Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

GTP basado en políticas

Las políticas del protocolo de tunelización GPRS (GTP) contienen reglas que permiten, niegan o tunelización de tráfico. El dispositivo realiza el filtrado de políticas de GTP mediante la comprobación de cada paquete GTP con políticas que regulan el tráfico de GTP y, luego, reenvía, suelta o tuneliza el paquete según estas políticas.

Descripción de los GTP basados en políticas

De forma predeterminada, la red móvil de tierra pública (PLMN) que el dispositivo de Juniper Networks protege se encuentra en la zona de confianza. El dispositivo protege la PLMN en la zona de confianza frente a otras PLMN en otras zonas. Puede colocar todas las PLMN contra las que está protegiendo su PLMN en la zona Desconfianza o crear zonas definidas por el usuario para cada PLMN. Una PLMN puede ocupar una zona de seguridad o varias zonas de seguridad.

Debe crear políticas para permitir que el tráfico fluya entre zonas y PLMN. Las políticas contienen reglas que permiten, niegan o tunelizan el tráfico. El dispositivo realiza el filtrado de políticas del protocolo de tunelización GPRS (GTP) comprobando cada paquete GTP con políticas que regularán el tráfico de GTP y, luego, reenvía, suelta o tuneliza el paquete según estas políticas.

Al seleccionar el servicio GTP en una política, habilita el dispositivo para permitir, denegar o túnel tráfico GTP. Sin embargo, esto no permite que el dispositivo inspeccione el tráfico de GTP. Para que el dispositivo inspeccione el tráfico de GTP, debe aplicar una configuración de GTP, también denominada objeto de inspección GTP, a una política.

Solo puede aplicar un objeto de inspección GTP por política, pero puede aplicar un objeto de inspección GTP a varias políticas. Mediante el uso de políticas, puede permitir o denegar el establecimiento de túneles GTP de ciertos pares, como un nodo de soporte de GPRS de servicio (SGSN).

A partir de Junos OS versión 19.4R1, para dar cabida al IoT (Internet de las cosas) y los casos de uso de firewall roaming, la escala de túnel GTP por SPU se incrementa para los siguientes dispositivos SRX5000 (SRX5400, SRX5600, SRX5800) y SRX4600:

Tabla 1:

Platform

SRX5000 SPC2

SRX5000 SPC3

SRX4600

Escala de túnel previa a 19,4 por SPU

600 000

1,2 M

400 000

Escala de túnel previa a 19,4 por SPC

600 000 * 4

1,2 M * 2

400 mil

Escala de túnel de 19,4 en adelante por SPU

3M

12 M

4M

Escala de túnel de 19,4 en adelante por SPC

3M * 4

12M * 2

4M

A partir de Junos OS versión 20.1R1, para habilitar el IoT (Internet de las cosas) y los casos de uso de firewall de roaming, la escala de túnel de GTP se incrementa para los siguientes dispositivos SRX:

Tabla 2:

Platform

SRX1500

SRX4100

SRX4200

Escala de túnel previa a 20.1 por sistema

204800

409600

819200

Escala de túnel de 20.1 en adelante por sistema

1024000

4096000

4096000

En el caso de las instancias de vSRX, el número de túneles admitidos depende de la memoria del sistema disponible.

Tabla 3:

Platform

Memory

Tunnel Number

vSRX

4G/6G

40 000

8G/10G/12G/14G

200 000

16G/20G/24G/28G

400 000

32G/40G/48G

800 000

56G/64G

1600 K (1,6 M)

Puede configurar políticas que especifiquen "Any" como la zona de origen o destino (lo que incluye todos los hosts de la zona) y puede configurar políticas que especifiquen varias direcciones de origen y destino.

En las políticas, puede habilitar el registro de tráfico.

Ejemplo: Habilitación de la inspección de GTP en las políticas

En este ejemplo, se muestra cómo habilitar la inspección de GTP en las políticas.

Requisitos

Antes de comenzar, el dispositivo debe reiniciarse después de habilitar GTP. De forma predeterminada, GTP está deshabilitado en el dispositivo.

Visión general

En este ejemplo, configure interfaces como ge-0/0/1 y ge-0/0/2, las direcciones son 2.0.0.254/8 y 3.0.0.254/8. A continuación, configure la zona de seguridad y especifique la dirección como 2.0.0.5/32 y 3.0.0.6/32. Habilite el servicio GTP en las políticas de seguridad para permitir el tráfico bidireccional entre dos redes dentro de la misma PLMN.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente esta sección del ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

Para configurar la inspección de GTP en las políticas:

  1. Cree el objeto de inspección GTP.

  2. Configure interfaces.

  3. Configure zonas de seguridad.

  4. Especifique direcciones.

  5. Habilite el servicio GTP en las políticas de seguridad.

Resultados

Desde el modo de configuración, escriba el comando para confirmar la show security configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Para la brevedad, este show resultado solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración del sistema se ha reemplazado por puntos suspensivos (...).

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar la inspección de GTP en las políticas

Propósito

Verifique que la inspección de GTP esté habilitada.

Acción

Desde el modo operativo, ingrese el show security comando.

Descripción de los objetos de inspección de GTP

Para que el dispositivo realice la inspección del tráfico del protocolo de tunelización (GTP) GPRS, debe crear un objeto de inspección GTP y, a continuación, aplicarlo a una política. Utilice el comando siguiente para crear un objeto de inspección GTP denominado la-ny: set security gprs gtp profile la-ny. Los objetos de inspección GTP ofrecen más flexibilidad, ya que le permiten configurar varias políticas que aplican distintas configuraciones de GTP. Puede configurar el dispositivo para controlar el tráfico de GTP de manera diferente en función de las zonas y direcciones de origen y destino, la acción, y así sucesivamente.

Para configurar funciones de GTP, debe introducir el contexto de una configuración de GTP. Para guardar la configuración en la CLI, primero debe salir de la configuración de GTP y, luego, escribir el commit comando.

Ejemplo: Creación de un objeto de inspección GTP

En este ejemplo, se muestra cómo crear un objeto de inspección GTP.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo, se crea un objeto de inspección GTP denominado LA-NY. Conservar la mayoría de los valores predeterminados y habilitar la función de validación de número de secuencia.

Configuración

Procedimiento

Procedimiento paso a paso

Para configurar un objeto de inspección GTP:

  1. Cree un objeto de inspección GTP.

  2. Si ha terminado de configurar el dispositivo, confirme la configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar el objeto de inspección de GTP

Propósito

Compruebe que el objeto de inspección GTP está habilitado.

Acción

Desde el modo operativo, ingrese el show security gprs comando.

Descripción de GTPv2

El protocolo de tunelización GPRS (GTP) establece un túnel GTP entre un nodo de soporte gprs de servicio (SGSN) y un nodo de soporte GPRS de puerta de enlace (GGSN) para estaciones móviles individuales (MS). GtP versión 2 (GTPv2) es compatible con Junos OS versión 11.4.

GTPv2 es parte de la evolución a largo plazo (LTE), una tecnología de banda ancha inalámbrica de cuarta generación (4G) desarrollada por el Proyecto de Asociación de Tercera Generación (3GPP). 3GPP es el cuerpo estándar para desarrollar estándares GPRS. LTE está diseñado para aumentar la capacidad y la velocidad de las redes de telefonía móvil. GTPv2 es un protocolo diseñado para redes LTE. Una red LTE consta de elementos de red, interfaces LTE y protocolos.

GTPv0 y GTPv1 se implementan mediante SGSN y GGSN. Sin embargo, en GTPv2, las SGSN y GGSN tradicionales se sustituyen por tres nodos lógicos: una puerta de enlace de servicio (SGW), una puerta de enlace de red de datos de paquetes (PGW) y una entidad de gestión de movilidad (MME).

En la Figura 1 se muestran las siguientes interfaces LTE en las que los dispositivos de la serie SRX se despliegan en la red móvil de terreno público (PLMN).

Figura 1: Interfaces LTE Interfaces LTE
  • S5— Esta interfaz conecta un SGW y un PGW. Proporciona la tunelización del plano del usuario y la capacidad de administración de túnel entre el SGW y el PGW. También se utiliza para la reubicación de SGW que ocurre debido a la movilidad del equipo del usuario o la conexión SGW a una PGW no agrupada. La interfaz S5 es equivalente a la interfaz Gn en una red móvil de tercera generación (3G).

  • S8: esta interfaz conecta una SGW en una PLMN visitada (VPLM) y una PGW en una PLMN doméstica (HPLMN). S8 es la variante inter-PLMN de S5. La interfaz S8 es equivalente a la interfaz gp en una red móvil 3G.

  • S4— Esta interfaz conecta un S4 SGSN y un SGW. Ofrece soporte de control y movilidad relacionado entre la red central GPRS y la función de anclaje 3GPP. También proporciona tunelización de plano de usuario si no se establece la tunelización directa. La interfaz S4 no tiene ninguna interfaz equivalente en la red móvil 3G, ya que proporciona interoperabilidad entre redes 3G y 4G.

Descripción de GTPv2 basado en políticas

El protocolo de tunelización GPRS versión 2 (GTPv2) implementa un mecanismo de política que comprueba cada paquete GTPv2 con políticas de seguridad que regulan el tráfico de GTPv2. Según la política de seguridad, el paquete se reenvía, se cae o se tunelización.

Una política de seguridad GTPv2 le permite reenviar, denegar o túnel tráfico GTPv2. Sin embargo, la política de seguridad no habilita la inspección de tráfico GTPv2 en el dispositivo. Para habilitar la inspección de tráfico, debe aplicar un objeto de inspección GTPv2 a una política de seguridad. Un objeto de inspección GTPv2 es un conjunto de parámetros de configuración para procesar tráfico GTPv2.

Solo puede aplicar un objeto de inspección GTPv2 por política de seguridad. Sin embargo, puede aplicar un objeto de inspección a varias políticas de seguridad.

De forma predeterminada, un objeto de inspección GTPv2 no se aplica a una política de seguridad. Debe aplicar explícitamente un objeto de inspección a una política de seguridad.

Mediante el uso de políticas de seguridad GTPv2, puede permitir o denegar el establecimiento de túnel GTPv2 de ciertos pares, como una puerta de enlace de servicio (SGW). Puede configurar políticas de seguridad GTPv2 que especifiquen varias direcciones de origen y destino, grupos de direcciones o una zona completa.

Ejemplo: Habilitación de la inspección de GTPv2 en políticas

En este ejemplo, se muestra cómo habilitar la inspección GTPv2 en las políticas.

Requisitos

Antes de comenzar, el dispositivo debe reiniciarse después de habilitar GTPv2. De forma predeterminada, GTPv2 está deshabilitado en el dispositivo.

Visión general

En este ejemplo, configure las interfaces como ge-0/0/1 y ge-0/0/2, y les asigne las direcciones de interfaz 4.0.0.254/8 y 5.0.0.254/8, respectivamente. A continuación, configure las zonas de seguridad y especifique las direcciones globales como 4.0.0.5/32 y 5.0.0.6/32, respectivamente. Habilita la inspección de GTPv2 en políticas de seguridad para permitir el tráfico bidireccional entre dos redes dentro de la misma red móvil de terreno público (PLMN).

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

Para configurar la inspección de GTPv2 en políticas:

  1. Cree el objeto de inspección GTPv2.

  2. Configure las interfaces.

  3. Configure las zonas de seguridad.

  4. Especifique las direcciones.

  5. Habilite la inspección de GTPv2 en las políticas de seguridad.

Resultados

Desde el modo de configuración, escriba el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar la inspección de GTPv2 en las políticas

Propósito

Verifique que la inspección de GTPv2 esté habilitada.

Acción

Desde el modo operativo, ingrese el show security policies comando.

Descripción del reinicio de la ruta de GTP

Reiniciar una ruta de protocolo de tunelización GPRS (GTP) termina todos los túneles GTP entre dos dispositivos. Cada puerta de enlace GTP está asociada con un número de reinicio. Puede obtener un número de reinicio del elemento de información de recuperación (IE) de un mensaje GTP.

Puede detectar un reinicio comparando el número de reinicio almacenado localmente con el recién obtenido. El número de reinicio almacenado localmente es un valor distinto de cero y no coincide con el nuevo número de reinicio.

Puede usar la instrucción de set security gprs gtp profile name restart-path (echo | create | all) configuración para reiniciar una ruta GTP.

Después de configurar este comando, el dispositivo detecta el número de reinicio cambiado obtenido de la IE de recuperación en los mensajes. Puede utilizar la echo opción para obtener un nuevo número de reinicio de mensajes de eco, la create opción de obtener un número de reinicio de mensajes de creación-sesión o la all opción de obtener un nuevo número de reinicio de todos los tipos de mensajes GTP.

Ejemplo: Reiniciar una ruta GTPv2

En este ejemplo, se muestra cómo reiniciar una ruta GTPv2.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

Para la brevedad, en este ejemplo se utiliza GTPv2.

En este ejemplo, reinicie la ruta GTPv2 para el objeto de inspección GTPv2 denominado gtp2. Obtiene un nuevo número de reinicio del elemento de información de recuperación (IE) en un mensaje de eco.

Configuración

Procedimiento

Procedimiento paso a paso

Para reiniciar la ruta GTPv2:

  1. Especifique el perfil de GTPv2.

  2. Reinicie la ruta.

  3. Si ha terminado de configurar el dispositivo, confirme la configuración.

Verificación

Para comprobar que la configuración funciona correctamente, escriba el show security gprs comando.

Propósito
Acción

Descripción de la limpieza del túnel GTPv2

Un túnel del protocolo de tunelización GPRS versión 2 (GTPv2) permite la transmisión del tráfico GTPv2 entre nodos de soporte GPRS (GSN).

Mientras se transmite tráfico, los túneles GTPv2 pueden bloquearse por varias razones. Por ejemplo, los mensajes de solicitud de eliminación-pdp podrían perderse en la red, o una GSN podría no cerrarse correctamente. En tal caso, puede eliminar los túneles GTPv2 colgantes de forma automática o manual.

Para eliminar un túnel GTPv2 suspendido de forma automática, debe establecer un valor de tiempo de espera de túnel GTPv2 en el dispositivo. El dispositivo identifica y elimina automáticamente un túnel que está inactivo durante el período especificado por el valor de tiempo de espera. El valor predeterminado de tiempo de espera del túnel GTPv2 es de 36 horas.

Puede usar la instrucción de set security gprs gtp profile name timeout configuración para configurar este valor en el dispositivo. El intervalo de tiempo de espera es de 1 a 1000 horas.

Para quitar manualmente un túnel GTPv2 colgante, debe usar el comando de clear security gprs gtp tunnel modo operativo.

Ejemplo: Establecer el valor de tiempo de espera para túneles GTPv2

En este ejemplo, se muestra cómo establecer el valor de tiempo de espera para túneles GTPv2.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo, establece el valor de tiempo de espera del túnel en 40 horas para el objeto de inspección GTPv2 denominado gtp2.

Configuración

Procedimiento

Procedimiento paso a paso

Para configurar el valor de tiempo de espera del túnel GTPv2:

  1. Especifique el perfil de GTPv2.

  2. Especifique el valor de tiempo de espera.

  3. Si ha terminado de configurar el dispositivo, confirme la configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar el valor de tiempo de espera del túnel GTPv2

Propósito

Verifique que el valor de tiempo de espera del túnel GTPv2.

Acción

Desde el modo operativo, ingrese el show security gprs comando.

Descripción del registro de tráfico de GTPv2

Puede usar la consola o syslog para ver los registros de tráfico del protocolo de tunelización GPRS versión 2 (GTPv2). Puede configurar el dispositivo para registrar paquetes GTPv2 según su estado. El estado del paquete GTPv2 puede ser cualquiera de los siguientes:

  • Reenviado: el paquete GTPv2 se reenvía porque era válido.

  • Estado inválido: el paquete GTPv2 se perdió porque falló en la inspección de estado o en una comprobación de cordura. En caso de un error de comprobación de cordura, el paquete se marca como cordura.

  • Prohibido: se perdió el paquete GTPv2 porque no pudo comprobar la longitud del mensaje, el tipo de mensaje o las comprobaciones de prefijos de identidad de suscriptor móvil internacional (IMSI).

  • Velocidad limitada: el paquete GTPv2 se perdió porque superó el límite de velocidad máximo del nodo de soporte de GPRS de destino (GSN).

De forma predeterminada, el registro de GTPv2 está deshabilitado en el dispositivo. Puede usar la instrucción de configuración para habilitar el set security gprs gtp profile name log inicio de sesión de GTPv2 en el dispositivo.

Ejemplo: Habilitar el registro de tráfico GTPv2

En este ejemplo, se muestra cómo habilitar el registro de tráfico GTPv2 en un dispositivo.

Requisitos

No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar esta función.

Visión general

En este ejemplo, habilita el registro de tráfico GTPv2 para paquetes GTPv2 reenviados.

Configuración

Procedimiento

Procedimiento paso a paso

Para habilitar el registro de tráfico GTPv2 para paquetes GTPv2 reenviados:

  1. Especifique el perfil de GTPv2.

  2. Habilite el registro para paquetes reenviados GTPv2.

  3. Si ha terminado de configurar el dispositivo, confirme la configuración.

Verificación

Para comprobar que la configuración funciona correctamente, escriba el show security gprs comando.