Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Túneis dual stack em uma interface externa

Os túneis de pilha dupla — túneis IPv4 e IPv6 paralelos em uma única interface física para um peer — são suportados para VPNs baseadas em rota até o local. Uma interface física configurada com endereços IPv4 e IPv6 pode ser usada como uma interface externa para gateways IPv4 e IPv6 no mesmo peer ou em diferentes pares ao mesmo tempo.

Entendendo os modos de túnel VPN

No modo de túnel VPN, o IPsec encapsula o datagrama IP original — incluindo o cabeçalho IP original — em um segundo datagrama de IP. O cabeçalho IP externo contém o endereço IP do gateway, enquanto o cabeçalho interno contém os endereços IP de origem e destino definitivos. Os cabeçalhos IP externos e internos podem ter um campo de protocolo de IPv4 ou IPv6. Os firewalls da Série SRX oferecem suporte a quatro modos de túnel para VPNs baseadas em rota até o local.

Os túneis IPv4-in-IPv4 encapsulam pacotes IPv4 dentro de pacotes IPv4, como mostrado em Figura 1. Os campos de protocolo para os cabeçalhos externos e internos são IPv4.

Figura 1: Túnel IPv4-in-IPv4Túnel IPv4-in-IPv4

Os túneis IPv6-in-IPv6 encapsulam pacotes IPv6 dentro de pacotes IPv6, como mostrado em .Figura 2 Os campos de protocolo para cabeçalhos externos e internos são IPv6.

Figura 2: Túnel IPv6-in-IPv6Túnel IPv6-in-IPv6

Os túneis IPv6-in-IPv4 encapsulam pacotes IPv6 dentro de pacotes IPv4, como mostrado em .Figura 3 O campo de protocolo para o cabeçalho externo é IPv4 e o campo de protocolo para o cabeçalho interno é IPv6.

Figura 3: Túnel IPv6-in-IPv4Túnel IPv6-in-IPv4

Os túneis IPv4-in-IPv6 encapsulam pacotes IPv4 dentro de pacotes IPv6, como mostrado em .Figura 4 O campo de protocolo para o cabeçalho externo é IPv6 e o campo de protocolo para o cabeçalho interno é IPv4.

Figura 4: Túnel IPv4-in-IPv6Túnel IPv4-in-IPv6

Um único túnel VPN IPsec pode transportar tráfego IPv4 e IPv6. Por exemplo, um túnel IPv4 pode operar nos modos de túnel IPv4-in-IPv4 e IPv6-in-IPv4 ao mesmo tempo. Para permitir o tráfego IPv4 e IPv6 em um único túnel VPN IPsec, a interface st0 vinculada a esse túnel deve ser configurada com ambos e .family inetfamily inet6

Uma interface física configurada com endereços IPv4 e IPv6 pode ser usada como interface externa para túneis IPv4 e IPv6 paralelos para um peer em uma VPN de site para local baseada em rota. Esse recurso é conhecido como túneis de pilha dupla e requer interfaces st0 separadas para cada túnel.

Para VPNs baseadas em políticas, o IPv6-in-IPv6 é o único modo de túnel suportado e só é suportado em dispositivos SRX300, SRX320, SRX340, SRX345 e SRX550HM.

Entendendo túneis dual-stack em uma interface externa

Os túneis de pilha dupla — túneis IPv4 e IPv6 paralelos em uma única interface física para um peer — são suportados para VPNs baseadas em rota até o local. Uma interface física configurada com endereços IPv4 e IPv6 pode ser usada como interface externa para gateways IPv4 e IPv6 no mesmo peer ou em diferentes pares ao mesmo tempo. In , as interfaces físicas reth0.0 e ge-0/0/0.1 oferecem suporte a túneis IPv4 e IPv6 paralelos entre dois dispositivos.Figura 5

Figura 5: Túneis dual stackTúneis dual stack

Em interfaces de túnel seguro (st0) separadas devem ser configuradas para cada túnel VPN IPsec.Figura 5 Os túneis IPv4 e IPv6 paralelos que estão vinculados à mesma interface st0 não são suportados.

Um único túnel VPN IPsec pode transportar tráfego IPv4 e IPv6. Por exemplo, um túnel IPv4 pode operar nos modos de túnel IPv4-in-IPv4 e IPv6-in-IPv4 ao mesmo tempo. Para permitir o tráfego IPv4 e IPv6 em um único túnel VPN IPsec, a interface st0 vinculada a esse túnel deve ser configurada com ambos e .family inetfamily inet6

Se vários endereços da mesma família de endereços estiverem configurados na mesma interface externa para um peer VPN, recomendamos que você configure no nível [] de hierarquia.local-addressedit security ike gateway gateway-name

Se estiver configurado, o endereço IPv4 ou IPv6 especificado é usado como endereço de gateway local.local-address Se apenas um IPv4 e um endereço IPv6 estiverem configurados em uma interface externa física, a configuração não será necessária.local-address

O valor deve ser um endereço IP configurado em uma interface no firewall da Série SRX.local-address Recomendamos que pertença à interface externa do gateway IKE.local-address Se não pertencer à interface externa do gateway IKE, a interface deve estar na mesma zona que a interface externa do gateway IKE e uma política de segurança intra-zona deve ser configurada para permitir o tráfego.local-address

O valor e o endereço de gateway IKE remoto devem estar na mesma família de endereços, seja IPv4 ou IPv6.local-address

Se não estiver configurado, o endereço de gateway local é baseado no endereço remoto do gateway.local-address Se o endereço de gateway remoto for um endereço IPv4, o endereço de gateway local é o endereço IPv4 principal da interface física externa. Se o endereço de gateway remoto for um endereço IPv6, o endereço de gateway local é o endereço IPv6 principal da interface física externa.

Exemplo: Configuração de túneis dual-stack em uma interface externa

Este exemplo mostra como configurar túneis IPv4 e IPv6 paralelos em uma única interface física externa para um peer para VPNs baseadas em rota até o local.

Requisitos

Antes de começar, leia Entenda os modos de túnel VPN.

A configuração mostrada neste exemplo só é suportada com VPNs baseadas em rota até o local.

Visão geral

Neste exemplo, uma interface Ethernet redundante no dispositivo local oferece suporte a túneis IPv4 e IPv6 paralelos a um dispositivo peer:

  • O túnel IPv4 transporta tráfego IPv6; opera no modo de túnel IPv6-in-IPv4. A interface de túnel seguro st0.0 vinculada ao túnel IPv4 é configurada apenas com inet6 da família.

  • O túnel IPv6 transporta tráfego IPv4 e IPv6; opera em modos de túnel IPv4-in-IPv6 e IPv6-in-IPv6. A interface de túnel seguro st0.1 vinculada ao túnel IPv6 é configurada com inet da família e inet6 da família.

Tabela 1 mostra as opções de Fase 1 usadas neste exemplo. A configuração de opção de Fase 1 inclui duas configurações de gateway IKE, uma para o peer IPv6 e outra para o peer IPv4.

Tabela 1: Opções de fase 1 para configuração de túnel dual-stack

Option

Value

Proposta de IKE

ike_proposal

Método de autenticação

Chaves pré-compartilhadas

Algoritmo de autenticação

MD5

Algoritmo de criptografia

3DES CBC

Vida

3600 segundos

Política de IKE

ike_policy

Modo

Agressivo

Proposta de IKE

ike_proposal

Chave pré-compartilhada

Texto da ASCII

Gateway IPv6 IKE

ike_gw_v6

Política de IKE

ike_policy

Endereço do gateway

2000::2

Interface externa

reth1.0

Versão IKE

IKEv2

Gateway IPv4 IKE

ike_gw_v4

Política de IKE

ike_policy

Endereço do gateway

20.0.0.2

Interface externa

reth1.0

Tabela 2 mostra as opções de Fase 2 usadas neste exemplo. A configuração da opção de Fase 2 inclui duas configurações de VPN, uma para o túnel IPv6 e outra para o túnel IPv4.

Tabela 2: Opções de fase 2 para configuração de túnel dual stack

Option

Value

Proposta de IPsec

ipsec_proposal

Protocolo

ESP

Algoritmo de autenticação

HMAC SHA-1 96

Algoritmo de criptografia

3DES CBC

Política de IPsec

ipsec_policy

Proposta

ipsec_proposal

IPv6 VPN

test_s2s_v6

Interface de vinculação

st0.1

Gateway IKE

ike_gw_v6

Política IKE IPsec

ipsec_policy

Estabelecer túneis

Imediatamente

IPv4 VPN

test_s2s_v4

Interface de vinculação

st0.0

Gateway IKE

ike_gw_4

Política IKE IPsec

ipsec_policy

As seguintes rotas estáticas estão configuradas na tabela de roteamento IPv6:

  • Rotee o tráfego IPv6 para 3000:1/128 até st0.0.

  • Rotee o tráfego IPv6 para 3000:2/128 até st0.1.

Uma rota estática está configurada na tabela de roteamento padrão (IPv4) para rotear o tráfego IPv4 para 30.0.0.0/24 até st0.1.

O processamento baseado em fluxo do tráfego IPv6 deve ser habilitado com a opção de configuração no nível [] de hierarquia.mode flow-basededit security forwarding-options family inet6

Topologia

In , o firewall da Série SRX oferece suporte a túneis IPv4 e IPv6 para o dispositivo B. O tráfego IPv6 para 3000:1/128 é roteado pelo túnel IPv4, enquanto o tráfego IPv6 para 3000:2/128 e o tráfego IPv4 para 30.0.0.0/24 são roteado pelo túnel IPv6.Figura 6

Figura 6: Exemplo de túnel dual stackExemplo de túnel dual stack

Configuração

Procedimento

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar túneis de pilha dupla:

  1. Configure a interface externa.

  2. Configure as interfaces de túnel seguras.

  3. Configure as opções de Fase 1.

  4. Configure as opções de Fase 2.

  5. Configure rotas estáticas.

  6. Habilite o encaminhamento baseado em fluxo IPv6.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os comandos e os comandos.show interfacesshow security ikeshow security ipsecshow routing-optionsshow security forwarding-options Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação do status da Fase 1 do IKE

Propósito

Verifique o status da Fase 1 do IKE.

Ação

A partir do modo operacional, entre no comando.show security ike security-associations

Significado

O comando lista todos os SAs ativos da Fase 1 do IKE.show security ike security-associations Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 1. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração. Os parâmetros da proposta da fase 1 devem ser compatíveis com os dispositivos peer.

Verificando o status da Fase 2 do IPsec

Propósito

Verifique o status da Fase 2 do IPsec.

Ação

A partir do modo operacional, entre no comando.show security ipsec security-associations

Significado

O comando lista todos os SAs ativos da Fase 2 da IKE.show security ipsec security-associations Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 2. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração. Os parâmetros da proposta da fase 2 devem ser compatíveis com os dispositivos peer.

Verificação de rotas

Propósito

Verifique as rotas ativas.

Ação

A partir do modo operacional, entre no comando.show route

Significado

O comando lista entradas ativas nas tabelas de roteamento.show route