Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IKE e ESP ALG

O Internet Key Exchange (IKE) e o Encapsulating Security Payload (ESP) fazem parte do protocolo de segurança IP (IPsec). O tráfego IKE e ESP é trocado entre os clientes e o servidor. O IKE e o ESP ALG ajudam a resolver os problemas das VPNs IPsec quando a VPN IPsec passa pelo dispositivo do qual o NAT está habilitado.

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Analise a seção de comportamento de ALG de IKE específica da plataforma para obter notas relacionadas à sua plataforma.

Entendendo o IKE e o ESP ALG

Um firewall da Série NFX ou da Série SRX pode ser usado apenas como um dispositivo de tradução de endereços de rede (NAT) quando colocado entre clientes VPN no lado privado do gateway NAT e os gateways de rede privada virtual (VPN) do lado público.

O tráfego de troca de chaves da Internet (IKE) e encapsulamento de payload de segurança (ESP) é trocado entre os clientes e o servidor. No entanto, se os clientes não oferecerem suporte ao NAT-Traversal (NAT-T) e se o dispositivo atribuir o mesmo endereço IP gerado por NAT a dois ou mais clientes, o dispositivo não poderá distinguir e rotear o tráfego de retorno corretamente.

Nota:

Se o usuário quiser oferecer suporte a clientes compatíveis com NAT-T e não compatíveis com NAT-T, algumas configurações adicionais serão necessárias. Se houver clientes capazes de NAT-T, o usuário deve habilitar a persistência do endereço NAT de origem.

A ALG para IKE e ESP monitora o tráfego de IKE entre o cliente e o servidor e permite apenas uma troca de mensagens IKE Fase 2 entre qualquer par de cliente/servidor, não apenas uma troca entre qualquer cliente e qualquer servidor.

A ALG para tráfego IKE e ESP foi criada e o NAT foi aprimorado para implementar o seguinte:

  • Para permitir que os dispositivos passem pelo tráfego IKE e ESP com um pool de NAT de origem

  • Para permitir que o dispositivo seja configurado para devolver o mesmo endereço IP gerado por NAT para o mesmo endereço IP sem NAT ("NAT persistente em endereço"). Como resultado, o dispositivo é capaz de associar o tráfego IKE de saída de um cliente com seu tráfego de retorno do servidor, especialmente quando a sessão do IKE acaba e precisa ser restabelecida.

  • O tráfego ESP resultante entre o cliente e o servidor também é permitido, especialmente na direção do servidor até o cliente.

  • O tráfego ESP de retorno corresponde ao seguinte:

    • O endereço IP do servidor como IP de origem

    • O endereço IP do cliente como IP de destino

Entendendo a operação de IKE e ESP ALG

O tráfego de gateway de camada de aplicativo (ALG) para Internet Key Exchange (IKE) e encapsulamento de segurança payload (ESP) tem o seguinte comportamento:

  • Um IKE e o ESP ALG monitoram o tráfego IKE entre o cliente e o servidor, e permite apenas uma troca de mensagens da Fase 2 do IKE entre o cliente e o servidor a qualquer momento.

  • Para uma mensagem de Fase 2:

    • Se uma troca de mensagens da Fase 2 entre o cliente e o servidor não acontecer, os portões IKE ALG serão abertos para o tráfego ESP relevante do cliente para o servidor e do servidor para o cliente.

    • Se ambos os portões IKE ALG não forem abertos com sucesso ou se a troca de mensagens da Fase 2 já tiver ocorrido, a mensagem da Fase 2 será descartada.

  • Quando o tráfego ESP atinge os portões ALG do IKE, são criadas sessões para capturar tráfego ESP subsequente e realizar o NATing adequado (ou seja, a tradução de endereço IP de origem do cliente para o tráfego do servidor e a tradução de endereço IP de destino do servidor para o tráfego do cliente).

  • Quando o tráfego ESP não bate em um ou ambos os portões, então os portões naturalmente saem.

  • Assim que os portões IKE ALG forem colapsados ou cronometrados, outra troca de mensagens da Fase 2 do IKE é permitida.

  • O tráfego IKE NAT-T na porta flutuante 4500 não é processado em uma ALG IKE. Para oferecer suporte a uma mistura de clientes compatíveis com NAT-T e não capacitados, você precisa habilitar o endereço NAT de origem persistente.

Exemplo: configuração do IKE e do ESP ALG

Este exemplo mostra como configurar o IKE e o ESP ALG para passar pelo tráfego IKE e ESP com um pool de NAT de origem em dispositivos Juniper Networks.

Requisitos

Antes de começar:

Visão geral

Neste exemplo, a ALG para IKE e ESP está configurada para monitorar e permitir que o tráfego IKE e ESP seja trocado entre os clientes e o servidor localizado em lados opostos de um dispositivo da Juniper Networks.

Este exemplo mostra como configurar um pool de NAT de origem e um conjunto de regras, configurar um aplicativo personalizado para oferecer suporte ao IKE e à ESP ALG e associar essa ALG a uma política.

Se você quiser oferecer suporte a uma mistura de clientes capazes de atravessar NAT (NAT-T) e clientes não capazes, você deve permitir a tradução de NAT de origem persistente (para que uma vez que um NAT de origem específico esteja associado a um determinado endereço IP, as traduçãos nat de origem subsequente usam o mesmo endereço IP). Você também deve configurar um aplicativo de travessia IKE NAT personalizado para oferecer suporte ao encapsulamento de IKE e ESP na porta UDP 4500. Essa configuração permite que IKE e ESP passem pelo dispositivo habilitado para NAT.

Topologia

Configuração

Configuração de um grupo de fontes de NAT e conjunto de regras

Configuração rápida da CLI

Para configurar rapidamente esta seção do exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no [edit] commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar um pool de NAT de origem:

  1. Crie um pool de fontes de NAT.

  2. Configure as entradas do livro de endereços da zona de segurança.

  3. Crie um conjunto de regras de origem de NAT.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security nat comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configurando um aplicativo personalizado e associando-o a uma política

Configuração rápida da CLI

Para configurar rapidamente esta seção do exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no [edit] commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Configurar um aplicativo personalizado e associá-lo a uma política:

  1. Configure um aplicativo personalizado.

  2. Associe o aplicativo personalizado a uma política.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show applications comandos e show security zones os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do suporte de IKE e ESP ALG para clientes com capacidade e sem capacidade de NAT-T

Configuração rápida da CLI

Para configurar rapidamente esta seção do exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no [edit] commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o suporte de IKE e ESP ALG para clientes com capacidade de NAT-T e não capazes:

  1. Habilitar globalmente a tradução de NAT de origem persistente.

  2. Configure o aplicativo IKE NAT-T.

  3. Associe o aplicativo NAT-T usando uma política.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show security nat comandos e show security policies os comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação de aplicativos personalizados de IKE e ESP ALG

Propósito

Verifique se os aplicativos personalizados para dar suporte ao IKE e ao ESP ALG estão habilitados.

Ação

A partir do modo operacional, entre no show security alg status comando.

Significado

A saída mostra o status da ALG da seguinte forma:

  • Habilitado — mostra que a ALG está habilitada.

  • Desativado — mostra que a ALG está desabilitada.

Verificando as polícias de segurança da ALG

Propósito

Verifique se o IKE ALG personalizado do aplicativo e o IKE NATT personalizado do aplicativo estão definidos.

Ação

A partir do modo operacional, entre no show security policies comando.

Significado

A saída de amostra mostra que os aplicativos IKE ALG personalizados e IKE NATT personalizados estão definidos.

Exemplo: habilitar o IKE, o ESP ALG e os intervalos de configuração

Este exemplo mostra como habilitar o IKE e o ESP ALG e definir os valores de tempo limite para permitir que a ALG processe informações de estado, portões ESP e sessões ESP da ALG.

Requisitos

Entenda os conceitos por trás da ALG para IKE e ESP. Veja como entender a operação de IKE e ESP ALG.

Visão geral

O IKE e o ESP ALG processam todo o tráfego especificado em qualquer política à qual a ALG está anexada. Neste exemplo, você configura a set security alg ike-esp-nat enable declaração para que o comportamento de passagem de IPsec padrão atual seja desativado para todo o tráfego de passagem IPsec, independentemente da política.

Em seguida, você define os valores de tempo limite para permitir que o IKE e o ESP ALG processem informações de estado de ALG, portões ESP e sessões ESP. Neste exemplo, você define o tempo limite de informações de estado da ALG. O intervalo de tempo limite é de 180 a 86400 segundos. O tempo limite padrão é de 14400 segundos. Em seguida, você define o tempo limite dos portões ESP criados após a conclusão de uma troca de Fase 2 do IKE. O intervalo de tempo limite é de 2 a 30 segundos. O tempo limite padrão é de 5 segundos. Por fim, você define o tempo limite ocioso das sessões ESP criadas a partir dos portões IPsec. Se nenhum tráfego chegar à sessão, ele fica sem tráfego após esse período. O intervalo de tempo limite é de 60 a 2400 segundos. O tempo limite padrão é de 1800 segundos.

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente esta seção do exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no [edit] commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para habilitar o IKE e o ESP ALG e definir os valores de tempo limite:

  1. Habilite o IKE e o ESP ALG.

  2. Definir o tempo limite para as informações de estado da ALG.

  3. Defina o tempo limite para os portões ESP criados após a conclusão de uma troca de Fase 2 do IKE.

  4. Definir o tempo limite ocioso para as sessões ESP criadas a partir dos portões IPsec.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security alg comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificando a ALG para configurações de IKE e ESP e timeout

Propósito

Verifique se a ALG para IKE e ESP está habilitada e as configurações de tempo limite para este recurso estão corretas.

Ação

A partir do modo operacional, entre no show security alg ike-esp-nat comando.

Comportamento de ALG de IKE específico da plataforma

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Use a tabela a seguir para revisar comportamentos específicos da plataforma para sua plataforma:

Plataforma

Diferença

Série SRX

  • SRX1500, SRX5600 e dispositivos SRX5800 que oferecem suporte à IKE, suportam as negociações da IKE com a travessia de NAT. Essas negociações falham se o peer IKE estiver por trás de um dispositivo NAT que altera o endereço IP de origem durante a negociação. Por exemplo, um dispositivo NAT com DIP altera o IP de origem porque o protocolo IKE muda a porta UDP de 500 para 4500.