Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Gestion des flux dans les équipements SRX Series à l’aide d’une instance de routage VRF

Instances de routage et de transfert virtuels dans les déploiements SD-WAN

Les instances VRF (Virtual Routing and Forwarding) sont nécessaires pour séparer les routes de chaque locataire de celles des autres locataires et des autres types de trafic réseau. Les pare-feu SRX Series utilisent des instances VRF pour segmenter les réseaux afin de renforcer la sécurité et de faciliter la gestion des déploiements SD-WAN. Par exemple, vous pouvez créer des domaines de routage distincts, appelés locataires, pour segmenter les grands réseaux d’entreprise et segmenter le trafic afin de prendre en charge plusieurs réseaux de clients. Chaque locataire dispose de sa propre table de routage, ce qui permet de prendre en charge les sous-réseaux IP superposés. VRF peut être utilisé pour gérer les routes et transférer le trafic en fonction de tables de transfert indépendantes dans VRF pour un locataire spécifique.

Dans un déploiement SD-WAN, un routeur Provider Edge (PE) peut être à la fois un équipement central et un équipement en étoile qui reçoit et transfère le trafic MPLS. Un routeur CE (Customer Edge) est un pare-feu SRX Series qui interagit avec un routeur PE pour transmettre le trafic VPN à l’aide d’instances de routage VRF. Les instances VRF transfèrent chaque trafic VPN client, et chaque instance VRF contient une étiquette représentant l’ensemble du trafic client qui transite par ce VRF.

Les différents sites qui se connectent à un pare-feu SRX Series côté rayon peuvent appartenir au même locataire ou à la même instance de routage VRF. Ces sites envoient le trafic IP destiné à atteindre l’Internet public ou les sites de locataires distants.

Lorsque le trafic atteint le pare-feu SRX Series côté rayon, l’équipement identifie l’instance VRF à partir des interfaces LAN connectées à ces sites. Après le traitement de sécurité de ce trafic, celui-ci trouve un itinéraire vers la destination dans cette table de routage VRF. Si la destination est MPLS sur GRE (Next-Hop Generic Routing Encapsulation), le pare-feu SRX Series ajoute une étiquette MPLS correspondante et transmet le paquet à l’équipement côté hub.

Au niveau de l’équipement côté hub, après réception du trafic tunnelisé MPLS sur GRE, le pare-feu SRX Series associe l’étiquette MPLS pour identifier l’instance de routage VRF correspondante. Une fois le traitement de sécurité du trafic terminé, l’équipement identifie si la destination se trouve sur un Internet public ou si elle est accessible via MPLS next-hop.

Si la destination est l’Internet public, la traduction d’adresses réseau (NAT) convertit l’adresse IP privée VRF en adresse IP publique et établit la session. Si la destination est un type de saut MPLS suivant, l’étiquette MPLS correspondante est ajoutée et le paquet est transféré au spoke distant à l’aide d’un tunnel de superposition GRE.

Côté rayon distant, après avoir reçu le trafic MPLS sur tunnel GRE, l’appareil identifie l’instance de routage VRF correspondante à l’aide des étiquettes MPLS. À l’aide de cette instance de routage VRF, le pare-feu SRX Series trouve l’interface LAN de destination correcte dans ce VRF pour transférer le paquet vers la destination.

Gestion des flux à l’aide d’une instance de routage VRF

Un flux de pare-feu SRX Series crée des sessions basées sur des données à 5 uplets (adresse IP source, adresse IP de destination, numéro de port source, numéro de port de destination et numéro de protocole) ainsi que sur les jetons d’interface de l’interface d’entrée et de l’interface de sortie du trafic. Par exemple, l’instance de routage VRF-1 et l’instance de routage VRF-2 ont le même trafic à 5 uplets qui peut entrer et sortir via le même tunnel GRE physique. Lorsque ces adresses IP superposées entrent ou sortent d’un même tunnel par le pare-feu SRX Series, le flux du pare-feu SRX Series ne peut pas installer plusieurs sessions dans la base de données en raison du conflit d’informations de session. Des informations supplémentaires sont nécessaires pour que le pare-feu SRX Series puisse différencier les sessions lors de l’installation.

À partir de la version 15.1X49-D160 de Junos OS, les pare-feu SRX Series peuvent utiliser les informations VRF des paquets balisés MPLS de la clé de session pour différencier les sessions. Pour différencier les sessions des différentes instances VRF, le flux utilise les numéros d’identification VRF de la clé de session existante pour identifier chaque instance VRF. Cette clé de session est utilisée comme l’un des critères de correspondance lors de la recherche de session.

Vous pouvez utiliser les critères de correspondance suivants, ainsi que les conditions de correspondance à 5 uplets existantes dans une stratégie de sécurité, pour autoriser ou refuser le trafic en fonction du VRF donné :

  • Source VRF : il s’agit de l’instance de routage VRF associée à l’interface entrante du paquet. Lorsqu’un paquet MPLS entrant contenant une étiquette arrive à un pare-feu SRX Series, l’équipement décode l’étiquette et la mappe à l’interface entrante.

  • VRF de destination : il s’agit de l’instance de routage VRF associée à l’itinéraire final vers la destination. Lors du premier traitement du paquet d’une nouvelle session, le flux a besoin d’une route de destination pour acheminer le paquet vers le périphérique ou l’interface du saut suivant. Flow recherche la table de routage initiale à partir de l’interface entrante ou d’une table RTT distincte jusqu’à ce qu’il trouve le périphérique ou l’interface de saut suivant. Une fois que l’entrée de route finale est trouvée, et si cette route pointe vers un périphérique MPLS de saut suivant, le VRF de destination est affecté à l’instance de routage dans laquelle la route finale est trouvée.

Groupes de routage et de transfert virtuels

Le réseau d’entreprise SD-WAN est composé de plusieurs réseaux L3VPN, comme illustré sur la Figure 1.

Figure 1 : Plusieurs L3VPN Multiple L3VPNs

Les réseaux L3VPN sont identifiés au niveau d’un site (équipement CPE) comme un ensemble d’instances VRF. Les instances VRF d’un site appartenant à un réseau L3VPN sur un site sont utilisées pour le transfert basé sur la stratégie d’application. La gestion des sessions de flux SRX a été améliorée pour prendre en charge la commutation du trafic de flux intermédiaire entre ces instances VRF en fonction de stratégies de pilotage basées sur les applications. Les instances VRF qui font logiquement partie d’un réseau L3VPN donné peuvent être configurées en tant que groupe VRF. Les commandes de configuration du pare-feu et NAT existantes ont été améliorées pour prendre en charge les opérations sur le groupe VRF.

La Figure 2 décrit comment le pilotage du trafic au sein d’un L3VPN est effectué sur plusieurs VRF en fonction des stratégies APBR.

Figure 2 :

Lorsque vous configurez les groupes VRF à l’aide d’instances VRF, un ID de groupe VRF est généré. Ces groupes VRF sont utilisés dans les modules suivants pour contrôler le SD-WAN L3VPN :

  • Security Policy - Pour le contrôle des stratégies.

  • Flow - Pour rechercher des stratégies en fonction des noms de groupes VRF, ainsi que de la zone source ou de destination, de l’adresse IP source ou de destination et du protocole. Par conséquent, les sessions sont créées à l’aide de groupes VRF comme facteur de différenciation.

  • NAT - Prise en charge des règles NAT basées sur les noms de groupes VRF.

  • ALG - Créer des sessions ALG en utilisant des groupes VRF comme facteur de différenciation.

Les fonctionnalités des groupes VRF :

  • Il permet à une session de basculer entre deux VRF MPLS.

  • Lorsque les instances VRF font partie du même groupe VRF, les fonctionnalités de sécurité telles que les modules de flux, de stratégie, NAT ou ALG traitent les instances VRF de la même manière.

  • Lorsque vous configurez les groupes VRF à l’aide d’instances VRF, un ID de groupe VRF est généré. Cet ID de groupe est stocké dans la session pour identifier le groupe VRF d’une instance VRF particulière.

Comprendre les groupes VRF

Le groupe VRF est introduit pour prendre en charge les sessions MPLS L3VPN dans les réseaux SD-WAN. Il est utilisé pour contrôler le trafic MPLS L3VPN dans les modules de stratégie, de flux, NAT et ALG lorsqu’il y a un chevauchement ou pas de chevauchement d’adresses réseau IP dans le réseau MPLS L3VPN.

Si le trafic transite entre des réseaux L3VPN non MPLS, les groupes VRF ne sont pas configurés. Lorsque les groupes VRF ne sont pas configurés, l’ID de groupe VRF est égal à zéro ou la stratégie utilise l’option any de groupe VRF.

L’objectif des groupes VRF est de :

  • Pour différencier les sessions L3VPN entre les réseaux MPLS L3VPN.

  • Disposer d’une politique et d’un contrôle NAT entre le réseau MPLS L3VPN.

Types de groupes VRF

Il existe deux groupes VRF importants dans le réseau L3VPN :

  • Groupe Source-VRF

  • Destination-VRF group

Pour comprendre quelles instances VRF peuvent être regroupées pour le groupe Source-VRF ou le groupe VRF de destination, utilisez les informations suivantes :

  • Source-VRF instances: liste des instances VRF qui négocient différents chemins MPLS vers la même destination entrante.

  • Destination-VRF instances— Liste des instances VRF qui contiennent les routes de destination pour un trafic L3VPN donné.

Note:

Si le trafic est initié dans la direction opposée, les groupes VRF changent de rôle en fonction du sens du trafic.

Mouvement VRF

Sur la Figure 3, le flux de trafic initial pour un établissement de session se fait de gauche à droite. Le trafic entre dans la zone GRE1, puis entre dans le groupe Source-VRF (A) et passe par le groupe VRF de destination (A') avant de sortir par GRE_Zone2.

De même, la recherche de stratégie est lancée à partir de et les sessions de GRE_Zone1->Source-VRF group(A)->Destination-VRF group->(A’)->GRE_Zone2 flux sont configurées, en utilisant le groupe Source-VRF (A) et le groupe VRF de destination (A) comme valeurs de clé supplémentaires dans les sessions. Lorsque les sessions de flux sont effectuées à l’aide de groupes VRF, le trafic peut basculer (réacheminer) d’un VRF à un autre VRF au sein du groupe.

Figure 3 : Mouvement VRF au sein d’un groupe VRF Movement within VRF Group VRF

ID de groupe VRF

Pour stocker l’ID de groupe VRF, un nombre de 16 bits est utilisé dans une structure de données de clé de session.

Configuration des groupes VRF

Pour configurer un groupe VRF, procédez comme suit :

  • Répertorier les instances VRF qui doivent être regroupées.

  • Attribuez un nom au groupe VRF.

  • Appliquez les instances VRF et le nom du groupe VRF dans la commande set security l3vpn vrf-group group-name vrf vrf1 vrf vrf2 CLI

Les groupes VRF source et de destination sont configurés séparément en fonction de différents contextes.

  • Source VRF group: le groupe VRF source de l’instance de routage est associé au paquet MPLS. Lorsque l’appareil reçoit un paquet MPLS, celui-ci est décodé et mappé à l’interface LSI. L’interface LSI contient les informations de la table de routage qui permettent d’identifier les détails du groupe VRF.

  • Destination VRF group: lors du traitement du flux de premier chemin du paquet pour une nouvelle session, les informations de routage de destination sont nécessaires pour acheminer le paquet vers le saut ou l’interface suivant. Flow recherche la table de routage pour obtenir les informations sur l’itinéraire. Lorsque les informations d’itinéraire reçues pointent vers MPLS en tant que saut suivant, le VRF de cet itinéraire est utilisé pour identifier le groupe VRF de destination.

Note:

Les groupes VRF source et de destination sont les mêmes dans certains cas lorsque vous préférez contrôler tous les VRF associés dans un réseau L3VPN.

Opérations du groupe VRF

Lorsqu’un groupe VRF est configuré, un ID de groupe est créé, unique pour les différents groupes VRF. Vous pouvez effectuer différentes opérations, telles que l’ajout, la suppression ou la modification d’un VRF vers un groupe VRF.

Ajout d’un VRF à un groupe VRF

Lorsqu’un VRF est ajouté à un groupe VRF, l’ID de groupe VRF correspondant est attribué au VRF. Lorsque vous ajoutez un VRF à un groupe VRF, n’oubliez pas les points suivants :

  • Un VRF ne peut être ajouté qu’à un seul groupe VRF. Il ne peut pas faire partie de plusieurs groupes VRF.

  • Un maximum de 32 VRF peuvent être configurés dans un groupe VRF.

  • Lorsqu’un VRF est ajouté, cela a un impact sur la session existante et une nouvelle session est créée conformément à la stratégie.

  • Lorsque de nouvelles sessions sont créées après l’ajout d’un nouveau VRF au groupe VRF, les sessions utilisent le nouvel ID de groupe VRF du nouveau VRF.

Suppression de VRF d’un groupe VRF

Lorsqu’un VRF est supprimé d’un groupe VRF, l’ID de groupe VRF de ce groupe VRF devient zéro, mais le VRF reste disponible dans l’appareil. Lorsque vous supprimez un VRF d’un groupe VRF, cela a un impact sur les sessions existantes de deux manières :

  • Impacting existing sessions: lorsqu’un VRF est supprimé du groupe VRF, la session existante est supprimée et une nouvelle session est créée conformément à la stratégie

  • Match Traffic: lorsqu’un VRF est supprimé d’un groupe VRF, l’ID de groupe VRF de ce VRF passe à zéro et ne correspond donc pas à la session. Le paquet est abandonné et une nouvelle session est créée conformément à la stratégie.

Lorsqu’un VRF est supprimé du groupe VRF, la nouvelle session traitée à l’aide du VRF concerné installe un nouvel ID de groupe VRF. Cet ID de groupe VRF sera égal à zéro, ou un nouvel ID de groupe est créé si vous ajoutez le VRF à un nouveau groupe VRF

Modification du groupe VRF

La modification d’un groupe VRF implique les opérations suivantes :

  • Changing VRF group name: Lorsque vous modifiez le nom du groupe VRF, le module de stratégie analyse les sessions existantes pour vérifier si le nouveau nom du groupe VRF correspond aux règles existantes.

  • Adding VRF to VRF group: Lorsqu’un VRF est ajouté à un groupe VRF, l’ID de groupe VRF correspondant est affecté au VRF.

  • Removing VRF from VRF group: Lorsqu’un VRF est supprimé d’un groupe VRF, l’ID de groupe VRF de ce VRF passe à zéro et le VRF reste disponible dans l’appareil.

Suppression d’un groupe VRF

Lorsque vous supprimez un groupe VRF à l’aide de l’interface de ligne de commande, une analyse de session est effectuée sur les sessions existantes pour correspondre au groupe VRF supprimé. Si la session correspond au groupe VRF supprimé, cette session est supprimée de l’appareil en définissant un délai d’expiration non valide. Les sessions qui ne correspondent pas à l’ID de groupe VRP supprimé ne sont pas affectées.

Groupe Traitement de flux à l’aide du routage et du transfert virtuels

Traitement du premier chemin à l’aide du groupe VRF

Pour traiter un paquet, le traitement du premier chemin effectue les opérations suivantes :

  • MPLS Decoder: lorsque le flux reçoit un paquet MPLS ou non-MPLS, le paquet est traité pour récupérer les détails du paquet entrant, de l’interface et de l’instance de routage de l’interface entrante.

  • FBF configuration: lorsque vous configurez des règles FBF pour rediriger les paquets entrants vers une autre instance de routage, la règle FBF trouve les informations de l’instance de routage et transmet les informations de l’instance de routage FBF au lieu de l’instance de routage de l’interface entrante du paquet. Ce VRF FBF devrait faire partie du groupe VRF pour contrôler le réseau L3VPN.

  • Initialize Routing-Table: lorsque le flux reçoit le paquet, la table de routage initiale du paquet est créée. Si la configuration FBF correspond aux filtres de pare-feu, les informations d’instance de routage de FBF sont utilisées pour la recherche de route. Sinon, le flux utilise les informations de l’instance de routage de l’interface entrante pour la recherche de route.

  • Finding Source VRF group: si le paquet entrant provient d’un réseau MPLS, il est mappé à l’instance VRF du groupe VRF source. Si le paquet entrant n’est pas un paquet MPLS, l’ID du groupe VRF source est égal à zéro.

  • Destination NAT using VRF group: le flux vérifie si l’adresse IP de destination a besoin d’une traduction NAT. Le NAT de destination prend en charge deux types de critères de correspondance pour VRF :

    • Recherche de règles NAT à l’aide de VRF routing-group.

    • Résultat de la règle NAT à l’aide de l’instance de routage VRF et des informations NAT.

  • Destination Route: la recherche de route effectuée dans la table de routage initiale permet d’identifier l’interface sortante et les informations VRF de destination. Ces informations sont utilisées pour la recherche de stratégies et l’installation de sessions.

  • Final next-hop: la première étape pour trouver l’itinéraire de destination consiste à trouver le saut suivant de l’itinéraire pointé. À l’aide de ce saut suivant, le flux vérifiera si le saut suivant pointe vers le réseau MPLS ou non. S’il ne pointe pas vers le réseau MPLS, le groupe VRF de destination sera nul.

  • Destination VRF group— Lorsque le VRF de destination est identifié, l’ID de groupe VRF de destination est initialisé. Si le VRF de destination n’est affecté à aucun groupe, il est défini sur zéro.

  • First Path Policy Search: Flow effectue une recherche de stratégie pour vérifier si le paquet doit être autorisé ou refusé. Flow rassemble les informations de clé de stratégie à 5 uplets et les informations VRF, et ces informations sont utilisées par le module de recherche de stratégie pour trouver la politique VRF appropriée.

  • Source NAT using VRF group: la session de flux effectue la recherche de règles NAT source à l’aide du groupe VRF source. Source-NAT prend en charge deux types de critères de recherche NAT.

    • Recherche de règles NAT sources à l’aide du groupe VRF.

    • Recherche de règles NAT statiques à l’aide d’un groupe VRF ou d’une instance VRF.

  • Static NAT using VRF group or VRF instance: le NAT statique prend en charge routing-group dans le jeu de règles et routing-instance dans la règle de type VRF.

    • Lorsque le NAT statique correspond à la traduction NAT de destination pour un paquet IP donné, le groupe de routage VRF sera l’un des critères de correspondance et l’instance de routage VRF sera utilisée comme table de routage de destination.

    • Lorsque le NAT statique correspond à la traduction NAT source d’un paquet IP donné, l’instance de routage VRF sera l’un des critères de correspondance.

  • Session Installation using VRF group: pendant le processus d’installation de session, l’ID de groupe VRF source est stocké dans l’aile avant, ce qui indique que l’aile pointe vers le réseau MPLS. L’ID de groupe VRF de destination trouvé à partir de la recherche d’itinéraire est stocké dans l’aile inversée, ce qui indique que l’aile pointe vers le réseau MPLS.

  • Re-routing using VRF group: une fois la session établie à l’aide des informations du groupe VRF, un reroutage est lancé si l’interface est en panne ou si la route initiale n’est pas disponible. Ces routes modifiées doivent faire partie du même groupe VRF (groupe Source-VRF/Groupe VRF de destination), dans lequel la session est initialement établie de part et d’autre. Dans le cas contraire, le trafic ne correspondra pas à la session et le trafic futur de la session pourra être abandonné ou créer de nouvelles sessions conformément à la stratégie.

Traitement rapide du chemin à l’aide d’un groupe VRF

Le traitement du chemin rapide effectue les étapes suivantes pour traiter un paquet.

  • MPLS Decoder: lorsqu’un paquet MPLS ou non-MPLS est reçu, il subit un traitement MPLS. Une fois le traitement terminé, le flux reçoit les détails du paquet entrant, de l’interface et de l’instance de routage de l’interface entrante.

  • FBF configuration: lorsque vous configurez des règles FBF pour rediriger les paquets entrants vers une autre instance de routage, la règle FBF trouve les informations de l’instance de routage et transmet les informations de l’instance de routage FBF au lieu de l’instance de routage de l’interface entrante du paquet. Ce VRF FBF devrait faire partie du groupe VRF pour contrôler le réseau L3VPN.

  • Session look-up using VRF Group-ID: pendant le processus de recherche de session, le flux vérifie s’il faut transmettre l’ID de groupe VRF dans la clé de session pour la recherche. Si l’interface entrante est MPLS, le flux transmet les informations d’ID de groupe VRF de l’instance de routage VRF mappée à la clé de session, ainsi que d’autres informations de tuple de clé. Si l’interface entrante n’est pas MPLS, l’ID de groupe VRF sera égal à zéro.

  • Session Route change: si l’itinéraire change pour session en cours de route, le flux recherche le nouveau VRF qui appartient à cet itinéraire. Si le nouvel ID de groupe VRF diffère de l’ID de groupe VRF de la session, le routage ne sera pas traité et les futurs paquets seront abandonnés. Par conséquent, pour le réacheminement, la nouvelle route doit appartenir à un VRF qui appartient à un groupe VRF de session.

  • VRF Group policy change: lorsque la stratégie de session de groupe VRF est modifiée en raison d’attributs de stratégie tels que la zone/l’interface/l’adresse IP/le groupe VRF source/le groupe VRF de destination, la stratégie est réappariée pour la même session en fournissant le tuple 5 de la stratégie avec les valeurs du groupe VRF source et du groupe VRF de destination pour vérifier si la stratégie est valide ou non. Lors d’une nouvelle correspondance, si la stratégie ne correspond pas aux informations de session, celle-ci se termine.

  • VRF session display: le groupe VRF source et le groupe VRF de destination sont affichés dans l’affichage de sortie de session afin de différencier les différents groupes VRF pour le même tuple.

  • High Availability: la haute disponibilité est prise en charge sans changement de comportement lorsque des informations supplémentaires d’ID de groupe VRF sont synchronisées avec le nœud homologue HA pour différencier les différents groupes VRF dans la session

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau IP vers un réseau MPLS à l’aide d’un groupe VRF

Cet exemple montre comment configurer une stratégie de sécurité pour autoriser le trafic d’un réseau IP privé vers un réseau MPLs à l’aide d’un groupe VRF.

Exigences

  • Pare-feu SRX Series pris en charge avec Junos OS version 15.1X49-D170 ou ultérieure. Cet exemple de configuration est testé pour Junos OS version 15.1X49-D170.

Aperçu

Dans Junos OS, les stratégies de sécurité appliquent des règles pour le trafic de transit, en termes de type de trafic pouvant passer par le périphérique et des actions qui doivent être effectuées sur le trafic lors de son passage. Sur la figure 4, un pare-feu SRX Series est déployé dans un SD-WAN pour autoriser le trafic d’un réseau IP privé vers un réseau MPLS utilisant le groupe VRF.

Figure 4 : Trafic d’un réseau privé vers MPLS Traffic from Private Network to MPLS

Cet exemple de configuration montre comment :

  • Autoriser le trafic du réseau IP (LAN-A) vers le groupe VRF

  • Autoriser le trafic du réseau IP (LAN-B) vers le groupe VRF

Configuration

Procédure
Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans leGuide de l’utilisateur de l’interface de ligne de commande.

  1. Créer un groupe VRF vpn-A avec les instances VRF A1 et A2

  2. Créer un groupe VRF vpn-A1 avec les instances VRF A11 et A21

  3. Créer un groupe VRF vpn-B avec les instances VRF B1 et B2

  4. Créer un groupe VRF vpn-B1 avec les instances VRF B11 et B21

  5. Créez une stratégie de sécurité pour autoriser le trafic vrf-a.

  6. Créez une stratégie de sécurité pour autoriser le trafic vrf-b.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification
Vérification de la configuration de la stratégie
But

Vérifiez les informations sur les politiques de sécurité.

Action

À partir du mode opérationnel, entrez la show security policies commande pour afficher un récapitulatif de toutes les stratégies de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau MPLS vers un réseau IP à l’aide d’un groupe VRF

Cet exemple montre comment configurer une stratégie de sécurité pour autoriser le trafic du réseau MPLS vers IP à l’aide du groupe VRF.

Exigences

Aperçu

Dans Junos OS, les stratégies de sécurité appliquent des règles pour le trafic de transit, en termes de type de trafic pouvant passer par le périphérique et des actions qui doivent être effectuées sur le trafic lors de son passage. Sur la figure 5, un pare-feu SRX Series est déployé dans un SD-WAN pour autoriser le trafic d’un réseau MPLS vers un réseau privé utilisant le groupe VRF.

Figure 5 : Autorisation de trafic entre MPLS et le réseau Traffic Permit from MPLS to Private Network privé

Cet exemple de configuration montre comment :

  • Autoriser le trafic de GRE MPLS vers LAN-a

  • Autoriser le trafic de GRE MPLS vers LAN-b

Configuration

Procédure
Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans leGuide de l’utilisateur de l’interface de ligne de commande.

  1. Créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Créez un groupe VRF vpn-B avec les instances VRF B1 et B2.

  3. Créez une stratégie de sécurité pour autoriser le trafic VRF-a.

  4. Créez une stratégie de sécurité pour autoriser le trafic VRF-b.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification
Vérification de la configuration de la stratégie
But

Vérifiez les informations sur les politiques de sécurité.

Action

À partir du mode opérationnel, entrez la show security policies commande pour afficher un récapitulatif de toutes les stratégies de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau IP public vers un réseau MPLS à l’aide d’un groupe VRF

Cet exemple décrit comment configurer la règle NAT de destination pour traduire un réseau IP public entrant en réseau MPLS à l’aide d’un groupe VRF.

Exigences

Aperçu

Sur la Figure 6, un pare-feu SRX Series est configuré avec une règle NAT de destination pour convertir le réseau IP public entrant en table de routage de destination et en IP par VRF. Le pare-feu SRX Series est configuré avec deux groupes VRF, vpn-A et vpn-B.

Figure 6 : Autorisation de trafic entre le réseau public et MPLS Traffic Permit from Public Network to MPLS

Configuration

Procédure
Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans leGuide de l’utilisateur de l’interface de ligne de commande.

Pour configurer le mappage NAT de destination pour un seul VRF :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  3. Spécifiez un pool d’adresses IP NAT de destination.

  4. Affectez l’instance de routage au pool de destination.

  5. Créez un ensemble de règles NAT de destination.

  6. Configurez une règle qui met en correspondance les paquets et convertit l’adresse IP de destination en adresse IP dans le pool d’adresses IP NAT de destination.

  7. Créez une stratégie de sécurité pour autoriser le trafic VRF-a.

  8. Créez une stratégie de sécurité pour autoriser le trafic VRF-b.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de l’utilisation des règles NAT de destination et des stratégies de sécurité
But

Vérifiez qu’il existe du trafic correspondant à la règle NAT de destination.

Action

À partir du mode opérationnel, entrez la show security nat destination rule all commande. Dans le champ Correspondances de traduction, vérifiez s’il existe du trafic qui correspond à la règle NAT de destination.

À partir du mode opérationnel, entrez la show security policies commande pour afficher un récapitulatif de toutes les stratégies de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau MPLS vers un réseau IP public vers l’utilisation d’un groupe VRF

Cet exemple décrit comment configurer le groupe de routage pour qu’il traduise le trafic réseau par groupe VRF vers le pool IP global.

Exigences

Aperçu

Sur la Figure 7, un pare-feu SRX Series est configuré avec un groupe de routage pour autoriser le trafic du réseau du groupe VRF du MPLS vers le pool IP global. Le pare-feu SRX Series est configuré avec deux groupes VRF, vpn-A et vpn-B.

Figure 7 : Autorisation de trafic entre MPLS et le réseau Traffic Permit from MPLS to Public Network public

Configuration

Procédure
Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur cette procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans leGuide de l’utilisateur de l’interface de ligne de commande.

Pour configurer le mappage NAT source pour un seul VRF :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  3. Spécifiez un pool d’adresses IP NAT source.

  4. Créez un ensemble de règles NAT source.

  5. Configurez une règle qui fait correspondre les paquets et traduit le trafic réseau de chaque groupe VRF en pool IP global.

  6. Créez une stratégie de sécurité pour autoriser le trafic VPN-A.

  7. Créez une stratégie de sécurité pour autoriser le trafic VPN-B.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification de l’utilisation des règles NAT de destination et des stratégies de sécurité
But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Dans le champ Accès à la traduction, vérifiez s’il existe du trafic qui correspond à la règle NAT source.

À partir du mode opérationnel, entrez la show security policies commande pour afficher un récapitulatif de toutes les stratégies de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau MPLS vers un réseau MPLS sans NAT à l’aide d’un groupe VRF

Cet exemple décrit comment configurer le groupe de routage pour autoriser le trafic entre les réseaux MPLS sans utiliser NAT.

Figure 8 : Trafic entre les réseaux Traffic between MPLS Networks MPLS

Exigences

Aperçu

Sur la Figure 8, un pare-feu SRX Series est configuré avec un groupe de routage pour autoriser le trafic entre les réseaux MPLS sans utiliser de NAT. Le pare-feu SRX Series est configuré avec deux groupes VRF, vpn-A et vpn-B.

Configuration

Procédure
Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer le mappage NAT source pour un seul VRF :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Dans les VPN de couche 3, créez un groupe VRF vpn-A1 avec les instances VRF A11 et A12.

  3. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  4. Créez un autre groupe VRF vpn-B1 avec les instances VRF B11 et B12.

  5. Créez une stratégie de sécurité pour autoriser le trafic VPN-A1.

  6. Créez une stratégie de sécurité pour autoriser le trafic VPN-B1.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show security policies commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification des stratégies de sécurité
But

Vérifiez que la sortie de configuration des stratégies de sécurité.

Action

À partir du mode opérationnel, entrez la show security policies commande pour afficher un récapitulatif de toutes les stratégies de sécurité configurées sur l’appareil.

Exemple : configuration d’une stratégie de sécurité pour autoriser le trafic VRF d’un réseau MPLS à un réseau MPLS à l’aide de NAT et VRF Group

Cet exemple décrit comment configurer le groupe de routage et autoriser le trafic entre les réseaux MPLS à l’aide de NAT.

Figure 9 : autorisation de trafic entre réseaux MPLS avec NAT Traffic Permit between MPLS Networks with NAT

Exigences

Aperçu

Sur la Figure 9, un pare-feu SRX Series est configuré pour configurer le groupe de routage et autoriser le trafic entre les réseaux MPLS à l’aide du NAT. Le pare-feu SRX Series est configuré avec les groupes VRF, vpn-A, vpn-A1, vpn-B et vpn-B1.

Configuration

Procédure
Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer le mappage NAT source pour un seul VRF :

  1. Dans les VPN de couche 3, créez un groupe VRF vpn-A avec les instances VRF A1 et A2.

  2. Dans les VPN de couche 3, créez un groupe VRF vpn-A1 avec les instances VRF A11 et A12.

  3. Créez un autre groupe VRF vpn-B avec les instances VRF B1 et B2.

  4. Créez un autre groupe VRF vpn-B1 avec les instances VRF B11 et B12.

  5. Spécifiez un pool d’adresses IP NAT source.

  6. Créez un ensemble de règles NAT source.

  7. Configurez une règle qui fait correspondre les paquets et traduit le trafic réseau de chaque groupe VRF en pool IP global.

  8. Créez une stratégie de sécurité pour autoriser le trafic VPN-A1.

  9. Créez une stratégie de sécurité pour autoriser le trafic VPN-B1.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security nat commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérification des stratégies de sécurité
But

Vérifiez qu’il existe du trafic correspondant à la règle NAT source.

Action

À partir du mode opérationnel, entrez la show security nat source rule all commande. Dans le champ Correspondances de traduction, vérifiez s’il existe du trafic qui correspond à la règle NAT de destination.

À partir du mode opérationnel, entrez la show security policies commande pour afficher un récapitulatif de toutes les stratégies de sécurité configurées sur l’appareil.

Prise en charge multicast dans les déploiements SD-WAN

À partir de la version 21.2R1 de Junos OS, nous avons ajouté la prise en charge du trafic multicast sur les pare-feu SRX Series dans Provider Edge (PE) pour les déploiements SD-WAN. La prise en charge du trafic multicast est disponible lorsque l’équipement de sécurité fonctionne avec l’option de transfert définie comme basée sur un flux dans la set security forwarding-options family mpls mode hiérarchie. Voir options de transfert (Sécurité).

Limitations

  • La prise en charge du trafic multicast n’est pas disponible lorsque l’appareil fonctionne avec l’option de transfert définie sur packet-based.
  • La prise en charge du trafic multicast est uniquement disponible pour les topologies en étoile avec IP sur MPLS sur GRE et IP sur MPLS sur GRE sur IPsec
  • La prise en charge du trafic multicast n’apporte aucun changement et ne résout aucune limitation liée à la fonctionnalité de transfert de données MVPN (Multicast VPN). Reportez-vous à la section Limitation des routes à annoncer par une instance VRF MVPN.