Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo: configuração de um único dispositivo da Série SRX em uma filial

Este exemplo fornece um procedimento passo a passo para a configuração e comandos para verificar um cluster de chassi em um único dispositivo da Série SRX em uma filial.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Gateways de serviços SRX240

  • Versão 12.1 ou posterior do Junos OS

Nota:

Este exemplo de configuração foi testado usando a versão de software listada e assume-se que funcione em todas as versões posteriores.

Visão geral

Para implementar uma implantação de alta disponibilidade de nível de link, cada escritório de filial requer duas conexões WAN e dois túneis de rede virtual privada (VPN) IPsec para cada data center. O tráfego é equilibrado em cada par de túneis. Sempre que o tráfego é direcionado a um determinado data center, as sessões são balanceadas de forma completa em cada túnel IPsec que vai para esse data center. Por sua vez, os túneis são configurados de tal forma que cada túnel usa um link de saída diferente, resultando em um equilíbrio dos links upstream para tráfego VPN.

Topologia

A Figura 1 mostra uma configuração de redundância no nível do link com conexão a um data center. Observe que, embora vários data centers possam ser usados, da perspectiva de alta disponibilidade da filial, a configuração é idêntica. Apenas as configurações do túnel IPsec e suas configurações de rota mudam. Para simplicidade, apenas a configuração de IPsec para um dos data centers é mostrada. Uma configuração de amostra para a configuração de túneis VPN IPsec redundantes em um dispositivo da Série SRX é mostrada.

Figura 1: Arquitetura de conectividade WAN redundante em nível de link Link-Level Redundant WAN Connectivity Architecture

A Figura 2 mostra a configuração da zona. Os túneis VPN fazem parte de uma zona separada chamada zona VPN. Além disso, ao projetar políticas de segurança, os túneis de VPN devem ser formados como parte de uma zona separada porque o tráfego que vai para os data centers (ou outras filiais) sai por essa zona.

Figura 2: Zonas de segurança em um dispositivo Security Zones On An SRX Series Device da Série SRX

Configuração

Configuração de túneis de VPN IPsec redundantes em um dispositivo da Série SRX

Procedimento passo a passo

Para configurar túneis VPN IPsec redundantes:

  1. Especifique as configurações globais de VPN.

  2. Configure a política de IKE para o modo principal, o conjunto predefinido de propostas padrão e a chave pré-compartilhada.

  3. Configure os gateways IKE com um endereço IP peer, uma política de IKE e uma interface de saída.

  4. Configure a política de IPsec e a vinculação para interface de túnel st0.0

    Neste exemplo, use o conjunto de propostas padrão. No entanto, você pode criar uma proposta única e especifique-a na política de IPsec, se necessário.

  5. Configure a ligação para a interface do túnel st0.1

  6. Configure multipontos de interface e st0.1 ambosst0.0.

  7. Configure a rota estática para ambas as interfaces de túnel.

  8. Configure a zona de gerenciamento.

  9. Configure a zona de confiança.

  10. Configure a zona não confiável.

  11. Configure zonas de segurança atribuindo interfaces e serviços de entrada de host.

Resultados

A partir do modo operacional, confirme sua configuração entrando no show configuration | no-more comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

user@host>show configuration | no-more

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando as interfaces de túnel

Propósito

Verifique se a configuração das interfaces de túnel está funcionando corretamente.

Ação

A partir do modo operacional, entre no show interfaces terse | match st comando.

user@host>show interfaces terse | match st

Significado

O show interfaces terse | match st comando exibe o status das interfaces de túnel.

Verificando o status do IKE

Propósito

Verifique o status do IKE.

Ação

A partir do modo operacional, entre no show security ike sa comando.

user@host>show security ike sa

Significado

O show security ike sa comando lista todos os SAs ativos da Fase 1 do IKE. Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 1. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração.

Se os SAs estiverem listados, analise as seguintes informações:

  • Índice — Esse valor é exclusivo para cada SA IKE, que você pode usar no show security ike security-associations index detail comando para obter mais informações sobre a SA.

  • Endereço remoto — Verifique se o endereço IP remoto está correto.

  • Estado

    • UP — A FASE 1 SA foi estabelecida.

    • DOWN — Havia um problema em estabelecer a Fase 1 SA.

  • Modo — Verifique se o modo correto está sendo usado.

Verificando associações de segurança IPsec

Propósito

Verifique as associações de segurança IPsec.

Ação

A partir do modo operacional, entre no show security ipsec sa comando.

user@host>show security ipsec sa

Significado

A saída indica que:

  • Há um par de SA IPsec configurado disponível. A porta número 500 indica que uma porta IKE padrão é usada. Caso contrário, é network address translation-traversal (NAT-T), 4500 ou porta alta aleatória.

  • O índice de parâmetros de segurança (SPI) é usado para ambas as direções. Os limites de vida ou uso da SA são expressos em segundos ou em kilobytes. Na saída, 2492/ ilimitado indica que a vida útil da Fase 2 está programada para expirar em 2492 segundos e não há tamanho de vida especificado.

  • O número de ID mostra o valor de índice único para cada SA IPsec.

Verificando as entradas de rota

Propósito

Verifique as entradas de rota na tabela de roteamento.

Ação

A partir do modo operacional, entre no show route comando.

user@host>show route

Significado

A saída indica que existem 19 rotas e todas as rotas estão ativas.