NESTA PÁGINA
Exemplo: configuração de um único dispositivo da Série SRX em uma filial
Este exemplo fornece um procedimento passo a passo para a configuração e comandos para verificar um cluster de chassi em um único dispositivo da Série SRX em uma filial.
Requisitos
Este exemplo usa os seguintes componentes de hardware e software:
Gateways de serviços SRX240
Versão 12.1 ou posterior do Junos OS
Este exemplo de configuração foi testado usando a versão de software listada e assume-se que funcione em todas as versões posteriores.
Visão geral
Para implementar uma implantação de alta disponibilidade de nível de link, cada escritório de filial requer duas conexões WAN e dois túneis de rede virtual privada (VPN) IPsec para cada data center. O tráfego é equilibrado em cada par de túneis. Sempre que o tráfego é direcionado a um determinado data center, as sessões são balanceadas de forma completa em cada túnel IPsec que vai para esse data center. Por sua vez, os túneis são configurados de tal forma que cada túnel usa um link de saída diferente, resultando em um equilíbrio dos links upstream para tráfego VPN.
Topologia
A Figura 1 mostra uma configuração de redundância no nível do link com conexão a um data center. Observe que, embora vários data centers possam ser usados, da perspectiva de alta disponibilidade da filial, a configuração é idêntica. Apenas as configurações do túnel IPsec e suas configurações de rota mudam. Para simplicidade, apenas a configuração de IPsec para um dos data centers é mostrada. Uma configuração de amostra para a configuração de túneis VPN IPsec redundantes em um dispositivo da Série SRX é mostrada.

A Figura 2 mostra a configuração da zona. Os túneis VPN fazem parte de uma zona separada chamada zona VPN. Além disso, ao projetar políticas de segurança, os túneis de VPN devem ser formados como parte de uma zona separada porque o tráfego que vai para os data centers (ou outras filiais) sai por essa zona.

Configuração
Configuração de túneis de VPN IPsec redundantes em um dispositivo da Série SRX
Procedimento passo a passo
Para configurar túneis VPN IPsec redundantes:
Especifique as configurações globais de VPN.
[edit] user@host# set security ipsec vpn-monitor-options interval 5 user@host# set security ipsec vpn-monitor-options threshold 5
Configure a política de IKE para o modo principal, o conjunto predefinido de propostas padrão e a chave pré-compartilhada.
[edit] user@host# set security ike policy preShared mode main user@host# set security ike policy preShared proposal-set standard user@host# set security ike policy preShared pre-shared-key ascii-text "$9$5Q69tuORcypuxNVwg469CA1RvWL" user@host# set security ike policy preShared_2 mode main user@host# set security ike policy preShared_2 proposal-set standard user@host# set security ike policy preShared_2 pre-shared-key ascii-text "$9$-9V24JGDkmfZGCt0BEh24oaikFn/"
Configure os gateways IKE com um endereço IP peer, uma política de IKE e uma interface de saída.
[edit] user@host# set security ike gateway DCA_1 ike-policy preShared user@host# set security ike gateway DCA_1 address 4.4.4.2 user@host# set security ike gateway DCA_1 external-interface ge-0/0/4.0 user@host# set security ike gateway DCA_2 ike-policy preShared_2 user@host# set security ike gateway DCA_2 address 5.5.5.2 user@host# set security ike gateway DCA_2 external-interface ge-0/0/5.0
Configure a política de IPsec e a vinculação para interface de túnel
st0.0
Neste exemplo, use o conjunto de propostas padrão. No entanto, você pode criar uma proposta única e especifique-a na política de IPsec, se necessário.
[edit] user@host# set security ipsec policy std proposal-set standard user@host# set security ipsec vpn DCA_1 bind-interface st0.0 user@host# set security ipsec vpn DCA_1 vpn-monitor optimized user@host# set security ipsec vpn DCA_1 ike gateway DCA_1 user@host# set security ipsec vpn DCA_1 ike no-anti-replay user@host# set security ipsec vpn DCA_1 ike proxy-identity local 0.0.0.0/0 user@host# set security ipsec vpn DCA_1 ike proxy-identity remote 0.0.0.0/0 user@host# set security ipsec vpn DCA_1 ike proxy-identity service any user@host# set security ipsec vpn DCA_1 ike ipsec-policy std user@host# set security ipsec vpn DCA_1 establish-tunnels immediately
Configure a ligação para a interface do túnel
st0.1
[edit] user@host# set security ipsec vpn DCA_2 bind-interface st0.1 user@host# set security ipsec vpn DCA_2 vpn-monitor optimized user@host# set security ipsec vpn DCA_2 ike gateway DCA_2 user@host# set security ipsec vpn DCA_2 ike no-anti-replay user@host# set security ipsec vpn DCA_2 ike proxy-identity local 0.0.0.0/0 user@host# set security ipsec vpn DCA_2 ike proxy-identity remote 0.0.0.0/0 user@host# set security ipsec vpn DCA_2 ike proxy-identity service any user@host# set security ipsec vpn DCA_2 ike ipsec-policy std user@host# set security ipsec vpn DCA_2 establish-tunnels immediately
Configure multipontos de interface e
st0.1
ambosst0.0
.[edit] user@host# set interfaces st0 unit 0 multipoint user@host# set interfaces st0 unit 0 family inet mtu 1500 user@host# set interfaces st0 unit 0 family inet address 10.255.1.5/24 user@host# set interfaces st0 unit 1 multipoint user@host# set interfaces st0 unit 1 family inet mtu 1500 user@host# set interfaces st0 unit 1 family inet address 10.255.2.5/24
Configure a rota estática para ambas as interfaces de túnel.
[edit] user@host# set routing-options static route 0.0.0.0/0 next-hop 10.204.115.254 user@host# set routing-options static route 172.16.0.0/24 next-hop 10.255.1.254 user@host# set routing-options static route 172.16.0.0/24 next-hop 10.255.2.254 user@host# set routing-options forwarding-table export load-balancing-policy user@host# set policy-options policy-statement load-balancing-policy then load-balance per-packet
Configure a zona de gerenciamento.
[edit] user@host# set security zones functional-zone management interfaces ge-0/0/2.0 user@host# set security zones functional-zone management host-inbound-traffic system-services all user@host# set security zones functional-zone management host-inbound-traffic protocols all
Configure a zona de confiança.
[edit] user@host# set security zones security-zone trust address-book address 0.0.0.0/0 0.0.0.0/0 user@host# set security zones security-zone trust host-inbound-traffic system-services any-service user@host# set security zones security-zone trust host-inbound-traffic protocols all
Configure a zona não confiável.
[edit] user@host# set security zones security-zone untrust host-inbound-traffic system-services all user@host# set security zones security-zone untrust host-inbound-traffic protocols all user@host# set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services any-service user@host# set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic protocols all user@host# set security zones security-zone untrust interfaces lo0.0 user@host# set security zones security-zone untrust interfaces ge-0/0/1.0 user@host# set security zones security-zone untrust interfaces ge-0/0/4.0 user@host# set security zones security-zone untrust interfaces ge-0/0/5.0 user@host# set security zones security-zone VPN host-inbound-traffic system-services all
Configure zonas de segurança atribuindo interfaces e serviços de entrada de host.
[edit] user@host# set security zones security-zone VPN host-inbound-traffic system-services all user@host# set security zones security-zone VPN host-inbound-traffic protocols all user@host# set security zones security-zone VPN interfaces st0.0 user@host# set security zones security-zone VPN interfaces st0.1
Resultados
A partir do modo operacional, confirme sua configuração entrando no show configuration | no-more
comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
user@host>show configuration | no-more
## Last commit: 2013-05-28 20:10:49 UTC by root version 12.1R5.5; system { root-authentication { encrypted-password "$1$ltXYoZky$Gg3OHOmBGCBKwPET6ijPw0"; ## SECRET-DATA } name-server { 8.8.8.8; } services { web-management { http; } } syslog { file default-message { any any; } } } interfaces { ge-0/0/0 { unit 0 { family inet { address 10.204.115.166/24; address 30.30.30.1/24; } } } ge-0/0/1 { unit 0 { family inet { address 10.10.99.1/30; } } } ge-0/0/2 { unit 0 { family inet { address 20.20.20.1/24; } } } ge-0/0/4 { unit 0 { family inet { address 4.4.4.1/30; } } } ge-0/0/5 { unit 0 { family inet { address 5.5.5.1/30; } } } lo0 { unit 0 { family inet { address 172.16.1.1/24; } } } st0 { unit 0 { multipoint; family inet { mtu 1500; address 10.255.1.5/24; } } unit 1 { multipoint; family inet { mtu 1500; address 10.255.2.5/24; } } } } routing-options { static { route 0.0.0.0/0 next-hop 10.204.115.254; route 172.16.0.0/24 next-hop [ 10.255.1.254 10.255.2.254 ]; } forwarding-table { export load-balancing-policy; } } policy-options { policy-statement load-balancing-policy { then { load-balance per-packet; } } } security { ike { policy preShared { mode main; proposal-set standard; pre-shared-key ascii-text "$9$5Q69tuORcypuxNVwg469CA1RvWL"; ## SECRET-DATA } policy preShared_2 { mode main; proposal-set standard; pre-shared-key ascii-text "$9$-9V24JGDkmfZGCt0BEh24oaikFn/"; ## SECRET-DATA } gateway DCA_1 { ike-policy preShared; address 4.4.4.2; external-interface ge-0/0/4.0; } gateway DCA_2 { ike-policy preShared_2; address 5.5.5.2; external-interface ge-0/0/5.0; } } ipsec { vpn-monitor-options { interval 5; threshold 5; } policy std { proposal-set standard; } vpn DCA_1 { bind-interface st0.0; vpn-monitor { optimized; } ike { gateway DCA_1; no-anti-replay; proxy-identity { local 0.0.0.0/0; remote 0.0.0.0/0; service any; } ipsec-policy std; } establish-tunnels immediately; } vpn DCA_2 { bind-interface st0.1; vpn-monitor { optimized; } ike { gateway DCA_2; no-anti-replay; proxy-identity { local 0.0.0.0/0; remote 0.0.0.0/0; service any; } ipsec-policy std; } establish-tunnels immediately; } } policies { default-policy { permit-all; } } zones { functional-zone management { interfaces { ge-0/0/2.0; } host-inbound-traffic { system-services { all; } protocols { all; } } } security-zone untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/0.0 { host-inbound-traffic { system-services { any-service; } protocols { all; } } } lo0.0; ge-0/0/1.0; ge-0/0/4.0; ge-0/0/5.0; } } security-zone trust { address-book { address 0.0.0.0/0 0.0.0.0/0; } host-inbound-traffic { system-services { any-service; } protocols { all; } } } security-zone VPN { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { st0.0; st0.1; } } } }
Verificação
Confirme se a configuração está funcionando corretamente.
- Verificando as interfaces de túnel
- Verificando o status do IKE
- Verificando associações de segurança IPsec
- Verificando as entradas de rota
Verificando as interfaces de túnel
Propósito
Verifique se a configuração das interfaces de túnel está funcionando corretamente.
Ação
A partir do modo operacional, entre no show interfaces terse | match st
comando.
user@host>show interfaces terse | match st
st0 up up st0.0 up up inet 10.255.1.5/24 st0.1 up up inet 10.255.2.5/24
Significado
O show interfaces terse | match st
comando exibe o status das interfaces de túnel.
Verificando o status do IKE
Propósito
Verifique o status do IKE.
Ação
A partir do modo operacional, entre no show security ike sa
comando.
user@host>show security ike sa
Index State Initiator cookie Responder cookie Mode Remote Address 1898257 UP c3cc256b779db5ec 258300201eaba783 Main 5.5.5.2 1898255 UP ca13acf3daceb369 0921e2e7abf91a05 Main 4.4.4.2
Significado
O show security ike sa
comando lista todos os SAs ativos da Fase 1 do IKE. Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 1. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração.
Se os SAs estiverem listados, analise as seguintes informações:
Índice — Esse valor é exclusivo para cada SA IKE, que você pode usar no
show security ike security-associations index detail
comando para obter mais informações sobre a SA.Endereço remoto — Verifique se o endereço IP remoto está correto.
Estado
UP — A FASE 1 SA foi estabelecida.
DOWN — Havia um problema em estabelecer a Fase 1 SA.
Modo — Verifique se o modo correto está sendo usado.
Verificando associações de segurança IPsec
Propósito
Verifique as associações de segurança IPsec.
Ação
A partir do modo operacional, entre no show security ipsec sa
comando.
user@host>show security ipsec sa
Total active tunnels: 2 ID Algorithm SPI Life:sec/kb Mon vsys Port Gateway <131073 ESP:3des/sha1 3ca3386b 2492/ unlim U root 500 4.4.4.2 >131073 ESP:3des/sha1 be66b350 2492/ unlim U root 500 4.4.4.2 <131074 ESP:3des/sha1 84080019 2491/ unlim U root 500 5.5.5.2 >131074 ESP:3des/sha1 deabdb54 2491/ unlim U root 500 5.5.5.2
Significado
A saída indica que:
Há um par de SA IPsec configurado disponível. A porta número 500 indica que uma porta IKE padrão é usada. Caso contrário, é network address translation-traversal (NAT-T), 4500 ou porta alta aleatória.
O índice de parâmetros de segurança (SPI) é usado para ambas as direções. Os limites de vida ou uso da SA são expressos em segundos ou em kilobytes. Na saída, 2492/ ilimitado indica que a vida útil da Fase 2 está programada para expirar em 2492 segundos e não há tamanho de vida especificado.
O número de ID mostra o valor de índice único para cada SA IPsec.
Verificando as entradas de rota
Propósito
Verifique as entradas de rota na tabela de roteamento.
Ação
A partir do modo operacional, entre no show route
comando.
user@host>show route
inet.0: 19 destinations, 19 routes (19 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[Static/5] 10w5d 22:23:53 > to 10.204.115.254 via ge-0/0/0.0 4.4.4.0/30 *[Direct/0] 00:18:45 > via ge-0/0/4.0 4.4.4.1/32 *[Local/0] 00:18:45 Local via ge-0/0/4.0 5.5.5.0/30 *[Direct/0] 00:18:45 > via ge-0/0/5.0 5.5.5.1/32 *[Local/0] 00:18:45 Local via ge-0/0/5.0 10.10.99.1/32 *[Local/0] 10w5d 22:24:03 Reject 10.204.115.0/24 *[Direct/0] 10w5d 22:23:53 > via ge-0/0/0.0 10.204.115.166/32 *[Local/0] 10w5d 22:24:04 Local via ge-0/0/0.0 10.255.1.0/24 *[Direct/0] 00:18:40 > via st0.0 10.255.1.5/32 *[Local/0] 4d 02:50:20 Local via st0.0 10.255.2.0/24 *[Direct/0] 00:18:40 > via st0.1 10.255.2.5/32 *[Local/0] 4d 02:50:20 Local via st0.1 20.20.20.0/24 *[Direct/0] 03:46:19 > via ge-0/0/2.0 20.20.20.1/32 *[Local/0] 03:46:19 Local via ge-0/0/2.0 30.30.30.0/24 *[Direct/0] 03:46:19 > via ge-0/0/0.0 30.30.30.1/32 *[Local/0] 03:46:19 Local via ge-0/0/0.0 172.16.0.0/24 *[Static/5] 00:18:40 > to 10.255.1.254 via st0.0 to 10.255.2.254 via st0.1 172.16.1.0/24 *[Direct/0] 00:15:55 > via lo0.0 172.16.1.1/32 *[Local/0] 00:15:55 Local via lo0.0
Significado
A saída indica que existem 19 rotas e todas as rotas estão ativas.