Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

AutoVPN на устройствах hub-and-Spoke

AutoVPN поддерживает агрегатор IPsec VPN (известный как концентратор), который является единственной точкой завершения нескольких туннелей для удаленных узлов (известных как spokes). AutoVPN позволяет сетевым администраторам настраивать концентратор для текущих и будущих оптов.

Понимание autoVPN

AutoVPN поддерживает агрегатор IPsec VPN (известный как концентратор), который является единственной точкой завершения нескольких туннелей для удаленных узлов (известных как spokes). AutoVPN позволяет сетевым администраторам настраивать концентратор для текущих и будущих оптов. При добавлении или удалении окаймных устройств на концентраторах не требуется никаких изменений конфигурации, что обеспечивает администраторам гибкость при управлении развертыванием крупномасштабных сетей.

Режимы безопасного туннеля

AutoVPN поддерживается в VPN на основе маршрутов IPsec. Для VPN на основе маршрутов настраивается безопасный туннель (st0) и связывается с туннелем IPsec VPN. Интерфейсы st0 в сетях AutoVPN можно настроить в одном из двух режимов:

  • Point-to-point mode — по умолчанию интерфейс st0, настроенный на уровне [] иерархии, находится в режиме edit interfaces st0 unit x «точка-точка». Начиная с Junos OS версии 17.4R1, адрес IPv6 поддерживается в AutoVPN.

  • Двухстороннему режиму — в этом режиме параметр настроен на уровне [] иерархии на концентраторах AutoVPN и оконечных узлах. St0 интерфейсов концентратора и оконечных устройств должны быть пронумерованы, и IP-адрес, настроенный на оконечном устройстве, должен существовать в подсети multipointedit interfaces st0 unit x st0-интерфейса концентратора.

Табл. 1 сравнивает режимы защищенного туннельного интерфейса AutoVPN point-point и point-to-multipoint.

Табл. 1: Сравнение режимов "Точка-точка- точка" AutoVPN и "Точка-многоточки" в режиме защищенного туннеля

Режим «точка-точка»

Многоканальный режим

Поддерживает IKEv1 или IKEv2.

Поддерживает IKEv1 или IKEv2.

Поддерживает трафик IPv4 и IPv6.

Поддерживает IPv4 или IPv6.

Селекторы трафика

Протоколы динамической маршрутки (OSPF, OSPFv3 и iBGP)

Обнаружение мертвых равноправных узла

Обнаружение мертвых равноправных узла

Позволяет использовать устройства на серия SRX или сторонними устройствами.

Этот режим поддерживается только серия SRX устройствами.

Аутентификация

Поддерживаемая аутентификация для концентраторов и о лучей AutoVPN – это сертификаты открытой ключевой инфраструктуры (PKI) X.509. Тип IKE, настроенный на концентраторе, позволяет заданным строкам соответствовать альтернативному предмету в сертификатах о конце. Могут быть указаны частичные совпадения для предметных полей в сертификатах о конце. См. "Понимание аутентификации оптово-

Начиная с Junos OS выпуска 21.2R1, линейка устройств SRX5000 с картой SPC3 и vSRX процесс iked поддерживает AutoVPN с предварительно предварительно запроизженным ключом. Линейка устройств SRX5000 с картой SPC3 и vSRX поддерживает autoVPN PSK только при установке пакета junos-ike.

Мы поддерживаем AutoVPN со следующими двумя вариантами:

  • Auto-VPN seeded PSK: Несколько одноранговых узла, подключающихся к одному шлюзу с разными предварительно общими ключами.
  • Совместное использование автоматической VPN-сети PSK: Несколько одноранговых узла, подключающихся к одному шлюзу, имеют один и тот же предварительно общий ключ.

Seeded PSK отличается от несеяного PSK (то есть такой же общей PSK). Seeded PSK использует главный ключ для создания общей PSK для одноранговых узла. Таким образом, у каждого одноранговых узла будет разное соединение PSK с одинаковым шлюзом. Например: Рассмотрим сценарий, в котором одноранговая IKE ID user1@juniper.net 2 с IKE ИД user2@juniper.net при подключении к шлюзу. В этом сценарии шлюз, настроенный в качестве содержащего основной ключ, настроенного таким образом, чтобы иметь другую HUB_GWThisIsMySecretPreSharedkey PSK следующим образом:

Одноранговая 1: 79e4ea39f5c06834a3c4c031e37c6de24d46798a

Одноранговая 2: 3db8385746f3d1e639435a882579a9f28464e5c7

Это означает, что для разных пользователей с разными пользовательскими и одинаковыми основными ключами будет создаваться другой или уникальный предварительно предварительный ключ.

Можно использовать или для seeded-pre-shared-keypre-shared-key Auto-VPN PSK:

  • Другой предварительный ключ: Если установлено значение IKE, то шлюз VPN используется для аутентификации seeded-pre-shared-key каждого удаленного одноранговых узла. Предварительные ключи одноранговых компьютеров создаются с помощью набора в IKE шлюза и master-key совместно используют все одноранговых узлах.

    Чтобы позволить шлюзу VPN использовать другой IKE (PSK) для аутентификации каждого удаленного одноранговых узла, используйте новые команды интерфейс командной строки или на уровне seeded-pre-shared-key ascii-textseeded-pre-shared-key hexadecimal[edit security ike policy policy_name] иерархии.

    Эта команда и команда в одной иерархии и так pre-shared-key и является взаимоисключающими.

    См. политику.

  • Общий/одинаковый предварительный ключ: Если pre-shared-key-type конфигурация не настроена, то PSK считается совместной. Один IKE ключ используется шлюзом VPN для аутентификации всех удаленных одноранговых одноранговых узла.

    Чтобы позволить шлюзу VPN использовать один и тот же IKE PSK для аутентификации всех удаленных одноранговых узла, используйте существующие команды интерфейс командной строки pre-sharedkey ascii-textpre-shared-key hexadecimal или.

На шлюзе VPN можно обойти IKE ID с помощью утверждения конфигурации general-ikeid на [edit security ike gateway gateway_name dynamic] уровне иерархии. Если этот параметр настроен, то во время аутентификации удаленного узла шлюз VPN разрешает любое IKE ID. См. general-ikeid .

Линейка устройств SRX5000 с картами SPC3 и vSRX iked поддерживает следующие режимы IKE:

Табл. 2: Поддержка AutoVPN PSK

режим IKE (IKE)

Линейка устройств SRX5000 с картой SPC3 и vSRX процесс iked

Общая PSK

Seeded-PSK

IKEv2

да

да

IKEv2 с any-remote-id

да

да

Агрессивный режим IKEv1

да

да

Агрессивный режим IKEv1 с any-remote-id /general-ikeid

да

да

Основной режим IKEv1

да

Нет

Основной режим IKEv1 с any-remote-id/general-ikeid

да

Нет

См. пример: Настройка AutoVPN с предварительно общим ключом.

Настройка и управление

AutoVPN настраивается и управляется на серия SRX с помощью интерфейс командной строки. Несколько концентраторов AutoVPN могут быть настроены на одном серия SRX устройстве. Максимальное число о спицы, поддерживаемых настроенным концентратором, является для модели устройства серия SRX.

Об ограничениях AutoVPN

Для autoVPN не поддерживаются следующие функции:

  • VPN на основе политик не поддерживаются.

  • Протокол динамической маршрутки RIP не поддерживается туннелями AutoVPN.

  • Клавиши вручную и IKE с предварительными ключами не поддерживаются.

  • Настройка статической привязки туннеля следующего узла (NHTB) на концентраторах для осязаемых узлов не поддерживается.

  • Многоавестная трансляция не поддерживается.

  • Тип IKE ID группы не поддерживается IP-адресом в IKE ID.

  • Если используется IKE ID группы, IKE не должен пересекаться с другими IKE шлюзами, настроенными на одном внешнем интерфейсе.

Понимание autoVPN с селекторами трафика

На концентраторах AutoVPN можно настроить несколько селекторов трафика для защиты трафика для оптово-оптов Данная функция дает следующие преимущества:

  • Единая конфигурация VPN может поддерживать множество различных одноранговых устройств.

  • Одноранговых узлами VPN могут быть нестандартные серия SRX устройства.

  • Один одноранговой узла может установить несколько туннелей с одной и той же VPN.

  • Можно поддерживать большее количество туннелей, чем при автоматическом протоколе autoVPN с протоколами динамической маршрутки.

Начиная с Junos OS выпуска 17.4R1, сети AutoVPN, которые используют безопасные туннельные интерфейсы в режиме "точка-точка", поддерживают адреса IPv6 для селекторов трафика и для IKE равноправных IKE равноправных участников.

Когда туннель между концентратором и осязаемой стороной установлен, концентратор использует вставку автоматического маршрута (ARI) (ARI)в предыдущих выпусках как вставку обратного маршрута (RRI)для вставки маршрута к префиксу окошко в свою таблицу маршрутов. Затем маршрут ARI можно импортировать в протоколы маршрутов и распределять по основной сети.

AutoVPN с селекторами трафика можно настроить с помощью защищенного интерфейса туннеля (st0) в режиме "точка-точка" для IKEv1 и IKEv2.

Протоколы динамической маршрутки не поддерживаются на интерфейсах st0 при настройке селекторов трафика.

Обратите внимание на следующие оговорки при настройке AutoVPN с селекторами трафика:

  • Динамические протоколы маршрутов не поддерживаются с селекторами трафика с интерфейсами st0 в режиме "точка-точка".

  • Автоматическая загрузка конфигурации VPN и IKEv2 не может быть настроена с помощью autoVPN с селекторами трафика.

  • Спицы могут быть нестандартным серия SRX устройствами; однако обратите внимание на следующие различия:

    • В IKEv2 нестандартный серия SRX может предложить несколько селекторов трафика в одном согласовании SA. Это не поддерживается серия SRX устройствах, и согласование отклоняется.

    • Нестандартный серия SRX определить определенные порты или протоколы для использования селектора трафика. Порты и протоколы не поддерживаются с селекторами трафика на серия SRX, и согласование отклоняется.

Понимание аутентификации о спицы в развертываниях AutoVPN

В развертываниях AutoVPN концентратор и о лучевая устройства должны иметь действительные сертификаты PKI X.509. Эту команду можно show security pki local-certificate detail использовать для отображения сведений о сертификатах, загруженных на устройство.

На этой теме описывается конфигурация концентратора, позволяющая узлам аутентификацию и подключение к концентратору:

Конфигурация IKE ID группы на концентраторе

Функция IKE ID группы позволяет ряду о spoke-устройств использовать конфигурацию IKE концентратора. Идентификация держателя сертификата в предметных или альтернативных полях предмета в сертификате X.509 каждого луча должна содержать общую для всех лучей часть; общая часть идентификации сертификата определена для конфигурации IKE концентратора.

Например, IKE может быть настроен на концентраторе для идентификации о спицы с именами example.netdevice1.example.net хоста, device2.example.netdevice3.example.net и. Сертификат на каждом конце ока должен содержать идентификатор имени хоста в альтернативном поле предмета в правой части example.net поля, device1.example.net например. В этом примере все спицы используют идентификатор хоста в своей полезной IKE ID. Во время IKE, идентификатор IKE о конце используется для того, чтобы соответствовать общей части одноранговой IKE, настроенной на концентраторе. Действительный сертификат аутентификации ока.

Общая часть идентификации сертификата может быть одной из следующих:

  • Частичное имя хоста в правой части поля альтернативного предмета сертификата, example.net например.

  • Неполный адрес электронной почты в правой части альтернативного предметного поля сертификата, @example.net например.

  • Строка контейнера, набор подквартов или оба для совпадения с предметными полями сертификата. В полях субъекта подробно содержится информация о держателе цифрового сертификата в формате отличительной названия (DN) абстрагирования синтаксиса One (ASN.1). Поля могут включать организацию, организационное устройство, страну, локальность или общее имя.

    Для настройки идентификатора IKE группы для совпадения с предметным полем в сертификатах можно указать следующие типы идентификации:

    • Контейнер. Концентратор аутентификацию идентификации IKE объекта, если поля субъекта сертификата о спицы точно соответствуют значениям, заданным концентратором. Для каждого предметного поля (например, может быть задано несколько ou=eng,ou=sw записей). Порядок значений в полях должен совпадать.

    • Подстрока — концентратор аутентификацией IKE поля субъекта сертификата о спицы, если они соответствуют значениям, заданным на концентраторе. Подковечная карта соответствует только одному значению на одно поле (например, ou=eng или ou=swou=eng,ou=sw нет). Порядок полей является несостояным.

В следующем примере настраивается IKE группы с частичным иным имай хоста в альтернативном поле example.net субъекта сертификата.

В данном примере – это общая часть идентификации имени example.net хоста, используемая для всех о концей. Все сертификаты X.509 на лучах должны содержать идентификатор имени хоста в альтернативном предмете с правой example.net частью. Все спицы должны использовать идентификатор хоста в своей IKE ID.

В следующем примере настраивается IKE группы с подстановными знаками для совпадают значения в организационном блоке и в полях субъекта salesexample организации сертификата.

В данном примере поля являются общей частью предметного поля в ou=sales,o=example сертификатах, ожидаемых от осяков. Во IKE согласования, если на конце ока представлен сертификат с полями субъекта в сертификате, аутентификация cn=alice,ou=sales,o=example устанавливается. Если на конце ока представлен сертификат с полями субъекта в сертификате, сертификат отклоняется концентратором в качестве cn=thomas,ou=engineer,o=example единицы sales организации.

Исключение оного подключения

Чтобы исключить соединение конкретного о концека с концентратором, необходимо отозван сертификат для этого споука. Концентратор должен извлечь последний список отзыва сертификатов (CRL) из CA, который содержит серийный номер отозванного сертификата. Концентратор в этом случае отвергет VPN-соединение с отозванного ока. Пока на концентратре не будет доступна последняя версия CRL, концентратор может продолжить установление туннеля с отозванного ока. Дополнительные сведения см. в "Сведения о протоколе статуса сертификатов онлайн и списках отзыва сертификатов" и "Сведения о профилях органов сертификации".

Обзор конфигурации AutoVPN

Следующие шаги описывают основные задачи для настройки AutoVPN на концентраторах и о конце устройствах. Концентратор AutoVPN настроен один раз для всех текущих и новых оптово-

Настройка концентратора AutoVPN:

  1. Зарегистр CA сертификат и локальный сертификат на устройстве.
  2. Создайте защищенный интерфейс туннеля (st0) и настройте его в многоканальный режим «точка-точка».
  3. Настройте единую IKE политику.
  4. Настройте IKE шлюза с общим IKE группы.
  5. Настройте единую политику IPsec и VPN.
  6. Настройте протокол динамической маршрутки.

Настройка оптово серия SRX VPN-оптово

  1. Зарегистр CA сертификат и локальный сертификат на устройстве.

  2. Создайте интерфейс st0 и настройте его в многоканальный режим "точка-точка".

  3. Настройте политику IKE, чтобы она совпадала IKE, настроенной на концентраторе.

  4. Настройте IKE шлюза с ID, чтобы он совпадал с IKE, настроенным на концентраторе.

  5. Настройте политику IPsec, чтобы она совпадала с политикой IPsec, настроенной на концентраторе.

  6. Настройте протокол динамической маршрутки.

Примере: Настройка базовой autoVPN с iBGP

В этом примере показано, как настроить концентратор AutoVPN для работы в качестве одной точки завершения, а затем настроить два оточки для работы в качестве туннелей для удаленных узлов. В данном примере iBGP настраивается для перенавания пакетов через туннели VPN.

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Три поддерживаемых серия SRX в качестве концентратора и оптово-

  • Junos OS версии 12.1X44-D10 более поздних версий, которые поддерживают AutoVPN

Перед началом работы:

  • Получите адрес адреса центр сертификации (CA) и требуемой ими информации (например, пароль вызова) при отправке запросов на локальные сертификаты.

Необходимо иметь знакомый с протоколом динамической маршрутной маршрутки, используемым для перенавания пакетов через туннели VPN. Дополнительные сведения о конкретных требованиях к протоколу динамической маршрутов см. в обзоре протоколов маршрутов.

Обзор

В данном примере показана конфигурация концентратора AutoVPN и последующие конфигурации двух оптово-

В данном примере первым шагом является регистрация цифровых сертификатов на каждом устройстве с помощью протокола простой регистрации сертификатов (SCEP). Сертификаты для оных могут содержать организационное единицу (OU) значение "SLT" в предметных полях; концентратор настроен на группу IKE для того, чтобы соответствовать значению SLT в поле OU.

Они устанавливают СОЕДИНЕНИЯ IPsec VPN с концентратором, что позволяет им взаимодействовать друг с другом, а также получать доступ к ресурсам концентратора. Фазы 1 и 2 IKE туннеля, настроенные на концентраторе AutoVPN, и все спицы должны иметь одинаковые значения. Табл. 3 отображает параметры, используемые в этом примере.

Табл. 3: Параметры фазы 1 и 2 для конфигураций концентратора AutoVPN и оптово-оптового узла

Параметр

Значение

IKE:

Метод аутентификации

Цифровые сертификаты RSA

Группа Diffie-Hellman (DH)

2

Алгоритм аутентификации

SHA-1

Алгоритм шифрования

AES 128 CBC

IKE политики:

Режим

Главной

Предложение IPsec:

Протокол

Esp

Алгоритм аутентификации

HMAC MD5 96

Алгоритм шифрования

DES CBC

Политика IPsec:

Группа Perfect Forward Secrecy (PFS)

14

Одинаковые центр сертификации (CA) настроены на всех устройствах.

Junos OS поддерживает только один уровень иерархии сертификатов.

Табл. 4 отображает параметры, настроенные на концентраторе и на всех осях.

Табл. 4: Конфигурация AutoVPN для концентратора и всех оптово-оптово

Параметр

Концентратор

Все спицы

IKE шлюз:

Удаленный IP-адрес

Динамический

1.1.1.1

Удаленный IKE ID

Отличительное имя (DN) сертификата ока с строкой в поле организационного SLT блока (OU)

DN в сертификате концентратора

Локальный IKE ID

DN в сертификате концентратора

DN в сертификате ока

Внешний интерфейс

ge-0/0/1.0

О. 1: fe-0/0/1.0

О. 2: ge-0/0/1.0

Vpn:

Интерфейс привязки

st0.0

st0.0

создание туннелей

(не настроен)

Немедленно офиксация конфигурации

Табл. 5 отображает параметры конфигурации, которые отличаются для каждого ока.

Табл. 5: Сравнение конфигураций о спицы

Параметр

О. 1

О. 2

интерфейс st0.0

10.10.10.2/24

10.10.10.3/24

Интерфейс для внутренней сети

(fe-0.0/4.0) 60.60.60.1/24

(fe-0.0/4.0) 70.70.70.1/24

Интерфейс для Интернета

(fe-0/0/1.0) 2.2.2.1/30

(ge-0/0/1.0) 3.3.3.1/30

Информация о маршруте для всех устройств передается по VPN-туннелям.

В данном примере для всех устройств используется политика безопасности по умолчанию, разрешаемая весь трафик. Для производственной среды следует настроить более ограничивающие политики безопасности. См. Обзор политик безопасности.

Топологии

Рис. 1 отображает серия SRX устройства, настроенные для AutoVPN в этом примере.

Рис. 1: Основное развертывание autoVPN с iBGPОсновное развертывание autoVPN с iBGP

Конфигурации

Чтобы настроить AutoVPN, выполните эти задачи:

В первом разделе описывается, как получить сертификаты CA и локальных сертификатов в интернете с помощью простого протокола регистрации сертификатов (SCEP) на устройствах концентратора и оптово-оптовом устройстве.

Регистрация сертификатов устройств с помощью SCEP

Пошаговая процедура

Для регистрации цифровых сертификатов с помощью SCEP на концентраторе:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 1:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

    Организационное устройство (OU) в предметное поле: SLT . Конфигурация IKE концентратора включает в себя ou=SLT идентификацию ока.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 2:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

    Организационное устройство (OU) в предметное поле: SLT . Конфигурация IKE концентратора включает в себя ou=SLT идентификацию ока.

Настройка концентратора

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Настройка концентратора:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 1

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки ося 1:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 2

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки оного 2:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Подтвердим, что конфигурация работает правильно.

Проверка состояния IKE 1-м этапе

Цель

Проверьте состояние IKE 1.

Действий

В рабочем режиме введите show security ike security-associations команду.

Смысл

Команда show security ike security-associations перечисляет все активные IKE фазе 1. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 1. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 1 должны совпадать на концентраторах и о конце.

Проверка состояния фазы 2 IPsec

Цель

Проверьте состояние фазы 2 IPsec.

Действий

В рабочем режиме введите security ipsec security-associations команду.

Смысл

Команда show security ipsec security-associations перечисляет все активные IKE фазы 2. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 2. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 2 должны совпадать на концентраторах и о конце.

Проверка туннелей следующего перехода IPsec

Цель

Проверьте туннели следующего перехода IPsec.

Действий

В рабочем режиме введите show security ipsec next-hop-tunnels команду.

Смысл

Шлюзы следующего перехода являются IP-адресами st0 для интерфейсов о концей. Следующий переход должен быть связан с правильным именем IPsec VPN.

Проверка BGP

Цель

Убедитесь BGP что они ссылаются на st0 IP-адреса для интерфейсов оных устройств.

Действий

В рабочем режиме введите show bgp summary команду.

Проверка маршрутов

Цель

Убедитесь, что маршруты к осям были зау изучаться.

Действий

В рабочем режиме введите show route 60.60.60.0 команду.

В рабочем режиме введите show route 70.70.70.0 команду.

Примере: Настройка базовой autoVPN с iBGP для трафика IPv6

В этом примере показано, как настроить концентратор AutoVPN для работы в качестве одной точки завершения, а затем настроить два оточки для работы в качестве туннелей для удаленных узлов. В данном примере для среды IPv6 настраивается AutoVPN с помощью iBGP для перенавания пакетов через туннели VPN.

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Три поддерживаемых серия SRX в качестве концентратора и оптово-

  • Junos OS выпусков 18.1R1 и более поздних выпусках.

Перед началом работы:

  • Получите адрес адреса центр сертификации (CA) и требуемой ими информации (например, пароль вызова) при отправке запросов на локальные сертификаты.

Необходимо иметь знакомый с протоколом динамической маршрутной маршрутки, используемым для перенавания пакетов через туннели VPN. Дополнительные сведения о конкретных требованиях к протоколу динамической маршрутов см. в обзоре протоколов маршрутов.

Обзор

В данном примере показана конфигурация концентратора AutoVPN и последующие конфигурации двух оптов.

В данном примере первым шагом является регистрация цифровых сертификатов на каждом устройстве с помощью протокола простой регистрации сертификатов (SCEP). Сертификаты для оных могут содержать организационное единицу (OU) значение "SLT" в предметных полях; концентратор настроен на группу IKE для того, чтобы соответствовать значению SLT в поле OU.

Они устанавливают СОЕДИНЕНИЯ IPsec VPN с концентратором, что позволяет им взаимодействовать друг с другом, а также получать доступ к ресурсам концентратора. Фазы 1 и 2 IKE туннеля, настроенные на концентраторе AutoVPN, и все спицы должны иметь одинаковые значения. Табл. 6 отображает параметры, используемые в этом примере.

Табл. 6: Параметры фазы 1 и 2 для конфигураций концентратора AutoVPN и оптово-оптового узла

Параметр

Значение

IKE:

Метод аутентификации

Цифровые сертификаты RSA

Группа Diffie-Hellman (DH)

19

Алгоритм аутентификации

SHA-384

Алгоритм шифрования

AES 256 CBC

IKE политики:

Режим

Главной

Предложение IPsec:

Протокол

Esp

Секунда срока службы

3000

Алгоритм шифрования

AES 256 GCM

Политика IPsec:

Группа Perfect Forward Secrecy (PFS)

19

Одинаковые центр сертификации (CA) настроены на всех устройствах.

Junos OS поддерживает только один уровень иерархии сертификатов.

Табл. 7 отображает параметры, настроенные на концентраторе и на всех осях.

Табл. 7: Конфигурация AutoVPN для концентратора и всех оптово-оптово

Параметр

Концентратор

Все спицы

IKE шлюз:

Удаленный IP-адрес

Динамический

2001:db8:2000::1

Удаленный IKE ID

Отличительное имя (DN) сертификата ока с строкой в поле организационного SLT блока (OU)

DN в сертификате концентратора

Локальный IKE ID

DN в сертификате концентратора

DN в сертификате ока

Внешний интерфейс

ge-0/0/0

О. 1: ge-0/0/0.0

О. 2: ge-0/0/0.0

Vpn:

Интерфейс привязки

st0.1

st0.1

создание туннелей

(не настроен)

создание туннелей в трафике

Табл. 8 отображает параметры конфигурации, которые отличаются для каждого ока.

Табл. 8: Сравнение конфигураций о спицы

Параметр

О. 1

О. 2

интерфейс st0.0

2001:db8:7000::2/64

2001:db8:7000::3/64

Интерфейс для внутренней сети

(ge-0/0/1.0) 2001:db8:4000::1/64

(ge-0/0/1.0) 2001:db8:6000::1/64

Интерфейс для Интернета

(ge-0/0/0.0) 2001:db8:3000::2/64

(ge-0/0/0.0) 2001:db8:5000::2/64

Информация о маршруте для всех устройств передается по VPN-туннелям.

В данном примере для всех устройств используется политика безопасности по умолчанию, разрешаемая весь трафик. Для производственной среды следует настроить более ограничивающие политики безопасности. См. Обзор политик безопасности.

Топологии

Рис. 2 отображает серия SRX устройства, настроенные для AutoVPN в этом примере.

Рис. 2: Основное развертывание autoVPN с iBGPОсновное развертывание autoVPN с iBGP

Конфигурации

Чтобы настроить AutoVPN, выполните эти задачи:

В первом разделе описывается, как получить сертификаты CA и локальных сертификатов в интернете с помощью простого протокола регистрации сертификатов (SCEP) на устройствах концентратора и оптово-оптовом устройстве.

Регистрация сертификатов устройств с помощью SCEP

Пошаговая процедура

Для регистрации цифровых сертификатов с помощью SCEP на концентраторе:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 1:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

    Организационное устройство (OU) в предметное поле: SLT . Конфигурация IKE концентратора включает в себя ou=SLT идентификацию ока.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 2:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

    Организационное устройство (OU) в предметное поле: SLT . Конфигурация IKE концентратора включает в себя ou=SLT идентификацию ока.

Настройка концентратора

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Настройка концентратора:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 1

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки ося 1:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 2

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки оного 2:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Подтвердим, что конфигурация работает правильно.

Проверка IKE состояния

Цель

Проверьте состояние IKE состояния.

Действий

В рабочем режиме введите show security ike sa команду.

Смысл

Команда show security ike sa перечисляет все активные IKE фазе 1. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 1. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 1 должны совпадать на концентраторах и о конце.

Проверка состояния IPsec

Цель

Проверьте состояние IPsec.

Действий

В рабочем режиме введите show security ipsec sa команду.

Смысл

Команда show security ipsec sa перечисляет все активные IKE фазы 2. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 2. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 2 должны совпадать на концентраторах и о конце.

Проверка туннелей следующего перехода IPsec

Цель

Проверьте туннели следующего перехода IPsec.

Действий

В рабочем режиме введите show security ipsec next-hop-tunnels команду.

Смысл

Шлюзы следующего перехода являются IP-адресами st0 для интерфейсов о концей. Следующий переход должен быть связан с правильным именем IPsec VPN.

Проверка BGP

Цель

Убедитесь BGP что они ссылаются на st0 IP-адреса для интерфейсов оных устройств.

Действий

В рабочем режиме введите show bgp summary команду.

Примере: Настройка AutoVPN с iBGP и ECMP

В данном примере показано, как настроить два VPN-туннеля IPsec между концентратором AutoVPN и оптической сетью. В этом примере iBGP с равной стоимостью многоканального (ECMP) настроен на переадребовку пакетов через туннели VPN.

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Два поддерживаемых серия SRX, как концентратор и опт

  • Junos OS версии 12.1X44-D10 более поздних версий, которые поддерживают AutoVPN

Перед началом работы:

  • Получите адрес адреса центр сертификации (CA) и требуемой ими информации (например, пароль вызова) при отправке запросов на локальные сертификаты.

Необходимо иметь знакомый с протоколом динамической маршрутной маршрутки, используемым для перенавания пакетов через туннели VPN.

Обзор

В данном примере показана конфигурация концентратора AutoVPN и ока с двумя туннелями IPsec VPN.

В данном примере первым шагом является регистрация цифровых сертификатов на каждом устройстве с помощью протокола простой регистрации сертификатов (SCEP). Сертификаты зарегистрированы в концентраторах и на о конце каждого VPN-туннеля IPsec. Один из сертификатов ока содержит организационное устройство (OU) значение "SLT" в отличительном имени (DN); концентратор настроен на группу IKE для того, чтобы соответствовать значению SLT в поле OU. Другой сертификат для ока содержит значение OU "SBU" в DN; концентратор настроен на группу IKE, чтобы соответствовать значению "SBU" в поле OU.

На конце спицы устанавливаются VPN-соединения IPsec с концентратором, что позволяет ему получать доступ к ресурсам концентратора. Фазы 1 и 2 IKE туннеля, настроенные на концентраторе AutoVPN, и оптово-оптической узлы должны иметь одинаковые значения. Табл. 9 отображает параметры, используемые в этом примере.

Табл. 9: Параметры фазы 1 и 2 для конфигураций AutoVPN Hub и Spoke iBGP ECMP

Параметр

Значение

IKE:

Метод аутентификации

Цифровые сертификаты RSA

Группа Diffie-Hellman (DH)

2

Алгоритм аутентификации

SHA-1

Алгоритм шифрования

AES 128 CBC

IKE политики:

Режим

Главной

Предложение IPsec:

Протокол

Esp

Алгоритм аутентификации

HMAC MD5 96

Алгоритм шифрования

DES CBC

Политика IPsec:

Группа Perfect Forward Secrecy (PFS)

14

Одинаковые центр сертификации (CA) настроены на всех устройствах.

Junos OS поддерживает только один уровень иерархии сертификатов.

Табл. 10 отображает параметры, настроенные на концентраторах и на о конце.

Табл. 10: Конфигурация AutoVPN iBGP ECMP для концентратора и о. 1

Параметр

Концентратор

О. 1

IKE шлюз:

Удаленный IP-адрес

hub-to-spoke-gw-1: Динамический

hub-to-spoke-gw-2: Динамический

spoke-to-hub-gw-1: 1.1.1.1

spoke-to-hub-gw-2: 1.1.2.1

Удаленный IKE ID

hub-to-spoke-gw-1: DN в сертификате ока с строкой SLT в поле OU

hub-to-spoke-gw-2: DN в сертификате ока с строкой SBU в поле OU

spoke-to-hub-gw-1: DN в сертификате концентратора

spoke-to-hub-gw-2: DN в сертификате концентратора

Локальный IKE ID

DN в сертификате концентратора

DN в сертификате ока

Внешний интерфейс

hub-to-spoke-gw-1: ge-0/0/1.0

hub-to-spoke-gw-2: ge-0/0/2.0

spoke-to-hub-gw-1: fe-0/0/1.0

spoke-to-hub-gw-2: fe-0/0/2.0

Vpn:

Интерфейс привязки

hub-to-spoke-vpn-1: st0.0

hub-to-spoke-vpn-2: st0.1

spoke-to-hub-1: st0.0

spoke-to-hub-2: st0.1

создание туннелей

(не настроен)

Немедленно офиксация конфигурации

Информация о маршруте для всех устройств передается по VPN-туннелям.

В данном примере для всех устройств используется политика безопасности по умолчанию, разрешаемая весь трафик. Для производственной среды следует настроить более ограничивающие политики безопасности. См. Обзор политик безопасности.

Топологии

Рис. 3 отображает серия SRX устройства, настроенные для AutoVPN в этом примере.

Рис. 3: Развертывание autoVPN с iBGP и ECMPРазвертывание autoVPN с iBGP и ECMP

Конфигурации

Чтобы настроить AutoVPN, выполните эти задачи:

В первом разделе описывается, как получить сертификаты CA и локальных сертификатов в интернете с помощью простого протокола регистрации сертификатов (SCEP) на устройствах концентратора и оптово-оптовом устройстве.

Регистрация сертификатов устройств с помощью SCEP

Пошаговая процедура

Для регистрации цифровых сертификатов с помощью SCEP на концентраторе:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей для каждого сертификата.

  4. Регистрация локальных сертификатов.

  5. Проверьте локальные сертификаты.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 1:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей для каждого сертификата.

  4. Регистрация локальных сертификатов.

  5. Проверьте локальные сертификаты.

    Организационное устройство (OU), показанное в предметное поле, для SLT Local1 SBU и Для Local2. Конфигурации IKE концентратора включают в себя OU=SLT и OU=SBU для идентификации ока.

Настройка концентратора

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Настройка концентратора:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 1

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки ося 1:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Подтвердим, что конфигурация работает правильно.

Проверка состояния IKE 1-м этапе

Цель

Проверьте состояние IKE 1.

Действий

В рабочем режиме введите show security ike security-associations команду.

Смысл

Команда show security ike security-associations перечисляет все активные IKE фазе 1. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 1. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 1 должны соответствовать параметрам концентратора и ока.

Проверка состояния фазы 2 IPsec

Цель

Проверьте состояние фазы 2 IPsec.

Действий

В рабочем режиме введите security ipsec security-associations команду.

Смысл

Команда show security ipsec security-associations перечисляет все активные IKE фазы 2. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 2. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 2 должны соответствовать параметрам концентратора и ока.

Проверка туннелей следующего перехода IPsec

Цель

Проверьте туннели следующего перехода IPsec.

Действий

В рабочем режиме введите show security ipsec next-hop-tunnels команду.

Смысл

Шлюзы следующего перехода являются IP-адресами st0 для интерфейсов о концей. Следующий переход должен быть связан с правильным именем IPsec VPN.

Проверка BGP

Цель

Убедитесь BGP что интерфейсы ока BGP ссылаются на st0 IP-адреса.

Действий

В рабочем режиме введите show bgp summary команду.

Проверка маршрутов

Цель

Убедитесь, что маршруты к осям были заумеными.

Действий

В рабочем режиме введите show route 60.60.60.0 detail команду.

Проверка установки маршрута в таблице переад через

Цель

Убедитесь, что маршруты к о spoke были установлены в таблица переадресации.

Действий

В рабочем режиме введите show route forwarding-table matching 60.60.60.0 команду.

Примере: Настройка AutoVPN с iBGP и туннелями с активным резервным копированием

В данном примере показано, как настраивать активные и резервные VPN-туннели IPsec между концентратором AutoVPN и оптической сетью. В данном примере iBGP настраивается для перенаад доступа к трафику через туннели VPN.

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Два поддерживаемых серия SRX, как концентратор и опт

  • Junos OS версии 12.1X44-D10 более поздних версий, которые поддерживают AutoVPN

Перед началом работы:

  • Получите адрес адреса центр сертификации (CA) и требуемой ими информации (например, пароль вызова) при отправке запросов на локальные сертификаты.

Необходимо иметь знакомый с протоколом динамической маршрутной маршрутки, используемым для перенавания пакетов через туннели VPN.

Обзор

В данном примере показана конфигурация концентратора AutoVPN и ока с двумя туннелями IPsec VPN.

В данном примере первым шагом является регистрация цифровых сертификатов на каждом устройстве с помощью протокола простой регистрации сертификатов (SCEP). Сертификаты зарегистрированы в концентраторах и на о конце каждого VPN-туннеля IPsec. Один из сертификатов ока содержит организационное устройство (OU) значение "SLT" в отличительном имени (DN); концентратор настроен на группу IKE для того, чтобы соответствовать значению SLT в поле OU. Другой сертификат для ока содержит значение OU "SBU" в DN; концентратор настроен на группу IKE, чтобы соответствовать значению "SBU" в поле OU.

На конце спицы устанавливаются VPN-соединения IPsec с концентратором, что позволяет ему получать доступ к ресурсам концентратора. Фазы 1 и 2 IKE туннеля, настроенные на концентраторе AutoVPN, и оптово-оптической узлы должны иметь одинаковые значения. Табл. 11 отображает параметры, используемые в этом примере.

Табл. 11: Параметры фазы 1 и 2 для концентратора AutoVPN и конфигурации активного резервного туннеля Spoke iBGP

Параметр

Значение

IKE:

Метод аутентификации

Цифровые сертификаты RSA

Группа Diffie-Hellman (DH)

2

Алгоритм аутентификации

SHA-1

Алгоритм шифрования

AES 128 CBC

IKE политики:

Режим

Главной

Предложение IPsec:

Протокол

Esp

Алгоритм аутентификации

HMAC MD5 96

Алгоритм шифрования

DES CBC

Политика IPsec:

Группа Perfect Forward Secrecy (PFS)

14

Одинаковые центр сертификации (CA) настроены на всех устройствах.

Junos OS поддерживает только один уровень иерархии сертификатов.

Табл. 12 отображает параметры, настроенные на концентраторах и на о конце.

Табл. 12: Конфигурация активного резервного туннеля AutoVPN IBGP для концентратора и о. 1

Параметр

Концентратор

О. 1

IKE шлюз:

Удаленный IP-адрес

hub-to-spoke-gw-1: Динамический

hub-to-spoke-gw-2: Динамический

spoke-to-hub-gw-1: 1.1.1.1

spoke-to-hub-gw-2: 1.1.2.1

Удаленный IKE ID

hub-to-spoke-gw-1: DN в сертификате ока с строкой SLT в поле OU

hub-to-spoke-gw-2: DN в сертификате ока с строкой SBU в поле OU

spoke-to-hub-gw-1: DN в сертификате концентратора

spoke-to-hub-gw-2: DN в сертификате концентратора

Локальный IKE ID

DN в сертификате концентратора

DN в сертификате ока

Внешний интерфейс

hub-to-spoke-gw-1: ge-0/0/1.0

hub-to-spoke-gw-2: ge-0/0/2.0

spoke-to-hub-gw-1: fe-0/0/1.0

spoke-to-hub-gw-2: fe-0/0/2.0

Vpn:

Интерфейс привязки

hub-to-spoke-vpn-1: st0.0

hub-to-spoke-vpn-2: st0.1

spoke-to-hub-1: st0.0

spoke-to-hub-2: st0.1

монитор VPN

hub-to-spoke-vpn-1: ge-0/0/1.0 (исходный интерфейс)

hub-to-spoke-vpn-2: ge-0/0/2.0 (исходный интерфейс)

spoke-to-hub-1: 1.1.1.1 (IP-адрес назначения)

spoke-to-hub-2: 1.1.2.1 (IP-адрес назначения)

создание туннелей

(не настроен)

Немедленно офиксация конфигурации

Информация о маршруте для всех устройств передается по VPN-туннелям.

В данном примере для всех устройств используется политика безопасности по умолчанию, разрешаемая весь трафик. Для производственной среды следует настроить более ограничивающие политики безопасности. См. Обзор политик безопасности.

Топологии

Рис. 4 отображает серия SRX устройства, настроенные для AutoVPN в этом примере.

Рис. 4: Развертывание autoVPN с iBGP и туннелями с активным резервным копированиемРазвертывание autoVPN с iBGP и туннелями с активным резервным копированием

В данном примере между концентратором и о концем 1 установлены два VPN-туннеля IPsec. Информация о маршруте передается через сеансы iBGP в каждом туннеле. Самый длинный префикс маршрута к 60.60.60.0/24 проходит через интерфейс st0.0 на концентраторе. Таким образом, первичный туннель для маршрута проходит через интерфейсы st0.0 на концентраторе и о конце 1. Маршрут по умолчанию проходит через резервный туннель на интерфейсах st0.1 на концентраторах и о конце 1.

Мониторинг VPN проверяет состояние туннелей. Если возникла проблема с основным туннелем (например, удаленный туннельный шлюз не может быть достижим), состояние туннеля изменяется на down, а данные, предназначенные для 60.60.60.0/24, перенаружаются через резервный туннель.

Конфигурации

Чтобы настроить AutoVPN, выполните эти задачи:

В первом разделе описывается, как получить сертификаты CA и локальных сертификатов в интернете с помощью простого протокола регистрации сертификатов (SCEP) на устройствах концентратора и оптово-оптовом устройстве.

Регистрация сертификатов устройств с помощью SCEP

Пошаговая процедура

Для регистрации цифровых сертификатов с помощью SCEP на концентраторе:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей для каждого сертификата.

  4. Регистрация локальных сертификатов.

  5. Проверьте локальные сертификаты.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 1:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей для каждого сертификата.

  4. Регистрация локальных сертификатов.

  5. Проверьте локальные сертификаты.

    Организационное устройство (OU), показанное в предметное поле, для SLT Local1 SBU и Для Local2. Конфигурации IKE концентратора включают в себя OU=SLT и OU=SBU для идентификации ока.

Настройка концентратора

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Настройка концентратора:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 1

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки ося 1:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , , show policy-options и show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki команд. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Подтвердим, что конфигурация работает правильно.

Проверка IKE фазы 1 (оба туннеля находятся в состоянии up)

Цель

Проверьте состояние IKE фазе 1, когда IPSec VPN туннели находятся в состоянии up.

Действий

В рабочем режиме введите show security ike security-associations команду.

Смысл

Команда show security ike security-associations перечисляет все активные IKE фазе 1. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 1. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 1 должны соответствовать параметрам концентратора и ока.

Проверка состояния фазы 2 IPsec (оба туннеля находятся в состоянии up)

Цель

Проверьте состояние фазы 2 IPsec, когда оба туннеля IPsec VPN находятся в состоянии up.

Действий

В рабочем режиме введите security ipsec security-associations команду.

Смысл

Команда show security ipsec security-associations перечисляет все активные IKE фазы 2. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 2. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 2 должны соответствовать параметрам концентратора и ока.

Проверка туннелей следующего перехода IPsec (оба туннеля находятся в ветви)

Цель

Проверьте туннели следующего перехода IPsec.

Действий

В рабочем режиме введите show security ipsec next-hop-tunnels команду.

Смысл

Шлюзы следующего перехода являются IP-адресами st0 для интерфейсов о спицы. Следующий переход должен быть связан с правильным именем IPsec VPN.

Проверка BGP (оба туннеля находятся в ветви)

Цель

Убедитесь BGP что все туннели IPsec VPN находятся в сети, на которые ссылаются IP-адреса для интерфейсов о st0 спицы.

Действий

В рабочем режиме введите show bgp summary команду.

Проверка проверок маршрутов (оба туннеля находятся в ветви)

Цель

Убедитесь, что маршруты к о спицы были заумными при ветвии обоих туннелей. Маршрут до 60.60.60.0/24 проходит через интерфейс st0.0, а маршрут по умолчанию - через интерфейс st0.1.

Действий

В рабочем режиме введите show route 60.60.60.0 команду.

В рабочем режиме введите show route 0.0.0.0 команду.

Проверка IKE фазы 1 (основной туннель не может установиться)

Цель

Проверьте состояние IKE фазе 1, когда основной туннель не находится в состоянии.

Действий

В рабочем режиме введите show security ike security-associations команду.

Смысл

Команда show security ike security-associations перечисляет все активные IKE фазе 1. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 1. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 1 должны соответствовать параметрам концентратора и ока.

Проверка состояния фазы 2 IPsec (основной туннель не находится в состоянии)

Цель

Проверьте состояние фазы 2 IPsec, когда основной туннель не находится в состоянии.

Действий

В рабочем режиме введите security ipsec security-associations команду.

Смысл

Команда show security ipsec security-associations перечисляет все активные IKE фазы 2. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 2. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 2 должны соответствовать параметрам концентратора и ока.

Проверка туннелей следующего перехода IPsec (первичный туннель не туннель)

Цель

Проверьте туннель следующего перехода IPsec.

Действий

В рабочем режиме введите show security ipsec next-hop-tunnels команду.

Смысл

Шлюзы следующего перехода являются IP-адресами st0 для интерфейсов о спицы. Следующий переход должен быть связан с правильным именем IPsec VPN, в данном случае с резервным туннелем VPN.

Проверка BGP (основной туннель не может установиться)

Цель

Убедитесь BGP что интерфейсы о спицы ссылаются на IP-адреса, если st0 первичный туннель не может установиться.

Действий

В рабочем режиме введите show bgp summary команду.

Проверка выучающих маршрутов (основной туннель не может установиться)

Цель

Убедитесь, что маршруты к обиташему маршрутизатору были заумными при срыве основного туннеля. И маршрут до 60.60.60.0/24, и маршрут по умолчанию проходят через интерфейс st0.1.

Действий

В рабочем режиме введите show route 60.60.60.0 команду.

В рабочем режиме введите show route 0.0.0.0 команду.

Примере: Настройка базовой функции AutoVPN с OSPF

В этом примере показано, как настроить концентратор AutoVPN для работы в качестве одной точки завершения, а затем настроить два оточки для работы в качестве туннелей для удаленных узлов. В этом примере OSPF для перенаад доступа к пакетам через туннели VPN.

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Три поддерживаемых серия SRX в качестве концентратора и оптово-

  • Junos OS версии 12.1X44-D10 более поздних версий, которые поддерживают AutoVPN

Перед началом работы:

  • Получите адрес адреса центр сертификации (CA) и требуемой ими информации (например, пароль вызова) при отправке запросов на локальные сертификаты.

Необходимо иметь знакомый с протоколом динамической маршрутной маршрутки, используемым для перенавания пакетов через туннели VPN.

Обзор

В данном примере показана конфигурация концентратора AutoVPN и последующие конфигурации двух оптово-

В данном примере первым шагом является регистрация цифровых сертификатов на каждом устройстве с помощью протокола простой регистрации сертификатов (SCEP). Сертификаты для оных могут содержать организационное единицу (OU) значение "SLT" в предметных полях; концентратор настроен на группу IKE для того, чтобы соответствовать значению SLT в поле OU.

Они устанавливают СОЕДИНЕНИЯ IPsec VPN с концентратором, что позволяет им взаимодействовать друг с другом, а также получать доступ к ресурсам концентратора. Фазы 1 и 2 IKE туннеля, настроенные на концентраторе AutoVPN, и все спицы должны иметь одинаковые значения. Табл. 13 отображает параметры, используемые в этом примере.

Табл. 13: Параметры фазы 1 и 2 для конфигураций AutoVPN Hub и Spoke Basic OSPF

Параметр

Значение

IKE:

Метод аутентификации

Цифровые сертификаты RSA

Группа Diffie-Hellman (DH)

2

Алгоритм аутентификации

SHA-1

Алгоритм шифрования

AES 128 CBC

IKE политики:

Режим

Главной

Предложение IPsec:

Протокол

Esp

Алгоритм аутентификации

HMAC MD5 96

Алгоритм шифрования

DES CBC

Политика IPsec:

Группа Perfect Forward Secrecy (PFS)

14

Одинаковые центр сертификации (CA) настроены на всех устройствах.

Junos OS поддерживает только один уровень иерархии сертификатов.

Табл. 14 отображает параметры, настроенные на концентраторе и на всех осях.

Табл. 14: Базовая конфигурация функции AutoVPN OSPF для концентратора и всех оптово-оптово

Параметр

Концентратор

Все спицы

IKE шлюз:

Удаленный IP-адрес

Динамический

1.1.1.1

Удаленный IKE ID

Отличительное имя (DN) сертификата ока с строкой в поле организационного SLT блока (OU)

DN в сертификате концентратора

Локальный IKE ID

DN в сертификате концентратора

DN в сертификате ока

Внешний интерфейс

ge-0/0/1.0

О. 1: fe-0/0/1.0

О. 2: ge-0/0/1.0

Vpn:

Интерфейс привязки

st0.0

st0.0

создание туннелей

(не настроен)

Немедленно офиксация конфигурации

Табл. 15 отображает параметры конфигурации, которые отличаются для каждого ока.

Табл. 15: Сравнение базовой конфигурации OSPF о конце

Параметр

О. 1

О. 2

интерфейс st0.0

10.10.10.2/24

10.10.10.3/24

Интерфейс для внутренней сети

fe-0.0/4.0: 60.60.60.1/24

fe-0.0/4.0: 70.70.70.1/24

Интерфейс для Интернета

fe-0/0/1.0: 2.2.2.1/30

ge-0/0/1.0: 3.3.3.1/30

Информация о маршруте для всех устройств передается по VPN-туннелям.

В данном примере для всех устройств используется политика безопасности по умолчанию, разрешаемая весь трафик. Для производственной среды следует настроить более ограничивающие политики безопасности. См. Обзор политик безопасности.

Топологии

Рис. 5 отображает серия SRX устройства, настроенные для AutoVPN в этом примере.

Рис. 5: Основное развертывание autoVPN с OSPFОсновное развертывание autoVPN с OSPF

Конфигурации

Чтобы настроить AutoVPN, выполните эти задачи:

В первом разделе описывается, как получить сертификаты CA и локальных сертификатов в интернете с помощью простого протокола регистрации сертификатов (SCEP) на устройствах концентратора и оптово-оптовом устройстве.

Регистрация сертификатов устройств с помощью SCEP

Пошаговая процедура

Для регистрации цифровых сертификатов с помощью SCEP на концентраторе:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 1:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

    Организационное устройство (OU) в предметное поле: SLT . Конфигурация IKE концентратора включает в себя ou=SLT идентификацию ока.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 2:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

    Организационное устройство (OU) в предметное поле: SLT . Конфигурация IKE концентратора включает в себя ou=SLT идентификацию ока.

Настройка концентратора

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Настройка концентратора:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki и. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 1

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки ося 1:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki и. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 2

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки оного 2:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki и. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Подтвердим, что конфигурация работает правильно.

Проверка состояния IKE 1-м этапе

Цель

Проверьте состояние IKE 1.

Действий

В рабочем режиме введите show security ike security-associations команду.

Смысл

Команда show security ike security-associations перечисляет все активные IKE фазе 1. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 1. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 1 должны совпадать на концентраторах и о конце.

Проверка состояния фазы 2 IPsec

Цель

Проверьте состояние фазы 2 IPsec.

Действий

В рабочем режиме введите security ipsec security-associations команду.

Смысл

Команда show security ipsec security-associations перечисляет все активные IKE фазы 2. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 2. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 2 должны совпадать на концентраторах и о конце.

Проверка туннелей следующего перехода IPsec

Цель

Проверьте туннели следующего перехода IPsec.

Действий

В рабочем режиме введите show security ipsec next-hop-tunnels команду.

Смысл

Шлюзы следующего перехода являются IP-адресами st0 для интерфейсов о концей. Следующий переход должен быть связан с правильным именем IPsec VPN.

Проверка OSPF

Цель

Убедитесь OSPF что интерфейсы о концев будут ссылаются на st0 IP-адреса.

Действий

В рабочем режиме введите show ospf neighbor команду.

Проверка маршрутов

Цель

Убедитесь, что маршруты к осям были зау изучаться.

Действий

В рабочем режиме введите show route 60.60.60.0 команду.

В рабочем режиме введите show route 70.70.70.0 команду.

Примере: Настройка AutoVPN с OSPFv3 для трафика IPv6

В этом примере показано, как настроить концентратор AutoVPN для работы в качестве одной точки завершения, а затем настроить два оточки для работы в качестве туннелей для удаленных узлов. В этом примере настройка AutoVPN для среды IPv6 с помощью OSPFv3 для перенавания пакетов через туннели VPN.

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Три поддерживаемых серия SRX в качестве концентратора и оптово-

  • Junos OS выпусков 18.1R1 и более поздних выпусках.

Перед началом работы:

  • Получите адрес адреса центр сертификации (CA) и требуемой ими информации (например, пароль вызова) при отправке запросов на локальные сертификаты.

Необходимо иметь знакомый с протоколом динамической маршрутной маршрутки, используемым для перенавания пакетов через туннели VPN.

Обзор

В данном примере показана конфигурация AutoVPN с протоколом маршрутации OSPFv3 на концентраторе и последующими конфигурациями двух оптов.

В данном примере первым шагом является регистрация цифровых сертификатов на каждом устройстве с помощью протокола простой регистрации сертификатов (SCEP). Сертификаты для оных могут содержать организационное единицу (OU) значение "SLT" в предметных полях; концентратор настроен на группу IKE для того, чтобы соответствовать значению SLT в поле OU.

Они устанавливают СОЕДИНЕНИЯ IPsec VPN с концентратором, что позволяет им взаимодействовать друг с другом, а также получать доступ к ресурсам концентратора. Фазы 1 и 2 IKE туннеля, настроенные на концентраторе AutoVPN, и все спицы должны иметь одинаковые значения. Табл. 16 отображает параметры, используемые в этом примере.

Табл. 16: Параметры фазы 1 и 2 для конфигураций AutoVPN Hub и Spoke

Параметр

Значение

IKE:

Метод аутентификации

Цифровые сертификаты RSA

Группа Diffie-Hellman (DH)

19

Алгоритм аутентификации

SHA-384

Алгоритм шифрования

AES 256 CBC

IKE политики:

Режим

Главной

Предложение IPsec:

Протокол

Esp

Секунда срока службы

3000

Алгоритм шифрования

AES 256 GCM

Политика IPsec:

Группа Perfect Forward Secrecy (PFS)

19

Одинаковые центр сертификации (CA) настроены на всех устройствах.

Табл. 17 отображает параметры, настроенные на концентраторе и на всех осях.

Табл. 17: Конфигурация AutoVPN OSPFv3 для концентратора и всех оптов

Параметр

Концентратор

Все спицы

IKE шлюз:

Удаленный IP-адрес

Динамический

2001:db8:2000::1

Удаленный IKE ID

Отличительное имя (DN) сертификата ока с строкой в поле организационного SLT блока (OU)

DN в сертификате концентратора

Локальный IKE ID

DN в сертификате концентратора

DN в сертификате ока

Внешний интерфейс

ge-0/0/0

О. 1: ge-0/0/0.0

О. 2: ge-0/0/0.0

Vpn:

Интерфейс привязки

st0.1

st0.1

создание туннелей

(не настроен)

Немедленно офиксация конфигурации

Табл. 18 отображает параметры конфигурации, которые отличаются для каждого ока.

Табл. 18: Сравнение конфигураций оптово-

Параметр

О. 1

О. 2

интерфейс st0.1

2001:db8:7000::2/64

2001:db8:7000::3/64

Интерфейс для внутренней сети

(ge-0/0/1.0) 2001:db8:4000::1/64

(ge-0/0/1.0) 2001:db8:6000::1/64

Интерфейс для Интернета

(ge-0/0/0.0) 2001:db8:3000::2/64

(ge-0/0/0.0) 2001:db8:5000::2/64

Информация о маршруте для всех устройств передается по VPN-туннелям.

В данном примере для всех устройств используется политика безопасности по умолчанию, разрешаемая весь трафик. Для производственной среды следует настроить более ограничивающие политики безопасности. См. Обзор политик безопасности.

Топологии

Рис. 6 отображает серия SRX устройства, настроенные для AutoVPN в этом примере.

Рис. 6: Основное развертывание autoVPN с OSPFv3Основное развертывание autoVPN с OSPFv3

Конфигурации

Чтобы настроить AutoVPN, выполните эти задачи:

В первом разделе описывается, как получить сертификаты CA и локальных сертификатов в интернете с помощью простого протокола регистрации сертификатов (SCEP) на устройствах концентратора и оптово-оптовом устройстве.

Регистрация сертификатов устройств с помощью SCEP

Пошаговая процедура

Для регистрации цифровых сертификатов с помощью SCEP на концентраторе:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 1:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

    Организационное устройство (OU) в предметное поле: SLT . Конфигурация IKE концентратора включает в себя ou=SLT идентификацию ока.

Пошаговая процедура

Чтобы зарегистрировать цифровые сертификаты с помощью SCEP на о спицы 2:

  1. Настройте CA.

  2. Зарегистрим CA сертификат.

    Введите yes в запросе, чтобы загрузить CA сертификат.

  3. Сгенерировать пару ключей.

  4. Регистрация локального сертификата.

  5. Проверьте локальный сертификат.

    Организационное устройство (OU) в предметное поле: SLT . Конфигурация IKE концентратора включает в себя ou=SLT идентификацию ока.

Настройка концентратора

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Настройка концентратора:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki и. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 1

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки ося 1:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki и. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Настройка оного 2

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому выбору см. в интерфейс командной строки редактора в режиме конфигурации.

Для настройки оного 2:

  1. Настройте интерфейсы.

  2. Настройте протокол маршрутов.

  3. Настройте параметры фазы 1.

  4. Настройте параметры фазы 2.

  5. Настройте зоны.

  6. Настройте политику безопасности по умолчанию.

  7. Настройте профиль CA конфигурации.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода команд show interfaces , , , , , , , show protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki и. Если в выходных данных не отображается конфигурация, повторите инструкции по настройке, показанные в данном примере, чтобы исправить ее.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Подтвердим, что конфигурация работает правильно.

Проверка IKE состояния

Цель

Проверьте состояние IKE состояния.

Действий

В рабочем режиме введите show security ike sa команду.

Смысл

Команда show security ike sa перечисляет все активные IKE фазе 1. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 1. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 1 должны совпадать на концентраторах и о конце.

Проверка состояния IPsec

Цель

Проверьте состояние IPsec.

Действий

В рабочем режиме введите show security ipsec sa команду.

Смысл

Команда show security ipsec sa перечисляет все активные IKE фазы 2. Если в списке нет ни один список SAS, то возникла проблема с установлением фазы 2. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 2 должны совпадать на концентраторах и о конце.

Проверка туннелей следующего перехода IPsec

Цель

Проверьте туннели следующего перехода IPsec.

Действий

В рабочем режиме введите show security ipsec next-hop-tunnels команду.

Смысл

Шлюзы следующего перехода являются IP-адресами st0 для интерфейсов о концей. Следующий переход должен быть связан с правильным именем IPsec VPN.

Проверка OSPFv3

Цель

Убедитесь, что OSPFv3 ссылается на IP-адреса st0 интерфейсов оптово-

Действий

В рабочем режиме введите show ospf3 neighbor detail команду.

Концентратор:

О. 1:

О. 2:

Примере: Перенакака трафика через туннель AutoVPN с селекторами трафика

В этом примере показано, как настроить селекторы трафика вместо динамических протоколов маршрутов для перенавания пакетов через туннель VPN в развертывании AutoVPN. При настройке селекторов трафика интерфейс защищенного туннеля (st0) должен быть в режиме «точка-точка». Селекторы трафика настраиваются на обоих устройствах : на концентраторах и о конце.

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Два серия SRX устройств, подключенных и настроенных в кластере с шасси. Кластер шасси является концентратором AutoVPN.

  • Устройство серия SRX, настроенное как оповестиющее устройство AutoVPN.

  • Junos OS выпуске 12.3X48-D10 более поздней версии.

  • Цифровые сертификаты, зарегистрированные на концентраторах и о конце устройствах, которые позволяют устройствам аутентификации друг друга.

Перед началом работы:

Обзор

В данном примере селекторы трафика настроены на концентраторе AutoVPN и оптовом конце. Только трафик, соответствующий выбранному настроенму выбору трафика, передается через туннель. На концентраторе селектор трафика настроен с локальным IP-адресом 192.0.0.0/8 и удаленным IP-адресом 172.0.0.0/8. На окайме селектор трафика настроен с локальным IP-адресом 172.0.0.0/8 и удаленным IP-адресом 192.0.0.0/8.

IP-адреса селектора трафика, настроенные на спиле, могут быть подмножество IP-адресов селектора трафика, настроенных на концентраторе. Это называется гибким соответствием селектора трафика.

Некоторые фазы 1 и 2 IKE туннеля, настроенные на концентраторах и оптах AutoVPN, должны иметь одинаковые значения. Табл. 19 отображает значения, используемые в этом примере:

Табл. 19: Параметры фазы 1 и 2 для концентраторов AutoVPN и оптов с селекторами трафика

Параметр

Значение

IKE:

Метод аутентификации

rsa-signatures

Группа Diffie-Hellman (DH)

group5

Алгоритм аутентификации

sha-1

Алгоритм шифрования

aes-256-cbc

IKE политики:

Режим

Главной

Сертификат

локальный сертификат

IKE шлюз:

Динамический

отличительное имя поднабдить DC=Common_component

IKE тип пользователя

ID IKE группы

Локальные идентификаторы

отличительное имя

Версия

v1-only

Предложение IPsec:

Протокол

Esp

Алгоритм аутентификации

hmac-sha1-96

Алгоритм шифрования

aes-192-cbc

Жизни

3600 секунд

150 000 килобайт

Политика IPsec:

Группа Perfect Forward Secrecy (PFS)

group5

Топологии

Рис. 7 отображает серия SRX устройства, настроенные для этого примера.

Рис. 7: AutoVPN с селекторами трафика AutoVPN с селекторами трафика

Конфигурации

Настройка концентратора

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Начиная с Junos OS выпуска 15.1X49-D120, можно настроить параметр интерфейс командной строки на уровне иерархии [] сохранить существующий сеанс туннеля и отклонить запросы согласования для нового туннеля с тем же reject-duplicate-connectionedit security ike gateway gateway-name dynamic IKE ID. По умолчанию существующий туннель разрывается, когда устанавливается новый туннель с тем же IKE ID. Этот параметр поддерживается только когда или настроен для IKE шлюза; конфигурация с reject-duplicate-connectionike-user-type group-ike-id этим ike-user-type shared-ike-idaaa access-profile profile-name параметром не поддерживается.

Используйте параметр интерфейс командной строки только когда вы уверены, что повторное использование нового туннеля с тем же IKE, должно reject-duplicate-connection быть отклонено.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому способу см. в "Использование редактора интерфейс командной строки в режиме конфигурации" в руководстве интерфейс командной строки пользователя.

Настройка концентратора:

  1. Настройте интерфейсы.

  2. Настройте параметры фазы 1.

  3. Настройте параметры фазы 2.

  4. Настройте сведения о сертификате.

  5. Настройте зоны безопасности.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода show interfacesshow security ike команд , , show security ipsecshow security pkishow security zonesshow security policies и. Если в выходных данных не отображается указанная конфигурация, повторите инструкции, показанные в данном примере, чтобы исправить конфигурацию.

После настройки устройства войдите в commit режим конфигурации.

Настройка ося

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому способу см. в "Использование редактора интерфейс командной строки в режиме конфигурации" в руководстве интерфейс командной строки пользователя.

Настройка концентратора:

  1. Настройте интерфейсы.

  2. Настройте параметры фазы 1.

  3. Настройте параметры фазы 2.

  4. Настройте сведения о сертификате.

  5. Настройте зоны безопасности.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода show interfacesshow security ike команд , , show security ipsecshow security pkishow security zonesshow security policies и. Если в выходных данных не отображается указанная конфигурация, повторите инструкции, показанные в данном примере, чтобы исправить конфигурацию.

После настройки устройства войдите в commit режим конфигурации.

Проверки

Подтвердим, что конфигурация работает правильно.

Проверка туннелей

Цель

Убедитесь, что между концентратором AutoVPN и оптической связью установлены туннели.

Действий

В рабочем режиме введите show security ike security-associations и show security ipsec security-associations введите команды на концентраторе.

В режиме эксплуатации show security ike security-associations введите команды show security ipsec security-associations и команды на о спицы.

Смысл

Команда show security ike security-associations перечисляет все активные IKE фазе 1. Команда show security ipsec security-associations перечисляет все активные IKE фазы 2. Концентратор показывает один активный туннель к осябу, а о другого – один активный туннель к концентратору.

Если для первого этапа не IKE ни один IKE, то возникла проблема с установлением фазы 1. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 1 должны соответствовать параметрам концентратора и ока.

Если ни один SAS не IKE фазе 2, значит, возникла проблема с установлением фазы 2. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 2 должны соответствовать параметрам концентратора и ока.

Проверка селекторов трафика

Цель

Проверьте селекторы трафика.

Действий

В рабочем режиме введите show security ipsec traffic-selector interface-name st0.1 команду концентратора.

В режиме эксплуатации show security ipsec traffic-selector interface-name st0.1 введите команду на о конце ока.

Смысл

Селектор трафика – это соглашение между двумя IKE о разрешении трафика через туннель, если трафик соответствует заданной паре локальных и удаленных адресов. Только трафик, соответствующий селектору трафика, разрешается через SA. Выборки трафика согласуются между инициатором и ответчиком (серия SRX концентратором).

Примере: Обеспечение доступности VPN-туннеля с помощью autoVPN и селекторов трафика

Географическое положение – это развертывание нескольких географически удаленных узлов, так что трафик может продолжать поступать через сеть поставщика, даже если на объекте произся отключение питания, аварийное происшествие или другое катастрофическое событие. Кроме сеть оператора сотовой связи, несколько устройств Evolved Node B (eNodeB) могут быть подключены к основной сети через шлюзы IPsec VPN серия SRX устройства. Альтернативные маршруты к устройствам eNodeB распределяются по основной сети с помощью протокола динамической маршрутки.

В данном примере концентраторы AutoVPN настроены с несколькими селекторами трафика на серия SRX устройствах, чтобы гарантировать, что для устройств eNodeB существуют неизбежаемые шлюзы IPsec VPN. Установка автоматического маршрута (ARI) используется для автоматического вставки маршрутов к устройствам eNodeB в таблицы маршрутов на концентраторах. Маршруты ARI затем распространяются в основную сеть поставщика через BGP.

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Два серия SRX устройств, подключенных и настроенных в кластере с шасси. Кластер шасси является концентратором AutoVPN A.

  • Устройство серия SRX в качестве концентратора AutoVPN B.

  • Junos OS выпуске 12.3X48-D10 более поздней версии.

  • устройства eNodeB, которые могут устанавливать VPN-туннели IPsec с концентраторами AutoVPN. устройства eNodeB являются сторонними поставщиками сетевого оборудования, которые инициируют VPN-туннель с концентраторами AutoVPN.

  • Цифровые сертификаты, зарегистрированные на концентраторах, и устройства eNodeB, которые позволяют устройствам аутентификация друг друга.

Перед началом работы:

В данном примере протокол динамической BGP маршрутов используется для объявления маршрутов к устройствам eNodeB для основной сети.

Обзор

В данном примере два концентратора AutoVPN настроены с несколькими селекторами трафика на серия SRX устройствах для предоставления устройствам eNodeB геоизируемых VPN-шлюзов IPsec. ARI автоматически вставляет маршруты к устройствам eNodeB в таблицы маршрутов на концентраторах. Маршруты ARI затем распространяются в основную сеть поставщика через BGP.

Некоторые этапы 1 и 2 IKE туннеля, настроенные на концентраторах AutoVPN и устройствах eNodeB, должны иметь одинаковые значения. Табл. 20 отображает значения, используемые в этом примере:

Табл. 20: Параметры фазы 1 и 2 для концентраторов Georedundant AutoVPN

Параметр

Значение

IKE:

Метод аутентификации

rsa-signatures

Группа Diffie-Hellman (DH)

group5

Алгоритм аутентификации

sha-1

Алгоритм шифрования

aes-256-cbc

IKE политики:

Сертификат

локальный сертификат

IKE шлюз:

Динамический

отличительное имя поднабдить DC=Common_component

IKE тип пользователя

ID IKE группы

Обнаружение мертвых равноправных узла

probe-idle-tunnel

Локальные идентификаторы

отличительное имя

Версия

v2-only

Предложение IPsec:

Протокол

Esp

Алгоритм аутентификации

hmac-sha1-96

Алгоритм шифрования

aes-256-cbc

Политика IPsec:

Группа Perfect Forward Secrecy (PFS)

group5

В данном примере для всех устройств используется политика безопасности по умолчанию, разрешаемая весь трафик. Для производственной среды следует настроить более ограничивающие политики безопасности. См. Обзор политик безопасности. Для упрощения конфигурация на устройствах серия SRX всех типов входящий трафик; эта конфигурация не рекомендуется для производственного развертывания.

Топологии

Рис. 8 отображает серия SRX устройства, настроенные для этого примера.

Рис. 8: Географические шлюзы IPsec VPN для устройств eNodeBГеографические шлюзы IPsec VPN для устройств eNodeB

Конфигурации

Настройка концентратора A

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому способу см. в "Использование редактора интерфейс командной строки в режиме конфигурации" в руководстве интерфейс командной строки пользователя.

Для настройки концентратора A:

  1. Настройте интерфейсы.

  2. Настройте параметры фазы 1.

  3. Настройте параметры фазы 2.

  4. Настройте BGP маршрутов.

  5. Настройте параметры маршрутов.

  6. Настройте сведения о сертификате.

  7. Настройте зоны безопасности.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода show interfaces show security ike команд , , , , , show security ipsecshow protocols bgpshow policy-optionsshow security pkishow security zonesshow security policies и. Если в выходных данных не отображается указанная конфигурация, повторите инструкции, показанные в данном примере, чтобы исправить конфигурацию.

После настройки устройства войдите в commit режим конфигурации.

Настройка концентратора B

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопируйте следующие команды, введите их в текстовый файл, удалите все разрывы строки, измените все данные, необходимые для настройки сети, скопируйте и введите команды в интерфейс командной строки на иерархии, а затем войдите из режима [edit]commit конфигурации.

Пошаговая процедура

В следующем примере необходимо провести различные уровни в иерархии конфигурации. Инструкции по этому способу см. в "Использование редактора интерфейс командной строки в режиме конфигурации" в руководстве интерфейс командной строки пользователя.

Для настройки концентратора B:

  1. Настройте интерфейсы.

  2. Настройте параметры фазы 1.

  3. Настройте параметры фазы 2.

  4. Настройте BGP маршрутов.

  5. Настройте параметры маршрутов.

  6. Настройте сведения о сертификате.

  7. Настройте зоны безопасности.

Результаты

В режиме конфигурации подтвердите конфигурацию путем ввода show interfaces show security ikeshow security ipsec команд , , show protocols bgpshow security pkishow security zonesshow security policies и. Если в выходных данных не отображается указанная конфигурация, повторите инструкции, показанные в данном примере, чтобы исправить конфигурацию.

После настройки устройства войдите в commit режим конфигурации.

Настройка eNodeB (пример конфигурации)

Пошаговая процедура
  1. Конфигурация eNodeB в этом примере предоставлена для справки. Подробные сведения о конфигурации eNodeB не выходят за рамки этого документа. Конфигурация eNodeB должна включать в себя следующие сведения:

    • Локальный сертификат (X.509v3) и IKE идентификации

    • серия SRX IKE идентификации и публичный IP-адрес

    • Предложения фазы 1 и 2, которые соответствуют конфигурациям концентраторов серия SRX.

Результаты

Устройства eNodeB в данном примере используют программное обеспечение с открытым исходным кодом для VPN-подключений на основе IPsec:

Проверки

Подтвердим, что конфигурация работает правильно.

Проверка туннелей на концентраторах AutoVPN

Цель

Убедитесь, что между концентратором AutoVPN и устройствами eNodeB установлены туннели.

Действий

В рабочем режиме введите show security ike security-associations и show security ipsec security-associations введите команды на концентраторе.

Смысл

Команда show security ike security-associations перечисляет все активные IKE фазе 1. Команда show security ipsec security-associations перечисляет все активные IKE фазы 2. Концентратор показывает два активных туннеля, по одному для каждого устройства eNodeB.

Если для первого этапа не IKE ни один IKE, то возникла проблема с установлением фазы 1. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 1 должны соответствовать параметрам концентратора и устройств eNodeB.

Если ни один SAS не IKE фазе 2, значит, возникла проблема с установлением фазы 2. Проверьте параметры IKE политики и параметры внешнего интерфейса в своей конфигурации. Параметры предложения фазы 2 должны соответствовать параметрам концентратора и устройств eNodeB.

Проверка селекторов трафика

Цель

Проверьте селекторы трафика.

Действий

В рабочем режиме введите show security ipsec traffic-selector interface-name st0.1 команду.

Смысл

Селектор трафика – это соглашение между двумя IKE о разрешении трафика через туннель, если трафик соответствует заданной паре локальных и удаленных адресов. Только трафик, соответствующий селектору трафика, разрешается через SA. Выборки трафика согласуются между инициатором и ответчиком (серия SRX концентратором).

Проверка маршрутов ARI

Цель

Убедитесь, что маршруты ARI добавлены в таблицу маршрутов.

Действий

В рабочем режиме введите show route команду.

Смысл

Добавление автоматического маршрута (ARI) автоматически вставляет статический маршрут для удаленной сети и хостов, защищенных конечной точкой удаленного туннеля. Маршрут создается на основе удаленного IP-адреса, настроенного в селекторе трафика. В случае селекторов трафика настроенный удаленный адрес вставляется в качестве маршрута в экземпляре маршрутов, связанном с интерфейсом st0, привязанным к VPN.

Статические маршруты к пунктам назначения eNodeB 30.1.1.0/24 и 50.1.1.0/24 добавляются в таблицу маршрутов на концентрат серия SRX. Эти маршруты достижимы через интерфейс st0.1.

Example: Configuring AutoVPN with Pre-Shared Key

This example shows how to configure different IKE preshared key used by the VPN gateway to authenticate the remote peer. Similarly, to configure same IKE preshared key used by the VPN gateway to authenticate the remote peer.

Requirements

This example uses the following hardware and software components:

  • MX240, MX480, and MX960 with MX-SPC3 and Junos OS Release 21.1R1 that support AutoVPN
  • or SRX5000 line of devices with SPC3 and Junos OS Release 21.2R1 that support AutoVPN
  • or vSRX running iked and Junos OS Release 21.2R1 that support AutoVPN

Configure different IKE preshared key

To configure different IKE preshared key that the VPN gateway uses to authenticate the remote peer, perform these tasks.

  1. Configure the seeded preshared for IKE policy in the device with AutoVPN hub.

    or

    For example:

    or

  2. Display the pre-shared key for remote peer using gateway name and user-id.

    For example:

    Pre-shared key: 79e4ea39f5c06834a3c4c031e37c6de24d46798a
  3. Configure the generated PSK ("79e4ea39f5c06834a3c4c031e37c6de24d46798a" in step 2) in the ike policy on the remote peer device.

    For example:

  4. (Optional) To bypass the IKE ID validation and allow all IKE ID types, configure general-ikeid configuration statement under the [edit security ike gateway gateway_name dynamic] hierarchy level in the gateway.

Result

From the configuration mode, confirm your configuration by entering the show security command. If the output does not display the intended configuration, repeat the instructions in this example to correct the configuration.

Configure same IKE preshared key

To configure same IKE preshared key that the VPN gateway uses to authenticate the remote peer, perform these tasks.

  1. Configure the common pre-shared-key for ike policy in the device with AutoVPN hub.

    For example:

  2. Configure the common pre-shared-key on the ike policy for remote peer device.

    For example:

  3. (Optional) To bypass the IKE ID validation and allow all IKE ID types, configure general-ikeid configuration statement under the [edit security ike gateway gateway_name dynamic] hierarchy level in the gateway.

Result

From the configuration mode, confirm your configuration by entering the show security command. If the output does not display the intended configuration, repeat the instructions in this example to correct the configuration.

Таблица истории выпусков
Версия
Описание
17.4R1
Начиная с Junos OS версии 17.4R1, адрес IPv6 поддерживается в AutoVPN.
17.4R1
Начиная с Junos OS выпуска 17.4R1, сети AutoVPN, которые используют безопасные туннельные интерфейсы в режиме "точка-точка", поддерживают адреса IPv6 для селекторов трафика и для IKE равноправных IKE равноправных участников.
15.1X49-D120
Начиная с Junos OS выпуска 15.1X49-D120, можно настроить параметр интерфейс командной строки на уровне иерархии [] сохранить существующий сеанс туннеля и отклонить запросы согласования для нового туннеля с тем же reject-duplicate-connectionedit security ike gateway gateway-name dynamic IKE ID.