Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral da configuração de VPN IPsec

Uma conexão VPN pode vincular duas LANs (VPN de site para site) ou um usuário de discagem remota e uma LAN. O tráfego que flui entre esses dois pontos passa por recursos compartilhados, como roteadores, switches e outros equipamentos de rede que compõem a WAN pública. Um túnel IPsec é criado entre dois dispositivos participantes para proteger a comunicação de VPN.

VPN IPsec com visão geral da configuração do IKE autokey

A negociação de VPN IPsec ocorre em duas fases. Na Fase 1, os participantes estabelecem um canal seguro para negociar a associação de segurança IPsec (SA). Na Fase 2, os participantes negociam o IPsec SA para autenticar o tráfego que fluirá pelo túnel.

Essa visão geral descreve as etapas básicas para configurar uma VPN IPsec baseada em rotas ou baseada em políticas usando IKE autokey (chaves ou certificados pré-compartilhados).

Para configurar uma VPN IPsec baseada em rotas ou baseada em políticas usando IKE autokey:

  1. Configure interfaces, zonas de segurança e informações da lista de endereços.

    (Para VPNs baseadas em rota) Configure uma interface st0.x de túnel seguro. Configure o roteamento no dispositivo.

  2. Configure a Fase 1 do túnel VPN IPsec.
    1. (Opcional) Configure uma proposta de Fase 1 de IKE personalizada. Essa etapa é opcional, pois você pode usar um conjunto predefinido de proposta de Fase 1 do IKE (Padrão, Compatível ou Básico).
    2. Configure uma política de IKE que faz referência à sua proposta personalizada de Fase 1 do IKE ou a um conjunto predefinido de proposta de Fase 1 do IKE. Especifique as informações de chave ou certificado de IKE pré-compartilhadas automaticamente. Especifique o modo (principal ou agressivo) para as trocas de Fase 1.
    3. Configure um gateway IKE que faz referência à política de IKE. Especifique os IDs IKE para os dispositivos locais e remotos. Se o endereço IP do gateway remoto não for conhecido, especifique como o gateway remoto deve ser identificado.
  3. Configure a Fase 2 do túnel VPN IPsec.
    1. (Opcional) Configure uma proposta de Fase 2 de IPsec personalizada. Essa etapa é opcional, pois você pode usar um conjunto predefinido de proposta de Fase 2 de IPsec (Padrão, Compatível ou Básico).
    2. Configure uma política de IPsec que faz referência à sua proposta personalizada de Fase 2 de IPsec ou a um conjunto predefinido de proposta de Fase 2 de IPsec. Especifique as chaves perfeitas de sigilo de encaminhamento (PFS).
    3. Configure um túnel VPN IPsec que faz referência ao gateway IKE e à política IPsec. Especifique os IDs proxy a serem usados nas negociações da Fase 2.

      (Para VPNs baseadas em rota) Vincule a interface de túnel seguro st0.x ao túnel VPN IPsec.

  4. Configure uma política de segurança para permitir o tráfego da zona de origem até a zona de destino.

    (Para VPNs baseadas em políticas) Especifique a ação da política de segurança com o nome do túnel VPN IPsec que você configurou.tunnel ipsec-vpn

  5. Atualize suas configurações globais de VPN.

Entendendo as VPNs IPsec com endpoints dinâmicos

Visão geral

Um peer VPN IPsec pode ter um endereço IP que não é conhecido pelo peer com o qual está estabelecendo a conexão VPN. Por exemplo, um peer pode ter um endereço IP atribuído dinamicamente por meio do Protocolo dinâmico de configuração de host (DHCP). Esse pode ser o caso de um cliente de acesso remoto em uma filial ou home office ou um dispositivo móvel que se move entre diferentes locais físicos. Ou, o peer pode estar localizado atrás de um dispositivo NAT que traduz o endereço IP de origem original do peer em um endereço diferente. Um peer VPN com um endereço IP desconhecido é referido como um endpoint dinâmico e uma VPN estabelecida com um endpoint dinâmico é referida como uma VPN de endpoint dinâmica.

Nos firewalls da Série SRX, o IKEv1 ou o IKEv2 contam com VPNs dinâmicas de endpoint. VPNs dinâmicas de endpoint em firewalls da Série SRX oferecem suporte ao tráfego IPv4 em túneis seguros. Começando pelo Junos OS Release 15.1X49-D80, VPNs de endpoint dinâmicas em firewalls da Série SRX oferecem suporte ao tráfego IPv6 em túneis seguros.

O tráfego IPv6 não é suportado para redes AutoVPN.

As seções a seguir descrevem itens a serem anotados ao configurar uma VPN com um endpoint dinâmico.

Identidade IKE

No endpoint dinâmico, uma identidade IKE deve ser configurada para que o dispositivo se identifique em seu peer. A identidade local do endpoint dinâmico é verificada no peer. Por padrão, o firewall da Série SRX espera que a identidade IKE seja uma das seguintes:

  • Quando os certificados são usados, um nome distinto (DN) pode ser usado para identificar usuários ou uma organização.

  • Um nome de host ou nome de domínio totalmente qualificado (FQDN) que identifica o endpoint.

  • Um nome de domínio totalmente qualificado (UFQDN), também conhecido como nome do usuário no host. Esta é uma sequência que segue o formato de endereço de e-mail.

Modo agressivo para a política IKEv1

Quando o IKEv1 é usado com VPNs dinâmicas de endpoint, a política de IKE deve ser configurada para um modo agressivo.

Políticas IKE e interfaces externas

Começando pelo Junos OS Release 12.3X48-D40, Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, todos os gateways de endpoint dinâmicos configurados em firewalls da Série SRX que usam a mesma interface externa podem usar políticas de IKE diferentes, mas as políticas de IKE devem usar a mesma proposta de IKE. Isso se aplica ao IKEv1 e IKEv2.

NAT

Se o endpoint dinâmico estiver por trás de um dispositivo NAT, o NAT-T deve ser configurado no firewall da Série SRX. Os keepalives de NAT podem ser necessários para manter a tradução de NAT durante a conexão entre os pares de VPN. Por padrão, o NAT-T é habilitado em firewalls da Série SRX e os keepalives NAT são enviados em intervalos de 20 segundos.

IDs de IDs de IKE em grupo e compartilhados

Você pode configurar um túnel VPN individual para cada endpoint dinâmico. Para VPNs dinâmicas de endpoint IPv4, você pode usar o ID ID de IKE em grupo ou recursos de ID IKE compartilhados para permitir que vários endpoints dinâmicos compartilhem uma configuração de gateway IKE.

O ID IKE do grupo permite que você defina uma parte comum de um ID IKE completo para todos os endpoints dinâmicos, como "example.net". Uma parte específica do usuário, como o nome de usuário "Bob", concatenada com a parte comum forma um ID ID IKE completo (Bob.example.net) que identifica de forma única cada conexão do usuário.

O ID IKE compartilhado permite que endpoints dinâmicos compartilhem uma única ID IKE e uma chave pré-compartilhada.

Entender a configuração da identidade do IKE

A identificação de IKE (IKE ID) é usada para validação de dispositivos peer VPN durante a negociação do IKE. O ID IKE recebido pelo firewall da Série SRX de um peer remoto pode ser um endereço IPv4 ou IPv6, um nome de host, um nome de domínio totalmente qualificado (FQDN), um FQDN de usuário (UFQDN) ou um nome distinto (DN). O ID IKE enviado pelo peer remoto precisa corresponder ao esperado pelo firewall da Série SRX. Caso contrário, a validação do IKE ID falha e a VPN não está estabelecida.

Tipos de ID IKE

Os firewalls da Série SRX oferecem suporte aos seguintes tipos de identidades IKE para pares remotos:

  • Um endereço IPv4 ou IPv6 é comumente usado com VPNs de site para local, onde o peer remoto tem um endereço IP estático.

  • Um nome de host é uma string que identifica o sistema de peer remoto. Isso pode ser um FQDN que se resolve em um endereço IP. Também pode ser uma FQDN parcial que é usada em conjunto com um tipo de usuário IKE para identificar um usuário remoto específico.

    Quando um nome de host é configurado em vez de um endereço IP, a configuração comprometida e o estabelecimento subsequente do túnel são baseados no endereço IP atualmente resolvido. Se o endereço IP do peer remoto mudar, a configuração não será mais válida.

  • Uma UFQDN é uma string que segue o mesmo formato de um endereço de e-mail, como .user@example.com

  • DN é um nome usado com certificados digitais para identificar um usuário com exclusividade. Por exemplo, uma DN pode ser "CN=user, DC=exemplo, DC=com." Opcionalmente, você pode usar a palavra-chave para especificar que a ordem dos campos em uma DN e seus valores correspondem exatamente à DN configurada, ou usar a palavra-chave para especificar que os valores dos campos em uma DN devem corresponder, mas a ordem dos campos não importa.containerwildcard

    A partir do Junos OS Release 19.4R1, agora você pode configurar apenas um atributo DN dinâmico entre e na hierarquia.container-stringwildcard-string[edit security ike gateway gateway_name dynamic distinguished-name] Se você tentar configurar o segundo atributo depois de configurar o primeiro atributo, o primeiro atributo será substituído pelo segundo atributo. Antes de atualizar seu dispositivo, você deve remover um dos atributos se tiver configurado ambos os atributos.

  • Um tipo de usuário IKE pode ser usado com AutoVPN e VPNs de acesso remoto quando há vários pares remotos conectados ao mesmo gateway VPN no firewall da Série SRX. Configure para especificar um ID IKE em grupo ou especificar um ID IKE compartilhado.ike-user-type group-ike-idike-user-type shared-ike-id

IDs IDs remotos e VPNs local a local

Para VPNs de site para site, o ID IKE do peer remoto pode ser o endereço IP da placa de interface de rede de saída, um endereço de loopback, um nome de host ou um ID ID IKE configurado manualmente, dependendo da configuração do dispositivo peer.

Por padrão, os firewalls da Série SRX esperam que o ID IKE do peer remoto seja o endereço IP configurado com a configuração.set security ike gateway gateway-name address Se a ID IKE do peer remoto for um valor diferente, você precisa configurar a declaração no nível [] de hierarquia.remote-identityedit security ike gateway gateway-name

Por exemplo, um gateway IKE nos firewalls da Série SRX está configurado com o comando.set security ike gateway remote-gateway address 203.0.113.1 No entanto, o ID IKE enviado pelo peer remoto é .host.example.net Há uma incompatibilidade entre o que o firewall da Série SRX espera para o ID IKE (203.0.113.1) do peer remoto e o ID ID IKE (real) enviado pelo peer.host.example.net Neste caso, a validação do IKE ID falha. Use o para combinar com a ID IKE recebida do peer remoto.set security ike gateway remote-gateway remote-identity hostname host.example.net

IDs IDs remotos e VPNs de endpoint dinâmicos

Para VPNs dinâmicas de endpoint, o ID ID esperado do peer remoto está configurado com as opções no nível [] de hierarquia.edit security ike gateway gateway-name dynamic Para AutoVPN, combinado com pode ser usado onde existem vários pares que têm um nome de domínio comum.hostnameike-user-type group-ike-id Se os certificados forem usados para verificar o peer, um DN pode ser configurado.

ID local de IKE do firewall da Série SRX

Por padrão, o firewall da Série SRX usa o endereço IP de sua interface externa para o peer remoto como seu ID IKE. Esse ID IKE pode ser substituído configurando a declaração no nível [] de hierarquia.local-identityedit security ike gateway gateway-name Se você precisar configurar a declaração em um firewall da Série SRX, certifique-se de que o ID IKE configurado corresponda ao ID IKE esperado pelo peer remoto.local-identity

Configuração de IDs IKE remotos para VPNs de site para local

Por padrão, os firewalls da Série SRX validam o IKE ID recebido do peer com o endereço IP configurado para o gateway IKE. Em determinadas configurações de rede, o ID IKE recebido do peer (que pode ser um endereço IPv4 ou IPv6, nome de domínio totalmente qualificado [FQDN], nome distinto ou endereço de e-mail) não corresponde ao gateway IKE configurado no firewall da Série SRX. Isso pode levar a uma falha de validação da Fase 1.

Para modificar a configuração do firewall da Série SRX ou do dispositivo peer para o ID IKE que é usado:

  • No firewall da Série SRX, configure a declaração no nível [] de hierarquia para combinar com o ID IKE que é recebido do peer.remote-identityedit security ike gateway gateway-name Os valores podem ser um endereço IPv4 ou IPv6, FQDN, nome distinto ou endereço de e-mail.

    Se você não configurar , o dispositivo usa o endereço IPv4 ou IPv6 que corresponde ao peer remoto por padrão.remote-identity

  • No dispositivo peer, certifique-se de que o IKE ID seja o mesmo que o configurado no firewall da Série SRX.remote-identity Se o dispositivo peer for um firewall da Série SRX, configure a declaração no nível [] de hierarquia.local-identityedit security ike gateway gateway-name Os valores podem ser um endereço IPv4 ou IPv6, FQDN, nome distinto ou endereço de e-mail.

Entendendo a autenticação OSPF e OSPFv3 em firewalls da Série SRX

O OSPFv3 não tem um método de autenticação integrado e conta com o pacote de segurança IP (IPsec) para fornecer essa funcionalidade. O IPsec oferece autenticação de origem, integridade de dados, confidencialidade, proteção de repetição e nãorepudiação da origem. Você pode usar o IPsec para proteger interfaces e links virtuais específicos do OSPFv3 e fornecer criptografia para pacotes OSPF.

O OSPFv3 usa o cabeçalho de autenticação IP (AH) e as partes de Ip Encapsulating Security Payload (ESP) do protocolo IPsec para autenticar informações de roteamento entre pares. A AH pode fornecer integridade sem conexão e autenticação de origem dos dados. Ele também fornece proteção contra replays. A AH autentica o máximo possível do cabeçalho IP, bem como os dados de protocolo de nível superior. No entanto, alguns campos de cabeçalho IP podem mudar em trânsito. Como o valor desses campos pode não ser previsível pelo remetente, eles não podem ser protegidos pela AH. O ESP pode fornecer criptografia e confidencialidade limitada do fluxo de tráfego ou integridade sem conexão, autenticação de origem dos dados e um serviço anti-replay.

O IPsec é baseado em associações de segurança (SAs). Um SA é um conjunto de especificações de IPsec que são negociadas entre dispositivos que estão estabelecendo uma relação IPsec. Essa conexão simplex oferece serviços de segurança aos pacotes transportados pela SA. Essas especificações incluem preferências pelo tipo de autenticação, criptografia e protocolo IPsec a serem usados ao estabelecer a conexão IPsec. Um SA é usado para criptografar e autenticar um fluxo específico em uma direção. Portanto, no tráfego bidirecional normal, os fluxos são protegidos por um par de SAs. Um SA a ser usado com o OSPFv3 deve ser configurado manualmente e usar o modo de transporte. Os valores estáticos devem ser configurados em ambas as extremidades da SA.

Para configurar o IPsec para OSPF ou OSPFv3, primeiro defina uma SA manual com a opção no nível [] de hierarquia.security-association sa-nameedit security ipsec Esse recurso oferece suporte apenas a SAs de chave manual bidirecional no modo de transporte. As SAs manuais não exigem nenhuma negociação entre os pares. Todos os valores, incluindo as chaves, são estáticos e especificados na configuração. Os SAs manuais definem estaticamente os valores, algoritmos e chaves do índice de parâmetros de segurança (SPI) a serem usados e exigem configurações correspondentes em ambos os endpoints (OSPF ou peers OSPFv3). Como resultado, cada peer deve ter as mesmas opções configuradas para a comunicação ocorrer.

A escolha real dos algoritmos de criptografia e autenticação cabe ao seu administrador IPsec; no entanto, temos as seguintes recomendações:

  • Use o ESP com criptografia nula para fornecer autenticação aos cabeçalhos de protocolo, mas não para o cabeçalho IPv6, cabeçalhos de extensão e opções. Com criptografia nula, você está optando por não fornecer criptografia em cabeçalhos de protocolo. Isso pode ser útil para fins de solução de problemas e depuração. Para obter mais informações sobre criptografia nula, veja RFC 2410, o algoritmo de criptografia NULL e seu uso com IPsec.

  • Use o ESP com DES ou 3DES para obter total confidencialidade.

  • Use a AH para fornecer autenticação a cabeçalhos de protocolo, campos imutáveis em cabeçalhos IPv6 e cabeçalhos e opções de extensão.

O SA configurado é aplicado às configurações OSPF ou OSPFv3 da seguinte forma:

  • Para uma interface OSPF ou OSPFv3, inclua a declaração no nível [] ou [] hierarquia.ipsec-sa nameedit protocols ospf area area-id interface interface-nameedit protocols ospf3 area area-id interface interface-name Apenas um nome IPsec SA pode ser especificado para uma interface OSPF ou OSPFv3; no entanto, diferentes interfaces OSPF/OSPFv3 podem especificar o mesmo IPsec SA.

  • Para um link virtual OSPF ou OSPFv3, inclua a declaração no nível [] ou [] hierarquia.ipsec-sa nameedit protocols ospf area area-id virtual-link neighbor-id router-id transit-area area-idedit protocols ospf3 area area-id virtual-link neighbor-id router-id transit-area area-id Você deve configurar o mesmo IPsec SA para todos os links virtuais com o mesmo endereço de endpoint remoto.

As seguintes restrições se aplicam à autenticação IPsec para OSPF ou OSPFv3 em firewalls da Série SRX:

  • As configurações manuais de VPN configuradas no nível [da hierarquia] não podem ser aplicadas a interfaces OSPF ou OSPFv3 ou links virtuais para fornecer autenticação e confidencialidade IPsec.edit security ipsec vpn vpn-name manual

  • Você não pode configurar o IPsec para autenticação OSPF ou OSPFv3 se houver uma VPN IPsec existente configurada no dispositivo com os mesmos endereços locais e remotos.

  • A autenticação IPsec para OSPF ou OSPFv3 não é suportada em interfaces seguras de túnel st0.

  • A requisição de chaves manuais não é suportada.

  • Os SAs dinâmicos de troca de chave de Internet (IKE) não são suportados.

  • Apenas o modo de transporte IPsec é suportado. No modo de transporte, apenas a carga útil (os dados que você transfere) do pacote IP é criptografada, autenticada ou ambas. O modo túnel não é suportado.

  • Como apenas SAs manuais bidirecionais são suportados, todos os pares OSPFv3 devem ser configurados com o mesmo IPsec SA. Você configura uma SA bidirecional manual no nível [] de hierarquia.edit security ipsec

  • Você deve configurar o mesmo IPsec SA para todos os links virtuais com o mesmo endereço de endpoint remoto.

Exemplo: Configurando a autenticação de IPsec para uma interface OSPF em um firewall da Série SRX

Este exemplo mostra como configurar e aplicar uma associação de segurança manual (SA) a uma interface OSPF.

Requisitos

Antes de começar:

  • Configure as interfaces do dispositivo.

  • Configure os identificadores do roteador para os dispositivos em sua rede OSPF.

  • Controle OSPF designado para eleição de roteador.

  • Configure uma rede OSPF de área única.

  • Configure uma rede OSPF multiárea.

Visão geral

Você pode usar a autenticação IPsec para OSPF e OSPFv3. Você configura o SA manual separadamente e o aplica à configuração OSPF aplicável. lista os parâmetros e valores configurados para a SA manual neste exemplo.Tabela 3

Tabela 3: SA manual para autenticação de interface IPsec OSPF

Parâmetro

Value

Nome SA

sa1

Modo

Transporte

Direção

Bidirecional

Protocolo

AH

SPI

256

Algoritmo de autenticação

Chave

hmac-md5-96

(ASCII) 123456789012abc

Algoritmo de criptografia

Chave

Des

(ASCII) cba210987654321

Configuração

Configuração de um SA manual

Configuração rápida da CLI

Para configurar rapidamente um SA manual a ser usado para autenticação IPsec em uma interface OSPF, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com sua configuração de rede, copiar e colar os comandos no CLI no nível [] de hierarquia e, em seguida, entrar no modo de configuração.editcommit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar um SA manual:

  1. Especifique um nome para SA.

  2. Especifique o modo da SA manual.

  3. Configure a direção da SA manual.

  4. Configure o protocolo IPsec para usar.

  5. Configure o valor do SPI.

  6. Configure o algoritmo de autenticação e a chave.

  7. Configure o algoritmo de criptografia e a chave.

Resultados

Confirme sua configuração inserindo o comando.show security ipsec Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Depois de configurar a senha, você não verá a senha em si. A saída exibe a forma criptografada da senha que você configurou.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Habilitando a autenticação de IPsec para uma interface OSPF

Configuração rápida da CLI

Para aplicar rapidamente um SA manual usado para autenticação de IPsec em uma interface OSPF, copiar o comando a seguir, cole-o em um arquivo de texto, alterar todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar o comando no CLI no nível [] de hierarquia e, em seguida, entrar no modo de configuração.editcommit

Procedimento passo a passo

Para permitir a autenticação de IPsec para uma interface OSPF:

  1. Crie uma área de OSPF.

    Para especificar o OSPFv3, inclua a declaração no nível de hierarquia.ospf3[edit protocols]

  2. Especifique a interface.

  3. Aplique o SA manual de IPsec.

Resultados

Confirme sua configuração inserindo o comando.show ospf interface detail Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Para confirmar sua configuração OSPFv3, entre no comando.show protocols ospf3

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando as configurações da Associação de Segurança IPsec

Propósito

Verifique as configurações configuradas da associação de segurança IPsec. Verifique as seguintes informações:

  • O campo de associação de segurança exibe o nome da associação de segurança configurada.

  • O campo SPI exibe o valor que você configurou.

  • O campo Mode exibe o modo de transporte.

  • O campo Type exibe manual como o tipo de associação de segurança.

Ação

A partir do modo operacional, entre no comando.show ospf interface detail

Verificando a Associação de Segurança IPsec na Interface OSPF

Propósito

Verifique se a associação de segurança IPsec que você configurou foi aplicada na interface OSPF. Confirme que o campo de nome IPsec SA exibe o nome da associação de segurança IPsec configurada.

Ação

A partir do modo operacional, insira o comando para OSPF e insira o comando para o OSPFv3.show ospf interface detailshow ospf3 interface detail

Configuração de VPN IPsec usando o assistente VPN

O Assistente de VPN permite que você realize configurações básicas de VPN IPsec, incluindo a Fase 1 e a Fase 2. Para configuração mais avançada, use a interface J-Web ou a CLI. Esse recurso é compatível com dispositivos SRX300, SRX320, SRX340, SRX345 e SRX550HM.

Para configurar a VPN IPsec usando o assistente VPN:

  1. Selecione na interface J-Web.Configure>Device Setup>VPN
  2. Clique no botão Assistente de VPN de lançamento.
  3. Siga os prompts do assistente.

A área superior esquerda da página de assistente mostra onde você está no processo de configuração. A área inferior esquerda da página mostra ajuda sensível ao campo. Ao clicar em um link no título Recursos, o documento é aberto em seu navegador. Se o documento for aberto em uma nova guia, certifique-se de fechar apenas a guia (não a janela do navegador) quando você fechar o documento.

Exemplo: Configurando uma VPN hub-and-spoke

Este exemplo mostra como configurar uma VPN IPsec hub-and-spoke para uma implantação de classe empresarial. Para VPN IPSec de site para site com IKEv1 e IKEv2, veja VPN IPsec baseada em rota com IKEv1 e VPN IPsec baseada em rota com IKEv1 , respectivamente.

Requisitos

Este exemplo usa o seguinte hardware:

  • Dispositivo SRX240

  • dispositivo SRX5800

  • Dispositivo SSG140

Antes de começar, leia Visão geral do IPsec.

Visão geral

Este exemplo descreve como configurar uma VPN hub-and-spoke normalmente encontrada em implantações de filiais. O hub é o escritório corporativo, e há dois spokes — uma filial em Sunnyvale, Califórnia, e uma filial em Westford, Massachusetts. Os usuários das filiais usarão a VPN para transferir dados com segurança com o escritório corporativo.

Figura 1 mostra um exemplo de uma topologia de VPN hub-and-spoke. Nesta topologia, um dispositivo SRX5800 está localizado no escritório corporativo. Um firewall da Série SRX está localizado na filial de Westford, e um dispositivo SSG140 está localizado na filial de Sunnyvale.

Figura 1: Topologia de VPN hub-and-spokeTopologia de VPN hub-and-spoke

Neste exemplo, você configura o hub de escritórios corporativos, o westford falou, e o Sunnyvale falou. Primeiro você configura interfaces, rotas estáticas e padrão IPv4, zonas de segurança e livros de endereços. Em seguida, você configura os parâmetros da Fase 1 e IPsec 2 e vincula a interface st0.0 à VPN IPsec. No hub, você configura o st0.0 para multiponto e adiciona uma entrada de tabela NHTB estática para o spoke Sunnyvale. Por fim, você configura a política de segurança e os parâmetros TCP-MSS. Veja parâmetros de configuração específicos usados neste exemplo.Tabela 4Tabela 8

Tabela 4: Informações sobre interface, zona de segurança e livro de endereços

Hub ou Spoke

Recursos

Nome

Parâmetros de configuração

Hub

Interfaces

ge-0/0/0,0

192.168.10.1/24

   

ge-0/0/3,0

10.1.1.2/30

   

st0

10.11.11.10/24

Falou

Interfaces

ge-0/0/0,0

10.3.3.2/30

   

ge-0/0/3,0

192.168.178.1/24

   

st0

10.11.11.12/24

Hub

Zonas de segurança

confiança

  • Todos os serviços do sistema são permitidos.

  • A interface ge-0/0/0.0 está vinculada a essa zona.

   

não confiável

  • O IKE é o único serviço de sistema permitido.

  • A interface ge-0/0/3.0 está vinculada a essa zona.

   

Vpn

A interface st0.0 está vinculada a essa zona.

Falou

Zonas de segurança

confiança

  • Todos os serviços do sistema são permitidos.

  • A interface ge-0/0/3.0 está vinculada a essa zona.

   

não confiável

  • O IKE é o único serviço de sistema permitido.

  • A interface ge-0/0/0.0 está vinculada a essa zona.

   

Vpn

A interface st0.0 está vinculada a essa zona.

Hub

Entradas da lista de endereços

rede local

  • Este endereço é para a lista de endereços da zona de confiança.

  • O endereço para esta entrada na lista de endereços é 192.168.10.0/24.

   

sunnyvale-net

  • Esta lista de endereços é para a lista de endereços da zona vpn.

  • O endereço para esta inscrição no livro de endereços é 192.168.168.0/24.

   

westford-net

  • Este endereço é para a lista de endereços da zona vpn.

  • O endereço para esta inscrição na lista de endereços é 192.168.178.0/24.

Falou

Entradas da lista de endereços

rede local

  • Este endereço é para a lista de endereços da zona de confiança.

  • O endereço para esta inscrição na lista de endereços é 192.168.168.178.0/24.

   

corp-net

  • Este endereço é para a lista de endereços da zona vpn.

  • O endereço para esta entrada na lista de endereços é 192.168.10.0/24.

   

sunnyvale-net

  • Este endereço é para a lista de endereços da zona vpn.

  • O endereço para esta inscrição no livro de endereços é 192.168.168.0/24.

Tabela 5: Parâmetros de configuração da Fase 1 do IKE

Hub ou Spoke

Recursos

Nome

Parâmetros de configuração

Hub

Proposta

ike-phase1-proposal

  • Método de autenticação: chaves pré-compartilhadas

  • Grupo Diffie-Hellman: group2

  • Algoritmo de autenticação: sha1

  • Algoritmo de criptografia: aes-128-cbc

 

Política

política ike-phase1

  • Modo: Principal

  • Referência da proposta: ike-phase1-proposal

  • Método de autenticação de políticas da Fase 1 do IKE: ascii-text pré-compartilhado

 

Gateway

gw-westford

  • Referência de política de IKE: política ike-phase1

  • Interface externa: ge-0/0/3,0

  • Endereço do gateway: 10.3.3.2

   

gw-sunnyvale

  • Referência de política de IKE: política ike-phase1

  • Interface externa: ge-0/0/3,0

  • Endereço do gateway: 10.2.2.2.2

Falou

Proposta

ike-phase1-proposal

  • Método de autenticação: chaves pré-compartilhadas

  • Grupo Diffie-Hellman: grupo2

  • Algoritmo de autenticação: sha1

  • Algoritmo de criptografia: aes-128-cbc

 

Política

política ike-phase1

  • Modo: Principal

  • Referência da proposta: ike-phase1-proposal

  • Método de autenticação de políticas da Fase 1 do IKE: ascii-text pré-compartilhado

 

Gateway

gw-corporativa

  • Referência de política de IKE: política ike-phase1

  • Interface externa: ge-0/0/0,0

  • Endereço do gateway: 10.1.1.2

Tabela 6: Parâmetros de configuração da Fase 2 do IPsec

Hub ou Spoke

Recursos

Nome

Parâmetros de configuração

Hub

Proposta

proposta ipsec-phase2

  • Protocolo: Esp

  • Algoritmo de autenticação: hmac-sha1-96

  • Algoritmo de criptografia: aes-128-cbc

 

Política

política ipsec-phase2

  • Referência da proposta: proposta ipsec-phase2

  • PFS: Grupo Diffie-Hellman2

 

VPN

vpn-sunnyvale

  • Referência de gateway IKE: gw-sunnyvale

  • Referência de política de IPsec: política ipsec-phase2

  • Vincule-se à interface: st0.0

   

vpn-westford

  • Referência de gateway IKE: gw-westford

  • Referência de política de IPsec: política ipsec-phase2

  • Vincule-se à interface: st0.0

Falou

Proposta

proposta ipsec-phase2

  • Protocolo: Esp

  • Algoritmo de autenticação: hmac-sha1-96

  • Algoritmo de criptografia: aes-128-cbc

 

Política

política ipsec-phase2

  • Referência da proposta: proposta ipsec-phase2

  • PFS: Grupo Diffie-Hellman2

 

VPN

vpn-corporativa

  • Referência de gateway IKE: gw-corporativa

  • Referência de política de IPsec: política ipsec-phase2

  • Vincule-se à interface: st0.0

Tabela 7: Parâmetros de configuração de políticas de segurança

Hub ou Spoke

Propósito

Nome

Parâmetros de configuração

Hub

A política de segurança permite o tráfego da zona de confiança até a zona vpn.

local-to-spokes

  • Critérios de correspondência:

    • rede local de endereço fonte

    • endereço de destino sunnyvale-net

    • endereço de destino westford-net

    • qualquer aplicativo

 

A política de segurança permite o tráfego da zona vpn até a zona de confiança.

spokes-to-local

Critérios de correspondência:

  • endereço-fonte sunnyvale-net

  • endereço-fonte westford-net

  • endereço de destino local-net

  • qualquer aplicativo

 

A política de segurança permite tráfego intrazona.

spoke-to-spoke

Critérios de correspondência:

  • endereço-fonte qualquer

  • endereço de destino qualquer

  • qualquer aplicativo

Falou

A política de segurança permite o tráfego da zona de confiança até a zona vpn.

para a corporação

  • Critérios de correspondência:

    • rede local de endereço fonte

    • corp-net de endereço de destino

    • endereço de destino sunnyvale-net

    • qualquer aplicativo

 

A política de segurança permite o tráfego da zona vpn até a zona de confiança.

da corporação

Critérios de correspondência:

  • corp-net de endereço fonte

  • endereço-fonte sunnyvale-net

  • endereço de destino local-net

  • qualquer aplicativo

 

A política de segurança permite o tráfego da zona não confiável para a zona de confiança.

permitir-qualquer

Critérios de correspondência:

  • endereço-fonte qualquer

  • destino fonte qualquer

  • qualquer aplicativo

  • Permitir ação: interface source-nat

    Ao especificar , o firewall da Série SRX traduz o endereço IP de origem e a porta para tráfego de saída, usando o endereço IP da interface de saída como endereço IP de origem e uma porta aleatória de alto número para a porta de origem.source-nat interface

Tabela 8: Parâmetros de configuração do TCP-MSS

Propósito

Parâmetros de configuração

O TCC-MSS é negociado como parte do TCP de três vias e limita o tamanho máximo de um segmento de TCP para se adequar melhor aos limites de MTU em uma rede. Para o tráfego VPN, a sobrecarga de encapsulamento IPsec, juntamente com o IP e a sobrecarga do quadro, podem fazer com que o pacote ESP resultante exceda a MTU da interface física, o que causa fragmentação. A fragmentação resulta em um aumento do uso de largura de banda e recursos de dispositivos.

O valor de 1350 é um ponto de partida recomendado para a maioria das redes baseadas em Ethernet com MTU de 1500 ou mais. Você pode precisar experimentar diferentes valores de TCP-MSS para obter o melhor desempenho. Por exemplo, você pode precisar alterar o valor se algum dispositivo no caminho tiver um MTU menor ou se houver alguma sobrecarga adicional, como PPP ou Frame Relay.

Valor do MSS: 1350

Configuração

Configuração de informações básicas de rede, zona de segurança e agenda de endereços para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar informações básicas de rede, zona de segurança e agenda de endereços para o hub:

  1. Configure as informações da interface Ethernet.

  2. Configure informações de rota estáticas.

  3. Configure a zona de segurança não confiável.

  4. Atribua uma interface à zona de segurança não confiável.

  5. Especifique os serviços de sistema permitidos para a zona de segurança não confiável.

  6. Configure a zona de segurança de confiança.

  7. Atribua uma interface à zona de segurança de confiança.

  8. Especifique os serviços de sistema permitidos para a zona de segurança de confiança.

  9. Crie uma lista de endereços e anexe uma zona a ela.

  10. Configure a zona de segurança vpn.

  11. Atribua uma interface à zona de segurança vpn.

  12. Crie outro catálogo de endereços e anexe uma zona a ela.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no, e comandos.show interfacesshow routing-optionsshow security zonesshow security address-book Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do IKE para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o IKE para o hub:

  1. Crie a proposta da Fase 1 do IKE.

  2. Defina o método de autenticação da proposta de IKE.

  3. Defina a proposta de IKE do grupo Diffie-Hellman.

  4. Defina o algoritmo de autenticação de propostas de IKE.

  5. Defina o algoritmo de criptografia de propostas de IKE.

  6. Crie uma política de Fase 1 do IKE.

  7. Defina o modo de política da Fase 1 do IKE.

  8. Especifique uma referência à proposta IKE.

  9. Defina o método de autenticação de políticas da Fase 1 do IKE.

  10. Crie um gateway IKE Fase 1 e defina sua interface externa.

  11. Defina a referência de política da Fase 1 do IKE.

  12. Defina o endereço de gateway da Fase 1 da IKE.

  13. Crie um gateway IKE Fase 1 e defina sua interface externa.

  14. Defina a referência de política da Fase 1 do IKE.

  15. Defina o endereço de gateway da Fase 1 da IKE.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security ike Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do IPsec para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o IPsec para o hub:

  1. Crie uma proposta de Fase 2 do IPsec.

  2. Especifique o protocolo de proposta da Fase 2 do IPsec.

  3. Especifique o algoritmo de autenticação da proposta de fase 2 do IPsec.

  4. Especifique o algoritmo de criptografia de propostas de Fase 2 do IPsec.

  5. Crie a política de Fase 2 do IPsec.

  6. Especifique a referência da proposta da Fase 2 do IPsec.

  7. Especifique o IPsec Phase 2 PFS para usar o Grupo Diffie-Hellman 2.

  8. Especifique os gateways IKE.

  9. Especifique as políticas de Fase 2 do IPsec.

  10. Especifique a interface para vincular.

  11. Configure a interface st0 como multiponto.

  12. Adicione entradas de tabela NHTB estáticas para os escritórios de Sunnyvale e Westford.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security ipsec Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração de políticas de segurança para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar políticas de segurança para o hub:

  1. Crie a política de segurança para permitir o tráfego da zona de confiança até a zona vpn.

  2. Crie a política de segurança para permitir o tráfego da zona vpn até a zona de confiança.

  3. Crie a política de segurança para permitir o tráfego de intrazona.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security policies Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do TCP-MSS para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

Para configurar as informações do TCP-MSS para o hub:

  1. Configure as informações do TCP-MSS.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security flow Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração de informações básicas de rede, zona de segurança e livro de endereços para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar informações básicas de rede, zona de segurança e livro de endereços para o westford spoke:

  1. Configure as informações da interface Ethernet.

  2. Configure informações de rota estáticas.

  3. Configure a zona de segurança não confiável.

  4. Atribua uma interface à zona de segurança.

  5. Especifique os serviços de sistema permitidos para a zona de segurança não confiável.

  6. Configure a zona de segurança de confiança.

  7. Atribua uma interface à zona de segurança de confiança.

  8. Especifique os serviços de sistema permitidos para a zona de segurança de confiança.

  9. Configure a zona de segurança vpn.

  10. Atribua uma interface à zona de segurança vpn.

  11. Crie uma lista de endereços e anexe uma zona a ela.

  12. Crie outro catálogo de endereços e anexe uma zona a ela.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no, e comandos.show interfacesshow routing-optionsshow security zonesshow security address-book Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do IKE para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o IKE para o westford spoke:

  1. Crie a proposta da Fase 1 do IKE.

  2. Defina o método de autenticação da proposta de IKE.

  3. Defina a proposta de IKE do grupo Diffie-Hellman.

  4. Defina o algoritmo de autenticação de propostas de IKE.

  5. Defina o algoritmo de criptografia de propostas de IKE.

  6. Crie uma política de Fase 1 do IKE.

  7. Defina o modo de política da Fase 1 do IKE.

  8. Especifique uma referência à proposta IKE.

  9. Defina o método de autenticação de políticas da Fase 1 do IKE.

  10. Crie um gateway IKE Fase 1 e defina sua interface externa.

  11. Defina a referência de política da Fase 1 do IKE.

  12. Defina o endereço de gateway da Fase 1 da IKE.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security ike Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do IPsec para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o IPsec para o Westford spoke:

  1. Crie uma proposta de Fase 2 do IPsec.

  2. Especifique o protocolo de proposta da Fase 2 do IPsec.

  3. Especifique o algoritmo de autenticação da proposta de fase 2 do IPsec.

  4. Especifique o algoritmo de criptografia de propostas de Fase 2 do IPsec.

  5. Crie a política de Fase 2 do IPsec.

  6. Especifique a referência da proposta da Fase 2 do IPsec.

  7. Especifique o IPsec Phase 2 PFS para usar o Grupo Diffie-Hellman 2.

  8. Especifique o gateway IKE.

  9. Especifique a política de Fase 2 do IPsec.

  10. Especifique a interface para vincular.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security ipsec Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração de políticas de segurança para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar políticas de segurança para o Westford spoke:

  1. Crie a política de segurança para permitir o tráfego da zona de confiança até a zona vpn.

  2. Crie a política de segurança para permitir o tráfego da zona vpn até a zona de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security policies Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do TCP-MSS para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

Para configurar o TCP-MSS para o westford spoke:

  1. Configure as informações do TCP-MSS.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security flow Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do Sunnyvale Spoke

Configuração rápida da CLI

Este exemplo usa um dispositivo da Série SSG para o spoke Sunnyvale. Para referência, a configuração para o dispositivo da Série SSG é fornecida. Para obter informações sobre a configuração de dispositivos da Série SSG, veja o , que está localizado em https://www.juniper.net/documentation.Concepts and Examples ScreenOS Reference Guidehttps://www.juniper.net/documentation

Para configurar rapidamente esta seção do exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificando o status da Fase 1 do IKE

Propósito

Verifique o status da Fase 1 do IKE.

Ação

Antes de iniciar o processo de verificação, você precisa enviar tráfego de um host na rede 192.168.10/24 para um host nas redes 192.168.168/24 e 192.168.178/24 para criar os túneis. Para VPNs baseadas em rota, você pode enviar tráfego iniciado a partir do firewall da Série SRX pelo túnel. Recomendamos que, ao testar túneis IPsec, você envie tráfego de teste de um dispositivo separado de um lado da VPN para um segundo dispositivo do outro lado da VPN. Por exemplo, inicie um ping de 192.168,10,10 para 192.168.168,10.

A partir do modo operacional, entre no comando.show security ike security-associations Depois de obter um número de índice do comando, use o comando.show security ike security-associations index index_number detail

Significado

O comando lista todos os SAs ativos da Fase 1 do IKE.show security ike security-associations Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 1. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração.

Se os SAs estiverem listados, analise as seguintes informações:

  • Índice — Esse valor é exclusivo para cada SA IKE, que você pode usar no comando para obter mais informações sobre a SA.show security ike security-associations index detail

  • Endereço remoto — Verifique se o endereço IP remoto está correto.

  • Estado

    • UP — A FASE 1 SA foi estabelecida.

    • DOWN — Havia um problema em estabelecer a Fase 1 SA.

  • Modo — Verifique se o modo correto está sendo usado.

Verifique se as seguintes informações estão corretas em sua configuração:

  • Interfaces externas (a interface deve ser a que recebe pacotes IKE)

  • Parâmetros de política de IKE

  • Informações-chave pré-compartilhadas

  • Parâmetros da proposta da fase 1 (devem combinar com ambos os pares)

O comando lista informações adicionais sobre a associação de segurança com um índice de 1:show security ike security-associations index 1 detail

  • Algoritmos de autenticação e criptografia usados

  • Vida útil da fase 1

  • Estatísticas de tráfego (podem ser usadas para verificar se o tráfego está fluindo corretamente em ambas as direções)

  • Informações da função de iniciador e respondente

    A solução de problemas é melhor realizada no peer usando a função de resposta.

  • Número de SAs IPsec criados

  • Número de negociações da Fase 2 em andamento

Verificando o status da Fase 2 do IPsec

Propósito

Verifique o status da Fase 2 do IPsec.

Ação

A partir do modo operacional, entre no comando.show security ipsec security-associations Depois de obter um número de índice do comando, use o comando.show security ipsec security-associations index index_number detail

Significado

A saída do comando lista as seguintes informações:show security ipsec security-associations

  • O número de ID é 16385. Use esse valor com o comando para obter mais informações sobre este SA em particular.show security ipsec security-associations index

  • Há um par de SA IPsec usando a porta 500, o que indica que nenhuma transversal de NAT é implementada. (A travessia de NAT usa a porta 4500 ou outra porta aleatória de alto número.)

  • As SPIs, a vida útil (em segundos) e os limites de uso (ou tamanho vital em KB) são mostrados para ambas as direções. O valor ilimitado de 28756 indica que a vida útil da Fase 2 expira em 28756 segundos, e que nenhum tamanho vitalício foi especificado, o que indica que é ilimitado. A vida útil da fase 2 pode ser diferente da vida útil da Fase 1, já que a Fase 2 não depende da Fase 1 após o aumento da VPN.

  • O monitoramento de VPN não está habilitado para esta SA, conforme indicado por um hífen na coluna Mon. Se o monitoramento de VPN estiver habilitado, u indica que o monitoramento está ativo, e D indica que o monitoramento está desativado.

  • O sistema virtual (vsys) é o sistema raiz, e ele sempre lista 0.

A saída do comando lista as seguintes informações:show security ipsec security-associations index 16385 detail

  • A identidade local e a identidade remota compõem o ID proxy para a SA.

    Uma incompatibilidade de ID por proxy é uma das causas mais comuns para uma falha na Fase 2. Se nenhuma SA IPsec estiver listada, confirme que as propostas da Fase 2, incluindo as configurações de ID proxy, estarão corretas para ambos os pares. Para VPNs baseadas em rota, o ID de proxy padrão é local=0,0,0,0/0, remoto=0,0,0,0/0 e service=any. Os problemas podem ocorrer com várias VPNs baseadas em rota a partir do mesmo IP peer. Neste caso, um ID de proxy exclusivo para cada SA IPsec deve ser especificado. Para alguns fornecedores terceirizados, a ID por proxy deve ser inserida manualmente para combinar.

  • Outra razão comum para falha na Fase 2 é não especificar a vinculação da interface ST. Se o IPsec não puder ser concluído, verifique o log kmd ou defina opções de rastreamento.

Verificação de ligações de túneis de próximo salto

Propósito

Após a Fase 2 ser concluída para todos os pares, verifique as ligações do túnel de próximo salto.

Ação

A partir do modo operacional, entre no comando.show security ipsec next-hop-tunnels

Significado

Os gateways de próximo salto são os endereços IP para as interfaces st0 de todos os pares spoke remotos. O próximo salto deve ser associado com o nome VPN IPsec correto. Se não houver nenhuma entrada NHTB, não há como o dispositivo hub diferenciar qual VPN IPsec está associada com qual próximo salto.

O campo Flag tem um dos seguintes valores:

  • Estático — o NHTB foi configurado manualmente nas configurações da interface st0.0, o que é necessário se o peer não for um firewall da Série SRX.

  • Auto— A NHTB não estava configurada, mas a entrada foi automaticamente povoada na tabela NHTB durante as negociações da Fase 2 entre dois firewalls da Série SRX

Não há nenhuma tabela NHTB para nenhum dos sites de spoke neste exemplo. Do ponto de vista do spoke, a interface st0 ainda é um link ponto a ponto com apenas uma vinculação de VPN IPsec.

Verificação de rotas estáticas para LANs locais remotas de peer

Propósito

Verifique se a rota estática faz referência ao endereço IP st0 do spoke peer.

Ação

A partir do modo operacional, entre no comando.show route

O próximo salto é o endereço IP st0 do peer remoto, e ambas as rotas apontam para st0.0 como a interface de saída.

Revisão de estatísticas e erros para uma associação de segurança IPsec

Propósito

Analise os contadores e erros de cabeçalho de autenticação e ESP para uma associação de segurança IPsec.

Ação

A partir do modo operacional, entre no comando.show security ipsec statistics index

Você também pode usar o comando para revisar estatísticas e erros para todos os SAs.show security ipsec statistics

Para limpar todas as estatísticas de IPsec, use o comando.clear security ipsec statistics

Significado

Se você ver problemas de perda de pacotes em uma VPN, você pode executar o ou comandar várias vezes para confirmar que os contadores de pacotes criptografados e descriptografados estão aumentando.show security ipsec statisticsshow security ipsec statistics detail Você também deve verificar se os outros contadores de erro estão aumentando.

Teste de fluxo de tráfego em toda a VPN

Propósito

Verifique o fluxo de tráfego por toda a VPN.

Ação

Você pode usar o comando do firewall da Série SRX para testar o fluxo de tráfego para um PC host remoto.ping Certifique-se de especificar a interface de origem para que a busca por rotas esteja correta e que as zonas de segurança apropriadas sejam mencionadas durante a busca de políticas.

A partir do modo operacional, entre no comando.ping

Você também pode usar o comando do dispositivo da Série SSG.ping

Significado

Se o comando falhar na Série SRX ou dispositivo da Série SSG, pode haver um problema com o roteamento, políticas de segurança, host final ou criptografia e descriptografia de pacotes ESP.ping

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
19.4R1
A partir do Junos OS Release 19.4R1, agora você pode configurar apenas um atributo DN dinâmico entre e na hierarquia.container-stringwildcard-string[edit security ike gateway gateway_name dynamic distinguished-name] Se você tentar configurar o segundo atributo depois de configurar o primeiro atributo, o primeiro atributo será substituído pelo segundo atributo. Antes de atualizar seu dispositivo, você deve remover um dos atributos se tiver configurado ambos os atributos.
15.1X49-D80
Começando pelo Junos OS Release 15.1X49-D80, VPNs de endpoint dinâmicas em firewalls da Série SRX oferecem suporte ao tráfego IPv6 em túneis seguros.
12.3X48-D40
Começando pelo Junos OS Release 12.3X48-D40, Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, todos os gateways de endpoint dinâmicos configurados em firewalls da Série SRX que usam a mesma interface externa podem usar políticas de IKE diferentes, mas as políticas de IKE devem usar a mesma proposta de IKE.