Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Sélecteurs de trafic dans les VPN basés sur le routage

Un sélecteur de trafic est un accord entre des homologues IKE pour autoriser le trafic à passer par un tunnel VPN si le trafic correspond à une paire spécifiée d’adresses locales et distantes. Seul le trafic conforme à un sélecteur de trafic est autorisé par le biais de l’association de sécurité (SA) associée.

Comprendre les sélecteurs de trafic dans les VPN basés sur le routage

Un sélecteur de trafic est un accord entre des homologues IKE pour autoriser le trafic à traverser un tunnel si le trafic correspond à une paire spécifiée d’adresses locales et distantes. Grâce à cette fonctionnalité, vous pouvez définir un sélecteur de trafic au sein d’un VPN basé sur un routage spécifique, ce qui peut entraîner plusieurs associations de sécurité IPsec (SA) de phase 2. Seul le trafic conforme à un sélecteur de trafic est autorisé via la SA associée.

À partir de Junos OS version 12.1X46-D10 et Junos OS version 17.3R1, les sélecteurs de trafic peuvent être configurés avec des VPN de site à site IKEv1. À partir de Junos OS version 15.1X49-D100, les sélecteurs de trafic peuvent être configurés avec des VPN de site à site IKEv2.

Configuration du sélecteur de trafic

Pour configurer un sélecteur de trafic, utilisez l’instruction de traffic-selector configuration au niveau de la hiérarchie [edit security ipsec vpn vpn-name]. Le sélecteur de trafic est défini avec les instructions obligatoires local-ip ip-address/netmask et remote-ip ip-address/netmask . La commande show security ipsec security-association detail opérationnelle CLI affiche les informations du sélecteur de trafic pour les SA. La show security ipsec security-association traffic-selector traffic-selector-name commande CLI affiche les informations d’un sélecteur de trafic spécifié.

Pour un sélecteur de trafic donné, une seule adresse et un seul masque de réseau sont spécifiés pour les adresses locales et distantes. Les sélecteurs de trafic peuvent être configurés avec des adresses IPv4 ou IPv6. Les carnets d’adresses ne peuvent pas être utilisés pour spécifier des adresses locales ou distantes.

Plusieurs sélecteurs de trafic peuvent être configurés pour le même VPN. Un maximum de 200 sélecteurs de trafic peuvent être configurés pour chaque VPN. Les sélecteurs de trafic peuvent être utilisés avec les modes tunnel IPv4-en-IPv4, IPv4-en-IPv6, IPv6-in-IPv6 ou IPv6-in-IPv4.

Les fonctionnalités ci-dessous ne sont pas prises en charge par les sélecteurs de trafic :

  • Surveillance VPN

  • Différentes familles d’adresses configurées pour les adresses IP locales et distantes dans un sélecteur de trafic

  • Une adresse distante de 0.0.0.0/0 (IPv4) ou 0 ::0 (IPv6) pour les VPN de site à site

    À partir de Junos OS version 15.1X49-D140, sur toutes les instances de pare-feu SRX Series et de pare-feu virtuel vSRX, lorsque vous configurez le sélecteur de trafic avec une adresse distante 0 ::0 (IPv6), le message suivant “error: configuration check-out failed” s’affiche lorsque vous effectuez la validation et que l’extraction de la configuration échoue.

  • Interfaces point à multipoint

  • Protocoles de routage dynamiques configurés sur les interfaces st0

Lorsque plusieurs sélecteurs de trafic sont configurés pour un VPN basé sur le routage, le trafic effacé peut entrer dans un tunnel VPN sans correspondre à un sélecteur de trafic si l’interface externe de la passerelle IKE est déplacée vers un autre routeur virtuel (VR). Le logiciel ne gère pas les multiples événements d’interface asynchrone générés lorsqu’une interface externe de passerelle IKE est déplacée vers une autre VR. Pour contourner ce problème, désactivez d’abord le tunnel VPN IPsec et validez la configuration sans ce tunnel avant de déplacer l’interface externe de la passerelle IKE vers un autre VR.

À partir de Junos OS version 21.1R1, vous pouvez configurer plusieurs ensembles de préfixes IP locaux, de préfixes IP distants, de plages de ports source, de plages de ports de destination et de protocoles pour la sélection du trafic. Cela signifie que plusieurs ensembles de plages d’adresses IP, de plages de ports et de protocoles peuvent faire partie du même sélecteur de trafic, tel que défini dans la RFC 7296. Lorsque vous configurez plusieurs sélecteurs de trafic, chaque sélecteur de trafic conduit à une négociation distincte qui aboutit aux multiples tunnels IPsec. Toutefois, si vous configurez plusieurs termes sous un sélecteur de trafic, cette configuration entraîne une négociation IPsec SA unique avec plusieurs préfixes IP, ports et protocoles. Voir Sélecteur de trafic.

Comprendre l’insertion automatique d’un routage

L’insertion automatique de route (ARI) insère automatiquement une route statique pour le réseau distant et les hôtes protégés par un point de terminaison de tunnel distant. Une route est créée en fonction de l’adresse IP distante configurée dans le sélecteur de trafic. Dans le cas des sélecteurs de trafic, l’adresse distante configurée est insérée en tant que route dans l’instance de routage associée à l’interface st0 liée au VPN.

Les protocoles de routage et la configuration du sélecteur de trafic s’excluent mutuellement pour diriger le trafic vers un tunnel. Les routes ARI peuvent entrer en conflit avec les routes renseignées via des protocoles de routage. Par conséquent, vous ne devez pas configurer de protocoles de routage sur une interface st0 liée à un VPN sur lequel des sélecteurs de trafic sont configurés.

L’ARI est également connu sous le nom d’insertion de route inverse (RRI). Les routes ARI sont insérées dans la table de routage comme suit :

  • Si l’option establish-tunnels immediately est configurée au niveau de la hiérarchie [edit security ipsec vpn vpn-name], les routes ARI sont ajoutées une fois les négociations des phases 1 et 2 terminées. Étant donné qu’une route n’est pas ajoutée tant que les SA ne sont pas établies, l’échec d’une négociation n’entraîne pas l’acheminement du trafic vers une interface st0 inactive. Un tunnel alternatif ou de secours est utilisé à la place.

  • Si l’option n’est establish-tunnels immediately pas configurée au niveau de la hiérarchie [edit security ipsec vpn vpn-name], les routes ARI sont ajoutées lors de la validation de configuration.

  • Une route ARI n’est pas ajoutée si l’adresse distante configurée ou négociée dans un sélecteur de trafic est 0.0.0.0/0 ou 0 ::0.

La préférence pour la route ARI statique est 5. Cette valeur est nécessaire pour éviter tout conflit avec des routes similaires qui pourraient être ajoutées par un processus de protocole de routage. Il n’y a aucune configuration de la métrique pour l’itinéraire ARI statique.

La route ARI statique ne peut pas être divulguée à d’autres instances de routage utilisant la rib-groups configuration. Utilisez cette configuration pour détecter les import-policy fuites de routes ARI statiques.

Comprendre les sélecteurs de trafic et les adresses IP qui se chevauchent

Cette section traite des chevauchements d’adresses IP dans les configurations de sélecteur de trafic.

Chevauchement d’adresses IP dans différents VPN liés à la même interface st0

Ce scénario n’est pas pris en charge avec les sélecteurs de trafic. Les sélecteurs de trafic ne peuvent pas être configurés sur différents VPN liés à la même interface st0 point à multipoint, comme illustré dans l’exemple suivant :

Chevauchement d’adresses IP dans le même VPN lié à la même interface st0

Lorsque des adresses IP superposées sont configurées pour plusieurs sélecteurs de trafic dans le même VPN, le premier sélecteur de trafic configuré qui correspond au paquet détermine le tunnel utilisé pour le chiffrement des paquets.

Dans l’exemple suivant, quatre sélecteurs de trafic (ts-1, ts-2, ts-3 et ts-4) sont configurés pour le VPN (vpn-1), qui est lié à l’interface st0.1 point à point :

Un paquet avec une adresse source 192.168.5.5 et une adresse de destination 10.1.5.10 correspond aux sélecteurs de trafic ts-1 et ts-2. Toutefois, le sélecteur de trafic ts-1 est la première correspondance configurée et le tunnel associé à ts-1 est utilisé pour le chiffrement des paquets.

Un paquet avec une adresse source 172.16.5.5 et une adresse de destination 10.2.5.10 correspond aux sélecteurs de trafic ts-3 et ts-4. Toutefois, le sélecteur de trafic ts-3 est la première correspondance configurée et le tunnel associé au sélecteur de trafic ts-3 est utilisé pour le chiffrement des paquets.

Chevauchement d’adresses IP dans différents VPN liés à différentes interfaces st0

Lorsque des adresses IP superposées sont configurées pour plusieurs sélecteurs de trafic dans différents VPN liés à différentes interfaces st0 point à point, une interface st0 est d’abord sélectionnée par la correspondance de préfixe la plus longue pour un paquet donné. Dans le VPN qui est lié à l’interface st0 sélectionnée, le sélecteur de trafic est ensuite sélectionné en fonction de la première correspondance configurée pour le paquet.

Dans l’exemple suivant, un sélecteur de trafic est configuré dans chacun des deux VPN. Les sélecteurs de trafic sont configurés avec le même sous-réseau local, mais des sous-réseaux distants différents.

Différents sous-réseaux distants sont configurés dans chaque sélecteur de trafic, par conséquent deux itinéraires différents sont ajoutés à la table de routage. La recherche de route utilise l’interface st0 liée au VPN approprié.

Dans l’exemple suivant, un sélecteur de trafic est configuré dans chacun des deux VPN. Les sélecteurs de trafic sont configurés avec différents sous-réseaux distants. Le même sous-réseau local est configuré pour chaque sélecteur de trafic, mais des valeurs de masque de réseau différentes sont spécifiées.

Un sous-réseau distant différent est configuré dans chaque sélecteur de trafic, par conséquent, deux itinéraires différents sont ajoutés à la table de routage. La recherche de route utilise l’interface st0 liée au VPN approprié.

Dans l’exemple suivant, les sélecteurs de trafic sont configurés dans chacun des deux VPN. Les sélecteurs de trafic sont configurés avec différents sous-réseaux locaux et distants.

Dans ce cas, les sélecteurs de trafic ne se chevauchent pas. Les sous-réseaux distants configurés dans les sélecteurs de trafic étant différents, deux itinéraires différents sont ajoutés à la table de routage. La recherche de route utilise l’interface st0 liée au VPN approprié.

Dans l’exemple suivant, un sélecteur de trafic est configuré dans chacun des deux VPN. Les sélecteurs de trafic sont configurés avec le même sous-réseau local. Le même sous-réseau distant est configuré pour chaque sélecteur de trafic, mais des valeurs de masque de réseau différentes sont spécifiées.

Notez que le configuré pour ts-1 est 10.1.1.0/24 tandis que le remote-ipremote-ip configuré pour ts-2 est 10.1.0.0/16. Pour un paquet destiné à 10.1.1.1, route lookup sélectionne l’interface st0.1 car elle a la correspondance de préfixe la plus longue. Le paquet est chiffré en fonction du tunnel correspondant à l’interface st0.1.

Dans certains cas, des paquets valides peuvent être abandonnés en raison de l’application du trafic du sélecteur de trafic. Dans l’exemple suivant, les sélecteurs de trafic sont configurés dans chacun des deux VPN. Les sélecteurs de trafic sont configurés avec différents sous-réseaux locaux. Le même sous-réseau distant est configuré pour chaque sélecteur de trafic, mais des valeurs de masque de réseau différentes sont spécifiées.

Deux routes vers 10.1.1.0 (10.1.1.0/24 via l’interface st0.1 et 10.1.0.0/16 via l’interface st0.2) sont ajoutées à la table de routage. Un paquet envoyé de la source 172.16.1.1 à la destination 10.1.1.1 correspond à l’entrée de la table de routage pour 10.1.1.0/24 via l’interface st0.1. Cependant, le paquet ne correspond pas au trafic spécifié par le sélecteur de trafic ts-1 et est abandonné.

Si plusieurs sélecteurs de trafic sont configurés avec le même sous-réseau distant et le même masque de réseau, des itinéraires de coût égal sont ajoutés à la table de routage. Ce cas n’est pas pris en charge avec les sélecteurs de trafic, car l’itinéraire choisi ne peut pas être prédit.

Exemple : Configuration des sélecteurs de trafic dans un VPN basé sur le routage

Cet exemple montre comment configurer les sélecteurs de trafic pour un VPN basé sur le routage.

Conditions préalables

Présentation

Cet exemple configure des sélecteurs de trafic pour permettre au trafic de circuler entre les sous-réseaux sur SRX_A et les sous-réseaux sur SRX_B.

Tableau 1 affiche les sélecteurs de trafic pour cet exemple. Les sélecteurs de trafic sont configurés sous les options de la phase 2.

Tableau 1 : Configurations du sélecteur de trafic

SRX_A

SRX_B

Nom du sélecteur de trafic

IP locale

IP distante

Nom du sélecteur de trafic

IP locale

IP distante

TS1-ipv6

2001 :db8 :10 ::0/64

2001 :db8 :20 ::0/64

TS1-ipv6

2001 :db8 :20 ::0/64

2001 :db8 :10 ::0/64

TS2-ipv4

192.168.10.0/24

192.168.0.0/16

TS2-ipv4

192.168.0.0/16

192.168.10.0/24

Le traitement basé sur les flux du trafic IPv6 doit être activé avec l’option mode flow-based de configuration au niveau de la hiérarchie [edit security forwarding-options family inet6].

Topologie

En Figure 1, un tunnel VPN IPv6 transporte à la fois le trafic IPv4 et IPv6 entre les appareils SRX_A et SRX_B. En d’autres termes, le tunnel fonctionne à la fois en mode de tunnel IPv4-en-IPv6 et IPv6-en-IPv6.

Figure 1 : Exemple de configuration du sélecteur de traficExemple de configuration du sélecteur de trafic

Configuration

Configuration de SRX_A

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les sélecteurs de trafic :

  1. Configurez l’interface externe.

  2. Configurez l’interface du tunnel sécurisé.

  3. Configurez l’interface interne.

  4. Configurez les options de la phase 1.

  5. Configurez les options de la phase 2.

  6. Activez le transfert basé sur les flux IPv6.

  7. Configurez les zones de sécurité et la stratégie de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfacescommandes , , show security ipsec, , show security zonesshow security ikeshow security forwarding-optionset .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Configuration de SRX_B

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à la configuration de votre réseau, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la façon de procéder, consultez Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur CLI.

Pour configurer les sélecteurs de trafic :

  1. Configurez l’interface externe.

  2. Configurez l’interface du tunnel sécurisé.

  3. Configurez les interfaces internes.

  4. Configurez les options de la phase 1.

  5. Configurez les options de la phase 2.

  6. Activez le transfert basé sur les flux IPv6.

  7. Configurez les zones de sécurité et la stratégie de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfacescommandes , , show security ipsec, , show security zonesshow security ikeshow security forwarding-optionset .show security policies Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, passez commit en mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Les exemples de sortie indiqués sont sur SRX-A.

Vérification de l’état IPsec Phase 2

But

Vérifiez l’état IPsec Phase 2.

Action

À partir du mode opérationnel, entrez la show security ipsec security-associations commande.

À partir du mode opérationnel, entrez la show security ipsec security-associations detail commande.

Sens

La show security ipsec security-associations commande répertorie toutes les IKE Phase 2 SA actives. Si aucune SA n’est répertoriée, il y a eu un problème avec l’établissement de la phase 2. Vérifiez les paramètres de stratégie IKE et les paramètres de l’interface externe dans votre configuration. Les paramètres de la proposition de phase 2 doivent correspondre sur les appareils homologues.

Vérification des sélecteurs de trafic

But

Vérifiez les sélecteurs de trafic négociés sur l’interface de tunnel sécurisée.

Action

À partir du mode opérationnel, entrez la show security ipsec traffic-selector st0.1 commande.

Vérification des itinéraires

But

Vérifier les itinéraires actifs

Action

À partir du mode opérationnel, entrez la show route commande.

Sens

La show route commande répertorie les entrées actives dans les tables de routage. Les routes vers l’adresse IP distante configurée dans chaque sélecteur de trafic doivent être présentes avec l’interface st0 appropriée.

Tableau de l'historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l' Feature Explorer pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Version
Description
15.1X49-D140
À partir de Junos OS version 15.1X49-D140, sur toutes les instances de pare-feu SRX Series et de pare-feu virtuel vSRX, lorsque vous configurez le sélecteur de trafic avec une adresse distante 0 ::0 (IPv6), le message suivant “error: configuration check-out failed” s’affiche lorsque vous effectuez la validation et que l’extraction de la configuration échoue.
15.1X49-D100
À partir de Junos OS version 15.1X49-D100, les sélecteurs de trafic peuvent être configurés avec des VPN de site à site IKEv2.
12.1X46-D10
À partir de Junos OS version 12.1X46-D10 et Junos OS version 17.3R1, les sélecteurs de trafic peuvent être configurés avec des VPN de site à site IKEv1.