Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Túneles IPsec con extremos dinámicos

Configuración de extremos dinámicos para túneles IPsec

Los túneles IPsec también se pueden establecer mediante puertas de enlace dinámicas de seguridad del mismo nivel , en las que los extremos remotos de los túneles no tienen una dirección IP asignada estáticamente. Dado que no se conoce la dirección remota y es posible que se extraiga de un grupo de direcciones cada vez que se reinicie el host remoto, el establecimiento del túnel se basa en el uso del modo IKE main con claves globales previamente compartidas o certificados digitales que acepten cualquier valor de identificación remota. Se admiten túneles basados en políticas y de tipo vínculo:

  • Los túneles basados en políticas usaban el modo compartido.

  • Los túneles enrutados o de tipo vínculo utilizan el modo dedicado. Cada túnel asigna una interfaz de servicios de un grupo de interfaces configuradas para los pares dinámicos. Los protocolos de enrutamiento se pueden configurar para que se ejecuten en estas interfaces de servicios para aprender rutas a través del túnel IPsec que se usa como vínculo en este escenario.

Esta sección incluye los siguientes temas:

Proceso de autenticación

El par remoto (dinámico) inicia las negociaciones con el enrutador local (Juniper Networks). El enrutador local utiliza las directivas IKE e IPsec predeterminadas para hacer coincidir las propuestas enviadas por el par remoto para negociar los valores de asociación de seguridad (SA). Las propuestas implícitas contienen una lista de todas las transformaciones admitidas que el enrutador local espera de todos los pares dinámicos.

Si se usa la autenticación de clave previamente compartida, la clave previamente compartida es global para un conjunto de servicios. Cuando se busca la clave previamente compartida para el par, el enrutador local compara la dirección de origen del par con cualquier clave previamente compartida configurada explícitamente en ese conjunto de servicios. Si no se encuentra una coincidencia, el enrutador local utiliza la clave global previamente compartida para la autenticación.

La fase 2 de la autenticación compara las identidades de proxy de los hosts protegidos y las redes enviadas por el par con una lista de identidades de proxy configuradas. La identidad de proxy aceptada se utiliza para crear las reglas dinámicas para cifrar el tráfico. Puede configurar identidades de proxy incluyendo la allowed-proxy-pair instrucción en el perfil de acceso de IKE. Si no coincide ninguna entrada, se rechaza la negociación.

Si no configura la allowed-proxy-pair instrucción, se aplica el valor ANY(0.0.0.0/0)-ANY predeterminado y el enrutador local acepta cualquier identidad de proxy enviada por el par. Se aceptan direcciones IPv4 e IPv6, pero debe configurar todas las direcciones IPv6 manualmente.

Una vez que la negociación de fase 2 se completa correctamente, el enrutador crea las reglas dinámicas e inserta la ruta inversa en la tabla de enrutamiento utilizando la identidad de proxy aceptada.

Reglas dinámicas implícitas

Después de una negociación correcta con el par dinámico, el proceso de administración de claves (kmd) crea una regla dinámica para el proxy de fase 2 aceptado y la aplica en el AS local o en la PIC multiservicio. Las direcciones de origen y destino se especifican mediante el proxy aceptado. Esta regla se utiliza para cifrar el tráfico dirigido a uno de los hosts finales en la identidad de proxy de fase 2.

La regla dinámica incluye un ipsec-inside-interface valor, que es el nombre de interfaz asignado al túnel dinámico. Los source-address valores y destination-address se aceptan desde el ID de proxy. El match-direction valor es input para conjuntos de servicios de estilo del próximo salto.

Nota:

Esta regla no se configura; Se crea mediante el proceso de administración de claves (KMD).

La búsqueda de reglas para túneles estáticos no se ve afectada por la presencia de una regla dinámica; Se realiza en el orden configurado. Cuando se recibe un paquete para un conjunto de servicios, las reglas estáticas siempre coinciden primero.

Las reglas dinámicas se emparejan después de que falle la coincidencia de reglas para reglas estáticas.

La respuesta a los mensajes de saludo de detección de pares muertos (DPD) se realiza de la misma manera con pares dinámicos que con pares estáticos. No se admite el inicio de mensajes de saludo DPD desde pares dinámicos.

Inserción de ruta inversa

Las rutas estáticas se insertan automáticamente en la tabla de rutas para aquellas redes y hosts protegidos por un extremo de túnel remoto. Estos hosts y redes protegidos se conocen como identidades de proxy remoto.

Cada ruta se crea en función de la red proxy remota y la máscara enviada por el par y se inserta en la tabla de rutas correspondiente después de negociaciones exitosas de fase 1 y fase 2.

La preferencia de ruta para cada ruta inversa estática es 1. Este valor es necesario para evitar conflictos con rutas similares que podría agregar el proceso de protocolo de enrutamiento (rpd).

No se agregan rutas si la dirección proxy remota aceptada es la predeterminada (0.0.0.0/0). En este caso, puede ejecutar protocolos de enrutamiento en el túnel IPsec para aprender rutas y agregar rutas estáticas para el tráfico que desea proteger a través de este túnel.

Para los conjuntos de servicios de estilo del salto siguiente, las rutas inversas incluyen los saltos siguientes que apuntan a las ubicaciones especificadas por la inside-service-interface instrucción.

La tabla de rutas en la que insertar estas rutas depende de dónde aparezca la inside-service-interface ubicación. Si estas interfaces están presentes en una instancia de enrutamiento y reenvío VPN (VRF), las rutas se agregan a la tabla VRF correspondiente; de lo contrario, las rutas se agregan a inet.0.

Nota:

La inserción de ruta inversa solo tiene lugar para túneles a pares dinámicos. Estas rutas solo se agregan para conjuntos de servicios de estilo próximo salto.

Configuración de un perfil de acceso IKE

Solo puede configurar un perfil de túnel por conjunto de servicios para todos los pares dinámicos. La clave previamente compartida configurada en el perfil se utiliza para la autenticación IKE de todos los pares dinámicos que terminan en ese conjunto de servicios. Como alternativa, puede incluir la ike-policy instrucción para hacer referencia a una política de IKE que defina con valores de identificación específicos o con un comodín (la any-remote-id opción). La política de IKE se configura en el nivel jerárquico [edit services ipsec-vpn ike] .

El perfil de túnel de IKE especifica toda la información necesaria para completar la negociación de IKE. Cada protocolo tiene su propia jerarquía de instrucciones dentro de la instrucción client para configurar pares de valores de atributo específicos del protocolo, pero solo se permite una configuración de cliente para cada perfil. La siguiente es la configuración en el nivel de [edit access] jerarquía; para obtener más información sobre los perfiles de acceso, consulte la Biblioteca de administración de Junos OS para dispositivos de enrutamiento.

Nota:

Para los pares dinámicos, Junos OS admite el modo principal de IKE con el método de autenticación de clave previamente compartida o un perfil de acceso IKE que utiliza un certificado digital local.

  • En el modo de clave previamente compartida, la dirección IP se utiliza para identificar un túnel par para obtener la información de clave previamente compartida. El client valor * (comodín) significa que la configuración dentro de este perfil es válida para todos los pares dinámicos que terminan dentro del conjunto de servicios que accede a este perfil.

  • En el modo de certificado digital, la política de IKE define qué valores de identificación remota se permiten.

Las siguientes instrucciones conforman el perfil de IKE:

  • allowed-proxy-pair—Durante la negociación de IKE de fase 2, el par remoto proporciona su dirección de red (remote) y la dirección de red de su par (local). Dado que se autentican varios túneles dinámicos mediante el mismo mecanismo, esta instrucción debe incluir la lista de combinaciones posibles. Si el par dinámico no presenta una combinación válida, se produce un error en la negociación del IKE de fase 2.

    De forma predeterminada, remote 0.0.0.0/0 local 0.0.0.0/0 se utiliza si no se configuran valores. En esta configuración se admiten los formatos de dirección IPv4 e IPv6, pero no hay direcciones IPv6 predeterminadas. Debe especificar incluso 0::0/0.

  • pre-shared-key: clave utilizada para autenticar el par dinámico durante la negociación de fase 1 de IKE. Esta clave es conocida por ambos extremos a través de un mecanismo de seguridad fuera de banda. Puede configurar el valor en hexadecimal formato o ascii-text en formato. Es un valor obligatorio.

  • ike-policy—Política que define los valores de identificación remota correspondientes a los pares dinámicos permitidos; Puede contener un valor any-remote-id comodín para su uso solo en configuraciones de punto de conexión dinámico.

  • interface-id—Identificador de interfaz, atributo obligatorio que se utiliza para derivar la información de la interfaz de servicios lógicos para la sesión.

  • ipsec-policy: nombre de la política IPsec que define la información de política IPsec para la sesión. La directiva IPsec se define en el nivel jerárquico [edit services ipsec-vpn ipsec policy policy-name] . Si no se establece ninguna política, se acepta cualquier política propuesta por el par dinámico.

Hacer referencia al perfil de acceso de IKE en un conjunto de servicios

Para completar la configuración, debe hacer referencia al perfil de acceso de IKE configurado en el nivel de [edit access] jerarquía. Para ello, incluya la ike-access-profile instrucción en el nivel jerárquico [edit services service-set name ipsec-vpn-options] :

La ike-access-profile instrucción debe hacer referencia al mismo nombre que la profile instrucción configurada para el acceso IKE en el nivel jerárquico [edit access] . Solo puede hacer referencia a un perfil de acceso en cada conjunto de servicios. Este perfil se utiliza para negociar asociaciones de seguridad de IKE e IPsec solo con pares dinámicos.

Todas las interfaces a las que hace referencia la inside-service-interface instrucción dentro de un conjunto de servicios deben pertenecer a la misma instancia de VRF.

Configuración del identificador de interfaz

Puede configurar un identificador de interfaz para un grupo de pares dinámicos, que especifica qué interfaces lógicas de servicios adaptables participan en la negociación de IPsec dinámico. Al asignar el mismo identificador de interfaz a varias interfaces lógicas, puede crear un grupo de interfaces para este propósito. Para configurar un identificador de interfaz, incluya la ipsec-interface-id instrucción y la dedicated instrucción or shared en el nivel de [edit interfaces interface-name unit logical-unit-number dial-options] jerarquía:

Si se especifica el identificador de interfaz en la dial-options instrucción, esta interfaz lógica forma parte del grupo identificado por la ipsec-interface-id instrucción.

Nota:

Solo se puede especificar un identificador de interfaz a la vez. Puede incluir la instrucción o la ipsec-interface-id l2tp-interface-id instrucción, pero no ambas.

Si configura shared el modo, permite compartir una interfaz lógica a través de varios túneles. La dedicated instrucción especifica que la interfaz lógica se utiliza en un modo dedicado, lo cual es necesario cuando se configura un túnel de tipo vínculo IPsec. Debe incluir la dedicated instrucción cuando especifique un ipsec-interface-id valor.

Propuestas predeterminadas de IKE e IPsec

El software incluye propuestas IKE e IPsec predeterminadas implícitas para que coincidan con las propuestas enviadas por los pares dinámicos. Los valores se muestran en la Tabla 1; Si se muestra más de un valor, el primer valor es el valor predeterminado.

Nota:

Los certificados RSA no son compatibles con la configuración dinámica de puntos de conexión.

Tabla 1: Propuestas predeterminadas de IKE e IPsec para negociaciones dinámicas

Nombre de la instrucción

Valores

Propuesta implícita de IKE

authentication-method

pre-shared keys

dh-group

group1, group2, group5, group14

authentication-algorithm

sha1, md5, sha-256

encryption-algorithm

3des-cbc, des-cbc, , aes-192aes-128, ,aes-256

lifetime-seconds

3600 sobras

Propuesta de IPsec implícita

protocol

esp, ah, bundle

authentication-algorithm

hmac-sha1-96, hmac-md5-96

encryption-algorithm

3des-cbc, des-cbc, , aes-192aes-128, ,aes-256

lifetime-seconds

28,800 segundos (8 horas)

Distribución de túneles IPsec de extremo entre interfaces de servicios

A partir de Junos OS versión 16.2R1, puede distribuir túneles IPsec con extremos dinámicos entre varios MS-MIC o entre varias PIC de servicio de MS-MPC. La distribución de túneles se configura configurando un conjunto de servicios IPsec de salto siguiente para la interfaz multiservicios (ms-) de cada PIC de servicio. A partir de Junos OS versión 17.1R1, también puede distribuir túneles IPsec con extremos dinámicos entre interfaces multiservicios agregados (AMS) de MS-MIC o MS-MPC configurando un conjunto de servicios IPsec de salto siguiente para cada interfaz AMS.

Posteriormente, puede agregar hardware PIC de servicio al enrutador de la serie MX e incluir el PIC de servicio en la distribución del túnel simplemente agregando otro conjunto de servicios, sin necesidad de cambiar la configuración de los pares IPsec.

Para configurar la distribución de túneles, realice los pasos siguientes al configurar túneles IPsec de punto de conexión dinámico:

  • Configure un conjunto de servicios IPsec del próximo salto para cada interfaz de servicios o interfaz AMS utilizada por el túnel IPsec de punto de conexión dinámico (consulte Referencia al perfil de acceso de IKE en un conjunto de servicios). Todos los conjuntos de servicios deben:

    • Utilice el mismo tipo de interfaz de servicios: interfaces multiservicios (ms-) o interfaces AMS (ams-).

    • Tener una interfaz en la outside-service instrucción que esté en la misma instancia de enrutamiento y reenvío VPN (VRF) que las interfaces de los otros conjuntos de servicios.

    • Tener la misma local-gateway dirección IP.

    • Tener el mismo ike-access-profile nombre.

  • Al configurar el identificador de interfaz (consulte Configuración del identificador de interfaz), se ipsec-interface-id identifier debe configurar:

    • Sólo en las interfaces que aparecen en las inside-service-set instrucciones de los conjuntos de servicios.

    • Con dedicated para todas las interfaces o con para shared todas las interfaces.

    • Bajo no más de una unidad compartida de una interfaz.

    • Sólo en interfaces configuradas con service-domain inside.

    • Solo en interfaces que estén en el mismo VRF.

Ejemplo: configuración de túneles basados en políticas asignados dinámicamente

En este ejemplo se muestra cómo configurar túneles basados en políticas asignados dinámicamente y se muestran las siguientes secciones.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Tres enrutadores serie M, MX o T.

  • Junos OS versión 9.4 o posterior.

Descripción general y topología

Una política IPsec para extremos dinámicos define una combinación de parámetros de seguridad (propuestas IPsec) que se usan durante la negociación IPsec entre puertas de enlace de seguridad dinámicas del mismo nivel, en las que los extremos remotos de los túneles no tienen una dirección IP asignada estáticamente.

Una VPN basada en políticas es una configuración con un túnel VPN específico al que se hace referencia en una política que actúa como túnel. Utilice una VPN basada en políticas si el dispositivo VPN remoto no es un dispositivo de Juniper y si debe acceder solo a una subred o una red en el sitio remoto, a través de la VPN.

En este ejemplo se explica la topología de tunelización dinámica de extremos IPsec como se muestra en la figura 1.

Antes de configurar túneles asignados dinámicamente, asegúrese de tener:

  • Una red local N-1 conectada a una pasarela de seguridad SG-1. Los puntos de salida deben tener un enrutador de Juniper Networks para terminar los puntos de conexión del mismo nivel estáticos y dinámicos. La dirección de terminación del túnel en SG-1 es 10.1.1.1 y la dirección de red local es 172.16.1.0/24.

  • Dos enrutadores pares remotos que obtienen direcciones de un grupo de ISP y ejecutan un IKE compatible con RFC. La red remota N-2 tiene la dirección 172.16.2.0/24 y está conectada a la pasarela de seguridad SG-2 con la dirección de terminación del túnel 10.2.2.2. La red remota N-3 tiene la dirección 172.16.3.0/24 y está conectada a la pasarela de seguridad SG-3 con la dirección de terminación del túnel 10.3.3.3.

Topología

Figura 1: Topología de túnel dinámico de extremos IPsec IPsec Dynamic Endpoint Tunneling Topology

Configuración

Para configurar túneles basados en políticas asignados dinámicamente, realice estas tareas:

Nota:

Los tipos de interfaz que se muestran en este ejemplo son solo con fines indicativos. Por ejemplo, puede utilizar so- interfaces en lugar de ge- y sp- en lugar de ms-.

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI, en el nivel de jerarquía [editar], del enrutador SG1.

Configuración de interfaces

Configuración del perfil de acceso

Configuración del conjunto de servicios

Configuración de propiedades de IPsec

Configuración de instancias de enrutamiento

Configuración de un conjunto de servicios SG1 de siguiente salto

Procedimiento paso a paso
Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración.

  1. Configure las interfaces.

  2. Configure el perfil de acceso.

  3. Configure el conjunto de servicios.

  4. Configure las propiedades de IPsec.

  5. Configure las instancias de enrutamiento.

Resultados

Desde el modo de configuración del enrutador 1, confirme la configuración introduciendo los show interfacescomandos , show accessy show services . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Verificación

Comprobación de que se ha creado el conjunto de servicios SG1 del próximo salto con túneles basados en políticas

Propósito

Compruebe que se ha creado el conjunto de servicios SG1 del próximo salto con túneles basados en políticas.

Acción

Desde el modo operativo, ingrese el show route comando.

Desde el modo operativo, escriba el icono show services ipsec-vpn ipsec security-associations detail

Significado

El show services ipsec-vpn ipsec security-associations detail resultado del comando muestra las propiedades que ha configurado.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
17.1
A partir de Junos OS versión 17.1R1, también puede distribuir túneles IPsec con extremos dinámicos entre interfaces multiservicios agregados (AMS) de MS-MIC o MS-MPC configurando un conjunto de servicios IPsec de salto siguiente para cada interfaz AMS.
16.2
A partir de Junos OS versión 16.2R1, puede distribuir túneles IPsec con extremos dinámicos entre varios MS-MIC o entre varias PIC de servicio de MS-MPC. La distribución de túneles se configura configurando un conjunto de servicios IPsec de salto siguiente para la interfaz multiservicios (ms-) de cada PIC de servicio.