Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurar VPN IPsec con OCSP para el estado de revocación de certificados

En este ejemplo se muestra cómo mejorar la seguridad mediante la configuración de dos pares mediante el Protocolo de estado de certificado en línea (OCSP) para comprobar el estado de revocación de los certificados usados en las negociaciones de fase 1 para el túnel VPN IPsec.

Requisitos

En cada dispositivo:

  • Obtener e inscribir un certificado local. Esto se puede hacer manualmente o mediante el Protocolo simple de inscripción de certificados (SCEP).

  • Opcionalmente, habilite la renovación automática del certificado local.

  • Configure políticas de seguridad para permitir el tráfico hacia y desde el dispositivo del mismo nivel.

Descripción general

En ambos pares, se configura un perfil de entidad de certificación (CA) OCSP-ROOT con las siguientes opciones:

  • El nombre de CA es OCSP-ROOT.

  • La URL de inscripción es http://10.1.1.1:8080/scep/OCSP-ROOT/. Esta es la URL a la que se envían las solicitudes SCEP a la CA.

  • La dirección URL del servidor OCSP es http://10.157.88.56:8210/OCSP-ROOT/.

  • OCSP se usa primero para comprobar el estado de revocación del certificado. Si no hay respuesta del servidor OCSP, se utiliza la lista de revocación de certificados (CRL) para comprobar el estado. La URL de CRL es http://10.1.1.1:8080/crl-as-der/currentcrl-45.crlid=45.

  • El certificado de CA recibido en una respuesta OCSP no se comprueba para la revocación del certificado. Los certificados recibidos en una respuesta OCSP generalmente tienen una vida útil más corta y no se requiere una verificación de revocación.

Tabla 1 muestra las opciones de fase 1 utilizadas en este ejemplo.

Tabla 1: Opciones de fase 1 para el ejemplo de configuración OCSP

La opción

Par A

Par B

Propuesta de IKE

ike_prop

ike_prop

Método de autenticación

Firmas RSA

Firmas RSA

Grupo DH

group2

grupo2

Algoritmo de autenticación

SHA 1

SHA 1

Algoritmo de cifrado

3DES CBC

3DES CBC

Política de IKE

ike_policy

ike_policy

Modo

agresivo

agresivo

Propuesta

ike_prop

ike_prop

Certificado

local-certificate localcert1

local-certificate localcert1

Puerta de enlace IKE

jsr_gateway

jsr_gateway

Política

ike_policy

ike_policy

Dirección de puerta de enlace

198.51.100.50

192.0.2.50

Identidad remota

localcert11.example.net

-

Identidad local

-

localcert11.example.net

Interfaz externa

reth1

ge-0/0/2.0

Versión

v2

v2

Tabla 2 muestra las opciones de fase 2 utilizadas en este ejemplo.

Tabla 2: Opciones de fase 2 para el ejemplo de configuración OCSP

La opción

Par A

Par B

Propuesta IPsec

ipsec_prop

ipsec_prop

Protocolo

ESP

ESP

Algoritmo de autenticación

HMAC SHA1-96

HMAC SHA1-96

Algoritmo de cifrado

3DES CBC

3DES CBC

Segundos de por vida

1200

1200

Kilobytes de por vida

150 000

150 000

Directiva IPsec

ipsec_policy

ipsec_policy

Claves PFC

grupo2

grupo2

Propuesta

ipsec_prop

ipsec_prop

VPN

test_vpn

test_vpn

Interfaz de enlace

st0.1

st0.1

Puerta de enlace IKE

jsr_gateway

jsr_gateway

Política

ipsec_policy

ipsec_policy

Establecer túneles

-

Inmediatamente

Topología

Figura 1 muestra los dispositivos del mismo nivel que se configuran en este ejemplo.

Figura 1: Ejemplo de configuración de OCSPEjemplo de configuración de OCSP

Configuración

Configuración del par A

Configuración rápida de CLI

Para configurar rápidamente la VPN par A para que use OCSP, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [] y, a continuación, ingrese desde el modo de configuración.editcommit

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.Usar el editor de CLI en el modo de configuraciónhttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar la VPN del mismo nivel A para que use OCSP:

  1. Configurar interfaces.

  2. Configure el perfil de CA.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

Resultados

Desde el modo de configuración, ingrese los comandos show interfaces, show security pki ca-profile OCSP-ROOT, show security ike y show security ipsec para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración del par B

Configuración rápida de CLI

Para configurar rápidamente la VPN par B para que use OCSP, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [] y, a continuación, ingrese desde el modo de configuración.editcommit

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.Usar el editor de CLI en el modo de configuraciónhttps://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/junos-cli/junos-cli.html

Para configurar la VPN del mismo nivel B para que use OCSP:

  1. Configurar interfaces.

  2. Configure el perfil de CA.

  3. Configure las opciones de la fase 1.

  4. Configure las opciones de la fase 2.

Resultados

Desde el modo de configuración, ingrese los comandos show interfaces, show security pki ca-profile OCSP-ROOT, show security ike y show security ipsec para confirmar la configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de certificados de CA

Propósito

Compruebe la validez de un certificado de CA en cada dispositivo del mismo nivel.

Acción

En el modo operativo, escriba el comando o .show security pki ca-certificate ca-profile OCSP-ROOTshow security pki ca-certificate ca-profile OCSP-ROOT detail

En este ejemplo, se utilizan direcciones IP en las direcciones URL de la configuración del perfil de CA. Si las direcciones IP no se usan con certificados emitidos por CA o certificados de CA, el DNS debe configurarse en la configuración del dispositivo. DNS debe poder resolver el host en la CRL de distribución y en la URL de CA en la configuración del perfil de CA. Además, debe tener acceso de red al mismo host para recibir comprobaciones de revocación.

Significado

El resultado muestra los detalles y la validez del certificado de CA en cada par de la siguiente manera:

  • C—País.

  • O—Organización.

  • CN—Nombre común.

  • Not before—Fecha de inicio de validez.

  • Not after—Fecha de finalización de la validez.

Verificación de certificados locales

Propósito

Compruebe la validez de un certificado local en cada dispositivo del mismo nivel.

Acción

Desde el modo operativo, ingrese el comando show security pki local-certificate certificate-id localcert1 detail.

Significado

El resultado muestra los detalles y la validez de un certificado local en cada par de la siguiente manera:

  • DC: componente de dominio.

  • CN—Nombre común.

  • OU—Unidad organizativa.

  • O—Organización.

  • L—Localidad

  • ST—Estado.

  • C—País.

  • Not before—Fecha de inicio de validez.

  • Not after—Fecha de finalización de la validez.

Verificación del estado de la fase 1 de IKE

Propósito

Verifique el estado de la fase 1 de IKE en cada dispositivo del mismo nivel.

Acción

Desde el modo operativo, ingrese el comando show security ike security-associations.

Desde el modo operativo, ingrese el comando show security ike security-associations detail.

Significado

El campo del resultado muestra que se ha creado una asociación de seguridad IKE.flags

Comprobación del estado de fase 2 de IPsec

Propósito

Compruebe el estado de fase 2 de IPsec en cada dispositivo del mismo nivel.

Acción

Desde el modo operativo, ingrese el comando show security ipsec security-associations.

Desde el modo operativo, ingrese el comando show security ipsec security-associations detail.

Significado

El resultado muestra los detalles de las asociaciones de seguridad ipsec.