Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Seletores de tráfego em VPNs baseadas em rota

Um seletor de tráfego é um acordo entre os pares do IKE para permitir o tráfego através de um túnel VPN se o tráfego combinar com um par especificado de endereços locais e remotos. Somente o tráfego que estiver em conformidade com um seletor de tráfego é permitido por meio da associação de segurança associada (SA).

Entendendo os seletores de tráfego em VPNs baseadas em rota

Um seletor de tráfego é um acordo entre os pares da IKE para permitir o tráfego através de um túnel se o tráfego combinar com um par especificado de endereços locais e remotos. Com esse recurso, você pode definir um seletor de tráfego dentro de uma VPN baseada em rota específica, o que pode resultar em várias associações de segurança IPsec (SAs) de Fase 2. Somente o tráfego em conformidade com um seletor de tráfego é permitido por meio da SA associada.

Começando pelo Junos OS Release 12.1X46-D10 e Junos OS Release 17.3R1, os seletores de tráfego podem ser configurados com VPNs IKEv1 local a local. A partir do Junos OS Release 15.1X49-D100, os seletores de tráfego podem ser configurados com VPNs IKEv2 local a local.

Configuração do seletor de tráfego

Para configurar um seletor de tráfego, use a declaração de configuração no nível [] de hierarquia.traffic-selectoredit security ipsec vpn vpn-name O seletor de tráfego é definido com as declarações e obrigações obrigatórias.local-ip ip-address/netmaskremote-ip ip-address/netmask O comando operacional da CLI exibe informações de seletor de tráfego para SAs.show security ipsec security-association detail O comando CLI exibe informações para um seletor de tráfego especificado.show security ipsec security-association traffic-selector traffic-selector-name

Para um determinado seletor de tráfego, um único endereço e uma máscara de rede são especificados para os endereços locais e remotos. Os seletores de tráfego podem ser configurados com endereços IPv4 ou IPv6. Os livros de endereços não podem ser usados para especificar endereços locais ou remotos.

Vários seletores de tráfego podem ser configurados para a mesma VPN. Um máximo de 200 seletores de tráfego pode ser configurado para cada VPN. Os seletores de tráfego podem ser usados com modos de túnel IPv4-in-IPv4, IPv4-in-IPv6, IPv6-in-IPv6 ou IPv6-in-IPv4.

Os recursos abaixo não contam com seletores de tráfego:

  • Monitoramento de VPN

  • Diferentes famílias de endereços configuradas para endereços IP locais e remotos em um seletor de tráfego

  • Um endereço remoto de 0.0.0.0/0 (IPv4) ou 0:0 (IPv6) para VPNs local a local

    Começando pelo Junos OS Release 15.1X49-D140, em todos os firewalls da Série SRX e instâncias de firewall virtual vSRX, quando você configura o seletor de tráfego com um endereço remoto de 0:0 (IPv6), a mensagem a seguir é exibida ao realizar o commit e o checkout de configuração falha.“error: configuration check-out failed”

  • Interfaces de ponto a multiponto

  • Protocolos de roteamento dinâmicos configurados em interfaces st0

Quando há vários seletores de tráfego configurados para uma VPN baseada em rota, o tráfego claro pode entrar em um túnel VPN sem combinar com um seletor de tráfego se a interface externa do gateway IKE for movida para outro roteador virtual (VR). O software não lida com os múltiplos eventos de interface assíncronos gerados quando uma interface externa de gateway IKE é movida para outro VR. Como uma solução alternativa, primeiro desative o túnel VPN IPsec e comprometa a configuração sem esse túnel antes de mover a interface externa do gateway IKE para outro VR.

A partir do Junos OS Release 21.1R1 em diante, você pode configurar vários conjuntos de prefixo IP local, prefixo IP remoto, faixa de porta de origem, alcance de porta de destino e protocolo para seleção de tráfego. Isso significa que vários conjuntos de faixas de endereço IP, intervalos de portas e protocolos podem fazer parte do mesmo seletor de tráfego definido no RFC 7296. Quando você configura vários seletores de tráfego, cada seletor de tráfego leva a uma negociação separada que resulta nos vários túneis IPsec. Mas, se você configurar vários termos sob um seletor de tráfego, essa configuração resulta em uma única negociação de SA IPsec com vários prefixos, portas e protocolos IP. Consulte o seletor de tráfego.https://www.juniper.net/documentation/us/en/software/junos/vpn-ipsec/topics/ref/statement/traffic-selector-edit-security.html

Entendendo a inserção automática de rotas

A inserção automática de rotas (ARI) insere automaticamente uma rota estática para a rede remota e hosts protegidos por um endpoint de túnel remoto. Uma rota é criada com base no endereço IP remoto configurado no seletor de tráfego. No caso dos seletores de tráfego, o endereço remoto configurado é inserido como uma rota na instância de roteamento associada à interface st0 que está vinculada à VPN.

Protocolos de roteamento e configuração de seletor de tráfego são maneiras mutuamente exclusivas de direcionar o tráfego para um túnel. As rotas de ARI podem entrar em conflito com rotas povoadas por protocolos de roteamento. Portanto, você não deve configurar protocolos de roteamento em uma interface st0 que está vinculada a uma VPN na qual os seletores de tráfego estão configurados.

ARI também é conhecida como inserção de rota reversa (RRI). As rotas de ARI estão inseridas na tabela de roteamento da seguinte forma:

  • Se a opção estiver configurada no nível [da hierarquia], as rotas de ARI serão adicionadas após a fase 1 e as negociações da Fase 2 serem concluídas.establish-tunnels immediatelyedit security ipsec vpn vpn-name Como uma rota não é adicionada até que os SAs sejam estabelecidos, uma negociação fracassada não resulta na roteamento do tráfego para uma interface st0 que está baixa. Em vez disso, é usado um túnel alternativo ou de backup.

  • Se a opção não estiver configurada no nível [da hierarquia], as rotas de ARI serão adicionadas no commit de configuração.establish-tunnels immediatelyedit security ipsec vpn vpn-name

  • Uma rota de ARI não será adicionada se o endereço remoto configurado ou negociado em um seletor de tráfego for 0.0.0.0/0 ou 0:0.

A preferência pela rota ARI estática é 5. Esse valor é necessário para evitar conflitos com rotas semelhantes que podem ser adicionadas por um processo de protocolo de roteamento. Não há configuração da métrica para a rota ARI estática.

A rota ARI estática não pode ser vazado para outras instâncias de roteamento usando a configuração.rib-groups Use a configuração para vazar rotas ARI estáticas.import-policy

Entender os seletores de tráfego e sobrepor endereços IP

Esta seção discute a sobreposição de endereços IP nas configurações de seletor de tráfego.

Sobreposição de endereços IP em diferentes VPNs vinculadas à mesma interface st0

Esse cenário não é compatível com seletores de tráfego. Os seletores de tráfego não podem ser configurados em VPNs diferentes que estão vinculadas à mesma interface de ponto a multiponto, como mostrado no exemplo a seguir:

Sobreposição de endereços IP na mesma VPN vinculada à mesma interface st0

Quando os endereços IP sobrepostos são configurados para vários seletores de tráfego na mesma VPN, o primeiro seletor de tráfego configurado que corresponde ao pacote determina o túnel usado para criptografia de pacotes.

No exemplo a seguir, quatro seletores de tráfego (ts-1, ts-2, ts-3 e ts-4) estão configurados para a VPN (vpn-1), que está vinculada à interface st0.1 ponto a ponto:

Um pacote com endereço fonte 192.168.5.5 e um endereço de destino 10.1.5.10 corresponde aos seletores de tráfego ts-1 e ts-2. No entanto, o seletor de tráfego ts-1 é a primeira correspondência configurada e o túnel associado ao ts-1 é usado para criptografia de pacotes.

Um pacote com endereço fonte 172.16.5.5 e um endereço de destino 10.2.5.10 corresponde aos seletores de tráfego ts-3 e ts-4. No entanto, o seletor de tráfego ts-3 é a primeira correspondência configurada e o túnel associado ao seletor de tráfego ts-3 é usado para criptografia de pacotes.

Sobreposição de endereços IP em diferentes VPNs vinculadas a diferentes interfaces st0

Quando os endereços IP sobrepostos são configurados para vários seletores de tráfego em diferentes VPNs que estão vinculados a diferentes interfaces st0 ponto a ponto, uma interface st0 é selecionada pela primeira vez pela correspondência de prefixo mais longa para um determinado pacote. Dentro da VPN que está vinculada à interface st0 selecionada, o seletor de tráfego é então selecionado com base na primeira correspondência configurada para o pacote.

No exemplo a seguir, um seletor de tráfego está configurado em cada uma das duas VPNs. Os seletores de tráfego estão configurados com a mesma sub-rede local, mas sub-redes remotas diferentes.

Diferentes sub-redes remotas são configuradas em cada seletor de tráfego, portanto, duas rotas diferentes são adicionadas à tabela de roteamento. A busca por rotas usa a interface st0 vinculada à VPN apropriada.

No exemplo a seguir, um seletor de tráfego está configurado em cada uma das duas VPNs. Os seletores de tráfego estão configurados com diferentes sub-redes remotas. A mesma sub-rede local está configurada para cada seletor de tráfego, mas diferentes valores de massa de rede são especificados.

Uma sub-rede remota diferente é configurada em cada seletor de tráfego, portanto, duas rotas diferentes são adicionadas à tabela de roteamento. A busca por rotas usa a interface st0 vinculada à VPN apropriada.

No exemplo a seguir, os seletores de tráfego estão configurados em cada uma das duas VPNs. Os seletores de tráfego estão configurados com diferentes sub-redes locais e remotas.

Neste caso, os seletores de tráfego não se sobrepõem. As sub-redes remotas configuradas nos seletores de tráfego são diferentes, portanto, duas rotas diferentes são adicionadas à tabela de roteamento. A busca por rotas usa a interface st0 vinculada à VPN apropriada.

No exemplo a seguir, um seletor de tráfego está configurado em cada uma das duas VPNs. Os seletores de tráfego estão configurados com a mesma sub-rede local. A mesma sub-rede remota está configurada para cada seletor de tráfego, mas diferentes valores de massa de rede são especificados.

Observe que a configuração para ts-1 é de 10.1.1.0/24, enquanto a configuração para ts-2 é de 10.1.0.0/16.remote-ipremote-ip Para um pacote destinado a 10.1.1.1, a busca por rotas seleciona a interface st0.1, pois ela tem a correspondência de prefixo mais longa. O pacote é criptografado com base no túnel correspondente à interface st0.1.

Em alguns casos, pacotes válidos podem ser descartados devido à aplicação do tráfego seletor de tráfego. No exemplo a seguir, os seletores de tráfego estão configurados em cada uma das duas VPNs. Os seletores de tráfego estão configurados com diferentes sub-redes locais. A mesma sub-rede remota está configurada para cada seletor de tráfego, mas diferentes valores de massa de rede são especificados.

Duas rotas para 10.1.1.0 (10.1.1.0/24 via interface st0.1 e 10.1.0.0/16 via interface st0.2) são adicionadas à tabela de roteamento. Um pacote enviado da fonte 172.16.1.1 para o destino 10.1.1.1 corresponde à entrada da tabela de roteamento para 10.1.1.0/24 via interface st0.1. No entanto, o pacote não corresponde ao tráfego especificado pelo seletor de tráfego ts-1 e é descartado.

Se vários seletores de tráfego estiverem configurados com a mesma sub-rede remota e massa de rede, rotas de custo igual serão adicionadas à tabela de roteamento. Este caso não é suportado com seletores de tráfego, pois a rota escolhida não pode ser prevista.

Exemplo: Configuração de seletores de tráfego em uma VPN baseada em rota

Este exemplo mostra como configurar seletores de tráfego para uma VPN baseada em rota.

Requisitos

Antes de começar,

Visão geral

Este exemplo configura seletores de tráfego para permitir que o tráfego flua entre sub-redes em SRX_A e sub-redes em SRX_B.

Tabela 1 mostra os seletores de tráfego para este exemplo. Os seletores de tráfego estão configurados nas opções de Fase 2.

Tabela 1: Configurações do seletor de tráfego

SRX_A

SRX_B

Nome do seletor de tráfego

Local IP

IP remoto

Nome do seletor de tráfego

Local IP

IP remoto

TS1-ipv6

2001:db8:10:0/64

2001:db8:20:0/64

TS1-ipv6

2001:db8:20:0/64

2001:db8:10:0/64

TS2-ipv4

192.168.10.0/24

192.168.0.0/16

TS2-ipv4

192.168.0.0/16

192.168.10.0/24

O processamento baseado em fluxo do tráfego IPv6 deve ser habilitado com a opção de configuração no nível [] de hierarquia.mode flow-basededit security forwarding-options family inet6

Topologia

Em , um túnel VPN IPv6 transporta tráfego IPv4 e IPv6 entre os dispositivos SRX_A e SRX_B.Figura 1 Ou seja, o túnel opera nos modos de túnel IPv4-in-IPv6 e IPv6-in-IPv6.

Figura 1: Exemplo de configuração de seletor de tráfegoExemplo de configuração de seletor de tráfego

Configuração

Configuração de SRX_A

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar seletores de tráfego:

  1. Configure a interface externa.

  2. Configure a interface de túnel seguro.

  3. Configure a interface interna.

  4. Configure as opções de Fase 1.

  5. Configure as opções de Fase 2.

  6. Habilite o encaminhamento baseado em fluxo IPv6.

  7. Configure zonas de segurança e a política de segurança.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os comandos e comandos.show interfacesshow security ikeshow security ipsecshow security forwarding-optionsshow security zonesshow security policies Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Configuração de SRX_B

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de hierarquia e, em seguida, entrar no modo de configuração.[edit]commit

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.Use o editor de CLI no modo de configuraçãohttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar seletores de tráfego:

  1. Configure a interface externa.

  2. Configure a interface de túnel seguro.

  3. Configure as interfaces internas.

  4. Configure as opções de Fase 1.

  5. Configure as opções de Fase 2.

  6. Habilite o encaminhamento baseado em fluxo IPv6.

  7. Configure zonas de segurança e a política de segurança.

Resultados

A partir do modo de configuração, confirme sua configuração inserindo os comandos e comandos.show interfacesshow security ikeshow security ipsecshow security forwarding-optionsshow security zonesshow security policies Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no modo de configuração.commit

Verificação

Confirme se a configuração está funcionando corretamente.

As saídas de amostra mostradas estão no SRX-A.

Verificando o status da Fase 2 do IPsec

Propósito

Verifique o status da Fase 2 do IPsec.

Ação

A partir do modo operacional, entre no comando.show security ipsec security-associations

A partir do modo operacional, entre no comando.show security ipsec security-associations detail

Significado

O comando lista todos os SAs ativos da Fase 2 da IKE.show security ipsec security-associations Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 2. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração. Os parâmetros da proposta da fase 2 devem ser compatíveis com os dispositivos peer.

Verificação de seletores de tráfego

Propósito

Verifique os seletores de tráfego negociados na interface de túnel seguro.

Ação

A partir do modo operacional, entre no comando.show security ipsec traffic-selector st0.1

Verificação de rotas

Propósito

Verificar rotas ativas

Ação

A partir do modo operacional, entre no comando.show route

Significado

O comando lista entradas ativas nas tabelas de roteamento.show route As rotas para o endereço IP remoto configurados em cada seletor de tráfego devem estar presentes com a interface st0 correta.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
15.1X49-D140
Começando pelo Junos OS Release 15.1X49-D140, em todos os firewalls da Série SRX e instâncias de firewall virtual vSRX, quando você configura o seletor de tráfego com um endereço remoto de 0:0 (IPv6), a mensagem a seguir é exibida ao realizar o commit e o checkout de configuração falha.“error: configuration check-out failed”
15.1X49-D100
A partir do Junos OS Release 15.1X49-D100, os seletores de tráfego podem ser configurados com VPNs IKEv2 local a local.
12.1X46-D10
Começando pelo Junos OS Release 12.1X46-D10 e Junos OS Release 17.3R1, os seletores de tráfego podem ser configurados com VPNs IKEv1 local a local.