Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN IPv6 IPsec

Juniper Networks prend en charge les configurations IKE manuelles et automatiques avec des clés prépartagées pour le VPN IPv6 IPsec.

Prise en charge de la fonctionnalité VPN pour les adresses IPv6

Un tunnel VPN de site à site basé sur le routage avec une interface de tunnel sécurisée point à point peut fonctionner en mode tunnel IPv4-en-IPv4, IPv6-en-IPv6, IPv6-en-IPv4 ou IPv4-en-IPv6. Les adresses IPv6 peuvent se trouver dans l’en-tête IP externe, qui représente le point de terminaison du tunnel, ou dans l’en-tête IP interne, qui représente les adresses source et de destination finales d’un paquet.

Tableau 1 définit la prise en charge des adresses IPv6 dans les fonctionnalités VPN.

Tableau 1 : Prise en charge des adresses IPv6 dans les fonctionnalités VPN

Fonctionnalité

Mise en place

Exceptions

Prise en charge d’IKE et d’IPsec :

IKEv1 et IKEv2

Oui

Sauf indication contraire, toutes les fonctionnalités prises en charge s’appliquent à IKEv1 et IKEv2.

VPN basé sur le routage

Oui

VPN basé sur les stratégies

Oui

Les VPN basés sur des stratégies IPv6 ne sont pas pris en charge sur les pare-feu SRX Series dans les configurations de cluster en châssis. Les VPN basés sur des stratégies IPv6 ne sont pris en charge qu’avec des tunnels IPv6 sur les équipements autonomes SRX300, SRX320, SRX340, SRX345 et SRX550HM.

VPN de site à site

Oui

Seul le VPN un-à-un et de site à site est pris en charge. Le VPN de site à site plusieurs-à-un (NHTB) n’est pas pris en charge. La configuration NHTB ne peut pas être validée pour les modes de tunnel autres que les tunnels IPv4-dans-IPv4.

VPN de point de terminaison dynamique

Oui

VPN commuté par ligne commutée

Oui

AutoVPN

Oui

Les réseaux AutoVPN qui utilisent des interfaces de tunnel sécurisées en mode point à point prennent en charge les adresses IPv6 pour les sélecteurs de trafic et pour les homologues IKE. AutoVPN en mode point à multipoint ne prend pas en charge le trafic IPv6.

VPN de groupe

Non

Interfaces de tunnel point à point

Oui

Interfaces de tunnel point à multipoint

Non

Scénario en étoile pour les VPN de site à site

Oui

Interfaces de tunnel numérotées et non numérotées

Oui

Routage statique et dynamique unicast (RIP, OSPF, BGP)

Oui

Routage dynamique multicast (PIM)

Non

Routeur virtuel

Oui

Système logique

Non

Gestion automatique et manuelle des SA et des clés

Oui

Plusieurs SPU

Oui

Cluster de châssis

Oui

Le VPN IPsec en mode actif-actif est uniquement pris en charge sur les appareils SRX300, SRX320, SRX340, SRX345 et SRX550HM pour les tunnels IPv6 basés sur le routage. Le VPN IPsec en mode actif-actif n’est pas pris en charge sur les appareils SRX5400, SRX5600 et SRX5800.

Statistiques, journaux, débogage par tunnel

Oui

SNMP MIB

Oui

Sélection de l’adresse locale

Oui

Lorsque plusieurs adresses de la même famille d’adresses sont configurées sur une interface externe physique vers un homologue VPN, nous vous recommandons également de configurer local-address au niveau de la hiérarchie [edit security ike gateway gateway-name].

Terminaison de l’adresse de bouclage

Oui

Xauth ou modecfg sur IPv6

Non

Plaquette SPC

Oui

ISSU

Oui

Nom DNS en tant qu’adresse de passerelle IKE

Oui

Comme pour les tunnels IPv4, les modifications de l’adresse de la passerelle homologue dans le nom DNS ne sont pas prises en charge avec les tunnels IPv6.

Authentification par clé ou certificat pré-partagée

Oui

NAT-Traversal (NAT-T) pour les homologues IKE IPv4

Oui

NAT-T est pris en charge uniquement pour les modes tunnel IPv6-en-IPv4 et IPv4-en-IPv4 avec IKEv1. Les modes tunnel IPv6-en-IPv6 et IPv4-en-IPv6 ne sont pas pris en charge. IKEv2 n’est pas pris en charge pour NAT-T. NAT-T d’IPv6 à IPv4 ou d’IPv4 à IPv6 n’est pas pris en charge.

Dead Peer Detection (DPD) et basculement de passerelle DPD

Oui

Le basculement de passerelle DPD n’est pris en charge que pour différentes adresses de passerelles au sein d’une même famille. Le basculement d’une adresse de passerelle IPv6 vers une adresse de passerelle IPv4, ou vice versa, n’est pas pris en charge.

Jeux de chiffrement, algorithmes d’authentification et groupes DH pris en charge dans la version 12.1X45-D10 de Junos OS pour les pare-feu SRX Series.

Oui

Propositions et politiques génériques pour IPv6 et IPv4

Oui

ID IKE général

Oui

Modes de transport ESP et AH

Non

Ces modes ne sont pas pris en charge pour IPv4.

Modes tunnel ESP et AH

Oui

Le mode tunnel AH avec des en-têtes et des options d’extension modifiables n’est pas pris en charge.

Numéro de séquence étendu

Non

Paires d’ID de proxy uniques

Oui

Plusieurs paires de sélecteurs de trafic

Oui

Pris en charge avec IKEv1 uniquement.

Durée de vie d’IKE ou d’IPsec SA, en secondes

Oui

Durée de vie d’IKE SA, en kilo-octets

Oui

Surveillance VPN

Non

La configuration avec des tunnels IPv6 ne peut pas être validée.

Embout DF

Oui

Pour les tunnels IPv6-en-IPv6, le bit DF n’est défini que s’il est configuré au niveau df-bit clear de la hiérarchie [edit security ipsec vpn vpn-name]. est la valeur par défaut.

Double pile (tunnels IPv4 et IPv6 parallèles) sur une seule interface physique

Oui

Pour les VPN de site à site basés sur le routage. Un seul tunnel IPv4 peut fonctionner à la fois en mode tunnel IPv4-en-IPv4 et IPv6-en-IPv4, et un seul tunnel IPv6 peut fonctionner en mode tunnel IPv4-en-IPv6 et IPv6-in-IPv6.

En-têtes d’extension IPv6

Oui

Les en-têtes d’extension IPv6 et les options IPv4 pour les paquets IKE et IPsec sont acceptés mais ne sont pas traités. AH avec des EH et des options mutables n’est pas pris en charge.

Fragmentation et réassemblage

Oui

Affinité de session VPN

Oui

Trafic multicast

Non

Tunnel IP services (Screen, NAT, ALG, IPS, AppSecure)

Oui

Réorganisation des paquets pour les fragments IPv6 sur le tunnel

Non

BFD (Bidirectional Forwarding Detection) sur les routes OSPFv3 sur l’interface st0

Non

NDP (Neighbor Discovery Protocol) sur interfaces st0

Non

Prise en charge PKI :

PKI dans le routeur virtuel

Oui

Authentification de signature RSA (taille de clé 512, 1024, 2048 ou 4096 bits)

Oui

Authentification de signature DSA (taille de clé de 1024, 2048 ou 4096 bits)

Oui

Signatures de l’ECDSA

Oui

Authentification de la chaîne de certificats

Non

Enrôlement automatique ou manuel sur IPv4

Oui

Révocation automatique ou manuelle sur IPv4

Oui

Enrôlement automatique ou manuel sur IPv6

Non

Révocation automatique ou manuelle sur IPv6

Non

Adresses IPv6 dans les champs de certificat PKI

Non

Comprendre l’IKE IPv6 et le traitement IPsec des paquets

Cette rubrique comprend les sections suivantes :

Traitement des paquets IKE IPv6

Internet Key Exchange (IKE) fait partie de la suite de protocoles IPsec. Il permet automatiquement à deux points de terminaison de tunnel de configurer des associations de sécurité (SA) et de négocier des clés secrètes entre eux. Il n’est pas nécessaire de configurer manuellement les paramètres de sécurité. IKE fournit également une authentification pour les pairs communicants.

Le traitement des paquets IKE dans les réseaux IPv6 implique les éléments suivants :

  • Charge utile d’identification ISAKMP (Internet Security Association and Key Management Protocol)

    La charge utile d’identification ISAKMP est utilisée pour identifier et authentifier les homologues IPv6 qui communiquent. Deux types d’ID (ID_IPV6_ADDR et ID_IPV6_ADDR_SUBNET) sont activés pour IPv6. Le type d’identification indique le type d’identification à utiliser. Le type ID_IPV6_ADDR spécifie une seule adresse IPv6 de 16 octets. Ce type d’ID représente une adresse IPv6. Le type ID_IPV6_ADDR_SUBNET spécifie une plage d’adresses IPv6 représentée par deux valeurs de 16 octets. Ce type d’ID représente un masque de réseau IPv6. Tableau 2 répertorie les types d’ID et les valeurs qui leur sont attribuées dans la charge utile d’identification.

    Tableau 2 : Types d’ID ISAKMP et leurs valeurs

    Type d’ID

    Valeur

    RÉSERVÉS AU

    0

    ID_IPV4_ADDR

    1

    ID_FQDN

    2

    ID_USER_FQDN

    3

    ID_IPV4_ADDR_SUBNET

    4

    ID_IPV6_ADDR

    5

    ID_IPV6_ADDR_SUBNET

    6

    ID_IPV4_ADDR_RANGE

    7

    ID_IPV6_ADDR_RANGE

    8

    ID_DER_ASN1_DN

    9

    ID_DER_ASN1_GN

    10

    ID_KEY_ID

    11

    ID_LIST

    12

    Le type ID_IPV6_ADDR_RANGE spécifie une plage d’adresses IPv6 représentée par deux valeurs de 16 octets. La première valeur octet représente l’adresse IPv6 de départ et la deuxième valeur d’octet représente l’adresse IPv6 de fin dans la plage. Toutes les adresses IPv6 comprises entre la première et la dernière adresse IPv6 sont considérées comme faisant partie de la liste.

    Deux types d’ID dans la charge utile d’identification ISAKMP (ID_IPV6_ADDR_RANGE et ID_IPV4_ADDR_RANGE) ne sont pas pris en charge dans cette version.

  • Proxy ID

    Un ID de proxy est utilisé au cours de la phase 2 de la négociation IKE. Il est généré avant l’établissement d’un tunnel IPsec. Un ID de proxy identifie la SA à utiliser pour le VPN. Deux ID de proxy sont générés : local et distant. L’ID de proxy local fait référence à l’adresse/au réseau IPv4 ou IPv6 local et au masque de sous-réseau. L’ID de proxy distant fait référence à l’adresse/au réseau IPv4 ou IPv6 distant et au masque de sous-réseau.

  • Association de sécurité

    Une SA est un accord entre les participants au VPN pour prendre en charge une communication sécurisée. Les SA sont différenciées en fonction de trois paramètres : l’indice des paramètres de sécurité (SPI), l’adresse IPv6 de destination et le protocole de sécurité (AH ou ESP). Le SPI est une valeur unique attribuée à une SA pour aider à identifier une SA parmi plusieurs SA. Dans un paquet IPv6, la SA est identifiée à partir de l’adresse de destination dans l’en-tête IPv6 externe et le protocole de sécurité est identifié à partir de l’en-tête AH ou ESP.

Traitement IPv6 IPsec des paquets

Une fois les négociations IKE terminées et les deux passerelles IKE ayant établi les SA de phase 1 et de phase 2, IPv6 IPsec utilise des technologies d’authentification et de chiffrement pour sécuriser les paquets IPv6. La longueur des adresses IPv6 est de 128 bits, alors que celle des adresses IPv4 est de 32 bits, le traitement des paquets IPv6 IPsec nécessite plus de ressources.

La réorganisation des paquets pour les fragments IPv6 sur un tunnel n’est pas prise en charge.

Les appareils dotés d’un adressage IPv6 n’effectuent pas de fragmentation. Les hôtes IPv6 doivent soit effectuer la découverte de MTU de chemin, soit envoyer des paquets inférieurs à la taille MTU minimale IPv6 de 1 280 octets.

Cette rubrique comprend les sections suivantes :

Protocole AH en IPv6

Le protocole AH assure l’intégrité et l’authentification des données pour les paquets IPv6. IPv6 IPsec utilise des en-têtes d’extension (par exemple, saut par saut et options de routage) qui doivent être disposés d’une manière particulière dans le datagramme IPv6. En mode tunnel AH, l’en-tête AH suit immédiatement le nouvel en-tête IPv6 externe, similaire à celui du mode tunnel AH IPv4. Les en-têtes d’extension sont placés après l’en-tête intérieur d’origine. Par conséquent, en mode tunnel AH, l’ensemble du paquet est encapsulé en ajoutant un nouvel en-tête IPv6 externe, suivi d’un en-tête d’authentification, d’un en-tête interne, d’en-têtes d’extension et du reste du datagramme d’origine, comme indiqué à Figure 1la .

Figure 1 : IPv6 AH Tunnel ModeIPv6 AH Tunnel Mode

Contrairement à ESP, l’algorithme d’authentification AH couvre l’en-tête externe ainsi que tous les nouveaux en-têtes et options d’extension.

Le mode tunnel AH sur les pare-feu SRX Series ne prend pas en charge les options et les en-têtes d’extension compatibles IPv4. Reportez-vous à la section Tableau 3.

Protocole ESP en IPv6

Le protocole ESP assure à la fois le chiffrement et l’authentification des paquets IPv6. Étant donné qu’IPv6 IPsec utilise des en-têtes d’extension (par exemple, des options de routage et de saut par saut) dans le datagramme IPv6, la différence la plus importante entre le mode tunnel ESP IPv6 et le mode tunnel ESP IPv4 est le placement des en-têtes d’extension dans la disposition des paquets. En mode tunnel ESP, l’en-tête ESP suit immédiatement le nouvel en-tête IPv6 externe, similaire à celui du mode tunnel ESP IPv4. Par conséquent, en mode tunnel ESP, l’ensemble du paquet est encapsulé en ajoutant un nouvel en-tête IPv6 externe, suivi d’un en-tête ESP, d’un en-tête interne, d’en-têtes d’extension et du reste du datagramme d’origine, comme indiqué à la .Figure 2

Figure 2 : IPv6 ESP Tunnel ModeIPv6 ESP Tunnel Mode

Options IPv4 et en-têtes d’extension IPv6 avec AH et ESP

Les paquets IPsec avec options IPv4 ou en-têtes d’extension IPv6 peuvent être reçus pour décapsulation sur les pare-feu SRX Series. Tableau 3 affiche les options IPv4 ou les en-têtes d’extension IPv6 pris en charge avec le protocole ESP ou AH sur les pare-feu SRX Series. Si un paquet IPsec non pris en charge est reçu, le calcul ICV échoue et le paquet est abandonné.

Tableau 3 : Prise en charge des options IPv4 ou des en-têtes d’extension IPv6

Options ou en-têtes d’extension

Appareils SRX300, SRX320, SRX340, SRX345 et SRX550HM

Appareils SRX5400, SRX5600 et SRX5800

ESP avec options IPv4

Mise en place

Mise en place

ESP avec en-têtes d’extension IPv6

Mise en place

Mise en place

AH avec options immuables IPv4

Mise en place

Mise en place

AH avec en-têtes d’extension immuables IPv6

Mise en place

Mise en place

AH avec options mutables IPv4

Non pris en charge

Non pris en charge

AH avec en-têtes d’extension mutables IPv6

Non pris en charge

Non pris en charge

Calcul de la valeur de contrôle d’intégrité en IPv6

Le protocole AH vérifie l’intégrité du paquet IPv6 en calculant une valeur de contrôle d’intégrité (ICV) sur le contenu du paquet. ICV est généralement construit sur un algorithme d’authentification tel que MD5 ou SHA-1. Les calculs de l’ICV IPv6 diffèrent de ceux d’IPv4 en ce qui concerne deux champs d’en-tête : l’en-tête mutable et l’en-tête d’extension facultatif.

Vous pouvez calculer l’ICV AH sur les champs d’en-tête IPv6 qui sont soit immuables en transit, soit prévisibles en valeur à l’arrivée aux points de terminaison du tunnel. Vous pouvez également calculer l’ICV AH sur l’en-tête AH et les données de protocole de niveau supérieur (considérées comme immuables en transit). Vous pouvez calculer l’ICV ESP sur l’ensemble du paquet IPv6, à l’exclusion du nouvel en-tête IPv6 externe et des en-têtes d’extension facultatifs.

Contrairement à IPv4, IPv6 dispose d’une méthode pour marquer les options comme étant mutables en transit. Les en-têtes d’extension facultatifs IPv6 contiennent un indicateur qui indique la mutabilité. Cet indicateur détermine le traitement approprié.

Les options modifiables IPv4 et les en-têtes d’extension IPv6 ne sont pas pris en charge par le protocole AH.

Construction d’en-têtes en mode tunnel

En mode tunnel, les adresses source et de destination de l’en-tête IPv4 ou IPv6 externe représentent les points de terminaison du tunnel, tandis que les adresses source et de destination de l’en-tête interne IPv4 ou IPv6 représentent les adresses source et de destination finales. Tableau 4 résume la relation entre l’en-tête IPv6 externe et l’en-tête interne IPv6 ou IPv4 pour les modes tunnel IPv6-en-IPv6 ou IPv4-en-IPv6. Dans les champs d’en-tête externes, « Construit » signifie que la valeur du champ d’en-tête externe est construite indépendamment de la valeur du champ d’en-tête interne.

Tableau 4 : Construction d’en-têtes IPv6 pour les modes tunnel IPv6-en-IPv6 et IPv4-en-IPv6

Champs d’en-tête

En-tête externe au niveau de l’encapsulateur

En-tête interne au niveau du décapsuleur

Version

6.

Pas de changement.

Champ DS

Copié à partir de l’en-tête interne.

Pas de changement.

Champ ECN

Copié à partir de l’en-tête interne.

Construit.

étiquette de flux

0.

Pas de changement.

Longueur de la charge utile

Construit.

Pas de changement.

En-tête suivant

AH, ESP et en-tête de routage.

Pas de changement.

Limite de saut

64.

Decrement.

Adresse SRC

Construit.

Pas de changement.

Dest Adresse

Construit.

Pas de changement.

En-têtes d’extension

Jamais copié.

Pas de changement.

Tableau 5 résume la relation entre l’en-tête IPv4 externe et l’en-tête IPv6 ou IPv4 interne pour les modes tunnel IPv6-in-IPv4 ou IPv4-in-IPv4. Dans les champs d’en-tête externes, « Construit » signifie que la valeur du champ d’en-tête externe est construite indépendamment de la valeur du champ d’en-tête interne.

Tableau 5 : Construction d’en-têtes IPv4 pour les modes tunnel IPv6-en-IPv4 et IPv4-en-IPv4

Champs d’en-tête

En-tête externe

En-tête interne

Version

4.

Pas de changement.

longueur de l’en-tête

Construit.

Pas de changement.

Champ DS

Copié à partir de l’en-tête interne.

Pas de changement.

Champ ECN

Copié à partir de l’en-tête interne.

Construit.

Longueur totale

Construit.

Pas de changement.

ID

Construit.

Pas de changement.

drapeaux (DF, MF)

Construit.

Pas de changement.

Décalage de fragment

Construit.

Pas de changement.

TTL

64.

Decrement.

Protocole

AH, ESP

Pas de changement.

Checksum

Construit.

Construit.

Adresse SRC

Construit.

Pas de changement.

Dest Adresse

Construit.

Pas de changement.

Options

Jamais copié.

Pas de changement.

Pour le mode tunnel IPv6-en-IPv4, le bit Ne pas fragmenter (DF) est effacé par défaut. Si les df-bit set options ou df-bit copy sont configurées au niveau de la hiérarchie [edit security ipsec vpn vpn-name] pour le VPN IPv4 correspondant, le bit DF est défini dans l’en-tête IPv4 externe.

Pour le mode tunnel IPv4-en-IPv4, le bit DF dans l’en-tête IPv4 externe est basé sur l’option configurée pour l’en-tête df-bit IPv4 interne. S’il df-bit n’est pas configuré pour l’en-tête IPv4 interne, le bit DF est effacé dans l’en-tête IPv4 externe.

Présentation de la configuration IPsec IPv6

Juniper Networks prend en charge les configurations IKE manuelles et automatiques avec des clés prépartagées pour le VPN IPv6 IPsec.

  • VPN IKE AutoKey : dans une configuration VPN IKE autoKey, les clés secrètes et les SA sont automatiquement créées à l’aide du mécanisme IKE autoKey. Pour configurer un VPN IKE IPv6 autoKey, deux phases de négociation sont nécessaires : la phase 1 et la phase 2.

    • Phase 1 : au cours de cette phase, les participants établissent un canal sécurisé pour négocier les SA IPsec.

    • Phase 2 : au cours de cette phase, les participants négocient les SA IPsec pour authentifier et chiffrer les paquets de données IPv6.

    Pour plus d’informations sur les négociations de phase 1 et de phase 2, voir Internet Key Exchange

Exemple : Configuration d’un VPN IPv6 manuel IPsec

Cet exemple montre comment configurer un VPN manuel IPv6 IPsec.

Conditions préalables

Avant de commencer :

Présentation

Dans une configuration VPN manuelle, les clés secrètes sont configurées manuellement sur les deux points de terminaison IPsec.

Dans cet exemple, vous :

  • Configurez les paramètres d’authentification d’un VPN nommé vpn-sunnyvale.

  • Configurez les paramètres de chiffrement pour vpn-sunnyvale.

  • Spécifiez l’interface sortante de la SA.

  • Spécifiez l’adresse IPv6 de l’homologue.

  • Définissez le protocole IPsec. Sélectionnez le protocole ESP, car la configuration inclut à la fois l’authentification et le chiffrement.

  • Configurez un index des paramètres de sécurité (SPI).

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les algorithmes de sécurité :

  1. Configurez les paramètres d’authentification.

  2. Configurez les paramètres de chiffrement.

  3. Spécifiez l’interface sortante de la SA.

  4. Spécifiez l’adresse IPv6 de l’homologue.

  5. Définissez le protocole IPsec.

  6. Configurez un SPI.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec vpn vpn-sunnyvale commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez la tâche suivante :

Vérification des algorithmes de sécurité

But

Déterminez si les algorithmes de sécurité sont appliqués ou non.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande.

Exemple : Configuration d’un VPN basé sur une stratégie IKE AutoKey IPv6

Cet exemple montre comment configurer un VPN IKE IPv6 AutoKey basé sur des stratégies pour autoriser le transfert sécurisé de données IPv6 entre la succursale et le siège social.

Les VPN basés sur des stratégies IPv6 sont uniquement pris en charge sur les équipements autonomes SRX300, SRX320, SRX340, SRX345 et SRX550HM.

Conditions préalables

Cet exemple utilise le matériel suivant :

  • Équipement SRX300

Avant de commencer :

Présentation

Dans cet exemple, vous allez configurer un VPN basé sur une stratégie IKE IPv6 pour une succursale à Chicago, dans l’Illinois, car vous n’avez pas besoin de conserver les ressources du tunnel ou de configurer de nombreuses stratégies de sécurité pour filtrer le trafic via le tunnel. Les utilisateurs du bureau de Chicago utiliseront le VPN pour se connecter à leur siège social à Sunnyvale, en Californie.

Figure 3 présente un exemple de topologie VPN basée sur une stratégie IKE IPv6. Dans cette topologie, un pare-feu SRX Series se trouve à Sunnyvale et un autre pare-feu SRX Series (il peut s’agir d’un deuxième pare-feu SRX Series ou d’un équipement tiers) est situé à Chicago.

Figure 3 : Topologie VPN basée sur les stratégies IKE IPv6Topologie VPN basée sur les stratégies IKE IPv6

Dans cet exemple, vous configurez des interfaces, une route IPv6 par défaut, des zones de sécurité et des carnets d’adresses. Ensuite, vous configurez la phase 1 d’IKE, la phase 2 d’IPsec, une stratégie de sécurité et des paramètres TCP-MSS. Voir Tableau 6 à travers Tableau 10.

Tableau 6 : Informations sur l’interface, la zone de sécurité et le carnet d’adresses

Fonctionnalité

Nom

Paramètres de configuration

Interfaces

GE-0/0/14.0

2001 :db8 :3 ::1/96

 

GE-0/0/15.0

2001 :db8 :0 :2 ::1/96

Zones de sécurité

Trouille

  • Tous les services système sont autorisés.

  • L’interface ge-0/0/14.0 est liée à cette zone.

 

Untrust

  • IKE est le seul service système autorisé.

  • L’interface ge-0/0/15.0 est liée à cette zone.

Entrées du carnet d’adresses

Sunnyvale

  • Cette adresse correspond au carnet d’adresses de la zone de rouille T.

  • L’adresse de cette entrée dans le carnet d’adresses est 2001 :db8 :3 ::2/96.

 

Chicago

  • Cette adresse est destinée au carnet d’adresses de la zone Untrust.

  • L’adresse de cette entrée dans le carnet d’adresses est 2001 :db8 :0 ::2/96.

Tableau 7 : Paramètres de configuration de la phase 1 de l’IKE IPv6

Fonctionnalité

Nom

Paramètres de configuration

Proposition

Proposition ipv6-ike-phase1

  • Méthode d’authentification : clés pré-partagées

  • Groupe Diffie-Hellman : group2

  • Algorithme d’authentification : sha1

  • Algorithme de chiffrement : aes-128-cbc

Politique

politique ipv6-ike-phase1

  • Mode: Agressif

  • Référence de la proposition : Proposition ipv6-ike-phase1

  • Méthode d’authentification de la stratégie IKE Phase 1 : texte ascii à clé pré-partagée

Passerelle

gw-C hicago

  • Référence de la stratégie IKE : politique ipv6-ike-phase1

  • Interface externe : GE-0/0/15.0

  • Adresse de la passerelle : 2001 :db8 :1 ::1/96

Tableau 8 : Paramètres de configuration IPv6 IPsec Phase 2

Fonctionnalité

Nom

Paramètres de configuration

Proposition

Proposition ipv6-ipsec-phase2

  • Protocole: Esp

  • Algorithme d’authentification : hmac-sha1-96

  • Algorithme de chiffrement : AES-128-CBC

Politique

ipv6-ipsec-phase2-policy

  • Référence de la proposition : Proposition ipv6-ipsec-phase2

  • PFS: Groupe Diffie-Hellman2

VPN

ipv6-ike-vpn-chicago

  • Référence de la passerelle IKE : GW-Chicago (en anglais seulement)

  • Informations de référence sur la stratégie IPsec : ipv6-ipsec-phase2-policy

Tableau 9 : Paramètres de configuration de la stratégie de sécurité

But

Nom

Paramètres de configuration

Cette stratégie de sécurité autorise le trafic de la zone de confiance vers la zone de méfiance.

ipv6-vpn-tr-untr

  • Critères de correspondance :

    • adresse-source Sunnyvale

    • adresse-destination Chicago

    • Application n’importe quel

  • Autoriser l’action : tunnel ipsec-vpn ipv6-ike-vpn-chicago

  • Autoriser l’action : stratégie de paire de tunnels ipv6-vpn-untr-tr

Cette stratégie de sécurité autorise le trafic de la zone de confiance vers la zone de confiance.

ipv6-vpn-untr-tr

  • Critères de correspondance :

    • adresse-source Chicago

    • adresse-destination Sunnyvale

    • Application n’importe quel

  • Autoriser l’action : tunnel ipsec-vpn ipv6-ike-vpn-chicago

  • Autoriser l’action : stratégie de paire de tunnels ipv6-vpn-tr-untr

Cette stratégie de sécurité autorise tout le trafic de la zone de confiance vers la zone de méfiance.

Vous devez placer la politique ipv6-vpn-tr-untr avant la politique de sécurité allow-any. Junos OS effectue une recherche des stratégies de sécurité en commençant par le haut de la liste. Si la politique permit-any précède la politique ipv6-vpn-tr-untr, tout le trafic provenant de la zone de confiance correspondra à la politique permit-any et sera autorisé. Ainsi, aucun trafic ne correspondra jamais à la politique ipv6-vpn-tr-untr.

permis-tout

  • Critères de correspondance :

    • adresse-source n’importe quel

    • source-destination any

    • Application n’importe quel

  • Action: Permis

Tableau 10 : Paramètres de configuration TCP-MSS

But

Paramètres de configuration

TCP-MSS est négocié dans le cadre de l’établissement de liaison TCP à trois voies et limite la taille maximale d’un segment TCP afin de mieux s’adapter aux limites MTU d’un réseau. Ceci est particulièrement important pour le trafic VPN, car la surcharge d’encapsulation IPsec, ainsi que l’IP et la surcharge de trames, peuvent entraîner un dépassement du MTU de l’interface physique par le paquet ESP résultant, provoquant ainsi une fragmentation. La fragmentation augmente l’utilisation de la bande passante et des ressources des appareils.

Nous recommandons une valeur de 1350 comme point de départ pour la plupart des réseaux Ethernet avec une MTU de 1500 ou plus. Vous devrez peut-être tester différentes valeurs TCP-MSS pour obtenir des performances optimales. Par exemple, vous devrez peut-être modifier la valeur si un périphérique du chemin d’accès a une MTU inférieure ou s’il existe une surcharge supplémentaire telle que PPP ou Frame Relay.

Valeur MSS : 1350

Configuration

Configuration des informations de base sur le réseau, la zone de sécurité et le carnet d’adresses

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les informations de base du réseau, de la zone de sécurité et du carnet d’adresses :

  1. Configurez les informations de l’interface Ethernet.

  2. Configurez les informations d’itinéraire statiques.

  3. Configurez la zone de sécurité Untrust .

  4. Attribuez une interface à la zone de sécurité Untrust .

  5. Spécifiez les services système autorisés pour la zone de sécurité Untrust .

  6. Configurez la zone de sécurité Trust.

  7. Attribuez une interface à la zone de sécurité de confiance .

  8. Spécifiez les services système autorisés pour la zone de sécurité de confiance .

  9. Créez un carnet d’adresses et attachez-y une zone.

  10. Créez un autre carnet d’adresses et attachez-y une zone.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-options, show security zoneset show security address-book. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IKE

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’IKE :

  1. Créez la proposition IKE Phase 1.

  2. Définissez la méthode d’authentification de la proposition IKE.

  3. Définissez le groupe Diffie-Hellman de la proposition IKE.

  4. Définissez l’algorithme d’authentification de la proposition IKE.

  5. Définissez l’algorithme de chiffrement de la proposition IKE.

  6. Créez une stratégie IKE Phase 1.

  7. Définissez le mode de stratégie IKE Phase 1.

  8. Spécifiez une référence à la proposition IKE.

  9. Définissez la méthode d’authentification de la stratégie IKE Phase 1.

  10. Créez une passerelle IKE Phase 1 et définissez son interface externe.

  11. Définissez la référence de stratégie IKE Phase 1.

  12. Attribuez une adresse IP à la passerelle IKE Phase 1.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IPsec

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer IPsec :

  1. Créez une proposition IPsec Phase 2.

  2. Spécifiez le protocole de proposition IPsec Phase 2.

  3. Spécifiez l’algorithme d’authentification de proposition IPsec Phase 2.

  4. Spécifiez l’algorithme de chiffrement de proposition IPsec Phase 2.

  5. Créez la stratégie IPsec Phase 2.

  6. Spécifiez la référence de proposition IPsec Phase 2.

  7. Spécifiez le PFS IPsec Phase 2 pour utiliser le groupe Diffie-Hellman 2.

  8. Spécifiez la passerelle IKE.

  9. Spécifiez la stratégie IPsec Phase 2.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des stratégies de sécurité

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les politiques de sécurité :

  1. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone d’approbation.

  2. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone de confiance.

  3. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone d’approbation.

  4. Réorganisez les stratégies de sécurité de manière à ce que la stratégie de sécurité vpn-tr-untr soit placée au-dessus de la politique de sécurité allow-any.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de TCP-MSS

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

Pour configurer les informations TCP-MSS :

  1. Configurez les informations TCP-MSS.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security flow commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’état de la phase 1 de l’IKE

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

Avant de commencer le processus de vérification, vous devez envoyer le trafic d’un hôte à Sunnyvale vers un hôte à Chicago. Pour les VPN basés sur des stratégies, un hôte distinct doit générer le trafic. le trafic initié à partir du pare-feu SRX Series ne correspondra pas à la stratégie VPN. Nous recommandons que le trafic de test provienne d’un périphérique séparé d’un côté du VPN vers un second périphérique de l’autre côté du VPN. Par exemple, lancez le ping de 2001 :db8 :3 ::2/96 à 2001 :db8 :0 ::2/96.

À partir du mode opérationnel, entrez la show security ike security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ike security-associations index index_number detail commande.

Sens

La show security ike security-associations commande répertorie toutes les associations de sécurité (SA) IKE actives de phase 1. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration.

Si des SA sont répertoriées, vérifiez les informations suivantes :

  • Index : cette valeur est unique pour chaque IKE SA, que vous pouvez utiliser dans la commande pour obtenir plus d’informations sur la show security ike security-associations index index_number detail SA.

  • Remote Address (Adresse distante) : vérifiez que l’adresse IP distante est correcte.

  • État

    • UP : l’AS de phase 1 a été établie.

    • BAS : un problème est survenu lors de l’établissement de l’AS de phase 1.

  • Mode (Mode) : vérifiez que le mode approprié est utilisé.

Vérifiez que les éléments suivants sont corrects dans votre configuration :

  • Interfaces externes (l’interface doit être celle qui reçoit les paquets IKE)

  • Paramètres de stratégie IKE

  • Informations clés prépartagées

  • Paramètres de la proposition de la phase 1 (doivent correspondre sur les deux pairs)

La show security ike security-associations index 5 detail commande répertorie des informations supplémentaires sur l’association de sécurité avec un numéro d’index de 5 :

  • Algorithmes d’authentification et de chiffrement utilisés

  • Durée de vie de la phase 1

  • Statistiques de trafic (peuvent être utilisées pour vérifier que le trafic est fluide dans les deux sens)

  • Informations sur les rôles de l’initiateur et de l’intervenant

    Le dépannage est mieux effectué sur l’homologue à l’aide du rôle de répondeur.

  • Nombre de SA IPsec créées

  • Nombre de négociations de phase 2 en cours

Vérification de l’état IPsec Phase 2

But

Vérifiez l’état IPsec Phase 2.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ipsec security-associations index index_number detail commande.

Sens

La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • Le numéro d’identification est 2. Utilisez cette valeur avec la show security ipsec security-associations index commande pour obtenir plus d’informations sur cette SA particulière.

  • Il existe une paire SA IPsec utilisant le port 500, ce qui indique qu’aucune traversée NAT n’est implémentée. (La traversée NAT utilise le port 4500 ou un autre port aléatoire à nombre élevé.)

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur 3597/unlim indique que la durée de vie de la phase 2 expire dans 3597 secondes et qu’aucune durée de vie n’a été spécifiée, ce qui indique que la durée de vie est illimitée. La durée de vie de la phase 2 peut différer de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 une fois le VPN activé.

  • La surveillance VPN n’est pas activée pour cette SA, comme l’indique un trait d’union dans la colonne Mon. Si la surveillance VPN est activée, U (haut) ou D (bas) est répertorié.

  • Le système virtuel (vsys) est le système racine, et il indique toujours 0.

La sortie de la show security ipsec security-associations index 2 detail commande répertorie les informations suivantes :

  • Les identités locale et distante constituent l’ID de proxy de la SA.

    Une incompatibilité d’ID de proxy est l’une des raisons les plus courantes d’un échec de phase 2. Pour les VPN basés sur des stratégies, l’ID de proxy est dérivé de la stratégie de sécurité. Les adresses locale et distante sont dérivées des entrées du carnet d’adresses, et le service est dérivé de l’application configurée pour la stratégie. Si la phase 2 échoue en raison d’une incompatibilité d’ID de proxy, vous pouvez utiliser la stratégie pour confirmer les entrées du carnet d’adresses configurées. Vérifiez que les adresses correspondent aux informations envoyées. Vérifiez le service pour vous assurer que les ports correspondent aux informations envoyées.

    Pour certains fournisseurs tiers, l’ID de proxy doit être saisi manuellement pour correspondre.