Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Interface de tunnel sécurisée dans un routeur virtuel

Une interface de tunnel sécurisée (st0) est une interface interne utilisée par les VPN basés sur le routage pour acheminer le trafic en texte clair vers un tunnel VPN IPsec.

Comprendre la prise en charge des routeurs virtuels pour les VPN basés sur le routage

Cette fonctionnalité inclut la prise en charge des instances de routage pour les VPN basés sur le routage. Dans les versions précédentes, lorsqu’une interface st0 était placée dans une instance de routage autre que celle par défaut, les tunnels VPN de cette interface ne fonctionnaient pas correctement. Dans la version 10.4 de Junos OS, la prise en charge est activée pour placer les interfaces st0 dans une instance de routage, où chaque unité est configurée en mode point à point ou multipoint. Par conséquent, le trafic VPN fonctionne désormais correctement dans un VR autre que celui par défaut. Vous pouvez maintenant configurer différentes sous-unités de l’interface st0 dans différentes instances de routage. Les fonctions suivantes sont prises en charge pour les instances de routage autres que celles par défaut :

  • Gestion manuelle des clés

  • Trafic de transit

  • Auto-trafic

  • Surveillance VPN

  • VPN en étoile

  • Protocole ESP (Encapsulating Security Payload)

  • Protocole d’en-tête d’authentification (AH)

  • Mode agressif ou mode principal

  • st0 ancré sur l’interface de bouclage (lo0)

  • Nombre maximal de routeurs virtuels (VR) pris en charge sur un pare-feu SRX Series

  • Applications telles que la passerelle couche applicative (ALG), la détection et prévention d’intrusion (IDP) et la sécurité du contenu

  • Dead Peer Detection (DPD)

  • Cluster de châssis actif/de secours

  • Open Shortest Path First (OSPF) sur st0

  • Routing Information Protocol (RIP) sur st0

  • VPN basé sur des stratégies à l’intérieur de la réalité virtuelle

Comprendre les limites des routeurs virtuels

Lorsque vous configurez VPN sur les pare-feu SRX Series, le chevauchement des adresses IP entre les routeurs virtuels est pris en charge avec les limitations suivantes :

  • Une adresse d’interface externe IKE ne peut se chevaucher avec aucun autre routeur virtuel.

  • Une adresse d’interface interne ou de confiance peut chevaucher n’importe quel autre routeur virtuel.

  • Une adresse d’interface st0 ne peut pas se chevaucher dans un VPN basé sur le routage dans des tunnels point à multipoint tels que NHTB.

  • Une adresse d’interface st0 peut se chevaucher dans un VPN basé sur le routage dans des tunnels point à point.

Exemple : Configuration d’une interface st0 dans un routeur virtuel

Cet exemple montre comment configurer une interface st0 dans un routeur virtuel.

Conditions préalables

Avant de commencer, configurez les interfaces et attribuez-les aux zones de sécurité. Reportez-vous à la section « Vue d’ensemble des zones de sécurité ».

Présentation

Dans cet exemple, vous effectuez les opérations suivantes :

  • Configurez les interfaces.

  • Configurez les propositions IKE Phase 1.

  • Configurez les stratégies IKE et référencez les propositions.

  • Configurez une passerelle IKE et référencez la stratégie.

  • Configurer les propositions de la phase 2.

  • Configurez les stratégies et référencez les propositions.

  • Configurez l’IKE AutoKey et référencez la stratégie et la passerelle.

  • Configurez la stratégie de sécurité.

  • Configurez l’instance de routage.

  • Configurez l’interface VPN bind to tunnel.

  • Configurez les options de routage.

Figure 1 Affiche la topologie utilisée dans cet exemple.

Figure 1 : Interface de tunnel sécurisée dans un routeur virtuel

Les tableaux suivants présentent les paramètres de configuration.

Tableau 1 : Informations sur l’interface, l’instance de routage, la route statique et la zone de sécurité pour SRX1

Fonctionnalité

Nom

Paramètres de configuration

Interfaces

GE-0/0/0.0

10.1.1.2/30

 

GE-0/0/1.0

10.2.2.2/30

 

st0.0 (interface tunnel)

10.3.3.2/30

Instance de routage (routeur virtuel)

VR1

GE-0/0/1.0

st0.0

Routes statiques

10.6.6.0/24

Le saut suivant est st0.0.

Zones de sécurité

confiance

  • L’interface ge-0/0/1 est liée à cette zone.

 

défiance

  • L’interface ge-0/0/0 est liée à cette zone.

  • L’interface st0.0 est liée à cette zone.

Tableau 2 : Paramètres de configuration IKE

Fonctionnalité

Nom

Paramètres de configuration

Proposition

first_ikeprop

  • Méthode d’authentification : clés pré-partagées

du service RH

first_ikepol

  • Mode: principal

  • Référence de la proposition : first_ikeprop

  • Méthode d’authentification de la stratégie IKE : clés pré-partagées

Passerelle

premier

  • Référence de la stratégie IKE : first_ikepol

  • Interface externe : GE-0/0/0.0

  • Adresse de la passerelle : 10.4.4.2

Tableau 3 : Paramètres de configuration IPsec

Fonctionnalité

Nom

Paramètres de configuration

Proposition

first_ipsecprop

  • protocole: Esp

  • algorithme d’authentification : HMAC-MD5-96

  • algorithme de cryptage : 3des-cbc

du service RH

first_ipsecpol

  • Référence de la proposition IPsec : first_ipsecprop

VPN

first_vpn

  • Référence de la passerelle IKE : premier

  • Informations de référence sur la stratégie IPsec : first_ipsecpol

  • Lier à l’interface : st0.0

  • etablish-tunnels immédiatement

Configuration

Procédure

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration du Guide de l’utilisateur de l’interface de ligne de commande Junos OS.

Pour configurer un st0 dans un VR :

  1. Configurez les interfaces.

  2. Configurez les zones de sécurité.

  3. Configurez la phase 1 du tunnel IPsec.

  4. Configurez les stratégies IKE et référencez les propositions.

  5. Configurez la passerelle IKE et référencez la stratégie.

  6. Configurez la phase 2 du tunnel IPsec.

  7. Configurez les stratégies et référencez les propositions.

  8. Configurez l’IKE AutoKey et référencez la stratégie et la passerelle.

  9. Configurez l’interface VPN bind to tunnel.

  10. Configurez la stratégie de sécurité.

  11. Configurez le st0 dans l’instance de routage.

  12. Configurez les options de routage.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security commandes et show routing-instances . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez la tâche suivante :

Vérification d’une interface st0 dans le routeur virtuel

But

Vérifiez l’interface st0 dans le routeur virtuel.

Action

À partir du mode opérationnel, entrez la show interfaces st0.0 detail commande. Le nombre indiqué pour table de routage correspond à l’ordre dans lequel les tables de routage sont indiquées dans la show route all commande.