Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Políticas de seguridad para una instancia de enrutamiento VRF

Descripción general

Una política de seguridad es un conjunto de instrucciones que controla el tráfico desde un origen especificado a un destino especificado mediante un servicio especificado. Una política permite, deniega o tuneliza tipos específicos de tráfico unidireccionalmente entre dos puntos. Las políticas de seguridad aplican un conjunto de reglas para el tráfico de tránsito, identificando qué tráfico puede pasar a través del firewall y las acciones que se realizan en el tráfico a medida que pasa a través del firewall. Las acciones para el tráfico que cumpla con los criterios especificados incluyen permitir y denegar.

Cuando un firewall SRX recibe un paquete que coincide con las especificaciones, realiza la acción especificada en la política.

Control del tráfico en la arquitectura SD-WAN

En una SD-WAN, el firewall SRX se puede configurar en una ubicación radial. Puede permitir o denegar el tráfico basado en enrutamiento y reenvío virtual (VRF) que entra en el dispositivo desde túneles superpuestos mediante la aplicación de políticas de firewall. Puede configurar el firewall SRX para permitir o denegar el tráfico que se envía a una instancia de VRF. La configuración del dispositivo en la ubicación del concentrador le permite controlar todo el tráfico en una ubicación y proporcionar acceso a servicios de red específicos mediante la aplicación de políticas de firewall.

Cada política de seguridad consta de:

  • Un nombre único para la política.

  • A from-zone y a to-zone, por ejemplo: user@host# set security policies from-zone GRE_Zone-GE_Zone to-zone GRE_Zone.

  • Un conjunto de criterios de coincidencia que definen las condiciones que deben cumplirse para aplicar la regla de política. Los criterios de coincidencia se basan en una dirección IP de origen, una dirección IP de destino y aplicaciones. El firewall de identidad de usuario proporciona una mayor granularidad al incluir una tupla adicional, como source-identity, como parte de la instrucción de política.

  • Un conjunto de acciones que se realizarán en caso de una coincidencia: permitir o denegar.

  • Un conjunto de grupos VRF de origen.

  • Un conjunto de grupos VRF de destino.

Nota:

Las opciones de configuración para las instancias VRF de origen y destino son opcionales. Puede configurar el VRF de origen o un VRF de destino, pero le recomendamos que no configure tanto el VRF de origen como el VRF de destino. La razón principal para configurar el VRF de origen o el VRF de destino es diferenciar las diferentes etiquetas de MPLS que pasan por una interfaz de red física compartida.

En la tabla 1 se enumera cuándo configurar el VRF de origen y el VRF de destino.

Tabla 1: Recomendaciones para configurar las opciones de VRF

Tipo de red desde el origen hasta el destino

Se recomienda configurar VRF de origen

Se recomienda configurar VRF de destino

Política de VRF diferenciada por

Red IP a red IP

No

No

Zonas

De red IP a red MPLS

No

VRF de destino

Red MPLS a red IP

No

VRF de fuente

De red MPLS a red MPLS sin destino TDR

No

VRF de fuente

Red MPLS a red MPLS con destino TDR

VRF de origen y VRF de destino

Descripción de las reglas de la política de seguridad

Una política de seguridad aplica reglas de seguridad al tráfico de tránsito dentro de un contexto (from-zone a to-zone). Cada política se identifica de forma única por su nombre. El tráfico se clasifica haciendo coincidir sus zonas de origen y destino, las direcciones de origen y destino, la aplicación, el VRF de origen y el VRF de destino que el tráfico lleva en sus encabezados de protocolo con la base de datos de políticas en el plano de datos.

Cada política está asociada con las siguientes características:

  • Una zona fuente

  • Una zona de destino

  • Uno o varios nombres de direcciones de origen o nombres de conjuntos de direcciones

  • Uno o varios nombres de direcciones de destino o nombres de conjuntos de direcciones

  • Uno o varios nombres de aplicaciones o nombres de conjuntos de aplicaciones

  • Una o varias instancias de VRF de origen, por ejemplo, la instancia de enrutamiento de VRF asociada con un paquete entrante

  • Una o varias instancias de VRF de destino en las que se encuentra el siguiente salto de MPLS o la ruta de dirección de destino

Estas características se denominan criterios de coincidencia. Cada política también tiene acciones asociadas: permitir, denegar y rechazar. Debe especificar los argumentos de condición de coincidencia cuando configure una política, dirección de origen, dirección de destino, nombre de aplicación, VRF de origen y VRF de destino.

Puede configurar VRF de origen o VRF de destino, pero no se recomienda configurar VRF de origen y VRF de destino. La razón principal para configurar VRF de origen y VR de destino es diferenciar las diferentes etiquetas de MPLS que pasan por una interfaz de red física compartida. Si el VRF de origen y el VRF de destino no están configurados, el dispositivo determina el VRF de origen y destino como cualquiera.

Ejemplo: Configuración de una política de seguridad para permitir o denegar el tráfico basado en VRF desde una red MPLS a una red IP

En este ejemplo, se muestra cómo configurar una política de seguridad para permitir y denegar el tráfico mediante el VRF de origen.

Requisitos

Descripción general

En Junos OS, las políticas de seguridad aplican reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar por el dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo. En la Figura 1, se despliega un firewall SRX en una SD-WAN para controlar el tráfico mediante el VRF de origen. El tráfico de la red MPLS se envía al sitio A y al sitio B de la red IP. Según el requisito de la red, se debe denegar el tráfico del sitio A y solo se debe permitir el tráfico del sitio B.

En este ejemplo de configuración, se muestra cómo:

  • Denegar tráfico a VRF-A (de GRE_Zone-GE_Zone a GRE_Zone)

  • Permitir tráfico a VRF-b (de GRE_Zone-GE_Zone a GRE_Zone)

En este ejemplo, se configura el VRF de origen. Le recomendamos que configure el VRF de origen cuando la red de destino apunte a la red MPLS.

Figura 1: Permitir o denegar el tráfico basado en VRF desde la red MPLS a una red Network topology with Juniper SRX devices and MPLS. Site A and B connect via SRX spoke devices using GRE/MPLS tunnels to a hub SRX device, all over an MPLS network. IP

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Cree una política de la comunidad para importar o exportar todas las rutas.

  4. Asigne una única etiqueta VPN para todas las rutas del VRF.

  5. Cree una política de seguridad para denegar el tráfico de VRF-a.

  6. Cree una política de seguridad para permitir el tráfico VRF-b.

    Nota:

    Si no se configura ningún grupo VRF de destino, el dispositivo considera que el tráfico pasa de VRF-a a any-vrf.

Resultados

Desde el modo de configuración, ingrese los comandos y show routing-instances para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar la configuración de políticas
Propósito

Verificar información sobre políticas de seguridad.

Acción

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configurar una política de seguridad para permitir el tráfico basado en VRF desde una red IP a una red MPLS

En este ejemplo, se muestra cómo configurar una política de seguridad para permitir el tráfico mediante el VRF de destino.

Requisitos

Descripción general

En Junos OS, las políticas de seguridad aplican reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar por el dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo.

En este ejemplo, se despliega un firewall SRX en una arquitectura SD-WAN para controlar el tráfico mediante el VRF de destino. Debe configurar políticas para controlar el tráfico. La política predeterminada no admite opciones de VRF. El tráfico desde la red IP, es decir, el sitio A y el sitio B, se envía a la red MPLS. Mediante la configuración de las políticas, puede permitir tanto el tráfico del sitio A como del sitio B a la red MPLS.

En la Figura 2, el VRF de origen no está configurado porque la interfaz LAN no pertenece a una red MPLS. Le recomendamos que configure el VRF de destino cuando la red de destino apunte a la red MPLS.

Figura 2: Permitir tráfico basado en VRF desde una red IP a una red Network topology with Juniper SRX Firewall and MPLS. Site A and B connect via SRX Spoke, using GRE+MPLS tunnels to SRX Hub, linked to MPLS network. MPLS

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar una política a fin de permitir tráfico desde la red IP a la red MPLS mediante el VRF de destino:

  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Cree una política de la comunidad para importar o exportar todas las rutas.

  4. Asigne una única etiqueta VPN para todas las rutas del VRF.

  5. Cree una política de seguridad para permitir el tráfico VRF-a' desde la red IP.

  6. Cree una política de seguridad para permitir el tráfico VRF-b' desde la red IP.

Resultados

Desde el modo de configuración, ingrese los comandos y show routing-instances para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar la configuración de políticas
Propósito

Compruebe que la política de seguridad permite el tráfico basado en VRF desde la red IP a la red MPLS.

Acción

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configurar una política de seguridad para permitir el tráfico basado en VRF desde una red MPLS a una red MPLS a través de GRE sin TDR

En este ejemplo, se muestra cómo configurar una política de seguridad para permitir el tráfico mediante el VRF de origen.

Requisitos

Descripción general

En Junos OS, las políticas de seguridad aplican reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar por el dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo. En la Figura 3, se despliega un firewall SRX en una arquitectura SD-WAN para controlar el tráfico mediante el VRF de origen. Debe configurar políticas para controlar el tráfico. Puede permitir tráfico desde una red MPLS a otra red MPLS mediante la configuración de políticas.

Le recomendamos que configure tanto el VRF de origen como el VRF de destino cuando el origen y el destino sean de la red MPLS.

Figura 3: Permitir tráfico basado en VRF desde una red MPLS a una red MPLS a través de GRE sin TDR Network topology showing SRX Firewall in a hub-and-spoke model using GRE+MPLS tunnels with VRF instances for efficient routing.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar una política a fin de permitir tráfico desde una red MPLS a una red MPLS mediante el VRF de origen:

  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Cree una política de la comunidad para importar o exportar todas las rutas.

  4. Asigne una única etiqueta VPN para todas las rutas del VRF.

  5. Cree una política de seguridad para permitir el tráfico VRF-a desde la red MPLS.

  6. Cree una política de seguridad para permitir el tráfico VRF-b desde la red MPLS.

Resultados

Desde el modo de configuración, ingrese los comandos y show routing-instances para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar la configuración de políticas
Propósito

Compruebe que la política de seguridad permite el tráfico basado en VRF desde la red IP a la red MPLS.

Acción

Desde el modo operativo, escriba el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: Configuración de políticas de seguridad mediante instancias de enrutamiento VRF en una red MPLS

En este ejemplo, se muestra cómo configurar políticas de seguridad mediante instancias de enrutamiento VRF.

Requisitos

Descripción general

En este ejemplo, se crean políticas de seguridad mediante instancias de enrutamiento y reenvío virtual (VRF) para aislar el tráfico que atraviesa las siguientes redes:

  • Un MPLS a una red IP privada

  • Una IP global a una red MPLS

Red MPLS a red IP privada

Procedimiento

Procedimiento paso a paso
  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Cree una política de la comunidad para importar o exportar todas las rutas.

  4. Asigne una única etiqueta VPN para todas las rutas del VRF.

  5. Cree una política de seguridad para permitir el tráfico desde VRF-a destinado a la LAN A.

  6. Cree una política de seguridad para permitir el tráfico desde VRF-b destinado a la LAN B.

Resultados

Desde el modo de configuración, ingrese los comandos y show routing-instances para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Red IP global a una red MPLS

Procedimiento

Procedimiento paso a paso
  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Cree una política de la comunidad para importar o exportar todas las rutas.

  4. Asigne una única etiqueta VPN para todas las rutas del VRF.

  5. Cree el grupo de TDR de destino.

  6. Cree un conjunto de reglas TDR de destino.

  7. Configure una regla que coincida con los paquetes y traduzca la dirección de destino a la dirección del grupo.

  8. Configure una política de seguridad que permita el tráfico desde la zona de no confianza al servidor de la zona de confianza.

Resultados

Desde el modo de configuración, ingrese los comandos , show security policiesshow routing-instancesy los comandos para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificar la regla TDR de destino
Propósito

Muestra información sobre todas las reglas TDR de destino.

Acción

Desde el modo operativo, introduzca el show security nat destination rule all comando.

[... Salida truncada...]

Significado

El comando muestra la regla TDR de destino. Vea el campo Hits de traducción para comprobar si hay tráfico que coincida con la regla de destino.

Verificación de la sesión de flujo
Propósito

Muestra información sobre todas las sesiones de seguridad activas actualmente en el dispositivo.

Acción

Desde el modo operativo, introduzca el show security flow session comando.

Significado

El comando muestra detalles sobre todas las sesiones activas. Vea el campo VRF para comprobar los detalles de la instancia de enrutamiento VRF en el flujo.

Tráfico específico de la plataforma en el comportamiento de la arquitectura de SD-WAN

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.

Utilice las siguientes tablas para revisar el comportamiento específico de la plataforma para su plataforma:

Plataforma

Diferencia

serie SRX

  • Los dispositivos SRX1500, SRX4100, SRX4200, SRX4600 y SRX5400 que admiten tráfico basado en VRF en arquitectura SD-WAN admiten despliegues de SDWAN basados en MPLS.