Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN IPsec basadas en CoS

Puede configurar las características de clase de servicio (CoS) de Junos para proporcionar varias clases de servicio para VPN. En el dispositivo, puede configurar varias clases de reenvío para transmitir paquetes, definir qué paquetes se colocan en cada cola de salida, programar el nivel de servicio de transmisión para cada cola y administrar la congestión.

Descripción de VPN IPsec basadas en CoS con varias SA IPsec

Las clases de reenvío (FC) de clase de servicio (CoS) configuradas en el firewall de la serie SRX se pueden asignar a asociaciones de seguridad (SA) IPsec. Los paquetes para cada FC se asignan a una SA IPsec diferente, lo que proporciona tratamiento de CoS en el dispositivo local y en enrutadores intermedios.

Ventajas de las VPN IPsec basadas en CoS con varias SA IPsec

  • Le ayuda a garantizar diferentes flujos de datos, con cada túnel utilizando un conjunto separado de asociaciones de seguridad.

  • Le ayuda a facilitar las implementaciones de VPN IPsec donde se requiere tráfico diferenciado, como voz sobre IP.

Descripción general

Esta función es propiedad de Juniper Networks y funciona con plataformas SRX compatibles y versiones de Junos OS. El dispositivo del mismo nivel VPN debe ser una instancia de firewall serie SRX o firewall virtual vSRX que admita esta característica o cualquier otro producto que admita la misma funcionalidad de la misma manera que el firewall serie SRX.

Asignación de FC a SA IPsec

Se pueden configurar hasta 8 clases de reenvío (FC) para una VPN con el nivel de jerarquía [].multi-sa forwarding-classesedit security ipsec vpn vpn-name El número de SA IPsec negociadas con una puerta de enlace del mismo nivel se basa en el número de FC configuradas para la VPN. La asignación de FC a SA IPsec se aplica a todos los selectores de tráfico configurados para la VPN.

Todas las SA IPsec creadas para las FC de una VPN específica están representadas por el mismo ID de túnel. Los eventos relacionados con el túnel tienen en cuenta el estado y las estadísticas de todas las SA de IPsec. Todas las SA de IPsec relacionadas con un túnel se anclan a la misma SPU o al mismo ID de subproceso en firewalls serie SRX o instancias de firewall virtual vSRX.

Negociación de SA IPsec

Cuando se configuran varios FC para una VPN, se negocia una SA IPsec única con el par para cada FC. Además, se negocia una SA IPsec predeterminada para enviar paquetes que no coincidan con un FC configurado. El IPsec predeterminado se negocia incluso si el dispositivo del mismo nivel VPN no está configurado para FC o no admite la asignación de FC a IPsec SA. La SA IPsec predeterminada es la primera SA IPsec que se negocia y la última SA que se derriba.

Dependiendo del número de FCs configuradas. Cuando las SA IPsec están en proceso de negociación, los paquetes pueden llegar con una FC para la cual aún no se ha negociado una SA IPsec. Hasta que se negocie una SA IPsec para un FC determinado, el tráfico se envía a la SA IPsec predeterminada. Un paquete con una FC que no coincide con ninguna de las SA IPsec instaladas se envía en la SA IPsec predeterminada.

La asignación de FC a SA IPsec se realiza en la puerta de enlace VPN local. Las puertas de enlace locales y del mismo nivel pueden tener FC configuradas en un orden diferente. Cada puerta de enlace del mismo nivel asigna FC en el orden en que se completan las negociaciones de SA de IPsec. Por lo tanto, las puertas de enlace locales y del mismo nivel pueden tener diferentes asignaciones de FC a SA IPsec. Una puerta de enlace deja de negociar nuevas SA de IPsec una vez que se alcanza el número configurado de FC. Una puerta de enlace del mismo nivel puede iniciar más SA IPsec que el número de FC configuradas en la puerta de enlace local. En este caso, la puerta de enlace local acepta las solicitudes adicionales de SA de IPsec: hasta 18 SA de IPsec. La puerta de enlace local utiliza las otras SA de IPsec solo para descifrar el tráfico IPsec entrante. Si se recibe un paquete con un FC que no coincide con ningún FC configurado, el paquete se envía en la SA FC IPsec predeterminada.

Si se recibe una notificación de eliminación para la SA IPsec predeterminada del dispositivo del mismo nivel, solo se elimina la SA IPsec predeterminada y la SA IPsec predeterminada se negocia de nuevo. Durante este tiempo, se eliminará el tráfico que podría ir a la SA predeterminada de IPsec. El túnel VPN solo se desactiva si la SA de IPsec predeterminada es la última SA.

Si la opción está configurada y confirmada para la VPN, el firewall de la serie SRX negocia IPsec SA sin esperar a que llegue el tráfico.establish-tunnels immediately Si no se completan las negociaciones para una SA IPsec para un FC configurado, las negociaciones se vuelven a intentar cada 60 segundos.

Si la opción está configurada para la VPN, el firewall de la serie SRX negocia las SA IPsec cuando llega el primer paquete de datos; el FC para el primer paquete no importa.establish-tunnels on-traffic Con cualquiera de las dos opciones, primero se negocia la SA IPsec predeterminada y, a continuación, cada SA IPsec se negocia una por una en el orden en que se configuran las FC en el dispositivo.

Reintroducir

Cuando se utilizan varias SA con dirección de tráfico de punto de código de servicios diferenciados (DSCP) con selectores de tráfico, se produce el siguiente comportamiento durante la reclave. Cuando los selectores de tráfico realizan la reintroducción de claves, si uno o más de los selectores de tráfico no pueden volver a introducir la clave por cualquier motivo, la SA específica se desactiva cuando expira la vida útil. En este caso, el tráfico que suele coincidir con la SA específica se envía a través del selector de tráfico predeterminado.

Agregar o eliminar FC de una VPN

Cuando se agregan o eliminan FC de una VPN, las SA de IKE e IPsec para la VPN se activan o desactivan y reinician las negociaciones. El comando borra todas las SA de IPsec.clear security ipsec security-associations

Detección de pares muertos (DPD)

Cuando DPD está configurado con esta característica, el modo envía sondeos sólo cuando hay tráfico saliente y no hay tráfico entrante en ninguna SA IPsec.optimized Mientras que el modo envía sondeos solo cuando no hay tráfico entrante ni saliente en ninguna de las SA IPsec.probe-idle La supervisión de VPN no es compatible con la función DPD.

Comandos

El comando muestra todos los detalles de SA de IPsec, incluido el nombre FC.show security ipsec sa details index tunnel-id El comando muestra estadísticas para cada FC.show security ipsec stats index tunnel-id

Funciones de VPN compatibles

Las siguientes características de VPN son compatibles con VPN IPsec basadas en CoS:

  • VPN de sitio a sitio basadas en rutas. No se admiten VPN basadas en políticas.

  • AutoVPN.

  • Selectores de tráfico.

  • VPN de detección automática (ADVPN).

  • IKEv2. IKEv1 no es compatible.

  • Detección de pares muertos (DPD). No se admite la supervisión de VPN.

Descripción de los selectores de tráfico y las VPN IPsec basadas en CoS

Un selector de tráfico es un acuerdo entre pares de IKE para permitir el tráfico a través de un túnel VPN si el tráfico coincide con un par especificado de direcciones locales y remotas. Solo se permite el tráfico que se ajuste a un selector de tráfico a través de la asociación de seguridad (SA) asociada.

La característica VPN IPsec basada en CoS admite los siguientes escenarios

  • Uno o varios selectores de tráfico en una VPN de sitio a sitio basada en rutas con los mismos FC.

  • Varios selectores de tráfico, con diferentes FC para cada selector de tráfico. Este escenario requiere configuraciones de VPN independientes.

En este tema se describen las configuraciones de VPN y la SA de IPsec que se negocian para cada escenario.

En los siguientes escenarios, se configuran tres FC en el firewall de la serie SRX:

En el primer escenario, VPN vpn1 se configura con un único selector de tráfico ts1 y los tres FC:

En la configuración anterior, se negocian cuatro SA IPsec para el selector de tráfico ts1: una para la SA IPsec predeterminada y tres para las SA IPsec asignadas a FC.

En el segundo escenario, VPN vpn1 se configura con dos selectores de tráfico ts1 y ts2 y los tres FC:

En la configuración anterior, se negocian cuatro SA IPsec para el selector de tráfico ts1 y cuatro SA IPsec para el selector de tráfico ts2. Para cada selector de tráfico, hay una SA IPsec negociada para la SA IPsec predeterminada y tres SA IPsec negociadas para las SA IPsec asignadas a FC.

En el tercer escenario, los selectores de tráfico ts1 y ts2 admiten diferentes conjuntos de FC. Los selectores de tráfico deben configurarse para diferentes VPN:

En la configuración anterior, se negocian cuatro SA IPsec para el selector de tráfico ts1 en VPN vpn1: una para la SA IPsec predeterminada y tres para las SA IPsec asignadas a FC.

Ejemplo: Configuración de VPN IPsec basadas en CoS

En este ejemplo se muestra cómo configurar una VPN IPsec basada en CoS con varias SA IPsec para permitir la asignación de paquetes para cada clase de reenvío a una SA IPsec diferente, proporcionando así un tratamiento de CoS en el dispositivo local y en enrutadores intermedios.

Esta función es propiedad de Juniper Networks y solo funciona con plataformas SRX compatibles y versiones de Junos OS. El dispositivo del mismo nivel VPN debe ser una instancia de firewall de la serie SRX o de firewall virtual vSRX que admita esta característica.

Requisitos

En este ejemplo, se utiliza el siguiente hardware:

  • Cualquier firewall de la serie SRX

Antes de empezar:

  • Comprender cómo las clases de reenvío (FC) de clase de servicio (CoS) configuradas en el firewall de la serie SRX se pueden asignar a asociaciones de seguridad (SA) IPsec. Consulte Descripción de VPN IPsec basadas en CoS con varias SA IPsec.

  • Comprender los selectores de tráfico y las VPN IPsec basadas en CoS. Consulte Descripción de los selectores de tráfico y las VPN IPsec basadas en CoS.

Descripción general

En este ejemplo, se configura una VPN basada en rutas IPsec para una sucursal de Chicago, ya que no es necesario conservar los recursos del túnel ni configurar muchas directivas de seguridad para filtrar el tráfico a través del túnel. Los usuarios de la oficina de Chicago usarán la VPN para conectarse a su sede corporativa en Sunnyvale.

Figura 1 muestra un ejemplo de una topología VPN basada en rutas IPsec. En esta topología, un firewall serie SRX se encuentra en Sunnyvale y un firewall serie SRX se encuentra en Chicago.

Figura 1: Topología VPN basada en rutas IPsecTopología VPN basada en rutas IPsec

En este ejemplo, se configuran interfaces, una ruta predeterminada IPv4 y zonas de seguridad. A continuación, se configuran IKE, IPsec, una política de seguridad y los parámetros CoS. Consulte a través de .Tabla 1Tabla 4

Tabla 1: Información de interfaz, ruta estática y zona de seguridad

Característica

Nombre

Parámetros de configuración

Interfaces

ge-0/0/0.0

192.0.2.1/24

ge-0/0/3.0

10.1.1.2/30

st0.0 (interfaz de túnelización)

10.10.11.10/24

Rutas estáticas

0.0.0.0/0 (ruta predeterminada)

El siguiente salto es st0.0.

Zonas de seguridad

confiar

  • Se permiten todos los servicios del sistema.

  • La interfaz ge-0/0/0.0 está vinculada a esta zona.

no confiar

  • Se permiten todos los servicios del sistema.

  • La interfaz ge-0/0/3.0 está vinculada a esta zona.

vpn

La interfaz st0.0 está vinculada a esta zona.

Tabla 2: Parámetros de configuración ICR

Característica

Nombre

Parámetros de configuración

Propuesta

ike-proposal

  • Método de autenticación: rsa-signatures

  • Grupo Diffie-Hellman: group14

  • Algorítmo de autenticación: SHA-256

  • Algorítmo de cifrado: aes-256-cbc

Política

ike-policy

  • Modo: principal

  • Referencia de propuesta: ike-proposal

  • Método de autenticación de política de ICR: rsa-signatures

Puerta de enlace

gw-sunnyvale

  • Referencia de política ICR: ike-policy

  • Interfaz externa: ge-0/0/3.0

  • Dirección de puerta de enlace: 10.2.2.2

Tabla 3: Parámetros de configuración IPsec

Característica

Nombre

Parámetros de configuración

Propuesta

ipsec_prop

  • Protocolo: esp

  • Algorítmo de autenticación: hmac-sha-256

  • Algorítmo de cifrado: aes-256-cbc

Política

ipsec_pol

  • Referencia de propuesta: ipsec_prop

VPN

ipsec_vpn1

  • Referencia de puerta de enlace ICR: GW-CHICAGO

  • Referencia de política IPsec: ipsec_pol

Tabla 4: Parámetros de configuración de política de seguridad

Propósito

Nombre

Parámetros de configuración

La política de seguridad permite el tráfico desde la zona de confianza a la zona VPN.

vpn

  • Criterios de coincidencia:

    • source-address sunnyvale

    • destination-address chicago

    • application any

  • Acción: permitir

La política de seguridad permite el tráfico desde la zona VPN a la zona de confianza.

vpn

  • Criterios de coincidencia:

    • source-address chicago

    • destination-address sunnyvale

    • application any

  • Acción: permitir

Configuración

Configuración de información básica de red y zonas de seguridad

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar la información de la interfaz, la ruta estática y la zona de seguridad:

  1. Configure la información de interfaz Ethernet.

  2. Configure la información de rutas estáticas.

  3. Configure la zona de seguridad de no confianza.

  4. Especifique los servicios del sistema permitidos para la zona de seguridad de no confianza.

  5. Asigne una interfaz a la zona de seguridad.

  6. Especifique los servicios del sistema permitidos para la zona de seguridad.

  7. Configure la zona de seguridad de confianza.

  8. Asigne una interfaz a la zona de seguridad de confianza.

  9. Especifique los servicios del sistema permitidos para la zona de seguridad de confianza.

  10. Configure la zona de seguridad vpn.

  11. Asigne una interfaz a la zona de seguridad.

Resultados

Desde el modo de configuración, escriba los comandos , y para confirmar la configuración. show interfacesshow routing-optionsshow security zones Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración de CoS

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar CoS:

  1. Configure clasificadores agregados de comportamiento para DiffServ CoS.

  2. Configure un clasificador de clase de reenvío de máximo esfuerzo.

  3. Defina el valor DSCP que se asignará a la clase de reenvío.

  4. Defina ocho clases de reenvío (nombres de cola) para las ocho colas.

  5. Configure clasificadores en las interfaces de entrada (ge).

  6. Aplique la asignación del programador a la interfaz ge.

  7. Configure la asignación del programador para asociar programadores a clases de reenvío definidas.

  8. Defina los programadores con prioridad y velocidades de transmisión.

Resultados

Desde el modo de configuración, confírmela con el comando show class-of-service. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configurar ICR

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar ICR:

  1. Cree la propuesta de ICR.

  2. Defina el método de autenticación de la propuesta de ICR.

  3. Defina el grupo Diffie-Hellman de la propuesta de ICR.

  4. Defina el algoritmo de autenticación de la propuesta de ICR.

  5. Defina el algoritmo de cifrado de la propuesta de ICR.

  6. Cree una política de ICR.

  7. Establezca el modo de política de ICR.

  8. Especifique una referencia a la propuesta de ICR.

  9. Defina el método de autenticación de política de ICR.

  10. Cree una puerta de enlace ICR y defina su interfaz externa.

  11. Defina la referencia de política de ICR.

  12. Defina la dirección de puerta de enlace de ICR.

  13. Defina la versión de puerta de enlace de ICR.

Resultados

Desde el modo de configuración, confírmela con el comando show security ike. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configurar IPsec

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar IPsec:

  1. Habilite las opciones de seguimiento de IPsec.

  2. Cree una propuesta IPsec.

  3. Especifique el protocolo de propuesta de IPsec.

  4. Especifique el algoritmo de autenticación de propuesta de IPsec.

  5. Especifique el algoritmo de cifrado de propuesta de IPsec.

  6. Especifique la duración (en segundos) de una asociación de seguridad (SA) IPsec.

  7. Cree la política de IPsec.

  8. Especifique la referencia de propuesta de IPsec.

  9. Especifique la interfaz que se va a enlazar.

  10. Configure la clase de reenvío a la SA IPsec múltiple.

  11. Especifique la puerta de enlace de ICR.

  12. Especifique las directivas IPsec.

  13. Especifique que el túnel se abra inmediatamente para negociar la SA de IPsec cuando llegue el primer paquete de datos para enviarlo.

  14. Configure direcciones IP locales para un selector de tráfico.

  15. Configure direcciones IP remotas para un selector de tráfico.

Resultados

Desde el modo de configuración, confírmela con el comando show security ipsec. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración de políticas de seguridad

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Habilite las opciones de seguimiento de las políticas de seguridad para solucionar los problemas relacionados con las políticas.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar políticas de seguridad:

  1. Cree la política de seguridad para permitir tráfico desde la zona de confianza a la zona VPN.

  2. Cree la política de seguridad para permitir tráfico desde la zona VPN a la zona de confianza.

Resultados

Desde el modo de configuración, confírmela con el comando show security policies. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Comprobación de asociaciones de seguridad IPsec

Propósito

Verifique el estado de IPsec.

Acción

Desde el modo operativo, ingrese el comando show security ipsec security-associations. Después de obtener un número de índice del comando, utilice los comandos y .show security ipsec security-associations index 131073 detailshow security ipsec statistics index 131073

Para abreviar, los resultados del comando show no muestran todos los valores de la configuración. Sólo se muestra un subconjunto de la configuración. El resto de la configuración del sistema se ha sustituido por puntos suspensivos (...).

Significado

El resultado del comando show security ipsec security-associations muestra la siguiente información:

  • El número de identificación es 131073. Utilice este valor con el comando show security ipsec security-associations index para obtener más información acerca de esta SA en particular.

  • Hay un par SA IPsec que usa el puerto 500.

  • El SPI, la vida útil (en segundos) y los límites de uso (o tamaño de vida útil en KB) se muestran para ambas direcciones. El valor 1949/ unlim indica que la duración de la fase expira en 1949 segundos y que no se ha especificado ningún tamaño de vida útil, lo que indica que es ilimitada.

  • La supervisión de VPN no está habilitada para esta SA, como lo indica un guión en la columna Mon. Si está habilitada la supervisión de VPN, U indica que la supervisión está activa y D indica que la supervisión está inactiva.

El comando muestra información adicional sobre la SA con un número de índice de 131073:show security ike security-associations index 131073 detail

  • La identidad local y la identidad remota constituyen el ID de proxy para la SA. Una discrepancia de ID de proxy es una de las causas más comunes de un error de fase. Si no aparece ninguna SA de IPsec, confirme que las propuestas de fase, incluida la configuración del ID de proxy, son correctas para ambos pares.

  • Muestra todos los detalles de la SA secundaria, incluido el nombre de la clase de reenvío.

El comando enumera las estadísticas de cada nombre de clase de reenvío.show security ipsec statistics index 131073

  • Un valor de error de cero en la salida indica una condición normal.

  • Recomendamos ejecutar este comando varias veces para observar cualquier problema de pérdida de paquetes en una VPN. El resultado de este comando también muestra las estadísticas de los contadores de paquetes cifrados y descifrados, los contadores de errores, etc.

  • Debe habilitar las opciones de seguimiento del flujo de seguridad para investigar qué paquetes ESP están experimentando errores y por qué.

Descripción de la compatibilidad con CoS en interfaces st0

A partir de Junos OS versión 15.1X49-D60 y Junos OS versión 17.3R1, las características de clase de servicio (CoS) como clasificador, aplicador de política, colas, programación, formas, marcadores de reescritura y canales virtuales ahora se pueden configurar en la interfaz de túnel seguro (st0) para VPN punto a punto.

La interfaz de túnel st0 es una interfaz interna que se puede utilizar en VPN basadas en rutas para enrutar tráfico de texto sin formato a un túnel VPN IPsec. Las siguientes funciones de CoS son compatibles con la interfaz st0 en todos los firewalls serie SRX y vSRX2.0 disponibles:

  • Clasificadores

  • Aplicadores de políticas

  • Cola, programación y formas

  • Marcadores de reescritura

  • Canales virtuales

A partir de Junos OS versión 15.1X49-D70 y Junos OS versión 17.3R1, se agrega soporte para cola, programación, formas y canales virtuales a la interfaz st0 para dispositivos SRX5400, SRX5600 y SRX5800. Se agrega compatibilidad con todas las funciones de CoS enumeradas a la interfaz st0 para los dispositivos SRX1500, SRX4100 y SRX4200. A partir de Junos OS versión 17.4R1, se agrega compatibilidad con las funciones de CoS enumeradas para la interfaz st0 para dispositivos SRX4600.

Limitaciones de la compatibilidad con CoS en interfaces st0 VPN

Se aplican las siguientes limitaciones al soporte de CoS en interfaces st0 VPN:

  • La cantidad máxima de colas de software es 2048. Si la cantidad de interfaces st0 supera los 2048, no se pueden crear suficientes colas de software para todas las interfaces st0.

  • Solo las redes VPN basadas en rutas pueden aplicar funciones de CoS en interfaces st0. Tabla 5 describe la compatibilidad con funciones CoS st0 para los distintos tipos de VPN.

    Tabla 5: Compatibilidad de las funciones de CoS para VPN
    Características de clasificador VPN de sitio a sitio (P2P) VPN automática (P2P) VPN/AD-VPN automática/de sitio a sitio (P2MP)

    Clasificadores, aplicadores de políticas y marcadores de reescritura

    Compatible

    Compatible

    Compatible

    Colas, programación y formas según interfaces lógicas de st0

    Compatible

    No compatible

    No compatible

    Colas, programación y formas según canales virtuales

    Compatible

    Compatible

    Compatible

  • En los dispositivos SRX300, SRX320, SRX340, SRX345 y SRX550HM, una interfaz lógica st0 puede enlazarse a varios túneles VPN. Las ocho colas para la interfaz lógica st0 no pueden redireccionar el tráfico a diferentes túneles, por lo que no se admite la tunelización previa.

    La función de canal virtual se puede utilizar como solución en dispositivos SRX300, SRX320, SRX340, SRX345 y SRX550HM.

  • Al definir una velocidad de modelación de CoS en una interfaz de túnel st0, tenga en cuenta las siguientes restricciones:

    • La velocidad de modelación en la interfaz de túnel debe ser inferior a la de la interfaz de salida física.

    • La velocidad de modelación sólo mide el tamaño del paquete que incluye el paquete interno de texto sin formato de capa 3 con un encabezado ESP/AH y una encapsulación de encabezado IP exterior. La encapsulación exterior de capa 2 agregada por la interfaz física no se factoriza en la medida de la velocidad de modelación.

    • El comportamiento de CoS funciona de la manera esperada cuando la interfaz física solo incluye el tráfico de túnel IP-IP o GRE moldeado. Si la interfaz física incluye otro tráfico, con lo cual se reduce el ancho de banda disponible para el tráfico de interfaz de túnel, las funciones de CoS no funcionarán de la manera esperada.

  • En los dispositivos de SRX550M, SRX5400, SRX5600 y SRX5800, el límite de ancho de banda y los valores de límite de tamaño de ráfaga en una configuración de aplicador de política corresponden a una limitación que no es por sistema. Este es el mismo comportamiento de aplicación de política que en la interfaz física.

Tabla de historial de cambios

La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice Feature Explorer a fin de determinar si una función es compatible con la plataforma.

Liberación
Descripción
23.4R1
La compatibilidad con firewalls SRX1600 y SRX2300 se agregó en la versión 23.4R1 de Junos OS. Los firewalls SRX1600 y SRX2300 ofrecen todas las funciones de VPN IPsec con el proceso iked que ofrecen SRX1500 y SRX4100 respectivamente. La compatibilidad con VPN basada en políticas y VPN de grupo no está disponible con estas plataformas.
17.4R1
A partir de Junos OS versión 17.4R1, se agrega compatibilidad con las funciones de CoS enumeradas para la interfaz st0 para dispositivos SRX4600.
15.1X49-D70
A partir de Junos OS versión 15.1X49-D70 y Junos OS versión 17.3R1, se agrega soporte para cola, programación, formas y canales virtuales a la interfaz st0 para dispositivos SRX5400, SRX5600 y SRX5800. Se agrega compatibilidad con todas las funciones de CoS enumeradas a la interfaz st0 para los dispositivos SRX1500, SRX4100 y SRX4200.
15.1X49-D60
A partir de Junos OS versión 15.1X49-D60 y Junos OS versión 17.3R1, las características de clase de servicio (CoS) como clasificador, aplicador de política, colas, programación, formas, marcadores de reescritura y canales virtuales ahora se pueden configurar en la interfaz de túnel seguro (st0) para VPN punto a punto.