EN ESTA PÁGINA
Descripción de las limitaciones del clúster de servidores VPN v2 de grupo
Descripción de los mensajes de grupo del clúster de servidores VPNv2
Descripción de los cambios de configuración con clústeres de servidores VPNv2 de grupo
Migración de un servidor VPNv2 de grupo independiente a un clúster de servidores VPNv2 de grupo
Ejemplo: Configuración de un grupo de servidores VPNv2 y miembros
Clústeres de servidores VPNv2 de grupo
El clúster de servidores VPNv2 de grupo proporciona redundancia de controlador de grupo/servidor de claves (GCKS), por lo que no hay un único punto de error para toda la red VPN del grupo.
Descripción de los clústeres de servidores VPNv2 de grupo
En el protocolo de dominio de interpretación de grupo (GDOI), el controlador de grupo/servidor de claves (GCKS) administra asociaciones de seguridad (SA) de VPN de grupo, genera claves de cifrado y las distribuye a los miembros del grupo. Los miembros del grupo cifran el tráfico en función de las SA de grupo y las claves proporcionadas por GCKS. Si se produce un error en GCKS, los miembros del grupo no podrán registrarse ni obtener claves. Un clúster de servidores VPN v2 de grupo proporciona redundancia de GCKS, por lo que no hay un único punto de error para toda la red VPN del grupo. Los clústeres de servidores VPNv2 de grupo también pueden proporcionar equilibrio de carga, escalado y redundancia de vínculos.
La VPNv2 de grupo es compatible con dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 y SRX4600, así como en instancias de firewall virtual vSRX. Todos los servidores de un clúster de servidores VPN v2 de grupo deben ser compatibles con los firewalls de la serie SRX o las instancias del firewall virtual vSRX. Los clústeres de servidores VPNv2 de grupo son una solución propiedad de Juniper Networks y no tienen interoperabilidad con los GCK de otros proveedores.
- Servidor raíz y subservidores
- Registro de miembros del grupo en clústeres de servidores
- Detección de pares muertos
- Equilibrio de carga
Servidor raíz y subservidores
Un clúster de servidores VPN v2 de grupo consta de un servidor raíz con hasta cuatro subservidores conectados. Todos los servidores del clúster comparten la misma SA y las mismas claves de cifrado que se distribuyen a los miembros del grupo VPNv2. Los servidores del clúster pueden estar ubicados en sitios diferentes, como se muestra en Figura 1.
Las SA de IKE cifran y autentican los mensajes entre servidores del clúster. El servidor raíz es responsable de generar y distribuir claves de cifrado a los subservidores; Debido a esta responsabilidad, se recomienda configurar el servidor raíz como un clúster de chasis. Los subservidores son dispositivos únicos y no pueden ser clústeres de chasis. Los subservidores deben poder conectarse al servidor raíz, aunque no son necesarios enlaces directos entre los subservidores.
Si un subservidor pierde la conexión con el servidor raíz, no se permite ninguna otra conexión con el subservidor por parte de los miembros del grupo y se eliminan las SA. Por lo tanto, le recomendamos que utilice un vínculo diferente para conectar cada subservidor al servidor raíz.
Los clústeres de servidores VPNv2 de grupo se configuran con las server-cluster
instrucciones en el nivel de jerarquía [edit security group-vpn server group-name
]. Se deben configurar los siguientes valores para cada servidor de un clúster:
La función de servidor: especifique o
root-server
sub-server
. Un servidor determinado puede formar parte de varios clústeres de servidores VPN de grupo, pero debe tener la misma función de servidor en todos los clústeres. No se puede configurar un servidor con la función de servidor raíz en un grupo y la función de subservidor en otro grupo.Debe asegurarse de que solo haya un servidor raíz en todo momento para un clúster de servidores VPN v2 de grupo.
Puerta de enlace IKE: especifique el nombre de una puerta de enlace IKE configurada en el nivel jerárquico [
edit security group-vpn server ike
]. Para un servidor raíz, la puerta de enlace IKE debe ser un subservidor en el clúster; Se pueden especificar hasta cuatro subservidores. Para los subservidores, la puerta de enlace IKE debe ser el servidor raíz.El servidor raíz y los subservidores deben configurarse con
dead-peer-detection always-send
una dirección IP dinámica (no especificada) y no pueden configurarse para ella. Los miembros del grupo no están configurados con la detección de pares inactivos.
La configuración del grupo VPNv2 debe ser la misma en cada subservidor de un grupo determinado.
Cada subservidor del clúster de servidores VPN v2 de grupo funciona como un GCKS normal para registrar y eliminar miembros. Tras el registro exitoso del miembro, el servidor de registro es responsable de enviar actualizaciones al miembro. Para un grupo determinado, puede configurar el número máximo de miembros VPN de grupo v2 que puede aceptar cada subservidor; Este número debe ser el mismo en todos los subservidores del clúster. Un subservidor deja de responder a las solicitudes de registro de nuevos miembros cuando alcanza el número máximo configurado de miembros de VPN de grupo. Consulte Equilibrio de carga.
Registro de miembros del grupo en clústeres de servidores
Los miembros del grupo pueden registrarse en cualquier servidor del clúster de servidores VPN v2 de grupo para un grupo determinado, sin embargo, recomendamos que los miembros solo se conecten a subservidores y no al servidor raíz. Se pueden configurar hasta cuatro direcciones de servidor en cada miembro del grupo. Las direcciones de servidor configuradas en los miembros del grupo pueden ser diferentes. En el ejemplo que se muestra a continuación, el miembro del grupo A está configurado para los subservidores del 1 al 4, mientras que el miembro B está configurado para los subservidores 4 y 3:
Miembro del grupo A: |
Miembro del grupo B: |
|
Direcciones de servidor: |
Subservidor 1 Subservidor 2 Subservidor 3 Subservidor 4 |
Subservidor 4 Subservidor 3 |
El orden en que las direcciones del servidor están configuradas en un miembro es importante. Un miembro del grupo intenta registrarse con el primer servidor configurado. Si el registro con un servidor configurado no se realiza correctamente, el miembro del grupo intenta registrarse con el siguiente servidor configurado.
Cada servidor de un clúster de servidores VPN v2 de grupo funciona como un GCKS normal para registrar y eliminar miembros. Tras el registro exitoso, el servidor de registro es responsable de enviar actualizaciones al miembro a través de groupkey-push
intercambios. Para un grupo determinado, puede configurar el número máximo de miembros del grupo que puede aceptar cada servidor, sin embargo, este número debe ser el mismo en todos los servidores del clúster para un grupo determinado. Al alcanzar el número máximo configurado de miembros del grupo, un servidor deja de responder a las solicitudes de registro de los nuevos miembros. Consulte Equilibrio de carga para obtener información adicional.
Detección de pares muertos
Para comprobar la disponibilidad de servidores del mismo nivel en un clúster de servidores VPNv2 de grupo, cada servidor del clúster debe estar configurado para enviar solicitudes de detección de pares inactivos (DPD), independientemente de si hay tráfico IPsec saliente al par. Esto se configura con la dead-peer-detection always-send
instrucción en el nivel de jerarquía [edit security group-vpn server ike gateway gateway-name
].
Un servidor activo en un clúster de servidores VPN v2 de grupo envía sondeos DPD a las puertas de enlace IKE configuradas en el clúster de servidores. DPD no debe configurarse para un grupo porque varios grupos pueden compartir la misma configuración de puerta de enlace IKE del servidor par. Cuando DPD detecta que un servidor está inactivo, se elimina la SA de IKE con ese servidor. Todos los grupos marcan el servidor como inactivo y se detiene DPD en el servidor.
DPD no debe configurarse para la puerta de enlace de IKE en los miembros del grupo.
Cuando DPD marca el servidor raíz como inactivo, los subservidores dejan de responder a las solicitudes de los nuevos miembros del grupo, sin embargo, las SA existentes para los miembros actuales del grupo permanecen activas. Un subservidor inactivo no envía eliminaciones a los miembros del grupo, ya que las SA podrían seguir siendo válidas y los miembros del grupo pueden seguir utilizando las SA existentes.
Si una SA de IKE caduca mientras un servidor del mismo nivel aún está activo, DPD desencadena la negociación de SA de IKE. Dado que tanto los servidores raíz como los subservidores pueden activar SA de IKE a través de DPD, la negociación simultánea puede dar lugar a varias SA de IKE. En este caso, no se espera ningún impacto en la funcionalidad del clúster de servidores.
Equilibrio de carga
El equilibrio de carga en el clúster de servidores VPN v2 de grupo se puede lograr configurando el valor correcto member-threshold
para el grupo. Cuando el número de miembros registrados en un servidor supera el valor, se rechaza el member-threshold
registro de miembro posterior en ese servidor. El registro de miembro conmuta por error al siguiente servidor configurado en el miembro del grupo hasta que llegue a un servidor al que member-threshold
aún no se ha llegado.
Existen dos restricciones en la configuración:member-threshold
Para un grupo determinado, se debe configurar el mismo
member-threshold
valor en el servidor raíz y en todos los subservidores de un clúster de servidores de grupo. Si el número total de miembros del grupo supera el valor configuradomember-threshold
, se rechaza ungroupkey-pull
registro iniciado por un nuevo miembro (el servidor no envía una respuesta).Un servidor puede admitir miembros de varios grupos. Cada servidor tiene un número máximo de miembros del grupo que puede admitir. Si un servidor alcanza el número máximo de miembros que puede admitir, se rechaza un
groupkey-pull
registro iniciado por un nuevo miembro, incluso si no se ha alcanzado elmember-threshold
valor de un grupo específico.
No hay sincronización de miembros entre los servidores del clúster. El servidor raíz no tiene información sobre el número de miembros registrados en los subservidores. Cada subservidor solo puede mostrar sus propios miembros registrados.
Consulte también
Descripción de las limitaciones del clúster de servidores VPN v2 de grupo
La VPNv2 de grupo es compatible con dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 y SRX4600, así como en instancias de firewall virtual vSRX. Tenga en cuenta las siguientes advertencias al configurar clústeres de servidores VPN de grupo:
La autenticación de certificados no se admite para la autenticación del servidor; Solo se pueden configurar claves previamente compartidas.
No hay sincronización de configuración entre los servidores del clúster de servidores VPN v2 de grupo.
Al habilitar un clúster de servidores VPN v2 de grupo, la configuración debe realizarse primero en el servidor raíz y, a continuación, en los subservidores. Hasta que la configuración se sincronice manualmente entre los servidores, se puede esperar una pérdida de tráfico durante el cambio de configuración.
En algunos casos excepcionales, las SA de los miembros de VPN de grupo v2 pueden no estar sincronizadas. Los miembros de VPN de grupo pueden sincronizar SA obteniendo una nueva clave a través de un
groupkey-pull
intercambio. Puede borrar manualmente las SA en un miembro de VPN de grupo con los comandos oclear security group-vpn member group
para ayudar a acelerar laclear security group-vpn member ipsec security-associations
recuperación.El clúster de servidores VPN v2 de grupo no admite ISSU.
Si se pierde el último
groupkey-pull
mensaje durante el registro de un miembro de VPN de grupo, un servidor podría considerar que el miembro es un miembro registrado aunque el miembro pueda conmutar por error al siguiente servidor del clúster de servidores. En este caso, puede parecer que el mismo miembro está registrado en varios servidores. Si el umbral de miembro total en todos los servidores es igual al número total de miembros implementados, es posible que los miembros del grupo posteriores no se registren.
Tenga en cuenta las siguientes advertencias para las operaciones de clúster de chasis en el servidor raíz:
No se conservan estadísticas.
No se guardan datos de negociación ni estado. Si se produce una conmutación por error de clúster de chasis de servidor raíz durante una
groupkey-pull
negociación de ogroupkey-push
, la negociación no se reinicia después de la conmutación por error.Si ambos nodos del clúster de chasis de un servidor raíz dejan de funcionar durante la reclave de una clave de cifrado, es posible que algunos miembros del grupo VPNv2 reciban la nueva clave, mientras que otros no. El tráfico puede verse afectado. Borrar manualmente las SA en un miembro de VPN de grupo con los comandos o
clear security group-vpn member group
puede ayudar a acelerar laclear security group-vpn member ipsec security-associations
recuperación cuando se puede acceder al servidor raíz.En un entorno a gran escala, la conmutación por error de RG0 en el servidor raíz puede tardar tiempo. Si el intervalo DPD y el umbral en un subservidor están configurados con valores pequeños, puede dar como resultado que el subservidor marque el servidor raíz como inactivo durante una conmutación por error RG0. El tráfico puede verse afectado. Se recomienda configurar la puerta de enlace de IKE para el subservidor con un valor DPD
interval
*threshold
superior a 150 segundos.
Descripción de los mensajes de grupo del clúster de servidores VPNv2
La VPNv2 de grupo es compatible con dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 y SRX4600, así como en instancias de firewall virtual vSRX. Todos los mensajes entre servidores de un clúster de servidores VPN v2 de grupo se cifran y autentican mediante una asociación de seguridad (SA) de IKE. Cada subservidor inicia una SA de IKE con el servidor raíz; esta SA de IKE debe establecerse antes de que se puedan intercambiar mensajes entre los servidores.
En esta sección se describen los mensajes intercambiados entre el servidor raíz y los subservidores.
Intercambios de clústeres
Figura 2 muestra los mensajes básicos intercambiados entre el clúster de servidores VPN de grupo y los miembros de VPNv2 de grupo.
Intercambios Cluster-Init
Un subservidor inicia un intercambio de inicialización del clúster (cluster-init
) con el servidor raíz para obtener SA e información de clave de cifrado. El servidor raíz responde enviando información SA actual al subservidor a través del cluster-init
intercambio.
Los subservidores pueden responder a las solicitudes de registro de los miembros del grupo VPNv2 a través de un groupkey-pull
intercambio. El groupkey-pull
intercambio permite a un miembro de VPN de grupo solicitar SA y claves compartidas por el grupo desde un subservidor.
Los subservidores inician un cluster-init
intercambio con el servidor raíz cuando:
El servidor raíz se considera inactivo. Este es el estado inicial asumido del servidor raíz. Si no hay ninguna SA de IKE entre el servidor raíz y el subservidor, el subservidor inicia una SA de IKE con el servidor raíz. Después de un intercambio exitoso
cluster-init
, el subservidor obtiene información sobre las SA y marca el servidor raíz como activo.La vida útil suave de la SA ha expirado.
Se recibe un
cluster-update
mensaje para eliminar todas las SA.Hay cambios en la configuración de grupo.
Si se produce un error en el cluster-init
intercambio, el subservidor vuelve a intentarlo con el servidor raíz cada 5 segundos.
Mensajes de actualización de clústeres
El groupkey-push
intercambio es un mensaje de reclave única que permite a un controlador de grupo/servidor de claves (GCKS) enviar SA de grupo y claves a los miembros antes de que expiren las SA de grupo existentes y actualizar la pertenencia a grupos. Los mensajes de reclave son mensajes no solicitados enviados desde GCKS a los miembros
Al generar nuevas claves de cifrado para una SA, el servidor raíz envía actualizaciones de SA a todos los subservidores activos a través de un cluster-update
mensaje. Después de recibir un del cluster-update
servidor raíz, el subservidor instala la nueva SA y envía la nueva información de SA a través de a groupkey-push
los miembros registrados del grupo.
Un cluster-update
mensaje enviado desde el servidor raíz requiere una confirmación del subservidor. Si no se recibe confirmación de un subservidor, el servidor raíz retransmite el cluster-update
en el período de retransmisión configurado (el valor predeterminado es 10 segundos). El servidor raíz no retransmite si la detección de pares muertos (DPD) indica que el subservidor no está disponible. Si un subservidor no actualiza la información de SA después de recibir un cluster-update
, no envía una confirmación y el servidor raíz retransmite el cluster-update
mensaje.
Si la duración suave de una SA expira antes de que se reciba una nueva SA del servidor raíz, el subservidor envía un cluster-init
mensaje al servidor raíz para obtener todas las SA y no envía un groupkey-push
mensaje a sus miembros hasta que tenga una nueva actualización. Si la duración dura de una SA expira en el subservidor antes de recibir una nueva SA, el subservidor marca el servidor raíz como inactivo, elimina todos los miembros registrados del grupo y continúa enviando cluster-init
mensajes al servidor raíz.
Se puede enviar un cluster-update
mensaje para eliminar una SA o un miembro del grupo; esto puede ser el resultado de un clear
comando o un cambio de configuración. Si un subservidor recibe un cluster-update
mensaje para eliminar una SA, envía un groupkey-push
mensaje de eliminación a los miembros de su grupo y elimina la SA correspondiente. Si se eliminan todas las SA de un grupo, el subservidor inicia un cluster-init
intercambio con el servidor raíz. Si se eliminan todos los miembros registrados, el subservidor elimina todos los miembros registrados localmente.
Descripción de los cambios de configuración con clústeres de servidores VPNv2 de grupo
La VPNv2 de grupo es compatible con dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 y SRX4600, así como en instancias de firewall virtual vSRX. Los clústeres de servidores VPN v2 de grupo se comportan de manera diferente a los servidores VPN de grupo independientes cuando hay cambios en la configuración que dan lugar a nuevas claves de cifrado y cambios en las asociaciones de seguridad (SA). El servidor raíz envía actualizaciones o eliminaciones de SA a los subservidores a través cluster-update
de mensajes. Luego, los subservidores envían groupkey-push
mensajes a los miembros. Los subservidores no pueden enviar mensajes de eliminación a los miembros del grupo sin recibir primero mensajes de eliminación del servidor raíz.
Todos los cambios de configuración deben realizarse primero en el servidor raíz y luego en los subservidores para garantizar que los miembros del grupo reciban actualizaciones o eliminaciones como se esperaba. Hasta que la configuración se sincronice entre los servidores del clúster de servidores VPN v2 de grupo, se puede esperar una pérdida de tráfico.
Tabla 1 describe los efectos de varios cambios de configuración en los servidores VPN de grupo-v2.
Cambio de configuración |
Acción del servidor VPNv2 de grupo independiente |
Acción de clúster de servidor VPNv2 de grupo |
|
---|---|---|---|
Servidor raíz |
Subservidor |
||
Cambiar la propuesta, la política o la puerta de enlace de IKE |
Elimine la SA de IKE para la puerta de enlace afectada. En el caso de eliminaciones de propuestas, políticas o puertas de enlace de IKE, elimine los miembros registrados de la puerta de enlace afectada. |
||
Cambiar propuesta de IPsec |
Los cambios surten efecto después de cambiar la clave de cifrado de tráfico (TEK). |
||
Cambios de grupo: |
|||
Eliminar nombre de grupo |
Enviar "eliminar todo" a los miembros del grupo. Elimine todas las SA de IKE del grupo. Elimine todas las claves del grupo inmediatamente. Elimine todos los miembros registrados del grupo. |
Envíe "eliminar todo" a los subservidores. Elimine todas las claves del grupo inmediatamente. Marcar todos los pares como inactivos. Elimine las SA de IKE del subservidor. Elimine todas las SA de IKE miembros. |
Elimine todas las SA de IKE miembros. Elimine todas las claves del grupo inmediatamente. Elimine todos los miembros registrados del grupo. Marcar par inactivo. Elimine las SA de IKE del servidor par. |
Cambiar ID |
Envíe "eliminar todo" a todos los miembros. Elimine todas las SA de IKE del grupo. Elimine todas las claves del grupo inmediatamente. Elimine todos los miembros registrados del grupo. Generar nuevas claves según la configuración. |
Envíe "eliminar todo" a los subservidores. Elimine todas las SA de IKE miembros del grupo. Elimine todas las claves del grupo inmediatamente. Marcar todos los pares como inactivos. Elimine todas las SA de IKE del servidor par. Generar nuevas claves según la configuración. |
Elimine todas las SA de IKE miembros del grupo. Elimine todas las claves del grupo inmediatamente. Elimine todos los miembros registrados del grupo. Marcar par inactivo. Elimine las SA de IKE del servidor par. Iniciar un nuevo |
Agregar o eliminar puerta de enlace IKE |
No hay cambios para adiciones. En el caso de eliminaciones, elimine la SA de IKE y los miembros registrados de la puerta de enlace afectada. |
||
Agregar o cambiar la ventana de tiempo de anti-reproducción |
El nuevo valor surte efecto después de la reclave TEK. |
||
Agregar o cambiar sin anti-reproducción |
El nuevo valor surte efecto después de la reclave TEK. |
||
Cambios en la comunicación entre los miembros del servidor: |
|||
Agregar |
Eliminar todos los miembros registrados. Generar clave de cifrado de clave (KEK) SA. |
Generar KEK SA. Envíe la nueva SA de KEK al subservidor. Elimine todas las SA de IKE miembros. |
Eliminar todos los miembros registrados. |
Cambio |
El nuevo valor entra en vigor después de la reclave de KEK. |
||
Borrar |
Enviar eliminación para eliminar todas las SA de KEK. Elimine KEK SA. |
Enviar eliminación a los subservidores. Elimine KEK SA. Elimine todas las SA de IKE miembros. |
Elimine KEK SA. |
SA IPsec: |
|||
Agregar |
Genere una nueva SA TEK. Actualice el nuevo TEK SA en los miembros. |
Genere una nueva SA TEK. Enviar nueva SA de TEK a los subservidores. |
No hay acción. |
Cambio |
El nuevo valor surte efecto después de la reclave de TEK. Si la política de coincidencia cambia, el TEK actual se elimina inmediatamente y se envía deletegroupkey-push, ya que es necesario notificar explícitamente a los miembros que se ha eliminado esta configuración. |
Si la política de coincidencias cambia, envíe delete a los subservidores. Elimine TEK inmediatamente. |
Si la política de coincidencias cambia, elimine TEK inmediatamente. |
Borrar |
Elimine TEK inmediatamente. Enviar eliminar para eliminar esta SA de TEK. |
Enviar eliminación a los subservidores. Elimine TEK inmediatamente. |
Elimine TEK inmediatamente. |
Tabla 2 describe los efectos de cambiar la configuración del clúster de servidores VPN de grupo.
Debe asegurarse de que solo haya un servidor raíz en un clúster de servidores en todo momento.
Cambio en la configuración del clúster del servidor |
Clúster de servidores VPNv2 de grupo |
|
---|---|---|
Servidor raíz |
Subservidor |
|
Propuesta, política o puerta de enlace de IKE (par de clúster) |
Para adiciones, no hay cambios. Para cambios o eliminaciones, elimine la SA de IKE para el par afectado. |
|
Clúster de servidores: |
||
Agregar |
Ninguno. |
Enviar "eliminar todo" a los miembros del grupo. Elimine todas las SA de IKE miembros del grupo. Elimine todos los TEK y KEK inmediatamente del grupo. Elimine todos los miembros registrados del grupo. Enviar |
Cambiar rol Debe asegurarse de que solo haya un servidor raíz en un clúster de servidores en todo momento. |
Envíe "eliminar todo" a los subservidores. Elimine todas las SA de IKE miembros del grupo. Elimine todos los TEK y KEK inmediatamente del grupo. Marcar todos los pares como inactivos. Elimine todas las SA de IKE del servidor par. Enviar |
Rekey TEK. Rekey KEK. Enviar nuevas claves a los subservidores. Enviar nuevas claves a los miembros. |
Agregar par |
Ninguno. |
|
Eliminar par |
Marcar par inactivo. Borrar SA IKE del mismo nivel. |
Marcar par inactivo. Borrar KEK. Borre el TEK. Borrar SA IKE del mismo nivel. |
Cambiar el período de retransmisión |
Ninguno. |
|
Eliminar clúster de servidores |
Envíe "eliminar todo" a los subservidores. Elimine todos los TEK y KEK inmediatamente del grupo. Marcar todos los pares como inactivos. Elimine todas las SA de IKE del servidor par. Genere nuevos TEK y KEK de acuerdo con la configuración. |
Elimine todas las SA de IKE miembros del grupo. Elimine todos los TEK y KEK inmediatamente del grupo. Elimine todos los miembros registrados del grupo. Marcar par inactivo. Elimine las SA de IKE del servidor par. Generar nuevos TEK y KEK según la configuración. |
Migración de un servidor VPNv2 de grupo independiente a un clúster de servidores VPNv2 de grupo
El grupo VPNv2 es compatible con los firewalls de las series SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 y SRX4600, así como en las instancias del firewall virtual vSRX. En esta sección se describe cómo migrar un servidor VPNv2 de grupo independiente a un clúster de servidores VPN de grupo.
Para migrar un servidor VPNv2 de grupo independiente a un servidor raíz:
Se recomienda encarecidamente que el servidor raíz sea un clúster de chasis.
Para agregar un subservidor al clúster de servidores VPN v2 de grupo:
En el servidor raíz, configure una puerta de enlace IKE de servidor VPN v2 de grupo y una puerta de enlace IKE de clúster de servidores para el subservidor. Las SA ni el tráfico de miembros existentes no deberían verse afectados.
En el subservidor, configure el clúster de servidores. Recuerde que la configuración de VPN de grupo v2 debe ser la misma en cada servidor del clúster, con la excepción de las puertas de enlace IKE del servidor VPN v2 de grupo, el rol de servidor en el clúster y las configuraciones de puerta de enlace IKE del clúster de servidores. En el subservidor, la función de servidor configurada en el clúster debe ser
sub-server
. Configure una puerta de enlace IKE de servidor VPN v2 de grupo y una puerta de enlace IKE de clúster de servidores para el servidor raíz.
Para eliminar un subservidor del clúster de servidores VPN v2 de grupo:
En el servidor raíz, elimine las configuraciones de puerta de enlace IKE del servidor VPN v2 de grupo y puerta de enlace IKE del clúster de servidores para el subservidor. Las SA ni el tráfico de miembros existentes no deberían verse afectados.
Apague el subservidor.
Consulte también
Ejemplo: Configuración de un grupo de servidores VPNv2 y miembros
En este ejemplo se muestra cómo configurar un clúster de servidores VPN de grupo para proporcionar redundancia y escalado de controlador de grupo/servidor de claves (GCKS) a los miembros del grupo VPNv2 de grupo. La VPNv2 de grupo es compatible con dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 y SRX4600, así como en instancias de firewall virtual vSRX.
Requisitos
En el ejemplo se utilizan los siguientes componentes de hardware y software:
Ocho firewalls de la serie SRX compatibles o instancias de firewall virtual vSRX que ejecutan Junos OS versión 15.1X49-D30 o posterior que admiten el grupo VPNv2:
Dos dispositivos o instancias están configurados para funcionar como un clúster de chasis. El clúster de chasis funciona como servidor raíz en el clúster de servidores VPN v2 de grupo. Los dispositivos o instancias deben tener la misma versión de software y licencias.
El servidor raíz es responsable de generar y distribuir claves de cifrado a los subservidores en el grupo de servidores VPN; Debido a esta responsabilidad, recomendamos que el servidor raíz sea un clúster de chasis.
Otros cuatro dispositivos o instancias funcionan como subservidores en el clúster de servidores VPN v2 de grupo.
Otros dos dispositivos o instancias funcionan como miembros del grupo VPN de grupo.
Dos dispositivos compatibles de la serie MX que ejecuten Junos OS versión 15.1R2 o posterior que admitan Group VPNv2. Estos dispositivos funcionan como miembros del grupo VPN v2 de grupo.
Se debe configurar un nombre de host, una contraseña de administrador raíz y acceso de administración en cada instancia de firewall serie SRX o firewall virtual vSRX. Recomendamos que NTP también se configure en cada dispositivo.
Las configuraciones de este ejemplo se centran en lo que se necesita para el funcionamiento de VPN de grupo, según la topología que se muestra en Figura 3. Algunas configuraciones, como la interfaz, el enrutamiento o las configuraciones de clúster de chasis, no se incluyen aquí. Por ejemplo, la operación VPN de grupo v2 requiere una topología de enrutamiento funcional que permita a los dispositivos cliente llegar a sus sitios previstos en toda la red; En este ejemplo no se trata la configuración del enrutamiento estático o dinámico.
Descripción general
En este ejemplo, la red VPN de grupo v2 consta de un clúster de servidores y cuatro miembros. El clúster de servidores consta de un servidor raíz y cuatro subservidores. Dos de los miembros son firewalls de la serie SRX o instancias de firewall virtual vSRX, mientras que los otros dos miembros son dispositivos de la serie MX.
Las SA de VPN de grupo deben estar protegidas por una SA de fase 1. Por lo tanto, la configuración de VPN de grupo debe incluir la configuración de negociaciones de fase 1 de IKE en el servidor raíz, los subservidores y los miembros del grupo. Las configuraciones de IKE se describen a continuación.
En el servidor raíz:
La política
SubSrv
IKE se utiliza para establecer SA de fase 1 con cada subservidor.Una puerta de enlace IKE se configura con detección de pares inactivos (DPD) para cada subservidor.
La función de clúster de servidores es
root-server
y cada subservidor se configura como una puerta de enlace IKE para el clúster de servidores.
El servidor raíz debe configurarse para admitir el funcionamiento del clúster del chasis. En el ejemplo, las interfaces Ethernet redundantes en el servidor raíz se conectan a cada uno de los subservidores del clúster de servidores; No se muestra toda la configuración del clúster de chasis.
En cada subservidor:
Se configuran dos políticas de IKE:
RootSrv
se utiliza para establecer una SA de fase 1 con el servidor raíz yGMs
se utiliza para establecer SA de fase 1 con cada miembro del grupo.Las claves previamente compartidas se utilizan para proteger las SA de fase 1 entre el servidor raíz y los subservidores y entre los subservidores y los miembros del grupo. Asegúrese de que las claves previamente compartidas utilizadas sean claves seguras. En los subservidores, la clave previamente compartida configurada para la política
RootSrv
IKE debe coincidir con la clave previamente compartida configurada en el servidor raíz y la clave previamente compartida configurada para la políticaGMs
IKE debe coincidir con la clave previamente compartida configurada en los miembros del grupo.Una puerta de enlace IKE está configurada con DPD para el servidor raíz. Además, se configura una puerta de enlace IKE para cada miembro del grupo.
La función de clúster de servidores es
sub-server
y el servidor raíz se configura como puerta de enlace de IKE para el clúster de servidores.
En cada miembro del grupo:
La política
SubSrv
IKE se utiliza para establecer SA de fase 1 con los subservidores.La configuración de la puerta de enlace de IKE incluye las direcciones de los subservidores.
En los firewalls de la serie SRX o los miembros del grupo Firewall virtual vSRX, se configura una política IPsec para el grupo con la zona LAN como zona de origen (tráfico entrante) y la zona WAN como zona de destino (tráfico saliente). También se necesita una política de seguridad para permitir el tráfico entre las zonas LAN y WAN.
Se debe configurar el mismo identificador de grupo tanto en el servidor de grupo como en los miembros del grupo. En este ejemplo, el nombre del grupo es GROUP_ID-0001 y el identificador de grupo es 1. La directiva de grupo configurada en el servidor especifica que la SA y la clave se aplican al tráfico entre subredes en el intervalo 172.16.0.0/12.
Topología
Figura 3 muestra los dispositivos de Juniper Networks que se van a configurar para este ejemplo.
Configuración
- Configuración del servidor raíz
- Configuración del subservidor 1
- Configuración del subservidor 2
- Configuración del subservidor 3
- Configuración del subservidor 4
- Configuración de GM-0001 (firewall de la serie SRX o instancia de firewall virtual vSRX)
- Configuración de GM-0002 (firewall de la serie SRX o instancia de firewall virtual vSRX)
- Configuración del GM-0003 (dispositivo de la serie MX)
- Configuración del GM-0004 (dispositivo de la serie MX)
Configuración del servidor raíz
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth1 unit 0 description To_SubSrv01 set interfaces reth1 unit 0 family inet address 10.10.101.1/24 set interfaces reth2 redundant-ether-options redundancy-group 1 set interfaces reth2 unit 0 description To_SubSrv02 set interfaces reth2 unit 0 family inet address 10.10.102.1/24 set interfaces reth3 redundant-ether-options redundancy-group 1 set interfaces reth3 unit 0 description To_SubSrv03 set interfaces reth3 unit 0 family inet address 10.10.103.1/24 set interfaces reth4 redundant-ether-options redundancy-group 1 set interfaces reth4 unit 0 description To_SubSrv04 set interfaces reth4 unit 0 family inet address 10.10.104.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces reth1.0 set security zones security-zone GROUPVPN interfaces reth2.0 set security zones security-zone GROUPVPN interfaces reth3.0 set security zones security-zone GROUPVPN interfaces reth4.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set chassis cluster reth-count 5 set chassis cluster redundancy-group 1 node 0 priority 254 set chassis cluster redundancy-group 1 node 1 priority 1 set chassis cluster redundancy-group 0 node 0 priority 254 set chassis cluster redundancy-group 0 node 1 priority 1 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy SubSrv mode main set security group-vpn server ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy SubSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike gateway SubSrv01 ike-policy SubSrv set security group-vpn server ike gateway SubSrv01 address 10.16.101.1 set security group-vpn server ike gateway SubSrv01 dead-peer-detection always-send set security group-vpn server ike gateway SubSrv01 local-address 10.10.101.1 set security group-vpn server ike gateway SubSrv02 ike-policy SubSrv set security group-vpn server ike gateway SubSrv02 address 10.16.102.1 set security group-vpn server ike gateway SubSrv02 dead-peer-detection always-send set security group-vpn server ike gateway SubSrv02 local-address 10.10.102.1 set security group-vpn server ike gateway SubSrv03 ike-policy SubSrv set security group-vpn server ike gateway SubSrv03 address 10.16.103.1 set security group-vpn server ike gateway SubSrv03 dead-peer-detection always-send set security group-vpn server ike gateway SubSrv03 local-address 10.10.103.1 set security group-vpn server ike gateway SubSrv04 ike-policy SubSrv set security group-vpn server ike gateway SubSrv04 address 10.16.104.1 set security group-vpn server ike gateway SubSrv04 dead-peer-detection always-send set security group-vpn server ike gateway SubSrv04 local-address 10.10.104.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role root-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway SubSrv01 set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway SubSrv02 set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway SubSrv03 set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway SubSrv04 set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.
Para configurar el servidor raíz:
Configurar zonas de seguridad y políticas de seguridad.
[edit interfaces] user@host# set reth1 redundant-ether-options redundancy-group 1 user@host# set reth1 unit 0 description To_SubSrv01 user@host# set reth1 unit 0 family inet address 10.10.101.1/24 user@host# set reth2 redundant-ether-options redundancy-group 1 user@host# set reth2 unit 0 description To_SubSrv02 user@host# set reth2 unit 0 family inet address 10.10.102.1/24 user@host# set reth3 redundant-ether-options redundancy-group 1 user@host# set reth3 unit 0 description To_SubSrv03 user@host# set reth3 unit 0 family inet address 10.10.103.1/24 user@host# set reth4 redundant-ether-options redundancy-group 1 user@host# set reth4 unit 0 description To_SubSrv04 user@host# set reth4 unit 0 family inet address 10.10.104.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces reth1.0 user@host# set interfaces reth2.0 user@host# set interfaces reth3.0 user@host# set interfaces reth4.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
Configure el clúster de chasis.
[edit chassis cluster] user@host# set reth-count 5 user@host# set redundancy-group 1 node 0 priority 254 user@host# set redundancy-group 1 node 1 priority 1 user@host# set redundancy-group 0 node 0 priority 254 user@host# set redundancy-group 0 node 1 priority 1
Configure la propuesta, la política y la puerta de enlace de IKE.
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike gateway SubSrv01] user@host# set ike-policy SubSrv user@host# set address 10.16.101.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.10.101.1 [edit security group-vpn server ike gateway SubSrv02] user@host# set ike-policy SubSrv user@host# set address 10.16.102.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.10.102.1 [edit security group-vpn server ike gateway SubSrv03] user@host# set ike-policy SubSrv user@host# set address 10.16.103.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.10.103.1 [edit security group-vpn server ike gateway SubSrv04] user@host# set ike-policy SubSrv user@host# set address 10.16.104.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.10.104.1
Configure la SA IPsec.
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
Configure el grupo VPN.
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role root-server user@host# set server-cluster ike-gateway SubSrv01 user@host# set server-cluster ike-gateway SubSrv02 user@host# set server-cluster ike-gateway SubSrv03 user@host# set server-cluster ike-gateway SubSrv04 user@host# set server-cluster retransmission-period 10 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256
Configure la directiva de grupo.
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
Resultados
Desde el modo de configuración, escriba los comandos , y show security
para confirmar la show interfaces
configuración. show chassis cluster
Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@host# show interfaces reth1 { redundant-ether-options { redundancy-group 1; } unit 0 { description To_SubSrv01; family inet { address 10.10.101.1/24; } } } reth2 { redundant-ether-options { redundancy-group 1; } unit 0 { description To_SubSrv02; family inet { address 10.10.102.1/24; } } } reth3 { redundant-ether-options { redundancy-group 1; } unit 0 { description To_SubSrv03; family inet { address 10.10.103.1/24; } } } reth4 { redundant-ether-options { redundancy-group 1; } unit 0 { description To_SubSrv04; family inet { address 10.10.104.1/24; } } } [edit] user@host# show chassis cluster reth-count 5; redundancy-group 1 { node 0 priority 254; node 1 priority 1; } redundancy-group 0 { node 0 priority 254; node 1 priority 1; } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } gateway SubSrv01 { ike-policy SubSrv; address 10.16.101.1; dead-peer-detection always-send; local-address 10.10.101.1; } gateway SubSrv02 { ike-policy SubSrv; address 10.16.102.1; dead-peer-detection always-send; local-address 10.10.102.1; } gateway SubSrv03 { ike-policy SubSrv; address 10.16.103.1; dead-peer-detection always-send; local-address 10.10.103.1; } gateway SubSrv04 { ike-policy SubSrv; address 10.16.104.1; dead-peer-detection always-send; local-address 10.10.104.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role root-server; ike-gateway SubSrv01; ike-gateway SubSrv02; ike-gateway SubSrv03; ike-gateway SubSrv04; retransmission-period 10; } anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { reth1.0; reth2.0; reth3.0; reth4.0; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Configuración del subservidor 1
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set interfaces ge-0/0/0 unit 0 description To_RootSrv set interfaces ge-0/0/0 unit 0 family inet address 10.16.101.1/24 set interfaces ge-0/0/1 unit 0 description To_WAN set interfaces ge-0/0/1 unit 0 family inet address 10.17.101.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces ge-0/0/0.0 set security zones security-zone GROUPVPN interfaces ge-0/0/1.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy RootSrv mode main set security group-vpn server ike policy RootSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy RootSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike policy GMs mode main set security group-vpn server ike policy GMs proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy GMs pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn server ike gateway RootSrv ike-policy RootSrv set security group-vpn server ike gateway RootSrv address 10.10.101.1 set security group-vpn server ike gateway RootSrv dead-peer-detection always-send set security group-vpn server ike gateway RootSrv local-address 10.16.101.1 set security group-vpn server ike gateway GM-0001 ike-policy GMs set security group-vpn server ike gateway GM-0001 address 10.18.101.1 set security group-vpn server ike gateway GM-0001 local-address 10.17.101.1 set security group-vpn server ike gateway GM-0002 ike-policy GMs set security group-vpn server ike gateway GM-0002 address 10.18.102.1 set security group-vpn server ike gateway GM-0002 local-address 10.17.101.1 set security group-vpn server ike gateway GM-0003 ike-policy GMs set security group-vpn server ike gateway GM-0003 address 10.18.103.1 set security group-vpn server ike gateway GM-0003 local-address 10.17.101.1 set security group-vpn server ike gateway GM-0004 ike-policy GMs set security group-vpn server ike gateway GM-0004 address 10.18.104.1 set security group-vpn server ike gateway GM-0004 local-address 10.17.101.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role sub-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway RootSrv set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0001 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0002 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0003 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0004 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.
Para configurar el subservidor en el clúster de servidores VPN v2 de grupo:
Configure interfaces, zonas de seguridad y políticas de seguridad.
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_RootSrv user@host# set ge-0/0/0 unit 0 family inet address 10.16.101.1/24 user@host# set ge-0/0/1 unit 0 description To_WAN user@host# set ge-0/0/1 unit 0 family inet address 10.17.101.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 user@host# set interfaces ge-0/0/1.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
Configure la propuesta, la política y la puerta de enlace de IKE.
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy RootSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike policy GMs] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn server ike gateway RootSrv] user@host# set ike-policy RootSrv user@host# set address 10.10.101.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.16.101.1 [edit security group-vpn server ike gateway GM-0001] user@host# set ike-policy GMs user@host# set address 10.18.101.1 user@host# set local-address 10.17.101.1 [edit security group-vpn server ike gateway GM-0002] user@host# set ike-policy GMs user@host# set address 10.18.102.1 user@host# set local-address 10.17.101.1 [edit security group-vpn server ike gateway GM-0003] user@host# set ike-policy GMs user@host# set address 10.18.103.1 user@host# set local-address 10.17.101.1 [edit security group-vpn server ike gateway GM-0004] user@host# set ike-policy GMs user@host# set address 10.18.104.1 user@host# set local-address 10.17.101.1
Configure la SA IPsec.
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
Configure el grupo VPN.
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role sub-server user@host# set server-cluster ike-gateway RootSrv user@host# set server-cluster retransmission-period 10 user@host# set ike-gateway GM-0001 user@host# set ike-gateway GM-0002 user@host# set ike-gateway GM-0003 user@host# set ike-gateway GM-0004 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
Configure la directiva de grupo.
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
Resultados
Desde el modo de configuración, confirme la configuración introduciendo los show interfaces
comandos y show security
. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_RootSrv; family inet { address 10.16.101.1/24; } } } ge-0/0/1 { unit 0 { description To_WAN; family inet { address 10.17.101.1/24; } } } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy RootSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } policy GMs { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway RootSrv { ike-policy RootSrv; address 10.10.101.1; dead-peer-detection always-send; local-address 10.16.101.1; } gateway GM-0001 { ike-policy GMs; address 10.18.101.1; local-address 10.17.101.1; } gateway GM-0002 { ike-policy GMs; address 10.18.102.1; local-address 10.17.101.1; } gateway GM-0003 { ike-policy GMs; address 10.18.103.1; local-address 10.17.101.1; } gateway GM-0004 { ike-policy GMs; address 10.18.104.1; local-address 10.17.101.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role sub-server; ike-gateway RootSrv; retransmission-period 10; } ike-gateway GM-0001; ike-gateway GM-0002; ike-gateway GM-0003; ike-gateway GM-0004; anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; ge-0/0/1.0; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Configuración del subservidor 2
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set interfaces ge-0/0/0 unit 0 description To_RootSrv set interfaces ge-0/0/0 unit 0 family inet address 10.16.102.1/24 set interfaces ge-0/0/1 unit 0 description To_WAN set interfaces ge-0/0/1 unit 0 family inet address 10.17.102.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces ge-0/0/0.0 set security zones security-zone GROUPVPN interfaces ge-0/0/1.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy RootSrv mode main set security group-vpn server ike policy RootSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy RootSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike policy GMs mode main set security group-vpn server ike policy GMs proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy GMs pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn server ike gateway RootSrv ike-policy RootSrv set security group-vpn server ike gateway RootSrv address 10.10.102.1 set security group-vpn server ike gateway RootSrv dead-peer-detection always-send set security group-vpn server ike gateway RootSrv local-address 10.16.102.1 set security group-vpn server ike gateway GM-0001 ike-policy GMs set security group-vpn server ike gateway GM-0001 address 10.18.101.1 set security group-vpn server ike gateway GM-0001 local-address 10.17.102.1 set security group-vpn server ike gateway GM-0002 ike-policy GMs set security group-vpn server ike gateway GM-0002 address 10.18.102.1 set security group-vpn server ike gateway GM-0002 local-address 10.17.102.1 set security group-vpn server ike gateway GM-0003 ike-policy GMs set security group-vpn server ike gateway GM-0003 address 10.18.103.1 set security group-vpn server ike gateway GM-0003 local-address 10.17.102.1 set security group-vpn server ike gateway GM-0004 ike-policy GMs set security group-vpn server ike gateway GM-0004 address 10.18.104.1 set security group-vpn server ike gateway GM-0004 local-address 10.17.102.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role sub-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway RootSrv set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0001 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0002 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0003 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0004 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.
Para configurar el subservidor en el clúster de servidores VPN v2 de grupo:
Configure interfaces, zonas de seguridad y políticas de seguridad.
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_RootSrv user@host# set ge-0/0/0 unit 0 family inet address 10.16.102.1/24 user@host# set ge-0/0/1 unit 0 description To_WAN user@host# set ge-0/0/1 unit 0 family inet address 10.17.102.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 user@host# set interfaces ge-0/0/1.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
Configure la propuesta, la política y la puerta de enlace de IKE.
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy RootSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike policy GMs] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn server ike gateway RootSrv] user@host# set ike-policy RootSrv user@host# set address 10.10.102.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.16.102.1 [edit security group-vpn server ike gateway GM-0001] user@host# set ike-policy GMs user@host# set address 10.18.101.1 user@host# set local-address 10.17.102.1 [edit security group-vpn server ike gateway GM-0002] user@host# set ike-policy GMs user@host# set address 10.18.102.1 user@host# set local-address 10.17.102.1 [edit security group-vpn server ike gateway GM-0003] user@host# set ike-policy GMs user@host# set address 10.18.103.1 user@host# set local-address 10.17.102.1 [edit security group-vpn server ike gateway GM-0004] user@host# set ike-policy GMs user@host# set address 10.18.104.1 user@host# set local-address 10.17.102.1
Configure la SA IPsec.
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
Configure el grupo VPN.
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role sub-server user@host# set server-cluster ike-gateway RootSrv user@host# set server-cluster retransmission-period 10 user@host# set ike-gateway GM-0001 user@host# set ike-gateway GM-0002 user@host# set ike-gateway GM-0003 user@host# set ike-gateway GM-0004 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256
Configure la directiva de grupo.
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
Resultados
Desde el modo de configuración, escriba los comandos show interfaces
y show security
para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_RootSrv; family inet { address 10.16.102.1/24; } } } ge-0/0/1 { unit 0 { description To_WAN; family inet { address 10.17.102.1/24; } } } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy RootSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } policy GMs { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway RootSrv { ike-policy RootSrv; address 10.10.102.1; dead-peer-detection always-send; local-address 10.16.102.1; } gateway GM-0001 { ike-policy GMs; address 10.18.101.1; local-address 10.17.102.1; } gateway GM-0002 { ike-policy GMs; address 10.18.102.1; local-address 10.17.102.1; } gateway GM-0003 { ike-policy GMs; address 10.18.103.1; local-address 10.17.102.1; } gateway GM-0004 { ike-policy GMs; address 10.18.104.1; local-address 10.17.102.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role sub-server; ike-gateway RootSrv; retransmission-period 10; } ike-gateway GM-0001; ike-gateway GM-0002; ike-gateway GM-0003; ike-gateway GM-0004; anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; ge-0/0/1.0; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Configuración del subservidor 3
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set interfaces ge-0/0/0 unit 0 description To_RootSrv set interfaces ge-0/0/0 unit 0 family inet address 10.16.103.1/24 set interfaces ge-0/0/1 unit 0 description To_WAN set interfaces ge-0/0/1 unit 0 family inet address 10.17.103.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces ge-0/0/0.0 set security zones security-zone GROUPVPN interfaces ge-0/0/1.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy RootSrv mode main set security group-vpn server ike policy RootSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy RootSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike policy GMs mode main set security group-vpn server ike policy GMs proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy GMs pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn server ike gateway RootSrv ike-policy RootSrv set security group-vpn server ike gateway RootSrv address 10.10.103.1 set security group-vpn server ike gateway RootSrv dead-peer-detection always-send set security group-vpn server ike gateway RootSrv local-address 10.16.103.1 set security group-vpn server ike gateway GM-0001 ike-policy GMs set security group-vpn server ike gateway GM-0001 address 10.18.101.1 set security group-vpn server ike gateway GM-0001 local-address 10.17.103.1 set security group-vpn server ike gateway GM-0002 ike-policy GMs set security group-vpn server ike gateway GM-0002 address 10.18.102.1 set security group-vpn server ike gateway GM-0002 local-address 10.17.103.1 set security group-vpn server ike gateway GM-0003 ike-policy GMs set security group-vpn server ike gateway GM-0003 address 10.18.103.1 set security group-vpn server ike gateway GM-0003 local-address 10.17.103.1 set security group-vpn server ike gateway GM-0004 ike-policy GMs set security group-vpn server ike gateway GM-0004 address 10.18.104.1 set security group-vpn server ike gateway GM-0004 local-address 10.17.103.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role sub-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway RootSrv set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0001 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0002 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0003 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0004 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.
Para configurar el subservidor en el clúster de servidores VPN v2 de grupo:
Configure interfaces, zonas de seguridad y políticas de seguridad.
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_RootSrv user@host# set ge-0/0/0 unit 0 family inet address 10.16.103.1/24 user@host# set ge-0/0/1 unit 0 description To_WAN user@host# set ge-0/0/1 unit 0 family inet address 10.17.103.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 user@host# set interfaces ge-0/0/1.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
Configure la propuesta, la política y la puerta de enlace de IKE.
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy RootSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike policy GMs] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn server ike gateway RootSrv] user@host# set ike-policy RootSrv user@host# set address 10.10.103.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.16.103.1 [edit security group-vpn server ike gateway GM-0001] user@host# set ike-policy GMs user@host# set address 10.18.101.1 user@host# set local-address 10.17.103.1 [edit security group-vpn server ike gateway GM-0002] user@host# set ike-policy GMs user@host# set address 10.18.102.1 user@host# set local-address 10.17.103.1 [edit security group-vpn server ike gateway GM-0003] user@host# set ike-policy GMs user@host# set address 10.18.103.1 user@host# set local-address 10.17.103.1 [edit security group-vpn server ike gateway GM-0004] user@host# set ike-policy GMs user@host# set address 10.18.104.1 user@host# set local-address 10.17.103.1
Configure la SA IPsec.
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
Configure el grupo VPN.
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role sub-server user@host# set server-cluster ike-gateway RootSrv user@host# set server-cluster retransmission-period 10 user@host# set ike-gateway GM-0001 user@host# set ike-gateway GM-0002 user@host# set ike-gateway GM-0003 user@host# set ike-gateway GM-0004 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256
Configure la directiva de grupo.
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
Resultados
Desde el modo de configuración, escriba los comandos show interfaces
y show security
para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_RootSrv; family inet { address 10.16.103.1/24; } } } ge-0/0/1 { unit 0 { description To_WAN; family inet { address 10.17.103.1/24; } } } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy RootSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } policy GMs { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway RootSrv { ike-policy RootSrv; address 10.10.103.1; dead-peer-detection always-send; local-address 10.16.103.1; } gateway GM-0001 { ike-policy GMs; address 10.18.101.1; local-address 10.17.103.1; } gateway GM-0002 { ike-policy GMs; address 10.18.102.1; local-address 10.17.103.1; } gateway GM-0003 { ike-policy GMs; address 10.18.103.1; local-address 10.17.103.1; } gateway GM-0004 { ike-policy GMs; address 10.18.104.1; local-address 10.17.103.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role sub-server; ike-gateway RootSrv; retransmission-period 10; } ike-gateway GM-0001; ike-gateway GM-0002; ike-gateway GM-0003; ike-gateway GM-0004; anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; ge-0/0/1.0; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Configuración del subservidor 4
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set interfaces ge-0/0/0 unit 0 description To_RootSrv set interfaces ge-0/0/0 unit 0 family inet address 10.16.104.1/24 set interfaces ge-0/0/1 unit 0 description To_WAN set interfaces ge-0/0/1 unit 0 family inet address 10.17.104.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces ge-0/0/0.0 set security zones security-zone GROUPVPN interfaces ge-0/0/1.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy RootSrv mode main set security group-vpn server ike policy RootSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy RootSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike policy GMs mode main set security group-vpn server ike policy GMs proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy GMs pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn server ike gateway RootSrv ike-policy RootSrv set security group-vpn server ike gateway RootSrv address 10.10.104.1 set security group-vpn server ike gateway RootSrv dead-peer-detection always-send set security group-vpn server ike gateway RootSrv local-address 10.16.104.1 set security group-vpn server ike gateway GM-0001 ike-policy GMs set security group-vpn server ike gateway GM-0001 address 10.18.101.1 set security group-vpn server ike gateway GM-0001 local-address 10.17.104.1 set security group-vpn server ike gateway GM-0002 ike-policy GMs set security group-vpn server ike gateway GM-0002 address 10.18.102.1 set security group-vpn server ike gateway GM-0002 local-address 10.17.104.1 set security group-vpn server ike gateway GM-0003 ike-policy GMs set security group-vpn server ike gateway GM-0003 address 10.18.103.1 set security group-vpn server ike gateway GM-0003 local-address 10.17.104.1 set security group-vpn server ike gateway GM-0004 ike-policy GMs set security group-vpn server ike gateway GM-0004 address 10.18.104.1 set security group-vpn server ike gateway GM-0004 local-address 10.17.104.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role sub-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway RootSrv set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0001 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0002 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0003 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0004 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.
Para configurar el subservidor en el clúster de servidores VPN v2 de grupo:
Configure interfaces, zonas de seguridad y políticas de seguridad.
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_RootSrv user@host# set ge-0/0/0 unit 0 family inet address 10.16.104.1/24 user@host# set ge-0/0/1 unit 0 description To_WAN user@host# set ge-0/0/1 unit 0 family inet address 10.17.104.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 user@host# set interfaces ge-0/0/1.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
Configure la propuesta, la política y la puerta de enlace de IKE.
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy RootSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike policy GMs] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn server ike gateway RootSrv] user@host# set ike-policy RootSrv user@host# set address 10.10.104.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.16.104.1 [edit security group-vpn server ike gateway GM-0001] user@host# set ike-policy GMs user@host# set address 10.18.101.1 user@host# set local-address 10.17.104.1 [edit security group-vpn server ike gateway GM-0002] user@host# set ike-policy GMs user@host# set address 10.18.102.1 user@host# set local-address 10.17.104.1 [edit security group-vpn server ike gateway GM-0003] user@host# set ike-policy GMs user@host# set address 10.18.103.1 user@host# set local-address 10.17.104.1 [edit security group-vpn server ike gateway GM-0004] user@host# set ike-policy GMs user@host# set address 10.18.104.1 user@host# set local-address 10.17.104.1
Configure la SA IPsec.
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
Configure el grupo VPN.
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role sub-server user@host# set server-cluster ike-gateway RootSrv user@host# set server-cluster retransmission-period 10 user@host# set ike-gateway GM-0001 user@host# set ike-gateway GM-0002 user@host# set ike-gateway GM-0003 user@host# set ike-gateway GM-0004 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256
Configure la directiva de grupo.
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
Resultados
Desde el modo de configuración, escriba los comandos show interfaces
y show security
para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_RootSrv; family inet { address 10.16.104.1/24; } } } ge-0/0/1 { unit 0 { description To_WAN; family inet { address 10.17.104.1/24; } } } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy RootSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } policy GMs { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway RootSrv { ike-policy RootSrv; address 10.10.104.1; dead-peer-detection always-send; local-address 10.16.104.1; } gateway GM-0001 { ike-policy GMs; address 10.18.101.1; local-address 10.17.104.1; } gateway GM-0002 { ike-policy GMs; address 10.18.102.1; local-address 10.17.104.1; } gateway GM-0003 { ike-policy GMs; address 10.18.103.1; local-address 10.17.104.1; } gateway GM-0004 { ike-policy GMs; address 10.18.104.1; local-address 10.17.104.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role sub-server; ike-gateway RootSrv; retransmission-period 10; } ike-gateway GM-0001; ike-gateway GM-0002; ike-gateway GM-0003; ike-gateway GM-0004; anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; ge-0/0/1.0; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Configuración de GM-0001 (firewall de la serie SRX o instancia de firewall virtual vSRX)
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set interfaces ge-0/0/0 unit 0 description To_LAN set interfaces ge-0/0/0 unit 0 family inet address 172.16.101.1/24 set interfaces ge-0/0/1 unit 0 description To_SubSrv set interfaces ge-0/0/1 unit 0 family inet address 10.18.101.1/24 set security zones security-zone LAN host-inbound-traffic system-services ike set security zones security-zone LAN host-inbound-traffic system-services ssh set security zones security-zone LAN host-inbound-traffic system-services ping set security zones security-zone LAN interfaces ge-0/0/0.0 set security zones security-zone WAN host-inbound-traffic system-services ike set security zones security-zone WAN host-inbound-traffic system-services ssh set security zones security-zone WAN host-inbound-traffic system-services ping set security zones security-zone WAN interfaces ge-0/0/1.0 set security address-book global address 172.16.0.0/12 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match source-address 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match destination-address 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match application any set security policies from-zone LAN to-zone WAN policy 1 then permit set security policies from-zone LAN to-zone WAN policy 1 then log session-init set security policies from-zone WAN to-zone LAN policy 1 match source-address 172.16.0.0/12 set security policies from-zone WAN to-zone LAN policy 1 match destination-address 172.16.0.0/12 set security policies from-zone WAN to-zone LAN policy 1 match application any set security policies from-zone WAN to-zone LAN policy 1 then permit set security policies from-zone WAN to-zone LAN policy 1 then log session-init set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn member ike policy SubSrv mode main set security group-vpn member ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn member ike policy SubSrv pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn member ike gateway SubSrv ike-policy SubSrv set security group-vpn member ike gateway SubSrv server-address 10.17.101.1 set security group-vpn member ike gateway SubSrv server-address 10.17.102.1 set security group-vpn member ike gateway SubSrv server-address 10.17.103.1 set security group-vpn member ike gateway SubSrv server-address 10.17.104.1 set security group-vpn member ike gateway SubSrv local-address 10.18.101.1 set security group-vpn member ipsec vpn GROUP_ID-0001 ike-gateway SubSrv set security group-vpn member ipsec vpn GROUP_ID-0001 group-vpn-external-interface ge-0/0/1.0 set security group-vpn member ipsec vpn GROUP_ID-0001 group 1 set security group-vpn member ipsec vpn GROUP_ID-0001 recovery-probe set security ipsec-policy from-zone LAN to-zone WAN ipsec-group-vpn GROUP_ID-0001
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.
Para configurar el miembro VPNv2 de grupo:
Configure interfaces, zonas de seguridad y políticas de seguridad.
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_LAN user@host# set ge-0/0/0 unit 0 family inet address 172.16.101.1/24 user@host# set ge-0/0/1 unit 0 description To_SubSrv user@host# set ge-0/0/1 unit 0 family inet address 10.18.101.1/24 [edit security zones security-zone LAN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 [edit security zones security-zone WAN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/1.0 [edit security] user@host# set address-book global address 172.16.0.0/12 172.16.0.0/12 [edit security policies from-zone LAN to-zone WAN] user@host# set policy 1 match source-address 172.16.0.0/12 user@host# set policy 1 match destination-address 172.16.0.0/12 user@host# set policy 1 match application any user@host# set policy 1 then permit user@host# set policy 1 then log session-init [edit security policies from-zone WAN to-zone LAN] user@host# set policy 1 match source-address 172.16.0.0/12 user@host# set policy 1 match destination-address 172.16.0.0/12 user@host# set policy 1 match application any user@host# set policy 1 then permit user@host# set policy 1 then log session-init [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit] user@host# set security policies default-policy deny-all
Configure la propuesta, la política y la puerta de enlace de IKE.
[edit security group-vpn member ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn member ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn member ike gateway SubSrv] user@host# set ike-policy SubSrv user@host# set server-address 10.17.101.1 user@host# set server-address 10.17.102.1 user@host# set server-address 10.17.103.1 user@host# set server-address 10.17.104.1 user@host# set local-address 10.18.101.1
Configure la SA IPsec.
[edit security group-vpn member ipsec vpn GROUP_ID-0001] user@host# set ike-gateway SubSrv user@host# set group-vpn-external-interface ge-0/0/1.0 user@host# set group 1 user@host# set recovery-probe
Configure la directiva IPsec.
[edit security ipsec-policy from-zone LAN to-zone WAN] user@host# set ipsec-group-vpn GROUP_ID-0001
Resultados
Desde el modo de configuración, escriba los comandos show interfaces
y show security
para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_LAN; family inet { address 172.16.101.1/24; } } } ge-0/0/1 { unit 0 { description To_SubSrv; family inet { address 10.18.101.1/24; } } } [edit] user@host# show security address-book { global { address 172.16.0.0/12 172.16.0.0/12; } } group-vpn { member { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway SubSrv { ike-policy SubSrv; server-address [ 10.17.101.1 10.17.102.1 10.17.103.1 10.17.104.1 ]; local-address 10.18.101.1; } } ipsec { vpn GROUP_ID-0001 { ike-gateway SubSrv; group-vpn-external-interface ge-0/0/1.0; group 1; recovery-probe; } } } } ipsec-policy { from-zone LAN to-zone WAN { ipsec-group-vpn GROUP_ID-0001; } } policies { from-zone LAN to-zone WAN { policy 1 { match { source-address 172.16.0.0/12; destination-address 172.16.0.0/12; application any; } then { permit; log { session-init; } } } } from-zone WAN to-zone LAN { policy 1 { match { source-address 172.16.0.0/12; destination-address 172.16.0.0/12; application any; } then { permit; log { session-init; } } } } global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone LAN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; } } security-zone WAN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/1.0; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Configuración de GM-0002 (firewall de la serie SRX o instancia de firewall virtual vSRX)
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set interfaces ge-0/0/0 unit 0 description To_LAN set interfaces ge-0/0/0 unit 0 family inet address 172.16.102.1/24 set interfaces ge-0/0/1 unit 0 description To_SubSrv set interfaces ge-0/0/1 unit 0 family inet address 10.18.102.1/24 set security zones security-zone LAN host-inbound-traffic system-services ike set security zones security-zone LAN host-inbound-traffic system-services ssh set security zones security-zone LAN host-inbound-traffic system-services ping set security zones security-zone LAN interfaces ge-0/0/0.0 set security zones security-zone WAN host-inbound-traffic system-services ike set security zones security-zone WAN host-inbound-traffic system-services ssh set security zones security-zone WAN host-inbound-traffic system-services ping set security zones security-zone WAN interfaces ge-0/0/1.0 set security address-book global address 172.16.0.0/12 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match source-address 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match destination-address 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match application any set security policies from-zone LAN to-zone WAN policy 1 then permit set security policies from-zone LAN to-zone WAN policy 1 then log session-init set security policies from-zone WAN to-zone LAN policy 1 match source-address 172.16.0.0/12 set security policies from-zone WAN to-zone LAN policy 1 match destination-address 172.16.0.0/12 set security policies from-zone WAN to-zone LAN policy 1 match application any set security policies from-zone WAN to-zone LAN policy 1 then permit set security policies from-zone WAN to-zone LAN policy 1 then log session-init set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn member ike policy SubSrv mode main set security group-vpn member ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn member ike policy SubSrv pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn member ike gateway SubSrv ike-policy SubSrv set security group-vpn member ike gateway SubSrv server-address 10.17.101.1 set security group-vpn member ike gateway SubSrv server-address 10.17.102.1 set security group-vpn member ike gateway SubSrv server-address 10.17.103.1 set security group-vpn member ike gateway SubSrv server-address 10.17.104.1 set security group-vpn member ike gateway SubSrv local-address 10.18.102.1 set security group-vpn member ipsec vpn GROUP_ID-0001 ike-gateway SubSrv set security group-vpn member ipsec vpn GROUP_ID-0001 group-vpn-external-interface ge-0/0/1.0 set security group-vpn member ipsec vpn GROUP_ID-0001 group 1 set security group-vpn member ipsec vpn GROUP_ID-0001 recovery-probe set security ipsec-policy from-zone LAN to-zone WAN ipsec-group-vpn GROUP_ID-0001
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.
Para configurar el miembro VPNv2 de grupo:
Configure interfaces, zonas de seguridad y políticas de seguridad.
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_LAN user@host# set ge-0/0/0 unit 0 family inet address 172.16.102.1/24 user@host# set ge-0/0/1 unit 0 description To_SubSrv user@host# set ge-0/0/1 unit 0 family inet address 10.18.102.1/24 [edit security zones security-zone LAN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 [edit security zones security-zone WAN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/1.0 [edit security] user@host# set address-book global address 172.16.0.0/12 172.16.0.0/12 [edit security policies from-zone LAN to-zone WAN] user@host# set policy 1 match source-address 172.16.0.0/12 user@host# set policy 1 match destination-address 172.16.0.0/12 user@host# set policy 1 match application any user@host# set policy 1 then permit user@host# set policy 1 then log session-init [edit security policies from-zone WAN to-zone LAN] user@host# set policy 1 match source-address 172.16.0.0/12 user@host# set policy 1 match destination-address 172.16.0.0/12 user@host# set policy 1 match application any user@host# set policy 1 then permit user@host# set policy 1 then log session-init [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit] user@host# set security policies default-policy deny-all
Configure la propuesta, la política y la puerta de enlace de IKE.
[edit security group-vpn member ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn member ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn member ike gateway SubSrv] user@host# set ike-policy SubSrv user@host# set server-address 10.17.101.1 user@host# set server-address 10.17.102.1 user@host# set server-address 10.17.103.1 user@host# set server-address 10.17.104.1 user@host# set local-address 10.18.102.1
Configure la SA IPsec.
[edit security group-vpn member ipsec vpn GROUP_ID-0001] user@host# set ike-gateway SubSrv user@host# set group-vpn-external-interface ge-0/0/1.0 user@host# set group 1 user@host# set recovery-probe
Configure la directiva IPsec.
[edit security ipsec-policy from-zone LAN to-zone WAN] user@host# set ipsec-group-vpn GROUP_ID-0001
Resultados
Desde el modo de configuración, escriba los comandos show interfaces
y show security
para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_LAN; family inet { address 172.16.102.1/24; } } } ge-0/0/1 { unit 0 { description To_SubSrv; family inet { address 10.18.102.1/24; } } } [edit] user@host# show security address-book { global { address 172.16.0.0/12 172.16.0.0/12; } } group-vpn { member { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway SubSrv { ike-policy SubSrv; server-address [ 10.17.101.1 10.17.102.1 10.17.103.1 10.17.104.1 ]; local-address 10.18.102.1; } } ipsec { vpn GROUP_ID-0001 { ike-gateway SubSrv; group-vpn-external-interface ge-0/0/1.0; group 1; recovery-probe; } } } } ipsec-policy { from-zone LAN to-zone WAN { ipsec-group-vpn GROUP_ID-0001; } } policies { from-zone LAN to-zone WAN { policy 1 { match { source-address 172.16.0.0/12; destination-address 172.16.0.0/12; application any; } then { permit; log { session-init; } } } } from-zone WAN to-zone LAN { policy 1 { match { source-address 172.16.0.0/12; destination-address 172.16.0.0/12; application any; } then { permit; log { session-init; } } } } global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone LAN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; } } security-zone WAN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/1.0; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Configuración del GM-0003 (dispositivo de la serie MX)
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set interfaces xe-0/0/1 unit 0 family inet service input service-set GROUP_ID-0001 service-filter GroupVPN-KS set interfaces xe-0/0/1 unit 0 family inet service output service-set GROUP_ID-0001 service-filter GroupVPN-KS set interfaces xe-0/0/1 unit 0 family inet address 10.18.103.1/24 set interfaces xe-0/0/2 unit 0 family inet address 172.16.103.1/24 set interfaces ms-0/2/0 unit 0 family inet set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn member ike policy SubSrv mode main set security group-vpn member ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn member ike policy SubSrv pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn member ike gateway SubSrv ike-policy SubSrv set security group-vpn member ike gateway SubSrv server-address 10.17.101.1 set security group-vpn member ike gateway SubSrv server-address 10.17.102.1 set security group-vpn member ike gateway SubSrv server-address 10.17.103.1 set security group-vpn member ike gateway SubSrv server-address 10.17.104.1 set security group-vpn member ike gateway SubSrv local-address 10.18.103.1 set security group-vpn member ipsec vpn GROUP_ID-0001 ike-gateway SubSrv set security group-vpn member ipsec vpn GROUP_ID-0001 group 1 set security group-vpn member ipsec vpn GROUP_ID-0001 match-direction output set security group-vpn member ipsec vpn GROUP_ID-0001 tunnel-mtu 1400 set security group-vpn member ipsec vpn GROUP_ID-0001 df-bit clear set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.101.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.102.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.103.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.104.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks then skip set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.101.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.102.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.103.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.104.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks then skip set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 from source-address 172.16.0.0/12 set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 from destination-address 172.16.0.0/12 set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 then service set services service-set GROUP_ID-0001 interface-service service-interface ms-0/2/0.0 set services service-set GROUP_ID-0001 ipsec-group-vpn GROUP_ID-0001
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.
Para configurar el miembro VPNv2 de grupo:
Configure las interfaces.
[edit interfaces] user@host# set xe-0/0/1 unit 0 family inet service input service-set GROUP_ID-0001 service-filter GroupVPN-KS user@host# set xe-0/0/1 unit 0 family inet service output service-set GROUP_ID-0001 service-filter GroupVPN-KS user@host# set xe-0/0/1 unit 0 family inet address 10.18.103.1/24 user@host# set xe-0/0/2 unit 0 family inet address 172.16.103.1/24 user@host# set ms-0/2/0 unit 0 family inet
Configure la propuesta, la política y la puerta de enlace de IKE.
[edit security group-vpn member ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set dh-group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn member ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn member ike gateway SubSrv] user@host# set ike-policy SubSrv user@host# set server-address 10.17.101.1 user@host# set server-address 10.17.102.1 user@host# set server-address 10.17.103.1 user@host# set server-address 10.17.104.1 user@host# set local-address 10.18.103.1
Configure la SA IPsec.
[edit security group-vpn member ipsec vpn GROUP_ID-0001] user@host# set ike-gateway SubSrv user@host# set group 1 user@host# set match-direction output user@host# set tunnel-mtu 1400 user@host# set df-bit clear
Configure el filtro de servicio.
[edit firewall family inet service-filter GroupVPN-KS] user@host# set term inbound-ks from source-address 10.17.101.1/32 user@host# set term inbound-ks from source-address 10.17.102.1/32 user@host# set term inbound-ks from source-address 10.17.103.1/32 user@host# set term inbound-ks from source-address 10.17.104.1/32 user@host# set term inbound-ks then skip user@host# set term outbound-ks from destination-address 10.17.101.1/32 user@host# set term outbound-ks from destination-address 10.17.102.1/32 user@host# set term outbound-ks from destination-address 10.17.103.1/32 user@host# set term outbound-ks from destination-address 10.17.104.1/32 user@host# set term outbound-ks then skip user@host# set term GROUP_ID-0001 from source-address 172.16.0.0/12 user@host# set term GROUP_ID-0001 from destination-address 172.16.0.0/12 user@host# set term GROUP_ID-0001 then service
Configure el conjunto de servicios.
[edit services service-set GROUP_ID-0001] user@host# set interface-service service-interface ms-0/2/0.0 user@host# set ipsec-group-vpn GROUP_ID-0001
Resultados
Desde el modo de configuración, ingrese los comandos show interfaces
, show security
, show services
y show firewall
para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@host# show interfaces xe-0/0/1 { unit 0 { family inet { service { input { service-set GROUP_ID-0001 service-filter GroupVPN-KS; } output { service-set GROUP_ID-0001 service-filter GroupVPN-KS; } } address 10.18.103.1/24; } } } xe-0/0/2 { unit 0 { family inet { address 172.16.103.1/24; } } } ms-0/2/0 { unit 0 { family inet; } } [edit] user@host# show security group-vpn { member { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway SubSrv { ike-policy SubSrv; server-address [ 10.17.101.1 10.17.102.1 10.17.103.1 10.17.104.1 ]; local-address 10.18.103.1; } } ipsec { vpn GROUP_ID-0001 { ike-gateway SubSrv; group 1; match-direction output; tunnel-mtu 1400; df-bit clear; } } } } [edit] user@host# show services service-set GROUP_ID-0001 { interface-service { service-interface ms-0/2/0.0; } ipsec-group-vpn GROUP_ID-0001; } [edit] user@host# show firewall family inet { service-filter GroupVPN-KS { term inbound-ks { from { source-address { 10.17.101.1/32; 10.17.102.1/32; 10.17.103.1/32; 10.17.104.1/32; } } then skip; } term outbound-ks { from { destination-address { 10.17.101.1/32; 10.17.102.1/32; 10.17.103.1/32; 10.17.104.1/32; } } then skip; } term GROUP_ID-0001 { from { source-address { 172.16.0.0/12; } destination-address { 172.16.0.0/12; } } then service; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Configuración del GM-0004 (dispositivo de la serie MX)
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit]
y, luego, ingrese commit
desde el modo de configuración.
set interfaces xe-0/0/1 unit 0 family inet service input service-set GROUP_ID-0001 service-filter GroupVPN-KS set interfaces xe-0/0/1 unit 0 family inet service output service-set GROUP_ID-0001 service-filter GroupVPN-KS set interfaces xe-0/0/1 unit 0 family inet address 10.18.104.1/24 set interfaces xe-0/0/2 unit 0 family inet address 172.16.104.1/24 set interfaces ms-0/2/0 unit 0 family inet set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn member ike policy SubSrv mode main set security group-vpn member ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn member ike policy SubSrv pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn member ike gateway SubSrv ike-policy SubSrv set security group-vpn member ike gateway SubSrv server-address 10.17.101.1 set security group-vpn member ike gateway SubSrv server-address 10.17.102.1 set security group-vpn member ike gateway SubSrv server-address 10.17.103.1 set security group-vpn member ike gateway SubSrv server-address 10.17.104.1 set security group-vpn member ike gateway SubSrv local-address 10.18.104.1 set security group-vpn member ipsec vpn GROUP_ID-0001 ike-gateway SubSrv set security group-vpn member ipsec vpn GROUP_ID-0001 group 1 set security group-vpn member ipsec vpn GROUP_ID-0001 match-direction output set security group-vpn member ipsec vpn GROUP_ID-0001 tunnel-mtu 1400 set security group-vpn member ipsec vpn GROUP_ID-0001 df-bit clear set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.101.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.102.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.103.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.104.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks then skip set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.101.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.102.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.103.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.104.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks then skip set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 from source-address 172.16.0.0/12 set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 from destination-address 172.16.0.0/12 set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 then service set services service-set GROUP_ID-0001 interface-service service-interface ms-0/2/0.0 set services service-set GROUP_ID-0001 ipsec-group-vpn GROUP_ID-0001
Procedimiento paso a paso
En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.
Para configurar el miembro VPNv2 de grupo:
Configure las interfaces.
[edit interfaces] user@host# set xe-0/0/1 unit 0 family inet service input service-set GROUP_ID-0001 service-filter GroupVPN-KS user@host# set xe-0/0/1 unit 0 family inet service output service-set GROUP_ID-0001 service-filter GroupVPN-KS user@host# set xe-0/0/1 unit 0 family inet address 10.18.104.1/24 user@host# set xe-0/0/2 unit 0 family inet address 172.16.104.1/24 user@host# set ms-0/2/0 unit 0 family inet
Configure la propuesta, la política y la puerta de enlace de IKE.
[edit security group-vpn member ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set dh-group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn member ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn member ike gateway SubSrv] user@host# set ike-policy SubSrv user@host# set server-address 10.17.101.1 user@host# set server-address 10.17.102.1 user@host# set server-address 10.17.103.1 user@host# set server-address 10.17.104.1 user@host# set local-address 10.18.104.1
Configure la SA IPsec.
[edit security group-vpn member ipsec vpn GROUP_ID-0001] user@host# set ike-gateway SubSrv user@host# set group 1 user@host# set match-direction output user@host# set tunnel-mtu 1400 user@host# set df-bit clear
Configure el filtro de servicio.
[edit firewall family inet service-filter GroupVPN-KS] user@host# set term inbound-ks from source-address 10.17.101.1/32 user@host# set term inbound-ks from source-address 10.17.102.1/32 user@host# set term inbound-ks from source-address 10.17.103.1/32 user@host# set term inbound-ks from source-address 10.17.104.1/32 user@host# set term inbound-ks then skip user@host# set term outbound-ks from destination-address 10.17.101.1/32 user@host# set term outbound-ks from destination-address 10.17.102.1/32 user@host# set term outbound-ks from destination-address 10.17.103.1/32 user@host# set term outbound-ks from destination-address 10.17.104.1/32 user@host# set term outbound-ks then skip user@host# set term GROUP_ID-0001 from source-address 172.16.0.0/12 user@host# set term GROUP_ID-0001 from destination-address 172.16.0.0/12 user@host# set term GROUP_ID-0001 then service
Configure el conjunto de servicios.
[edit services service-set GROUP_ID-0001] user@host# set interface-service service-interface ms-0/2/0.0 user@host# set ipsec-group-vpn GROUP_ID-0001
Resultados
Desde el modo de configuración, ingrese los comandos show interfaces
, show security
, show services
y show firewall
para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit] user@host# show interfaces xe-0/0/1 { unit 0 { family inet { service { input { service-set GROUP_ID-0001 service-filter GroupVPN-KS; } output { service-set GROUP_ID-0001 service-filter GroupVPN-KS; } } address 10.18.104.1/24; } } } xe-0/0/2 { unit 0 { family inet { address 172.16.104.1/24; } } } ms-0/2/0 { unit 0 { family inet; } } [edit] user@host# show security group-vpn { member { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text ""$ABC123$ABC123"; ## SECRET-DATA } gateway SubSrv { ike-policy SubSrv; server-address [ 10.17.101.1 10.17.102.1 10.17.103.1 10.17.104.1 ]; local-address 10.18.104.1; } } ipsec { vpn GROUP_ID-0001 { ike-gateway SubSrv; group 1; match-direction output; tunnel-mtu 1400; df-bit clear; } } } } [edit] user@host# show services service-set GROUP_ID-0001 { interface-service { service-interface ms-0/2/0.0; } ipsec-group-vpn GROUP_ID-0001; } [edit] user@host# show firewall family inet { service-filter GroupVPN-KS { term inbound-ks { from { source-address { 10.17.101.1/32; 10.17.102.1/32; 10.17.103.1/32; 10.17.104.1/32; } } then skip; } term outbound-ks { from { destination-address { 10.17.101.1/32; 10.17.102.1/32; 10.17.103.1/32; 10.17.104.1/32; } } then skip; } term GROUP_ID-0001 { from { source-address { 172.16.0.0/12; } destination-address { 172.16.0.0/12; } } then service; } } }
Cuando termine de configurar el dispositivo, ingrese commit
en el modo de configuración.
Verificación
Confirme que la configuración funcione correctamente.
- Comprobar el funcionamiento del clúster del servidor
- Comprobación de que las SA se distribuyen a los miembros
- Comprobación de SA de IKE en los servidores
- Comprobación de SA IPsec en los servidores y miembros del grupo
- Comprobación de directivas IPsec en miembros del grupo
Comprobar el funcionamiento del clúster del servidor
Propósito
Compruebe que los dispositivos del clúster de servidores reconocen los servidores del mismo nivel del grupo. Asegúrese de que los servidores estén activos y de que los roles del clúster estén asignados correctamente.
Acción
Desde el modo operativo, escriba los show security group-vpn server server-cluster
comandos , show security group-vpn server server-cluster detail
y show security group-vpn server statistics
en el servidor raíz.
user@RootSrv> show security group-vpn server server-cluster Group: GROUP_ID-0001, Group Id: 1 Role: Root-server, Version Number: 2, Peer Gateway Peer IP Role Status SubSrv01 10.16.101.1 Sub-server Active SubSrv02 10.16.102.1 Sub-server Active SubSrv03 10.16.103.1 Sub-server Active SubSrv04 10.16.104.1 Sub-server Active
user@RootSrv> show security group-vpn server server-cluster detail Group: GROUP_ID-0001, Group Id: 1 Role: Root-server, Version Number: 2 Peer gateway: SubSrv01 Peer IP: 10.16.101.1, Local IP: 10.10.101.1, VR: default Role: Sub-server, Status: Active CLUSTER-INIT send: 0 CLUSTER-INIT recv: 1 CLUSTER-INIT success: 1 CLUSTER-INIT fail: 0 CLUSTER-INIT dup: 0 CLUSTER-INIT abort: 0 CLUSTER-INIT timeout: 0 CLUSTER-UPDATE send: 2 CLUSTER-UPDATE recv: 0 CLUSTER-UPDATE success: 2 CLUSTER-UPDATE fail: 0 CLUSTER-UPDATE abort: 0 CLUSTER-UPDATE timeout: 0 CLUSTER-UPDATE pending: 0 CLUSTER-UPDATE max retry reached: 0 DPD send: 677 DPD send fail: 0 DPD ACK recv: 677 DPD ACK invalid seqno: 0 IPsec SA policy mismatch: 0 IPsec SA proposal mismatch: 0 KEK SA proposal mismatch: 0 Peer gateway: SubSrv02 Peer IP: 10.16.102.1, Local IP: 10.10.102.1, VR: default Role: Sub-server, Status: Active CLUSTER-INIT send: 0 CLUSTER-INIT recv: 1 CLUSTER-INIT success: 1 CLUSTER-INIT fail: 0 CLUSTER-INIT dup: 0 CLUSTER-INIT abort: 0 CLUSTER-INIT timeout: 0 CLUSTER-UPDATE send: 2 CLUSTER-UPDATE recv: 0 CLUSTER-UPDATE success: 2 CLUSTER-UPDATE fail: 0 CLUSTER-UPDATE abort: 0 CLUSTER-UPDATE timeout: 0 CLUSTER-UPDATE pending: 0 CLUSTER-UPDATE max retry reached: 0 DPD send: 676 DPD send fail: 0 DPD ACK recv: 676 DPD ACK invalid seqno: 0 IPsec SA policy mismatch: 0 IPsec SA proposal mismatch: 0 KEK SA proposal mismatch: 0 user@RootSrv> show security group-vpn server statistics Group: GROUP_ID-0001, Group Id: 1 Stats: Pull Succeeded : 0 Pull Failed : 0 Pull Exceed Member Threshold : 0 Push Sent : 0 Push Acknowledged : 0 Push Unacknowledged : 0
Desde el modo operativo, escriba los comandos , show security group-vpn server server-cluster detail
y show security group-vpn server statistics
en show security group-vpn server server-cluster
cada subservidor.
user@SubSrv01> show security group-vpn server server-cluster Group: GROUP_ID-0001, Group Id: 1 Role: Sub-server, Version Number: 2, Peer Gateway Peer IP Role Status RootSrv 10.10.101.1 Root-server Active
user@SubSrv01> show security group-vpn server server-cluster detail Group: GROUP_ID-0001, Group Id: 1 Role: Sub-server, Version Number: 2 Peer gateway: RootSrv Peer IP: 10.10.101.1, Local IP: 10.16.101.1, VR: default Role: Root-server, Status: Active CLUSTER-INIT send: 1 CLUSTER-INIT recv: 0 CLUSTER-INIT success: 1 CLUSTER-INIT fail: 0 CLUSTER-INIT dup: 0 CLUSTER-INIT abort: 0 CLUSTER-INIT timeout: 0 CLUSTER-UPDATE send: 0 CLUSTER-UPDATE recv: 2 CLUSTER-UPDATE success: 2 CLUSTER-UPDATE fail: 0 CLUSTER-UPDATE abort: 0 CLUSTER-UPDATE timeout: 0 CLUSTER-UPDATE pending: 0 CLUSTER-UPDATE max retry reached: 0 DPD send: 812 DPD send fail: 0 DPD ACK recv: 812 DPD ACK invalid seqno: 0 IPsec SA policy mismatch: 0 IPsec SA proposal mismatch: 0 KEK SA proposal mismatch: 0 user@SubSrv01> show security group-vpn server statistics Group: GROUP_ID-0001, Group Id: 1 Stats: Pull Succeeded : 4 Pull Failed : 0 Pull Exceed Member Threshold : 0 Push Sent : 8 Push Acknowledged : 8 Push Unacknowledged : 0
Comprobación de que las SA se distribuyen a los miembros
Propósito
Compruebe que los subservidores hayan recibido SA para distribuirlas a los miembros del grupo y que los miembros del grupo hayan recibido las SA.
Acción
Desde el modo operativo, introduzca los show security group-vpn server kek security-associations
comandos y show security group-vpn server kek security-associations detail
en el servidor raíz.
user@RootSrv> show security group-vpn server kek security-associations Index Life:sec Initiator cookie Responder cookie GroupId 738885 2888 5742c24020056c6a d6d479543b56404c 1
user@RootSrv> show security group-vpn server kek security-associations detail Index 738885, Group Name: GROUP_ID-0001, Group Id: 1 Initiator cookie: 5742c24020056c6a, Responder cookie: d6d479543b56404c Authentication method: RSA Lifetime: Expires in 2883 seconds, Activated Rekey in 2373 seconds Algorithms: Sig-hash : sha256 Encryption : aes256-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Server Member Communication: Unicast Retransmission Period: 10, Number of Retransmissions: 2 Group Key Push sequence number: 0 PUSH negotiations in progress: 0
Desde el modo operativo, introduzca los show security group-vpn server kek security-associations
comandos y show security group-vpn server kek security-associations detail
en cada subservidor.
user@SubSrv01> show security group-vpn server kek security-associations Index Life:sec Initiator cookie Responder cookie GroupId 738885 1575 5742c24020056c6a d6d479543b56404c 1
user@SubSrv01> show security group-vpn server kek security-associations detail Index 738879, Group Name: GROUP_ID-0001, Group Id: 1 Initiator cookie: 114e4a214891e42f, Responder cookie: 4b2848d14372e5bd Authentication method: RSA Lifetime: Expires in 4186 seconds, Activated Rekey in 3614 seconds Algorithms: Sig-hash : sha256 Encryption : aes256-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Server Member Communication: Unicast Retransmission Period: 10, Number of Retransmissions: 2 Group Key Push sequence number: 0 PUSH negotiations in progress: 0
Desde el modo operativo, introduzca los comandos y show security group-vpn member kek security-associations detail
de cada miembro del show security group-vpn member kek security-associations
grupo.
Para los miembros del grupo Firewall serie SRX o Firewall virtual vSRX:
user@GM-0001> show security group-vpn server kek security-associations Index Server Address Life:sec Initiator cookie Responder cookie GroupId 5455799 10.17.101.1 1466 5742c24020056c6a d6d479543b56404c 1 user@GM-0001> show security group-vpn server kek security-associations detail Index 5455799, Group Id: 1 Group VPN Name: GROUP_ID-0001 Local Gateway: 10.18.101.1, GDOI Server: 10.17.101.1 Initiator cookie: 5742c24020056c6a, Responder cookie: d6d479543b56404c Lifetime: Expires in 1464 seconds Group Key Push Sequence number: 0 Algorithms: Sig-hash : hmac-sha256-128 Encryption : aes256-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Stats: Push received : 0 Delete received : 0
Para los miembros del grupo MX:
user@GM-0003> show security group-vpn member kek security-associations Index Server Address Life:sec Initiator cookie Responder cookie GroupId 5184329 10.17.101.1 1323 5742c24020056c6a d6d479543b56404c 1 user@GM-0003> show security group-vpn member kek security-associations detail Index 5184329, Group Id: 1 Group VPN Name: GROUP_ID-0001 Local Gateway: 10.18.103.1, GDOI Server: 10.17.101.1 Initiator cookie: 5742c24020056c6a, Responder cookie: d6d479543b56404c Lifetime: Expires in 1321 seconds Group Key Push Sequence number: 0 Algorithms: Sig-hash : hmac-sha256-128 Encryption : aes256-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Stats: Push received : 0 Delete received : 0
Comprobación de SA de IKE en los servidores
Propósito
Mostrar asociaciones de seguridad (SA) de IKE en los servidores.
Acción
Desde el modo operativo, introduzca los show security group-vpn server ike security-associations
comandos y show security group-vpn server ike security-associations detail
en el servidor raíz.
user@RootSrv> show security group-vpn server ike security-associations Index State Initiator cookie Responder cookie Mode Remote Address 738880 UP 2221001e980eb08b 5af00708f5da289c Main 10.16.104.1 738881 UP 59e8c1d328b1d9fd d63e823fb8be1f22 Main 10.16.101.1 738883 UP 9cb3a49c6771819e 8df3be8c9ddeb2a7 Main 10.16.102.1 738882 UP 9a8a75f05a1384c5 c6d58696c896b730 Main 10.16.103.1
user@RootSrv> show security group-vpn server ike security-associations detail IKE peer 10.16.101.1, Index 738881, Gateway Name: SubSrv01 Role: Responder, State: UP Initiator cookie: 59e8c1d328b1d9fd, Responder cookie: d63e823fb8be1f22 Exchange type: Main, Authentication method: Pre-shared-keys Local: 10.10.101.1:848, Remote: 10.16.101.1:848 Lifetime: Expires in 21890 seconds Peer ike-id: 10.16.101.1 Xauth user-name: not available Xauth assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha256-128 Encryption : aes256-cbc Pseudo random function: hmac-sha256 Diffie-Hellman group : DH-group-14 Traffic statistics: Input bytes : 150112 Output bytes : 153472 Input packets: 1387 Output packets: 1387 Flags: IKE SA is created IKE peer 10.16.102.1, Index 738883, Gateway Name: SubSrv02 Role: Responder, State: UP Initiator cookie: 9cb3a49c6771819e, Responder cookie: 8df3be8c9ddeb2a7 Exchange type: Main, Authentication method: Pre-shared-keys Local: 10.10.102.1:848, Remote: 10.16.102.1:848 Lifetime: Expires in 21899 seconds Peer ike-id: 10.16.102.1 Xauth user-name: not available Xauth assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha256-128 Encryption : aes256-cbc Pseudo random function: hmac-sha256 Diffie-Hellman group : DH-group-14 Traffic statistics: Input bytes : 149788 Output bytes : 153148 Input packets: 1384 Output packets: 1384 Flags: IKE SA is created
Desde el modo operativo, introduzca los show security group-vpn server ike security-associations
comandos y show security group-vpn server ike security-associations detail
en cada subservidor.
user@SubSrv01> show security group-vpn server ike security-associations Index State Initiator cookie Responder cookie Mode Remote Address 738878 UP 59e8c1d328b1d9fd d63e823fb8be1f22 Main 10.10.101.1
user@SubSrv01> show security group-vpn server ike security-associations detail IKE peer 10.10.101.1, Index 738878, Gateway Name: RootSrv Role: Initiator, State: UP Initiator cookie: 59e8c1d328b1d9fd, Responder cookie: d63e823fb8be1f22 Exchange type: Main, Authentication method: Pre-shared-keys Local: 10.16.101.1:848, Remote: 10.10.101.1:848 Lifetime: Expires in 20589 seconds Peer ike-id: 10.10.101.1 Xauth user-name: not available Xauth assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha256-128 Encryption : aes256-cbc Pseudo random function: hmac-sha256 Diffie-Hellman group : DH-group-14 Traffic statistics: Input bytes : 181444 Output bytes : 178084 Input packets: 1646 Output packets: 1646 Flags: IKE SA is created
Comprobación de SA IPsec en los servidores y miembros del grupo
Propósito
Mostrar asociaciones de seguridad (SA) IPsec en los servidores y miembros del grupo.
Acción
Desde el modo operativo, introduzca los show security group-vpn server ipsec security-associations
comandos y show security group-vpn server ipsec security-associations detail
en el servidor raíz.
user@RootSrv> show security group-vpn server ipsec security-associations Group: GROUP_ID-0001, Group Id: 1 Total IPsec SAs: 1 IPsec SA Algorithm SPI Lifetime GROUP_ID-0001 ESP:aes-256/sha256 dddef414 2773 user@RootSrv> show security group-vpn server ipsec security-associations detail Group: GROUP_ID-0001, Group Id: 1 Total IPsec SAs: 1 IPsec SA: GROUP_ID-0001 Protocol: ESP, Authentication: sha256, Encryption: aes-256 Anti-replay: D3P enabled SPI: dddef414 Lifetime: Expires in 1670 seconds, Activated Rekey in 1160 seconds Policy Name: 1 Source: 172.16.0.0/12 Destination: 172.16.0.0/12 Source Port: 0 Destination Port: 0 Protocol: 0
Desde el modo operativo, introduzca los show security group-vpn server ipsec security-associations
comandos y show security group-vpn server ipsec security-associations detail
en cada subservidor.
user@SubSrv01> show security group-vpn server ipsec security-associations Group: GROUP_ID-0001, Group Id: 1 Total IPsec SAs: 1 IPsec SA Algorithm SPI Lifetime GROUP_ID-0001 ESP:aes-256/sha256 dddef414 1520 user@SubSrv01> show security group-vpn server ipsec security-associations detail Group: GROUP_ID-0001, Group Id: 1 Total IPsec SAs: 1 IPsec SA: GROUP_ID-0001 Protocol: ESP, Authentication: sha256, Encryption: aes-256 Anti-replay: D3P enabled SPI: dddef414 Lifetime: Expires in 1518 seconds, Activated Rekey in 1230 seconds Policy Name: 1 Source: 172.16.0.0/12 Destination: 172.16.0.0/12 Source Port: 0 Destination Port: 0 Protocol: 0
Desde el modo operativo, escriba los comandos y show security group-vpn member ipsec security-associations detail
en cada miembro del show security group-vpn member ipsec security-associations
grupo
Para los miembros del grupo Firewall serie SRX o Firewall virtual vSRX:
user@GM-0001> show security group-vpn member ipsec security-associations Total active tunnels: 1 ID Server Port Algorithm SPI Life:sec/kb GId lsys <>49152 10.17.101.1 848 ESP:aes-256/sha256-128 dddef414 1412/ unlim 1 root user@GM-0001> show security group-vpn member ipsec security-associations detail Virtual-system: root Group VPN Name: GROUP_ID-0001 Local Gateway: 10.18.101.1, GDOI Server: 10.17.101.1 Group Id: 1 Routing Instance: default Recovery Probe: Enabled DF-bit: clear Stats: Pull Succeeded : 1 Pull Failed : 0 Pull Timeout : 0 Pull Aborted : 0 Push Succeeded : 2 Push Failed : 0 Server Failover : 0 Delete Received : 0 Exceed Maximum Keys(4) : 0 Exceed Maximum Policies(10): 0 Unsupported Algo : 0 Flags: Rekey Needed: no List of policies received from server: Tunnel-id: 49152 Source IP: ipv4_subnet(any:0,[0..7]=172.16.0.0/12) Destination IP: ipv4_subnet(any:0,[0..7]=172.16.0.0/12) Direction: bi-directional, SPI: dddef414 Protocol: ESP, Authentication: sha256-128, Encryption: aes-256 Hard lifetime: Expires in 1409 seconds, Activated Lifesize Remaining: Unlimited Soft lifetime: Expires in 1193 seconds Mode: Tunnel, Type: Group VPN, State: installed Anti-replay service: D3P enabled
Para los miembros del grupo MX:
user@GM-0003> show security group-vpn member ipsec security-associations Total active tunnels: 1 ID Server Port Algorithm SPI Life:sec/kb GId lsys <>10001 10.17.101.1 848 ESP:aes-256/sha256-128 dddef414 1308/ unlim 1 root user@GM-0003> show security group-vpn member ipsec security-associations detail Virtual-system: root Group VPN Name: GROUP_ID-0001 Local Gateway: 10.18.103.1, GDOI Server: 10.17.101.1 Group Id: 1 Rule Match Direction: output, Tunnel-MTU: 1400 Routing Instance: default DF-bit: clear Stats: Pull Succeeded : 1 Pull Failed : 0 Pull Timeout : 0 Pull Aborted : 0 Push Succeeded : 2 Push Failed : 0 Server Failover : 0 Delete Received : 0 Exceed Maximum Keys(4) : 0 Exceed Maximum Policies(1): 0 Unsupported Algo : 0 Flags: Rekey Needed: no List of policies received from server: Tunnel-id: 10001 Source IP: ipv4_subnet(any:0,[0..7]=172.16.0.0/12) Destination IP: ipv4_subnet(any:0,[0..7]=172.16.0.0/12) Direction: bi-directional, SPI: dddef414 Protocol: ESP, Authentication: sha256-128, Encryption: aes-256 Hard lifetime: Expires in 1305 seconds, Activated Lifesize Remaining: Unlimited Soft lifetime: Expires in 1087 seconds Mode: Tunnel, Type: Group VPN, State: installed Anti-replay service: D3P enabled
Comprobación de directivas IPsec en miembros del grupo
Propósito
Muestre la política IPsec en un firewall de la serie SRX o en un miembro del grupo de firewall virtual vSRX.
Este comando no está disponible para los miembros del grupo de la serie MX.
Acción
Desde el modo operativo, ingrese el comando en el firewall de la serie SRX o en los miembros del show security group-vpn member policy grupo de firewall virtual vSRX.
user@GM-0001> show security group-vpn member policy Group VPN Name: GROUP_ID-0001, Group Id: 1 From-zone: LAN, To-zone: WAN Tunnel-id: 49152, Policy type: Secure Source : IP <172.16.0.0 - 172.31.255.255>, Port <0 - 65535>, Protocol <0> Destination : IP <172.16.0.0 - 172.31.255.255>, Port <0 - 65535>, Protocol <0> Tunnel-id: 63488, Policy type: Fail-close Source : IP <0.0.0.0 - 255.255.255.255>, Port <0 - 65535>, Protocol <0> Destination : IP <0.0.0.0 - 255.255.255.255>, Port <0 - 65535>, Protocol <0>