Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Настройка VPN на основе политик IPsec с сертификатами

В этом примере показано, как настраивать, проверять и устранять неполадки PKI. Данная тема включает в себя следующие разделы:

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Junos OS версии 9.4 или более поздней

  • Juniper Networks обеспечения безопасности

Перед началом работы:

  • Убедитесь, что внутренний интерфейс локальной сети устройства серия SRX является ge-0/0/0 в доверии зоны и имеет частную IP-подсеть.

  • Убедитесь, что интерфейс Интернета устройства имеет открытый IP-адрес ge-0/0/3 в зоне untrust.

  • Убедитесь, что весь трафик между локальной и удаленной локальными командами разрешен и трафик может быть инициирован с любой из сторон.

  • Убедитесь, что SSG5 был предварительно сконфигурован правильно и загружен с готовым к использованию локальным сертификатом, CA сертификатом и CRL.

  • Убедитесь, что устройство SSG5 настроено на использование FQDN ssg5.example.net (IKE ID).

  • Убедитесь, что сертификаты PKI с 1024-битными ключами используются для IKE согласования на обеих сторонах.

  • Убедитесь, что CA является автономным CA доменом и example.com для обоих одноранговых vpn-одноранговых узла.

Обзор

Рис. 1 показывает топологию сети, используемую в этом примере для настройки VPN на основе политик IPsec для обеспечения безопасной передачи данных между корпоративным офисом и удаленным офисом.

Рис. 1: Схема топологии сетиСхема топологии сети

Администрирование PKI одинаково для VPN на основе политик и VPN на основе маршрутов.

В этом примере трафик VPN входящий на интерфейс ge-0/0/0.0 со следующим переходом 10.1.1.1. Таким образом, трафик исходя из интерфейса ge-0/0/3.0. Любая политика туннеля должна учитывать входящие и исходячие интерфейсы.

При желании можно использовать протокол динамической маршрутки, такой как OSPF (не описанный в этом документе). При обработке первого пакета нового сеанса устройство, Junos OS выполняет сначала просмотр маршрута. Статический маршрут, который также является маршрутом по умолчанию, определяет зону для исходяного трафика VPN.

Многие ЦС используют имена хостов (например, FQDN) для указания различных элементов PKI. Поскольку CDP обычно определяется с использованием URL, содержащего FQDN, необходимо настроить DNS-дейтатор на устройстве, на котором Junos OS.

Запрос сертификата может быть создан следующими способами:

  • Создание профиля CA для указания CA настроек

  • Создание запроса сертификата PKCS10

Процесс запроса сертификата PKCS10 включает в себя создание пары открытых или частных ключей, а затем создание запроса сертификата самостоятельно с использованием пары ключей.

Обратите внимание на следующую информацию о профиле CA:

  • Профиль CA определяет атрибуты центр сертификации.

  • Каждый CA связан с сертификатом CA сети. Если необходимо загрузить новый или CA сертификат без удаления более старого CA сертификата, необходимо создать новый профиль. Этот профиль также можно использовать для интерактивного получения CRL.

  • В системе может быть несколько таких профилей, созданных для различных пользователей.

Если указан CA-адрес электронной почты администратора для отправки запроса сертификата, система составляет электронное письмо из файла запроса сертификата и пересылает его на указанный адрес электронной почты. Уведомление о состоянии электронной почты отправляется администратору.

Запрос сертификата можно отправить на CA посредством вне диапазона.

Для создания запроса сертификата PKCS10 доступны следующие параметры:

  • certificate-id — Имя локального цифрового сертификата и пары открытых/частных ключей. Это гарантирует, что правильная пара ключей используется для запроса сертификата и, в конечном итоге, для локального сертификата.

    Начиная с Junos OS выпуска 19.1R1, добавляется проверка сфиксий, которая не позволяет пользователю добавлять и пробел в идентификаторе сертификата при создании локального или удаленного сертификата или пары ./% ключей.

  • subject - Различается формат имен, который содержит общее имя, отдел, название компании, состояние и страну:

    • CN — общее имя

    • OU — отдел

    • O — название компании

    • L — локальность

    • ST — состояние

    • C — Страна

    • CN — телефон

    • DC — компонент домена

      Не обязательно вводить все компоненты subject name. Обратите также внимание, что можно ввести несколько значений каждого типа.

  • domain-name — FQDN. FQDN предоставляет идентификацию владельца сертификата для согласования IKE и предоставляет альтернативу имени субъекта.

  • filename (path | terminal) (Дополнительно) Местоположение размещения запроса сертификата или терминал входа.

  • ip-address ( Необязательно) IP-адрес устройства.

  • email ( Необязательно) Адрес электронной почты администратора CA.

    Необходимо использовать доменное имя, IP-адрес или адрес электронной почты.

Созданный запрос сертификата хранится в указанном месте файла. Локализованная копия запроса сертификата сохранена в локальном хранилище сертификатов. Если администратор повторно ввел эту команду, запрос сертификата будет сгенерирован повторно.

Запрос сертификата PKCS10 хранится в указанном файле и расположении, из которого можно загрузить его и отправить на CA для регистрации. Если имя файла или местоположение не заданы, можно получить сведения о запросе сертификата PKCS10, используя команду в show security pki certificate-request certificate-id <id-name> интерфейс командной строки. Можно скопировать выходные данные команды и вкопировать ее на веб-CA сервера или в электронную почту.

Запрос сертификата PKCS10 генерируется и хранится в системе как ожидаемый сертификат или запрос сертификата. Администратору системы отправляется уведомление по электронной почте CA (в этом примере certadmin@example.com).

Для имени сформированной пары ключей используется уникальная идентификация, называемая идентификатором сертификата. Этот ID также используется в командах регистрации сертификатов и запросах для получения правильной пары ключей. Сгенерированная пара ключей сохраняется в хранилище сертификатов в файле с таким же именем, что и сертификат-ID. Размер файла может быть 1024 или 2048 бит.

Профиль по умолчанию (fallback) может быть создан, если промежуточные ЦС не предустановлены в устройстве. Значения профиля по умолчанию используются при отсутствии специально настроенного CA профиля.

В случае с CDP за следующим порядком:

  • Профиль CA сети

  • CDP, встроенный в CA сертификат

  • Профиль CA по умолчанию

Рекомендуется использовать специальный профиль CA, а не профиль по умолчанию.

Администратор передает запрос сертификата на CA. Администратор CA проверяет запрос сертификата и генерирует новый сертификат для устройства. Администратор для этого Juniper Networks извлекает его вместе с сертификатом CA и CRL.

Процесс CA сертификата, нового локального сертификата устройства и CRL из CA зависит от конфигурации CA используемого программного обеспечения.

Junos OS поддерживает следующие поставщики CA:

  • Доверить

  • Verisign

  • Microsoft

Хотя для CA сертификатов могут использоваться другие программные службы, такие как OpenSSL, эти сертификаты не Junos OS.

Конфигурации

Базовая конфигурация PKI

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому способу см. в "Использование редактора интерфейс командной строки в режиме конфигурации" в руководстве Junos OS интерфейс командной строки пользователя.

Для настройки PKI:

  1. Настройте IP-адрес и семейство протоколов на интерфейсах Gigabit Ethernet.

  2. Настройте стандартный маршрут к Интернету на следующем переходе.

  3. Установите системные время и дату.

    После подтверждения конфигурации проверьте параметры часов с помощью show system uptime этой команды.

  4. Установите адрес сервера NTP.

  5. Установите конфигурацию DNS.

Настройка профиля CA сети

Пошаговая процедура

  1. Создайте доверенный CA профиль.

  2. Создайте проверку отзыва, чтобы указать метод проверки отзыва сертификата.

    Установите интервал обновления в часах, чтобы указать частоту обновления CRL. Значения по умолчанию — время следующего обновления в CRL или 1 неделю, если время следующего обновления не задано.

    В утверждениях конфигурации можно использовать эту возможность для отключения проверки отзыва или выбора параметра настройки атрибутов revocation-check disable crl CRL. Можно выбрать параметр, чтобы разрешить сеансы, совпадающие с CA профиля, когда не удалось загрузить CRL для CA disable on-download-failure профиля. Сеансы будут разрешены, только если старый CRL не присутствует в том же CA профиле.

  3. Укажите расположение (URL) для извлечения CRL (HTTP или LDAP). По умолчанию URL-адрес пуст и использует информацию CDP, встроенную в CA сертификата.

    В настоящее время можно настроить только один URL. Поддержка конфигурации резервного URL недоступна.

  4. Укажите адрес электронной почты для отправки запроса сертификата непосредственно CA администратору.

  5. Сфиксировать конфигурацию:

Создание пары открытых и частных ключей

Пошаговая процедура

Если профиль CA, следующим шагом будет создание пары ключей на Juniper Networks устройстве. Чтобы создать пару частных и общедоступных ключей:

  1. Создайте пару ключей сертификата.

Результаты

После того, как пара открытых и частных ключей сгенерирована, Juniper Networks устройство отображает следующее:

Регистрация локального сертификата

Пошаговая процедура

  1. Сгенерировать локальный запрос цифрового сертификата в формате PKCS-10. См. запрос безопасности pki generate-certificate-request.

    В примере сертификата PKCS10 запрос начинается с строки BEGIN CERTIFICATE REQUEST, заканчивается и включает строку END CERTIFICATE REQUEST. Этот фрагмент можно скопировать и вкопировать в CA для регистрации. Можно также разгрузить файл ms-cert-req и отправить его на CA.

  2. Отправьте запрос сертификата на CA и извлекли сертификат.

Загрузка CA локальных сертификатов

Пошаговая процедура

  1. Загрузить локальный сертификат, CA сертификат и CRL.

    С помощью этой команды можно проверить, что были загружены все file list файлы.

  2. Загрузит сертификат в локальное хранилище из указанного внешнего файла.

    Необходимо также указать ID сертификата, чтобы поддерживать правильную связь с парой частных или общедоступных ключей. Этот шаг загружает сертификат в кэш RAM модуля PKI, проверяет связанный частный ключ и проверяет операцию подписывания.

  3. Загрузит CA из указанного внешнего файла.

    Необходимо указать профиль CA, чтобы связать сертификат CA с настроенным профилем.

  4. Загрузит CRL в локальное хранилище.

    Максимальный размер CRL составляет 5 МБ. Необходимо указать связанный CA профиль в команде.

Результаты

Убедитесь, что загружены все локальные сертификаты.

Индивидуальные сведения о сертификате можно отобразить, указав сертификат-ID в командной строке.

Проверьте все CA сертификаты или CA отдельных CA (указанных).

Проверьте все загруженные CRLs или CRLs указанного отдельного CA профиль.

Проверьте путь сертификата локального сертификата и сертификат CA сертификата.

Настройка IPsec VPN с сертификатами

Пошаговая процедура

Чтобы настроить VPN IPsec с сертификатом, обратитесь к схеме сети, показанной в Рис. 1

  1. Настройте зоны безопасности и назначьте интерфейсы зонам.

    В этом примере пакеты входящие, и ge-0/0/0 входящие зоны являются trust-зоной.

  2. Настройте входящие службы хоста для каждой зоны.

    Входящие хост-сервисы предназначены для трафика, предназначенного Juniper Networks устройству. Эти параметры включают, но не ограничиваются FTP, HTTP, HTTPS, IKE, ping, rlogin, RSH, SNMP, SSH, Telnet, TFTP и traceroute.

  3. Настройте записи адресной книги для каждой зоны.

  4. Настройте предложение IKE (фаза 1) для использования шифрования RSA.

  5. Настройте политику IKE настройке.

    Обмен данными в фазе 1 может происходить либо в основном, либо в агрессивном режиме.

  6. Настройте IKE шлюза.

    В этом примере одноранговая точка идентифицирована по FQDN (имя узла). Таким образом, IKE шлюза должен быть доменным именем удаленного одноранговых узла. Необходимо указать правильный внешний интерфейс или идентификацию узла для правильной идентификации IKE шлюза во время фазы 1.

  7. Настройте политику IPsec.

    В данном примере используется набор предложений Стандарт, который включает esp-group2-3des-sha1esp-group2- aes128-sha1 и предложения. Однако, при необходимости можно создать уникальное предложение, а затем укаптить его в политике IPsec.

  8. Настройте VPN для IPsec с помощью IKE шлюза и политики IPsec.

    В данном примере имя ike-VPN VPN должно быть занося в политике туннеля для создания ассоциации безопасности. Кроме того, если они отличаются от адресов политики туннеля, можно при необходимости усредать время простоя и ID прокси-сервера.

  9. Настройте политики двнаправленного туннеля для трафика VPN.

    В этом примере трафику из локальной сети хоста в удаленную офисную LAN требуется политика "из зоны доверия в зону с не доверия". Однако, если сеанс должен исходить из удаленной LAN в LAN хоста, также требуется политика туннеля в противоположном направлении от ненадеченной зоны к доверию зоны. Когда политика указывается в противоположном направлении в качестве политики для пары, VPN становится двухнаправленной. Обратите внимание, что помимо действия permit необходимо также указать профиль IPsec, который будет использоваться. Обратите внимание, что для политик туннеля действие всегда разрешается. Фактически при настройке политики с действием запрета параметр для указания туннеля не будет указан.

  10. Настройте правило источника NAT правила и политику безопасности для Интернет-трафика.

    Устройство использует заданный интерфейс source-nat и преобразует IP-адрес и порт источника для исходя трафика, используя IP-адрес выходного интерфейса в качестве IP-адреса источника и случайный порт с более высоким для порта источника. При необходимости можно создать более подробную политику разрешения или запрета определенного трафика.

  11. Переместить политику туннеля над политикой any-permit.

    Политика безопасности должна быть ниже политики туннеля в иерархии, так как список политик считыется сверху вниз. Если эта политика превышает политику туннеля, трафик всегда будет соответствовать этой политике и не будет продолжать следующую политику. Таким образом, никакой пользовательский трафик не будет зашифрован.

  12. Настройте параметр tcp-mss для TCP-трафика через туннель.

    TCP-MSS согласовываться как часть TCP-3-way-соглашения о согласовании. Он ограничивает максимальный размер сегмента TCP, чтобы MTU пределы сети. Это очень важно для трафика VPN, так как с использованием накладных расходов на инкапсуляцию IP и кадра итоговый пакет ESP может превышать MTU физического интерфейса, что приводит к фрагментации. Поскольку фрагментация увеличивает использование ресурсов полосы пропускания и устройств и в общем ее следует избегать.

    Рекомендуемое значение для tcp-mss составляет 1350 для большинства сетей на основе Ethernet с MTU 1500 или выше. Данное значение может потребовать изменения, если любое устройство на пути имеет меньшее значение MTU или если имеются добавленные накладные расходы, такие как PPP, Frame Relay и так далее. Как правило, для получения оптимальной производительности может потребоваться экспериментировать с различными значениями tcp-mss.

Проверки

Подтвердим, что конфигурация работает правильно.

Подтверждение IKE фазы 1

Цель

Подтвердит состояние VPN, проверив все IKE состояния ассоциаций безопасности фазы 1.

PKI, связанный с туннелями IPsec, формируется во время установки фазы 1. Завершение фазы 1 означает, что PKI был успешен.

Действий

В рабочем режиме введите show security ike security-associations команду.

Смысл

Выходные данные показывают, что:

  • Удаленный одноранговая связь – 10.2.2.2, а состояние UP означает успешное установление фазы 1.

  • Удаленный одноранговой IKE, политика IKE и внешние интерфейсы все в правильном режиме.

  • Индекс 20 является уникальным значением для каждого IKE безопасности. Эти выходные данные можно использовать для получения дополнительных сведений о каждом ассоциации безопасности. См. Получение сведений об отдельных ассоциациях безопасности .

Неверные выходные данные указывают на то, что:

  • Состояние удаленного одноранговых узла – "Down".

  • Не существует IKE безопасности.

  • Существуют IKE политики, такие как неверный тип режима (Aggr или Main), проблемы PKI или предложения фазы 1 (все должны соответствовать обоим одноранговим узлам). Дополнительные сведения Устранение неполадок IKE, PKI и IPsec см. в .

  • Внешний интерфейс недействителен для получения IKE пакетов. Проверьте конфигурации для проблем, связанных с PKI, проверьте журнал ключа демон управления (кмd) на любые другие ошибки или запустите параметры трассировки, чтобы обнаружить несоответствие. Дополнительные сведения Устранение неполадок IKE, PKI и IPsec см. в .

Получение сведений об отдельных ассоциациях безопасности

Цель

Подробнее об отдельных IKE.

Действий

В рабочем режиме введите show security ike security-associations index 20 detail команду.

Смысл

Выходные данные показывают данные отдельных IKE безопасности, такие как роль (инициатор или ответчик), состояние, тип обмена, метод аутентификации, алгоритмы шифрования, статистика трафика, состояние согласования фазы 2 и так далее.

Выходные данные можно использовать для:

  • Знать роль IKE SA. Поиск и устранение неисправностей упрощается, если одноранговая ролевая компания играет роль ответчика.

  • Получите статистику трафика, чтобы проверить поток трафика в обоих направлениях.

  • Получите число ассоциаций безопасности IPsec, созданных или в процессе выполнения.

  • Получите состояние всех завершенных согласований фазы 2.

Подтверждение состояния фазы 2 IPsec

Цель

Просмотр ассоциаций безопасности IPsec (фаза 2).

Когда IKE фаза 1 подтверждена, см. ассоциации безопасности IPsec (фаза 2).

Действий

В рабочем режиме введите show security ipsec security-associations команду.

Смысл

Выходные данные показывают, что:

  • Имеется настроенная пара SA IPsec. Номер порта 500 указывает на то, что IKE используется стандартный порт. В противном случае это преобразование сетевых адресов-Traversal (NAT-T), 4500 или случайный высокий порт.

  • Индекс параметра безопасности (SPI) используется для обоих направлений. Срок действия или предел использования SA выражается в секундах или в килобайтах. В выходных данных 1676/unlim означает, что срок действия фазы 2 установлен в истечении 1676 секунд, и при этом не существует заданного размера срока действия.

  • ID-номер отображает уникальное значение индекса для каждого SA IPsec.

  • Дефис - () в столбце Мон указывает, что мониторинг VPN для этого SA не включен.

  • Виртуальная система (vsys) имеет нулевое значение по умолчанию.

Период действия второго этапа может отличается от срока действия фазы 1, поскольку фаза 2 не зависит от фазы 1 после того, как VPN будет активен.

Отображение сведений о ассоциации безопасности IPsec

Цель

Отобразить индивидуальные данные IPsec SA, которые определены индексным номером.

Действий

В рабочем режиме введите show security ipsec security-associations index 2 detail команду.

Смысл

Выходные данные отображают локальный идентификатор и удаленный идентификатор.

Обратите внимание, что не несоответствие ID прокси может привести к сбойу в фазе 2. ID прокси-сервера получен из политики туннеля (для VPN, основанных на политике). Локальный адрес и удаленный адрес выводится из записей адресной книги, а служба выводится из приложения, настроенного для политики.

Если фаза 2 не удалась из-за несоответствия ID прокси, проверьте, какие записи адресной книги настроены в политике, и убедитесь, что отправлены правильные адреса. Также убедитесь, что порты соответствуют. Дважды проверьте службу, чтобы убедиться, что порты соответствуют удаленным и локальным серверам.

Если в политике туннеля настроено несколько объектов для адреса источника, адреса назначения или приложения, итоговая конфигурация прокси-сервера для этого параметра меняется на нули.

Например, предположим следующий сценарий для политики туннеля:

  • Локальные адреса 192.168.10.0/24 и 10.10.20.0/24

  • Удаленный адрес 192.168.168.0/24

  • Приложение как junos-http

Итоговая идентификация прокси-сервера является локальной 0.0.0.0/0, удаленной 192.168.168.0/24, службой 80.

Итоговая конфигурация идентификационных данных прокси-сервера может повлиять на возможность использования, если удаленный одноранговой узла не настроен для второй подсети. Кроме того, при применении приложения сторонного поставщика для проверки совпадения может потребоваться ввести ручной ID прокси.

Если проверка IPsec не завершена, проверьте журнал с км или используйте set traceoptions команду. Дополнительные сведения Устранение неполадок IKE, PKI и IPsec см. в .

Проверка статистики безопасности IPsec SA

Цель

Проверьте статистику и ошибки для SA IPsec.

Для устранения неполадок проверьте счетчики инкапсулирования полезная нагрузка/аутентификации (ESP/AH) на любые ошибки с определенным SA IPsec.

Действий

В рабочем режиме введите show security ipsec statistics index 2 команду.

Смысл

Нулевое значение ошибки в выходных данных указывает на нормальное состояние.

Рекомендуется использовать эту команду несколько раз для наблюдения за любыми потерями пакетов в VPN. Выходные данные этой команды также отображают статистику по счетчикам зашифрованных и дешифруются пакетов, счетчикам ошибок и так далее.

Необходимо включить параметры трассировки потока безопасности, чтобы выяснить, какие пакеты ESP имеют ошибки и почему. Дополнительные сведения Устранение неполадок IKE, PKI и IPsec см. в .

Проверка потока трафика через VPN

Цель

Протестировать поток трафика через VPN после фазы 1 и фазы 2 успешно выполнена. Можно проверить поток трафика с помощью ping этой команды. Можно провести ping-доступ от локального хоста к удаленному хосту. Можно также инициировать ping-с самого Juniper Networks самого устройства.

В этом примере показано, как инициировать запрос ping от Juniper Networks к удаленному хосту. Обратите внимание, что при инициации ping-проверки с Juniper Networks, необходимо укалять исходный интерфейс, чтобы убедиться, что происходит правильный просмотр маршрута и соответствующие зоны указаны в политиках.

В этом примере интерфейс ge-0/0/0.0 находится в той же зоне безопасности, что и локальный хост, и должен быть указан в запросе ping, чтобы просмотр политики был из зоны trust в зону untrust.

Действий

В рабочем режиме введите ping 192.168.168.10 interface ge-0/0/0 count 5 команду.

Подтверждение возможности подключения

Цель

Подтвердите соединение между удаленным и локальным хостами.

Действий

В рабочем режиме введите ping 192.168.10.10 from ethernet0/6 команду.

Смысл

Для подтверждения удаленного подключения к локальному хосту используется команда удаленного ping хоста. В данном примере команда инициалась с устройства SSG5.

Сбой подключения между конечными устройствами может означать проблему с маршрутицией, политикой, конечным хостом или шифрованием/расшифровке пакетов ESP. Чтобы проверить точную причину сбоя:

  • Для подробной информации об ошибках, как описано в. Проверка статистики безопасности IPsec SA

  • Подтвердите подключение к конечному хосту с помощью команды от хоста, который подключен к той же подсети, ping что и конечный хост. Если конечный хост достается другим хостам, то можно предположить, что проблема не в конечном хосте.

  • Включить параметры трассировки потока безопасности для устранения проблем, связанных с маршрутиза политикой.

Устранение неполадок IKE, PKI и IPsec

Устранение IKE, PKI и IPsec.

Основные этапы устранения неполадок

Проблема

Основные этапы устранения неполадок следующие:

  1. выявление и изоляция проблемы.

  2. Отладка проблемы.

При поиске и устранении неисправностей на нижнем уровне уровне мы работаем над стеком OSI, чтобы подтвердить уровень, на котором происходит сбой.

Решение

Основные действия по IKE, PKI и IPsec:

  • Подтвердите физическое подключение к Интернету на физическом уровне и на уровне передачи данных.

  • Подтвердите, Juniper Networks устройство подключено к Интернету на следующем переходе и подключено к удаленному IKE узла.

  • Подтвердит IKE фазе 1.

  • Если IKE IKE фаза 1 успешна, подтвердит завершение фазы 2.

  • Подтвердит поток трафика через VPN (если VPN работает и активен).

Junos OS содержит функцию параметров трассировки. С помощью этой функции можно включить флаг параметра трассировки для записи данных из параметра трассировки в файл журнала, который можно предварительно или вручную настроить и сохранить во флэш-памяти. Эти журналы трассировки могут сохраняться даже после перезагрузки системы. Перед реализацией параметров трассировки проверьте доступное флэш-хранилище.

В режиме конфигурации можно включить функцию трассировки параметров и зафиксировать конфигурацию для использования функции trace options. Точно так же, как и отключение параметров трассировки, необходимо деактивировать параметры трассировки в режиме конфигурации и сфиксировать конфигурацию.

Проверка свободного дискового пространства на своем устройстве

Проблема

Проверьте статистику по свободному диску в файловой системе устройства.

Решение

В рабочем режиме введите show system storage команду.

Данный /dev/ad0s1a объем флэш-памяти составляет 35 %.

Проверка файлов журналов для проверки различных сценариев и загрузки файлов журнала в FTP

Проблема

Просмотреть файлы журнала, чтобы проверить IKE сообщения отладки, отладки потока безопасности и состояние регистрации в syslog.

Решение

В рабочем режиме введите show log kmdshow log pkid команды , show log security-traceshow log messages и.

С помощью команды можно просмотреть список всех журналов в каталоге show log /var/log.

С помощью этой команды можно также загрузить файлы журнала на file copy FTP-сервер.

Включение IKE трассировки для просмотра сообщений IKE

Проблема

Чтобы просмотреть сообщения об успешном или неудачном сбое для IKE IPsec, можно просмотреть многоадамидный журнал с помощью show log kmd команды. Поскольку в журнале "kmd" отображаются некоторые общие сообщения, можно получить дополнительные сведения, включив параметры трассировки IKE PKI.

Обычно лучше всего устранять неполадки на одноранговом узлах, роли ответчика. Чтобы понять причину сбоя, необходимо получить выходные данные трассировки от инициатора и ответчика.

Настройте IKE параметров отслеживания.

Решение

Если не указать имена файлов для <fi демилиметра >, то все параметры IKE трассировки будут записаны в журнале "kmd".

Для записи данных трассировки в журнал необходимо указать как минимум один параметр flag. Например:

  • file size — Максимальный размер каждого файла трассировки в bytes. Например, 1 млн .000 000 может создать максимальный размер файла, который составляет 1 Мбайт.

  • files — Максимальное число файлов трассировки, которые должны быть сгенерированы и сохранены на устройстве флэш-памяти.

Для начала трассировки необходимо сфиксировать конфигурацию.

Включение параметров трассировки PKI для просмотра сообщений на IPsec

Проблема

В этом случае необходимо включить параметры трассировки PKI, чтобы определить, был ли сбой IKE связан с сертификатом или с проблемой, не связанной с PKI.

Решение

Настройка параметров IKE трассировки PKI и IKE настройки сертификатов

Проблема

Настройте рекомендуемые настройки для параметров IKE трассировки PKI.

Параметры IKE и PKI используют одинаковые параметры, но имя файла по умолчанию для всех трассировок, связанных с PKI, можно найти в pkid-журнале.

Решение

Анализ сообщения об успешном завершении фазы 1

Проблема

При успешном выходе команды show log kmd IKE фазы 1 и 2.

Решение

Пример выходных данных показывает:

  • 10.1.1.2— Локальный адрес.

  • ssg5.example.net — Удаленный одноранговой (имя хоста с FQDN).

  • udp: 500— NAT согласование T не было.

  • Phase 1 [responder] done- Состояние фазы 1, а также роль (инициатор или ответчик).

  • Phase 2 [responder] done- Состояние фазы 1, а также сведения об ID прокси.

    Можно также подтвердить статус SA IPsec с помощью команд проверки, упомянутых в Подтверждение IKE фазы 1 .

Анализ сообщения о сбое фазы 1 (несоответствие предложений)

Проблема

Понимание выходных данных команды, где условие IKE фазы 1 является сбоем, помогает определить причину, по которой VPN не установит show log kmd фазу 1.

Решение

Пример выходных данных показывает:

  • 10.1.1.2— Локальный адрес.

  • ssg5.example.net — Удаленный одноранговой (имя хоста с FQDN).

  • udp: 500— NAT согласование T не было.

  • Phase-1 [responder] failed with error (No proposal chosen)- Сбой фазы 1 из-за несоответствия предложений.

Чтобы устранить эту проблему, убедитесь, что параметры для IKE шлюза, первого этапа, совпадают как с ответчиком, так и с инициатором. Также подтвердим, что для VPN существует политика туннеля.

Анализ сообщения об ошибках фазы 1 (сбой аутентификации)

Проблема

Понимание выходных данных show log kmd команды, когда условие IKE фазе 1 является сбоем. Это помогает определить причину, по которой VPN не установит фазу 1.

Решение

Пример выходных данных показывает:

  • 10.1.1.2— Локальный адрес.

  • 10.2.2.2Удаленный одноранговой узла

  • Phase 1 [responder] failed with error (Authentication failed)- Сбой фазы 1 из-за того, что ответчик не опознает входящий запрос от действительного одноранговых шлюзов. В случае отказа IKE сертификатами PKI этот сбой обычно свидетельствует о том, что указан или введен неправильный IKE тип ID.

Чтобы решить эту проблему, подтвердим, что правильный IKE узла указан на локальном одноранговом узлах на основе следующего:

  • Как был создан сертификат удаленного узла

  • При условии получения альтернативного имени или DN-данных в полученном сертификате удаленного равноправного узла

Анализ сообщения о сбое фазы 1 (ошибка времени простоя)

Проблема

Понимание выходных данных show log kmd команды, когда условие IKE фазе 1 является сбоем.

Решение

Пример выходных данных показывает:

  • 10.1.1.2— Адрес Llocal.

  • 10.2.2.2— удаленный одноранговой узла.

  • Phase 1 [responder] failed with error(Timeout)- Сбой фазы 1.

    Эта ошибка означает, что IKE потерян по маршруту на удаленный одноранговой одноранговой узла, либо есть задержка или нет ответа от удаленного одноранговых узла.

Поскольку эта ошибка времени ожидания является результатом ожидания ответа от daemon PKI, необходимо просмотреть выходные данные параметров трассировки PKI, чтобы определить, есть ли проблема с PKI.

Анализ сообщения об ошибках фазы 2

Проблема

Если условие "IKE show log kmd 2" является сбоем, нужно понимать выходные данные команды.

Решение

Пример выходных данных показывает:

  • 10.1.1.2— Локальный адрес.

  • ssg5.example.net - Удаленный одноранговой IKE (iD-тип имени узла с FQDN).

  • Phase 1 [responder] done— Успешное время фазы 1.

  • Failed to match the peer proxy ids— Получены неправильные ID прокси. В предыдущем примере два полученных прокси-ID – 192.168.168.0/24 (удаленный) и 10.10.20.0/24 (для обслуживания=any). Исходя из конфигурации, предоставленной в данном примере, ожидаемый локальный адрес 192.168.10.0/24. Это показывает, что на локальном одноранговом одноранговом устройстве не совпадают конфигурации, что приводит к сбою в совпадении прокси-ID.

    Чтобы устранить эту проблему, исправте запись адресной книги или настройте ID прокси на любом одноранговом узлах таким образом, чтобы он совпадал с другим одноранговый.

    Выходные данные также указывают на то, что причиной сбоя является No proposal chosen . Однако в этом случае также вы видите сообщение Failed to match the peer proxy ids .

Анализ сообщения об ошибках фазы 2

Проблема

Если условие "IKE show log kmd 2" является сбоем, нужно понимать выходные данные команды.

Решение

Пример выходных данных показывает:

  • 10.1.1.2 — Локальный адрес.

  • fqdn(udp:500,[0..15]=ssg5.example.net— удаленный одноранговой узла.

  • Phase 1 [responder] done— Успешное время фазы 1.

  • Error = No proposal chosen— В фазе 2 предложение не было выбрано. Эта проблема вызвана не несоответствием предложений между двумя однорангами.

    Чтобы решить эту проблему, подтвердим, что предложения фазы 2 совпадают на обоих одноранговых узлах.

Устранение общих неполадок, связанных IKE и PKI

Проблема

Устранение распространенных неполадок, связанных IKE PKI.

Включение функции трассировки поможет собрать больше сведений о проблемах отладки, чем можно получить из обычных записей журнала. Можно использовать журнал параметров трассировки для понимания причин сбоев IKE PKI.

Решение

Методы устранения неполадок, IKE-и-PKI-проблем:

  • Убедитесь, что настройки часов, даты, часовой пояса и перехода на летнее время верны. Используйте NTP, чтобы сохранить тактовую тактовую такт

  • Убедитесь, что в поле "C=" (страна) DN используется двух-буквный код страны.

    Например: использовать "US", а не "США" или "США". Для некоторых ЦС требуется заполнение поля страны DN, позволяя ввести значение кода страны только со значением в две буквы.

  • Убедитесь, что в случае использования сертификата равноправного узла с несколькими полями OU=или CN= используется отличительное имя с помощью контейнера (последовательность должна сохраняться и чувствительна к случаям).

  • Если сертификат еще не действителен, проверьте системные часы и, если необходимо, настройт системный часовой пояс или просто добавьте день в часы для быстрой проверки.

  • Убедитесь, что настроены IKE тип и значение, совпадающие по типу и значению.

  • Ошибка PKI может быть вызвана ошибкой проверки отзыва. Для подтверждения этого временно отключите проверку отзыва и посмотрите, IKE ли завершение первого этапа.

    Чтобы отключить проверку отзыва, в режиме настройки используйте следующую команду:

    set security pki ca-profile <ca-profile> revocation-check disable