Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPNs IPsec baseadas em políticas

Uma VPN baseada em políticas é uma configuração na qual um túnel VPN IPsec criado entre dois pontos finais é especificado dentro da própria política com uma ação política para o tráfego de trânsito que atende aos critérios de correspondência da política.

Entendendo as VPNs IPsec baseadas em políticas

Para VPNs IPsec baseadas em políticas, uma política de segurança especifica como ação o túnel VPN a ser usado para tráfego de trânsito que atende aos critérios de correspondência da política. Uma VPN está configurada independentemente de uma declaração de política. A declaração de política refere-se à VPN pelo nome para especificar o tráfego que é permitido acesso ao túnel. Para VPNs baseadas em políticas, cada política cria uma associação de segurança IPsec (SA) individual com o peer remoto, cada um dos quais conta como um túnel VPN individual. Por exemplo, se uma política contém um endereço de origem do grupo e um endereço de destino em grupo, sempre que um dos usuários pertencentes ao conjunto de endereços tenta se comunicar com qualquer um dos hosts especificados como endereço de destino, um novo túnel é negociado e estabelecido. Como cada túnel requer seu próprio processo de negociação e um par de SAs separados, o uso de VPNs IPsec baseadas em políticas pode ser mais intensivo em recursos do que VPNs baseadas em rota.

Exemplos de onde as VPNs baseadas em políticas podem ser usadas:

  • Você está implementando uma VPN dial-up.

  • As VPNs baseadas em políticas permitem que você direcione o tráfego com base em políticas de firewall.

Recomendamos que você use VPN baseada em rota quando quiser configurar uma VPN entre vários sites remotos. As VPNs baseadas em rota podem fornecer os mesmos recursos que as VPNs baseadas em políticas.

Limitações:

Exemplo: Configuração de uma VPN baseada em políticas

Este exemplo mostra como configurar uma VPN IPsec baseada em políticas para permitir que os dados sejam transferidos com segurança entre dois sites.

Requisitos

Este exemplo usa o seguinte hardware:

  • Qualquer firewall da Série SRX

    • Atualizado e revalidado usando o firewall virtual vSRX no Junos OS Release 20.4R1.
Nota:

Você tem interesse em ter uma experiência prática com os tópicos e operações abordados neste guia? Visite a demonstração baseada em políticas IPsec nos laboratórios virtuais da Juniper Networks e reserve sua caixa de areia gratuita hoje! Você encontrará a área de segurança baseada em políticas de VPN IPsec na categoria segurança.

Antes de começar, leia .Visão geral do IPsec

Visão geral

Neste exemplo, você configura uma VPN baseada em políticas no SRX1 e SRX2. Host1 e Host2 usam a VPN para enviar tráfego com segurança pela Internet entre ambos os hosts.

Figura 1 mostra um exemplo de uma topologia VPN baseada em políticas.

Figura 1: Topologia de VPN baseada em políticasTopologia de VPN baseada em políticas

A negociação do túnel IKE IPsec ocorre em duas fases. Na Fase 1, os participantes estabelecem um canal seguro para negociar a associação de segurança IPsec (SA). Na Fase 2, os participantes negociam o IPsec SA para autenticar o tráfego que fluirá pelo túnel. Assim como existem duas fases para a negociação de túneis, existem duas fases para a configuração do túnel.

Neste exemplo, você configura interfaces, uma rota padrão IPv4 e zonas de segurança. Em seguida, você configura os parâmetros IKE Phase 1, IPsec Phase 2, security policy e TCP-MSS. Veja por .Tabela 1Tabela 5

Tabela 1: Informações de interface, rota estática e zona de segurança para SRX1

Recursos

Nome

Parâmetros de configuração

Interfaces

ge-0/0/0,0

10.100.11.1/24

 

ge-0/0/1,0

172.16.13.1/24

Zonas de segurança

confiança

  • A interface ge-0/0/0.0 está vinculada a essa zona.

 

não confiável

  • A interface ge-0/0/1.0 está vinculada a essa zona.

Rotas estáticas

0.0.0.0/0

  • O próximo salto é 172.16.13.2.

Tabela 2: Parâmetros de configuração da Fase 1 do IKE

Recursos

Nome

Parâmetros de configuração

Proposta

Padrão

  • Método de autenticação: chaves pré-compartilhadas

Política

IKE-POL

  • Modo: Principal

  • Referência da proposta: Padrão

  • Método de autenticação de políticas da Fase 1 do IKE: ascii-text pré-compartilhado

Gateway

IKE-GW

  • Referência de política de IKE: IKE-POL

  • Interface externa: ge-0/0/1

  • Endereço do gateway: 172.16.23.1

Tabela 3: Parâmetros de configuração da Fase 2 do IPsec

Recursos

Nome

Parâmetros de configuração

Proposta

Padrão

  • Usando a configuração padrão

Política

IPSEC-POL

  • Referência da proposta: Padrão

VPN

VPN para Host2

  • Referência de gateway IKE: IKE-GW

  • Referência de política de IPsec: IPSEC-POL

  • estabelecer túneis imediatamente
Tabela 4: Parâmetros de configuração de políticas de segurança

Propósito

Nome

Parâmetros de configuração

Essa política de segurança permite o tráfego da zona de confiança até a zona não confiável.

VPN-OUT

  • Critérios de correspondência:

    • host1-Net de endereço fonte

    • Host2-Net de endereço de destino

    • qualquer aplicativo

  • Permitir ação: túnel ipsec-vpn VPN-to-Host2

Essa política de segurança permite o tráfego da zona não confiável para a zona de confiança.

VPN-IN

  • Critérios de correspondência:

    • host2-Net de endereço fonte

    • Host1-Net de endereço de destino

    • qualquer aplicativo

  • Permitir ação: túnel ipsec-vpn VPN-to-Host2

Essa política de segurança permite que todo o tráfego da zona de confiança até a zona não confiável.

Você deve colocar a política VPN-OUT antes da política de segurança de permissão padrão. O Junos OS realiza uma busca por políticas de segurança começando no topo da lista. Se a política de permissão padrão vier antes da política VPN-OUT, todo o tráfego da zona de confiança corresponde à política de permissão padrão e é permitido. Assim, nenhum tráfego jamais corresponderá à política VPN-OUT.

licença padrão

  • Critérios de correspondência:

    • endereço-fonte qualquer

    • destino fonte qualquer

    • qualquer aplicativo

  • Ação: Permitir

Tabela 5: Parâmetros de configuração do TCP-MSS

Propósito

Parâmetros de configuração

O TCP-MSS é negociado como parte do TCP de três vias e limita o tamanho máximo de um segmento de TCP para se adequar melhor aos limites da unidade de transmissão máxima (MTU) em uma rede. Isso é especialmente importante para o tráfego vpn, pois a sobrecarga de encapsulamento IPsec, juntamente com o IP e a sobrecarga do quadro, pode fazer com que o pacote de encapsulamento de segurança payload (ESP) resultante exceda o MTU da interface física, causando assim a fragmentação. A fragmentação resulta em um aumento do uso de largura de banda e recursos de dispositivos.

Recomendamos um valor de 1350 como ponto de partida para a maioria das redes baseadas em Ethernet com MTU de 1500 ou mais. Você pode precisar experimentar diferentes valores de TCP-MSS para obter o melhor desempenho. Por exemplo, você pode precisar alterar o valor se algum dispositivo no caminho tiver um MTU menor ou se houver alguma sobrecarga adicional, como PPP ou Frame Relay.

Valor do MSS: 1350

Configuração

Configuração de informações básicas de rede e zona de segurança

Configuração rápida da CLI

Para configurar rapidamente este exemplo para SRX1, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte o Guia do usuário da CLI.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar a interface, a rota estática e as informações da zona de segurança:

  1. Configure as interfaces.

  2. Configure as rotas estáticas.

  3. Atribua a interface voltada para a Internet à zona de segurança não confiável.

  4. Especifique os serviços de sistema permitidos para a zona de segurança não confiável.

  5. Atribua a interface voltada para o Host1 para a zona de segurança de confiança.

  6. Especifique os serviços de sistema permitidos para a zona de segurança de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no , e comandos.show interfacesshow routing-optionsshow security zones Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Configuração do IKE

Configuração rápida da CLI

Para configurar rapidamente este exemplo para SRX1, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte o Guia do usuário da CLI.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o IKE:

  1. Crie a proposta IKE.

  2. Defina o método de autenticação da proposta de IKE.

  3. Crie a política de IKE.

  4. Defina o modo de política de IKE.

  5. Especifique uma referência à proposta IKE.

  6. Defina o método de autenticação de políticas de IKE.

  7. Crie o gateway IKE e defina sua interface externa.

  8. Defina o endereço de gateway IKE.

  9. Defina a referência da política de IKE.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security ike Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Configuração do IPsec

Configuração rápida da CLI

Para configurar rapidamente este exemplo para SRX1, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte o Guia do usuário da CLI.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar o IPsec:

  1. Crie a proposta IPsec.

  2. Crie a política de IPsec.

  3. Especifique a referência da proposta de IPsec.

  4. Especifique o gateway IKE.

  5. Especifique a política de IPsec.

  6. Configure o túnel para estabelecer imediatamente.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security ipsec Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Configuração de políticas de segurança

Configuração rápida da CLI

Para configurar rapidamente este exemplo para SRX1, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte o Guia do usuário da CLI.https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar políticas de segurança:

  1. Crie entradas de livros de endereços para as redes que serão usadas nas políticas de segurança.

  2. Crie a política de segurança para combinar com o tráfego desde o Host1 na zona de confiança até o Host2 na zona não confiável.

  3. Crie a política de segurança para permitir que todos os outros tráfegos na Internet, desde a zona de confiança até a zona não confiável.

  4. Crie uma política de segurança para permitir o tráfego do Host2 na zona não confiável para o Host1 na zona de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security policies Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Configuração do TCP-MSS

Configuração rápida da CLI

Para configurar rapidamente este exemplo para SRX1, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

Para configurar as informações do TCP-MSS:

  1. Configure as informações do TCP-MSS.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no comando.show security flow Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração do SRX2

Configuração rápida da CLI

Para referência, a configuração para SRX2 é fornecida.

Para configurar rapidamente esta seção do exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificando o status do IKE

Propósito

Verifique o status do IKE.

Ação

A partir do modo operacional, entre no comando.show security ike security-associations Depois de obter um número de índice do comando, use o comando.show security ike security-associations index index_number detail

Significado

O comando lista todas as associações de segurança de Fase 1 (SAs) IKE ativas.show security ike security-associations Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 1. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração.

Se os SAs estiverem listados, analise as seguintes informações:

  • Índice — Esse valor é exclusivo para cada SA IKE, que você pode usar no comando para obter mais informações sobre a SA.show security ike security-associations index detail

  • Endereço remoto — Verifique se o endereço IP remoto está correto.

  • Estado

    • UP — A FASE 1 SA foi estabelecida.

    • DOWN — Havia um problema em estabelecer a Fase 1 SA.

  • Modo — Verifique se o modo correto está sendo usado.

Verifique se o seguinte está correto em sua configuração:

  • Interfaces externas (a interface deve ser a que recebe pacotes IKE)

  • Parâmetros de política de IKE

  • Informações-chave pré-compartilhadas

  • Parâmetros da proposta da fase 1 (devem combinar com ambos os pares)

O comando lista informações adicionais sobre a associação de segurança com um número de índice de 1859361:show security ike security-associations index 1859361 detail

  • Algoritmos de autenticação e criptografia usados

  • Vida útil da fase 1

  • Estatísticas de tráfego (podem ser usadas para verificar se o tráfego está fluindo corretamente em ambas as direções)

  • Informações da função de iniciador e respondente

    A solução de problemas é melhor realizada no peer usando a função de resposta.

  • Número de SAs IPsec criados

  • Número de negociações da Fase 2 em andamento

Verificando o status da Fase 2 do IPsec

Propósito

Verifique o status da Fase 2 do IPsec.

Ação

A partir do modo operacional, entre no comando.show security ipsec security-associations Depois de obter um número de índice do comando, use o comando.show security ipsec security-associations index index_number detail

Significado

A saída do comando lista as seguintes informações:show security ipsec security-associations

  • O número de ID é 2. Use esse valor com o comando para obter mais informações sobre este SA em particular.show security ipsec security-associations index

  • Há um par de SA IPsec usando a porta 500, o que indica que nenhuma transversal de NAT é implementada. (A travessia de NAT usa a porta 4500 ou outra porta aleatória de alto número.)

  • As SPIs, a vida útil (em segundos) e os limites de uso (ou tamanho vital em KB) são mostrados para ambas as direções. O valor 921/ilimitado indica que a vida útil da Fase 2 expira em 921 segundos, e que nenhum tamanho vitalício foi especificado, o que indica que é ilimitado. A vida útil da fase 2 pode ser diferente da vida útil da Fase 1, já que a Fase 2 não depende da Fase 1 após o aumento da VPN.

  • O monitoramento de VPN não está habilitado para esta SA, conforme indicado por um hífen na coluna Mon. Se o monitoramento de VPN estiver habilitado, u (para cima) ou D (para baixo) está listado.

  • O sistema virtual (vsys) é o sistema raiz, e ele sempre lista 0.

A saída do comando lista as seguintes informações:show security ipsec security-associations index 2 detail

  • A identidade local e a identidade remota compõem o ID proxy para a SA.

    Uma incompatibilidade de ID por proxy é uma das razões mais comuns para uma falha na Fase 2. Para VPNs baseadas em políticas, o ID de proxy é derivado da política de segurança. O endereço local e o endereço remoto são derivados das entradas da lista de endereços, e o serviço é derivado do aplicativo configurado para a política. Se a Fase 2 falhar devido a uma incompatibilidade de ID de proxy, você pode usar a política para confirmar quais entradas da lista de endereços estão configuradas. Verifique se os endereços correspondem às informações que estão sendo enviadas. Verifique o serviço para garantir que as portas correspondam às informações que estão sendo enviadas.

Teste o fluxo de tráfego em toda a VPN

Propósito

Verifique o fluxo de tráfego por toda a VPN.

Ação

Use o comando do dispositivo Host1 para testar o fluxo de tráfego para o Host2.ping

Significado

Se o comando falhar no Host1, pode haver um problema com o roteamento, políticas de segurança, host final ou criptografia e descriptografia de pacotes ESP.ping

Revisão de estatísticas e erros para uma associação de segurança IPsec

Propósito

Analise os contadores e erros de cabeçalho de autenticação e ESP para uma associação de segurança IPsec.

Ação

A partir do modo operacional, entre no comando, usando o número de índice da VPN para a qual você deseja ver estatísticas.show security ipsec statistics index index_number

Você também pode usar o comando para revisar estatísticas e erros para todos os SAs.show security ipsec statistics

Para limpar todas as estatísticas de IPsec, use o comando.clear security ipsec statistics

Significado

Se você ver problemas de perda de pacotes em uma VPN, você pode executar o comando várias vezes para confirmar que os contadores de pacotes criptografados e descriptografados estão aumentando.show security ipsec statistics Você também deve verificar se os outros contadores de erro estão aumentando.