Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN basé sur le routage avec IKEv2

Internet Key Exchange version 2 (IKEv2) est un protocole de tunnelisation basé sur IPsec qui fournit un canal de communication VPN sécurisé entre les périphériques VPN homologues et définit la négociation et l’authentification pour les associations de sécurité (SA) IPsec de manière protégée.

Tableau 1 décrit les valeurs IPsec Radius, xAuth ou CP.

Tableau 1 : Valeurs IPsec Radius, xAuth ou CP
Attribut Radius ID d’attribut Nom de l’attribut ID fournisseur (dictionnaire) ID d’attribut fournisseur Valeur de l’attribut Type
Standard 8 Adresse IP encadrée NA NA Adresse IP Adresse IPv4
Standard 88 Piscine encadrée NA NA Nom Texte
Standard 100 Pool IPv6 encadré NA NA Nom Texte
Fournisseur 26 DNS primaire 4874 (Juniper ERX) 4 Adresse IP Adresse IPv4
Fournisseur 26 DNS secondaire 4874 (Juniper ERX) 5 Adresse IP Adresse IPv4
Fournisseur 26 Primaires WINS (NBNS) 4874 (Juniper ERX) 6 Adresse IP Adresse IPv4
Fournisseur 26 VANS secondaires (NBNS) 4874 (Juniper ERX) 7 Adresse IP Adresse IPv4
Fournisseur 26 DNS primaire IPv6 4874 (Juniper ERX) 47 Adresse IP chaîne hexadécimale ou octets
Fournisseur 26 DNS secondaire IPv6 4874 (Juniper ERX) 48 Adresse IP chaîne hexadécimale ou octets

Exemple : Configuration d’un VPN basé sur le routage pour IKEv2

Cet exemple montre comment configurer un VPN IPsec basé sur le routage pour autoriser le transfert sécurisé de données entre une succursale et un siège social.

Conditions préalables

Cet exemple utilise le matériel suivant :

  • Appareil SRX240

  • Appareil SSG140

Avant de commencer, lisez Présentation d’IPsec.

Présentation

Dans cet exemple, vous configurez un VPN basé sur le routage pour une succursale à Chicago, dans l’Illinois, afin d’économiser les ressources du tunnel tout en obtenant des restrictions précises sur le trafic VPN. Les utilisateurs du bureau de Chicago utiliseront le VPN pour se connecter à leur siège social à Sunnyvale, en Californie.

Dans cet exemple, vous configurez des interfaces, une route IPv4 par défaut, des zones de sécurité et des carnets d’adresses. Ensuite, vous configurez la phase 1 d’IKE, la phase 2 d’IPsec, une stratégie de sécurité et des paramètres TCP-MSS. Consultez Tableau 2 les Tableau 6 paramètres de configuration spécifiques utilisés dans cet exemple.

Tableau 2 : Informations sur l’interface, la route statique, la zone de sécurité et le carnet d’adresses

Fonctionnalité

Nom

Paramètres de configuration

Interfaces

GE-0/0/0.0

192.168.10.1/24

GE-0/0/3.0

10.1.1.2/30

st0.0 (interface tunnel)

10.11.11.10/24

Routes statiques

0.0.0.0/0 (route par défaut)

Le saut suivant est 10.1.1.1.

192.168.168.0/24

Le saut suivant est st0.0.

Zones de sécurité

confiance

  • Tous les services système sont autorisés.

  • L’interface ge-0/0/0.0 est liée à cette zone.

Untrust

  • IKE est le seul service système autorisé.

  • L’interface ge-0/0/3.0 est liée à cette zone.

vpn-chicago

L’interface st0.0 est liée à cette zone.

Entrées du carnet d’adresses

Sunnyvale

  • Cette adresse correspond au carnet d’adresses de la zone de confiance.

  • L’adresse de cette entrée dans le carnet d’adresses est 192.168.10.0/24.

Chicago

  • Cette adresse correspond au carnet d’adresses de la zone de méfiance.

  • L’adresse de cette entrée dans le carnet d’adresses est 192.168.168.0/24.

Tableau 3 : Paramètres de configuration de la phase 1 de l’IKE

Fonctionnalité

Nom

Paramètres de configuration

Proposition

IKE-phase1-proposition

  • Méthode d’authentification : clés pré-partagées

  • Groupe Diffie-Hellman : group2

  • Algorithme d’authentification : sha1

  • Algorithme de chiffrement : AES-128-CBC

Politique

ike-phase1-policy

  • Mode: Principal

  • Référence de la proposition : IKE-phase1-proposition

  • Méthode d’authentification de la stratégie IKE Phase 1 : texte ascii à clé pré-partagée

Passerelle

GW-Chicago (en anglais seulement)

  • Référence de la stratégie IKE : ike-phase1-policy

  • Interface externe : GE-0/0/3.0

  • Adresse de la passerelle : 10.2.2.2

Tableau 4 : Paramètres de configuration IPsec Phase 2

Fonctionnalité

Nom

Paramètres de configuration

Proposition

Proposition ipsec-phase2

  • Protocole: Esp

  • Algorithme d’authentification : hmac-sha1-96

  • Algorithme de chiffrement : AES-128-CBC

Politique

politique ipsec-phase2

  • Référence de la proposition : Proposition ipsec-phase2

  • PFS: Groupe Diffie-Hellman2

VPN

ipsec-vpn-chicago

  • Référence de la passerelle IKE : GW-Chicago (en anglais seulement)

  • Informations de référence sur la stratégie IPsec : politique ipsec-phase2

  • Lier à l’interface : st0.0

Tableau 5 : Paramètres de configuration de la stratégie de sécurité

But

Nom

Paramètres de configuration

La politique de sécurité autorise le trafic de la zone de confiance vers la zone vpn-chicago.

vpn-tr-chi

  • Critères de correspondance :

    • adresse-source : Sunnyvale

    • adresse de destination chicago

    • Application n’importe quel

  • Action: Permis

La politique de sécurité autorise le trafic de la zone vpn-chicago vers la zone de confiance.

vpn-chi-tr

  • Critères de correspondance :

    • Adresse-source Chicago

    • Adresse-destination Sunnyvale

    • Application n’importe quel

  • Action: Permis

Tableau 6 : Paramètres de configuration TCP-MSS

But

Paramètres de configuration

TCP-MSS est négocié dans le cadre de l’établissement de liaison TCP à trois voies et limite la taille maximale d’un segment TCP afin de mieux s’adapter aux limites MTU d’un réseau. Pour le trafic VPN, la surcharge d’encapsulation IPsec, ainsi que l’IP et la surcharge de trames, peuvent entraîner un dépassement de la MTU de l’interface physique par le paquet ESP résultant, ce qui entraîne une fragmentation. La fragmentation augmente la bande passante et les ressources des appareils.

Nous recommandons une valeur de 1350 comme point de départ pour la plupart des réseaux Ethernet avec une MTU de 1500 ou plus. Vous devrez peut-être tester différentes valeurs TCP-MSS pour obtenir des performances optimales. Par exemple, vous devrez peut-être modifier la valeur si un périphérique du chemin d’accès a une MTU inférieure ou s’il existe une surcharge supplémentaire telle que PPP ou Frame Relay.

Valeur MSS : 1350

Configuration

Configuration des informations sur l’interface, la route statique, la zone de sécurité et le carnet d’adresses

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les informations de l’interface, de la route statique, de la zone de sécurité et du carnet d’adresses :

  1. Configurez les informations de l’interface Ethernet.

  2. Configurez les informations d’itinéraire statiques.

  3. Configurez la zone de sécurité untrust.

  4. Attribuez une interface à la zone de sécurité.

  5. Spécifiez les services système autorisés pour la zone de sécurité.

  6. Configurez la zone de sécurité de confiance.

  7. Attribuez une interface à la zone de sécurité de confiance.

  8. Spécifiez les services système autorisés pour la zone de sécurité de confiance.

  9. Configurez l’entrée du carnet d’adresses pour la zone de sécurité de confiance.

  10. Configurez la zone de sécurité vpn-chicago.

  11. Attribuez une interface à la zone de sécurité.

  12. Configurez l’entrée du carnet d’adresses pour la zone vpn-chicago.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-optionset show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IKE

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer l’IKE :

  1. Créez la proposition IKE Phase 1.

  2. Définissez la méthode d’authentification de la proposition IKE.

  3. Définissez le groupe Diffie-Hellman de la proposition IKE.

  4. Définissez l’algorithme d’authentification de la proposition IKE.

  5. Définissez l’algorithme de chiffrement de la proposition IKE.

  6. Créez une stratégie IKE Phase 1.

  7. Spécifiez une référence à la proposition IKE.

  8. Définissez la méthode d’authentification de la stratégie IKE Phase 1.

  9. Créez une passerelle IKE Phase 1 et définissez son interface externe.

  10. Définissez la référence de stratégie IKE Phase 1.

  11. Définissez l’adresse de passerelle IKE Phase 1.

  12. Définissez la version de la passerelle IKE Phase 1.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ike commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’IPsec

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer IPsec :

  1. Créez une proposition IPsec Phase 2.

  2. Spécifiez le protocole de proposition IPsec Phase 2.

  3. Spécifiez l’algorithme d’authentification de proposition IPsec Phase 2.

  4. Spécifiez l’algorithme de chiffrement de proposition IPsec Phase 2.

  5. Créez la stratégie IPsec Phase 2.

  6. Spécifiez la référence de proposition IPsec Phase 2.

  7. Spécifiez le PFS IPsec Phase 2 pour utiliser le groupe Diffie-Hellman 2.

  8. Spécifiez la passerelle IKE.

  9. Spécifiez la stratégie IPsec Phase 2.

  10. Spécifiez l’interface à lier.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security ipsec commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration des stratégies de sécurité

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les politiques de sécurité :

  1. Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance vers la zone vpn-chicago.

  2. Créez la stratégie de sécurité pour autoriser le trafic de la zone vpn-chicago vers la zone de confiance.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de TCP-MSS

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les informations TCP-MSS :

  1. Configurez les informations TCP-MSS.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security flow commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du périphérique SSG Series

Configuration rapide de l’interface de ligne de commande

Pour référence, la configuration du périphérique SSG Series est fournie. Pour plus d’informations sur la configuration des périphériques SSG Series, reportez-vous à la section , qui se trouve à Concepts & Examples ScreenOS Reference Guidehttps://www.juniper.net/documentation.

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état de la phase 1 de l’IKE

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

Avant de commencer le processus de vérification, vous devez envoyer le trafic d’un hôte du réseau 192.168.10/24 à un hôte du réseau 192.168.168/24. Pour les VPN basés sur le routage, le trafic peut être initié par le pare-feu SRX Series via le tunnel. Lors du test des tunnels IPsec, il est recommandé d’envoyer le trafic de test d’un périphérique distinct d’un côté du VPN vers un second périphérique de l’autre côté du VPN. Par exemple, lancez un ping de 192.168.10.10 à 192.168.168.10.

À partir du mode opérationnel, entrez la show security ike security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ike security-associations index index_number detail commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration.

Si des SA sont répertoriées, vérifiez les informations suivantes :

  • Index : cette valeur est unique pour chaque IKE SA, que vous pouvez utiliser dans la commande pour obtenir plus d’informations sur la show security ike security-associations index detail SA.

  • Remote Address (Adresse distante) : vérifiez que l’adresse IP distante est correcte.

  • État

    • UP : l’AS de phase 1 a été établie.

    • BAS : un problème est survenu lors de l’établissement de l’AS de phase 1.

  • Mode (Mode) : vérifiez que le mode approprié est utilisé.

Vérifiez que les éléments suivants sont corrects dans votre configuration :

  • Interfaces externes (l’interface doit être celle qui reçoit les paquets IKE).

  • Paramètres de stratégie IKE.

  • Informations clés pré-partagées.

  • Paramètres de la proposition de la phase 1 (doivent correspondre sur les deux pairs).

La show security ike security-associations index 1 detail commande répertorie des informations supplémentaires sur la SA avec un numéro d’index de 1 :

  • Algorithmes d’authentification et de chiffrement utilisés

  • Durée de vie de la phase 1

  • Statistiques de trafic (peuvent être utilisées pour vérifier que le trafic est fluide dans les deux sens)

  • Informations sur le rôle

    Le dépannage est mieux effectué sur l’homologue à l’aide du rôle de répondeur.

  • Informations sur l’initiateur et le répondant

  • Nombre de SA IPsec créées

Vérification de l’état IPsec Phase 2

But

Vérifiez l’état IPsec Phase 2.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ipsec security-associations index index_number detail commande.

Sens

La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • Le numéro d’identification est le 16384. Utilisez cette valeur avec la show security ipsec security-associations index commande pour obtenir plus d’informations sur cette SA particulière.

  • Il existe une paire IPsec SA utilisant le port 500.

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur 3363/ unlim indique que la durée de vie de la phase 2 expire dans 3363 secondes et qu’aucune taille de vie n’a été spécifiée, ce qui indique qu’elle est illimitée. La durée de vie de la phase 2 peut différer de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 une fois que le VPN est opérationnel.

  • Le vsys est le système racine, et il est toujours répertorié comme 0.

  • L’IKEv2 autorise les connexions à partir d’un homologue de version 2 et initie une négociation de version 2.

La sortie de la show security ipsec security-associations index 16384 detail commande répertorie les informations suivantes :

  • L’identité locale et l’identité distante constituent l’ID de proxy de la SA.

    Une incompatibilité d’ID de proxy est l’une des causes les plus courantes d’échec de phase 2. Si aucune SA IPsec n’est répertoriée, vérifiez que les propositions de phase 2, y compris les paramètres d’ID de proxy, sont correctes pour les deux homologues. Pour les VPN basés sur le routage, l’ID de proxy par défaut est local=0.0.0.0/0, remote=0.0.0.0/0 et service=any. Des problèmes peuvent survenir avec plusieurs VPN basés sur le routage à partir de la même adresse IP homologue. Dans ce cas, un ID de proxy unique doit être spécifié pour chaque SA IPsec. Pour certains fournisseurs tiers, l’ID de proxy doit être saisi manuellement pour correspondre.

  • Une autre raison fréquente de l’échec de la phase 2 est la non-spécification de la liaison d’interface ST. Si IPsec ne peut pas être terminé, vérifiez le journal kmd ou définissez les options de traçage.

Examen des statistiques et des erreurs pour une association de sécurité IPsec

But

Passez en revue les compteurs d’en-tête ESP et d’authentification et les erreurs d’une SA IPsec.

Action

À partir du mode opérationnel, entrez la show security ipsec statistics index index_number commande, à l’aide du numéro d’index du VPN pour lequel vous souhaitez voir les statistiques.

Vous pouvez également utiliser la show security ipsec statistics commande pour consulter les statistiques et les erreurs de toutes les SA.

Pour effacer toutes les statistiques IPsec, utilisez la clear security ipsec statistics commande.

Sens

Si vous constatez des problèmes de perte de paquets sur un VPN, vous pouvez exécuter la show security ipsec statistics commande ou show security ipsec statistics detail plusieurs fois pour confirmer que les compteurs de paquets chiffrés et déchiffrés s’incrémentent. Vous devez également vérifier que les autres compteurs d’erreur sont incrémentés.

Test du flux de trafic sur le VPN

But

Vérifiez le flux de trafic sur le VPN.

Action

Vous pouvez utiliser la ping commande du pare-feu SRX Series pour tester le flux de trafic vers un PC hôte distant. Veillez à spécifier l’interface source afin que la recherche d’itinéraire soit correcte et que les zones de sécurité appropriées soient référencées lors de la recherche de stratégie.

À partir du mode opérationnel, entrez la ping commande.

Vous pouvez également utiliser la ping commande à partir du périphérique SSG Series.

Sens

Si la ping commande échoue à partir de l’équipement SRX Series ou SSG Series, il peut y avoir un problème avec le routage, les stratégies de sécurité, l’hôte final ou le chiffrement et le déchiffrement des paquets ESP.

Exemple : Configuration de la SRX Series pour le provisionnement de cellules Pico avec la charge utile de configuration IKEv2

Dans les réseaux où de nombreux appareils sont déployés, la gestion du réseau doit être simple. La fonctionnalité de charge utile de configuration IKEv2 prend en charge le provisionnement de ces périphériques sans toucher ni à la configuration de l’appareil ni à la configuration SRX Series. Cet exemple montre comment configurer une SRX Series pour prendre en charge le provisionnement de cellules pico à l’aide de la fonctionnalité de charge utile de configuration IKEv2.

Conditions préalables

Cet exemple utilise les composants matériels et logiciels suivants :

  • Deux pare-feu SRX Series configurés dans un cluster de châssis

  • Un pare-feu SRX Series configuré comme routeur intermédiaire

  • Deux clients pico cell

  • Un serveur RADIUS configuré avec les informations de provisionnement du client pico cell

  • Junos OS version 12.1X46-D10 ou ultérieure pour la prise en charge des charges utiles de configuration IKEv2

Présentation

Dans cet exemple, une SRX Series utilise la fonctionnalité de charge utile de configuration IKEv2 pour propager les informations de provisionnement à une série de cellules pico. Les pico cellules sont livrées en usine avec une configuration standard qui leur permet de se connecter à la SRX Series, mais les informations de provisionnement des pico cellules sont stockées sur un serveur RADIUS externe. Les cellules pico reçoivent des informations d’approvisionnement complètes après avoir établi des connexions sécurisées avec des serveurs d’approvisionnement dans un réseau protégé. La charge utile de configuration IKEv2 est prise en charge pour IPv4 et IPV6. Cet exemple couvre la charge utile de configuration IKEv2 pour IPv4, mais vous pouvez également configurer avec des adresses IPv6.

À partir de Junos OS version 20.3R1, nous prenons en charge la charge utile de configuration IPv6 IKEv2 pour l’attribution d’adresse IPv6 sur la gamme SRX5000 exécutant le processus iked. La même prise en charge est incluse dans le pare-feu virtuel vSRX exécutant le processus iked à partir de Junos OS version 21.1R1.

Figure 1 montre une topologie dans laquelle la SRX Series prend en charge le provisionnement de cellules pico à l’aide de la fonction de charge utile de configuration IKEv2.

Figure 1 : Prise en charge de SRX Series pour le provisionnement de cellules Pico avec charge utile de configuration IKEv2Prise en charge de SRX Series pour le provisionnement de cellules Pico avec charge utile de configuration IKEv2

Chaque pico cellule de cette topologie déclenche deux VPN IPsec : un pour la gestion et un pour les données. Dans cet exemple, le trafic de gestion utilise le tunnel intitulé Tunnel OAM, tandis que le trafic de données transite par le tunnel intitulé Tunnel 3GPP. Chaque tunnel prend en charge les connexions avec les serveurs de provisionnement OAM et 3GPP sur des réseaux distincts et configurables, ce qui nécessite des instances de routage et des VPN distincts. Cet exemple fournit les options IKE Phase 1 et Phase 2 pour établir les VPN OAM et 3GPP.

Dans cet exemple, la SRX Series agit en tant que serveur de charge utile de configuration IKEv2, acquérant des informations de provisionnement à partir du serveur RADIUS et les fournissant aux clients de cellules pico. La solution SRX Series renvoie les informations de provisionnement pour chaque client autorisé dans la charge utile de configuration IKEv2 lors de la négociation de tunnel. La SRX Series ne peut pas être utilisée comme périphérique client.

En outre, la solution SRX Series utilise les informations de la charge utile de configuration IKEv2 pour mettre à jour les valeurs TSi (Traffic Selector initiator) et TSr (Traffic Selector Responder) échangées avec le client lors de la négociation de tunnel. La charge utile de configuration utilise les valeurs TSi et TSr configurées sur la SRX Series à l’aide de l’instruction au niveau de proxy-identity la hiérarchie [edit security ipsec vpn vpn-name ike]. Les valeurs TSi et TSr définissent le trafic réseau pour chaque VPN.

Le routeur intermédiaire achemine le trafic des pico cellules vers les interfaces appropriées sur la gamme SRX Series.

Le processus suivant décrit la séquence de connexion :

  1. La cellule pico initie un tunnel IPsec avec la SRX Series en utilisant la configuration d’usine.

  2. La solution SRX Series authentifie le client à l’aide des informations du certificat client et du certificat racine de l’autorité de certification inscrite dans la gamme SRX Series. Après authentification, la gamme SRX Series transmet les informations d’identité IKE du certificat client au serveur RADIUS dans le cadre d’une demande d’autorisation.

  3. Après avoir autorisé le client, le serveur RADIUS répond au SRX Series avec les informations de provisionnement du client :

    • Adresse IP (valeur TSi)

    • Masque de sous-réseau IP (facultatif ; la valeur par défaut est 32 bits)

    • Adresse DNS (facultatif)

  4. La SRX Series renvoie les informations de provisionnement dans la charge utile de configuration IKEv2 pour chaque connexion client et échange les valeurs TSi et TSr finales avec les cellules pico. Dans cet exemple, la SRX Series fournit les informations TSi et TSr suivantes pour chaque VPN :

    Connexion VPN

    Valeurs TSi/TSr fournies par SRX

    Pico 1 OAM

    Sti: 1 0.12.1.201/32, TSr : 192.168.2.0/24

    Pico 1 3GPP

    Sti: 1 0.13.1.201/32, TSr : 192.168.3.0/24, TSr : 1 0.13.0.0/16

    Pico 2 OAM

    Sti: 1 0.12.1.205/32, TSr : 192.168.2.0/24

    Pico 2 3GPP

    Sti: 1 0.13.1.205/32, TSr : 192.168.3.0/24, TSr : 1 0.13.0.0/16

    Si les informations de provisionnement fournies par le serveur RADIUS incluent un masque de sous-réseau, le SRX Series renvoie une deuxième valeur TSr pour la connexion client qui inclut le sous-réseau IP. Cela permet la communication intra-pair pour les équipements de ce sous-réseau. Dans cet exemple, la communication intra-pair est activée pour le sous-réseau associé au VPN 3GPP (13.13.0.0/16).

    La fonctionnalité de charge utile de configuration IKEv2 est prise en charge pour les interfaces de tunnel sécurisé point à multipoint (st0) et les interfaces point à point. Pour les interfaces point à multipoint, les interfaces doivent être numérotées et les adresses fournies dans la charge utile de configuration doivent se trouver dans la plage de sous-réseau de l’interface point à multipoint associée.

    À partir de Junos OS version 20.1R1, nous prenons en charge la fonctionnalité de charge utile de configuration IKEv2 avec des interfaces point à point sur la gamme SRX5000 et le pare-feu virtuel vSRX exécuté en iked.

Tableau 7 affiche les options de phase 1 et de phase 2 configurées sur la gamme SRX Series, y compris des informations sur l’établissement de tunnels OAM et 3GPP.

Tableau 7 : Options de phase 1 et de phase 2 pour la gamme SRX Series

Option

Valeur

Proposition IKE :

Nom de la proposition

IKE_PROP

Méthode d’authentification

Certificats numériques RSA

Groupe Diffie-Hellman (DH)

group5

Algorithme d’authentification

SHA-1

Algorithme de chiffrement

AES 256 CBC

Politique IKE :

Nom de la stratégie IKE

IKE_POL

Certificat local

Example_SRX

Passerelle IKE (OAM) :

Politique IKE

IKE_POL

Adresse IP distante

Dynamique

Type d’utilisateur IKE

identifiant_ike_groupe

Local IKE ID

nom d’hôte srx_series.example.net

ID IKE distant

nom d’hôte .pico_cell.net

Interface externe

reth0.0

Profil d’accès

radius_pico

Version IKE

v2 uniquement

Passerelle IKE (3GPP) :

Politique IKE

IKE_POL

Adresse IP distante

Dynamique

Type d’utilisateur IKE

identifiant_ike_groupe

Local IKE ID

caractère générique de nom distinctif OU=srx_series

ID IKE distant

caractère générique de nom distinctif OU=pico_cell

Interface externe

reth1

Profil d’accès

radius_pico

Version IKE

v2 uniquement

Proposition IPsec :

Nom de la proposition

IPSEC_PROP

Protocole

ESP

Algorithme d’authentification

HMAC SHA-1 96

Algorithme de chiffrement

AES 256 CBC

Stratégie IPsec :

Nom de la stratégie

IPSEC_POL

Clés PFS (Perfect Forward Secrecy)

groupe5

Propositions IPsec

IPSEC_PROP

VPN IPsec (OAM) :

Lier l’interface

st0.0

Passerelle IKE

OAM_GW

Identité proxy locale

192.168.2.0/24

Identité proxy distante

0.0.0.0/0

Stratégie IPsec

IPSEC_POL

VPN IPsec (3GPP) :

Lier l’interface

st0.1

Passerelle IKE

3GPP_GW

Identité proxy locale

192.168.3.0/24

Identité proxy distante

0.0.0.0/0

Stratégie IPsec

IPSEC_POL

Les certificats sont stockés sur les cellules pico et les SRX Series.

Dans cet exemple, la stratégie de sécurité par défaut qui autorise tout le trafic est utilisée pour tous les appareils. Des politiques de sécurité plus restrictives devraient être configurées pour les environnements de production. Reportez-vous à la section Présentation des stratégies de sécurité.

Configuration

configuration de la gamme SRX Series

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer la gamme SRX Series :

  1. Configurez le cluster de châssis.

  2. Configurez les interfaces.

  3. Configurez les options de routage.

  4. Spécifiez les zones de sécurité.

  5. Créez le profil RADIUS.

  6. Configurez les options de la phase 1.

  7. Spécifiez les options de la phase 2.

  8. Spécifiez les instances de routage.

  9. Spécifiez des stratégies de sécurité pour autoriser le trafic de site à site.

Résultats

En mode configuration, confirmez votre configuration en entrant les show chassis clustercommandes , , , , show routing-instancesshow access profile radius_picoshow security zonesshow security ikeshow interfacesshow security ipsecet .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration du routeur intermédiaire

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer le routeur intermédiaire :

  1. Configurez les interfaces.

  2. Configurez les options de routage.

  3. Spécifiez les zones de sécurité.

  4. Spécifiez les stratégies de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en saisissant les commandes show interfaces, show routing-options, show security zoneset show security policies. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de la cellule Pico (exemple de configuration)

Procédure étape par étape

Les informations de la cellule pico dans cet exemple sont fournies à titre de référence. Les informations détaillées sur la configuration des pico-cellules dépassent le cadre de ce document. La configuration d’usine des pico cellules doit inclure les informations suivantes :

  • Informations d’identité IKE et certificat local (X.509v3)

  • Les valeurs du sélecteur de trafic (TSi, TSr) sont définies sur any/any (0.0.0.0/0)

  • Informations d’identité IKE et adresse IP publique SRX Series

  • Propositions des phases 1 et 2 correspondant à la configuration de la SRX Series

Les cellules pico de cet exemple utilisent le logiciel open source strongSwan pour les connexions VPN basées sur IPsec. Ces informations sont utilisées par la gamme SRX Series pour le provisionnement de cellules pico à l’aide de la fonction de charge utile de configuration IKEv2. Dans les réseaux où de nombreux appareils sont déployés, la configuration de la cellule pico peut être identique, à l’exception des informations de certificat (leftcert) et d’identité (leftid). Les exemples de configuration suivants illustrent les paramètres d’usine.

  1. Examinez la configuration du Pico 1 :

    Pico 1 : Exemple de configuration

  2. Examinez la configuration du Pico 2 :

    Exemple de configuration du Pico 2

Configuration du serveur RADIUS (exemple de configuration à l’aide d’un FreeRADIUS)

Procédure étape par étape

Les informations sur le serveur RADIUS de cet exemple sont fournies à titre de référence. Les informations complètes de configuration du serveur RADIUS dépassent le cadre de ce document. Les informations suivantes sont renvoyées à la SRX Series par le serveur RADIUS :

  • Adresse IP cadrée

  • Framed-IP-Netmask (facultatif)

  • DNS primaire et DNS secondaire (facultatif)

Dans cet exemple, le serveur RADIUS dispose d’informations d’approvisionnement distinctes pour les connexions OAM et 3GPP. Le nom d’utilisateur provient des informations de certificat client fournies dans la demande d’autorisation SRX Series.

Si le serveur RADIUS acquiert des informations de provisionnement client à partir d’un serveur DHCP, les informations d’identité client transmises au serveur DHCP par le serveur RADIUS doivent être cohérentes avec les informations d’identité IKE client transmises au serveur RADIUS par le pare-feu SRX Series. Cela garantit la continuité de l’identité du client à travers les différents protocoles.

Le canal de communication entre le pare-feu SRX Series et le serveur RADIUS est protégé par un secret partagé RADIUS.

  1. Passez en revue la configuration RADIUS du VPN OAM Pico 1. Le serveur RADIUS contient les informations suivantes :

    Exemple de configuration RADIUS dans Junos OS versions 12.3X48 et Junos OS antérieures à 15.1X49-D160, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 et 18.1R3-S2 :

    Exemple de configuration FreeRADIUS :

    Exemple de configuration RADIUS à partir des versions 15.X49-D161, 15.1X49-D170, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 et 18.1R3-S2 de Junos OS :

    Exemple de configuration FreeRADIUS :

    Dans ce cas, le serveur RADIUS fournit le masque de sous-réseau par défaut (255.255.255.255), qui bloque le trafic intra-pair.

  2. Examinez la configuration RADIUS du VPN 3GPP Pico 1. Le serveur RADIUS contient les informations suivantes :

    Exemple de configuration RADIUS dans Junos OS versions 12.3X48 et Junos OS antérieures à 15.1X49-D160, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 et 18.1R3-S2 :

    Exemple de configuration FreeRADIUS :

    Exemple de configuration RADIUS à partir des versions 15.X49-D161, 15.1X49-D170, 17.3R3, 17.4R2, 18.1R3, 18.2R2, 18.3R1 et 18.1R3-S2 de Junos OS :

    Exemple de configuration FreeRADIUS :

    Dans ce cas, le serveur RADIUS fournit une valeur de masque de sous-réseau (255.255.0.0), qui active le trafic intra-pair.

    À partir de Junos OS version 20.1R1, vous pouvez configurer un mot de passe commun pour les demandes de charge utile de configuration IKEv2 pour une configuration de passerelle IKE. Le mot de passe commun compris entre 1 et 128 caractères permet à l’administrateur de définir un mot de passe commun. Ce mot de passe est utilisé entre le pare-feu SRX Series et le serveur RADIUS lorsque le pare-feu SRX Series demande une adresse IP au nom d’un homologue IPsec distant à l’aide de la charge utile de configuration IKEv2. Le serveur RADIUS valide les informations d’identification avant de fournir des informations IP au pare-feu SRX Series pour la demande de charge utile de configuration. Vous pouvez configurer le mot de passe commun à l’aide d’une config-payload-password configured-password instruction de configuration au [edit security ike gateway gateway-name aaa access-profile access-profile-name] niveau de la hiérarchie. En outre, cet exemple crée deux tunnels à partir du même certificat client en utilisant différentes parties du certificat pour les informations de nom d’utilisateur (identité IKE).

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification de l’état IKE Phase 1 pour la SRX Series

But

Vérifiez l’état de la phase 1 de l’IKE.

Action

À partir du mode opérationnel sur le nœud 0, entrez la show security ike security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ike security-associations detail commande.

Sens

La show security ike security-associations commande répertorie toutes les SA IKE Phase 1 actives avec des périphériques pico cells. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 1. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Cet exemple montre uniquement la SA IKE Phase 1 pour le VPN OAM ; cependant, une SA IKE Phase 1 distincte s’affichera montrant les paramètres IKE Phase 1 pour le VPN 3GPP.

Si des SA sont répertoriées, vérifiez les informations suivantes :

  • Index : cette valeur est unique pour chaque IKE SA : vous pouvez utiliser la commande pour obtenir plus d’informations sur la show security ike security-associations index detail SA.

  • Remote address (Adresse distante) : vérifiez que l’adresse IP locale est correcte et que le port 500 est utilisé pour la communication peer-to-peer.

  • État du répondeur de rôle :

    • Vers le haut : l’AS de phase 1 a été établie.

    • Vers le bas : un problème est survenu lors de l’établissement de la phase 1 de l’AS

  • Peer (remote) IKE ID : vérifiez que les informations du certificat sont correctes.

  • Identité locale et identité distante : vérifiez que ces adresses sont correctes.

  • Mode (Mode) : vérifiez que le mode approprié est utilisé.

Vérifiez que les éléments suivants sont corrects dans votre configuration :

  • Interfaces externes (l’interface doit être celle qui envoie les paquets IKE)

  • Paramètres de stratégie IKE

  • Paramètres de la proposition de la phase 1 (doit correspondre entre les pairs)

La show security ike security-associations commande répertorie les informations supplémentaires suivantes sur les associations de sécurité :

  • Algorithmes d’authentification et de chiffrement utilisés

  • Durée de vie de la phase 1

  • Statistiques de trafic (peuvent être utilisées pour vérifier que le trafic est fluide dans les deux sens)

  • Informations sur le rôle

    Le dépannage est mieux effectué sur l’homologue à l’aide du rôle de répondeur.

  • Informations sur l’initiateur et le répondant

  • Nombre de SA IPsec créées

  • Nombre de négociations de phase 2 en cours

Vérification des associations de sécurité IPsec pour la gamme SRX Series

But

Vérifiez l’état IPsec.

Action

À partir du mode opérationnel sur le nœud 0, entrez la show security ipsec security-associations commande. Après avoir obtenu un numéro d’index à partir de la commande, utilisez la show security ipsec security-associations detail commande.

Sens

Cet exemple montre les IKE SA Phase 2 actives pour Pico 1. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IPsec dans votre configuration. Pour chaque SA de phase 2 (OAM et 3GPP), l’information est fournie à la fois dans le sens entrant et dans le sens hors-bord. La sortie de la show security ipsec security-associations commande répertorie les informations suivantes :

  • L’adresse IP de la passerelle distante est 1 0.1.1.1.

  • Les SPI, la durée de vie (en secondes) et les limites d’utilisation (ou la durée de vie en Ko) sont indiqués dans les deux sens. La valeur 3529/ indique que la durée de vie de la phase 2 expire dans 3529 secondes et qu’aucune taille de vie n’a été spécifiée, ce qui indique qu’elle est illimitée. La durée de vie de la phase 2 peut différer de la durée de vie de la phase 1, car la phase 2 ne dépend pas de la phase 1 une fois le VPN opérationnel.

  • La surveillance VPN n’est pas activée pour cette SA, comme l’indique un trait d’union dans la colonne Mon. Si la surveillance VPN est activée, U indique que la surveillance est activée et D indique que la surveillance est inactive.

  • Le système virtuel (vsys) est le système racine, et il indique toujours 0.

La sortie ci-dessus de la show security ipsec security-associations index index_id detail commande répertorie les informations suivantes :

  • L’identité locale et l’identité distante constituent l’ID de proxy de la SA.

    Une incompatibilité d’ID de proxy est l’une des causes les plus courantes d’échec de phase 2. Si aucune SA IPsec n’est répertoriée, vérifiez que les propositions de phase 2, y compris les paramètres d’ID de proxy, sont correctes pour les deux homologues. Pour les VPN basés sur le routage, l’ID de proxy par défaut est local=0.0.0.0/0, remote=0.0.0.0/0 et service=any. Des problèmes peuvent survenir avec plusieurs VPN basés sur le routage à partir de la même adresse IP homologue. Dans ce cas, un ID de proxy unique doit être spécifié pour chaque SA IPsec. Pour certains fournisseurs tiers, l’ID de proxy doit être saisi manuellement pour correspondre.

  • Algorithmes d’authentification et de chiffrement utilisés.

  • Paramètres de la proposition de la phase 2 (doit correspondre entre les pairs).

  • Liaisons de tunnel sécurisées (st0.0 et st0.1) vers les passerelles OAM et 3GPP.

Politique IKE avec une autorité de certification de confiance

Cet exemple montre comment lier un serveur d’autorité de certification approuvé à une stratégie IKE de l’homologue.

Avant de commencer, vous devez disposer d’une liste de toutes les autorités de certification approuvées que vous souhaitez associer à la stratégie IKE de l’homologue.

Vous pouvez associer une stratégie IKE à un seul profil d’autorité de certification de confiance ou à un groupe d’autorités de certification de confiance. Pour établir une connexion sécurisée, la passerelle IKE utilise la stratégie IKE pour se limiter au groupe configuré d’autorités de certification (profils ca) lors de la validation du certificat. Un certificat émis par une source autre que l’autorité de certification approuvée ou le groupe d’autorités de certification approuvées n’est pas validé. S’il existe une demande de validation de certificat provenant d’une stratégie IKE, le profil d’autorité de certification associé à la stratégie IKE validera le certificat. Si une stratégie IKE n’est associée à aucune autorité de certification, le certificat est validé par défaut par l’un des profils d’autorité de certification configurés.

Dans cet exemple, un profil d’autorité de certification nommé root-ca est créé et un root-ca-identity est associé au profil.

Vous pouvez configurer un maximum de 20 profils d’autorités de certification que vous souhaitez ajouter à un groupe d’autorités de certification approuvées. Vous ne pouvez pas valider votre configuration si vous configurez plus de 20 profils d’autorités de certification dans un groupe d’autorités de certification approuvées.

  1. Créez un profil d’autorité de certification et associez-lui un identificateur d’autorité de certification.
  2. Définissez une proposition IKE et la méthode d’authentification de la proposition IKE.
  3. Définir le groupe Diffie-Hellman, l’algorithme d’authentification, un algorithme de chiffrement pour la proposition IKE.
  4. Configurez une stratégie IKE et associez-la à la proposition IKE.
  5. Configurez un identificateur de certificat local pour la stratégie IKE.
  6. Définissez l’autorité de certification à utiliser pour la stratégie IKE.

Pour afficher les profils d’autorité de certification et les groupes d’autorités de certification approuvés configurés sur votre appareil, exécutez show security pki la commande.

La show security ike commande affiche le groupe de profils CA sous la stratégie IKE nommée ike_policy et le certificat associé à la stratégie IKE.