Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPNv2 do grupo

O VPNv2 do grupo apresenta o conceito de um grupo confiável para eliminar túneis ponto a ponto e o roteamento overlay associado. Todos os membros do grupo compartilham uma associação de segurança comum (SA), também conhecida como SA do grupo.

Visão geral do grupo VPNv2

Uma associação de segurança IPsec (SA) é um acordo unidirecional entre os participantes da rede privada virtual (VPN) que define as regras para uso para algoritmos de autenticação e criptografia, mecanismos de troca chave e comunicações seguras. Com muitas implementações de VPN, o SA é um túnel ponto a ponto entre dois dispositivos de segurança (ver Figura 1).

Figura 1: SAs ponto a pontoSAs ponto a ponto

O VPNv2 do grupo estende a arquitetura IPsec para oferecer suporte a SAs que são compartilhadas por um grupo de dispositivos de segurança (ver ).Figura 2 Com o Grupo VPNv2, a conectividade entre todos é alcançada preservando os endereços IP de origem e destino originais no cabeçalho externo. O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX.

Figura 2: SAs compartilhadosSAs compartilhados

O VPNv2 do grupo é uma versão aprimorada do recurso vpn do grupo introduzido em um lançamento anterior do Junos OS para firewalls da Série SRX. O VPNv2 do grupo nos dispositivos da Juniper oferece suporte a RFC 6407, The Group Domain of Interpretation (GDOI) e interopera com outros dispositivos que estão em conformidade com a RFC 6407.

Entendendo o protocolo de GDOI para VPNv2 do grupo

O VPNv2 do grupo é baseado no RFC 6407, The Group Domain of Interpretation (GDOI). Esta RFC descreve o protocolo entre membros do grupo e servidores do grupo para estabelecer SAs entre os membros do grupo. As mensagens de GDOI criam, mantêm ou apagam SAs para um grupo de dispositivos. O VPNv2 do grupo é suportado em instâncias de firewall virtual vSRX e todos os firewalls da Série SRX, exceto em dispositivos de SRX5400, SRX5600 e SRX5800.

O protocolo GDOI é executado na porta UDP 848. A Internet Security Association e o Key Management Protocol (ISAKMP) definem duas fases de negociação para estabelecer SAs para um túnel IKE IPsec. A fase 1 permite que dois dispositivos estabeleçam uma SA ISAKMP para outros protocolos de segurança, como o GDOI.

Com o Grupo VPNv2, a negociação de SA ISAKMP da Fase 1 é realizada entre um servidor do grupo e um membro do grupo. O servidor e o membro devem usar a mesma política ISAKMP. As trocas de GDOI entre o servidor e o membro estabelecem os SAs que são compartilhados com outros membros do grupo. Um membro do grupo não precisa negociar o IPsec com outros membros do grupo. As trocas de GDOI devem ser protegidas pelos SAs de Fase 1 do ISAKMP.

Existem dois tipos de trocas de GDOI:

  • A troca permite que um membro solicite SAs e chaves compartilhadas pelo grupo do servidor.groupkey-pull Os membros do grupo devem se registrar em um servidor de grupo por meio de uma troca.groupkey-pull

  • A troca é uma única mensagem rekey que permite que o servidor envie SAs e chaves do grupo para os membros antes que os SAs do grupo existente expiram.groupkey-push As mensagens rekey são mensagens não solicitadas enviadas do servidor aos membros.

Entendendo os servidores e membros do VPNv2 do grupo

O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX. O centro do VPNv2 do grupo é o controlador de grupo/servidor de chave (GCKS). Um cluster de servidor pode ser usado para fornecer redundância GCKS.

O GCKS ou o servidor de grupo executam as seguintes tarefas:

  • Controla a associação de grupos.

  • Gera chaves de criptografia.

  • Envia novos SAs de grupo e chaves para os membros. Os membros do grupo criptografam o tráfego com base nos SAs do grupo e nas chaves fornecidas pelo servidor do grupo.

Um servidor de grupo pode atender a vários grupos. Um único dispositivo de segurança pode ser um membro de vários grupos.

Cada grupo é representado por um identificador de grupo, que é um número entre 1 e 4.294.967.295. O servidor do grupo e os membros do grupo são ligados pelo identificador do grupo. Só pode haver um identificador de grupo por grupo, e vários grupos não podem usar o mesmo identificador de grupo.

A seguir, uma visão de alto nível das ações de servidor e membro do Grupo VPNv2:

  1. O servidor do grupo ouve a porta UDP 848 para que os membros se inscrevam.

  2. Para se registrar no servidor do grupo, o membro primeiro estabelece uma SA IKE com o servidor. Um dispositivo membro deve fornecer autenticação correta da Fase 1 do IKE para participar do grupo. A autenticação de chave pré-compartilhada por membro é suportada.

  3. Após autenticação e registro bem-sucedidos, o dispositivo membro recupera SAs e chaves do grupo para o identificador de grupo especificado do servidor com uma troca de GDOI .groupkey-pull

  4. O servidor adiciona o membro à associação do grupo.

  5. Os membros do grupo trocam pacotes criptografados com chaves SA do grupo.

O servidor envia atualizações de SA e chave para membros do grupo com mensagens rekey (GDOI ).groupkey-push O servidor envia mensagens rekey antes que os SAs expirem para garantir que as chaves válidas estejam disponíveis para criptografar o tráfego entre membros do grupo.

Uma mensagem re-chave enviada pelo servidor requer uma mensagem de reconhecimento (ack) de cada membro do grupo. Se o servidor não receber uma mensagem ack do membro, a mensagem re-chave será retransmitida na configuração (o padrão é de 10 segundos).retransmission-period Se não houver resposta do membro após a configuração (o padrão é de 2 vezes), o membro será removido dos membros registrados do servidor.number-of-retransmission O IKE SA entre o servidor e o membro também é removido.

O servidor também envia mensagens rekey para fornecer novas chaves aos membros quando a SA do grupo tiver mudado.

Entendendo as limitações do VPNv2 do grupo

Os servidores VPNv2 do grupo operam apenas com membros do Grupo VPNv2 que oferecem suporte a RFC 6407, The Group Domain of Interpretation (GDOI).

O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX. Os seguintes não são suportados nesta versão para o Grupo VPNv2:

  • SNMP.

  • Negar política do servidor VPN Cisco GET.

  • Suporte para PKI para autenticação de IKE da Fase 1.

  • Colocação de servidor e membro de grupo, onde as funções de servidor e membro coexistem no mesmo dispositivo físico.

  • Membros do grupo configurados como clusters de chassi.

  • Interface J-Web para configuração e monitoramento.

  • Tráfego de dados multicast.

O VPNv2 do grupo não é suportado em implantações onde os endereços IP não podem ser preservados — por exemplo, em toda a Internet onde o NAT é usado.

Entendendo a comunicação entre membros do servidor VPNv2 do grupo

O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX. A comunicação entre membros do servidor permite que o servidor envie mensagens de GDOI (rekey) aos membros.groupkey-push Se a comunicação entre membros do servidor não estiver configurada para o grupo, os membros podem enviar mensagens de GDOI para se registrar e se reinscrever no servidor, mas o servidor não poderá enviar mensagens aos membros.groupkey-pullgroupkey-push

A comunicação entre membros do servidor é configurada para o grupo usando a declaração de configuração na [] hierarquia.server-member-communicationedit security group-vpn server As seguintes opções podem ser definidas:

  • O algoritmo de autenticação (sha-256 ou sha-384) usado para autenticar o membro no servidor. Não há algoritmo padrão.

  • Algoritmo de criptografia usado para comunicações entre o servidor e o membro. Você pode especificar aes-128-cbc, aes-192-cbc ou aes-256-cbc. Não há algoritmo padrão.

  • Tipo de comunicação unicast para mensagens rekey enviadas aos membros do grupo.

  • Vida útil para a chave chave de criptografia (KEK). O padrão é de 3600 segundos.

  • Número de vezes que o servidor do grupo retransmite mensagens a um membro do grupo sem resposta (o padrão é 2 vezes) e o período de tempo entre retransmissões (o padrão é de 10 segundos).groupkey-push

Se a comunicação entre membros do servidor para um grupo não estiver configurada, a lista de membros exibida pelo comando mostra que os membros do grupo que se registraram no servidor; os membros podem estar ativos ou não.show security group-vpn server registered-members Quando a comunicação entre membros do servidor para um grupo é configurada, a lista de membros do grupo é liberada. Para o tipo de comunicação unicast, o comando mostra apenas membros ativos.show security group-vpn server registered-members

Entendendo as principais operações do VPNv2 do grupo

Este tópico contém as seguintes seções:

Chaves do grupo

O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX. O servidor do grupo mantém um banco de dados para rastrear o relacionamento entre grupos de VPN, membros do grupo e chaves do grupo. Existem dois tipos de chaves de grupo que o servidor baixa para os membros:

  • Chave de criptografia de chave (KEK) — usada para criptografar trocas de rekey SA (GDOI ).groupkey-push Um KEK é suportado por grupo.

  • Chave de criptografia de tráfego (TEK) — usada para criptografar e descriptografar o tráfego de dados IPsec entre membros do grupo.

A chave associada a uma SA é aceita por um membro do grupo apenas se houver uma política de correspondência configurada no membro. Uma chave aceita é instalada para o grupo, enquanto uma chave descartada é descartada.

Mensagens rekey

Se o grupo estiver configurado para comunicações de membros do servidor, o servidor envia SA e atualizações importantes aos membros do grupo com mensagens rekey (GDOI ).groupkey-push As mensagens rekey são enviadas antes que os SAs expirem; isso garante que as chaves válidas estejam disponíveis para criptografar o tráfego entre os membros do grupo.

O servidor também envia mensagens rekey para fornecer novas chaves aos membros quando há uma mudança na associação do grupo ou a SA do grupo mudou (por exemplo, uma política de grupo é adicionada ou excluída).

As opções de comunicação entre membros do servidor devem ser configuradas no servidor para permitir que o servidor envie mensagens rekey aos membros do grupo.

O servidor do grupo envia uma cópia da mensagem de re-chave unicast para cada membro do grupo. Após o recebimento da mensagem pronta, os membros devem enviar um reconhecimento (ACK) ao servidor. Se o servidor não receber uma ACK de um membro (incluindo a retransmissão de mensagens rekey), o servidor considera o membro inativo e o remove da lista de membros. O servidor deixa de enviar mensagens prontas para o membro.

As declarações e configuração para comunicações de membros do servidor controlam o reenconsão de mensagens rekey pelo servidor quando nenhuma ACK é recebida de um membro.number-of-retransmissionretransmission-period

O intervalo em que o servidor envia mensagens rekey é baseado no valor da declaração de configuração na [] hierarquia.lifetime-secondsedit security group-vpn server group group-name Novas chaves são geradas antes do término das chaves KEK e TEK.

O KEK está configurado como parte das comunicações de membros do servidor; o padrão é de 3600 segundos.lifetime-seconds O para o TEK está configurado para a proposta IPsec; o padrão é de 3600 segundos.lifetime-seconds

Registro de membros

Se um membro do grupo não receber uma nova chave SA do servidor antes que a chave atual expira, o membro deve se reregistor com o servidor e obter chaves atualizadas com uma troca de GDOI .groupkey-pull

Visão geral da configuração do VPNv2 do grupo

O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX. Este tópico descreve as principais tarefas para configurar o VPNv2 do grupo.

O controlador/servidor chave (GCKS) do grupo gerencia as associações de segurança VPNv2 (SAs) do grupo, gerando chaves de criptografia e distribuindo-as aos membros do grupo. Você pode usar um cluster de servidor VPNv2 de grupo para fornecer redundância de GCKS. Veja a compreensão dos clusters de servidor VPNv2 do grupo.

No(s) servidor(s) do grupo, configure o seguinte:

  1. IKE Fase 1 SA. Veja a configuração da Fase 1 do IKE para o Grupo VPNv2 .Entendendo a configuração da Fase 1 do IKE para o Grupo VPNv2
  2. SA IPsec. Veja a compreensão da configuração de SA IPsec para VPNv2 do grupo.Entendendo a configuração de SA IPsec para VPNv2 do grupo
  3. Informações de grupos de VPN, incluindo o identificador do grupo, gateways IKE para membros do grupo, o número máximo de membros no grupo e comunicações de membros do servidor. A configuração do grupo inclui uma política de grupo que define o tráfego ao qual a SA e as chaves se aplicam. O cluster do servidor e a janela de tempo antireplay podem ser configurados opcionalmente. Veja a visão geral da configuração do VPNv2 do grupo e entenda o direcionamento de tráfego VPNv2 do grupo.Visão geral da configuração do VPNv2 do grupoEntendendo o direcionamento de tráfego VPNv2 do grupo

No membro do grupo, configure o seguinte:

  1. IKE Fase 1 SA. Veja a configuração da Fase 1 do IKE para o Grupo VPNv2 .Entendendo a configuração da Fase 1 do IKE para o Grupo VPNv2

  2. SA IPsec. Veja a compreensão da configuração de SA IPsec para VPNv2 do grupo.Entendendo a configuração de SA IPsec para VPNv2 do grupo

  3. Política de IPsec que define a zona de entrada (geralmente uma LAN protegida), a zona de saída (geralmente uma WAN) e o grupo vpn ao qual a política se aplica. Também podem ser especificadas regras de exclusão ou falha em aberto. Veja a compreensão do direcionamento de tráfego VPNv2 do grupo.Entendendo o direcionamento de tráfego VPNv2 do grupo

  4. Política de segurança para permitir tráfego VPN em grupo entre as zonas especificadas na política de IPsec.

A operação VPNv2 do grupo requer uma topologia de roteamento de trabalho que permita que os dispositivos clientes cheguem aos seus locais pretendidos em toda a rede.

O grupo está configurado no servidor com a declaração de configuração na [] hierarquia.groupedit security group-vpn server

As informações do grupo consistem nas seguintes informações:

  • Identificador de grupo — um valor que identifica o grupo de VPN. O mesmo identificador de grupo deve ser configurado no membro do grupo.

  • Cada membro do grupo está configurado com a declaração de configuração.ike-gateway Pode haver várias instâncias dessa declaração de configuração, uma para cada membro do grupo.

  • Políticas de grupo — políticas que devem ser baixadas aos membros. As políticas de grupo descrevem o tráfego ao qual a SA e as chaves se aplicam. Veja a compreensão do direcionamento de tráfego VPNv2 do grupo.Entendendo o direcionamento de tráfego VPNv2 do grupo

  • Limite de membro — o número máximo de membros do grupo. Após o limite de membro para um grupo ser atingido, um servidor para de responder às iniciações de novos membros.groupkey-pull Veja a compreensão dos clusters de servidor VPNv2 do grupo.Entendendo os clusters de servidor VPNv2 do grupo

  • Comunicação entre membros do servidor — configuração opcional que permite ao servidor enviar mensagens rekey aos membros.groupkey-push

  • Cluster de servidor — configuração opcional que oferece suporte à redundância do controlador de grupo/servidor de chave (GCKS). Veja a compreensão dos clusters de servidor VPNv2 do grupo.Entendendo os clusters de servidor VPNv2 do grupo

  • Antireplay — configuração opcional que detecta interceptação e repetição de pacotes. Veja a compreensão do VPNv2 Antireplay do grupo.Entendendo o VPNv2 Antireplay do grupo

Entendendo a configuração da Fase 1 do IKE para o Grupo VPNv2

Uma SA da Fase 1 do IKE entre um servidor de grupo e um membro do grupo estabelece um canal seguro para negociar SAs IPsec que são compartilhadas por um grupo. Para VPNs IPsec padrão em dispositivos de segurança da Juniper Networks, a configuração de SA da Fase 1 consiste em especificar uma proposta, política e gateway IKE.

Para o VPNv2 do grupo, a configuração de SA da Fase 1 de IKE é semelhante à configuração para VPNs IPsec padrão, mas é realizada nas [] e [] hierarquias.edit security group-vpn server ikeedit security group-vpn member ike O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX.

Na configuração da proposta de IKE, você define o método de autenticação e os algoritmos de autenticação e criptografia que serão usados para abrir um canal seguro entre os participantes. Na configuração da política de IKE, você define o modo em que o canal da Fase 1 será negociado, especifica o tipo de troca de chave a ser usada e faz referência à proposta da Fase 1. Na configuração de gateway IKE, você faz referência à política de Fase 1.

A proposta de IKE e a configuração de políticas no servidor do grupo devem corresponder à proposta do IKE e à configuração de políticas dos membros do grupo. Em um servidor de grupo, um gateway IKE está configurado para cada membro do grupo. Em um membro do grupo, até quatro endereços de servidor podem ser especificados na configuração do gateway IKE.

Entendendo a configuração de SA IPsec para VPNv2 do grupo

O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX. Após o servidor e o membro terem estabelecido um canal seguro e autenticado na negociação da Fase 1, eles prossigam para estabelecer os SAs IPsec que são compartilhados pelos membros do grupo para proteger dados que são transmitidos entre os membros. Embora a configuração de SA IPsec para o Grupo VPNv2 seja semelhante à configuração para VPNs padrão, um membro do grupo não precisa negociar a SA com outros membros do grupo.

A configuração de IPsec para VPNv2 do grupo consiste nas seguintes informações:

  • No servidor do grupo, uma proposta de IPsec é configurada para que o protocolo de segurança, autenticação e algoritmo de criptografia sejam usados para a SA. A proposta de SA IPsec está configurada no servidor do grupo com a declaração de configuração na [] hierarquia.proposaledit security group-vpn server ipsec

  • No membro do grupo, um Autokey IKE está configurado que faz referência ao identificador do grupo, ao servidor do grupo (configurado com a declaração de configuração) e à interface usada pelo membro para se conectar aos pares do grupo.ike-gateway O IKE autokey está configurado no membro com a declaração de configuração na [] hierarquia.vpnedit security group-vpn member ipsec

Entendendo o direcionamento de tráfego VPNv2 do grupo

O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX. O servidor do grupo distribui associações de segurança IPsec (SAs) e chaves para membros de um grupo específico. Todos os membros que pertencem ao mesmo grupo compartilham o mesmo conjunto de SAs IPsec. A SA instalada em um membro de grupo específico é determinada pela política associada à SA do grupo e à política de IPsec que está configurada no membro do grupo.

Políticas de grupo configuradas em servidores de grupo

Em um grupo de VPN, cada SA de grupo e a chave que o servidor empurra para um membro estão associados a uma política de grupo. A política do grupo descreve o tráfego no qual a chave deve ser usada, incluindo protocolo, endereço fonte, porta de origem, endereço de destino e porta de destino. No servidor, a política do grupo está configurada com as opções no nível [] de hierarquia.match-policy policy-nameedit security group-vpn server group name ipsec-sa name

As políticas de grupo idênticas (configuradas com o mesmo endereço de origem, endereço de destino, porta de origem, porta de destino e valores de protocolo) não podem existir para um único grupo. Um erro é devolvido se você tentar confirmar uma configuração que contenha políticas de grupo idênticas para um grupo. Se isso ocorrer, você deve excluir uma das políticas de grupo idênticas antes de confirmar a configuração.

Políticas de IPsec configuradas em membros do grupo

No membro do grupo, uma política de IPsec consiste nas seguintes informações:

  • Zona de entrada () para tráfego em grupo.from-zone

  • Zona de saída () para tráfego em grupo.to-zone

  • O nome do grupo ao qual a política IPsec se aplica. Apenas um nome VPNv2 do grupo pode ser mencionado por um par específico de zona/zona para zona.

A interface usada pelo membro do grupo para se conectar ao Grupo VPNv2 deve pertencer à zona de saída. Esta interface é especificada com a declaração no nível [] de hierarquia.group-vpn-external-interfaceedit security group-vpn member ipsec vpn vpn-name

No membro do grupo, a política de IPsec está configurada no nível [] de hierarquia.edit security ipsec-policy O tráfego compatível com a política de IPsec é verificado ainda mais contra regras de exclusão e fail-open que estão configuradas para o grupo.

Falha no fechamento

Por padrão, o tráfego que não corresponda a regras ou políticas de grupo não correspondidas ou não recebidos do servidor do grupo é bloqueado; isso é conhecido como fail-close.

Excluir e abrir regras

Nos membros do grupo, os seguintes tipos de regras podem ser configurados para cada grupo:

  • Tráfego excluído da criptografia VPN. Exemplos desse tipo de tráfego podem incluir protocolos de roteamento BGP ou OSPF. Para excluir o tráfego de um grupo, use a configuração.set security group-vpn member ipsec vpn vpn-name exclude rule No máximo 10 regras de exclusão podem ser configuradas.

  • Tráfego essencial para a operação do cliente e que deve ser enviado em texto claro (não criptografado) se o membro do grupo não tiver recebido uma chave de criptografia de tráfego (TEK) válida para a SA IPsec. As regras abertas por falha permitem esse fluxo de tráfego enquanto todo o tráfego está bloqueado. Habilite o fail-open com a configuração.set security group-vpn member ipsec vpn vpn-name fail-open rule No máximo 10 regras sem falhas podem ser configuradas.

Prioridades das políticas e regras do IPsec

As políticas e regras do IPsec têm as seguintes prioridades para o membro do grupo:

  1. Exclua as regras que definem o tráfego a ser excluído da criptografia VPN.

  2. Políticas de grupo que são baixadas do servidor do grupo.

  3. Regras abertas por falha que definem o tráfego que é enviado em texto claro se não houver TEK válida para a SA.

  4. Política de fechamento de falhas que bloqueia o tráfego. Esse é o padrão se o tráfego não corresponder a regras ou políticas de grupo que não correspondam a exclusões ou falhas abertas.

Entendendo o processo de sondagem de recuperação do VPNv2 do grupo

O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX. Duas situações podem indicar que um membro do grupo está fora de sincronização com o servidor do grupo e outros membros do grupo:

  • O membro do grupo recebe um pacote Encapsulating Security Payload (ESP) com um índice de parâmetro de segurança (SPI) não reconhecido.

  • Há tráfego IPsec de saída, mas não há tráfego IPsec de entrada no membro do grupo.

Quando uma situação é detectada, um processo de sondagem de recuperação pode ser desencadeado no membro do grupo. O processo de sondagem de recuperação inicia trocas de GDOI em intervalos específicos para atualizar a SA do membro do servidor do grupo.groupkey-pull Se houver um ataque DoS de pacotes SPI ruins ou se o próprio remetente estiver fora de sincronização, a indicação fora de sincronização no membro do grupo pode ser um alarme falso. Para evitar sobrecarregar o sistema, a iniciação é reencarnada em intervalos de 10, 20, 40, 80, 160 e 320 segundos.groupkey-pull

O processo de sondagem de recuperação é desativado por padrão. Para habilitar o processo de sondagem de recuperação, configure no nível [] de hierarquia.recovery-probeedit security group-vpn member ipsec vpn vpn-name

Entendendo o VPNv2 Antireplay do grupo

O antireplay VPNv2 do grupo é suportado em instâncias de firewall virtual vSRX e todos os firewalls da Série SRX, exceto em dispositivos de SRX5400, SRX5600 e SRX5800. Antireplay é um recurso IPsec que pode detectar quando um pacote é interceptado e depois repetido por invasores. O antireplay é desativado por padrão para um grupo.

Cada pacote IPsec contém um data-tempo. O membro do grupo verifica se o temporizador do pacote está dentro do valor configurado.anti-replay-time-window Um pacote é descartado se o data-tempo exceder o valor.

Recomendamos que o NTP seja configurado em todos os dispositivos que oferecem suporte ao antireplay do Grupo VPNv2.

Os membros do grupo que estão sendo executados em instâncias de firewall virtual vSRX em uma máquina de host onde o hipervisor está sendo executado sob uma carga pesada podem experimentar problemas que podem ser corrigidos reconfigurando o valor.anti-replay-time-window Se os dados que correspondem à política de IPsec no membro do grupo não forem transferidos, verifique se há erros de D3P na saída.show security group-vpn member ipsec statistics Certifique-se de que o NTP esteja operando corretamente. Se houver erros, ajuste o valor.anti-replay-time-window

Exemplo: Configuração de um servidor e membros VPNv2 de grupo

Este exemplo mostra como configurar um servidor VPNv2 de grupo para fornecer suporte de controlador de grupo/servidor chave (GCKS) aos membros do grupo VPNv2. O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX.

Requisitos

O exemplo usa os seguintes componentes de hardware e software:

  • Um firewall da Série SRX suportado ou uma instância de firewall virtual vSRX que executa o Junos OS Release 15.1X49-D30 ou posterior que oferece suporte ao Grupo VPNv2. Esta instância de firewall virtual da Série SRX ou firewall virtual vSRX opera como um servidor VPNv2 de grupo.

  • Dois firewalls da Série SRX suportados ou instâncias de firewall virtual vSRX executando o Junos OS Release 15.1X49-D30 ou posteriores que oferecem suporte ao Grupo VPNv2. Esses dispositivos ou instâncias operam como membros do grupo VPNv2.

  • Dois dispositivos da Série MX suportados que executam o Junos OS Release 15.1R2 ou posteriores que oferecem suporte ao Grupo VPNv2. Esses dispositivos operam como membros do grupo VPNv2.

Um nome de host, uma senha de administrador raiz e acesso de gerenciamento devem ser configurados em cada dispositivo. Recomendamos que o NTP também seja configurado em cada dispositivo.

A operação VPNv2 do grupo requer uma topologia de roteamento de trabalho que permita que os dispositivos clientes cheguem aos seus locais pretendidos em toda a rede. Esses exemplos se concentram na configuração do Grupo VPNv2; a configuração de roteamento não está descrita.

Visão geral

Neste exemplo, a rede VPNv2 do grupo consiste em um servidor e quatro membros. Dois dos membros são firewalls da Série SRX ou instâncias de firewall virtual vSRX, enquanto os outros dois membros são dispositivos da Série MX. Os SAs vpn de grupo compartilhado protegem o tráfego entre os membros do grupo.

Os SAs de VPN do grupo devem ser protegidos por uma SA de Fase 1. Portanto, a configuração de VPN do grupo deve incluir a configuração das negociações da Fase 1 do IKE no servidor do grupo e nos membros do grupo.

O mesmo identificador de grupo deve ser configurado tanto no servidor do grupo quanto nos membros do grupo. Neste exemplo, o nome do grupo é GROUP_ID-0001 e o identificador do grupo é 1. A política de grupo configurada no servidor especifica que a SA e a chave são aplicadas ao tráfego entre sub-redes na faixa 172.16.0.0/12.

No firewall da Série SRX ou membros do grupo de firewall virtual vSRX, uma política de IPsec é configurada para o grupo com a zona DE LAN como a zona de entrada (tráfego de entrada) e a zona WAN como zona de entrada (tráfego de saída). Uma política de segurança também é necessária para permitir o tráfego entre as zonas de LAN e WAN.

Topologia

Figura 3 mostra que os dispositivos da Juniper Networks serão configurados para este exemplo.

Figura 3: Servidor VPNv2 do grupo com firewall da Série SRX ou firewall virtual vSRX e membros da Série MXServidor VPNv2 do grupo com firewall da Série SRX ou firewall virtual vSRX e membros da Série MX

Configuração

Configuração do servidor do grupo

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o servidor VPNv2 do grupo:

  1. Configure interfaces, zonas de segurança e políticas de segurança.

  2. Configure as rotas estáticas.

  3. Configure a proposta, a política e os gateways IKE.

  4. Configure a proposta IPsec.

  5. Configure o grupo.

  6. Configure as comunicações de servidor para membro.

  7. Configure a política do grupo a ser baixada para os membros do grupo.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no , e comandos.show interfacesshow routing-optionsshow security Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração de membro do grupo GM-0001 (firewall da Série SRX ou instância de firewall virtual vSRX)

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o membro VPNv2 do grupo:

  1. Configure interfaces, zonas de segurança e políticas de segurança.

  2. Configure as rotas estáticas.

  3. Configure a proposta, a política e o gateway IKE.

  4. Configure o IPsec SA.

  5. Configure a política de IPsec.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no , e comandos.show interfacesshow routing-optionsshow security Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração de membro do grupo GM-0002 (firewall da Série SRX ou instância de firewall virtual vSRX)

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o membro VPNv2 do grupo:

  1. Configure interfaces, zonas de segurança e políticas de segurança.

  2. Configure as rotas estáticas.

  3. Configure a proposta, a política e o gateway IKE.

  4. Configure o IPsec SA.

  5. Configure a política de IPsec.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no , e comandos.show interfacesshow routing-optionsshow security Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do membro do grupo GM-0003 (dispositivo da Série MX)

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

Para configurar o membro VPNv2 do grupo:

  1. Configure as interfaces.

  2. Configure o roteamento.

  3. Configure a proposta, a política e o gateway do IKE.

  4. Configure o IPsec SA.

  5. Configure o filtro de serviço.

  6. Configure o conjunto de serviços.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os comandos e os comandos.show interfacesshow routing-optionsshow securityshow servicesshow firewall Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Configuração do membro do grupo GM-0004 (dispositivo da Série MX)

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

Para configurar o membro VPNv2 do grupo:

  1. Configure as interfaces.

  2. Configure o roteamento.

  3. Configure a proposta, a política e o gateway do IKE.

  4. Configure o IPsec SA.

  5. Configure o filtro de serviço.

  6. Configure o conjunto de serviços.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os comandos e os comandos.show interfacesshow routing-optionsshow securityshow servicesshow firewall Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação do registro de membros do grupo

Propósito

Verifique se os membros do grupo estão registrados no servidor.

Ação

A partir do modo operacional, insira o e comanda no servidor.show security group-vpn server registered-membersshow security group-vpn server registered-members detail

Verificando se as chaves do grupo estão distribuídas

Propósito

Verifique se as chaves do grupo são distribuídas aos membros.

Ação

A partir do modo operacional, insira o comando no servidor do grupo.show security group-vpn server statistics

Verificação de SAs de VPN em grupo no servidor do grupo

Propósito

Verifique os SAs de VPN do grupo no servidor do grupo.

Ação

A partir do modo operacional, insira o e comanda no servidor do grupo.show security group-vpn server kek security-associationsshow security group-vpn server kek security-associations detail

Verificação de SAs de VPN de grupo em membros do grupo

Propósito

Verifique as SAs de VPN do grupo nos membros do grupo.

Ação

A partir do modo operacional, entre no e comanda no firewall da Série SRX ou membro do grupo de firewall virtual vSRX.show security group-vpn member kek security-associationsshow security group-vpn member kek security-associations detail

A partir do modo operacional, entre no e comanda o membro do grupo da Série MX.show security group-vpn member kek security-associationsshow security group-vpn member kek security-associations detail

Verificação de SAs IPsec no servidor do grupo

Propósito

Verifique os SAs IPsec no servidor do grupo.

Ação

A partir do modo operacional, insira o e comanda no servidor do grupo.show security group-vpn server ipsec security-associationsshow security group-vpn server ipsec security-associations detail

Verificação de SAs IPsec nos membros do grupo

Propósito

Verifique os SAs IPsec nos membros do grupo.

Ação

A partir do modo operacional, entre no e comanda no firewall da Série SRX ou membro do grupo de firewall virtual vSRX.show security group-vpn member ipsec security-associationsshow security group-vpn member ipsec security-associations detail

A partir do modo operacional, entre no e comanda o membro do grupo da Série MX.show security group-vpn member ipsec security-associationsshow security group-vpn member ipsec security-associations detail

Verificação de políticas de grupo (firewall da Série SRX ou apenas membros do grupo de firewall virtual vSRX)

Propósito

Verifique as políticas de grupo no firewall da Série SRX ou membros do grupo de firewall virtual vSRX.

Ação

A partir do modo operacional, insira o comando no membro do grupo.show security group-vpn member policy

Exemplo: Configuração da comunicação de membros do servidor VPNv2 do grupo para mensagens rekey da Unicast

Este exemplo mostra como permitir que o servidor envie mensagens de rekey unicast aos membros do grupo para garantir que as chaves válidas estejam disponíveis para criptografar o tráfego entre membros do grupo. O VPNv2 do grupo tem suporte para dispositivos SRX300, SRX320, SRX340, SRX345, SRX550HM, SRX1500, SRX4100, SRX4200 e SRX4600 e instâncias de firewall virtual vSRX.

Requisitos

Antes de começar:

  • Configure o servidor e os membros do grupo para a negociação da Fase 1 do IKE.

  • Configure o servidor do grupo e os membros para OIPsec SA.

  • Configure o grupo no servidor do grupo.g1

Visão geral

Neste exemplo, você especifica os seguintes parâmetros de comunicação entre membros do servidor para grupo :g1

  • O servidor envia mensagens rekey unicast para membros do grupo.

  • aes-128-cbc é usado para criptografar o tráfego entre o servidor e os membros.

  • sha-256 é usado para autenticação de membros.

Os valores padrão são usados para a vida útil e as retransmissões kek.

Configuração

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração.Use o editor de CLI no modo de configuração

Para configurar a comunicação entre membros do servidor:

  1. Definir o tipo de comunicação.

  2. Definir o algoritmo de criptografia.

  3. Definir a autenticação do membro.

Verificação

Para verificar se a configuração está funcionando corretamente, insira o comando.show security group-vpn server group g1 server-member-communication