Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

组 VPNv2 服务器群集

组 VPNv2 服务器群集提供组控制器/密钥服务器 (GCKS) 冗余,因此整个组 VPN 网络不存在单点故障。

了解组 VPNv2 服务器群集

在组解释域 (GDOI) 协议中,组控制器/密钥服务器 (GCKS) 管理组 VPN 安全关联 (SA),并生成加密密钥并将其分发给组成员。组成员根据 GCKS 提供的组 SA 和密钥加密流量。如果 GCKS 失败,组成员将无法注册或获取密钥。组 VPNv2 服务器群集提供 GCKS 冗余,因此整个组 VPN 网络不存在单点故障。组 VPNv2 服务器群集还可以提供负载平衡、扩展和链路冗余。

SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200和 SRX4600 设备和 vSRX 虚拟防火墙实例支持 VPNv2 组。组 VPNv2 服务器群集中的所有服务器都必须在 SRX 系列防火墙或 vSRX 虚拟防火墙实例上受支持。组 VPNv2 服务器群集是瞻博网络的专有解决方案,与其他供应商的 GCK 没有互操作性。

根服务器和子服务器

组 VPNv2 服务器群集由一个根服务器和最多四个连接的子服务器组成。群集中的所有服务器共享分配给组 VPNv2 成员的相同 SA 和加密密钥。群集中的服务器可以位于不同的站点,如 所示 图 1

图 1: 组 VPNv2 服务器群集组 VPNv2 服务器群集

群集中服务器之间的消息由 IKE SA 加密和验证。根服务器负责生成加密密钥并将其分发给子服务器;由于此责任,我们建议将根服务器配置为机箱群集。子服务器是单个设备,不能是机箱群集。子服务器必须能够连接到根服务器,尽管子服务器之间的直接链接不是必需的。

如果子服务器失去与根服务器的连接,则不允许从组成员进一步连接到子服务器,并删除 SA。因此,我们建议您使用不同的链接将每个子服务器连接到根服务器。

组 VPNv2 服务器群集使用 [edit security group-vpn server group-name] 层次结构级别的语句进行server-cluster配置。必须为群集中的每个服务器配置以下值:

  • 服务器角色 - 指定 root-serversub-server。给定服务器可以是多个组 VPNv2 服务器群集的一部分,但它必须在所有群集中具有相同的服务器角色。不能在一个组中配置服务器根服务器角色,而在另一个组中配置子服务器角色。

    必须确保组 VPNv2 服务器群集在任何时候都只有一个根服务器。

  • IKE 网关 — 指定在 [edit security group-vpn server ike] 层次结构级别配置的 IKE 网关的名称。对于根服务器,IKE 网关必须是群集中的子服务器;最多可以指定四个子服务器。对于子服务器,IKE 网关必须是根服务器。

    根服务器和子服务器必须配置 dead-peer-detection always-send 动态(未指定)IP 地址,不能为其配置。组成员未配置失效对等方检测。

给定组中每个子服务器上 的组 VPNv2 配置必须相同。

组 VPNv2 服务器集群中的每个子服务器都作为正常的 GCKS 运行,用于注册和删除成员。成功注册会员后,注册服务器负责向会员发送更新。对于给定组,您可以配置每个子服务器可以接受的最大组 VPNv2 成员数;此数字在群集中的所有子服务器上必须相同。当子服务器达到配置的最大组 VPNv2 成员数时,它将停止响应新成员的注册请求。请参阅 负载平衡

使用服务器群集注册组成员

组成员可以向给定组的组 VPNv2 服务器群集中的任何服务器注册,但我们建议成员仅连接到子服务器,而不连接到根服务器。每个组成员最多可以配置四个服务器地址。在组成员上配置的服务器地址可以不同。在下面显示的示例中,组成员 A 配置为子服务器 1 到 4,而成员 B 配置为子服务器 4 和 3:

组成员 A:

组成员 B:

服务器地址:

子服务器 1

子服务器 2

子服务器 3

子服务器 4

子服务器 4

子服务器 3

在成员上配置服务器地址的顺序非常重要。组成员尝试向第一个配置的服务器注册。如果向已配置的服务器注册不成功,组成员将尝试向下一个已配置的服务器注册。

组 VPNv2 服务器集群中的每个服务器都作为普通 GCKS 运行,用于注册和删除成员。成功注册后,注册服务器负责通过交易所向 groupkey-push 会员发送更新。对于给定组,可以配置每个服务器可以接受的最大组成员数,但是对于给定组,此数字在群集中的所有服务器上必须相同。达到配置的最大组成员数后,服务器将停止响应新成员的注册请求。有关其他信息,请参阅 负载平衡

失效对等体检测

若要验证组 VPNv2 服务器群集中对等服务器的可用性,必须将群集中的每个服务器配置为发送失效对等方检测 (DPD) 请求,而不管是否存在传出 IPsec 流量到对等方。这是使用 [edit security group-vpn server ike gateway gateway-name] 层次结构级别的语句配置dead-peer-detection always-send的。

组 VPNv2 服务器群集中的活动服务器将 DPD 探测发送到服务器群集中配置的 IKE 网关。不应为组配置 DPD,因为多个组可以共享相同的对等服务器 IKE 网关配置。当 DPD 检测到服务器已关闭时,将删除该服务器的 IKE SA。所有组都将服务器标记为非活动状态,并且服务器的 DPD 已停止。

不应为组成员上的 IKE 网关配置 DPD。

当 DPD 将根服务器标记为非活动时,子服务器将停止响应新的组成员请求,但当前组成员的现有 SA 仍处于活动状态。非活动子服务器不会向组成员发送删除操作,因为 SA 可能仍然有效,并且组成员可以继续使用现有 SA。

如果 IKE SA 过期而对等服务器仍处于活动状态,DPD 将触发 IKE SA 协商。由于根服务器和子服务器都可以通过 DPD 触发 IKE SA,因此同时协商可能会导致多个 IKE SA。在这种情况下,预计不会影响服务器群集功能。

负载平衡

可以通过为组配置正确的 member-threshold 值来实现组 VPNv2 服务器群集中的负载平衡。当在服务器上注册的成员数超过该 member-threshold 值时,将拒绝该服务器上的后续成员注册。成员注册将故障转移到组成员上配置的下一台服务器,直到它到达尚未到达的 member-threshold 服务器。

配置有两个 member-threshold限制:

  • 对于给定组,必须在组服务器群集中的根服务器和所有子服务器上配置相同的 member-threshold 值。如果组中的成员总数超过配置 member-threshold 的值,则拒绝由新成员启动的 groupkey-pull 注册(服务器不发送响应)。

  • 一个服务器可以支持多个组中的成员。每个服务器都有它可以支持的最大组成员数。如果服务器达到它可以支持的最大成员数, groupkey-pull 则即使未达到特定组的值,也会 member-threshold 拒绝由新成员启动的注册。

群集中的服务器之间没有成员同步。根服务器没有关于子服务器上注册成员数的信息。每个子服务器只能显示自己的注册成员。

了解组 VPNv2 服务器群集限制

SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200和 SRX4600 设备和 vSRX 虚拟防火墙实例支持 VPNv2 组。配置组 VPNv2 服务器群集时,请注意以下注意事项:

  • 服务器身份验证不支持证书身份验证;只能配置预共享密钥。

  • 组 VPNv2 服务器群集中的服务器之间没有配置同步。

  • 启用组 VPNv2 服务器群集时,必须先在根服务器上完成配置,然后在子服务器上完成配置。在服务器之间手动同步配置之前,在配置更改期间可能会丢失流量。

  • 在某些极端情况下,组 VPNv2 成员上的 SA 可能不同步。组 VPN 成员可以通过交换获取 groupkey-pull 新密钥来同步 SA。您可以使用或clear security group-vpn member group命令手动clear security group-vpn member ipsec security-associations清除组 VPNv2 成员上的 SA,以帮助加快恢复速度。

  • 组 VPNv2 服务器群集不支持 ISSU。

  • 如果在组 VPNv2 成员注册期间丢失了最后一条 groupkey-pull 消息,则服务器可能会将该成员视为已注册成员,即使该成员可能会故障转移到服务器群集中的下一台服务器也是如此。在这种情况下,同一成员可能看起来已在多个服务器上注册。如果所有服务器上的总成员阈值等于已部署成员的总数,则后续组成员可能无法注册。

请注意根服务器上机箱群集操作的以下注意事项:

  • 不保留任何统计信息。

  • 不会保存任何协商数据或状态。如果在 OR groupkey-pullgroupkey-push 协商期间发生根服务器机箱群集故障切换,则故障切换后不会重新启动协商。

  • 如果根服务器的两个机箱群集节点在重新生成加密密钥期间关闭,则某些组 VPNv2 成员可能会收到新密钥,而其他成员则不会。流量可能会受到影响。当根服务器可访问时,使用 or clear security group-vpn member group 命令手动clear security group-vpn member ipsec security-associations清除组 VPNv2 成员上的 SA 可能有助于加快恢复速度。

  • 在大规模环境中,根服务器上的 RG0 故障转移可能需要一些时间。如果子服务器上的 DPD 间隔和阈值配置了较小的值,则可能导致子服务器在 RG0 故障转移期间将根服务器标记为非活动状态。流量可能会受到影响。建议为子服务器配置 DPD interval * threshold 值大于 150 秒的 IKE 网关。

了解组 VPNv2 服务器群集消息

SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200和 SRX4600 设备和 vSRX 虚拟防火墙实例支持 VPNv2 组。组 VPNv2 服务器群集中服务器之间的所有消息都通过 IKE 安全关联 (SA) 进行加密和身份验证。每个子服务器使用根服务器启动 IKE SA;必须先建立此 IKE SA,然后才能在服务器之间交换消息。

本节介绍根服务器和子服务器之间交换的消息。

集换

图 2 显示组 VPNv2 服务器群集和组 VPNv2 成员之间交换的基本消息。

图 2: 组 VPNv2 服务器群集消息组 VPNv2 服务器群集消息

集群初始化交换

子服务器启动与根服务器的集群初始化 (cluster-init) 交换,以获取 SA 和加密密钥信息。根服务器通过交换将 cluster-init 当前 SA 信息发送到子服务器进行响应。

然后, groupkey-pull 子服务器可以通过交换响应组 VPNv2 成员的注册请求。交换 groupkey-pull 允许组 VPNv2 成员从子服务器请求组共享的 SA 和密钥。

子服务器在以下情况下开始 cluster-init 与根服务器交换:

  • 根服务器被视为非活动状态。这是根服务器的初始假定状态。如果根服务器和子服务器之间没有 IKE SA,则子服务器会向根服务器启动 IKE SA。交换成功 cluster-init 后,子服务器获取有关 SA 的信息,并将根服务器标记为活动。

  • SA 的软生存期已过期。

  • 收到删除 cluster-update 所有 SA 的消息。

  • 有组配置更改。

cluster-init如果交换失败,子服务器每 5 秒重试一次与根服务器的交换。

群集更新消息

groupkey-push交换是单个重新生成密钥的消息,允许组控制器/密钥服务器 (GCKS) 在现有组 SA 过期之前向成员发送组 SA 和密钥,并更新组成员身份。密钥消息是从 GCKS 发送给成员的未经请求的消息

为 SA 生成新的加密密钥后,根服务器会通过消息将 cluster-update SA 更新发送到所有活动的子服务器。从根服务器接收到 a cluster-update 后,子服务器将安装新的 SA,并通过 将 groupkey-push 新的 SA 信息发送给其注册的组成员。

cluster-update从根服务器发送的消息需要子服务器的确认。如果未收到来自子服务器的确认,根服务器将在配置的重新传输周期(默认值为 10 秒)重新传输。cluster-update 如果失效对等体检测 (DPD) 指示子服务器不可用,则根服务器不会重新传输。如果子服务器在收到 cluster-update后未能更新 SA 信息,则不会发送确认,根服务器会 cluster-update 重新传输消息。

如果 SA 的软生存期在从根服务器接收新 SA 之前过期,则子服务器会向根服务器发送消息 cluster-init 以获取所有 SA,并且在获得新更新之前不会向其成员发送 groupkey-push 消息。如果子服务器上的 SA 的硬生存期在接收新 SA 之前过期,则子服务器会将根服务器标记为非活动状态,删除所有已注册的组成员,并继续向根服务器发送 cluster-init 消息。

cluster-update可以发送消息以删除 SA 或组成员;这可能是命令或配置更改的结果clear。如果子服务器收到 cluster-update 删除 SA 的消息,则会向其组成员发送 groupkey-push 删除消息并删除相应的 SA。如果删除了组的所有 SA,子服务器将 cluster-init 启动与根服务器的交换。如果删除所有已注册的成员,子服务器将删除所有本地注册的成员。

了解组 VPNv2 服务器群集的配置更改

SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200和 SRX4600 设备和 vSRX 虚拟防火墙实例支持 VPNv2 组。当配置更改导致新的加密密钥和安全关联 (SA) 更改时,组 VPNv2 服务器群集的行为与独立组 VPNv2 服务器的行为不同。根服务器通过消息将 cluster-update SA 更新或删除发送到子服务器。然后,子服务器向成员发送 groupkey-push 消息。子服务器如果不先从根服务器接收删除消息,则无法向组成员发送删除消息。

所有配置更改必须首先在根服务器上进行,然后在子服务器上进行,以确保组成员按预期接收更新或删除。在 VPNv2 组服务器群集中的服务器之间同步配置之前,流量可能会丢失。

表 1 描述各种配置更改对组 VPNv2 服务器的影响。

表 1: 配置更改对组 VPNv2 服务器的影响

配置更改

独立组 VPNv2 服务器操作

组 VPNv2 服务器群集操作

根服务器

子服务器

更改 IKE 提议、策略或网关

删除受影响网关的 IKE SA。对于 IKE 提议、策略或网关删除,请删除受影响网关的注册成员。

更改 IPsec 提议

更改将在流量加密密钥 (TEK) 重新生成密钥后生效。

组更改:

删除组名称

向群组成员发送“全部删除”。删除组中的所有 IKE SA。立即删除组中的所有密钥。删除组中的所有注册成员。

将“全部删除”发送到子服务器。立即删除组中的所有密钥。将所有对等方标记为非活动状态。删除子服务器 IKE SA。删除所有成员 IKE SA。

删除所有成员 IKE SA。立即删除组中的所有密钥。删除组中的所有注册成员。将对等方标记为非活动状态。删除对等服务器 IKE SA。

更改 ID

向所有成员发送“全部删除”。删除组中的所有 IKE SA。立即删除组中的所有密钥。删除组中的所有注册成员。根据配置生成新密钥。

将“全部删除”发送到子服务器。删除组中的所有成员 IKE SA。立即删除组中的所有密钥。将所有对等方标记为非活动状态。删除所有对等服务器 IKE SA。根据配置生成新密钥。

删除组中的所有成员 IKE SA。立即删除组中的所有密钥。删除组中的所有注册成员。将对等方标记为非活动状态。删除对等服务器 IKE SA。发起新的 cluster-init 交换。

添加或删除 IKE 网关

添加没有变化。对于删除,请删除受影响网关的 IKE SA 和注册成员。

添加或更改防重放时间窗口

新值在 TEK 重新生成密钥后生效。

不添加或更改防重放

新值在 TEK 重新生成密钥后生效。

服务器成员通信更改:

删除所有注册会员。生成密钥加密密钥 (KEK) SA。

生成 KEK SA。将新的 KEK SA 发送到子服务器。删除所有成员 IKE SA。

删除所有注册会员。

改变

新值在 KEK 重新生成密钥后生效。

删除

发送删除以删除所有 KEK SA。删除 KEK SA。

将删除发送到子服务器。删除 KEK SA。删除所有成员 IKE SA。

删除 KEK SA。

IPsec SA:

生成新的 TEK SA。更新成员的新TEK SA。

生成新的 TEK SA。将新的 TEK SA 发送到子服务器。

无操作。

改变

新值在 TEK 重新生成密钥后生效。

如果匹配策略发生更改,则会立即删除当前 TEK,并发送删除组键推送,因为需要明确通知成员此配置已删除。

如果匹配策略发生更改,请将删除发送到子服务器。立即删除 TEK。

如果匹配策略发生更改,请立即删除 TEK。

删除

立即删除 TEK。发送删除以删除此 TEK SA。

将删除发送到子服务器。立即删除 TEK。

立即删除 TEK。

表 2 介绍了更改组 VPNv2 服务器群集配置的效果。

必须确保在任何时候服务器群集中只有一个根服务器。

表 2: 组 VPNv2 服务器群集配置更改的影响

服务器群集配置更改

组 VPNv2 服务器群集

根服务器

子服务器

IKE 提议、策略或网关(集群对等方)

对于添加,没有变化。对于更改或删除,请删除受影响对等方的 IKE SA。

服务器群集:

没有。

向群组成员发送“全部删除”。删除组中的所有成员 IKE SA。立即删除组中的所有 TEK 和 KEK。删除组中的所有注册成员。发送到 cluster-init 根服务器。

更改角色

必须确保在任何时候服务器群集中只有一个根服务器。

将“全部删除”发送到子服务器。删除组中的所有成员 IKE SA。立即删除组中的所有 TEK 和 KEK。将所有对等方标记为非活动状态。删除所有对等服务器 IKE SA。发送到 cluster-init 根服务器。

重新键泰克。重新键入 KEK。将新密钥发送到子服务器。向成员发送新密钥。

添加对等方

没有。

删除对等

将对等方标记为非活动状态。清除对等方 IKE SA。

将对等方标记为非活动状态。清除 KEK。清除 TEK。清除对等方 IKE SA。

更改重传周期

没有。

删除服务器群集

将“全部删除”发送到子服务器。立即删除组中的所有 TEK 和 KEK。将所有对等方标记为非活动状态。删除所有对等服务器 IKE SA。根据配置生成新的 TEK 和 KEK。

删除组中的所有成员 IKE SA。立即删除组中的所有 TEK 和 KEK。删除组中的所有注册成员。将对等方标记为非活动状态。删除对等服务器 IKE SA。根据配置生成新的 TEK 和 KEK。

将独立组 VPNv2 服务器迁移到组 VPNv2 服务器群集

SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200 和 SRX4600 系列防火墙和 vSRX 虚拟防火墙实例支持 VPNv2 组。本节介绍如何将独立组 VPNv2 服务器迁移到组 VPNv2 服务器群集。

要将独立的组 VPNv2 服务器迁移到根服务器,请执行以下操作:

强烈建议将根服务器设置为机箱群集。

  1. 将独立组 VPNv2 服务器升级到机箱群集。有关详细信息,请参阅 SRX 系列设备的机箱群集用户指南

    将独立 SRX 系列防火墙升级到机箱群集节点期间,需要重新启动。流量丢失是意料之中的。

  2. 在机箱群集上,添加组 VPNv2 服务器群集根服务器配置。为群集配置的服务器角色必须是 root-server

    在配置更改期间,现有组成员之间不应有流量丢失。

要将子服务器添加到组 VPNv2 服务器群集,请执行以下操作:

  1. 在根服务器上,为子服务器配置组 VPNv2 服务器 IKE 网关和服务器群集 IKE 网关。SA 和现有成员流量不应受到影响。

  2. 在子服务器上,配置服务器群集。请记住,群集中每台服务器上的组 VPNv2 配置必须相同,但组 VPNv2 服务器 IKE 网关、群集中的服务器角色和服务器群集 IKE 网关配置除外。在子服务器上,群集中配置的服务器角色必须是 sub-server。为根服务器配置组 VPNv2 服务器 IKE 网关和服务器群集 IKE 网关。

要从组 VPNv2 服务器群集中删除子服务器,请执行以下操作:

  1. 在根服务器上,删除子服务器的组 VPNv2 服务器 IKE 网关和服务器群集 IKE 网关配置。SA 和现有成员流量不应受到影响。

  2. 关闭子服务器的电源。

示例:配置组 VPNv2 服务器群集和成员

此示例说明如何配置组 VPNv2 服务器群集,以便为组 VPNv2 组成员提供组控制器/密钥服务器 (GCKS) 冗余和缩放。SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200和 SRX4600 设备和 vSRX 虚拟防火墙实例支持 VPNv2 组。

要求

该示例使用以下硬件和软件组件:

  • 八个受支持的 SRX 系列防火墙或运行 Junos OS 版本 15.1X49-D30 或更高版本且支持组 VPNv2 的 vSRX 虚拟防火墙实例:

    • 两个设备或实例配置为作为机箱群集运行。机箱群集作为组 VPNv2 服务器群集中的根服务器运行。设备或实例必须具有相同的软件版本和许可证。

      根服务器负责生成加密密钥并将其分发到组 VPN 服务器集群中的子服务器;由于此责任,我们建议根服务器为机箱群集。

    • 另外四个设备或实例作为组 VPNv2 服务器群集中的子服务器运行。

    • 另外两个设备或实例作为组 VPNv2 组成员运行。

  • 两台受支持的 MX 系列设备,运行 Junos OS 15.1R2 或更高版本,并支持 VPNv2 组。这些设备作为组 VPNv2 组成员运行。

必须在每个 SRX 系列防火墙或 vSRX 虚拟防火墙实例上配置主机名、root 管理员密码和管理访问权限。我们建议在每个设备上也配置 NTP。

此示例中的配置侧重于组 VPNv2 操作所需的内容,具体取决于 中 图 3所示的拓扑。此处不包括某些配置,如接口、路由或机箱群集设置。例如,组 VPNv2 操作需要有效的路由拓扑,允许客户端设备通过网络到达其预期站点;此示例不涉及静态或动态路由的配置。

概述

在此示例中,组 VPNv2 网络由一个服务器群集和四个成员组成。服务器群集由一个根服务器和四个子服务器组成。其中两个成员是 SRX 系列防火墙或 vSRX 虚拟防火墙实例,另外两个成员是 MX 系列设备。

组 VPN SA 必须受第 1 阶段 SA 的保护。因此,组 VPN 配置必须包括在根服务器、子服务器和组成员上配置 IKE 第 1 阶段协商。IKE 配置说明如下。

在根服务器上:

  • IKE 策略 SubSrv 用于与每个子服务器建立第 1 阶段 SA。

  • IKE 网关为每个子服务器配置了失效对等体检测 (DPD)。

  • 服务器群集角色是 root-server ,并且每个子服务器都配置为服务器群集的 IKE 网关。

根服务器应配置为支持机箱群集操作。在此示例中,根服务器上的冗余以太网接口连接到服务器群集中的每个子服务器;未显示整个机箱群集配置。

在每个子服务器上:

  • 配置了两个 IKE 策略:RootSrv 用于与根服务器建立第 1 阶段 SA,并 GMs 用于与每个组成员建立第 1 阶段 SA。

    预共享密钥用于保护根服务器和子服务器之间以及子服务器和组成员之间的第 1 阶段 SA。确保使用的预共享密钥是强密钥。在子服务器上,为 IKE 策略 RootSrv 配置的预共享密钥必须与根服务器上配置的预共享密钥匹配,为 IKE 策略 GMs 配置的预共享密钥必须与组成员上配置的预共享密钥匹配。

  • IKE 网关为根服务器配置了 DPD。此外,还为每个组成员配置了一个 IKE 网关。

  • 服务器群集角色为 sub-server ,根服务器配置为服务器群集的 IKE 网关。

在每个组成员上:

  • IKE 策略 SubSrv 用于与子服务器建立第 1 阶段 SA。

  • IKE 网关配置包括子服务器的地址。

在 SRX 系列防火墙或 vSRX 虚拟防火墙组成员上,将为将 LAN 区域作为起始区域(传入流量)并将 WAN 区域作为目标区域(传出流量)的组配置 IPsec 策略。还需要安全策略来允许 LAN 和 WAN 区域之间的流量。

必须在组服务器和组成员上配置相同的组标识符。在此示例中,组名称为 GROUP_ID-0001,组标识符为 1。服务器上配置的组策略指定将 SA 和密钥应用于 172.16.0.0/12 范围内子网之间的流量。

拓扑学

图 3 显示了要为此示例配置的瞻博网络设备。

图 3: 将 VPNv2 服务器群集与 SRX 系列或 vSRX 虚拟防火墙和 MX 系列成员分组将 VPNv2 服务器群集与 SRX 系列或 vSRX 虚拟防火墙和 MX 系列成员分组

配置

配置根服务器

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置根服务器:

  1. 配置安全区域和安全策略。

  2. 配置机箱群集。

  3. 配置 IKE 提议、策略和网关。

  4. 配置 IPsec SA。

  5. 配置 VPN 组。

  6. 配置组策略。

结果

在配置模式下,输入 show interfacesshow chassis clustershow security 命令确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置子服务器 1

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要在组 VPNv2 服务器群集中配置子服务器,请执行以下操作:

  1. 配置接口、安全区域和安全策略。

  2. 配置 IKE 提议、策略和网关。

  3. 配置 IPsec SA。

  4. 配置 VPN 组。

  5. 配置组策略。

结果

在配置模式下,输入 show interfacesshow security 命令确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置子服务器 2

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要在组 VPNv2 服务器群集中配置子服务器,请执行以下操作:

  1. 配置接口、安全区域和安全策略。

  2. 配置 IKE 提议、策略和网关。

  3. 配置 IPsec SA。

  4. 配置 VPN 组。

  5. 配置组策略。

结果

在配置模式下,输入 show interfacesshow security 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置子服务器 3

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要在组 VPNv2 服务器群集中配置子服务器,请执行以下操作:

  1. 配置接口、安全区域和安全策略。

  2. 配置 IKE 提议、策略和网关。

  3. 配置 IPsec SA。

  4. 配置 VPN 组。

  5. 配置组策略。

结果

在配置模式下,输入 show interfacesshow security 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置子服务器 4

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要在组 VPNv2 服务器群集中配置子服务器,请执行以下操作:

  1. 配置接口、安全区域和安全策略。

  2. 配置 IKE 提议、策略和网关。

  3. 配置 IPsec SA。

  4. 配置 VPN 组。

  5. 配置组策略。

结果

在配置模式下,输入 show interfacesshow security 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置 GM-0001(SRX 系列防火墙或 vSRX 虚拟防火墙实例)

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置组 VPNv2 成员,请执行以下操作:

  1. 配置接口、安全区域和安全策略。

  2. 配置 IKE 提议、策略和网关。

  3. 配置 IPsec SA。

  4. 配置 IPsec 策略。

结果

在配置模式下,输入 show interfacesshow security 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置 GM-0002(SRX 系列防火墙或 vSRX 虚拟防火墙实例)

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置组 VPNv2 成员,请执行以下操作:

  1. 配置接口、安全区域和安全策略。

  2. 配置 IKE 提议、策略和网关。

  3. 配置 IPsec SA。

  4. 配置 IPsec 策略。

结果

在配置模式下,输入 show interfacesshow security 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置 GM-0003(MX 系列设备)

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置组 VPNv2 成员,请执行以下操作:

  1. 配置接口。

  2. 配置 IKE 提议、策略和网关。

  3. 配置 IPsec SA。

  4. 配置服务筛选器。

  5. 配置服务集。

结果

在配置模式下,输入 show interfacesshow securityshow servicesshow firewall 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

配置 GM-0004(MX 系列设备)

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入 commit

分步过程

下面的示例要求您在各个配置层级中进行导航。有关操作说明,请参阅 CLI 用户指南中的在配置模式下使用 CLI 编辑器

要配置组 VPNv2 成员,请执行以下操作:

  1. 配置接口。

  2. 配置 IKE 提议、策略和网关。

  3. 配置 IPsec SA。

  4. 配置服务筛选器。

  5. 配置服务集。

结果

在配置模式下,输入 show interfacesshow securityshow servicesshow firewall 命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的说明,以便进行更正。

如果完成设备配置,请从配置模式输入 commit

验证

确认配置工作正常。

验证服务器群集操作

目的

验证服务器群集中的设备是否识别组中的对等服务器。确保服务器处于活动状态,并正确分配了群集中的角色。

操作

在操作模式下,在根服务器上输入 show security group-vpn server server-clustershow security group-vpn server server-cluster detailshow security group-vpn server statistics 命令。

在操作模式下,在每个子服务器上输入 show security group-vpn server server-clustershow security group-vpn server server-cluster detailshow security group-vpn server statistics 命令。

验证 SA 是否已分发给成员

目的

验证子服务器是否已收到要分发给组成员的 SA,以及组成员是否已收到 SA。

操作

在操作模式下,在根服务器上输入 show security group-vpn server kek security-associationsshow security group-vpn server kek security-associations detail 命令。

在操作模式下,在每个子服务器上输入 show security group-vpn server kek security-associationsshow security group-vpn server kek security-associations detail 命令。

在操作模式下,在每个组成员上输入 show security group-vpn member kek security-associationsshow security group-vpn member kek security-associations detail 命令。

对于 SRX 系列防火墙或 vSRX 虚拟防火墙组成员:

对于 MX 群组成员:

验证服务器上的 IKE SA

目的

在服务器上显示 IKE 安全关联 (SA)。

操作

在操作模式下,在根服务器上输入 show security group-vpn server ike security-associationsshow security group-vpn server ike security-associations detail 命令。

在操作模式下,在每个子服务器上输入 show security group-vpn server ike security-associationsshow security group-vpn server ike security-associations detail 命令。

验证服务器和组成员上的 IPsec SA

目的

显示服务器和组成员上的 IPsec 安全关联 (SA)。

操作

在操作模式下,在根服务器上输入 show security group-vpn server ipsec security-associationsshow security group-vpn server ipsec security-associations detail 命令。

在操作模式下,在每个子服务器上输入 show security group-vpn server ipsec security-associationsshow security group-vpn server ipsec security-associations detail 命令。

在操作模式下,在每个组成员上输入 show security group-vpn member ipsec security-associationsshow security group-vpn member ipsec security-associations detail 命令

对于 SRX 系列防火墙或 vSRX 虚拟防火墙组成员:

对于 MX 群组成员:

验证组成员上的 IPsec 策略

目的

在 SRX 系列防火墙或 vSRX 虚拟防火墙组成员上显示 IPsec 策略。

此命令不适用于 MX 系列组成员。

操作

在操作模式下,在 SRX 系列防火墙或 vSRX 虚拟防火墙组成员上输入 show security group-vpn member policy 命令。