Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Tunnels VPN IPsec avec clusters de châssis

Les pare-feu SRX Series prennent en charge les tunnels VPN IPsec dans une configuration de cluster de châssis. Dans un cluster actif/passif en châssis, tous les tunnels VPN se terminent sur le même nœud. Dans un cluster de châssis actif/actif, les tunnels VPN peuvent se terminer sur l’un ou l’autre des nuds.

Comprendre les clusters de châssis VPN IPsec à double sauvegarde active

Dans un cluster actif/passif en châssis, tous les tunnels VPN se terminent sur le même nœud, comme illustré à Figure 1la .

Figure 1 : Cluster de châssis actif/passif avec tunnels VPN IPsecCluster de châssis actif/passif avec tunnels VPN IPsec

Dans un cluster de châssis actif/actif, les tunnels VPN peuvent se terminer sur l’un ou l’autre des nuds. Les deux noeuds du cluster de châssis peuvent faire transiter activement le trafic via des tunnels VPN sur les deux noeuds en même temps, comme illustré à la .Figure 2 Ce déploiement est connu sous le nom de clusters à double châssis VPN IPsec à sauvegarde active.

Figure 2 : Deux clusters de châssis VPN IPsec à sauvegarde activeDeux clusters de châssis VPN IPsec à sauvegarde active

Les fonctionnalités suivantes sont prises en charge avec deux clusters de châssis VPN IPsec à sauvegarde active :

  • VPN basés sur le routage uniquement. Les VPN basés sur des stratégies ne sont pas pris en charge.

  • IKEv1 et IKEv2.

  • Authentification par certificat numérique ou par clé pré-partagée.

  • IKE et interfaces de tunnel sécurisées (st0) dans les routeurs virtuels.

  • Traversée de traduction d’adresses réseau (NAT-T).

  • Surveillance VPN.

  • Détection des pairs morts.

  • Mise à niveau du logiciel en service (ISSU).

  • Insertion de cartes de traitement des services (SPC) sur un équipement de cluster de châssis sans interrompre le trafic sur les tunnels VPN existants. Reportez-vous à la section Prise en charge du VPN pour l’insertion de cartes de traitement des services.

  • Protocoles de routage dynamique.

  • Interfaces de tunnel sécurisées (st0) configurées en mode point à multipoint.

  • AutoVPN avec interfaces st0 en mode point à point avec sélecteurs de trafic.

  • Modes tunnel IPv4-en-IPv4, IPv6-en-IPv4, IPv6-en-IPv6 et IPv4-en-IPv6.

  • Trafic fragmenté.

  • L’interface de bouclage peut être configurée en tant qu’interface externe pour le VPN.

Il n’est pas possible de configurer deux clusters de châssis VPN IPsec à sauvegarde active avec des flux en mode Z. Les flux en mode Z se produisent lorsque le trafic entre dans une interface sur un nœud de cluster châssis, passe par la liaison de structure et sort par une interface sur l’autre nœud de cluster.

Exemple : Configuration des groupes de redondance pour les interfaces de bouclage

Cet exemple montre comment configurer un groupe de redondance (RG) pour une interface de bouclage afin d’éviter toute défaillance VPN. Les groupes de redondance permettent de regrouper des interfaces dans un groupe à des fins de basculement dans une configuration de cluster de châssis.

Conditions préalables

Cet exemple utilise le matériel et les logiciels suivants :

  • Une paire de clusters de châssis pris en charge SRX Series pare-feu

  • Un appareil SSG140 ou équivalent

  • Deux commutateurs

  • Junos OS version 12.1x44-D10 ou ultérieure pour pare-feu SRX Series

Avant de commencer :

Comprendre les interfaces Ethernet redondantes des clusters de châssis. Reportez-vous au Guide de l’utilisateur du cluster de châssis pour les équipements SRX Series.

Présentation

Une passerelle Internet Key Exchange (IKE) a besoin d’une interface externe pour communiquer avec un appareil homologue. Dans une configuration de cluster de châssis, le nœud sur lequel l’interface externe est active sélectionne une unité de traitement des services (SPU) pour prendre en charge le tunnel VPN. Les paquets IKE et IPsec sont traités sur ce SPU. Par conséquent, l’interface externe active décide du SPU d’ancrage.

Dans une configuration de cluster de châssis, l’interface externe est une interface Ethernet redondante. Une interface Ethernet redondante peut tomber en panne lorsque ses interfaces physiques (enfants) sont hors service. Vous pouvez configurer une interface de bouclage en tant qu’interface physique alternative pour atteindre la passerelle homologue. Les interfaces de bouclage peuvent être configurées sur n’importe quel groupe de redondance. Cette configuration du groupe de redondance n’est vérifiée que pour les paquets VPN, car seuls les paquets VPN doivent trouver l’unité unique d’ancrage via l’interface active.

Vous devez configurer lo0.x dans un routeur virtuel personnalisé, car lo0.0 est dans le routeur virtuel par défaut et une seule interface de bouclage est autorisée dans un routeur virtuel.

Figure 3 présente un exemple de topologie VPN de cluster de châssis loopback. Dans cette topologie, le périphérique de cluster de châssis du pare-feu SRX Series se trouve à Sunnyvale, en Californie. Le périphérique de cluster châssis du pare-feu SRX Series fonctionne comme une passerelle unique dans cette configuration. L’équipement SSG Series (ou un équipement tiers) est situé à Chicago, Illinois. Cet équipement agit comme un appareil homologue du cluster SRX et facilite la création d’un tunnel VPN.

Figure 3 : Interface de bouclage pour le cluster de châssis VPNInterface de bouclage pour le cluster de châssis VPN

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer un groupe de redondance pour une interface de bouclage :

  1. Configurez l’interface de bouclage dans un groupe de redondance.

  2. Configurez l’adresse IP de l’interface de bouclage.

  3. Configurez les options de routage.

  4. Configurez l’interface de bouclage en tant qu’interface externe pour la passerelle IKE.

  5. Configurez une proposition IPsec.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces lo0, show routing-instances, show security ikeet show security ipsec. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de la configuration

But

Vérifiez que la configuration des groupes de redondance pour les interfaces de bouclage est correcte.

Action

À partir du mode opérationnel, entrez la show chassis cluster interfaces commande.

Sens

La show chassis cluster interfaces commande affiche les informations sur les interfaces du cluster de châssis. Si l’état du champ Informations sur la pseudo-interface redondante indique que l’interface lo0 est Actif et que l’état du champ Informations redondantes Ethernet indique que les champs reth0, reth1 et reth2 sont Actif, alors votre configuration est correcte.