Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN basés sur le routage et les stratégies avec NAT-T

La traduction et la traversée d’adresses réseau (NAT-T) sont une méthode utilisée pour gérer les problèmes liés à la traduction d’adresses IP lorsque les données protégées par IPsec transitent par un équipement configuré avec NAT pour la traduction d’adresses.

Comprendre NAT-T

La traduction et la traversée d’adresses réseau (NAT-T) sont une méthode permettant de contourner les problèmes de traduction d’adresses IP rencontrés lorsque des données protégées par IPsec transitent par un périphérique NAT pour la traduction d’adresses. Toute modification de l’adressage IP, qui est la fonction de NAT, entraîne la suppression des paquets par IKE. Après avoir détecté un ou plusieurs périphériques NAT le long du chemin de données au cours des échanges de phase 1, NAT-T ajoute une couche d’encapsulation UDP (User Datagram Protocol) aux paquets IPsec afin qu’ils ne soient pas éliminés après la traduction de l’adresse. NAT-T encapsule à la fois le trafic IKE et ESP dans UDP avec le port 4500 utilisé à la fois comme port source et de destination. Étant donné que les périphériques NAT expirent les traductions UDP obsolètes, des messages keepalive sont nécessaires entre les homologues.

NAT-T est activé par défaut, vous devez donc utiliser l’instruction no-nat-traversal au niveau de la [edit security ike gateway gateway-name hiérarchie pour désactiver le NAT-T.

Il existe deux grandes catégories de NAT :

  • NAT statique, où il existe une relation un-à-un entre les adresses privées et publiques. Le NAT statique fonctionne aussi bien dans le sens entrant que dans le sens sortant.

  • NAT dynamique, où il existe une relation plusieurs-à-un ou plusieurs-à-plusieurs entre les adresses privées et publiques. Le NAT dynamique fonctionne uniquement dans le sens sortant.

L’emplacement d’un périphérique NAT peut être tel que :

  • Seul l’initiateur IKEv1 ou IKEv2 se trouve derrière un périphérique NAT. Plusieurs initiateurs peuvent se trouver derrière des périphériques NAT distincts. Les initiateurs peuvent également se connecter au répondeur par le biais de plusieurs périphériques NAT.

  • Seul le répondeur IKEv1 ou IKEv2 se trouve derrière un périphérique NAT.

  • L’initiateur IKEv1 ou IKEv2 et le répondeur se trouvent tous deux derrière un périphérique NAT.

Le VPN de point de terminaison dynamique couvre la situation où l’adresse IKE externe de l’initiateur n’est pas fixe et n’est donc pas connue du répondeur. Cela peut se produire lorsque l’adresse de l’initiateur est attribuée dynamiquement par un FAI ou lorsque la connexion de l’initiateur traverse un périphérique NAT dynamique qui alloue des adresses à partir d’un pool d’adresses dynamiques.

Des exemples de configuration de NAT-T sont fournis pour la topologie dans laquelle seul le répondeur se trouve derrière un périphérique NAT et la topologie dans laquelle l’initiateur et le répondeur sont derrière un périphérique NAT. La configuration de la passerelle IKE de site à site pour NAT-T est prise en charge à la fois par l’initiateur et le répondeur. Un ID IKE distant est utilisé pour valider l’ID IKE local d’un homologue au cours de la phase 1 de la négociation de tunnel IKE. L’initiateur et le répondant ont tous deux besoin d’un local-identity et d’un remote-identity paramètre.

Sur les appareils SRX5400, SRX5600 et SRX5800, les problèmes de mise à l’échelle et de maintien du tunnel IPsec NAT-T sont les suivants :

  • Pour une adresse IP privée donnée, le périphérique NAT doit traduire les ports privés 500 et 4500 vers la même adresse IP publique.

  • Le nombre total de tunnels à partir d’une adresse IP traduite publique donnée ne peut pas dépasser 1000 tunnels.

À partir de Junos OS version 19.2R1, le mode d’alimentation IPSec (PMI) pour NAT-T est pris en charge uniquement sur les équipements SRX5400, SRX5600 et SRX5800 équipés de la carte de traitement des services (SPC) SRX5K-SPC3 ou d’un Pare-feu virtuel vSRX.

Exemple : Configuration d’un VPN basé sur le routage avec le répondeur behind a NAT Device

Cet exemple montre comment configurer un VPN basé sur le routage avec un répondeur derrière un périphérique NAT entre une succursale et le siège social.

Conditions préalables

Avant de commencer, lisez Présentation d’IPsec.

Présentation

Dans cet exemple, vous allez configurer un VPN basé sur le routage. Host1 utilisera le VPN pour se connecter à son siège social sur SRX2.

Figure 1 montre un exemple de topologie pour un VPN basé sur le routage avec seulement le répondeur derrière un périphérique NAT.

Figure 1 : Topologie VPN basée sur le routage avec seul le répondeur d’unpériphérique NATTopologie VPN basée sur le routage avec seul le répondeur d’unpériphérique NAT

Dans cet exemple, vous configurez les interfaces, IPsec et les stratégies de sécurité pour un initiateur dans SRX1 et un répondeur dans SRX2. Ensuite, vous configurez les paramètres IKE Phase 1 et IPsec Phase 2.

SRX1 envoie des paquets dont l’adresse de destination est 1 72,1 6.2 1.1 pour établir le VPN. Le périphérique NAT convertitl’adresse de destination en 10.1.31.1.

Consultez Tableau 1 les paramètres de configuration spécifiques utilisés pour l’initiateur dans les Tableau 3 exemples.

Tableau 1 : Interface, options de routage et paramètres de sécurité pour SRX1

Fonctionnalité

Nom

Paramètres de configuration

Interfaces

ge-0/0/1

1 72.Débloquer le niveau 16.11.1/24

 

GE-0/0/0

10.1.1 1.1/24

 

st0. 0 (interface de tunnel)

10.1.100.1/24

Routes statiques

10.1.2 1,0/24

Le saut suivant est st0.0.

 

1 72,1 6.2 1,1/32

Le saut suivant est 172.Débloquer le niveau 16.11.2.

Zones de sécurité

Untrust

  • Les servicessystème d’IKE et de ping.

  • Le ge-0/0/1.0 et le st0. 0 interfaces sont liées à cette zone.

 

confiance

  • Autoriser tousles services système.

  • Autorisez tousles protocoles.

  • L’interface ge-0/0/0.0 est liée à cette zone.

Stratégies de sécurité

vers-SRX2

Autoriser le trafic à partir de 10.1.1 1.de 0/24 dans la zone de confiance à 10,1.2 1.0/24 dans la zone de méfiance.

à partir de-SRX2

Autoriser le trafic à partir de 10.1.2 1.0/24 dans la zone de défiance à 10.1.1 1.0/24 dans la zone de confiance.

Tableau 2 : Paramètres de configuration IKE Phase 1 pour SRX1

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ike_prop

  • Méthode d’authentification : clés pré-partagées

  • Groupe Diffie-Hellman : group2

  • Algorithme d’authentification : sha1

  • Algorithme de chiffrement : 3des-cbc

Politique

ike_pol

  • Mode: Principal

  • Référence de la proposition : ike_prop

  • Méthode d’authentification de la stratégie IKE Phase 1 : texte ascii à clé pré-partagée

Passerelle

gw1

  • Référence de la stratégie IKE : ike_pol

  • Interface externe : GE-0/0/1.0

  • Adresse de la passerelle : 172,1 6.2 1,1

  • Homologue local (initiateur) : branch_natt1@example.net

  • Homologue distant (répondeur) : responder_natt1@example.net

Tableau 3 : Paramètres de configuration IPsec Phase 2 pour SRX1

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ipsec_prop

  • Protocole: Esp

  • Algorithme d’authentification : hmac-sha1-96

  • Algorithme de chiffrement : 3des-cbc

Politique

ipsec_pol

  • Référence de la proposition : ipsec_prop

  • Clés de confidentialité persistante parfaite (PFS) : groupe2

VPN

vpn1

  • Référence de la passerelle IKE : GW1

  • Informations de référence sur la stratégie IPsec : ipsec_pol

  • Lier à l’interface : st0.0

  • Établir immédiatement des tunnels

Consultez Tableau 4 les Tableau 6 paramètres de configuration spécifiques utilisés pour le répondeur dans les exemples.

Tableau 4 : Interface, options de routage et paramètres de sécurité pour SRX2

Fonctionnalité

Nom

Paramètres de configuration

Interfaces

GE-0/0/1

10.1.3 1.1/24

 

GE-0/0/0

10.1.2 1.1/24

 

st0. 0 (interface de tunnel)

1 0.1.1 00.2/24

Routes statiques

Débloquer le niveau 172.Débloquer le niveau 16.Débloquer le niveau 11.1/32

Le saut suivant est 1 0.1.3 1.2.

 

10.1.1 1.0/24

Le saut suivant est st0.0.

Zones de sécurité

Untrust

  • Autoriser les services système IKE et ping.

  • Le ge-0/0/1.0 et le st0. 0 interfaces sont liées à cette zone.

 

confiance

  • Autoriser tousles services système.

    Autorisez tousles protocoles.

  • L’interface ge-0/0/0.0 est liée à cette zone.

Stratégies de sécurité

to-SRX1

Autoriser le trafic à partir de 10.1.2 1.de 0/24 dans la zone de confiance à 10,1.1 1.0/24 dans la zone de méfiance.

de-SRX1

Autoriser le trafic à partir de 10.1.1 1.De 0/24 dans la zone de méfiance à 10,1.2 1.0/24 dans la zone de confiance.

Tableau 5 : Paramètres de configuration IKE Phase 1 pour SRX2

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ike_prop

  • Méthode d’authentification : clés pré-partagées

  • Groupe Diffie-Hellman : groupe2

  • Algorithme d’authentification : sha1

  • Algorithme de chiffrement : 3des-cbc

Politique

ike_pol

  • Mode: Principal

  • Référence de la proposition : ike_prop

  • Méthode d’authentification de la stratégie IKE Phase 1 : texte ascii à clé pré-partagée

Passerelle

GW1

  • Référence de la stratégie IKE : ike_pol

  • Interface externe : GE-0/0/1.0

  • Adresse de la passerelle : 1 72.Débloquer le niveau 16.11.1

  • Homologue local (répondeur) : responder_natt1@example.net

  • Homologue distant (initiateur) : branch_natt1@example.net

Tableau 6 : Paramètres de configuration IPsec Phase 2 pour SRX2

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ipsec_prop

  • Protocole: Esp

  • Algorithme d’authentification : hmac-sha1-96

  • Algorithme de chiffrement : 3des-cbc

Politique

ipsec_pol

  • Référence de la proposition : ipsec_prop

  • Clés PFS : groupe2

VPN

VPN1

  • Référence de la passerelle IKE : GW1

  • Informations de référence sur la stratégie IPsec : ipsec_pol

  • Lier à l’interface : st0.0

  • Établir immédiatement des tunnels

Configuration

Configuration de l’interface, des options de routage et des paramètres de sécurité pour SRX1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les interfacess, les routesstatiques et les paramètres de sécurité :

  1. Configurez les interfacesconnectées à Internet, Host1 et l’interface utilisée pour le VPN.

  2. Configurez des routes statiques pour que le trafic qui utilisera le VPN et pour que SRX1 atteigne le périphérique NAT.

  3. Configurez la zone de sécurité untrust.

  4. Configurez la zone de sécurité de confiance.

  5. Configurez les carnets d’adresses pour les réseaux utilisés dans les stratégies de sécurité.

  6. Créez des stratégies de sécurité pour autoriser le trafic entre les hôtes.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show interfacescommandes , show routing-optionset show security . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IKE pour SRX1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’IKE :

  1. Créez une proposition IKE Phase 1.

  2. Créez une stratégie IKE Phase 1.

  3. Configurez les paramètres de la passerelle IKE Phase 1. L’adresse de la passerelle doit être l’adresse IP du périphérique NAT.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IPsec pour SRX1

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer IPsec :

  1. Créez une proposition IPsec Phase 2.

  2. Créez la stratégie IPsec Phase 2.

  3. Configurez les paramètres VPN IPsec.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des interfaces, des options de routage et des paramètres de sécurité pour SRX2

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les interfacess, les routesstatiques et les paramètres de sécurité :

  1. Configurez les interfaces connectées à Internet, Host2 et l’interface utilisée pour le VPN.

  2. Configurez des routes statiques pour que le trafic qui utilisera le VPN et pour que SRX2 atteigne SRX1.

  3. Configurez la zone de sécurité untrust.

  4. Configurez la zone de sécurité de confiance.

  5. Configurez les carnets d’adresses pour les réseaux utilisés dans les stratégies de sécurité.

  6. Créez des stratégies de sécurité pour autoriser le trafic entre les hôtes.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-options, et show security . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IKE pour SRX2

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’IKE :

  1. Créez une proposition IKE Phase 1.

  2. Créez une stratégie IKE Phase 1.

  3. Configurez les paramètres de la passerelle IKE Phase 1. L’adresse de la passerelle doit être l’adresse IP de SRX1.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IPsec pour SRX2

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer IPsec :

  1. Créez une proposition IPsec Phase 2.

  2. Créez la stratégie IPsec Phase 2.

  3. Configurez les paramètres VPN IPsec .

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de l’équipement NAT

Configuration rapide de l’interface de ligne de commande

Le NAT statique est utilisé dans l’exemple. Le NAT statique est bidirectionnel, ce qui signifie que le trafic de la version 10.1.31.1 à la version 172.16.11.1 utilisera également la même configuration NAT.

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’état IKE Phase 1 sur SRX1

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande. Pour une sortie plus détaillée, utilisez la show security ike security-associations detail commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration.

Si des SA sont répertoriées, vérifiez les informations suivantes :

  • Index : cette valeur est unique pour chaque IKE SA, que vous pouvez utiliser dans la commande pour obtenir plus d’informations sur la show security ike security-associations index detail SA.

  • Remote address (Adresse distante) : vérifiez que l’adresse IP distante est correcte et que le port 4500 est utilisé pour la communication peer-to-peer. N’oubliez pas que NAT-T encapsule à la fois le trafic IKE et ESP dans UDP avec le port 4500.

  • État de l’initiateur du rôle

    • Up (Up) : l’SA de phase 1 est établie.

    • Vers le bas : un problème est survenu lors de l’établissement de la phase 1 de l’AS

    • Les deux homologues de la paire SA IPsec utilisent le port 4500.

    • Peer IKE ID : vérifiez que l’adresse distante est correcte.

    • Identité locale et identité distante : vérifiez qu’elles sont correctes.

  • Mode (Mode) : vérifiez que le mode approprié est utilisé.

Vérifiez que les éléments suivants sont corrects dans votre configuration :

  • Interfaces externes (l’interface doit être celle qui reçoit les paquets IKE)

  • Paramètres de stratégie IKE

  • Informations clés prépartagées

  • Paramètres de la proposition de la phase 1 (doivent correspondre sur les deux pairs)

La show security ike security-associations commande répertorie des informations supplémentaires sur les associations de sécurité :

  • Algorithmes d’authentification et de chiffrement utilisés

  • Durée de vie de la phase 1

  • Statistiques de trafic (peuvent être utilisées pour vérifier que le trafic est fluide dans les deux sens)

  • Informations sur le rôle

    Le dépannage est mieux effectué sur l’homologue à l’aide du rôle de répondeur.

  • Informations sur l’initiateur et le répondant

  • Nombre de SA IPsec créées

  • Nombre de négociations de phase 2 en cours

Vérification des associations de sécurité IPsec sur SRX1

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande. Pour une sortie plus détaillée, utilisez la show security ipsec security-associations detail commande.

Sens

La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • L’adresse n de la passerelle distante est172.1 6. 2 1.1.

  • Les deux homologues de la paire SA IPsec utilisent le port 4500.

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur 2 160/ unlim indique que la durée de vie de la phase 2 expire dans 2160 secondes et qu’aucune durée de vie n’a été spécifiée, ce qui indique qu’elle est illimitée. La durée de vie de la phase 2 peut différer de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 une fois le VPN activé.

  • La surveillance VPN n’est pas activée pour cette SA, comme l’indique un trait d’union dans la colonne Mon. Si la surveillance VPN est activée, U indique que la surveillance est activée et D indique que la surveillance est inactive.

  • Le système virtuel (vsys) est le système racine, et il indique toujours 0.

Vérification de l’état IKE Phase 1 sur SRX2

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande. Pour une sortie plus détaillée, utilisez la show security ike security-associations detail commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration.

Si des SA sont répertoriées, vérifiez les informations suivantes :

  • Index : cette valeur est unique pour chaque IKE SA, que vous pouvez utiliser dans la commande pour obtenir plus d’informations sur la show security ike security-associations detail SA.

  • Remote address (Adresse distante) : vérifiez que l’adresse IP distante est correcte et que le port 4500 est utilisé pour la communication peer-to-peer.

  • État du répondeur de rôle

    • Vers le haut : l’AS de phase 1 a été établie.

    • Vers le bas : un problème est survenu lors de l’établissement de la phase 1 de l’AS

    • Peer IKE ID : vérifiez que l’adresse est correcte.

    • Identité locale et identité distante : vérifiez que ces adresses sont correctes.

  • Mode (Mode) : vérifiez que le mode approprié est utilisé.

Vérifiez que les éléments suivants sont corrects dans votre configuration :

  • Interfaces externes (l’interface doit être celle qui reçoit les paquets IKE)

  • Paramètres de stratégie IKE

  • Informations clés prépartagées

  • Paramètres de la proposition de la phase 1 (doivent correspondre sur les deux pairs)

La show security ike security-associations commande répertorie des informations supplémentaires sur les associations de sécurité :

  • Algorithmes d’authentification et de chiffrement utilisés

  • Durée de vie de la phase 1

  • Statistiques de trafic (peuvent être utilisées pour vérifier que le trafic est fluide dans les deux sens)

  • Informations sur le rôle

    Le dépannage est mieux effectué sur l’homologue à l’aide du rôle de répondeur.

  • Informations sur l’initiateur et le répondant

  • Nombre de SA IPsec créées

  • Nombre de négociations de phase 2 en cours

Vérification des associations de sécurité IPsec sur SRX2

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande. Pour une sortie plus détaillée, utilisez la show security ipsec security-associations detail commande.

Sens

La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • L’adresse IP de la passerelle distante est 172.Débloquer le niveau 16.11.1.

  • Les deux homologues de la paire SA IPsec utilisent le port 4500.

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur 1562/ unlim indique que la durée de vie de la phase 2 expire dans 1562 secondes et qu’aucune taille de vie n’a été spécifiée, ce qui indique qu’elle est illimitée. La durée de vie de la phase 2 peut différer de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 une fois le VPN activé.

  • La surveillance VPN n’est pas activée pour cette SA, comme l’indique un trait d’union dans la colonne Mon. Si la surveillance VPN est activée, U indique que la surveillance est activée et D indique que la surveillance est inactive.

  • Le système virtuel (vsys) est le système racine, et il indique toujours 0.

La sortie de la show security ipsec security-associations index index_iddetail commande répertorie les informations suivantes :

  • L’identité locale et l’identité distante constituent l’ID de proxy de la SA.

    Une incompatibilité d’ID de proxy est l’une des causes les plus courantes d’échec de phase 2. Si aucune SA IPsec n’est répertoriée, vérifiez que les propositions de phase 2, y compris les paramètres d’ID de proxy, sont correctes pour les deux homologues. Pour les VPN basés sur le routage, l’ID de proxy par défaut est local=0.0.0.0/0, remote=0.0.0.0/0 et service=any. Des problèmes peuvent survenir avec plusieurs VPN basés sur le routage à partir de la même adresse IP homologue. Dans ce cas, un ID de proxy unique doit être spécifié pour chaque SA IPsec. Pour certains fournisseurs tiers, l’ID de proxy doit être saisi manuellement pour correspondre.

  • Une autre raison fréquente de l’échec de la phase 2 est la non-spécification de la liaison d’interface ST. Si IPsec ne peut pas être terminé, vérifiez le journal kmd ou définissez les options de traçage.

Vérification de l’accessibilité d’hôte à hôte

But

Vérifiez que l’hôte1 peut atteindre l’hôte2.

Action

À partir de Host1, ping Host2. Pour vérifier que le trafic utilise le VPN, utilisez la commande show security ipsec statistics sur SRX1. Effacez les statistiques à l’aide de la commande avant d’exécuter la commande clear security ipsec statistics ping.

Sens

Les sorties indiquent que Host1 peut envoyer un ping à Host2 et que le trafic utilise le VPN.

Exemple : Configuration d’un VPN basé sur des stratégies avec un initiateur et un répondeur derrière un périphérique NAT

Cet exemple montre comment configurer un VPN basé sur des stratégies avec un initiateur et un répondeur derrière un périphérique NAT pour permettre le transfert sécurisé des données entre une succursale et le siège social.

Conditions préalables

Avant de commencer, lisez Présentation d’IPsec.

Présentation

Dans cet exemple, vous configurez un VPN basé sur des stratégies pour une succursale à Chicago, dans l’Illinois, afin d’économiser les ressources du tunnel tout en obtenant des restrictions précises sur le trafic VPN. Les utilisateurs de la succursale utiliseront le VPN pour se connecter au siège social de leur entreprise à Sunnyvale, en Californie.

Dans cet exemple, vous configurez des interfaces, des options de routage, des zones de sécurité et des stratégies de sécurité pour un initiateur et un répondeur.

Figure 2 montre un exemple de topologie pour un VPN avec à la fois un initiateur et un répondeur derrière un périphérique NAT statique.

Figure 2 : Topologie VPN basée sur des stratégies avec un initiateur et un répondeur derrière un périphérique NATTopologie VPN basée sur des stratégies avec un initiateur et un répondeur derrière un périphérique NAT

Dans cet exemple, vous configurez des interfaces, une route IPv4 par défaut et des zones de sécurité. Ensuite, vous configurez la phase 1 d’IKE, y compris les homologues locaux et distants, la phase 2 d’IPsec et la stratégie de sécurité. Notez que dans l’exemple ci-dessus, l’adresse IP privée du répondeur 13.168.11.1 est masquée par le périphérique NAT statique et mappée à l’adresse IP publique 1.1.100.1.

Consultez Tableau 7 les paramètres de configuration spécifiques utilisés pour l’initiateur dans les Tableau 10 exemples.

Tableau 7 : Interface, options de routage et zones de sécurité pour l’initiateur

Fonctionnalité

Nom

Paramètres de configuration

Interfaces

ge-0/0/0

12.168.99.100/24

 

ge-0/0/1

10.1.99.1/24

Routes statiques

10.2.99.0/24 (route par défaut)

Le saut suivant est 12.168.99.100.

 

1.1.100.0/24

12.168.99.100

Zones de sécurité

confiance

  • Tous les services système sont autorisés.

  • Tous les protocoles sont autorisés.

  • L’interface ge-0/0/1.0 est liée à cette zone.

 

Untrust

  • L’interface ge-0/0/0.0 est liée à cette zone.

Tableau 8 : Paramètres de configuration IKE Phase 1 pour l’initiateur

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ike_prop

  • Méthode d’authentification : clés pré-partagées

  • Groupe Diffie-Hellman : group2

  • Algorithme d’authentification : md5

  • Algorithme de chiffrement : 3des-cbc

Politique

ike_pol

  • Mode: Principal

  • Référence de la proposition : ike_prop

  • Méthode d’authentification de la stratégie IKE Phase 1 : texte ascii à clé pré-partagée

Passerelle

Porte

  • Référence de la stratégie IKE : ike_pol

  • Interface externe : GE-0/0/1.0

  • Adresse de la passerelle : 1.1.100.23

  • L’homologue local est le nom d’hôte chicago

  • L’homologue distant est le nom d’hôte sunnyvale

Tableau 9 : Paramètres de configuration IPsec Phase 2 pour l’initiateur

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ipsec_prop

  • Protocole: Esp

  • Algorithme d’authentification : HMAC-MD5-96

  • Algorithme de chiffrement : 3des-cbc

Politique

ipsec_pol

  • Référence de la proposition : ipsec_prop

  • Perfect Forward Secrecy (PFS) : group1

VPN

first_vpn

  • Référence de la passerelle IKE : Porte

  • Informations de référence sur la stratégie IPsec : ipsec_pol

Tableau 10 : Paramètres de configuration de la stratégie de sécurité pour l’initiateur

But

Nom

Paramètres de configuration

La stratégie de sécurité autorise le trafic à tunneliser le trafic de la zone de confiance vers la zone de non-confiance.

pol1

  • Critères de correspondance :

    • adresse-source n’importe quel

    • adresse de destination n’importe quelle adresse

    • Application n’importe quel

  • Action: Autoriser les first_vpn IPsec-VPN du tunnel

La stratégie de sécurité autorise le trafic à tunneliser la zone de non-confiance vers la zone de confiance.

pol1

  • Critères de correspondance :

    • Application n’importe quel

  • Action: Autoriser les first_vpn IPsec-VPN du tunnel

Consultez Tableau 11 les Tableau 14 paramètres de configuration spécifiques utilisés pour le répondeur dans les exemples.

Tableau 11 : Interface, options de routage et zones de sécurité pour l’intervenant

Fonctionnalité

Nom

Paramètres de configuration

Interfaces

ge-0/0/0

13.168.11.100/24

 

GE-0/0/1

10.2.99.1/24

Routes statiques

10.1.99.0/24 (route par défaut)

Le saut suivant est 13.168.11.100

 

1.1.100.0/24

13.168.11.100

Zones de sécurité

confiance

  • Tous les services système sont autorisés.

  • Tous les protocoles sont autorisés.

  • L’interface ge-0/0/1.0 est liée à cette zone.

 

Untrust

  • L’interface ge-0/0/0.0 est liée à cette zone.

Tableau 12 : Paramètres de configuration IKE Phase 1 pour le répondeur

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ike_prop

  • Méthode d’authentification : clés pré-partagées

  • Groupe Diffie-Hellman : groupe2

  • Algorithme d’authentification : MD5

  • Algorithme de chiffrement : 3des-cbc

Politique

ike_pol

  • Mode: Principal

  • Référence de la proposition : ike_prop

  • Méthode d’authentification de la stratégie IKE Phase 1 : texte ascii à clé pré-partagée

Passerelle

Porte

  • Référence de la stratégie IKE : ike_pol

  • Interface externe : GE-0/0/1.0

  • Adresse de la passerelle : 1.1.100.22

  • Toujours envoyer la détection des pairs morts

  • L’homologue local est le nom d’hôte sunnyvale

  • L’homologue distant est le nom d’hôte chicago

Tableau 13 : Paramètres de configuration IPsec Phase 2 pour le répondeur

Fonctionnalité

Nom

Paramètres de configuration

Proposition

ipsec_prop

  • Protocole: Esp

  • Algorithme d’authentification : HMAC-MD5-96

  • Algorithme de chiffrement : 3des-cbc

Politique

ipsec_pol

  • Référence de la proposition : ipsec_prop

  • Perfect Forward Secrecy (PFS) : groupe1

VPN

first_vpn

  • Référence de la passerelle IKE : Porte

  • Informations de référence sur la stratégie IPsec : ipsec_pol

Tableau 14 : Paramètres de configuration de la stratégie de sécurité pour le répondeur

But

Nom

Paramètres de configuration

La stratégie de sécurité autorise le trafic à tunneliser le trafic de la zone de confiance vers la zone de non-confiance.

pol1

  • Critères de correspondance :

    • adresse-source n’importe quel

    • adresse de destination n’importe quelle adresse

    • Application n’importe quel

  • Action: Autoriser les first_vpn IPsec-VPN du tunnel

La stratégie de sécurité autorise le trafic à tunneliser la zone de non-confiance vers la zone de confiance.

pol1

  • Critères de correspondance :

    • Application n’importe quel

  • Action: Autoriser les first_vpn IPsec-VPN du tunnel

Configuration

Configuration de l’interface, des options de routage et des zones de sécurité pour l’initiateur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les interfaces, les routes statiques et les zones de sécurité :

  1. Configurez les informations de l’interface Ethernet.

  2. Configurez les informations d’itinéraire statiques.

  3. Configurez la zone de sécurité de confiance.

  4. Attribuez une interface à la zone de sécurité de confiance.

  5. Spécifiez les services système pour la zone de sécurité de confiance.

  6. Attribuez une interface à la zone de sécurité untrust.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les commandes , et show security zones Si la sortie n’affiche pas la configuration prévue, show routing-optionsrépétez les show interfacesinstructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IKE pour l’initiateur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’IKE :

  1. Créez la proposition IKE Phase 1.

  2. Définissez la méthode d’authentification de la proposition IKE.

  3. Définissez le groupe Diffie-Hellman de la proposition IKE.

  4. Définissez l’algorithme d’authentification de la proposition IKE.

  5. Définissez l’algorithme de chiffrement de la proposition IKE.

  6. Créez une stratégie IKE Phase 1.

  7. Définissez le mode de stratégie IKE Phase 1.

  8. Spécifiez une référence à la proposition IKE.

  9. Définissez la méthode d’authentification de la stratégie IKE Phase 1.

  10. Créez une passerelle IKE Phase 1 et définissez son interface externe.

  11. Créez une adresse de passerelle IKE Phase 1.

  12. Définissez la référence de stratégie IKE Phase 1.

  13. Défini local-identity pour l’homologue local.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IPsec pour l’initiateur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer IPsec :

  1. Créez une proposition IPsec Phase 2.

  2. Spécifiez le protocole de proposition IPsec Phase 2.

  3. Spécifiez l’algorithme d’authentification de proposition IPsec Phase 2.

  4. Spécifiez l’algorithme de chiffrement de proposition IPsec Phase 2.

  5. Spécifiez la référence de proposition IPsec Phase 2.

  6. Spécifiez IPsec Phase 2 pour utiliser la confidentialité persistante (PFS) du groupe1.

  7. Spécifiez la passerelle IKE.

  8. Spécifiez la stratégie IPsec Phase 2.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des stratégies de sécurité pour l’initiateur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les politiques de sécurité :

  1. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone de méfiance.

  2. Créez la stratégie de sécurité pour autoriser le trafic de la zone d’approbation vers la zone de confiance.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de NAT pour l’initiateur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’initiateur fournissant NAT :

  1. Configurez les interfaces.

  2. Configurez les zones.

  3. Configurez NAT.

  4. Configurez la stratégie de sécurité par défaut.

  5. Configurez l’option de routage.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de l’interface, des options de routage et des zones de sécurité pour le répondeur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les interfaces, les routes statiques, les zones de sécurité et les stratégies de sécurité :

  1. Configurez les informations de l’interface Ethernet.

  2. Configurez les informations d’itinéraire statiques.

  3. Attribuez une interface à la zone de sécurité untrust.

  4. Configurez la zone de sécurité de confiance.

  5. Attribuez une interface à la zone de sécurité de confiance.

  6. Spécifiez les services système autorisés pour la zone de sécurité de confiance.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-optionset show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IKE pour le répondeur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’IKE :

  1. Définissez la méthode d’authentification de la proposition IKE.

  2. Définissez le groupe Diffie-Hellman de la proposition IKE.

  3. Définissez l’algorithme d’authentification de la proposition IKE.

  4. Définissez l’algorithme de chiffrement de la proposition IKE.

  5. Créez une stratégie IKE Phase 1.

  6. Définissez le mode de stratégie IKE Phase 1.

  7. Spécifiez une référence à la proposition IKE.

  8. Définissez la méthode d’authentification de la stratégie IKE Phase 1.

  9. Créez une passerelle IKE Phase 1 et définissez son nom d’hôte dynamique.

  10. Créez une passerelle IKE Phase 1 et définissez son interface externe.

  11. Définissez la référence de stratégie IKE Phase 1.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IPsec pour le répondeur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer IPsec :

  1. Créez une proposition IPsec Phase 2.

  2. Spécifiez le protocole de proposition IPsec Phase 2.

  3. Spécifiez l’algorithme d’authentification de proposition IPsec Phase 2.

  4. Spécifiez l’algorithme de chiffrement de proposition IPsec Phase 2.

  5. Créez la stratégie IPsec Phase 2.

  6. Définissez IPsec Phase 2 pour utiliser le groupe PFS (Perfect Forward Secrecy )1.

  7. Spécifiez la référence de proposition IPsec Phase 2.

  8. Spécifiez la passerelle IKE.

  9. Spécifiez la stratégie IPsec Phase 2.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des stratégies de sécurité pour le répondeur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les politiques de sécurité :

  1. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone de méfiance.

  2. Créez la stratégie de sécurité pour autoriser le trafic de la zone d’approbation vers la zone de confiance.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de NAT pour le répondeur

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le répondeur fournissant NAT :

  1. Configurez les interfaces.

  2. Configurez les zones.

  3. Configurez NAT.

  4. Configurez la stratégie de sécurité par défaut.

  5. Configurez l’option de routage.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’état IKE Phase 1 de l’initiateur

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

Avant de commencer le processus de vérification, vous devez envoyer le trafic d’un hôte du réseau 10.1.99.0 vers un hôte du réseau 10.2.99.0. Pour les VPN basés sur le routage, le trafic peut être initié par le pare-feu SRX Series via le tunnel. Lors du test des tunnels IPsec, il est recommandé d’envoyer le trafic de test d’un périphérique distinct d’un côté du VPN vers un second périphérique de l’autre côté du VPN. Par exemple, lancez une opération ping de 10.1.99.2 à 10.2.99.2.

À partir du mode opérationnel, entrez la show security ike security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ike security-associations index index_number detail commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration.

Si des SA sont répertoriées, vérifiez les informations suivantes :

  • Index : cette valeur est unique pour chaque IKE SA, que vous pouvez utiliser dans la commande pour obtenir plus d’informations sur la show security ike security-associations index detail SA.

  • Remote address (Adresse distante) : vérifiez que l’adresse IP distante est correcte et que le port 4500 est utilisé pour la communication peer-to-peer.

  • État de l’initiateur du rôle

    • Vers le haut : l’AS de phase 1 a été établie.

    • Vers le bas : un problème est survenu lors de l’établissement de la phase 1 de l’AS

    • Les deux homologues de la paire SA IPsec utilisent le port 4500, ce qui indique que NAT-T est implémenté. (NAT-T utilise le port 4500 ou un autre port aléatoire à numéro élevé.)

    • Peer IKE ID (ID IKE de l’homologue) : vérifiez que l’ID distant (répondeur) est correct. Dans cet exemple, le nom d’hôte est sunnyvale.

    • Identité locale et identité distante : vérifiez qu’elles sont correctes.

  • Mode (Mode) : vérifiez que le mode approprié est utilisé.

Vérifiez que les éléments suivants sont corrects dans votre configuration :

  • Interfaces externes (l’interface doit être celle qui reçoit les paquets IKE)

  • Paramètres de stratégie IKE

  • Informations clés prépartagées

  • Paramètres de la proposition de la phase 1 (doivent correspondre sur les deux pairs)

La show security ike security-associations commande répertorie des informations supplémentaires sur les associations de sécurité :

  • Algorithmes d’authentification et de chiffrement utilisés

  • Durée de vie de la phase 1

  • Statistiques de trafic (peuvent être utilisées pour vérifier que le trafic est fluide dans les deux sens)

  • Informations sur le rôle

    Le dépannage est mieux effectué sur l’homologue à l’aide du rôle de répondeur.

  • Informations sur l’initiateur et le répondant

  • Nombre de SA IPsec créées

  • Nombre de négociations de phase 2 en cours

Vérification des associations de sécurité IPsec pour l’initiateur

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ipsec security-associations index index_number detail commande.

Sens

La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • L’adresse NAT de la passerelle distante est 13.168.11.100.

  • Les deux homologues de la paire SA IPsec utilisent le port 4500, ce qui indique que NAT-T est implémenté. (NAT-T utilise le port 4500 ou un autre port aléatoire à numéro élevé.)

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur 3390/ unlimited indique que la durée de vie de la phase 2 expire dans 3390 secondes et qu’aucune taille de vie n’a été spécifiée, ce qui indique qu’elle est illimitée. La durée de vie de la phase 2 peut différer de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 une fois le VPN activé.

  • La surveillance VPN n’est pas activée pour cette SA, comme l’indique un trait d’union dans la colonne Mon. Si la surveillance VPN est activée, U indique que la surveillance est activée et D indique que la surveillance est inactive.

  • Le système virtuel (vsys) est le système racine, et il indique toujours 0.

Vérification de l’état IKE Phase 1 pour le répondeur

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

À partir du mode opérationnel, entrez la show security ike security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ike security-associations index index_number detail commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration.

Si des SA sont répertoriées, vérifiez les informations suivantes :

  • Index : cette valeur est unique pour chaque IKE SA, que vous pouvez utiliser dans la commande pour obtenir plus d’informations sur la show security ike security-associations index detail SA.

  • Remote address (Adresse distante) : vérifiez que l’adresse IP distante est correcte et que le port 4500 est utilisé pour la communication peer-to-peer.

  • État du répondeur de rôle

    • Vers le haut : l’AS de phase 1 a été établie.

    • Vers le bas : un problème est survenu lors de l’établissement de la phase 1 de l’AS

    • Peer IKE ID (ID IKE de l’homologue) : vérifiez que l’ID local de l’homologue est correct. Dans cet exemple, le nom d’hôte est chicago.

    • Identité locale et identité distante : vérifiez qu’elles sont correctes.

  • Mode (Mode) : vérifiez que le mode approprié est utilisé.

Vérifiez que les éléments suivants sont corrects dans votre configuration :

  • Interfaces externes (l’interface doit être celle qui reçoit les paquets IKE)

  • Paramètres de stratégie IKE

  • Informations clés prépartagées

  • Paramètres de la proposition de la phase 1 (doivent correspondre sur les deux pairs)

La show security ike security-associations commande répertorie des informations supplémentaires sur les associations de sécurité :

  • Algorithmes d’authentification et de chiffrement utilisés

  • Durée de vie de la phase 1

  • Statistiques de trafic (peuvent être utilisées pour vérifier que le trafic est fluide dans les deux sens)

  • Informations sur le rôle

    Le dépannage est mieux effectué sur l’homologue à l’aide du rôle de répondeur.

  • Informations sur l’initiateur et le répondant

  • Nombre de SA IPsec créées

  • Nombre de négociations de phase 2 en cours

Vérification des associations de sécurité IPsec pour le répondeur

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ipsec security-associations index index_number detail commande.

Sens

La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • L’adresse NAT de la passerelle distante est 1.1.100.23.

  • Les deux homologues de la paire SA IPsec utilisent le port 4500, ce qui indique que NAT-T est implémenté. (NAT-T utilise le port 4500 ou un autre port aléatoire à numéro élevé.)

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur 3571/ unlim indique que la durée de vie de la phase 2 expire dans 3571 secondes et qu’aucune taille de vie n’a été spécifiée, ce qui indique qu’elle est illimitée. La durée de vie de la phase 2 peut différer de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 une fois le VPN activé.

  • La surveillance VPN n’est pas activée pour cette SA, comme l’indique un trait d’union dans la colonne Mon. Si la surveillance VPN est activée, U indique que la surveillance est activée et D indique que la surveillance est inactive.

  • Le système virtuel (vsys) est le système racine, et il indique toujours 0.

Exemple : Configuration de NAT-T avec un VPN de point de terminaison dynamique

Cet exemple montre comment configurer un VPN basé sur le routage où l’initiateur IKEv2 est un point de terminaison dynamique derrière un périphérique NAT.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Deux pare-feu SRX Series configurés dans un cluster de châssis

  • Un pare-feu SRX Series avec NAT

  • Un pare-feu SRX Series assurant l’accès au réseau des filiales

  • Junos OS version 12.1X46-D10 ou ultérieure pour la prise en charge IKEv2 NAT-T

Présentation

Dans cet exemple, un VPN IPsec est configuré entre la filiale (initiateur IKEv2) et le siège (répondeur IKEv2) pour sécuriser le trafic réseau entre les deux sites. La succursale est située derrière l’équipement NAT. L’adresse de la succursale est attribuée dynamiquement et est inconnue de l’intervenant. L’initiateur est configuré avec l’identité distante du répondeur pour la négociation de tunnel. Cette configuration établit un VPN de point de terminaison dynamique entre les homologues sur l’équipement NAT.

Figure 3 montre un exemple de topologie avec NAT-Traversal (NAT-T) et un VPN de point de terminaison dynamique.

Figure 3 : NAT-T avec Dynamic Endpoint VPNNAT-T avec Dynamic Endpoint VPN

Dans cet exemple, l’adresse IP de l’initiateur, 192.179.100.50, qui a été attribuée dynamiquement à l’appareil, est masquée par l’équipement NAT et traduite en 100.10.1.253.

Les options de configuration suivantes s’appliquent dans cet exemple :

  • L’identité locale configurée sur l’initiateur doit correspondre à l’identité de passerelle distante configurée sur le répondeur.

  • Les options de la phase 1 et de la phase 2 doivent correspondre entre l’initiateur et l’intervenant.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

À partir de Junos OS version 12.1X46-D10 et de Junos OS version 17.3R1, la valeur par défaut de l’option nat-keepalive configurée au niveau de la [edit security ike gateway gateway-name] hiérarchie est passée de 5 secondes à 20 secondes.

Dans les périphériques SRX1400, SRX3400, SRX3600, SRX5600 et SRX5800, les négociations IKE impliquant une traversée NAT ne fonctionnent pas si l’homologue IKE se trouve derrière un périphérique NAT qui modifie l’adresse IP source des paquets IKE au cours de la négociation. Par exemple, si le périphérique NAT est configuré avec DIP, il modifie l’adresse IP source, car le protocole IKE fait passer le port UDP de 500 à 4500. (La prise en charge de la plate-forme dépend de la version de Junos OS dans votre installation.)

Configuration

Configuration de l’appareil de succursale (initiateur IKEv2)

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’appareil de succursale :

  1. Configurez les interfaces.

  2. Configurez les options de routage.

  3. Configurez les zones.

  4. Configurez les options de la phase 1.

  5. Configurez les options de la phase 2.

  6. Configurez la stratégie de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfacescommandes , , show security zones, , show security ipsecshow routing-optionsshow security ikeet .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de l’unité NAT

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer le routeur intermédiaire fournissant NAT :

  1. Configurez les interfaces.

  2. Configurez les zones.

  3. Configurez NAT.

  4. Configurez la stratégie de sécurité par défaut.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show security zones, show security nat sourceet show security policies. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de l’appareil du siège social (répondeur IKEv2)

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

  1. Configurez deux nœuds en tant que cluster de châssis.

  2. Configurez les interfaces.

  3. Configurez les options de routage.

  4. Configurez les zones.

  5. Configurez les options de la phase 1.

  6. Configurez les options de la phase 2.

  7. Configurez la stratégie de sécurité par défaut.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les show chassis clustercommandes , , , , , show security zonesshow routing-optionsshow security ikeshow interfacesshow security ipsecet .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état IKE Phase 1 pour le répondeur

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

À partir du mode opérationnel sur le nœud 0, entrez la show security ike security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ike security-associations detail commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration.

Si des SA sont répertoriées, vérifiez les informations suivantes :

  • Index : cette valeur est unique pour chaque IKE SA, que vous pouvez utiliser dans la commande pour obtenir plus d’informations sur la show security ike security-associations index index_id detail SA.

  • Remote address (Adresse distante) : vérifiez que l’adresse IP locale est correcte et que le port 4500 est utilisé pour la communication peer-to-peer.

  • État du répondeur de rôle

    • Vers le haut : l’AS de phase 1 a été établie.

    • Vers le bas : un problème est survenu lors de l’établissement de la phase 1 de l’AS

    • Peer IKE ID : vérifiez que l’adresse est correcte.

    • Identité locale et identité distante : vérifiez que ces adresses sont correctes.

  • Mode (Mode) : vérifiez que le mode approprié est utilisé.

Vérifiez que les éléments suivants sont corrects dans votre configuration :

  • Interfaces externes (l’interface doit être celle qui envoie les paquets IKE)

  • Paramètres de stratégie IKE

  • Informations clés prépartagées

  • Paramètres de la proposition de la phase 1 (doivent correspondre sur les deux pairs)

La show security ike security-associations commande répertorie des informations supplémentaires sur les associations de sécurité :

  • Algorithmes d’authentification et de chiffrement utilisés

  • Durée de vie de la phase 1

  • Statistiques de trafic (peuvent être utilisées pour vérifier que le trafic est fluide dans les deux sens)

  • Informations sur le rôle

    Le dépannage est mieux effectué sur l’homologue à l’aide du rôle de répondeur.

  • Informations sur l’initiateur et le répondant

  • Nombre de SA IPsec créées

  • Nombre de négociations de phase 2 en cours

Vérification des associations de sécurité IPsec pour le répondeur

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel sur le nœud 0, entrez la show security ipsec security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ipsec security-associations detail commande.

Sens

La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • L’adresse IP de la passerelle distante est 100.10.1.253.

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur de durée de vie indique que la durée de vie de la phase 2 expire dans 7186 secondes et qu’aucune durée de vie n’a été spécifiée, ce qui indique qu’elle est illimitée. La durée de vie de la phase 2 peut différer de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 une fois le VPN activé.

  • Le système virtuel (vsys) est le système racine, et il indique toujours 0.

La sortie de la show security ipsec security-associations index index_id detail commande répertorie les informations suivantes :

  • L’identité locale et l’identité distante constituent l’ID de proxy de la SA.

    Une incompatibilité d’ID de proxy est l’une des causes les plus courantes d’échec de phase 2. Si aucune SA IPsec n’est répertoriée, vérifiez que les propositions de phase 2, y compris les paramètres d’ID de proxy, correspondent pour les deux homologues. Pour les VPN basés sur le routage, l’ID de proxy par défaut est local=0.0.0.0/0, remote=0.0.0.0/0 et service=any. Des problèmes peuvent survenir avec plusieurs VPN basés sur le routage à partir de la même adresse IP homologue. Dans ce cas, un ID de proxy unique doit être spécifié pour chaque SA IPsec. Pour certains fournisseurs tiers, l’ID de proxy doit être saisi manuellement pour correspondre.

  • Une autre raison fréquente de l’échec de la phase 2 est la non-spécification de la liaison d’interface ST. Si IPsec ne peut pas être terminé, vérifiez le journal kmd ou définissez les options de traçage.

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
12.1X46-D10
À partir de Junos OS version 12.1X46-D10 et de Junos OS version 17.3R1, la valeur par défaut de l’option nat-keepalive configurée au niveau de la [edit security ike gateway gateway-name] hiérarchie est passée de 5 secondes à 20 secondes.