Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurar VPN IPsec basada en políticas con certificados

En este ejemplo se muestra cómo configurar, comprobar y solucionar problemas de PKI. En este tema, se incluyen las siguientes secciones:

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 9.4 o posterior

  • Dispositivos de seguridad de Juniper Networks

Antes de empezar:

  • Asegúrese de que la interfaz LAN interna del firewall de la serie SRX es ge-0/0/0 en la zona de confianza y tiene una subred IP privada.

  • Asegúrese de que la interfaz de Internet del dispositivo es ge-0/0/3 en zona no confiable y tiene una IP pública.

  • Asegúrese de que todo el tráfico entre las LAN locales y remotas esté permitido, y que el tráfico se pueda iniciar desde cualquier lado.

  • Asegúrese de que el SSG5 se haya preconfigurado correctamente y se haya cargado con un certificado local listo para usar, un certificado de CA y una CRL.

  • Asegúrese de que el dispositivo SSG5 esté configurado para usar el FQDN de ssg5.example.net (ID de IKE).

  • Asegúrese de que se utilizan certificados PKI con claves de 1024 bits para las negociaciones de IKE en ambos lados.

  • Asegúrese de que la CA sea una CA independiente en el dominio example.com para ambas VPN pares.

Descripción general

Figura 1 muestra la topología de red utilizada en este ejemplo para configurar una VPN IPsec basada en políticas para permitir que los datos se transfieran de forma segura entre una oficina corporativa y una oficina remota.

Figura 1: Diagrama de topología de redDiagrama de topología de red

La administración de PKI es la misma tanto para las VPN basadas en políticas como para las VPN basadas en rutas.

En este ejemplo, el tráfico VPN es entrante en la interfaz ge-0/0/0.0 con el siguiente salto de 10.1.1.1. Por lo tanto, el tráfico es saliente en la interfaz ge-0/0/3.0. Cualquier política de túnel debe tener en cuenta las interfaces entrantes y salientes.

Opcionalmente, puede utilizar un protocolo de enrutamiento dinámico como OSPF (no descrito en este documento). Al procesar el primer paquete de una nueva sesión, el dispositivo que ejecuta Junos OS realiza primero una búsqueda de ruta. La ruta estática, que también es la ruta predeterminada, dicta la zona para el tráfico VPN saliente.

Muchas CA usan nombres de host (por ejemplo, FQDN) para especificar varios elementos de la PKI. Dado que el CDP se suele especificar mediante una URL que contiene un FQDN, debe configurar una resolución DNS en el dispositivo que ejecuta Junos OS.

La solicitud de certificado se puede generar mediante los métodos siguientes:

  • Creación de un perfil de CA para especificar la configuración de CA

  • Generación de la solicitud de certificado PKCS10

El proceso de solicitud de certificado PKCS10 implica generar un par de claves públicas o privadas y, a continuación, generar la propia solicitud de certificado, utilizando el par de claves.

Tome nota de la siguiente información sobre el perfil de CA:

  • El perfil de CA define los atributos de una entidad emisora de certificados.

  • Cada perfil de CA está asociado a un certificado de CA. Si es necesario cargar un certificado de CA nuevo o renovado sin quitar el certificado de CA anterior, se debe crear un nuevo perfil. Este perfil también se puede utilizar para la búsqueda en línea de la CRL.

  • Puede haber múltiples perfiles de este tipo presentes en el sistema creado para diferentes usuarios.

Si especifica una dirección de correo electrónico de administrador de CA a la que enviar la solicitud de certificado, el sistema redacta un correo electrónico a partir del archivo de solicitud de certificado y lo reenvía a la dirección de correo electrónico especificada. La notificación de estado del correo electrónico se envía al administrador.

La solicitud de certificado se puede enviar a la CA a través de un método fuera de banda.

Las siguientes opciones están disponibles para generar la solicitud de certificado PKCS10:

  • certificate-id — Nombre del certificado digital local y del par de claves pública/privada. Esto garantiza que se utilice el par de claves adecuado para la solicitud de certificado y, en última instancia, para el certificado local.

    A partir de Junos OS versión 19.1R1, se agrega una comprobación de confirmación para impedir que el usuario agregue , , y espacio en un identificador de certificado mientras genera un certificado local o remoto o un par de claves../%

  • subject — Formato de nombre distinguido que contiene el nombre común, el departamento, el nombre de la empresa, el estado y el país:

    • CN — Nombre común

    • OU — Departamento

    • O — Nombre de la empresa

    • L — Localidad

    • ST — Estado

    • C. País

    • CN — Teléfono

    • DC — Componente de dominio

      No es necesario que introduzca todos los componentes del nombre del sujeto. Tenga en cuenta también que puede introducir varios valores de cada tipo.

  • domain-name — FQDN. El FQDN proporciona la identidad del propietario del certificado para las negociaciones de IKE y proporciona una alternativa al nombre de sujeto.

  • filename (path | terminal) — (Opcional) Ubicación donde debe colocarse la solicitud de certificado, o el terminal de inicio de sesión.

  • ip-address — (Opcional) Dirección IP del dispositivo.

  • email — (Opcional) Dirección de correo electrónico del administrador de la CA.

    Debe utilizar un nombre de dominio, una dirección IP o una dirección de correo electrónico.

La solicitud de certificado generada se almacena en una ubicación de archivo especificada. Se guarda una copia local de la solicitud de certificado en el almacenamiento local de certificados. Si el administrador vuelve a emitir este comando, se genera de nuevo la solicitud de certificado.

La solicitud de certificado PKCS10 se almacena en un archivo y una ubicación especificados, desde donde puede descargarla y enviarla a la CA para su inscripción. Si no ha especificado el nombre de archivo o la ubicación, puede obtener los detalles de la solicitud de certificado PKCS10 mediante el comando de la CLI.show security pki certificate-request certificate-id <id-name> Puede copiar el resultado del comando y pegarlo en un front-end web para el servidor de CA o en un correo electrónico.

La solicitud de certificado PKCS10 se genera y almacena en el sistema como un certificado pendiente o una solicitud de certificado. Se envía una notificación por correo electrónico al administrador de la CA (en este ejemplo, certadmin@example.com).

Se utiliza una identidad única denominada certificate-ID para asignar un nombre al par de claves generado. Este ID también se usa en la inscripción de certificados y en los comandos de solicitud para obtener el par de claves correcto. El par de claves generado se guarda en el almacén de certificados en un archivo con el mismo nombre que el identificador de certificado. El tamaño del archivo puede ser 1024 o 2048 bits.

Se puede crear un perfil predeterminado (de reserva) si las CA intermedias no están preinstaladas en el dispositivo. Los valores de perfil predeterminados se utilizan en ausencia de un perfil de CA configurado específicamente.

En el caso de un CDP, se sigue el siguiente orden:

  • Por perfil de CA

  • CDP incrustado en el certificado de CA

  • Perfil de CA predeterminado

Se recomienda utilizar un perfil de CA específico en lugar de un perfil predeterminado.

El administrador envía la solicitud de certificado a la CA. El administrador de CA verifica la solicitud de certificado y genera un nuevo certificado para el dispositivo. El administrador del dispositivo de Juniper Networks lo recupera, junto con el certificado de CA y la CRL.

El proceso de recuperación del certificado de CA, el nuevo certificado local del dispositivo y la CRL de la CA depende de la configuración de CA y del proveedor de software en uso.

Junos OS es compatible con los siguientes proveedores de CA:

  • Confiar

  • Verisign

  • Microsoft

Aunque se pueden usar otros servicios de software de CA, como OpenSSL, para generar certificados, Junos OS no verifica dichos certificados.

Configuración

Configuración básica de PKI

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.Usar el editor de CLI en el modo de configuraciónhttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar PKI:

  1. Configure una dirección IP y una familia de protocolos en las interfaces de Gigabit Ethernet.

  2. Configure una ruta predeterminada al próximo salto de Internet.

  3. Establezca la fecha y hora del sistema.

    Una vez confirmada la configuración, compruebe la configuración del reloj con el comando.show system uptime

  4. Establezca la dirección del servidor NTP.

  5. Establezca la configuración de DNS.

Configuración de un perfil de CA

Procedimiento paso a paso

  1. Cree un perfil de CA de confianza.

  2. Cree una comprobación de revocación para especificar un método para comprobar la revocación de certificados.

    Establezca el intervalo de actualización, en horas, para especificar la frecuencia con la que se actualizará la CRL. Los valores predeterminados son la hora de la próxima actualización en la CRL, o 1 semana, si no se especifica la hora de la próxima actualización.

    En la instrucción de configuración, puede usar la opción para deshabilitar la comprobación de revocación o seleccionar la opción para configurar los atributos de CRL. revocation-check disable crl Puede seleccionar la opción para permitir las sesiones que coincidan con el perfil de CA cuando falle la descarga de CRL para un perfil de CA.disable on-download-failure Las sesiones solo se permitirán si no hay ninguna CRL antigua presente en el mismo perfil de CA.

  3. Especifique la ubicación (URL) para recuperar la CRL (HTTP o LDAP). De forma predeterminada, la dirección URL está vacía y usa información de CDP incrustada en el certificado de CA.

    Actualmente solo se puede configurar una URL. La compatibilidad con la configuración de URL de copia de seguridad no está disponible.

  4. Especifique una dirección de correo electrónico para enviar la solicitud de certificado directamente a un administrador de CA.

  5. Confirme su configuración:

Generación de un par de claves público-privada

Procedimiento paso a paso

Cuando se configura el perfil de CA, el siguiente paso es generar un par de claves en el dispositivo de Juniper Networks. Para generar el par de claves privadas y públicas:

  1. Cree un par de claves de certificado.

Resultados

Después de generar el par de claves pública-privada, el dispositivo de Juniper Networks muestra lo siguiente:

Inscripción de un certificado local

Procedimiento paso a paso

  1. Genere una solicitud de certificado digital local en formato PKCS-10. Consulte solicitud de seguridad pki generate-certificate-request.request security pki generate-certificate-request (Security)

    En el ejemplo del certificado PKCS10, la solicitud comienza con e incluye la línea BEGIN CERTIFICATE REQUEST y termina con e incluye la línea END CERTIFICATE REQUEST. Esta parte se puede copiar y pegar en su CA para la inscripción. Opcionalmente, también puede descargar el archivo ms-cert-req y enviarlo a la CA.

  2. Envíe la solicitud de certificado a la CA y recupere el certificado.

Carga de certificados locales y CA

Procedimiento paso a paso

  1. Cargue el certificado local, el certificado de CA y la CRL.

    Puede comprobar que todos los archivos se han cargado mediante el comando .file list

  2. Cargue el certificado en el almacenamiento local desde el archivo externo especificado.

    También debe especificar el ID del certificado para mantener la vinculación adecuada con el par de claves privadas o públicas. Este paso carga el certificado en el almacenamiento de caché RAM del módulo PKI, comprueba la clave privada asociada y comprueba la operación de firma.

  3. Cargue el certificado de CA desde el archivo externo especificado.

    Debe especificar el perfil de CA para asociar el certificado de CA al perfil configurado.

  4. Cargue la CRL en el almacenamiento local.

    El tamaño máximo de la CRL es de 5 MB. Debe especificar el perfil de CA asociado en el comando.

Resultados

Compruebe que se hayan cargado todos los certificados locales.

Puede mostrar los detalles del certificado individual especificando certificate-ID en la línea de comandos.

Compruebe todos los certificados de CA o los certificados de CA de un perfil de CA individual (especificado).

Compruebe todas las CRL cargadas o las CRL del perfil de CA individual especificado.

Compruebe la ruta del certificado para el certificado local y el certificado de CA.

Configuración de la VPN IPsec con los certificados

Procedimiento paso a paso

Para configurar la VPN IPsec con el certificado, consulte el diagrama de red que se muestra en Figura 1

  1. Configure zonas de seguridad y asigne interfaces a las zonas.

    En este ejemplo, los paquetes son entrantes el , y la zona de entrada es la zona de confianza.ge-0/0/0

  2. Configure los servicios de entrada de host para cada zona.

    Los servicios de entrada de host son para el tráfico destinado al dispositivo de Juniper Networks. Estas configuraciones incluyen, entre otras, FTP, HTTP, HTTPS, IKE, ping, rlogin, RSH, SNMP, SSH, Telnet, TFTP y traceroute.

  3. Configure las entradas de la libreta de direcciones para cada zona.

  4. Configure la propuesta de IKE (fase 1) para utilizar el cifrado RSA.

  5. Configure una política de IKE.

    El intercambio de fase 1 puede tener lugar en modo principal o en modo agresivo.

  6. Configure una puerta de enlace IKE.

    En este ejemplo, el par se identifica mediante un FQDN (nombre de host). Por lo tanto, el ID de IKE de puerta de enlace debe ser el nombre de dominio del par remoto. Debe especificar la interfaz externa correcta o el ID del par para identificar correctamente la puerta de enlace de IKE durante la configuración de la fase 1.

  7. Configure la directiva IPsec.

    En este ejemplo se usa el conjunto de propuestas estándar, que incluye y propuestas.esp-group2-3des-sha1esp-group2- aes128-sha1 Sin embargo, se puede crear una propuesta única y, a continuación, especificarla en la directiva IPsec si es necesario.

  8. Configure la VPN IPsec con una puerta de enlace IKE y una política IPsec.

    En este ejemplo, se debe hacer referencia al nombre de VPN ike-vpn en la política de túnel para crear una asociación de seguridad. Además, si es necesario, se puede especificar un tiempo de inactividad y un ID de proxy si son diferentes de las direcciones de política de túnel.

  9. Configure políticas de túnel bidireccional para el tráfico VPN.

    En este ejemplo, el tráfico desde la LAN host a la LAN de oficina remota requiere una directiva de túnel de confianza de zona a zona de no confianza. Sin embargo, si una sesión necesita originarse desde la LAN remota a la LAN host, también se requiere una política de túnel en la dirección opuesta de la no confianza de zona a la confianza de zona. Cuando se especifica la política en la dirección opuesta a la política de pares, la VPN se vuelve bidireccional. Tenga en cuenta que, además de la acción de permiso, también debe especificar el perfil IPsec que se va a utilizar. Tenga en cuenta que para las políticas de túnel, la acción siempre está permitida. De hecho, si está configurando una política con la acción de denegación, no verá ninguna opción para especificar el túnel.

  10. Configure una regla NAT de origen y una política de seguridad para el tráfico de Internet.

    El dispositivo utiliza la interfaz source-nat especificada y traduce la dirección IP de origen y el puerto para el tráfico saliente, utilizando la dirección IP de la interfaz de salida como dirección IP de origen y un puerto superior aleatorio para el puerto de origen. Si es necesario, se pueden crear políticas más granulares para permitir o denegar cierto tráfico.

  11. Mueva la política de túnel por encima de la política de cualquier permiso.

    La política de seguridad debe estar debajo de la política de túnel en la jerarquía, ya que la lista de políticas se lee de arriba a abajo. Si esta directiva estuviera por encima de la directiva de túnel, el tráfico siempre coincidiría con esta directiva y no continuaría con la siguiente directiva. Por lo tanto, ningún tráfico de usuario estaría cifrado.

  12. Configure la opción tcp-mss para el tráfico TCP a través del túnel.

    TCP-MSS se negocia como parte del protocolo de enlace TCP de 3 vías. Limita el tamaño máximo de un segmento TCP para adaptarse a los límites de MTU en una red. Esto es muy importante para el tráfico VPN, ya que la sobrecarga de encapsulación de IPsec junto con la sobrecarga de IP y trama puede hacer que el paquete ESP resultante supere la MTU de la interfaz física, lo que provoca fragmentación. Porque la fragmentación aumenta el ancho de banda y el uso de recursos del dispositivo, y en general debe evitarse.

    El valor recomendado para tcp-mss es 1350 para la mayoría de las redes basadas en Ethernet con una MTU de 1500 o superior. Es posible que sea necesario modificar este valor si algún dispositivo en la ruta de acceso tiene un valor inferior de MTU o si hay alguna sobrecarga agregada, como PPP, Frame Relay, etc. Como regla general, es posible que deba experimentar con diferentes valores tcp-mss para obtener un rendimiento óptimo.

Verificación

Confirme que la configuración funcione correctamente.

Confirmación del estado de fase 1 de IKE

Propósito

Confirme el estado de VPN comprobando cualquier estado de asociaciones de seguridad de fase 1 de IKE.

La PKI relacionada con los túneles IPsec se forma durante la instalación de la fase 1. La finalización de la fase 1 indica que la PKI se realizó correctamente.

Acción

Desde el modo operativo, ingrese el comando show security ike security-associations.

Significado

El resultado indica que:

  • El par remoto es 10.2.2.2 y el estado es UP, lo que significa la asociación exitosa del establecimiento de la fase 1.

  • El ID de IKE del par remoto, la política de IKE y las interfaces externas son correctas.

  • El índice 20 es un valor único para cada asociación de seguridad IKE. Puede usar estos detalles de salida para obtener más detalles sobre cada asociación de seguridad. Consulte Obtener detalles sobre asociaciones de seguridad individuales.

Una salida incorrecta indicaría que:

  • El estado del par remoto es Abajo.

  • No existen asociaciones de seguridad IKE.

  • Existen parámetros de política de IKE, como el tipo de modo incorrecto (Aggr o Main), problemas de PKI o propuestas de fase 1 (todos deben coincidir en ambos pares). Para obtener más información, consulte Solución de problemas de IKE, PKI e IPsec.

  • La interfaz externa no es válida para recibir los paquetes IKE. Compruebe las configuraciones para problemas relacionados con PKI, compruebe si hay otros errores en el registro del demonio de administración de claves (kmd) o ejecute opciones de seguimiento para encontrar la discrepancia. Para obtener más información, consulte Solución de problemas de IKE, PKI e IPsec.

Obtener detalles sobre asociaciones de seguridad individuales

Propósito

Obtén detalles sobre IKE individual.

Acción

Desde el modo operativo, ingrese el comando show security ike security-associations index 20 detail.

Significado

El resultado muestra los detalles de las SA de IKE individuales, como el rol (iniciador o respondedor), el estado, el tipo de intercambio, el método de autenticación, los algoritmos de cifrado, las estadísticas de tráfico, el estado de negociación de fase 2, etc.

Puede utilizar los datos de salida para:

  • Conozca el papel de la SA de IKE. La solución de problemas es más fácil cuando el par tiene la función de respondedor.

  • Obtenga las estadísticas de tráfico para verificar el flujo de tráfico en ambas direcciones.

  • Obtenga el número de asociaciones de seguridad IPsec creadas o en curso.

  • Obtenga el estado de cualquier negociación de Fase 2 completada.

Confirmación del estado de fase 2 de IPsec

Propósito

Ver asociaciones de seguridad IPsec (fase 2).

Cuando se confirme la fase 1 de IKE, vea las asociaciones de seguridad IPsec (fase 2).

Acción

Desde el modo operativo, ingrese el comando show security ipsec security-associations.

Significado

El resultado indica que:

  • Hay disponible un par SA IPsec configurado. El número de puerto 500 indica que se utiliza un puerto IKE estándar. De lo contrario, es Network Address Translation-Traversal (NAT-T), 4500 o puerto alto aleatorio.

  • El índice de parámetros de seguridad (SPI) se utiliza para ambas direcciones. La duración o los límites de uso de la SA se expresan en segundos o en kilobytes. En la salida, 1676/ unlim indica que la duración de la fase 2 está configurada para expirar en 1676 segundos y no hay un tamaño de vida útil especificado.

  • El número de identificador muestra el valor de índice único para cada SA IPsec.

  • Un guión () en la columna Mon indica que la supervisión de VPN no está habilitada para esta SA.-

  • El sistema virtual (vsys) es cero, que es el valor predeterminado.

La duración de la fase 2 puede ser diferente de la duración de la fase 1 porque la fase 2 no depende de la fase 1 después de que la VPN esté activa.

Visualización de detalles de asociación de seguridad IPsec

Propósito

Muestra los detalles individuales de la SA de IPsec identificados por el número de índice.

Acción

Desde el modo operativo, ingrese el comando show security ipsec security-associations index 2 detail.

Significado

El resultado muestra la identidad local y la identidad remota.

Tenga en cuenta que una discrepancia de ID de proxy puede hacer que se produzca un error en la finalización de la fase 2. El ID de proxy se deriva de la política de túnel (para VPN basadas en políticas). La dirección local y la dirección remota se derivan de las entradas de la libreta de direcciones, y el servicio se deriva de la aplicación configurada para la directiva.

Si se produce un error en la fase 2 debido a una discrepancia del ID de proxy, compruebe qué entradas de la libreta de direcciones están configuradas en la directiva y asegúrese de que se envían las direcciones correctas. Asegúrese también de que los puertos coinciden. Vuelva a comprobar el servicio para asegurarse de que los puertos coinciden con los servidores remoto y local.

Si se configuran varios objetos en una política de túnel para la dirección de origen, la dirección de destino o la aplicación, el ID de proxy resultante para ese parámetro se cambia a ceros.

Por ejemplo, suponga el siguiente escenario para una directiva de túnel:

  • Direcciones locales de 192.168.10.0/24 y 10.10.20.0/24

  • Dirección remota de 192.168.168.0/24

  • Aplicación como junos-http

El ID de proxy resultante es local 0.0.0.0/0, remoto 192.168.168.0/24, servicio 80.

Los ID de proxy resultantes pueden afectar a la interoperabilidad si el par remoto no está configurado para la segunda subred. Además, si está empleando la aplicación de un proveedor externo, es posible que tenga que ingresar manualmente el ID de proxy para que coincida.

Si IPsec no se completa, compruebe el registro de kmd o use el comando.set traceoptions Para obtener más información, consulte Solución de problemas de IKE, PKI e IPsec.

Comprobación de estadísticas de SA IPsec

Propósito

Compruebe las estadísticas y los errores de una SA IPsec.

Para solucionar problemas, compruebe si hay errores en los contadores Carga de seguridad de encapsulación/encabezado de autenticación (ESP/AH) en busca de errores con una SA IPsec determinada.

Acción

Desde el modo operativo, ingrese el comando show security ipsec statistics index 2.

Significado

Un valor de error de cero en la salida indica una condición normal.

Recomendamos ejecutar este comando varias veces para observar cualquier problema de pérdida de paquetes en una VPN. El resultado de este comando también muestra las estadísticas de los contadores de paquetes cifrados y descifrados, los contadores de errores, etc.

Debe habilitar las opciones de seguimiento del flujo de seguridad para investigar qué paquetes ESP están experimentando errores y por qué. Para obtener más información, consulte Solución de problemas de IKE, PKI e IPsec.

Probar el flujo de tráfico a través de la VPN

Propósito

Pruebe el flujo de tráfico a través de la VPN después de que la fase 1 y la fase 2 se hayan completado correctamente. Puede probar el flujo de tráfico mediante el comando.ping Puede hacer ping de host local a host remoto. También puede iniciar pings desde el propio dispositivo de Juniper Networks.

En este ejemplo se muestra cómo iniciar una solicitud ping desde el dispositivo de Juniper Networks al host remoto. Tenga en cuenta que cuando se inician pings desde el dispositivo de Juniper Networks, se debe especificar la interfaz de origen para garantizar que se realice la búsqueda de ruta correcta y que se haga referencia a las zonas apropiadas en la búsqueda de políticas.

En este ejemplo, la interfaz ge-0/0/0.0 reside en la misma zona de seguridad que el host local y debe especificarse en la solicitud ping para que la búsqueda de directivas pueda pasar de la zona de confianza a la zona de no confianza.

Acción

Desde el modo operativo, ingrese el comando ping 192.168.168.10 interface ge-0/0/0 count 5.

Confirmación de la conectividad

Propósito

Confirme la conectividad entre un host remoto y un host local.

Acción

Desde el modo operativo, ingrese el comando ping 192.168.10.10 from ethernet0/6.

Significado

Puede confirmar la conectividad de extremo a extremo mediante el comando del host remoto al host local.ping En este ejemplo, el comando se inicia desde el dispositivo SSG5.

Una conectividad de extremo a extremo fallida puede indicar un problema con el enrutamiento, la política, el host final o el cifrado/descifrado de los paquetes ESP. Para verificar las causas exactas del error:

  • Consulte las estadísticas de IPsec para obtener más información sobre los errores, tal como se describe en .Comprobación de estadísticas de SA IPsec

  • Confirme la conectividad del host final mediante el comando de un host en la misma subred que el host final.ping Si otros hosts pueden acceder al host final, puede suponer que el problema no es con el host final.

  • Habilite las opciones de seguimiento del flujo de seguridad para solucionar los problemas relacionados con el enrutamiento y las políticas.

Solución de problemas de IKE, PKI e IPsec

Solucionar problemas de IKE, PKI e IPsec.

Pasos básicos para la solución de problemas

Problema

Los pasos básicos para la solución de problemas son los siguientes:

  1. Identificar y aislar el problema.

  2. Depurar el problema.

El enfoque común de comenzar la solución de problemas es con la capa más baja de las capas OSI y avanzar hacia arriba en la pila OSI para confirmar la capa en la que se produce la falla.

Solución

Los pasos básicos para solucionar problemas de IKE, PKI e IPsec son los siguientes:

  • Confirme la conectividad física del vínculo de Internet en los niveles físico y de vínculo de datos.

  • Confirme que el dispositivo de Juniper Networks tenga conectividad al próximo salto de Internet y conectividad al par IKE remoto.

  • Confirme la finalización de la fase 1 de IKE.

  • Confirme la finalización de la fase 2 de IKE si la finalización de la fase 1 de IKE se realiza correctamente.

  • Confirme el flujo de tráfico a través de la VPN (si la VPN está activa y activa).

Junos OS incluye la función de opciones de rastreo. Con esta función, puede habilitar un indicador de opción de seguimiento para escribir los datos de la opción de seguimiento en un archivo de registro, que se puede configurar o almacenar manualmente en la memoria flash. Estos registros de seguimiento se pueden conservar incluso después de reiniciar el sistema. Compruebe el almacenamiento flash disponible antes de implementar las opciones de rastreo.

Puede habilitar la característica de opciones de seguimiento en el modo de configuración y confirmar la configuración para utilizar la característica de opciones de seguimiento. Del mismo modo, para deshabilitar las opciones de seguimiento, debe desactivar las opciones de seguimiento en el modo de configuración y confirmar la configuración.

Comprobación del espacio libre en disco del dispositivo

Problema

Verifique las estadísticas sobre el espacio libre en disco en los sistemas de archivos de su dispositivo.

Solución

Desde el modo operativo, ingrese el comando show system storage.

El representa la memoria flash integrada y actualmente está al 35 por ciento de su capacidad./dev/ad0s1a

Comprobación de los archivos de registro para comprobar diferentes escenarios y carga de archivos de registro en un FTP

Problema

Vea los archivos de registro para comprobar la seguridad, los mensajes de depuración ICR, las depuraciones del flujo de seguridad y el estado del registro en syslog.

Solución

Desde el modo operativo, escriba los comandos , , y .show log kmdshow log pkidshow log security-traceshow log messages

Puede ver una lista de todos los registros del directorio /var/log mediante el comando.show log

Los archivos de registro también se pueden cargar en un servidor FTP mediante el comando.file copy

Habilitación de las opciones de seguimiento de IKE para ver mensajes en IKE

Problema

Para ver los mensajes de éxito o error de IKE o IPsec, puede ver el registro de kmd mediante el comando.show log kmd Dado que el registro de kmd muestra algunos mensajes generales, puede ser útil obtener detalles adicionales habilitando las opciones de seguimiento de IKE y PKI.

Por lo general, se recomienda solucionar los problemas del interlocutor que tiene la función de respondedor. Debe obtener el resultado de seguimiento del iniciador y del respondedor para comprender la causa de un error.

Configure las opciones de seguimiento de IKE.

Solución

Si no especifica nombres de archivo para el campo &lt;nombre de archivo>, todas las opciones de seguimiento de IKE se escriben en el registro kmd.

Debe especificar al menos una opción de indicador para escribir datos de seguimiento en el registro. Por ejemplo:

  • file size — Tamaño máximo de cada archivo de seguimiento, en bytes. Por ejemplo, 1 millón (1.000.000) puede generar un tamaño máximo de archivo de 1 MB.

  • files — Número máximo de archivos traza que deben generarse y almacenarse en un dispositivo de memoria flash.

Debe confirmar su configuración para iniciar el seguimiento.

Habilitar opciones de seguimiento de PKI para ver mensajes en IPsec

Problema

Habilite las opciones de seguimiento de PKI para identificar si un error de IKE está relacionado con el certificado o con un problema que no es de PKI.

Solución

Configuración de las opciones de seguimiento de IKE y PKI para solucionar problemas de instalación de IKE con certificados

Problema

Configure las opciones recomendadas para las opciones de seguimiento de IKE y PKI.

Las opciones de seguimiento de IKE y PKI utilizan los mismos parámetros, pero el nombre de archivo predeterminado para todos los seguimientos relacionados con PKI se encuentra en el registro pkid.

Solución

Análisis del mensaje de éxito de la fase 1

Problema

Comprenda el resultado del comando cuando las condiciones de fase 1 y fase 2 de IKE se ejecutan correctamente.show log kmd

Solución

La salida de ejemplo indica:

  • 10.1.1.2—Dirección local.

  • ssg5.example.net : par remoto (nombre de host con FQDN).

  • udp: 500—NAT-T no fue negociado.

  • Phase 1 [responder] done: estado de fase 1, junto con el rol (iniciador o respondedor).

  • Phase 2 [responder] done: estado de fase 1, junto con la información del ID de proxy.

    También puede confirmar el estado de SA de IPsec mediante los comandos de verificación mencionados en .Confirmación del estado de fase 1 de IKE

Análisis del mensaje de error de fase 1 (no coincidencia de propuestas)

Problema

Comprender el resultado del comando, donde la condición de fase 1 de IKE es un error, ayuda a determinar la razón por la que la VPN no establece la fase 1.show log kmd

Solución

La salida de ejemplo indica:

  • 10.1.1.2—Dirección local.

  • ssg5.example.net : par remoto (nombre de host con FQDN).

  • udp: 500—NAT-T no fue negociado.

  • Phase-1 [responder] failed with error (No proposal chosen)—Error de fase 1 debido a una falta de coincidencia de propuestas.

Para resolver este problema, asegúrese de que los parámetros de las propuestas de fase 1 de la puerta de enlace IKE tanto en el respondedor como en el iniciador coinciden. Confirme también que existe una política de túnel para la VPN.

Análisis del mensaje de error de fase 1 (error de autenticación)

Problema

Comprenda el resultado del comando cuando la condición de fase 1 de IKE es un error.show log kmd Esto ayuda a determinar la razón por la que la VPN no establece la fase 1.

Solución

La salida de ejemplo indica:

  • 10.1.1.2—Dirección local.

  • 10.2.2.2—Par remoto

  • Phase 1 [responder] failed with error (Authentication failed): error de fase 1 debido a que el respondedor no reconoce la solicitud entrante que se origina en un par de puerta de enlace válido. En el caso de IKE con certificados PKI, este error suele indicar que se especificó o introdujo un tipo de ID de IKE incorrecto.

Para resolver este problema, confirme que se especificó el tipo de identificador IKE del mismo nivel correcto en el par local en función de lo siguiente:

  • Cómo se generó el certificado par remoto

  • Nombre alternativo del sujeto o información de DN en el certificado par remoto recibido

Análisis del mensaje de error de fase 1 (error de tiempo de espera)

Problema

Comprenda el resultado del comando cuando la condición de fase 1 de IKE es un error.show log kmd

Solución

La salida de ejemplo indica:

  • 10.1.1.2—Dirección local.

  • 10.2.2.2—Par remoto.

  • Phase 1 [responder] failed with error(Timeout)—Error de fase 1.

    Este error indica que el paquete IKE se perdió en ruta al par remoto o que hay un retraso o ninguna respuesta del par remoto.

Dado que este error de tiempo de espera es el resultado de esperar una respuesta del demonio PKI, debe revisar la salida de las opciones de seguimiento de PKI para ver si hay un problema con PKI.

Análisis del mensaje de error de fase 2

Problema

Comprenda el resultado del comando cuando la condición de fase 2 de IKE es un error.show log kmd

Solución

La salida de ejemplo indica:

  • 10.1.1.2—Dirección local.

  • ssg5.example.net : par remoto (nombre de host de tipo ID de IKE con FQDN).

  • Phase 1 [responder] done—Éxito de la fase 1.

  • Failed to match the peer proxy ids: se reciben los ID de proxy incorrectos. En el ejemplo anterior, los dos ID de proxy recibidos son 192.168.168.0/24 (remoto) y 10.10.20.0/24 (local) (para service=any). Según la configuración dada en este ejemplo, la dirección local esperada es 192.168.10.0/24. Esto muestra que hay una falta de coincidencia de configuraciones en el par local, lo que resulta en un error de coincidencia de ID de proxy.

    Para resolver este problema, corrija la entrada de la libreta de direcciones o configure el identificador de proxy en cualquiera de los pares para que coincida con el otro par.

    El resultado también indica que el motivo del error es .No proposal chosen Sin embargo, en este caso también verá el mensaje .Failed to match the peer proxy ids

Análisis del mensaje de error de fase 2

Problema

Comprenda el resultado del comando cuando la condición de fase 2 de IKE es un error.show log kmd

Solución

La salida de ejemplo indica:

  • 10.1.1.2 —Dirección local.

  • fqdn(udp:500,[0..15]=ssg5.example.net—Par remoto.

  • Phase 1 [responder] done—Éxito de la fase 1.

  • Error = No proposal chosen—No se eligió ninguna propuesta durante la Fase 2. Este problema se debe a la falta de coincidencia de propuestas entre los dos pares.

    Para resolver este problema, confirme que las propuestas de fase 2 coinciden en ambos pares.

Solución de problemas comunes relacionados con IKE y PKI

Problema

Solucionar problemas comunes relacionados con IKE y PKI.

Habilitar la característica de opciones de seguimiento le ayuda a recopilar más información sobre los problemas de depuración de la que se puede obtener de las entradas de registro normales. Puede utilizar el registro de opciones de seguimiento para comprender los motivos de los errores de IKE o PKI.

Solución

Métodos para solucionar los problemas relacionados con IKE y PKI:

  • Asegúrese de que la configuración del reloj, la fecha, la zona horaria y el horario de verano sean correctos. Utilice NTP para mantener el reloj preciso.

  • Asegúrese de utilizar un código de país de dos letras en el campo &quot;C=&quot; (país) del DN.

    Por ejemplo: use "US" y no "USA" o "United States". Algunas CA requieren que se rellene el campo país del DN, lo que permite introducir el valor del código de país solo con un valor de dos letras.

  • Asegúrese de que si un certificado del mismo nivel utiliza varios campos OU=o CN=, está utilizando el método de nombre distintivo con contenedor (la secuencia debe mantenerse y distingue entre mayúsculas y minúsculas).

  • Si el certificado aún no es válido, verifique el reloj del sistema y, si es necesario, ajuste la zona horaria del sistema o simplemente agregue un día en el reloj para una prueba rápida.

  • Asegúrese de que se haya configurado un tipo y un valor de ID de IKE coincidentes.

  • PKI puede fallar debido a un error de comprobación de revocación. Para confirmar esto, desactive temporalmente la comprobación de revocación y vea si la fase 1 de IKE puede completarse.

    Para deshabilitar la comprobación de revocación, utilice el siguiente comando en el modo de configuración:

    set security pki ca-profile <ca-profile> revocation-check disable