Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

逻辑系统中的 VPN

VPN 是互联网上从设备到网络的加密连接。加密连接有助于确保敏感数据安全传输。VPN 可防止未经授权的访问窃听流量,并允许用户远程执行工作。有关更多信息,请参阅以下主题:

了解逻辑系统中基于路由的 VPN 隧道

VPN 连接可以保护跨 WAN 在逻辑系统和远程站点之间传输的流量。借助基于路由的 VPN,您可以在逻辑系统中配置一个或多个安全策略,以调节通过单个 IP 安全 (IPsec) 隧道的流量。对于每个 IPsec 隧道,都有一组 IKE 和 IPsec 安全关联 (SA),必须由主管理员在根级别进行配置。

注意:

在网关配置下配置的外部接口只能是根逻辑系统的一部分。

注意:

逻辑系统中仅支持基于路由的 VPN。不支持基于策略的 VPN。

除了为每个 VPN 配置 IKE 和 IPsec SA 外,主管理员还必须将安全隧道 (st0) 接口分配给用户逻辑系统。st0 接口只能分配给单个用户逻辑系统。但是,可以为多个用户逻辑系统分配各自的 st0 接口。

注意:

st0 单元 0 接口不应分配给逻辑系统,因为无法为此接口设置 SA。

用户逻辑系统管理员可以配置分配给用户逻辑系统的 st0 接口的 IP 地址和其他属性。用户逻辑系统管理员无法删除分配给其用户逻辑系统的 st0 接口。

对于基于路由的 VPN,安全策略指的是目标地址,而不是特定的 VPN 隧道。要将用户逻辑系统中的明文流量发送到 VPN 隧道进行封装,用户逻辑系统管理员必须进行以下配置:

  • 允许流量流向指定目标的安全策略。

  • 到目标的静态路由,以 st0 接口作为下一跃点。

当 Junos OS 在用户逻辑系统中查找路由以查找用于将流量发送到目标地址的接口时,它会通过 st0 接口查找静态路由。只要安全策略操作允许,流量将路由到 VPN 隧道。

注意:

逻辑系统不支持流量选择器。

主逻辑系统和用户逻辑系统可以共享基于路由的 VPN 隧道。分配给用户逻辑系统的 st0 接口也可供主逻辑系统使用。对于主逻辑系统,主管理员配置一个安全策略,以允许流量传输到远程目标,以及一个静态路由到远程目标,并将 st0 接口作为下一跃点。

VPN 监控由主逻辑系统中的主管理员配置。对于 VPN 监控源接口,主管理员必须指定 st0 接口:无法为用户逻辑系统指定物理接口。

示例:为 VPN 隧道配置 IKE 和 IPsec SA(仅限主管理员)

主管理员负责将 st0 接口分配给用户逻辑系统,并在每个 VPN 隧道的根级别配置 IKE 和 IPsec SA。此示例说明如何为用户逻辑系统分配 st0 接口以及配置 IKE 和 IPsec SA 参数。

要求

开始之前:

概述

在此示例中,您将为 ls-product-design 用户逻辑系统配置 VPN 隧道。此示例配置 表 1 中描述的 VPN 隧道参数。

表 1:逻辑系统 VPN 隧道配置

特征

名字

配置参数

隧道接口

st0 单元 1

分配给 ls-product-design 逻辑系统

IKE 提议

ike-phase1 提议

  • 预共享密钥身份验证

  • Diffie-Hellman 组 2

  • sha1 身份验证算法

  • aes-128-cbc 加密算法

IKE 策略

  • 主模式

  • 参考 IKE 提议 ike 阶段 1 提议

  • ASCII 预共享密钥 395psksecr3t

IKE 网关

ike-gw

  • 外部接口 ge-0/0/3.0

  • 参考 IKE 策略 ike-phase1-policy

  • 地址 2.2.2.2

IPsec 提议

ipsec-phase2-提议

  • ESP 协议

  • hmac-sha1-96 身份验证算法

  • aes-128-cbc 加密算法

IPsec 策略

VPN 策略1

  • 参考资料 ipsec-phase2-提议

  • 完全向前保密密钥组 2

Vpn

ike-vpn

  • bind-interface st0.1

  • 参考 ike-gw 网关

  • 参考 VPN-policy1 策略

VPN 监控

对于 ike-vpn VPN:

  • 源接口 st0.1

  • 目标 IP 4.0.0.1

拓扑

图 1 显示了逻辑系统 VPN 隧道的拓扑。

图 1:逻辑系统 VPN 隧道 Logical systems VPN tunnel

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 Junos OS CLI 用户指南 中的在配置模式下使用 CLI 编辑器

将 VPN 隧道接口分配给用户逻辑系统并配置 IKE 和 IPsec SA:

  1. 以主管理员身份登录主逻辑系统并进入配置模式。

  2. 分配 VPN 隧道接口。

  3. 配置 IKE 提议。

  4. 配置 IKE 策略。

  5. 配置 IKE 网关。

  6. 配置 IPsec 提议。

  7. 配置 IPsec 策略。

  8. 配置 VPN。

  9. 配置 VPN 监控。

结果

在配置模式下,输入 、 show security ikeshow security ipsec命令,show interfaces以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以更正配置。

完成设备配置后,请从配置模式进入 commit

验证

要确认配置工作正常,请执行以下任务:

验证逻辑系统上的 IKE

目的

验证逻辑系统上的 IKE 支持。

行动

在操作模式下,输入 show security ike sa detail 命令。

意义

输出显示有关 ike 详细信息的摘要信息。

验证逻辑系统上的 IPsec

目的

验证逻辑系统上是否支持 IPsec SA。

行动

在操作模式下,输入 show security ipsec sa detail 命令。

意义

输出显示有关 ipsec 详细信息的摘要信息。

示例:在用户逻辑系统中配置基于路由的 VPN 隧道

此示例说明如何在用户逻辑系统中配置基于路由的 VPN 隧道。

要求

开始之前:

概述

在此示例中,您将配置 ls-product-design 用户逻辑系统,如 示例:创建用户逻辑系统、管理员、用户和互连逻辑系统所示。

您可以配置 表 2 所述的基于路由的 VPN 参数。

表 2:基于路由的用户逻辑系统 VPN 配置

特征

名字

配置参数

隧道接口

st0 单元 1

  • IPv4 协议家族 (inet)

  • IP 地址 10.11.11.150/24

静态路由

  • 目标 192.168.168.0/24

  • 下一跳 st0.1

安全策略

至 vpn

允许以下流量:

  • From Zone:ls-product-design-trust

  • 到区域:ls-product-design-untrust

  • 源地址:任意

  • 目标地址:192.168.168.0/24

  • 应用程序:任何

配置

程序

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层级的 [edit] CLI 中,然后从配置模式进入 commit

逐步过程

以下示例要求您在配置层次结构中的各个级别上导航。有关如何操作的说明,请参阅 Junos OS CLI 用户指南 中的在配置模式下使用 CLI 编辑器

在用户逻辑系统中配置基于路由的 VPN 隧道:

  1. 以逻辑系统管理员身份登录用户逻辑系统并进入配置模式。

  2. 配置 VPN 隧道接口。

  3. 创建到远程目标的静态路由。

  4. 配置安全策略以允许流向远程目标的流量。

结果

在配置模式下,输入 、 show routing-optionsshow security policies命令,show interfaces st0以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以更正配置。

完成设备配置后,请从配置模式进入 commit

验证

确认配置工作正常。

注意:

开始验证流程之前,您需要从用户逻辑系统中的主机向 192.168.168.0/24 网络中的主机发送流量。例如,从 ls-product-design 用户逻辑系统中 12.1.1.0/24 子网中的主机向主机 192.168.168.10 发起 ping。

验证 IKE 第 1 阶段状态

目的

验证 IKE 第 1 阶段状态。

行动

在操作模式下,输入 show security ike security-associations 命令。从命令获取索引号后,请使用 show security ike security-associations index index_number detail 命令。

有关示例输出和含义,请参阅 示例:配置基于路由的 VPN 的“验证”部分。

验证 IPsec 第 2 阶段状态

目的

验证 IPsec 第 2 阶段状态。

行动

在操作模式下,输入 show security ipsec security-associations 命令。从命令获取索引号后,请使用 show security ipsec security-associations index index_number detail 命令。

有关示例输出和含义,请参阅 示例:配置基于路由的 VPN 的“验证”部分。