Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

PPTP ALG

La ALG PPTP (Point-to-Point Tunneling Protocol) est une ALG basée sur TCP. PPTP permet de tunneler le protocole PPP (Point-to-Point Protocol) via un réseau IP. PPTP définit une architecture client-serveur, un serveur réseau PPTP et un concentrateur d’accès PPTP. La ALG PPTP nécessite une connexion de contrôle et un tunnel de données. La connexion de contrôle utilise TCP pour établir et déconnecter les sessions PPP et s’exécute sur le port 1723. Le tunnel de données transporte du trafic PPP dans des paquets GRE (Generic Routing Encapsulated) transportés sur IP.

Compréhension des ALG PPTP

Les ALG PPTP (Point-to-Point Tunneling Protocol) sont utilisées pour la tunnellation de paquets PPP (Point-to-Point Protocol) sur un réseau IP. Les ALG PPTP sont souvent utilisées pour implémenter une architecture client/serveur, un serveur réseau PPTP et un concentrateur d’accès PPTP.

La ALG PPTP traite les paquets PPTP, effectue des traduction des adresses réseau (NAT), des trous d’épingle ouverts pour les nouvelles connexions de données entre un client et un serveur, et transfère des données entre un client et un serveur situé en face d’un équipement Juniper Networks.

Understanding IPv6 Support for the PPTP ALG

La ALG PPTP utilise le port TCP 1723 pour connecter et déconnecter un client et un serveur. La ALG PPTP prend en charge les paquets de données IPv6.

La ALG PPTP avec prise en charge IPv6, analyse les paquets PPTP IPv4 et IPv6, effectue une NAT, puis ouvre un trou d’épingle pour le tunnel de données.

Les ALG PPTP avec prise en charge d’IPv6 ne peuvent pas prendre en charge NAT-PT et NAT64, car les paquets PPP sont compressés avec le protocole MPPE (Point-to-Point Encryption) Microsoft après la mise en place du tunnel ; Il est donc impossible de gérer la traduction de l’en-tête IP dans le package PPP.

  • La ALG PPTP avec prise en charge IPv6 présente la limitation suivante:

    • Les paquets PPP étant compressés avec le protocole MPPE (Point-to-Point Encryption) microsoft après la mise en place du tunnel, il est impossible de traduire l’en-tête IP dans le package PPP ; par conséquent, pour s’assurer que la connexion PPTP fonctionne bien, le client PPTP doit être en mesure de travailler en mode double pile. Ainsi, un client PPTP IPv6 peut accepter une adresse IPv4 pour une interface de tunnel PPP, par laquelle il peut communiquer avec le serveur PPTP IPv4 sans traduction d’adresse IP pour les paquets PPP.

Le module de flux prend en charge IPv6 pour l’utilisation du paquet GRE et utilise l’ID d’appel GRE comme de fausses informations sur le port pour rechercher la table de session et la table de porte.

Note:

La ALG PPTP peut prendre en charge NAT64 dans un scénario spécifique où la traduction de l’en-tête IP dans le package PPP n’est pas requise, à savoir si le client PPTP fonctionne en mode double pile dans le réseau IPv6 et serveur dans le réseau IPv4.

Exemple: Configuration des ALG PPTP

La ALG PPTP traite les paquets PPTP, effectue NAT et des trous d’épingle ouverts pour les nouvelles connexions de données entre un client et un serveur.

Cet exemple montre comment configurer les ALG PPTP en route ou NAT mode. Cette configuration permet au trafic PPTP de passer par un équipement et de transférer des données entre un client et un serveur situé en face d’Juniper Networks périphérique.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants:

  • Un équipement SRX Series de sécurité

  • Deux PC (client et serveur)

Avant de commencer:

Aperçu

Dans cet exemple, vous configurez d’abord des interfaces réseau sur l’équipement, créez des zones de sécurité et attribuez des interfaces aux zones, puis configurez une stratégie pour permettre au trafic PPTP de passer par un équipement SRX Series réseau.

Vous créez ensuite un ensemble de règles de NAT statiques rs1 avec la règle r1 pour la correspondance avec l’adresse de destination 30.5.2.120/32, et vous créez un préfixe NAT statique avec l’adresse 10.5.1.120/32.

Vous créez ensuite une source NAT pool src-p1 avec un ensemble de règles source src-rs1 pour traduire les paquets de zone fiable en zone non fiable. Pour les paquets correspondants, l’adresse source est traduite en adresse IP dans le pool src-p1.

Vous créez ensuite un pool NAT de destination des-p1 avec une règle de destination des-rs1 pour traduire les paquets de zone trust en adresse de destination 30.5.1.120/32. Pour les paquets correspondants, l’adresse de destination est traduite en adresse IP dans le pool des-p1. Enfin, vous configurez les options de traçabilité des ALG PPTP.

Topologie

La figure 1 illustre la topologie des ALG PPTP.

Figure 1: Topologie des ALG PPTP ALG Topology PPTP

Configuration

Pour configurer les ALG PPTP, exécutez ces tâches:

Configuration d’un mode de route

CLI configuration rapide

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les interruptions de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, copiez et collez les commandes dans le CLI [edit] au niveau de la hiérarchie, commit puis entrez dans le mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer dans différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière de vous y rendre, consultez le manuel Using the CLI Editor in Configuration Mode dans le CLI User Guide.

Pour configurer le mode de route:

  1. Configurer des interfaces.

  2. Configurez des zones et attribuez des interfaces aux zones.

  3. Configurez une stratégie PPTP qui permet au trafic PPTP de la zone de confiance à la zone non protégée.

Résultats

Depuis le mode de configuration, confirmez votre configuration en entrant les show interfacescommandes et show security zonesles . show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration dans cet exemple pour la corriger.

Pour en savoir plus, cette show sortie inclut uniquement la configuration qui est pertinente dans cet exemple. Toutes les autres configurations du système ont été remplacées par des ellipses (ellipses).

Si vous avez terminé la configuration de l’équipement, saisissez-le commit en mode de configuration.

Configuration d’un ensemble NAT statique

CLI configuration rapide

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les interruptions de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, copiez et collez les commandes dans le CLI [edit] au niveau de la hiérarchie, commit puis entrez dans le mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer dans différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière de vous y rendre, consultez le manuel Using the CLI Editor in Configuration Mode dans le CLI User Guide.

Pour configurer un ensemble de règles NAT statiques:

  1. Créez un ensemble de NAT statiques.

  2. Définissez la règle de correspondance avec l’adresse de destination.

  3. Définissez l’NAT préfixe statique de l’équipement.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration dans cet exemple pour la corriger.

Si vous avez terminé la configuration de l’équipement, saisissez-le commit en mode de configuration.

Configuration d’un pool NAT source et ensemble de règles

CLI configuration rapide

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les interruptions de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, copiez et collez les commandes dans le CLI [edit] au niveau de la hiérarchie, commit puis entrez dans le mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer dans différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière de vous y rendre, consultez le manuel Using the CLI Editor in Configuration Mode dans le CLI User Guide.

Pour configurer un pool NAT source et un ensemble de règles:

  1. Créez un pool de NAT source.

  2. Créez un ensemble NAT source.

  3. Configurez une règle qui correspond aux paquets et traduit l’adresse source en adresse dans la pool source.

  4. Configurez une règle qui correspond aux paquets et traduit l’adresse de destination en adresse dans la pool source.

  5. Configurez un pool de NAT source dans la règle.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration dans cet exemple pour la corriger.

Si vous avez terminé la configuration de l’équipement, saisissez-le commit en mode de configuration.

Configuration d’un pool NAT de destination et ensemble de règles

CLI configuration rapide

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les interruptions de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, copiez et collez les commandes dans le CLI [edit] au niveau de la hiérarchie, commit puis entrez dans le mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer dans différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière de vous y rendre, consultez le manuel Using the CLI Editor in Configuration Mode dans le CLI User Guide.

Pour configurer une destination NAT pool et ensemble de règles:

  1. Créez un pool de NAT de destination.

  2. Créez un ensemble NAT de destination.

  3. Configurez une règle qui correspond aux paquets et traduit l’adresse source en adresse dans la pool.

  4. Configurez une règle qui correspond aux paquets et traduit l’adresse de destination en adresse dans la pool.

  5. Configurez un pool de NAT source dans la règle.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant la show security nat commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration dans cet exemple pour la corriger.

Si vous avez terminé la configuration de l’équipement, saisissez-le commit en mode de configuration.

Configuration des options de traçage des ALG PPTP

CLI configuration rapide

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les interruptions de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, copiez et collez les commandes dans le CLI [edit] au niveau de la hiérarchie, commit puis entrez dans le mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer dans différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière de vous y rendre, consultez le manuel Using the CLI Editor in Configuration Mode dans le CLI User Guide.

Pour configurer PPTP Options de traçabilité des ALG:

  1. Activer les options de traçabilité des ALG PPTP.

  2. Configurez un nom de fichier pour recevoir le résultat de l’opération de traçage.

  3. Indiquez la taille maximale du fichier de trace.

  4. Spécifiez le niveau de trace en sortie.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant la show security alg commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration dans cet exemple pour la corriger.

Si vous avez terminé la configuration de l’équipement, saisissez-le commit en mode de configuration.

Vérification

Vérifier que la configuration fonctionne correctement.

Vérification de la session de contrôle des ALG PPTP

But

Vérifiez que la session de contrôle PPTP est créée et toutes les sessions de contrôle et de données PPTP sont créées.

Action

À partir du mode opérationnel, saisissez la show security flow session commande.

Sens
  • Session ID— Numéro qui identifie la session. Utilisez cet ID pour obtenir plus d’informations sur la session, telles que le nom de la stratégie ou le nombre de paquets entrer ou sortant.

  • Policy name—Nom de stratégie permettant le trafic.

  • In— Le flux entrant (adresses IP source et de destination avec leurs numéros de port source et de destination respectifs, session TCP, et interface source de cette session est ge-0/0/1.0).

  • Out—Le flux inversé (adresses IP source et de destination avec leurs numéros de port source et de destination respectifs, la session est TCP, et l’interface de destination de cette session est fe-0/0/2.0).

Vérifier les informations ppTP ALG Flow Gate

But

Vérifiez que la porte de flux est ouverte pour la connexion du canal de données TCP.

Action

À partir du mode opérationnel, saisissez la show security flow gate commande.

Vérification des ALG PPTP

But

Vérifiez que la ALG PPTP est activée.

Action

À partir du mode opérationnel, saisissez la show security alg status commande.

Sens

Le résultat indique l’état des ALG PPTP:

  • Activé: affiche la ALG PPTP activée.

  • Désactivé: indique que la ALG PPTP est désactivée.

Vérification du groupe PPTP Resource Manager

But

Vérifier le nombre total de groupes de responsables de ressources et de groupes actifs utilisés par les ALG PPTP.

Action

À partir du mode opérationnel, saisissez la show security resource-manager group active commande.

Vérification des informations de ressources PPTP

But

Vérifier le nombre total de ressources et de ressources actives utilisées par les ALG PPTP.

Action

À partir du mode opérationnel, saisissez la show security resource-manager resource active commande.