Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IKE y ESP ALG

El intercambio de claves por Internet (IKE) y la carga de seguridad de encapsulación (ESP) forman parte del protocolo de seguridad IP (IPsec). El tráfico IKE y ESP se intercambia entre los clientes y el servidor. El ALG de IKE y ESP ayuda a resolver los problemas de VPN IPsec cuando la VPN IPsec pasa a través del dispositivo cuyo NAT está habilitado.

Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.

Revise la sección Comportamiento de IKE ALG específico de la plataforma para obtener notas relacionadas con su plataforma.

Descripción de IKE y ESP ALG

Un firewall de las series NFX o SRX se puede utilizar únicamente como un dispositivo de traducción de direcciones de red (NAT) cuando se coloca entre clientes VPN en el lado privado de la puerta de enlace NAT y las puertas de enlace de red privada virtual (VPN) en el lado público.

El tráfico de intercambio de claves por Internet (IKE) y carga de seguridad encapsulada (ESP) se intercambia entre los clientes y el servidor. Sin embargo, si los clientes no admiten NAT-Traversal (NAT-T) y si el dispositivo asigna la misma dirección IP generada por NAT a dos o más clientes, el dispositivo no podrá distinguir y enrutar el tráfico de retorno correctamente.

Nota:

Si el usuario desea admitir clientes compatibles con NAT-T y no compatibles con NAT-T, se requieren algunas configuraciones adicionales. Si hay clientes compatibles con NAT-T, el usuario debe habilitar la persistencia de la dirección NAT de origen.

El ALG para IKE y ESP supervisa el tráfico IKE entre el cliente y el servidor y sólo permite un intercambio de mensajes de fase 2 de IKE entre un par cliente/servidor dado, no solo un intercambio entre cualquier cliente y cualquier servidor.

Se ha creado ALG para el tráfico IKE y ESP y se ha mejorado NAT para implementar lo siguiente:

  • Para permitir que los dispositivos pasen tráfico IKE y ESP con un grupo NAT de origen

  • Para permitir que el dispositivo se configure para devolver la misma dirección IP generada por NAT para la misma dirección IP sin NAT ("NAT persistente de dirección"). Como resultado, el dispositivo puede asociar el tráfico IKE saliente de un cliente con su tráfico de retorno desde el servidor, especialmente cuando se agota el tiempo de espera de la sesión de IKE y es necesario restablecerlo.

  • También se permite el tráfico ESP resultante entre el cliente y el servidor, especialmente en la dirección del servidor al cliente.

  • El tráfico ESP de retorno coincide con lo siguiente:

    • La dirección IP del servidor como IP de origen

    • La dirección IP del cliente como IP de destino

Descripción del funcionamiento de IKE y ESP ALG

La puerta de enlace de capa de aplicación (ALG) para el tráfico de intercambio de claves por Internet (IKE) y carga de seguridad encapsuladora (ESP) tiene el siguiente comportamiento:

  • Un ALG de IKE y ESP supervisa el tráfico de IKE entre el cliente y el servidor, y sólo permite un intercambio de mensajes de fase 2 de IKE entre el cliente y el servidor en un momento dado.

  • Para un mensaje de fase 2:

    • Si no se produce un intercambio de mensajes de fase 2 entre el cliente y el servidor, se abren las puertas ALG de IKE para el tráfico ESP relevante del cliente al servidor y del servidor al cliente.

    • Si ambas puertas IKE ALG no se abren correctamente, o si el intercambio de mensajes de la fase 2 ya tuvo lugar, el mensaje de la fase 2 se descarta.

  • Cuando el tráfico ESP llega a las puertas ALG de IKE, se crean sesiones para capturar el tráfico ESP posterior y realizar la NATing adecuada (es decir, la traducción de la dirección IP de origen del tráfico del cliente al servidor y la traducción de la dirección IP de destino del tráfico del servidor al cliente).

  • Cuando el tráfico ESP no llega a una o ambas puertas, entonces las puertas naturalmente agotan el tiempo de espera.

  • Una vez que las puertas ALG de IKE se contraen o se agota el tiempo de espera, se permite otro intercambio de mensajes de fase 2 de IKE.

  • El tráfico IKE NAT-T en el puerto flotante 4500 no se procesa en un ALG IKE. Para admitir una mezcla de clientes compatibles con NAT-T y no capaces, debe habilitar la dirección NAT de origen persistente.

Ejemplo: configuración de IKE y ESP ALG

En este ejemplo, se muestra cómo configurar el ALG de IKE y ESP para que pase a través del tráfico IKE y ESP con un grupo NAT de origen en dispositivos de Juniper Networks.

Requisitos

Antes de empezar:

Visión general

En este ejemplo, el ALG para IKE y ESP está configurado para monitorear y permitir que el tráfico IKE y ESP se intercambie entre los clientes y el servidor ubicados en lados opuestos de un dispositivo de Juniper Networks.

En este ejemplo se muestra cómo configurar un conjunto de reglas y un grupo NAT de origen, configurar una aplicación personalizada para admitir IKE y ESP ALG y asociar este ALG a una directiva.

Si desea admitir una mezcla de clientes compatibles con NAT-traversal (NAT-T) y clientes no capaces, debe habilitar la traducción NAT de origen persistente (de modo que una vez que un NAT de origen determinado se asocia con una dirección IP determinada, las traducciones NAT de origen posteriores utilicen la misma dirección IP). También debe configurar una aplicación IKE NAT transversal personalizada para admitir la encapsulación de IKE y ESP en el puerto UDP 4500. Esta configuración permite que IKE y ESP pasen a través del dispositivo habilitado para NAT.

Topología

Configuración

Configuración de un conjunto de reglas y un grupo de orígenes NAT

Configuración rápida de CLI

Para configurar rápidamente esta sección del ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar un grupo NAT de origen:

  1. Cree un grupo de origen NAT.

  2. Configure las entradas de la libreta de direcciones de la zona de seguridad.

  3. Cree un conjunto de reglas de origen NAT.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security nat comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de una aplicación personalizada y asociación a una directiva

Configuración rápida de CLI

Para configurar rápidamente esta sección del ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar una aplicación personalizada y asociarla a una directiva:

  1. Configure una aplicación personalizada.

  2. Asocie la aplicación personalizada a una directiva.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show applications comandos y show security zones . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de la compatibilidad con IKE y ESP ALG para clientes compatibles y no aptos para NAT-T

Configuración rápida de CLI

Para configurar rápidamente esta sección del ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar la compatibilidad con IKE y ESP ALG para clientes compatibles y no compatibles con NAT-T:

  1. Habilite globalmente la traducción NAT de origen persistente.

  2. Configure la aplicación IKE NAT-T.

  3. Asocie la aplicación NAT-T mediante una política.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security nat comandos y show security policies . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verificación de aplicaciones personalizadas IKE y ESP ALG

Propósito

Compruebe que las aplicaciones personalizadas compatibles con IKE y ESP ALG estén habilitadas.

Acción

Desde el modo operativo, ingrese el show security alg status comando.

Significado

El resultado muestra el estado de ALG de la siguiente manera:

  • Habilitado: muestra que el ALG está habilitado.

  • Deshabilitado: muestra que el ALG está desactivado.

Verificación de las políticas de seguridad de ALG

Propósito

Compruebe que el IKE ALG personalizado de la aplicación y el IKE NATT personalizado de la aplicación estén establecidos.

Acción

Desde el modo operativo, ingrese el show security policies comando.

Significado

El resultado de ejemplo muestra que se han establecido aplicaciones IKE ALG personalizadas y IKE NATT personalizadas.

Ejemplo: habilitación del ALG de IKE y ESP y configuración de tiempos de espera

En este ejemplo se muestra cómo habilitar el ALG de IKE y ESP y cómo establecer los valores de tiempo de espera para que el ALG procese la información de estado de ALG, las puertas ESP y las sesiones ESP.

Requisitos

Comprender los conceptos detrás de ALG para IKE y ESP. Consulte Descripción del funcionamiento de IKE y ESP ALG.

Visión general

El ALG de IKE y ESP procesa todo el tráfico especificado en cualquier política a la que esté asociado el ALG. En este ejemplo, se configura la set security alg ike-esp-nat enable instrucción de manera que el comportamiento predeterminado actual de paso a través de IPsec esté deshabilitado para todo el tráfico de paso a través de IPsec, independientemente de la directiva.

A continuación, establezca los valores de tiempo de espera para que IKE y ESP ALG procesen la información de estado de ALG, las puertas ESP y las sesiones ESP. En este ejemplo, se establece el tiempo de espera de la información de estado de ALG. El intervalo de tiempo de espera es de 180 a 86400 segundos. El tiempo de espera predeterminado es 14400 segundos. A continuación, establezca el tiempo de espera de las puertas ESP creadas después de que se haya completado un intercambio de fase 2 de IKE. El intervalo de tiempo de espera es de 2 a 30 segundos. El tiempo de espera predeterminado es de 5 segundos. Por último, establezca el tiempo de espera de inactividad de las sesiones ESP creadas a partir de las puertas IPsec. Si ningún tráfico llega a la sesión, se elimina después de este período de tiempo. El intervalo de tiempo de espera es de 60 a 2400 segundos. El tiempo de espera predeterminado es de 1800 segundos.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente esta sección del ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para habilitar IKE y ESP ALG y establecer los valores de tiempo de espera:

  1. Active IKE y ESP ALG.

  2. Establezca el tiempo de espera para la información del estado del ALG.

  3. Establezca el tiempo de espera para las puertas ESP creadas después de que se haya completado un intercambio de fase 2 de IKE.

  4. Establezca el tiempo de espera de inactividad para las sesiones ESP creadas a partir de las puertas IPsec.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show security alg comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Comprobación del ALG para IKE y ESP y de la configuración de tiempo de espera

Propósito

Compruebe que el ALG para IKE y ESP esté habilitado y que la configuración de tiempo de espera de esta característica sea correcta.

Acción

Desde el modo operativo, ingrese el show security alg ike-esp-nat comando.

Comportamiento de IKE ALG específico de la plataforma

Use el Explorador de características para confirmar la compatibilidad de la plataforma y el lanzamiento de características específicas.

Use la tabla siguiente para revisar los comportamientos específicos de la plataforma para su plataforma:

Plataforma

Diferencia

Serie SRX

  • SRX1500, SRX5600 y SRX5800 dispositivos compatibles con IKE admiten negociaciones de IKE con NAT transversal. Estas negociaciones fracasan si el par IKE está detrás de un dispositivo NAT que cambia la dirección IP de origen durante la negociación. Por ejemplo, un dispositivo NAT con DIP cambia la IP de origen porque el protocolo IKE cambia el puerto UDP de 500 a 4500.