Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPNs de descoberta automática

Saiba mais sobre a VPN Auto Discovery e como configurá-la em firewalls da Série SRX.

A AUTO Discovery VPN (ADVPN) estabelece dinamicamente túneis VPN entre spokes para evitar o roteamento do tráfego pelo hub.

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Analise a Multicast específico da plataforma no comportamento da ADVPN seção para obter notas relacionadas à sua plataforma.

Entendendo a VPN Auto Discovery

Auto Discovery VPN (ADVPN) é uma tecnologia que permite que o Hub central informe dinamicamente os spokes sobre um caminho melhor para o tráfego entre dois spokes. Quando ambos os spokes reconhecem as informações do Hub, eles estabelecem um túnel de atalho e mudam a topologia de roteamento para que o host chegue ao outro lado sem enviar tráfego pelo Hub.

Protocolo ADVPN

A ADVPN usa uma extensão do protocolo IKEv2 para trocar mensagens entre dois pares, o que permite que os spokes estabeleçam um túnel de atalho entre si. Os dispositivos que oferecem suporte à extensão ADVPN enviam uma ADVPN_SUPPORTED notificação na carga de notificar o IKEv2 , incluindo suas informações de capacidade e o número da versão ADVPN durante a troca inicial de IKE. Um dispositivo que oferece suporte à ADVPN pode agir como um sugestório de atalho ou como um parceiro de atalho, mas não ambos.

Estabelecendo um atalho

Um gateway VPN IPsec pode funcionar como um sugestão de atalho quando percebe que o tráfego está saindo de um túnel com um de seus pares e entrando em um túnel com outro peer. Figura 1 mostra tráfego do Spoke 1 ao Spoke 3 passando pelo Hub.

Figura 1: Tráfego com spoke-to-spoke passando pelo hub Tráfego com spoke-to-spoke passando pelo hub

Quando a ADVPN é configurada nos dispositivos, as informações de recursos de atalho da ADVPN são trocadas entre o hub e os spokes. Desde que os Spokes 1 e 3 tenham anunciado anteriormente o recurso de parceiro de atalho da ADVPN para o Hub, o Hub pode sugerir que os Spokes 1 e 3 estabeleçam um atalho entre si.

O sugestor de atalho usa seus SAs IKEv2 já estabelecidos com os pares para iniciar uma troca de atalhos com um dos dois pares. Se o peer aceitar a troca de atalhos, o sugestão de atalho inicia uma troca de atalhos com o outro peer. A troca de atalhos inclui informações que permitem que os pares ( conhecidos como parceiros de atalho) estabeleçam SAs IKE e IPsec entre si. A criação do atalho entre os parceiros de atalho só começa após ambos os pares aceitarem a troca de atalhos.

Figura 2 mostra o tráfego passando por um atalho entre spokes 1 e 3. O tráfego do Spoke 1 ao Spoke 3 não precisa atravessar o Hub.

Figura 2: Tráfego spoke-to-spoke passando por atalho Tráfego spoke-to-spoke passando por atalho

Funções de iniciador e respondente de atalhos

O sugestor de atalho escolhe um dos parceiros de atalho para agir como o iniciador do atalho; o outro parceiro atua como o respondente. Se um dos parceiros estiver por trás de um dispositivo NAT, o parceiro por trás do dispositivo NAT será escolhido como o iniciador. Se nenhum dos parceiros estiver por trás de um dispositivo NAT, o sugestor escolhe aleatoriamente um dos parceiros como iniciador; o outro parceiro atua como o respondente. Se ambos os parceiros estiverem por trás de dispositivos NAT, um atalho não poderá ser criado entre eles; o sugestão não envia uma troca de atalhos a nenhum dos pares.

O sugestão de atalho inicia a troca de atalhos com o respondente em primeiro lugar. Se o respondente aceitar a sugestão de atalho, o sugestor notifica o iniciador.

Usando informações contidas na notificação do sugestor de atalho, o iniciador de atalho estabelece uma troca IKEv2 com o respondente, e uma nova SA IPsec é estabelecida entre os dois parceiros. Em cada parceiro, a rota para a rede por trás de seu parceiro agora aponta para o atalho em vez de para o túnel entre o parceiro e o sugestão. O tráfego originado atrás de um dos parceiros destinados a uma rede por trás do outro atalho flui pelo atalho.

Se os parceiros recusarem a sugestão de atalho, os parceiros notificarão o sugestionador com o motivo da rejeição. Neste caso, o tráfego entre os parceiros continua a fluir pelo sugestador de atalho.

Atributos de atalho

O atalho recebe alguns de seus atributos do sugestão de atalho, enquanto outros atributos são herdados da configuração do túnel de VPN do parceiro sugestão. Tabela 1 mostra os parâmetros do atalho.

Tabela 1: Parâmetros de atalho

Atributos

Recebido/herdado

ADVPN

Configuração

Antireplay

Configuração

Algoritmo de autenticação

Configuração

Detecção de peer inativo

Configuração

Bit DF

Configuração

Algoritmo de criptografia

Configuração

Estabelecer túneis

Sugestão

Interface externa

Configuração

Política de gateway

Configuração

ID geral de IKE

Configuração

Versão IKE

Configuração

Intervalo de instalação

Configuração

Endereço local

Configuração

Identidade local

Sugestão

Travessia de NAT

Configuração

Sigilo perfeito de envio

Configuração

Protocolo

Configuração

Proxy ID

Não aplicável

Endereço remoto

Sugestão

Identidade remota

Sugestão

Responda a um SPI ruim

Configuração

Seletor de tráfego

Não aplicável

Terminação de atalho

Por padrão, o atalho dura indefinidamente. Os parceiros de atalho encerram o atalho se o tráfego estiver abaixo de uma taxa especificada por um tempo especificado. Por padrão, o atalho é encerrado se o tráfego cair abaixo de 5 pacotes por segundo por 300 segundos; o tempo ocioso e os valores de limite ociosos são configuráveis para os parceiros. Você pode excluir manualmente o atalho em um parceiro de atalho com o clear security ike security-association ou clear security ipsec security-association comandos para limpar o IKE ou o IPsec SA correspondentes. Qualquer um dos parceiros de atalho pode encerrar o atalho a qualquer momento, enviando uma carga de exclusão IKEv2 para o outro parceiro de atalho.

Quando o atalho é encerrado, o SA IKE correspondente e todos os SAs IPsec para crianças são excluídos. Após o término do atalho, a rota correspondente é excluída em parceiros de atalho e o tráfego entre os dois pares novamente flui pelo sugestão. As informações de rescisão de atalho são enviadas de um parceiro para o sugestão.

A vida útil de um atalho é independente do túnel entre o sugestor de atalho e o parceiro de atalho. O atalho não é encerrado simplesmente porque o túnel entre o sugestão e o parceiro é encerrado.

Suporte multicast usando PIM

Os firewalls da Série SRX oferecem suporte a Protocolo Independente Multicast (PIM) no modo ponto a multiponto (P2MP) em infraestrutura ADVPN. Você pode habilitar o PIM na interface segura de túnel do firewall, st0, com modo P2MP. O suporte para tráfego multicast usando PIM na ADVPN é semelhante ao suporte fornecido na AutoVPN. A ADVPN segue as mesmas considerações que o AutoVPN ao configurar o suporte multicast. Para obter mais detalhes sobre como entender o suporte multicast usando o PIM na infraestrutura P2MP, consulte Understand AutoVPN. Para habilitar o PIM na interface st0 P2MP:

Um dos firewalls da Série SRX é um sugestão de atalho e outros firewalls são parceiros de atalho. Normalmente, o remetente multicast reside atrás do sugestor de atalho, enquanto os receptores multicast estão por trás dos parceiros de atalho. Para suporte multicast, a interface de túnel segura, st0, no sugestor e os dispositivos parceiros estão configurados com o modo PIM P2MP. Em cada um desses dispositivos, a interface st0 P2MP rastreia todas as junções de PIM por vizinho para garantir que o encaminhamento ou replicação multicast ocorra apenas para os vizinhos que estão em estado de adesão.

Os firewalls da Série SRX oferecem suporte a tráfego IP multicast no modo PIM esparso por meio da interface st0 P2MP. O sugestório atua como o roteador de primeiro salto (FHR) ou o ponto de encontro (RP). Os parceiros podem atuar como roteadores de último salto (LHR) na rede P2MP. Os dispositivos da rede replicam os pacotes de dados multicast para vizinhos que se juntam ao grupo multicast.

Para obter mais informações sobre como configurar o PIM na infraestrutura P2MP, veja Configurar o suporte multicast na infraestrutura P2MP.

Limitações de configuração da ADVPN

Observe as seguintes limitações ao configurar a ADVPN:

  • A ADVPN só tem suporte para comunicações de site para local. A configuração de um sugestão de ADVPN só é permitida em hubs AutoVPN.

  • Você não pode configurar as funções de sugestão e parceiro. Quando a ADVPN é habilitada em um gateway, você não pode desabilitar funções de sugestão e de parceiro no gateway.

  • Você não pode criar um atalho entre parceiros que estejam ambos por trás de dispositivos NAT. O sugestório só pode iniciar uma troca de atalhos se um dos parceiros estiver por trás de um dispositivo NAT ou se nenhum parceiro estiver por trás de dispositivos NAT.

  • Para usar um endereço IPv6 para ADVPN:
    • Você deve configurar a interface st0 com suporte para P2MP em todos os dispositivos hub e spoke.

    • Você deve executar protocolos de roteamento dinâmicos (DRPs), como o OSPFv3, para atualizar a preferência de roteamento ao túnel de atalho em túnel estático.

    • Observe que você não pode configurar o recurso de monitor VPN com ADVPN baseada em interface IPv6 P2MP st0.

  • Você pode executar o serviço ADVPN com um DRP que oferece suporte ao endereço IPv6 ou ao endereço IPv4, mas não ambos ao mesmo tempo.

  • Para mudanças de configuração no parceiro, como ativar, desabilitar ou mudar de função, o iked:

    1. Derruba e desfaz o IKE SA estático e o IPsec SA para trocar a nova capacidade.

    2. Limpa o IKE SA de atalho e o IPsec SA, e as informações de sugestão que existem.

  • Para alterações de configuração não ADVPN, como:

    1. A mudança de configuração de túnel estático que leva à limpeza tanto do IKE SA estático quanto do IPsec SA, o iked derruba o atalho IKE SA e o IPsec SA. O iked limpa as informações da sugestão. O túnel de atalho não se desassociou novamente, até que receba sugestão de atalho do sugestionador.

    2. A mudança de configuração de túnel estático que leva à limpeza apenas do túnel estático IPsec SA, o iked derruba o atalho IKE SA e o IPsec SA. O iked limpa as informações da sugestão. O túnel de atalho não se desassociou novamente, até que receba sugestão de atalho do sugestionador.

Não oferecemos suporte às seguintes configurações com a ADVPN com os processos kmd e iked:

  • IKEv1

  • VPN baseada em políticas

  • Carga útil da configuração IKEv2

  • Seletores de tráfego

  • Interfaces de túnel seguros ponto a ponto

  • Chave pré-compartilhada semeada

  • Chave pré-compartilhada — sem suporte com processo de kmd

Entender o roteamento de tráfego com túneis de atalho

Flaps de túnel ou mudanças catastróficos podem fazer com que túneis estáticos e túneis de atalho caiam. Quando isso acontece, o tráfego para um destino específico pode ser roteado por um túnel de atalho inesperado em vez de através de um túnel estático esperado.

Em Figura 3, túneis estáticos existem entre o hub e cada um dos spokes. As adjacências osPF estão estabelecidas entre o hub e os spokes. O Spoke A também tem um túnel de atalho com as adjacências Spoke B e OSPF estabelecidas entre os spokes. O hub (o sugestão de atalho) reconhece que, se a conectividade entre o hub e o Spoke A diminuir, a rede spoke A pode ser alcançada através do túnel de atalho entre Spoke B e Spoke A.

Figura 3: Túneis estáticos e túnel de atalho estabelecidos em rede hub-and-spokeTúneis estáticos e túnel de atalho estabelecidos em rede hub-and-spoke

Em Figura 4, o túnel estático entre o hub e o Spoke A está desativado. Se houver um novo tráfego do Spoke C ao Spoke A, o Spoke C encaminha o tráfego para o hub porque ele não tem um túnel de atalho com Spoke A. O hub não tem um túnel estático ativo com Spoke A, mas reconhece que há um túnel de atalho entre Spoke A e Spoke B, para que ele encaminhe o tráfego do Spoke C para o Spoke B.

Figura 4: Caminho de tráfego de Spoke C para Spoke ACaminho de tráfego de Spoke C para Spoke A

Enquanto o Spoke B e o Spoke C oferecem suporte a recursos de parceiros Auto Discovery VPN (ADVPN), o hub pode sugerir que os spokes estabeleçam um atalho direto entre si. Isso ocorre, embora não haja tráfego direto entre os dois spokes. O tráfego de Spoke C para Spoke A passa pelo túnel de atalho entre Spoke C e Spoke B, e depois pelo túnel de atalho entre Spoke B e Spoke A (ver Figura 5).

Figura 5: Caminho de tráfego do Spoke C para Spoke A através de túneis de atalhoCaminho de tráfego do Spoke C para Spoke A através de túneis de atalho

Quando o túnel estático entre o hub e o Spoke A é restabelecido, o túnel é anunciado para todos os spokes. Spoke C descobre que existe um caminho melhor para chegar ao Spoke A; em vez de passar o tráfego pelo Spoke B, ele encaminha o tráfego para o Spoke A para o hub. O hub sugere que um túnel de atalho seja estabelecido entre Spoke C e Spoke A. Quando o túnel de atalho é estabelecido entre Spoke C e Spoke A, o tráfego flui pelo túnel de atalho (ver Figura 6). O tráfego entre Spoke C e Spoke A não passa mais pelo Spoke B, e o túnel de atalho entre Spoke B e Spoke C acaba desaparecendo.

Figura 6: Caminho de tráfego do Spoke C para Spoke A Through Shortcut TunnelCaminho de tráfego do Spoke C para Spoke A Through Shortcut Tunnel

Você pode usar a opção connection-limit no nível [edit security ike gateway gateway-name advpn partner] de hierarquia para definir o número máximo de túneis de atalho que podem ser criados com diferentes parceiros de atalho usando um gateway específico. O número máximo, que também é o padrão, é dependente da plataforma.

Exemplo: Melhorando a utilização de recursos de rede com túneis dinâmicos de VPN de descoberta automática

Se você estiver implantando uma rede AutoVPN, você pode ser capaz de aumentar a utilização de seus recursos de rede configurando a VPN Auto Discovery (ADVPN). Nas redes AutoVPN, o tráfego de VPN flui pelo hub mesmo quando o tráfego está viajando de um para o outro. A ADVPN permite que os túneis vpn sejam estabelecidos dinamicamente entre spokes, o que pode resultar em uma melhor utilização de recursos de rede. Use este exemplo para configurar a ADVPN para permitir túneis VPN dinâmicos de spoke-to-spoke em sua rede AutoVPN.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Três firewalls da Série SRX suportados como hub autoVPN e spokes.

  • Versão Junos OS 12.3X48-D10 ou posteriores que oferecem suporte a ADVPN.

  • Certificados digitais inscritos no hub e spokes que permitem que os dispositivos se autenticam.

Antes de começar:

  1. Obtenha o endereço da autoridade de certificado (CA) e as informações que eles exigem (como a senha do desafio) quando você enviar solicitações de certificados locais.

  2. Inscreva os certificados digitais em cada dispositivo.

  3. Consulte o certificado de inscrição.

Este exemplo usa o protocolo de roteamento dinâmico OSPF, bem como configurações de rotas estáticas para encaminhar pacotes por túneis VPN. Você deve estar familiarizado com o protocolo de roteamento dinâmico OSPF usado para encaminhar pacotes pelos túneis vpn.

Visão geral

Este exemplo mostra as configurações de um hub AutoVPN e dois spokes para ADVPN. Os spokes estabelecem conexões de VPN IPsec para o hub, o que permite que eles se comuniquem entre si, bem como acessem recursos no hub. Embora o tráfego seja inicialmente passado de um spoke para o outro através do hub, a ADVPN permite que os spokes estabeleçam uma associação de segurança direta entre si. O hub funciona como o sugestão de atalho. No hub, a configuração da ADVPN desativa a partner função. Nos spokes, a configuração da ADVPN desativa a suggester função.

Certas opções de túnel de IKE da Fase 1 e Fase 2 configuradas no hub AutoVPN e spokes devem ter os mesmos valores. Tabela 2 mostra os valores usados neste exemplo.

Tabela 2: Opções de fase 1 e fase 2 para hub autoVPN e spokes para exemplo de ADVPN

Opção

Value

Proposta de IKE:

Método de autenticação

rsa-assinaturas

Grupo Diffie-Hellman (DH)

group5

Algoritmo de autenticação

sha1

Algoritmo de criptografia

aes-256-cbc

Política de IKE:

Certificado

certificado local

Gateway IKE:

Versão

somente v2

Proposta de IPsec:

Protocolo

Esp

Algoritmo de autenticação

hmac-sha1-96

Algoritmo de criptografia

aes-256-cbc

Política de IPsec:

Grupo Perfect Forward Secrecy (PFS)

group5

A configuração de gateway IKE no hub e spokes inclui valores remotos e locais que identificam os pares de VPN. Tabela 3 mostra a configuração de gateway IKE para o hub e os spokes neste exemplo.

Tabela 3: Configuração de gateway IKE para exemplo de ADVPN

Opção

Hub

Raios

Endereço IP remoto

Dinâmico

Falei 1: 11.1.1.1

Falei 2: 11.1.1.1

Endereço IP local

11.1.1.1

Falei 1: 21.1.1.2

Falei 2: 31.1.1.2

ID remoto de IKE

Nome distinto (DN) com a corda "XYZ" no campo da organização (O) e "Vendas" no campo da unidade de organização (OU) nos certificados dos spokes

DN com o string "Vendas" no campo de OU no certificado do hub

Local IKE ID

DN no certificado do hub

DN no certificado dos spokes

O hub autentica o ID IKE dos spokes se os campos de assunto dos certificados dos spokes conterem a string "XYZ" no campo O e "Vendas" no campo de OU.

Neste exemplo, a política de segurança padrão que permite todo o tráfego é usada para todos os dispositivos. Políticas de segurança mais restritivas devem ser configuradas para ambientes de produção. Veja a visão geral das políticas de segurança.

Topologia

Figura 7 mostra que os firewalls da Série SRX serão configurados para este exemplo.

Figura 7: Implantação de AutoVPN com ADVPNImplantação de AutoVPN com ADVPN

Configuração

Configurando o Sugestão (Hub)

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o sugestão:

  1. Configure interfaces.

  2. Configure o protocolo de roteamento e as rotas estáticas.

  3. Configure as opções de Fase 1.

  4. Configure as opções de Fase 2.

  5. Configure as informações do certificado.

  6. Configure zonas.

  7. Configure a política de segurança padrão.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show interfacesshow security ipsecshow protocolsshow security ikeshow security pkishow routing-optionsshow security zonescomandos e show security policies comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do parceiro (Spoke 1)

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o spoke 1:

  1. Configure interfaces.

  2. Configure o protocolo de roteamento e as rotas estáticas.

  3. Configure as opções de Fase 1.

  4. Configure as opções de Fase 2.

  5. Configure as informações do certificado.

  6. Configure zonas.

  7. Configure a política de segurança padrão.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show interfacesshow security ipsecshow protocolsshow security ikeshow security pkishow routing-optionsshow security zonescomandos e show security policies comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do parceiro (Spoke 2)

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o spoke 2:

  1. Configure interfaces.

  2. Configure o protocolo de roteamento e as rotas estáticas.

  3. Configure as opções de Fase 1.

  4. Configure as opções de Fase 2.

  5. Configure as informações do certificado.

  6. Configure zonas.

  7. Configure a política de segurança padrão.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show interfacesshow security ipsecshow protocolsshow security ikeshow security pkishow routing-optionsshow security zonescomandos e show security policies comandos. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente. Primeiro, verifique se os túneis estão estabelecidos entre o hub AutoVPN e os spokes. Quando o tráfego é passado de um falou para outro através do hub, um atalho pode ser estabelecido entre os spokes. Verifique se os parceiros de atalho estabeleceram um túnel entre eles e se uma rota para o peer está instalada nos parceiros.

Verificação de túneis entre o hub e os spokes

Propósito

Verifique se os túneis estão estabelecidos entre o hub AutoVPN e os spokes. O tráfego inicial de um falou com o outro deve percorrer o hub.

Ação

A partir do modo operacional, entre no show security ike security-associations e show security ipsec security-associations comanda no hub e spokes.

Os seguintes comandos são inseridos no hub:

Os seguintes comandos são inseridos no spoke 1:

Os seguintes comandos são inseridos no spoke 2:

Significado

O show security ike security-associations comando lista todos os SAs ativos da Fase 1 do IKE. O show security ipsec security-associations comando lista todos os SAs ativos da Fase 2 da IKE. O hub mostra dois túneis ativos, um para cada um deles. Cada spoke mostra um túnel ativo para o hub.

Se nenhum SAs estiver listado para a Fase 1 do IKE, então houve um problema com o estabelecimento da Fase 1. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração. Os parâmetros da proposta da fase 1 devem ser compatíveis com o hub e os spokes.

Se nenhum SAs estiver listado para a Fase 2 do IKE, então houve um problema com o estabelecimento da Fase 2. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração. Os parâmetros da proposta da fase 2 devem ser compatíveis com o hub e os spokes.

O show route protocol ospf comando exibe entradas na tabela de roteamento que foram aprendidas com o protocolo OSPF. O show ospf neighbor comando exibe informações sobre vizinhos OSPF.

Verificando o túnel de atalho entre parceiros

Propósito

O hub AutoVPN pode agir como um sugestão de atalho quando percebe que o tráfego está saindo de um túnel com um de seus spokes e entrando em um túnel com outro spoke. Um novo IPsec SA, ou atalho, é estabelecido entre os dois parceiros de atalho. Em cada parceiro, a rota para a rede por trás de seu parceiro agora aponta para o túnel de atalho em vez de para o túnel entre o parceiro e o sugestão (hub).

Ação

Desde o modo operacional, entre no show security ike security-associations, show route protocol ospfshow security ipsec security-associationse show ospf neighbor comandos nos spokes.

Os seguintes comandos são inseridos no hub:

Os seguintes comandos são inseridos no spoke 1:

Os seguintes comandos são inseridos no spoke 2:

Significado

O show security ike security-associations comando lista todos os SAs ativos da Fase 1 do IKE. O show security ipsec security-associations comando lista todos os SAs ativos da Fase 2 da IKE. O hub ainda mostra dois túneis ativos, um para cada um deles. Cada spoke mostra dois túneis ativos, um para o hub e outro para seu parceiro de atalho.

O show route protocol ospf comando mostra a inclusão de rotas para o parceiro e para o hub.

Exemplo: Configuração de ADVPN com OSPFv3 para tráfego IPv6

Este exemplo mostra como configurar um hub ADVPN e dois spokes para criar um túnel de atalho e alterar a topologia de roteamento para que o host chegue ao outro lado sem enviar tráfego pelo hub. Este exemplo configura a ADVPN para ambiente IPv6 usando o OSPFv3 para encaminhar pacotes pelos túneis vpn.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Três firewalls da Série SRX suportados como hub ADVPN e spokes

  • O Junos OS Release 18.1R1 ou posteriores é liberado se o seu firewall executa o processo kmd.

  • O Junos OS Release 24.2R1 ou posteriores é liberado se o seu firewall estiver executando o processo iked.

Antes de começar:

  • Obtenha o endereço da autoridade de certificado (CA) e as informações que eles exigem (como a senha do desafio) quando você enviar solicitações de certificados locais.

Você deve estar familiarizado com o protocolo de roteamento dinâmico usado para encaminhar pacotes pelos túneis vpn.

Visão geral

Este exemplo mostra a configuração de um hub ADVPN e as configurações subsequentes de dois spokes.

Neste exemplo, a primeira etapa é inscrever certificados digitais em cada dispositivo usando o Protocolo de Inscrição de Certificados Simples (SCEP). Os certificados para os spokes contêm o valor "SLT" da unidade organizacional (OU) no campo de assunto; o hub está configurado com um ID IKE em grupo para combinar com o valor "SLT" no campo de OU.

Os spokes estabelecem conexões de VPN IPsec para o hub, o que permite que eles se comuniquem entre si, bem como recursos de acesso no hub. As opções de túnel de IKE da Fase 1 e Fase 2 configuradas no hub ADVPN e todos os spokes devem ter os mesmos valores. Tabela 4 mostra as opções usadas neste exemplo.

Tabela 4: Opções de fase 1 e fase 2 para hub ADPN e configurações básicas de OSPFv3

Opção

Value

Proposta de IKE:

Método de autenticação

Certificados digitais RSA

Grupo Diffie-Hellman (DH)

19

Algoritmo de autenticação

SHA-384

Algoritmo de criptografia

AES 256 CBC

Política de IKE:

Modo

Principal

Proposta de IPsec:

Protocolo

ESP

Segundos de vida útil

3000

Algoritmo de criptografia

AES 256 GCM

Política de IPsec:

Grupo Perfect Forward Secrecy (PFS)

19

A mesma autoridade de certificado (CA) está configurada em todos os dispositivos.

Tabela 5 mostra as opções configuradas no hub e em todos os spokes.

Tabela 5: Configuração do ADVPN OSPFv3 para hub e todos os spokes

Opção

Hub

Todos os spokes

Gateway IKE:

Endereço IP remoto

Dinâmico

2001:db8:2000:1

ID remoto de IKE

Nome distinto (DN) no certificado de spoke com a corda SLT no campo da unidade organizacional (OU)

DN no certificado do hub

Local IKE ID

DN no certificado do hub

DN no certificado do spoke

Interface externa

reth1

Falei 1: ge-0/0/0,0

Falei 2: ge-0/0/0,0

VPN:

Interface de vinculação

st0.1

st0.1

Estabelecer túneis

(não configurado)

estabelecer túneis imediatamente

Tabela 6 mostra as opções de configuração que são diferentes em cada spoke.

Tabela 6: Comparação entre as configurações de spoke do OSPFv3

Opção

Spoke 1

Spoke 2

interface st0.1

2001:db8:9000:2/64

2001:db8:9000:3/64

Interface à rede interna

(ge-0/0/1,0) 2001:db8:4000:1/64

(ge-0/0/1,0) 2001:db8:6000:1/64

Interface à Internet

(ge-0/0/0,0) 2001:db8:3000:2/64

(ge-0/0/0,0) 2001:db8:5000:2/64

As informações de roteamento para todos os dispositivos são trocadas pelos túneis vpn.

Neste exemplo, a política de segurança padrão que permite todo o tráfego é usada para todos os dispositivos. Políticas de segurança mais restritivas devem ser configuradas para ambientes de produção. Veja a visão geral das políticas de segurança.

Topologia

Figura 8 mostra que os firewalls da Série SRX serão configurados para ADVPN neste exemplo.

Figura 8: Implantação de ADVPN com OSPFv3Implantação de ADVPN com OSPFv3

Configuração

Para configurar a ADVPN, execute essas tarefas:

A primeira seção descreve como obter ca e certificados locais on-line usando o Protocolo de inscrição de certificados simples (SCEP) no hub e dispositivos spoke.

Inscreva certificados de dispositivos com SCEP

Procedimento passo a passo

Para inscrever certificados digitais com o SCEP no hub:

  1. Configure o CA.

  2. Inscreva-se no certificado ca.

    Digite yes o prompt para carregar o certificado ca.

  3. Gere um par chave.

  4. Inscreva-se no certificado local.

  5. Verifique o certificado local.

Procedimento passo a passo

Para inscrever certificados digitais no SCEP no spoke 1:

  1. Configure o CA.

  2. Inscreva-se no certificado ca.

    Digite yes o prompt para carregar o certificado ca.

  3. Gere um par chave.

  4. Inscreva-se no certificado local.

  5. Verifique o certificado local.

    A unidade organizacional (OU) mostrada no campo de assunto é SLT. A configuração de IKE no hub inclui ou=SLT identificar o spoke.

Procedimento passo a passo

Para inscrever certificados digitais no SCEP no spoke 2:

  1. Configure o CA.

  2. Inscreva-se no certificado ca.

    Digite yes o prompt para carregar o certificado ca.

  3. Gere um par chave.

  4. Inscreva-se no certificado local.

  5. Verifique o certificado local.

    A unidade organizacional (OU) mostrada no campo de assunto é SLT. A configuração de IKE no hub inclui ou=SLT identificar o spoke.

Configuração do Hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar o hub:

  1. Configure as interfaces.

  2. Configure o protocolo de roteamento.

  3. Configure as opções de Fase 1.

  4. Configure as opções de Fase 2.

  5. Configure zonas.

  6. Configure a política de segurança padrão.

  7. Configure o perfil da CA.

  8. Configure o cluster do chassi

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show interfacesshow security ipsecshow protocolsshow security ikeshow security zonesshow routing-optionsshow security policiescomandos e show security pki show chassis cluster comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do Spoke 1

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar o spoke 1:

  1. Configure interfaces.

  2. Configure o protocolo de roteamento.

  3. Configure as opções de Fase 1.

  4. Configure as opções de Fase 2.

  5. Configure zonas.

  6. Configure a política de segurança padrão.

  7. Configure o perfil da CA.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show interfacesshow security ipsecshow protocolsshow security ikeshow security zonesshow routing-optionsshow security policiescomandos e show security pki comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do Spoke 2

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.

Para configurar o spoke 2:

  1. Configure interfaces.

  2. Configure o protocolo de roteamento.

  3. Configure as opções de Fase 1.

  4. Configure as opções de Fase 2.

  5. Configure zonas.

  6. Configure a política de segurança padrão.

  7. Configure o perfil da CA.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os show interfacesshow security ipsecshow protocolsshow security ikeshow security zonesshow routing-optionsshow security policiescomandos e show security pki comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação do status do IKE

Propósito

Verifique o status do IKE.

Ação

A partir do modo operacional, entre no show security ike sa comando.

Significado

O show security ike sa comando lista todos os SAs ativos da Fase 1 do IKE. Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 1. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração. Os parâmetros da proposta da fase 1 devem ser compatíveis com o hub e os spokes.

Verificando o status do IPsec

Propósito

Verifique o status do IPsec.

Ação

A partir do modo operacional, entre no show security ipsec sa comando.

Significado

O show security ipsec sa comando lista todos os SAs ativos da Fase 2 da IKE. Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 2. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração. Os parâmetros da proposta da fase 2 devem ser compatíveis com o hub e os spokes.

Verificando túneis de próximo salto IPsec

Propósito

Verifique os túneis IPsec de próximo salto.

Ação

A partir do modo operacional, entre no show security ipsec next-hop-tunnels comando.

Significado

Os gateways de próximo salto são os endereços IP para as st0 interfaces dos spokes. O próximo salto deve ser associado com o nome VPN IPsec correto.

Verificação do OSPFv3

Propósito

Verifique se o OSPFv3 faz referência aos endereços IP para as st0 interfaces dos spokes.

Ação

A partir do modo operacional, entre no show ospf3 neighbor interface comando.

Permitindo que o OSPF atualize rotas rapidamente após a criação de túneis de atalho da ADVPN

Problema

Descrição

O OSPF pode levar até 9 segundos para atualizar uma rota de atalho na tabela de roteamento. Pode levar até 10 segundos antes que o tráfego seja encaminhado para o túnel de atalho.

Sintomas

Quando um túnel de atalho é estabelecido entre dois parceiros de atalho, o OSPF inicia um pacote de olá OSPF. Devido ao tempo do estabelecimento do túnel de atalho e da instalação do vizinho OSPF, o primeiro pacote no túnel pode ser descartado. Isso pode fazer com que o OSPF tente novamente estabelecer uma adjacência OSPF.

Por padrão, o intervalo em que o OSPF tenta estabelecer uma adjacência é de 10 segundos. Depois que um túnel de atalho é estabelecido, pode levar mais de 10 segundos para que o OSPF estabeleça uma adjacência entre os parceiros.

Solução

Configurar um intervalo de nova tentativa menor, como 1 ou 2 segundos, pode permitir que o OSPF estabeleça adjacências mais rapidamente no túnel de atalho. Por exemplo, use as seguintes configurações:

Multicast específico da plataforma no comportamento da ADVPN

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Use a tabela a seguir para revisar comportamentos específicos da plataforma para sua plataforma.

Tabela 7: Comportamento específico da plataforma

Plataforma

Diferença

Série SRX

  • No SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500 e dispositivos vSRX 3.0 que oferecem suporte a multicast, para habilitar o PIM na interface st0 p2mp , você deve executar o serviço VPN IPsec com o processo de kmd.

  • Em SRX1500, SRX1600, SRX2300, SRX4100, SRX4200, SRX4300, SRX4600 e dispositivos vSRX 3.0 que oferecem suporte a multicast, para habilitar o PIM na interface st0 p2mp , você deve executar o serviço VPN IPsec com o processo iked.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
24.2R1
O suporte para endereço IPv6 com ADVPN para firewalls que executam o processo iked é adicionado no Junos OS Release 24.2R1.
24.2R1
O suporte para tráfego multicast (endereço IPv4) com ADVPN para firewalls que executam o processo iked é adicionado no Junos OS Release 24.2R1.
23.4R1
O suporte para a ADVPN com firewalls que executam o processo iked é adicionado no Junos OS Release 23.4R1.
19.2R1
A partir do Junos OS Release 19.2R1, o PIM usando o modo P2MP oferece suporte a ADVPN, no qual um novo p2mp tipo de interface é introduzido para PIM para VPN IPsec com processode kmd.
18.1R1
Começando pelo Junos OS Release 18.1R1, a ADVPN oferece suporte ao IPv6 com o processo kmd.