Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration du trafic de tunnel IPsec

Présentation de la configuration du trafic de tunnel IPsec

La configuration du trafic définit le trafic qui doit transiter par le tunnel IPsec. Vous configurez des filtres de pare-feu sortants et entrants, qui identifient et dirigent le trafic à chiffrer et confirment que les paramètres de trafic déchiffré correspondent à ceux définis pour le tunnel donné. Le filtre sortant est appliqué à l’interface LAN ou WAN pour le trafic entrant que vous souhaitez chiffrer en provenance de ce LAN ou WAN. Le filtre entrant est appliqué au PIC ES pour vérifier la stratégie de trafic provenant de l’hôte distant. En raison de la complexité de la configuration d’un routeur pour transférer des paquets, aucune vérification automatique n’est effectuée pour s’assurer que la configuration est correcte. Assurez-vous de configurer le routeur avec le plus grand soin.

Note:

Les instructions de filtres de pare-feu valides pour IPsec sont destination-port, source-port, protocol, destination-address et source-address.

Sur la Figure 1, la passerelle A protège le réseau 10.1.1.0/24 et la passerelle B protège le réseau 10.2.2.0/24. Les passerelles sont reliées par un tunnel IPsec.

Figure 1 : Exemple : Tunnel IPsec reliant des Network diagram showing Gateway A and Gateway B connected via internet cloud. Gateway A: Internal IP 10.1.1.252/24, External IP 10.6.6.254. Gateway B: Internal IP 10.2.2.252/24, External IP 10.6.6.253. passerelles de sécurité

Les interfaces SA et ES de la passerelle A sont configurées comme suit :

Les interfaces SA et ES de la passerelle B sont configurées comme suit :

Exemple : Configuration d’un filtre de trafic sortant

Les filtres de pare-feupour le trafic sortant dirigent le trafic via le tunnel IPsec souhaité et garantissent que le trafic tunnelisé sort par l’interface appropriée (voir Présentation de la configuration du trafic de tunnel IPsec). Ici, un filtre de pare-feu sortant est créé sur la passerelle de sécurité A ; il identifie le trafic à chiffrer et l’ajoute au côté d’entrée de l’interface qui transporte le trafic VPN interne :

Note:

L’adresse source, le port et le protocole du filtre de trafic sortant doivent correspondre à l’adresse de destination, au port et au protocole du filtre de trafic entrant. L’adresse de destination, le port et le protocole du filtre de trafic sortant doivent correspondre à l’adresse source, au port et au protocole du filtre de trafic entrant.

Exemple : Application d’un filtre de trafic sortant

Une fois que vous avez configuré le filtre de pare-feu sortant, vous l’appliquez :

Le filtre sortant est appliqué sur l’interface Fast Ethernet au niveau de la [edit interfaces fe-0/0/1 unit 0 family inet] hiérarchie. Tout paquet correspondant au terme d’action IPsec (term 1) sur le filtre d’entrée (ipsec-encrypt-policy-filter), configuré sur l’interface Fast Ethernet, est dirigé vers l’interface PIC ES au niveau de la [edit interfaces es-0/1/0 unit 0 family inet] hiérarchie. Si un paquet arrive de l’adresse source 10.1.1.0/24 et va à l’adresse de destination 10.2.2.0/24, le moteur de transfert de paquets dirige le paquet vers l’interface PIC ES, qui est configurée avec la manual-sa1 SA. Le PIC ES reçoit le paquet, applique la manual-sa1 SA et envoie le paquet via le tunnel.

Le routeur doit disposer d’un itinéraire vers le point de terminaison du tunnel ; Ajoutez une route statique si nécessaire.

Exemple : configuration d’un filtre de trafic entrant pour une vérification de stratégie

Exigences

Aucune configuration spéciale au-delà de l’initialisation de l’appareil n’est requise avant de configurer cet exemple.

Aperçu

Ici, un filtre de pare-feu entrant, qui effectue la vérification finale de la stratégie IPsec, est créé sur la passerelle de sécurité A. Cette vérification permet de s’assurer que seuls les paquets qui correspondent au trafic configuré pour ce tunnel sont acceptés. Ce filtre est configuré via l’interface CLI au niveau de la [edit firewall family inet] hiérarchie.

Configuration

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode Configuration.

Pour configurer cet exemple, effectuez les tâches suivantes :

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes de configuration suivantes dans un fichier texte, supprimez les sauts de ligne, puis collez-les dans l’interface de ligne de commande au niveau de la [edit] hiérarchie.

Configuration du filtre de pare-feu

Procédure étape par étape

Pour configurer le filtre de pare-feu, ipsec-decrypt-policy-filter qui intercepte le trafic du réseau distant 10.2.2.0/24 à destination du réseau local 10.1.1.0/24 :

  1. Créez le filtre de pare-feu :

  2. Configurez la correspondance pour les adresses source et de destination :

  3. Configurez le filtre pour qu’il accepte le trafic correspondant :

    Note:

    L’instruction accept de l’ne term term1 concerne que ce filtre. Le trafic qui ne correspond pas à ce terme de filtre sera supprimé par l’action de pare-feu par défaut.

  4. Confirmez la configuration de votre pare-feu candidat en exécutant la show commande de configuration au niveau de la [edit firewall family inet] hiérarchie

    Si la sortie de la commande n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

  5. Si vous avez terminé de configurer l’appareil, validez votre configuration candidate.

    Pour implémenter ce filtre, vous devez l’appliquer en tant que filtre d’entrée à l’interface logique de la es-0/1/0 passerelle A. Pour plus d’informations, reportez-vous à la section Exemple : Application d’un filtre de trafic entrant à un PIC ES pour une vérification de stratégie .

Exemple : Application d’un filtre de trafic entrant à un PIC ES pour une vérification de stratégie

Une fois que vous avez créé le filtre de pare-feu entrant, appliquez-le au PIC ES. Ici, le filtre de pare-feu entrant (ipsec-decrypt-policy-filter) est appliqué au paquet déchiffré pour effectuer la vérification finale de la stratégie. La SA IPsec manual-sa1 est référencée au niveau de la [edit interfaces es-1/2/0 unit 0 family inet] hiérarchie et déchiffre le paquet entrant.

Le moteur de transfert de paquets dirige les paquets IPsec vers le PIC ES. Il utilise le SPI, le protocole et l’adresse de destination du paquet pour rechercher la SA configurée sur l’une des interfaces ES. La SA IPsec manual-sa1 est référencée au niveau de la [edit interfaces es-1/2/0 unit 0 family inet] hiérarchie et est utilisée pour déchiffrer le paquet entrant. Lorsque les paquets sont traités (déchiffrés, authentifiés ou les deux), le filtre de pare-feu d’entrée (ipsec-decrypt-policy-filter) est appliqué sur le paquet déchiffré pour effectuer la vérification finale de la stratégie. Term1 définit le trafic déchiffré (et vérifié) et effectue la vérification de stratégie requise.

Note:

Le filtre de trafic entrant est appliqué une fois que le PIC ES a traité le paquet, de sorte que le trafic déchiffré est défini comme tout trafic que la passerelle distante chiffre et envoie à ce routeur. IKE utilise ce filtre pour déterminer la stratégie requise pour un tunnel. Cette stratégie est utilisée lors de la négociation avec la passerelle distante pour trouver la configuration de SA correspondante.

Configuration de l’interface de tunnel ES pour un VPN de couche 3

Pour configurer une interface de tunnel ES pour un VPN de couche 3, vous devez configurer une interface de tunnel ES sur le routeur PE (Provider Edge) et sur le routeur CE (Customer Edge). Vous devez également configurer IPsec sur les routeurs PE et CE.