Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN de detección automática

La VPN de detección automática (ADVPN) establece dinámicamente túneles VPN entre los radios para evitar enrutar el tráfico a través del concentrador.

Descripción de la VPN de detección automática

Auto Discovery VPN (ADVPN) es una tecnología que permite al concentrador central informar dinámicamente a los radios sobre una mejor ruta para el tráfico entre dos radios. Cuando ambos radios reconocen la información del Hub, establecen un túnel de acceso directo y cambian la topología de enrutamiento para que el host llegue al otro lado sin enviar tráfico a través del Hub.

Protocolo ADVPN

ADVPN utilizauna extensión del protocolo IKEv2 para intercambiar mensajes entre dos pares, lo que permite que los radios establezcan un túnel de acceso directo entre sí. Los dispositivos que admiten la extensión ADVPN envían una notificación en la carga de notificación de IKEv2, incluida su información de capacidad y el número de versión de ADVPN, durante el intercambio inicial de IKE.ADVPN_SUPPORTED Un dispositivo compatible con ADVPN puede actuar como un sugeridor de acceso directo o como un compañero de acceso directo, pero no ambos.

Establecer un acceso directo

Una puerta de enlace VPN IPsec puede actuar como un sugestor de acceso directo cuando observa que el tráfico sale de un túnel con uno de sus pares y entra en un túnel con otro par. muestra el tráfico del Spoke 1 al Spoke 3 que pasa por el Hub.Figura 1

Figura 1: Tráfico de radio a radio que pasa por HubTráfico de radio a radio que pasa por Hub

Cuando ADVPN está configurado en los dispositivos, la información de la capacidad de acceso directo de ADVPN se intercambia entre el concentrador y los radios. Siempre y cuando los radios 1 y 3 hayan anunciado previamente la capacidad de socio de acceso directo de ADVPN a la H ub, la Hub puede sugerir que los radios 1 y 3 establezcan un acceso directo entre sí.

El sugerente de acceso directo utiliza sus SA IKEv2 ya establecidas con los pares para iniciar un intercambio de accesos directos con uno de los dos pares. Si el interlocutor acepta el intercambio de acceso directo, el sugerente de acceso directo comienza un intercambio de accesos directos con el otro par. El intercambio de accesos directos incluye información que permite a los pares (denominados socios de acceso directo) establecer SA de IKE e IPsec entre sí. La creación del acceso directo entre los socios de acceso directo comienza solo después de que ambos pares acepten el intercambio de acceso directo.

muestra el tráfico que pasa a través de un acceso directo entre los radios 1 y 3. El tráfico de Spoke 1 a Spoke 3 no necesita atravesar el Hub.Figura 2

Figura 2: Tráfico de radio a radio que pasa por acceso directo Tráfico de radio a radio que pasa por acceso directo

Roles de iniciador y respondedor de acceso directo

El sugerente de acceso directo elige a uno de los socios de acceso directo para que actúe como iniciador del acceso directo; El otro socio actúa como respondedor. Si uno de los socios está detrás de un dispositivo NAT, entonces el socio detrás del dispositivo NAT se elige como iniciador. Si ninguno de los socios está detrás de un dispositivo NAT, el sugerente elige aleatoriamente a uno de los socios como iniciador; El otro socio actúa como respondedor. Si ambos socios están detrás de dispositivos NAT, no se puede crear un acceso directo entre ellos; El sugerente no envía un intercambio de acceso directo a ninguno de los pares.

El sugerente de acceso directo comienza el intercambio de accesos directos con el respondedor primero. Si el respondedor acepta la sugerencia de acceso directo, notificará al iniciador.

Mediante el uso de la información contenida en la notificación del sugerente de acceso directo, el iniciador del acceso directo establece un intercambio IKEv2 con el respondedor y se establece una nueva SA de IPsec entre los dos socios. En cada socio, la ruta a la red detrás de su socio ahora apunta al acceso directo en lugar del túnel entre el socio y el sugerente. El tráfico que se origina detrás de uno de los socios que está destinado a una red detrás del otro socio de acceso directo fluye a través del acceso directo.

Si los socios rechazan la sugerencia de acceso directo, los socios notifican al sugerente el motivo del rechazo. En este caso, el tráfico entre los socios continúa fluyendo a través del sugerente de acceso directo.

Atributos de acceso directo

El acceso directo recibe algunos de sus atributos del sugerente de acceso directo, mientras que otros atributos se heredan de la configuración del túnel VPN sugerente-socio. muestra los parámetros del acceso directo.Tabla 1

Tabla 1: Parámetros de acceso directo

Atributos

Recibido/heredado de

ADVPN

Configuración

Antirreproducción

Configuración

Algoritmo de autenticación

Configuración

Detección de pares muertos

Configuración

Bit DF

Configuración

Algoritmo de cifrado

Configuración

Establecer túneles

Sugeridor

Interfaz externa

Configuración

Política de puerta de enlace

Configuración

General IKE ID

Configuración

Versión de IKE

Configuración

Intervalo de instalación

Configuración

Dirección local

Configuración

Identidad local

Sugeridor

Recorrido NAT

Configuración

Confidencialidad directa perfecta

Configuración

Protocolo

Configuración

Proxy ID

No aplica

Dirección remota

Sugeridor

Identidad remota

Sugeridor

Responder mal SPI

Configuración

Selector de tráfico

No aplica

Terminación de acceso directo

De forma predeterminada, el acceso directo dura indefinidamente. Los socios de acceso directo terminan el acceso directo si el tráfico cae por debajo de una velocidad especificada durante un tiempo especificado. De forma predeterminada, el acceso directo finaliza si el tráfico cae por debajo de 5 paquetes por segundo durante 300 segundos; los valores de tiempo de inactividad y umbral de inactividad son configurables para los socios. El acceso directo se puede eliminar manualmente en cualquier socio de acceso directo con los comandos o para borrar la SA IKE o IPsec correspondiente.clear security ike security-associationclear security ipsec security-association Cualquiera de los socios de acceso directo puede terminar el acceso directo en cualquier momento enviando una carga de eliminación de IKEv2 al otro socio de acceso directo.

Cuando finaliza el acceso directo, se eliminan la SA de IKE correspondiente y todas las SA IPsec secundarias. Una vez finalizado el acceso directo, la ruta correspondiente se elimina en ambos socios de acceso directo y el tráfico entre los dos pares vuelve a fluir a través del sugerente. La información de terminación del acceso directo se envía de un socio al sugerente.

La duración de un acceso directo es independiente del túnel entre el sugerente de acceso directo y el compañero de acceso directo. El acceso directo no termina simplemente porque el túnel entre el sugerente y el socio haya terminado.

Limitaciones de configuración de ADVPN

Tenga en cuenta las siguientes limitaciones al configurar ADVPN:

  • ADVPN solo se admite para comunicaciones de sitio a sitio. La configuración de un sugerente de ADVPN solo está permitida en concentradores AutoVPN.

  • No puede configurar los roles de sugerente y socio. Cuando ADVPN está habilitado en una puerta de enlace, no puede deshabilitar los roles de sugerente y socio en la puerta de enlace.

  • Como se mencionó anteriormente, no puede crear un acceso directo entre socios que estén detrás de dispositivos NAT. El sugerente puede iniciar un intercambio de accesos directos si solo uno de los socios está detrás de un dispositivo NAT o si ningún socio está detrás de los dispositivos NAT.

  • No se admite el tráfico de multidifusión.

    1. A partir de Junos OS versión 19.2R1, en SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, vSRX Virtual Firewall 2.0 (con 2 vCPU) y vSRX Virtual Firewall 3.0 (con 2 vCPU), la multidifusión independiente de protocolo (PIM) que usa el modo punto a multipunto (P2MP) admite la VPN de detección automática en la que se introduce un nuevo tipo de interfaz para PIM.p2mp La interfaz realiza un seguimiento de todas las uniones PIM por vecino para garantizar que el reenvío o la replicación de multidifusión solo ocurran a aquellos vecinos que están en estado unido.p2mp

  • A partir de Junos OS versión 18.1R1, ADVPN admite IPv6 con el firewall ejecutando el servicio VPN IPsec mediante el proceso kmd.

  • Para los cambios de configuración en el socio, como habilitar, deshabilitar o cambiar de rol, el iked:

    1. Desmonta y renegocia la SA de IKE estática y la SA de IPsec para intercambiar la nueva capacidad.

    2. Limpia el acceso directo IKE SA y la SA IPsec, así como la información de sugerencias existente.

  • Para cambios de configuración que no sean ADVPN, como:

    1. El cambio en la configuración del túnel estático que lleva a la eliminación de la SA de IKE estática y la SA IPsec, el iked desactiva el acceso directo IKE SA y la SA IPsec. El iked limpia la información de sugerencia. El túnel de acceso directo no se renegocia de nuevo, hasta que recibe una sugerencia de acceso directo del sugerente.

    2. El cambio de configuración del túnel estático que conduce a la eliminación de la SA IPsec del túnel estático solamente, el iked desactiva el acceso directo IKE SA y la SA IPsec. El iked limpia la información de sugerencia. El túnel de acceso directo no se renegocia de nuevo, hasta que recibe una sugerencia de acceso directo del sugerente.

Las siguientes configuraciones no son compatibles con ADVPN con procesos kmd e iked:

  • IKEv1

  • VPN basada en políticas

  • Carga de configuración de IKEv2

  • Selectores de tráfico

  • Interfaces de túnel seguras punto a punto

  • Clave precompartida inicializada

  • Clave precompartida compartida: no es compatible con el proceso de KMD

  • IPv6: no hay soporte con el proceso iked

Descripción del enrutamiento de tráfico con túneles de acceso directo

Las aletas del túnel o los cambios catastróficos pueden hacer que tanto los túneles estáticos como los túneles de acceso directo caigan. Cuando esto sucede, el tráfico a un destino específico puede enrutarse a través de un túnel de acceso directo inesperado en lugar de a través de un túnel estático esperado.

En Figura 3, existen túneles estáticos entre el hub y cada uno de los radios. Las adyacencias de OSPF se establecen entre el hub y los radios. El radio-A también tiene un túnel de acceso directo con el radio-B y se establecen adyacencias OSPF entre los radios. El concentrador (el sugerente de acceso directo) reconoce que si la conectividad entre el concentrador y el radios A deja de funcionar, se puede acceder a la red del radio-A a través del túnel de acceso directo entre el radio B y el radio A.

Figura 3: Túneles estáticos y túnel de acceso directo establecidos en la red radialTúneles estáticos y túnel de acceso directo establecidos en la red radial

En , el túnel estático entre el hub y el radio-A está inactivo.Figura 4 Si hay tráfico nuevo del radio-C al radio-A, el radio-C reenvía el tráfico al concentrador porque no tiene un túnel de acceso directo con el radio-A. El concentrador no tiene un túnel estático activo con el radio-A, pero reconoce que hay un túnel de acceso directo entre el radio-A y el radio-B, por lo que reenvía el tráfico del radio-C al radio-bocado B.

Figura 4: Ruta de tráfico desde el radio-C al radio-ARuta de tráfico desde el radio-C al radio-A

Siempre y cuando tanto los radios B como los radiales C admitan la capacidad de socio de VPN de detección automática (ADVPN), el hub puede sugerir que los radios establezcan un acceso directo entre sí. Esto ocurre aunque no haya tráfico directo entre los dos radios. El tráfico del radio-C al radio-A viaja a través del túnel de acceso directo entre los radios C y B, y luego a través del túnel de acceso directo entre los radios B y A (véase ).Figura 5

Figura 5: Ruta de tráfico desde el radio-C hasta el radio-A través de túneles de acceso directoRuta de tráfico desde el radio-C hasta el radio-A través de túneles de acceso directo

Cuando se restablece el túnel estático entre el hub y el radio A, el túnel se anuncia a todos los radios. Spoke C aprende que hay una mejor ruta para llegar a Spoke A; en lugar de pasar tráfico a través del radio-B, reenvía el tráfico del radio-A al concentrador. El hub sugiere que se establezca un túnel de acceso directo entre los radios C y A. Cuando el túnel de acceso directo se establece entre los radios C y A, el tráfico fluye a través del túnel de acceso directo (consulte ).Figura 6 El tráfico entre los radios C y A ya no circula por el radio, y el túnel de acceso directo entre el radios B y el radios C desaparece finalmente.

Figura 6: Ruta de tráfico desde el radio-C hasta el radio-A través del túnel de acceso directoRuta de tráfico desde el radio-C hasta el radio-A través del túnel de acceso directo

Puede utilizar la opción en el nivel de jerarquía [] para establecer el número máximo de túneles de acceso directo que se pueden crear con diferentes socios de acceso directo mediante una puerta de enlace determinada.connection-limitedit security ike gateway gateway-name advpn partner El número máximo, que también es el predeterminado, depende de la plataforma.

Ejemplo: Mejora de la utilización de recursos de red con túneles dinámicos VPN de detección automática

Si va a implementar una red AutoVPN, es posible que pueda aumentar el uso de recursos de red configurando la VPN de detección automática (ADVPN). En las redes AutoVPN, el tráfico VPN fluye a través del hub incluso cuando el tráfico viaja de un radio a otro. ADVPN permite que los túneles VPN se establezcan dinámicamente entre los radios, lo que puede resultar en una mejor utilización de los recursos de red. Utilice este ejemplo para configurar ADVPN de modo que habilite túneles VPN radiales dinámicos en su red AutoVPN.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Tres firewalls compatibles de la serie SRX como concentrador y radios AutoVPN.

  • Junos OS versión 12.3X48-D10 o versiones posteriores compatibles con ADVPN.

  • Certificados digitales inscritos en el hub and spoke que permiten que los dispositivos se autentiquen entre sí.

Antes de empezar:

  1. Obtenga la dirección de la entidad de certificación (CA) y la información que necesitan (como la contraseña de desafío) cuando envíe solicitudes de certificados locales. Consulte Descripción de las solicitudes de certificados locales.

  2. Inscribir los certificados digitales en cada dispositivo. Consulte Ejemplo: Cargar certificados locales y de CA manualmente.

En este ejemplo se utiliza el protocolo de enrutamiento dinámico OSPF, así como configuraciones de rutas estáticas para reenviar paquetes a través de túneles VPN. Debe estar familiarizado con el protocolo de enrutamiento dinámico OSPF que se utiliza para reenviar paquetes a través de los túneles VPN.

Descripción general

En este ejemplo se muestran las configuraciones de un concentrador AutoVPN y dos radios para ADVPN. Los radios establecen conexiones VPN IPsec con el concentrador, lo que les permite comunicarse entre sí, así como acceder a los recursos del concentrador. Mientras que el tráfico se pasa inicialmente de un radio al otro a través del concentrador, ADVPN permite que los radios establezcan una asociación de seguridad directa entre ellos. El hub actúa como el sugerente de acceso directo. En el concentrador, la configuración de ADVPN deshabilita el rol.partner En los radios, la configuración de ADVPN deshabilita el rol.suggester

Algunas opciones de túnel IKE de fase 1 y fase 2 configuradas en el concentrador y los radios AutoVPN deben tener los mismos valores. muestra los valores utilizados en este ejemplo.Tabla 2

Tabla 2: Opciones de fase 1 y fase 2 para AutoVPN Hub y radios para ADVPN Ejemplo

La opción

valor

Propuesta de IKE:

Método de autenticación

rsa-signatures

Grupo Diffie-Hellman (DH)

group5

Algoritmo de autenticación

sha1

Algoritmo de cifrado

aes-256-cbc

Política de IKE:

Certificado

certificado local

Puerta de enlace IKE:

Versión

Solo v2

Propuesta IPsec:

Protocolo

esp

Algoritmo de autenticación

HMAC-SHA1-96

Algoritmo de cifrado

aes-256-cbc

Directiva IPsec:

Grupo Perfect Forward Secrecy (PFS)

grupo5

La configuración de puerta de enlace de IKE en el concentrador y los radios incluye valores remotos y locales que identifican a los pares VPN. muestra la configuración de puerta de enlace IKE para el concentrador y los radios en este ejemplo.Tabla 3

Tabla 3: Ejemplo de configuración de puerta de enlace IKE para ADVPN

La opción

Hub

Radios

Dirección IP remota

Dinámica

Habló 1: 11.1.1.1

Habló 2: 11.1.1.1

Dirección IP local

11.1.1.1

Habló 1: 21.1.1.2

Habló 2: 31.1.1.2

ID de IKE remoto

Nombre distinguido (DN) con la cadena "XYZ" en el campo de la organización (O) y "Ventas" en el campo de la unidad organizativa (OU) en los certificados de los radios

DN con la cadena "Ventas" en el campo OU del certificado del hub

Local IKE ID

DN en el certificado del hub

DN en el certificado de los radios

El hub autentica el ID de IKE de los radios si los campos de asunto de los certificados de los radios contienen la cadena "XYZ" en el campo O y "Ventas" en el campo OU.

En este ejemplo, la directiva de seguridad predeterminada que permite todo el tráfico se usa para todos los dispositivos. Se deben configurar políticas de seguridad más restrictivas para los entornos de producción. Consulte Descripción general de las políticas de seguridad.Security Policies Overview

Topología

Figura 7 muestra los firewalls de la serie SRX que se van a configurar para este ejemplo.

Figura 7: Implementación de AutoVPN con ADVPNImplementación de AutoVPN con ADVPN

Configuración

Configuración del sugerente (Hub)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el sugerente:

  1. Configurar interfaces.

  2. Configure el protocolo de enrutamiento y las rutas estáticas.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

  5. Configure la información del certificado.

  6. Configurar zonas.

  7. Configure la directiva de seguridad predeterminada.

Resultados

Desde el modo de configuración, escriba los comandos , , , , y para confirmar la configuración.show interfacesshow protocolsshow routing-optionsshow security ikeshow security ipsecshow security pkishow security zonesshow security policies Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración del socio (radio 1)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el radio 1:

  1. Configurar interfaces.

  2. Configure el protocolo de enrutamiento y las rutas estáticas.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

  5. Configure la información del certificado.

  6. Configurar zonas.

  7. Configure la directiva de seguridad predeterminada.

Resultados

Desde el modo de configuración, escriba los comandos , , , , y para confirmar la configuración.show interfacesshow protocolsshow routing-optionsshow security ikeshow security ipsecshow security pkishow security zonesshow security policies Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración del socio (Spoke 2)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el radio 2:

  1. Configurar interfaces.

  2. Configure el protocolo de enrutamiento y las rutas estáticas.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

  5. Configure la información del certificado.

  6. Configurar zonas.

  7. Configure la directiva de seguridad predeterminada.

Resultados

Desde el modo de configuración, escriba los comandos , , , , y para confirmar la configuración.show interfacesshow protocolsshow routing-optionsshow security ikeshow security ipsecshow security pkishow security zonesshow security policies Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente. Primero, verifique que haya túneles establecidos entre el concentrador AutoVPN y los radios. Cuando el tráfico pasa de un radio a otro a través del concentrador, se puede establecer un acceso directo entre los radios. Compruebe que los socios de acceso directo hayan establecido un túnel entre ellos y que haya una ruta al mismo nivel instalada en los socios.

Verificación de túneles entre el hub y los radios

Propósito

Verifique que haya túneles establecidos entre el concentrador AutoVPN y los radios. El tráfico inicial de un radio a otro debe viajar a través del hub.

Acción

Desde el modo operativo, introduzca los comandos y en el concentrador y los radios.show security ike security-associationsshow security ipsec security-associations

En el hub se introducen los siguientes comandos:

En el radio 1 se introducen los siguientes comandos:

En el radio 2 se introducen los siguientes comandos:

Significado

El comando enumera todas las SA de fase 1 de IKE activas.show security ike security-associations El comando enumera todas las SA de fase 2 de IKE activas.show security ipsec security-associations El hub muestra dos túneles activos, uno para cada radio. Cada radio muestra un túnel activo hacia el hub.

Si no se enumera ninguna SA para la fase 1 de IKE, se produjo un problema con el establecimiento de la fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración. Los parámetros de la propuesta de fase 1 deben coincidir en el hub y los radios.

Si no se enumera ninguna SA para la fase 2 de IKE, se produjo un problema con el establecimiento de la fase 2. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración. Los parámetros de propuesta de la fase 2 deben coincidir en el hub y los radios.

El comando muestra las entradas de la tabla de enrutamiento que aprendieron del protocolo OSPF.show route protocol ospf El comando muestra información sobre los vecinos de OSPF.show ospf neighbor

Verificación del túnel de acceso directo entre socios

Propósito

El concentrador AutoVPN puede actuar como un sugestor de acceso directo cuando nota que el tráfico sale de un túnel con uno de sus radios y entra en un túnel con otro radio. Se establece una nueva SA IPsec, o acceso directo, entre los dos socios de acceso directo. En cada socio, la ruta a la red detrás de su socio ahora apunta al túnel de acceso directo en lugar del túnel entre el socio y el sugerente (concentrador).

Acción

Desde el modo operativo, introduzca los comandos , , y en los radios.show security ike security-associationsshow security ipsec security-associationsshow route protocol ospfshow ospf neighbor

En el hub se introducen los siguientes comandos:

En el radio 1 se introducen los siguientes comandos:

En el radio 2 se introducen los siguientes comandos:

Significado

El comando enumera todas las SA de fase 1 de IKE activas.show security ike security-associations El comando enumera todas las SA de fase 2 de IKE activas.show security ipsec security-associations El hub todavía muestra dos túneles activos, uno a cada radio. Cada radio muestra dos túneles activos, uno al hub y otro a su compañero de acceso directo.

El comando muestra la adición de rutas al socio y al concentrador.show route protocol ospf

Ejemplo: Configuración de ADVPN con OSPFv3 para tráfico IPv6

En este ejemplo se muestra cómo configurar un concentrador ADVPN y dos radios para crear un túnel de acceso directo y cambiar la topología de enrutamiento para que el host llegue al otro lado sin enviar tráfico a través del concentrador. En este ejemplo se configura ADVPN para un entorno IPv6 mediante OSPFv3 para reenviar paquetes a través de los túneles VPN.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Tres firewalls compatibles de la serie SRX como concentrador y radios ADVPN

  • Junos OS versión 18.1R1 y versiones posteriores.

Antes de empezar:

  • Obtenga la dirección de la entidad de certificación (CA) y la información que necesitan (como la contraseña de desafío) cuando envíe solicitudes de certificados locales.

Debe estar familiarizado con el protocolo de enrutamiento dinámico que se utiliza para reenviar paquetes a través de los túneles VPN.

Descripción general

En este ejemplo se muestra la configuración de un concentrador ADVPN y las configuraciones posteriores de dos radios.

En este ejemplo, el primer paso es inscribir certificados digitales en cada dispositivo mediante el Protocolo simple de inscripción de certificados (SCEP). Los certificados para los radios contienen el valor de unidad organizativa (OU) "SLT" en el campo de asunto; el concentrador está configurado con un ID de IKE de grupo para que coincida con el valor "SLT" en el campo OU.

Los radios establecen conexiones VPN IPsec con el concentrador, lo que les permite comunicarse entre sí, así como acceder a recursos en el concentrador. Las opciones de túnel IKE de fase 1 y fase 2 configuradas en el concentrador ADVPN y todos los radios deben tener los mismos valores. Tabla 4 muestra las opciones utilizadas en este ejemplo.

Tabla 4: Opciones de fase 1 y fase 2 para configuraciones básicas de OSPFv3 radial

La opción

valor

Propuesta de IKE:

Método de autenticación

Certificados digitales RSA

Grupo Diffie-Hellman (DH)

19

Algoritmo de autenticación

SHA-384

Algoritmo de cifrado

AES 256 CBC

Política de IKE:

Modo

Principal

Propuesta IPsec:

Protocolo

ESP

Segundos de por vida

3000

Algoritmo de cifrado

AES 256 GCM

Directiva IPsec:

Grupo Perfect Forward Secrecy (PFS)

19

La misma autoridad de certificación (CA) está configurada en todos los dispositivos.

Tabla 5 muestra las opciones configuradas en el hub y en todos los radios.

Tabla 5: Configuración de ADVPN OSPFv3 para concentrador y todos los radios

La opción

Hub

Todos los radios

Puerta de enlace IKE:

Dirección IP remota

Dinámica

2001:db8:2000::1

ID de IKE remoto

Nombre distintivo (DN) en el certificado del radio con la cadena en el campo Unidad organizativa (OU)SLT

DN en el certificado del hub

Local IKE ID

DN en el certificado del hub

DN en el certificado del radio

Interfaz externa

reth1

Habló 1: ge-0/0/0.0

Habló 2: ge-0/0/0.0

VPN:

Interfaz de enlace

st0.1

st0.1

Establecer túneles

(no configurado)

establecer túneles inmediatamente

Tabla 6 muestra las opciones de configuración que son diferentes en cada radio.

Tabla 6: Comparación entre las configuraciones de radios OSPFv3

La opción

Habló 1

Habló 2

Interfaz st0.1

2001:db8:9000::2/64

2001:db8:9000::3/64

Interfaz con la red interna

(ge-0/0/1.0) 2001:db8:4000::1/64

(ge-0/0/1.0) 2001:db8:6000::1/64

Interfaz a Internet

(ge-0/0/0.0) 2001:db8:3000::2/64

(ge-0/0/0.0) 2001:db8:5000::2/64

La información de enrutamiento para todos los dispositivos se intercambia a través de los túneles VPN.

En este ejemplo, la directiva de seguridad predeterminada que permite todo el tráfico se usa para todos los dispositivos. Se deben configurar políticas de seguridad más restrictivas para los entornos de producción. Consulte Descripción general de las políticas de seguridad.Security Policies Overview

Topología

Figura 8 muestra los firewalls de la serie SRX que se configurarán para ADVPN en este ejemplo.

Figura 8: Despliegue de ADVPN con OSPFv3Despliegue de ADVPN con OSPFv3

Configuración

Para configurar ADVPN, realice estas tareas:

En la primera sección se describe cómo obtener certificados locales y de CA en línea mediante el Protocolo simple de inscripción de certificados (SCEP) en los dispositivos radiales.

Inscribir certificados de dispositivo con SCEP

Procedimiento paso a paso

Para inscribir certificados digitales con SCEP en el hub:

  1. Configure la CA.

  2. Inscriba el certificado de CA.

    Escriba en el símbolo del sistema para cargar el certificado de CA.yes

  3. Generar un par de claves.

  4. Inscribir el certificado local.

  5. Compruebe el certificado local.

Procedimiento paso a paso

Para inscribir certificados digitales con SCEP en la radio 1:

  1. Configure la CA.

  2. Inscriba el certificado de CA.

    Escriba en el símbolo del sistema para cargar el certificado de CA.yes

  3. Generar un par de claves.

  4. Inscribir el certificado local.

  5. Compruebe el certificado local.

    La unidad organizativa (OU) que se muestra en el campo de asunto es .SLT La configuración de IKE en el hub incluye para identificar el radio.ou=SLT

Procedimiento paso a paso

Para inscribir certificados digitales con SCEP en la radio 2:

  1. Configure la CA.

  2. Inscriba el certificado de CA.

    Escriba en el símbolo del sistema para cargar el certificado de CA.yes

  3. Generar un par de claves.

  4. Inscribir el certificado local.

  5. Compruebe el certificado local.

    La unidad organizativa (OU) que se muestra en el campo de asunto es .SLT La configuración de IKE en el hub incluye para identificar el radio.ou=SLT

Configuración del concentrador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar el hub:

  1. Configure las interfaces.

  2. Configure el protocolo de enrutamiento.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

  5. Configurar zonas.

  6. Configure la directiva de seguridad predeterminada.

  7. Configure el perfil de CA.

  8. Configurar clúster de chasis

Resultados

Desde el modo de configuración, escriba los comandos , , , , y para confirmar la configuración.show interfacesshow protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pkishow chassis cluster Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración de Spoke 1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar el radio 1:

  1. Configurar interfaces.

  2. Configure el protocolo de enrutamiento.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

  5. Configurar zonas.

  6. Configure la directiva de seguridad predeterminada.

  7. Configure el perfil de CA.

Resultados

Desde el modo de configuración, escriba los comandos , , , , y para confirmar la configuración.show interfacesshow protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración de Spoke 2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar el radio 2:

  1. Configurar interfaces.

  2. Configure el protocolo de enrutamiento.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

  5. Configurar zonas.

  6. Configure la directiva de seguridad predeterminada.

  7. Configure el perfil de CA.

Resultados

Desde el modo de configuración, escriba los comandos , , , , y para confirmar la configuración.show interfacesshow protocolsshow routing-optionsshow security ikeshow security ipsecshow security zonesshow security policiesshow security pki Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Verificación del estado de IKE

Propósito

Verifique el estado de ICR.

Acción

Desde el modo operativo, ingrese el comando show security ike sa.

Significado

El comando enumera todas las SA de fase 1 de IKE activas.show security ike sa Si no hay ninguna SA en la lista, hubo un problema con el establecimiento de la fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración. Los parámetros de la propuesta de fase 1 deben coincidir en el hub y los radios.

Comprobación del estado de IPsec

Propósito

Verifique el estado de IPsec.

Acción

Desde el modo operativo, ingrese el comando show security ipsec sa .

Significado

El comando enumera todas las SA de fase 2 de IKE activas.show security ipsec sa Si no se enumera ninguna SA, se produjo un problema con el establecimiento de la fase 2. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración. Los parámetros de propuesta de la fase 2 deben coincidir en el hub y los radios.

Comprobación de túneles del próximo salto IPsec

Propósito

Compruebe los túneles del próximo salto IPsec.

Acción

Desde el modo operativo, ingrese el comando show security ipsec next-hop-tunnels.

Significado

Las puertas de enlace del próximo salto son las direcciones IP de las interfaces de los radios.st0 El siguiente salto debe estar asociado con el nombre correcto de VPN IPsec.

Comprobación de OSPFv3

Propósito

Compruebe que OSPFv3 hace referencia a las direcciones IP de las interfaces de los radios.st0

Acción

Desde el modo operativo, ingrese el comando show ospf3 neighbor interface.

Permitir que OSPF actualice las rutas rápidamente después de establecer túneles de acceso directo de ADVPN

Problema

Description

OSPF puede tardar hasta 9 segundos en actualizar una ruta de acceso directo en la tabla de enrutamiento. El tráfico puede tardar hasta 10 segundos en reenviarse al túnel de acceso directo.

Síntomas

Cuando se establece un túnel de acceso directo entre dos socios de acceso directo, OSPF inicia un paquete de saludo de OSPF. Debido al tiempo del establecimiento del túnel de acceso directo y la instalación del vecino de OSPF, es posible que se descarte el primer paquete del túnel. Esto puede hacer que OSPF intente de nuevo establecer una adyacencia OSPF.

De forma predeterminada, el intervalo en el que el OSPF vuelve a intentar establecer una adyacencia es de 10 segundos. Después de establecer un túnel de acceso directo, OSPF puede tardar más de 10 segundos en establecer una adyacencia entre los socios.

Solución

La configuración de un intervalo de reintento más pequeño, como 1 o 2 segundos, puede permitir que OSPF establezca adyacencias más rápido a través del túnel de acceso directo. Por ejemplo, utilice las siguientes configuraciones:

Tabla de historial de cambios

La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice Feature Explorer a fin de determinar si una función es compatible con la plataforma.

Liberación
Descripción
23.4R1
La compatibilidad con ADVPN con el proceso iked se agregó en Junos OS versión 23.4R1.
19.2R1
A partir de Junos OS versión 19.2R1, en SRX300, SRX320, SRX340, SRX345, SRX550, SRX1500, vSRX Virtual Firewall 2.0 (con 2 vCPU) y vSRX Virtual Firewall 3.0 (con 2 vCPU), la multidifusión independiente de protocolo (PIM) que usa el modo punto a multipunto (P2MP) admite la VPN de detección automática en la que se introduce un nuevo tipo de interfaz para PIM.p2mp
18.1R1
A partir de Junos OS versión 18.1R1, ADVPN admite IPv6 con el proceso kmd.