse IP st0 de l’homologue en spoke.

Action

Depuis le mode opérationnel, saisissez la show route commande.

Le saut suivant est l’adresse IP st0 de l’homologue distant, et les deux routes pointent vers st0.0 comme interface sortante.

Révision des statistiques et des erreurs pour une association de sécurité IPsec

But

Examinez les compteurs d’en-têtes d’ESP et d’authentification et les erreurs pour une association de sécurité IPsec.

Action

Depuis le mode opérationnel, saisissez la show security ipsec statistics index commande.

Vous pouvez également utiliser la show security ipsec statistics commande pour examiner les statistiques et les erreurs pour tous les SA.

Pour effacer toutes les statistiques IPsec, utilisez la clear security ipsec statistics commande.

Sens

Si vous constatez des problèmes de perte de paquets sur un VPN, vous pouvez exécuter la show security ipsec statistics commande ou show security ipsec statistics detail plusieurs fois pour confirmer que les compteurs de paquets chiffrés et déchiffrés sont incrémentés. Vous devez également vérifier si les autres compteurs d’erreurs sont incrémentants.

Test du flux de trafic sur le VPN

But

Vérifiez le flux de trafic sur le VPN.

Action

Vous pouvez utiliser la ping commande de l’équipement SRX Series pour tester le flux de trafic vers un PC hôte distant. Assurez-vous de spécifier l’interface source pour que la recherche de route soit correcte et que les zones de sécurité appropriées soient référencées lors de la recherche de stratégie.

Depuis le mode opérationnel, saisissez la ping commande.

Vous pouvez également utiliser la ping commande de l’équipement SSG Series.

Sens

Si la ping commande de l’équipement SRX Series ou SSG Series échoue, il peut y avoir un problème de routage, de stratégies de sécurité, d’hôte final ou de chiffrement et de déchiffrement des paquets ESP.

Tableau de l'historique des versions
Version
Description
19.4R1
À partir de la version 19.4R1 de Junos OS, vous ne pouvez désormais configurer qu’un seul attribut DN dynamique entre container-string et wildcard-string au niveau [edit security ike gateway gateway_name dynamic distinguished-name] de la hiérarchie. Si vous essayez de configurer le deuxième attribut après avoir configuré le premier attribut, le premier attribut est remplacé par le deuxième attribut. Avant de mettre à niveau votre équipement, vous devez supprimer l’un des attributs si vous avez configuré les deux attributs.
15.1X49-D80
À partir de la version 15.1X49-D80 de Junos OS, les VPN dynamiques des terminaux sur les équipements SRX Series prennent en charge le trafic IPv6 dans les tunnels sécurisés.
12.3X48-D40
À partir de Junos OS version 12.3X48-D40, junos OS version 15.1X49-D70 et junos OS version 17.3R1, toutes les passerelles de points de terminaison dynamiques configurées sur les équipements SRX Series qui utilisent la même interface externe peuvent utiliser des stratégies IKE différentes, mais les stratégies IKE doivent utiliser la même proposition IKE.