Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

组 VPNv1

组 VPN 是保护源自设备或流经设备的专用 WAN 上的 IP 组播组流量或单播流量所必需的一组功能。

组 VPNv1 概述

IPsec 安全关联 (SA) 是虚拟专用网 (VPN) 参与者之间的单向协议,用于定义用于身份验证和加密算法、密钥交换机制和安全通信的规则。在当前的 VPN 实施中,SA 是两个安全设备之间的点对点隧道。组 VPNv1 扩展了 IPsec 体系结构以支持由一组安全设备共享的 SA(请参阅 图 1)。

图 1: 标准 IPsec VPN 和组 VPNv1标准 IPsec VPN 和组 VPNv1

SRX100、SRX110、SRX210、SRX220、SRX240 和 SRX650 设备支持 VPNv1 组。使用组 VPNv1,可以通过在外部标头中保留原始源和目标 IP 地址来实现任意到任意连接。安全组播数据包的复制方式与核心网络中的明文组播数据包相同。

从 Junos OS 版本 12.3X48-D30 开始,组 VPNv1 成员可以与组 VPNv2 服务器互操作。

组 VPNv1 对 RFC 6407( 组解释域 (GDOI))有一些适当的限制。要使用没有专有限制的组 VPN,请升级到组 VPNv2。从 Junos OS 版本 15.1X49-D30 开始的 vSRX 虚拟防火墙实例、从 Junos OS 版本 15.1X49-D40 开始的 SRX 系列防火墙以及从 Junos OS 版本 15.1r2 开始的 MX 系列设备支持组 VPNv2。

了解 VPNv1 组的 GDOI 协议

组 VPNv1 基于 RFC 3547, 即组解释域 (GDOI)。此 RFC 描述了组成员与组服务器之间用于在组成员之间建立 SA 的协议。GDOI 消息为一组设备创建、维护或删除 SA。GDOI 协议在端口 848 上运行。

互联网安全关联和密钥管理协议 (ISAKMP) 定义了两个协商阶段,用于为 AutoKey IKE IPsec 隧道建立 SA。阶段 1 允许两个设备建立 ISAKMP SA。第 2 阶段为其他安全协议(如 GDOI)建立 SA。

使用组 VPN,将在组服务器和组成员之间执行第 1 阶段 ISAKMP SA 协商。服务器和成员必须使用相同的 ISAKMP 策略。在第 2 阶段,服务器和成员之间的 GDOI 交换建立与其他组成员共享的 SA。组成员不需要与其他组成员协商 IPsec。第 2 阶段中的 GDOI 交换必须受到 ISAKMP 第 1 阶段 SA 的保护。

有两种类型的 GDOI 交换:

  • 交换 允许成员从服务器请求组共享的 SA 和密钥。groupkey-pull

  • 交换是一条重新生成密钥的消息,允许服务器在现有组 SA 过期之前向成员发送组 SA 和密钥。groupkey-push 重新生成密钥消息是从服务器发送到成员的未经请求的消息。

了解组 VPNv1 限制

此版本不支持组 VPNv1 执行以下操作:

  • 非默认路由实例

  • 机箱群集

  • 服务器群集

  • 基于路由的组 VPN

  • 基于公共互联网的部署

  • SNMP

  • 来自思科 GET VPN 服务器的拒绝策略

  • 用于配置和监控的 J-Web 界面

从 Junos OS 版本 12.3X48-D30 开始,SRX100、SRX110、SRX210、SRX220、SRX240、SRX550 和 SRX650 设备上的组 VPNv1 成员可以与组 VPNv2 服务器互操作。将组 VPNv1 成员配置为与组 VPNv2 服务器一起使用时,请注意以下限制:

  • 组 VPNv2 支持 IETF 草案规范 IP 传送延迟检测协议 ,以实现基于时间的反重放机制。因此,组 VPNv1 成员不支持基于 IP 传递延迟检测协议的反重放,必须使用命令在 组 VPNv2 服务器上禁用。deactivate security group-vpn server group group-name anti-replay-time-window

  • 组 VPNv2 服务器不支持共置,其中组服务器和组成员功能存在于同一设备中。

  • 组 VPNv2 服务器不支持检测信号传输。必须使用命令在 组 VPNv1 成员上禁用检测信号。deactivate security group-vpn member ipsec vpn vpn-name heartbeat-threshold 我们建议使用组 VPNv2 服务器群集,以避免由于组 VPNv2 服务器上的重新启动或其他中断而导致流量影响。

  • 从组 VPNv2 服务器发送的组密钥推送消息基于 RFC 6407 组 解释域 (GDOI), 在组 VPNv1 成员上不受支持。因此,必须使用命令在 组 VPNv2 服务器上禁用组键推送消息。deactivate security group-vpn server group group-name server-member-communication

    组键提取消息支持重新生成密钥。如果存在 VPNv1 组成员无法在 TEK 硬生存期到期之前完成组密钥拉取操作的扩展问题,我们建议增加 TEK 生存期,以便成员有足够的时间完成组密钥拉取操作。瞻博网络的扩展数字经过认证,TEK 使用寿命为 2 小时。

  • 如果重新启动或升级组 VPNv2 服务器,或者清除了组的 SA,则在对现有成员进行下一次重新生成密钥之前,无法将新成员添加到网络中。新成员无法将流量发送到具有旧密钥的现有成员。解决方法是使用 命令清除现有组 VPNv1 成员上的 SA。clear security group-vpn member ipsec security-associations

  • 由于组 VPNv2 成员不支持组播数据流量,因此当组 VPNv1 和组 VPNv2 成员在同一组的网络中共存时,无法使用组播数据流量。

了解组 VPNv1 服务器和成员

组 VPN 的中心是组服务器。组服务器执行以下任务:

  • 控制组成员身份

  • 生成加密密钥

  • 管理组 SA 和密钥,并将其分发给组成员

组成员根据组服务器提供的组 SA 和密钥加密流量。

一个组服务器可以为多个组提供服务。单个安全设备可以是多个组的成员。

每个组都由一个组标识符表示,该标识符是介于 1 和 65,535 之间的数字。组服务器和组成员通过组标识符链接在一起。每个组只能有一个组标识符,多个组不能使用相同的组标识符。

以下是组 VPN 服务器和成员操作的高级视图:

  1. 组服务器侦听 UDP 端口 848 以供成员注册。成员设备必须提供正确的 IKE 第 1 阶段身份验证才能加入组。支持基于每个成员的预共享密钥身份验证。

  2. 成功进行身份验证和注册后,成员设备通过 GDOI 交换从服务器检索组 SA 和密钥。groupkey-pull

  3. 服务器将成员添加到组的成员资格中。

  4. 组成员交换使用组 SA 密钥加密的数据包。

服务器定期使用重新生成密钥 (GDOI ) 消息向组成员发送 SA 和密钥刷新。groupkey-push 在 SA 过期之前发送重新密钥消息;这可确保有效密钥可用于加密组成员之间的流量。

服务器还会发送重新生成密钥消息,以便在组成员身份发生更改或组 SA 发生更改时向成员提供新密钥。

了解组 VPNv1 服务器-成员通信

SRX100、SRX110、SRX210、SRX220、SRX240 和 SRX650 设备支持 VPNv1 组。服务器成员通信允许服务器向成员发送 GDOI 消息。groupkey-push 如果未为组配置服务器成员通信,则成员可以发送 GDOI 消息以注册并向服务器重新注册,但服务器无法向成员发送重新生成密钥消息。groupkey-pull

服务器成员通信是使用 [] 层次结构中的配置语句为组配置的。server-member-communicationedit security group-vpn server 可以定义以下选项:

  • 用于服务器和成员之间通信的加密算法。您可以指定 3des-cbc、aes-128-cbc、aes-192-cbc、aes-256-cbc 或 des-cbc。没有默认算法。

  • 用于向服务器验证成员身份的身份验证算法(md5 或 sha1)。没有默认算法。

  • 服务器是向组成员发送单播还是组播密钥消息以及与通信类型相关的参数。

  • 服务器向组成员发送检测信号消息的时间间隔。这允许成员确定服务器是否已重新启动,这将要求成员向服务器重新注册。默认设置为 300 秒。

  • 密钥加密密钥 (KEK) 的生存期。默认设置为 3600 秒。

配置服务器成员通信对于组服务器向成员发送重新生成密钥消息是必需的,但在某些情况下可能不需要此行为。例如,如果组成员是动态对等方(例如在家庭办公室中),则设备并不总是启动,并且每次通电时设备的 IP 地址可能不同。为一组动态对等方配置服务器成员通信可能会导致服务器进行不必要的传输。如果希望始终执行 IKE 第 1 阶段 SA 协商以保护 GDOI 协商,请不要配置服务器成员通信。

如果未配置组的服务器成员通信,则命令显示 的成员资格列表将显示已在服务器中注册的组成员;成员可以是活动的,也可以不是活动成员。show security group-vpn server registered-members 配置组的服务器成员通信时,将清除组成员身份列表。如果通信类型配置为单播, 则该命令仅显示活动成员。show security group-vpn server registered-members 如果通信类型配置为多播,则该命令将显示 配置后已在服务器注册的成员;成员资格列表不一定代表活动成员,因为成员可能会在注册后退出。show security group-vpn server registered-members

了解组 VPNv1 组密钥操作

本主题包含以下部分:

组键

组服务器维护一个数据库来跟踪 VPN 组、组成员和组密钥之间的关系。服务器可以将两种类型的组键下载给成员:

  • 密钥加密密钥 (KEK) — 用于加密密钥重新生成密钥的消息。每个组支持一个 KEK。

  • 流量加密密钥 (TEK) — 用于加密和解密组成员之间的 IPsec 数据流量。

仅当成员上配置了匹配的范围策略时,组成员才会接受与 SA 关联的密钥。为组 VPN 安装接受的密钥,而丢弃拒绝的密钥。

重新键入消息

如果组配置为服务器成员通信,则服务器会定期使用重新生成密钥 (GDOI ) 消息向组成员发送 SA 和密钥刷新。groupkey-push 在 SA 过期之前发送重新密钥消息;这可确保有效密钥可用于加密组成员之间的流量。

当组成员身份发生更改或组 SA 发生更改(例如,添加或删除组策略)时,服务器还会发送密钥消息,以便向成员提供新密钥。

必须在服务器上配置服务器成员通信选项,以允许服务器向组成员发送重新生成密钥消息。这些选项指定消息的类型和发送消息的时间间隔,如以下各节所述:

有两种类型的密钥更新消息:

  • 单播重新生成密钥消息 - 组服务器会向每个组成员发送一份重新生成密钥的消息副本。收到重新生成密钥消息后,成员必须向服务器发送确认 (ACK)。如果服务器未收到来自成员的 ACK(包括重新传输重新生成密钥消息),则服务器会将该成员视为非活动状态,并将其从成员列表中删除。服务器停止向成员发送重新生成密钥消息。

    服务器-成员通信的 和配置语句控制在未从成员收到 ACK 时服务器重新发送密钥消息。number-of-retransmissionretransmission-period

  • 组播重新生成密钥消息 — 组服务器将重新生成密钥消息的一个副本从指定的传出接口发送到配置的组播组地址。成员不会发送收到组播重新密钥消息的确认。注册的成员资格列表不一定代表活跃成员,因为成员可能会在初始注册后退出。必须将组的所有成员配置为支持多播消息。

    必须配置 IP 组播协议,以允许在网络中传输组播流量。有关在瞻博网络设备上配置组播协议的详细信息,请参阅 《组播协议用户指南 》。https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/config-guide-multicast/config-guide-multicast.html

服务器发送密钥消息的时间间隔是根据 [] 层次结构中 和配置语句的值计算的。lifetime-secondsactivation-time-delayedit security group-vpn server group 间隔计算为 。lifetime-seconds minus 4*(activation-time-delay)

对于 KEK 配置为 服务器成员通信的一部分;默认值为 3600 秒。lifetime-seconds TEK 的配置 是针对 IPsec 提议的;默认值为 3600 秒。lifetime-seconds 为服务器上的组配置 ; 默认值为 15 秒。activation-time-delay 使用 和 的默认值时,服务器发送密钥消息的间隔为 或 3540 秒。lifetime-secondsactivation-time-delay3600 minus 4*15

会员注册

如果组成员在当前密钥过期之前未从服务器收到新的 SA 密钥,则该成员必须向服务器重新注册并通过 GDOI 交换获取更新的密钥。groupkey-pull 在这种情况下,服务器发送密钥消息的间隔计算如下: 减去 3*()。lifetime-secondsactivation-time-delay 使用 和 的默认值,服务器发送密钥消息的间隔为 3600 减去 3*15,即 3555 秒。lifetime-secondsactivation-time-delay

会员重新注册的原因如下:

  • 成员通过未从服务器接收检测信号来检测服务器重新启动。

  • 来自组服务器的重新密钥消息丢失或延迟,并且 TEK 生存期已过期。

密钥激活

当成员从服务器收到新密钥时,它会等待一段时间,然后再使用该密钥进行加密。此时间段由配置语句确定,并且密钥是通过从服务器发送的重新密钥消息接收的,还是由于成员在服务器重新注册而接收的。activation-time-delay

如果密钥是通过从服务器发送的重新密钥消息接收的,则成员将等待 2*() 秒才能使用该密钥。activation-time-delay 如果通过成员重新注册收到密钥,则成员将等待值指定的 秒数。activation-time-delay

成员保留从服务器为成员上安装的每个组 SA 发送的两个最新密钥。这两个密钥都可用于解密,而最新的密钥用于加密。激活新密钥后,将删除由值指定的 秒数来删除上一个密钥。activation-time-delay

配置语句的 默认值为 15 秒。activation-time-delay 将此时间段设置得太小可能会导致在安装新密钥之前在远程组成员处丢弃数据包。更改 值时,请考虑网络拓扑和系统传输延迟。activation-time-delay 对于单播传输,系统传输延迟与组成员数成正比。

组 VPNv1 服务器可以向组 VPNv1 成员发送多个流量加密密钥 (TEK) 以响应 请求。groupkey-pull 下面介绍了组 VPNv1 成员如何处理现有 TEK 及其从服务器接收的 TEK:

  • 如果组 VPNv1 成员收到两个或更多 TEK,它将保留最近的两个 TEK 并删除现有 TEK。在两个保留的 TEK 中,较旧的 TEK 将立即激活,较新的 TEK 将在组 VPNv1 服务器上配置的 TEK 经过后激活(默认值为 15 秒)。activation-time-delay

  • 如果组 VPNv1 成员仅接收一个 TEK,或者通过来自服务器的消息接收 TEK,则在硬生存期到期之前不会删除现有 TEK。groupkey-push 现有 TEK 的生存期不会缩短。

即使 TEK 生存期小于值 的两倍,组 VPNv1 成员仍会安装收到的 TEK。activation-time-delay

了解组 VPNv1 检测信号消息

配置服务器成员通信时,组 VPNv1 服务器按指定的时间间隔(默认间隔为 300 秒)向成员发送检测信号消息。检测信号机制允许成员在未收到指定数量的检测信号时向服务器重新注册。例如,在服务器重新启动期间,成员将不会收到检测信号消息。服务器重新启动后,成员将重新注册到服务器。

检测信号通过消息传输 。groupkey-push 序列号在每条检测信号消息上递增,从而保护成员免受回复攻击。与重新生成密钥消息不同,收件人不会确认检测信号消息,服务器也不会重新传输。

检测信号消息包含以下信息:

  • 服务器上密钥的当前状态和配置

  • 相对时间(如果启用了防重放)

通过比较检测信号中的信息,成员可以检测它是否错过了服务器信息或重新生成密钥消息。成员重新注册以将自身与服务器同步。

检测信号消息可能会增加网络拥塞并导致不必要的成员重新注册。因此,如有必要,可以在成员上禁用心跳检测。

了解组 VPNv1 服务器成员共置模式

组服务器和组成员功能是分开的,不会重叠。服务器和成员函数可以在同一物理设备中共存,这称为共置模式。在主机代管模式下,服务器或成员的功能和行为没有变化,但需要为每个服务器和成员分配不同的 IP 地址,以便可以正确传递数据包。在主机代管模式下,只能有一个 IP 地址分配给服务器,一个 IP 地址可以跨组分配给成员。

组 VPNv1 配置概述

本文介绍配置组 VPNv1 的主要任务。

在组服务器上,配置以下内容:

  1. IKE 第 1 阶段协商。使用 [] 层次结构配置 IKE 第 1 阶段 SA。edit security group-vpn server ike 请参阅 了解组 VPNv2 的 IKE 第 1 阶段配置 。了解 VPNv2 组的 IKE 第 1 阶段配置
  2. 第 2 阶段 IPsec SA。请参阅 了解组 VPNv1 的 IPsec SA 配置。了解 VPNv1 组的 IPsec SA 配置
  3. VPN 组。请参阅 组 VPNv1 配置概述。组 VPNv1 配置概述

在组成员上,配置以下内容:

  1. IKE 第 1 阶段协商。使用 [] 层次结构配置 IKE 第 1 阶段 SA。edit security group-vpn member ike 请参阅 了解组 VPNv1 的 IKE 第 1 阶段配置 。了解组 VPNv1 的 IKE 第 1 阶段配置

  2. 第 2 阶段 IPsec SA。请参阅 了解组 VPNv1 的 IPsec SA 配置。了解 VPNv1 组的 IPsec SA 配置

  3. 确定在成员上安装哪些组策略的作用域策略。请参阅 了解组 VPNv1 的动态策略。了解组 VPNv1 的动态策略

为防止数据包分段问题,我们建议将组成员用于连接到 MPLS 网络的接口配置为不超过 1400 字节的最大传输单元 (MTU) 大小。使用配置语句设置 MTU 大小。set interface mtu

VPN 组在服务器上使用 [] 层次结构中的配置语句进行配置。groupedit security group-vpn server

组信息由以下信息组成:

  • 组标识符 - 介于 1 和 65,535 之间的值,用于标识 VPN 组。必须在组成员上为 Autokey IKE 配置相同的组标识符。

  • 使用配置语句配置 的组成员。ike-gateway 此配置语句可以有多个实例,组的每个成员一个实例。

  • 服务器的 IP 地址(建议使用环路接口地址)。

  • 组策略 - 要下载给成员的策略。组策略描述应用 SA 和密钥的流量。请参阅 了解组 VPNv1 的动态策略。了解组 VPNv1 的动态策略

  • 服务器成员通信 - 允许服务器向成员发送重新密钥消息的可选配置。请参阅 组 VPNv1 概述。组 VPNv1 概述

  • 防重放 — 检测数据包拦截和重放的可选配置。请参阅 了解组 VPNv1 的防重放。了解组 VPNv1 的防重放

了解组 VPNv1 的 IKE 第 1 阶段配置

组服务器和组成员之间的 IKE 第 1 阶段 SA 建立一个安全通道,用于协商组共享的 IPsec SA。对于瞻博网络安全设备上的标准 IPsec VPN,第 1 阶段 SA 配置包括指定 IKE 提议、策略和网关。对于组 VPNv1,IKE 第 1 阶段 SA 配置类似于标准 IPsec VPN 的配置,但在 [] 层次结构中执行。edit security group-vpn

在 IKE 提议配置中,您可以设置身份验证方法以及将用于在参与者之间打开安全通道的身份验证和加密算法。在 IKE 策略配置中,您可以设置协商第 1 阶段通道的模式(主模式或主动模式),指定要使用的密钥交换类型,并引用第 1 阶段提议。在 IKE 网关配置中,引用第 1 阶段策略。

由于组 VPNv2 仅支持强算法,因此 SRX100、SRX110、SRX210、SRX220、SRX240、SRX550 和 SRX650 设备上的组 VPNv1 成员支持身份验证算法选项。sha-256 当组 VPNv1 成员与组 VPNv2 服务器互操作时,必须使用命令在 组 VPNv1 成员上配置此选项。edit security group-vpn member ike proposal proposal-name authentication-algorithm sha-256 在 VPNv2 组服务器上,必须针对 IKE 建议进行配置, 并且 必须针对 IPsec 建议进行配置。authentication-algorithm sha-256authentication-algorithm hmac-sha-256-128

如果组 VPNv1 成员上的 IKE 网关配置了多个网关地址,则在提交配置时会显示错误消息“每个 IKE 网关配置只允许配置一个远程地址”。

组服务器上的 IKE 第 1 阶段配置必须与组成员上的 IKE 第 1 阶段配置匹配。

了解 VPNv1 组的 IPsec SA 配置

服务器和成员在第 1 阶段协商中建立安全且经过身份验证的通道后,将继续进入第 2 阶段。第 2 阶段协商建立由组成员共享的 IPsec SA,以保护在成员之间传输的数据。虽然组 VPN 的 IPsec SA 配置与标准 VPN 的配置类似,但组成员不需要与其他组成员协商 SA。

组 VPNv1 的第 2 阶段 IPsec 配置包含以下信息:

  • 用于 SA 的安全协议、身份验证和加密算法的建议。IPsec SA 提议在组服务器上 proposal 配置,配置 语句 位于 [] 层次结构中。edit security group-vpn server ipsec

  • 引用建议的组策略。组策略指定应用 SA 和密钥的流量(协议、源地址、源端口、目标地址和目标端口)。组策略在服务器上 配置,配置语句位于 [ ] 层次结构中。ipsec-saedit security group-vpn server group

  • 引用组标识符、组服务器(使用配置语句配置 )以及成员用于连接到组的接口的 Autokey IKE。ike-gateway 在成员 上配置 Autokey IKE,配置语句位于 [] 层次结构中。ipsec vpnedit security group-vpn member

了解组 VPNv1 的动态策略

组服务器将组 SA 和密钥分发给指定组的成员。属于同一组的所有成员可以共享同一组 IPsec SA。但并非所有为组配置的 SA 都安装在每个组成员上。特定成员上安装的 SA 由与组 SA 关联的策略以及成员上配置的安全策略确定。

在 VPN 组中,服务器推送到成员的每个组 SA 和密钥都与组策略相关联。组策略描述应使用密钥的流量,包括协议、源地址、源端口、目标地址和目标端口。

单个组不能存在相同(配置了相同源地址、目标地址、源端口、目标端口和协议值)的组策略。如果尝试提交包含组相同组策略的配置,则会返回错误。如果是这种情况,则必须删除其中一个相同的组策略。

在组成员上,必须配置作用域策略,用于定义从服务器下载的组策略的作用域。将从服务器分发的组策略与成员上配置的作用域策略进行比较。要在成员上安装组策略,必须满足以下条件:

  • 组策略中指定的任何地址都必须在作用域策略中指定的地址范围内。

  • 组策略中指定的源端口、目标端口和协议必须与作用域策略中配置的端口、目标端口和协议匹配。

安装在成员上的组策略称为动态策略。

范围策略可以是特定从区域和到区域上下文的安全策略有序列表的一部分。Junos OS 从有序列表顶部开始对传入数据包执行安全策略查找。

根据范围策略在安全策略有序列表中的位置,动态策略查找有几种可能性:

  • 如果在考虑范围策略之前传入数据包与安全策略匹配,则不会进行动态策略查找。

  • 如果传入策略与范围策略匹配,则搜索过程将继续查找匹配的动态策略。如果存在匹配的动态策略,则会执行该策略操作(许可)。如果没有匹配的动态策略,搜索过程将继续搜索范围策略下方的策略。

    在此版本中,只 允许对范围策略执行操作。tunnel 不支持其他操作。

通过使用 [] 层次结构中的配置语句,可以在组成员上配置作用域策略。policiesedit security 使用允许隧道规则中的配置语句引用组 VPN;这允许组成员共享单个 SA。ipsec-group-vpn

了解组 VPNv1 的防重放

防重放是一项 IPsec 功能,可以检测数据包何时被攻击者拦截然后重放。默认情况下,对组 VPN 启用反重放,但可以使用配置语句对no-anti-replay 组禁用反重放。

启用反重放后,组服务器会在组成员之间同步时间。每个 IPsec 数据包都包含一个时间戳。组成员检查数据包的时间戳是否在配置 的值范围内(默认值为 100 秒)。anti-replay-time-window 如果时间戳超过该值,则会丢弃数据包。

示例:配置组 VPNv1 服务器和成员

此示例说明如何配置组 VPNv1 以扩展 IPsec 体系结构以支持由一组安全设备共享的 SA。SRX100、SRX110、SRX210、SRX220、SRX240 和 SRX650 设备支持 VPNv1 组。

要求

准备工作:

概述

在 中 图 2,组 VPN 由两个成员设备(成员 1 和成员 2)和一个组服务器(服务器上环路接口的 IP 地址为 20.0.0.1)组成。组标识符为 1。

图 2: 服务器成员配置示例服务器成员配置示例

第 2 阶段组 VPN SA 必须受第 1 阶段 SA 的保护。因此,组 VPN 配置必须包括在组服务器和组成员上配置 IKE 第 1 阶段协商。此外,必须在组服务器和组成员上配置相同的组标识符。

组策略是在组服务器上配置的。为组配置的所有组策略都将下载到组成员。在组成员上配置的作用域策略确定成员上实际安装了哪些组策略。在此示例中,在组服务器上配置了以下组策略,以便下载到所有组成员:

  • p1 — 允许从 10.1.0.0/16 到 10.2.0.0./16 的所有流量

  • p2 — 允许从 10.2.0.0./16 到 10.1.0.0/16 的所有流量

  • p3 — 允许来自 10.1.1.1/32 的组播流量

member1 设备配置了范围策略,允许进出 10.0.0.0/8 子网的所有单播流量。成员 1 上没有配置范围策略来允许组播流量;因此,成员 1 上未安装 SA 策略 p3。

member2 设备配置了作用域策略,用于丢弃从信任区域到不信任区域的 10.1.0.0/16 以及从不信任区域到信任区域的 10.1.0.0/16 流量。因此,成员 2 上未安装 SA 策略 p2。

配置

配置组服务器

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅在配置模式下使用 CLI 编辑器

配置组服务器:

  1. 在设备上配置环路地址。

  2. 配置 IKE 第 1 阶段 SA(此配置必须与组成员上配置的第 1 阶段 SA 匹配)。

  3. 定义 IKE 策略并设置远程网关。

  4. 配置第 2 阶段 SA 交换。

  5. 配置组标识符和 IKE 网关。

  6. 配置服务器到成员的通信。

  7. 配置要下载给组成员的组策略。

成果

在配置模式下,输入 show security group-vpn server 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置成员1

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅在配置模式下使用 CLI 编辑器

要配置成员 1:

  1. 配置第 1 阶段 SA(此配置必须与组服务器上配置的第 1 阶段 SA 匹配)。

  2. 定义 IKE 策略并设置远程网关。

  3. 为 member1 配置组标识符、IKE 网关和接口。

    为防止数据包分段问题,我们建议将组成员用于连接到 MPLS 网络的接口配置为不超过 1400 字节的 MTU 大小。使用配置语句设置 MTU 大小。set interface mtu

  4. 创建地址簿并为其附加区域。

  5. 配置从信任区域到不信任区域的范围策略,以允许进出 10.0.0.0/8 子网的单播流量。

  6. 配置从不信任区域到信任区域的范围策略,以允许进出 10.0.0.0/8 子网的单播流量。

成果

在配置模式下,输入 show security group-vpn membershow security policies 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置成员2

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅在配置模式下使用 CLI 编辑器

要配置成员 2:

  1. 配置第 1 阶段 SA(此配置必须与组服务器上配置的第 1 阶段 SA 匹配)。

  2. 定义 IKE 策略并设置远程网关。

  3. 为 member2 配置组标识符、IKE 网关和接口。

    为防止数据包分段问题,我们建议将组成员用于连接到 MPLS 网络的接口配置为不超过 1400 字节的 MTU 大小。使用配置语句设置 MTU 大小。set interface mtu

  4. 创建通讯簿并将其附加到信任区域。

  5. 创建另一个通讯簿并将其附加到不信任区域。

  6. 配置从信任区域到不信任区域的范围策略,以阻止来自 10.1.0.0/16 的流量。

  7. 配置从不信任区域到阻止流向 10.1.0.0/16 的流量的信任区域的范围策略。

成果

在配置模式下,输入 show security group-vpn membershow security policies 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

要确认配置工作正常,请执行以下任务:

验证成员 1 的动态策略

目的

查看成员 1 上安装的动态策略。

操作

组服务器将密钥下载到 member1 后,从操作模式输入 命令。show security dynamic-policies

意义

来自服务器的组播策略 p3 未安装在成员 1 上,因为成员 1 上未配置允许组播流量的范围策略。

验证成员 2 的动态策略

目的

查看成员 2 上安装的动态策略。

操作

组服务器将密钥下载到 member2 后,从操作模式输入 命令。show security dynamic-policies

意义

来自服务器的策略 p2(用于从 10.1.0.0/16 到 10.2.0.0/16 的流量)未安装在成员 2 上,因为它与成员 2 上配置的拒绝 2 安全策略匹配。

示例:为单播密钥消息配置组 VPNv1 服务器成员通信

此示例说明如何使服务器能够向组成员发送单播重新生成密钥消息,以确保有效密钥可用于加密组成员之间的流量。SRX100、SRX110、SRX210、SRX220、SRX240 和 SRX650 设备支持 VPNv1 组。

要求

准备工作:

  • 配置 IKE 第 1 阶段协商的组服务器和成员。

  • 为第 2 阶段 IPsec SA 配置组服务器和成员。

  • 在组服务器上配置组 。g1

概述

在此示例中,您将为组 指定以下服务器成员通信参数:g1

  • 服务器向组成员发送单播密钥消息。

  • 3DES-CBC 用于加密服务器和成员之间的流量。

  • SHA1 用于成员身份验证。

默认值用于服务器检测信号、KEK 生存期和重新传输。

配置

程序

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅在配置模式下使用 CLI 编辑器

要配置服务器成员通信,请执行以下操作:

  1. 设置通信类型。

  2. 设置加密算法。

  3. 设置成员身份验证。

验证

要验证配置是否正常工作,请输入 命令。show security group-vpn server group g1 server-member-communication

示例:为组播密钥消息配置组 VPNv1 服务器成员通信

此示例说明如何使服务器能够向组成员发送组播重新生成密钥消息,以确保有效密钥可用于加密组成员之间的流量。SRX100、SRX110、SRX210、SRX220、SRX240 和 SRX650 设备支持 VPNv1 组。

要求

准备工作:

概述

在此示例中,您将为组 指定以下服务器成员通信:g1

  • 服务器通过组播地址 226.1.1.1 和接口 ge-0/0/1.0 向组成员发送组播密钥消息。

  • 3DES-CBC 用于加密服务器和成员之间的流量。

  • SHA1 用于成员身份验证。

默认值用于服务器检测信号、KEK 生存期和重新传输。

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅在配置模式下使用 CLI 编辑器

要为组播密钥消息配置服务器成员通信,请执行以下操作:

  1. 设置通信类型。

  2. 设置多播组。

  3. 设置传出组播消息的接口。

  4. 设置加密算法。

  5. 设置成员身份验证。

成果

在配置模式下,输入 show security group-vpn server group g1 server-member-communication 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

要确认配置工作正常,请执行以下任务:

验证组播密钥消息的服务器成员通信

目的

验证组播密钥消息的服务器成员通信参数配置是否正确,以确保有效密钥可用于加密组成员之间的流量。

操作

在操作模式下,输入 show security group-vpn server group g1 server-member-communication 命令。

示例:使用服务器成员主机代管配置组 VPNv1

此示例说明如何将设备配置为托管模式,该模式允许服务器和成员功能在同一物理设备上共存。SRX100、SRX110、SRX210、SRX220、SRX240 和 SRX650 设备支持 VPNv1 组。

要求

准备工作:

概述

配置主机代管模式后,组服务器和组成员功能可以在同一设备中共存。在主机代管模式下,服务器和成员必须具有不同的 IP 地址,才能正确传递数据包。

在 中 图 3,组 VPN(组标识符为 1)由两个成员(成员 1 和成员 2)和一个组服务器(环路接口的 IP 地址为 20.0.0.1)组成。请注意,member1 与组服务器共存于同一设备中。在此示例中,为 member1 用于连接到 MPLS 网络的接口 (ge-0/1/0) 分配了 IP 地址 10.1.0.1/32。

图 3: 服务器成员托管示例服务器成员托管示例

本主题中的配置说明介绍如何将组服务器成员 1 设备配置为共置模式。要配置 member2,请参阅 示例:配置组 VPNv1 服务器和成员。

为防止数据包分段问题,我们建议将组成员用于连接到 MPLS 网络的接口配置为不超过 1400 字节的 MTU 大小。使用配置语句设置 MTU 大小。set interface mtu

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅在配置模式下使用 CLI 编辑器

要使用服务器成员主机代管配置组 VPN,请执行以下操作:

  1. 在设备上配置环路地址。

  2. 配置成员 1 用于连接到 MPLS 网络的接口。

  3. 在设备上配置组 VPN 主机托管。

  4. 为服务器配置 IKE 第 1 阶段 SA(此配置必须与组成员上配置的第 1 阶段 SA 匹配)。

  5. 定义 IKE 策略并设置远程网关。

  6. 为服务器配置第 2 阶段 SA 交换。

  7. 在服务器上配置组标识符、IKE 网关、防重放时间和服务器地址。

  8. 配置服务器到成员的通信。

  9. 配置要下载给组成员的组策略。

  10. 为成员 1 配置第 1 阶段 SA(此配置必须与为组服务器配置的第 1 阶段 SA 匹配)。

  11. 定义策略并为成员 1 设置远程网关。

  12. 为 member1 配置组标识符、IKE 网关和接口。

  13. 创建通讯簿并将其附加到区域。

  14. 配置从信任区域到不信任区域的范围策略,以允许进出 10.0.0.0/8 子网的单播流量。

  15. 配置从不信任区域到信任区域的范围策略,以允许进出 10.0.0.0/8 子网的单播流量。

成果

在配置模式下,输入 和 命令确认您的配置。show security group-vpn show security policies 如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

在配置的安全策略列表中,确保范围策略列在默认策略之前。

如果完成设备配置,请从配置模式输入 commit

验证

要确认配置工作正常,请执行以下任务:

验证组 VPN 成员注册

目的

验证组 VPN 成员是否已正确注册。

操作

在操作模式下,输入 show security group-vpn registered-members 命令。

验证 IKE 的组 VPN 服务器安全关联

目的

验证组 VPN 服务器的 SA 以进行 IKE。

操作

在操作模式下,输入 show security group-vpn server ike security-associations 命令。

验证 IPsec 的组 VPN 服务器安全关联

目的

验证组 VPN 服务器的 SA 以实现 IPsec。

操作

在操作模式下,输入 show security group-vpn server ipsec security-associations 命令。

验证 IKE 的组 VPN 成员安全关联

目的

验证用于 IKE 的组 VPN 成员的 SA。

操作

在操作模式下,输入 show security group-vpn member ike security-associations 命令。

验证 IPsec 的组 VPN 成员安全关联

目的

验证 IPsec 的组 VPN 成员的 SA。

操作

在操作模式下,输入 show security group-vpn member ipsec security-associations 命令。

变更历史表

是否支持某项功能取决于您使用的平台和版本。 使用 Feature Explorer 查看您使用的平台是否支持某项功能。

版本
说明
12.3X48-D30
从 Junos OS 版本 12.3X48-D30 开始,组 VPNv1 成员可以与组 VPNv2 服务器互操作。
12.3X48-D30
从 Junos OS 版本 12.3X48-D30 开始,SRX100、SRX110、SRX210、SRX220、SRX240、SRX550 和 SRX650 设备上的组 VPNv1 成员可以与组 VPNv2 服务器互操作。