Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IKE et ESP ALG

Internet Key Exchange (IKE) et ESP (Encapsulating Security Payload) font partie du protocole de sécurité IP (IPsec). Le trafic IKE et ESP est échangé entre les clients et le serveur. L’IKE et l’ESP ALG permettent de résoudre les problèmes liés aux VPN IPsec lorsque le VPN IPsec passe par l’équipement sur lequel le NAT est activé.

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Consultez la section Comportement IKE ALG spécifique à la plate-forme pour obtenir des remarques relatives à votre plate-forme.

Comprendre l’IKE et l’ESP ALG

Un pare-feu NFX Series ou SRX Series peut être utilisé uniquement comme dispositif de traduction d’adresses réseau (NAT) lorsqu’il est placé entre les clients VPN du côté privé de la passerelle NAT et les passerelles de réseau privé virtuel (VPN) du côté public.

Le trafic IKE (Internet Key Exchange) et ESP (Encapsulating Security Payload) est échangé entre les clients et le serveur. Toutefois, si les clients ne prennent pas en charge la traversée NAT (NAT-T) et si l’appareil attribue la même adresse IP générée par NAT à deux clients ou plus, l’appareil ne sera pas en mesure de distinguer et d’acheminer correctement le trafic de retour.

Note:

Si l’utilisateur souhaite prendre en charge à la fois des clients compatibles NAT-T et non compatibles NAT-T, des configurations supplémentaires sont nécessaires. S’il existe des clients compatibles NAT-T, l’utilisateur doit activer la persistance de l’adresse NAT source.

L’ALG pour IKE et ESP surveille le trafic IKE entre le client et le serveur et n’autorise qu’un seul échange de messages IKE Phase 2 entre une paire client/serveur donnée, et non un seul échange entre un client et un serveur.

L’ALG pour le trafic IKE et ESP a été créé et NAT a été amélioré pour implémenter les éléments suivants :

  • Pour permettre aux appareils de transmettre le trafic IKE et ESP avec un pool NAT source

  • Pour permettre à l’appareil d’être configuré pour renvoyer la même adresse IP générée par NAT pour la même adresse IP sans NAT (« address-persistent NAT »). Par conséquent, l'appareil est capable d'associer le trafic IKE sortant d'un client à son trafic de retour du serveur, en particulier lorsque la session IKE expire et doit être rétablie.

  • Le trafic ESP résultant entre le client et le serveur est également autorisé, en particulier dans le sens du serveur vers le client.

  • Le trafic ESP de retour correspond aux éléments suivants :

    • L’adresse IP du serveur en tant qu’adresse IP source

    • L’adresse IP du client en tant qu’adresse IP de destination

Comprendre le fonctionnement de l’IKE et de l’ESP ALG

La couche applicative (ALG) pour le trafic IKE (Internet Key Exchange) et ESP (Encapsulating Security Payload) présente le comportement suivant :

  • Un ALG IKE et ESP surveille le trafic IKE entre le client et le serveur et n’autorise qu’un seul échange de messages IKE Phase 2 entre le client et le serveur à la fois.

  • Pour un message de phase 2 :

    • Si un échange de messages de phase 2 entre le client et le serveur ne se produit pas, les portes IKE ALG sont ouvertes pour le trafic ESP concerné du client vers le serveur et du serveur vers le client.

    • Si les deux portes IKE ALG ne sont pas ouvertes avec succès ou si l’échange de messages de phase 2 a déjà eu lieu, le message de phase 2 est abandonné.

  • Lorsque le trafic ESP atteint les portes IKE ALG, des sessions sont créées pour capturer le trafic ESP suivant et effectuer le NAT approprié (c’est-à-dire la traduction de l’adresse IP source du trafic client vers le trafic serveur et la traduction de l’adresse IP de destination du trafic serveur vers le trafic client).

  • Lorsque le trafic ESP n’atteint ni l’une ni l’autre des portes, ni les deux, elles expirent naturellement.

  • Une fois que les portes IKE ALG sont réduites ou expirées, un autre échange de messages IKE Phase 2 est autorisé.

  • Le trafic IKE NAT-T sur le port flottant 4500 n’est pas traité dans un ALG IKE. Pour prendre en charge un mélange de clients compatibles NAT-T et non compatibles, vous devez activer l’adresse NAT source persistante.

Exemple : Configuration de l’IKE et de l’ESP ALG

Cet exemple montre comment configurer l’IKE et l’ESP ALG pour qu’ils passent par le trafic IKE et ESP avec un pool NAT source sur les équipements Juniper Networks.

Exigences

Avant de commencer :

Aperçu

Dans cet exemple, l’ALG pour IKE et ESP est configuré pour surveiller et autoriser l’échange du trafic IKE et ESP entre les clients et le serveur situé de part et d’autre d’un équipement Juniper Networks.

Cet exemple montre comment configurer un pool NAT source et un ensemble de règles, configurer une application personnalisée pour prendre en charge l’ALG IKE et ESP, et associer cet ALG à une stratégie.

Si vous souhaitez prendre en charge un mélange de clients compatibles NAT-traversal (NAT-T) et de clients non compatibles, vous devez activer la traduction NAT source persistante (de sorte qu’une fois qu’un NAT source particulier est associé à une adresse IP donnée, les traductions NAT source suivantes utilisent la même adresse IP). Vous devez également configurer une application de traversée NAT IKE personnalisée pour prendre en charge l’encapsulation d’IKE et d’ESP dans le port UDP 4500. Cette configuration permet à IKE et ESP de passer par l’équipement compatible NAT.

Topologie

Configuration

Configuration d’un pool de sources NAT et d’un ensemble de règles

Configuration rapide de la CLI

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer un pool NAT source :

  1. Créez un pool source NAT.

  2. Configurez les entrées du carnet d’adresses des zones de sécurité.

  3. Créez un ensemble de règles de source NAT.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration d’une application personnalisée et association de celle-ci à une stratégie

Configuration rapide de la CLI

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer une application personnalisée et l’associer à une stratégie :

  1. Configurez une application personnalisée.

  2. Associez l’application personnalisée à une stratégie.

Résultats

En mode configuration, confirmez votre configuration en entrant les show applications commandes and show security zones . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de la prise en charge d’IKE et d’ESP ALG pour les clients compatibles NAT-T et non compatibles

Configuration rapide de la CLI

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer la prise en charge d’IKE et d’ESP ALG pour les clients compatibles NAT-T et non compatibles :

  1. Activez globalement la traduction NAT source persistante.

  2. Configurez l’application IKE NAT-T.

  3. Associez l’application NAT-T à l’aide d’une stratégie.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification des applications personnalisées IKE et ESP ALG

But

Vérifiez que les applications personnalisées pour prendre en charge IKE et ESP ALG sont activées.

Action

À partir du mode opérationnel, entrez la show security alg status commande.

Signification

La sortie affiche l’état de l’ALG comme suit :

  • Enabled (Activé) : indique que l’ALG est activé.

  • Disabled (Désactivé) : indique que l’ALG est désactivé.

Vérification des politiques de sécurité d’ALG

But

Vérifiez que l’IKE ALG personnalisé de l’application et l’IKE NATT personnalisé de l’application sont définis.

Action

À partir du mode opérationnel, entrez la show security policies commande.

Signification

L’exemple de sortie montre que les applications IKE ALG et IKE NATT personnalisées sont définies.

Exemple : activation de l’IKE et de l’ESP ALG et définition des délais d’expiration

Cet exemple montre comment activer l’IKE et l’ALG ESP et définir les valeurs de délai d’expiration pour laisser le temps à l’ALG de traiter les informations d’état ALG, les portes ESP et les sessions ESP.

Exigences

Comprendre les concepts qui sous-tendent l’ALG pour IKE et ESP. Reportez-vous à la section Présentation du fonctionnement de l’IKE et de l’ESP ALG.

Aperçu

L’IKE et l’ESP ALG traitent tout le trafic spécifié dans les stratégies auxquelles l’ALG est rattaché. Dans cet exemple, vous configurez l’instruction set security alg ike-esp-nat enable de manière à ce que le comportement de relais IPsec par défaut actuel soit désactivé pour tout le trafic relais IPsec, quelle que soit la stratégie.

Vous définissez ensuite les valeurs de délai d’expiration pour laisser le temps à l’IKE et à l’ALG ESP de traiter les informations d’état ALG, les portes ESP et les sessions ESP. Dans cet exemple, vous définissez le délai d’expiration des informations d’état ALG. La plage de délai d’attente est comprise entre 180 et 86400 secondes. Le délai d’expiration par défaut est de 14400 secondes. Vous définissez ensuite le délai d’expiration des portes ESP créées après la fin d’un échange IKE Phase 2. La plage de délai d’attente est comprise entre 2 et 30 secondes. Le délai d’attente par défaut est de 5 secondes. Enfin, vous définissez le délai d’inactivité des sessions ESP créées à partir des portes IPsec. Si aucun trafic n’atteint la session, celle-ci est vieillie après cette période. La plage de délai d’attente est comprise entre 60 et 2400 secondes. Le délai d’attente par défaut est de 1800 secondes.

Configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cette section de l’exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour activer l’IKE et l’ESP ALG et définir les valeurs de délai d’attente :

  1. Activez l’IKE et l’ESP ALG.

  2. Définissez le délai d’expiration des informations d’état ALG.

  3. Définissez le délai d’expiration des portes ESP créées après la fin d’un échange IKE Phase 2.

  4. Définissez le délai d’inactivité pour les sessions ESP créées à partir des portes IPsec.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security alg commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les opérations suivantes :

Vérification de l’ALG pour IKE et ESP et des paramètres de délai d’expiration

But

Vérifiez que l’ALG pour IKE et ESP est activé et que les paramètres de délai d’expiration de cette fonctionnalité sont corrects.

Action

À partir du mode opérationnel, entrez la show security alg ike-esp-nat commande.

Comportement de l’IKE ALG spécifique à la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Utilisez le tableau suivant pour passer en revue les comportements spécifiques à votre plateforme :

Plateforme

Différence

SRX Series

  • SRX1500, SRX5600 et périphériques SRX5800 qui prennent en charge IKE, prend en charge les négociations IKE avec la traversée NAT. Ces négociations échouent si l’homologue IKE se trouve derrière un périphérique NAT qui modifie l’adresse IP source pendant la négociation. Par exemple, un périphérique NAT avec DIP modifie l’adresse IP source, car le protocole IKE fait passer le port UDP de 500 à 4500.