Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPNv1 de grupo

La VPN de grupo es un conjunto de funciones que son necesarias para proteger el tráfico de grupo de multidifusión IP o el tráfico de unidifusión a través de una WAN privada que se origina en un dispositivo o fluye a través de un dispositivo.

Descripción general del grupo VPNv1

Una asociación de seguridad IPsec (SA) es un acuerdo unidireccional entre los participantes de la red privada virtual (VPN) que define las reglas que se deben usar para los algoritmos de autenticación y cifrado, los mecanismos de intercambio de claves y las comunicaciones seguras. Con las implementaciones vpn actuales, la SA es un túnel de punto a punto entre dos dispositivos de seguridad. El grupo VPNv1 extiende la arquitectura de IPsec para admitir SA que son compartidas por un grupo de dispositivos de seguridad (consulte Figura 1).

Figura 1: VPN de IPsec estándar y VPNv1 de grupoVPN de IPsec estándar y VPNv1 de grupo

El grupo VPNv1 se admite en dispositivos SRX100, SRX110, SRX210, SRX220, SRX240 y SRX650. Con el grupo VPNv1, se logra la conectividad de todos con todos conservando las direcciones IP de origen y destino originales en el encabezado externo. Los paquetes de multidifusión segura se replican de la misma manera que los paquetes de multidifusión de texto sin formato en la red central.

A partir de Junos OS versión 12.3X48-D30, los miembros del grupo VPNv1 pueden interoperar con servidores del grupo VPNv2.

El grupo VPNv1 tiene algunas limitaciones de propiedad con respecto a RFC 6407, el dominio de interpretación del grupo (GDOI). Para usar VPN de grupo sin limitaciones de propiedad, actualice a vpnv2 del grupo. El grupo VPNv2 se admite en instancias de firewall virtual vSRX a partir de Junos OS versión 15.1X49-D30, firewalls serie SRX a partir de Junos OS versión 15.1X49-D40 y dispositivos serie MX a partir de Junos OS versión 15.1r2.

Descripción del protocolo GDOI para el grupo VPNv1

El grupo VPNv1 se basa en rfc 3547, el dominio de interpretación del grupo (GDOI). Este RFC describe el protocolo entre los miembros del grupo y un servidor de grupo para establecer SA entre los miembros del grupo. Los mensajes GDOI crean, mantienen o eliminan SA para un grupo de dispositivos. El protocolo GDOI se ejecuta en el puerto 848.

El Protocolo de administración de claves y asociación de seguridad de Internet (ISAKMP) define dos fases de negociación para establecer SA para un túnel IPsec de IKE de clave automática. La fase 1 permite que dos dispositivos establezcan una SA ISAKMP. La fase 2 establece SA para otros protocolos de seguridad, como GDOI.

Con VPN de grupo, la negociación de SA ISAKMP de fase 1 se realiza entre un servidor de grupo y un miembro del grupo. El servidor y el miembro deben usar la misma política ISAKMP. En la fase 2, los intercambios de GDOI entre el servidor y el miembro establecen las SA que se comparten con otros miembros del grupo. Un miembro de grupo no necesita negociar IPsec con otros miembros del grupo. Los intercambios de GDOI en la fase 2 deben estar protegidos por las SA de fase 1 del ISAKMP.

Hay dos tipos de intercambios GDOI:

  • El groupkey-pull intercambio permite que un miembro solicite sas y claves compartidas por el grupo desde el servidor.

  • El groupkey-push intercambio es un único mensaje de reclave que permite al servidor enviar SA y claves de grupo a los miembros antes de que expiren las SA de grupo existentes. Los mensajes de reenclave son mensajes no solicitados que se envían desde el servidor a los miembros.

Descripción de las limitaciones de la VPNv1 del grupo

No se admiten los siguientes elementos en esta versión para el grupo VPNv1:

  • Instancias de enrutamiento no predeterminadas

  • Clúster de chasis

  • Clústeres de servidores

  • VPN de grupo basada en rutas

  • Despliegue público basado en Internet

  • SNMP

  • Política de denegación del servidor VPN GET de Cisco

  • Interfaz J-Web para configuración y monitoreo

A partir de Junos OS versión 12.3X48-D30, los miembros del grupo VPNv1 en dispositivos SRX100, SRX110, SRX210, SRX220, SRX240, SRX550 y SRX650 pueden interoperar con servidores del grupo VPNv2. Cuando configure miembros del grupo VPNv1 para su uso con servidores vpnv2 del grupo, tenga en cuenta las siguientes limitaciones:

  • El grupo VPNv2 admite el protocolo de detección de retrasos en la entrega de IP del borrador de la especificación IETF para un mecanismo antireplay basado en el tiempo. Por lo tanto, la detección de retrasos en la entrega de IP antireplay basada en protocolo no se admite en los miembros del grupo VPNv1 y debe deshabilitarse en el servidor del grupo VPNv2 con el deactivate security group-vpn server group group-name anti-replay-time-window comando.

  • El servidor VPNv2 del grupo no admite colocación, donde las funciones del servidor de grupo y miembro del grupo existen en el mismo dispositivo.

  • El servidor VPNv2 del grupo no admite transmisiones de latidos. Latidos debe estar deshabilitado en el miembro del grupo VPNv1 con el deactivate security group-vpn member ipsec vpn vpn-name heartbeat-threshold comando. Recomendamos usar clústeres de servidores del grupo VPNv2 para evitar impactos de tráfico debido a reinicios u otras interrupciones en el servidor VPNv2 del grupo.

  • Los mensajes de inserción de clave de grupo enviados desde el servidor VPNv2 del grupo se basan en RFC 6407, el dominio de interpretación del grupo (GDOI) y no son compatibles con los miembros del grupo VPNv1. Por lo tanto, los mensajes push de clave de grupo se deben deshabilitar en el servidor VPNv2 del grupo con el deactivate security group-vpn server group group-name server-member-communication comando.

    Las rekeys se admiten con los mensajes de extracción de claves de grupo. Si hay problemas de escalabilidad en los que los miembros del grupo VPNv1 no pueden completar la operación de extracción de claves del grupo antes de que expire la vida útil de TEK, recomendamos aumentar la vida útil de TEK para que los miembros puedan completar la operación de extracción de claves de grupo. Los números de escala de Juniper están calificados con una vida útil de TEK de 2 horas.

  • Si se reinicia o actualiza el servidor VPNv2 del grupo o se borran las SA del grupo, no se pueden agregar nuevos miembros a la red hasta que se produzca la siguiente reclave para los miembros existentes. Los nuevos miembros no pueden enviar tráfico a miembros existentes que tengan claves antiguas. Como solución alternativa, desactive las SA en los miembros del grupo VPNv1 existentes con el clear security group-vpn member ipsec security-associations comando.

  • Dado que el tráfico de datos de multidifusión no es compatible con los miembros del grupo VPNv2, el tráfico de datos de multidifusión no se puede usar cuando los miembros del grupo VPNv1 y del grupo VPNv2 coexisten en la red para el mismo grupo.

Descripción de los servidores y miembros de VPNv1 del grupo

El centro de una VPN de grupo es el servidor de grupo. El servidor de grupo realiza las siguientes tareas:

  • Controla la pertenencia a grupo

  • Genera claves de cifrado

  • Administra las claves y las SA del grupo, y las distribuye a los miembros del grupo

Los miembros del grupo cifran el tráfico según las SA y las claves proporcionadas por el servidor de grupo.

Un servidor de grupos puede dar servicio a varios grupos. Un solo dispositivo de seguridad puede ser miembro de varios grupos.

Cada grupo está representado por un identificador de grupo, que es un número comprendido entre el 1 y el 65.535. El servidor de grupo y los miembros del grupo están vinculados entre sí por el identificador de grupo. Solo puede haber un identificador de grupo por grupo y varios grupos no pueden usar el mismo identificador de grupo.

La siguiente es una vista de alto nivel del servidor VPN de grupo y las acciones de los miembros:

  1. El servidor de grupo escucha en el puerto UDP 848 para que los miembros se registren. Un dispositivo miembro debe proporcionar la autenticación de fase 1 de IKE correcta para unirse al grupo. Se admite la autenticación de clave previamente compartida por miembro.

  2. Cuando la autenticación y el registro se han realizado correctamente, el dispositivo miembro recupera las SA y las claves del grupo del servidor con un intercambio GDOI groupkey-pull .

  3. El servidor agrega el miembro a la pertenencia del grupo.

  4. Los miembros del grupo intercambian paquetes cifrados con claves SA de grupo.

El servidor envía periódicamente actualizaciones de SA y claves a los miembros del grupo con mensajes de reclave (GDOI groupkey-push). Los mensajes de reenclave se envían antes de que expiren las SA; esto garantiza que las claves válidas estén disponibles para cifrar el tráfico entre los miembros del grupo.

El servidor también envía mensajes de rekey para proporcionar nuevas claves a los miembros cuando se produce un cambio en la pertenencia al grupo o cuando la SA del grupo ha cambiado.

Descripción de la comunicación del miembro del servidor VPNv1 del grupo

El grupo VPNv1 se admite en dispositivos SRX100, SRX110, SRX210, SRX220, SRX240 y SRX650. La comunicación de miembro del servidor permite que el servidor envíe mensajes GDOI groupkey-push a los miembros. Si la comunicación de miembro del servidor no está configurada para el grupo, los miembros pueden enviar mensajes GDOI groupkey-pull para registrarse y volver a registrarse en el servidor, pero el servidor no puede enviar mensajes de reclave a los miembros.

La comunicación del miembro del servidor se configura para el grupo mediante la server-member-communication instrucción de configuración en la jerarquía [edit security group-vpn server]. Se pueden definir las siguientes opciones:

  • Algoritmo de cifrado utilizado para las comunicaciones entre el servidor y el miembro. Puede especificar 3des-cbc, aes-128-cbc, aes-192-cbc, aes-256-cbc o des-cbc. No hay un algoritmo predeterminado.

  • Algoritmo de autenticación (md5 o sha1) utilizado para autenticar al miembro en el servidor. No hay un algoritmo predeterminado.

  • Si el servidor envía mensajes de reen clave de unidifusión o multidifusión a los miembros del grupo y parámetros relacionados con el tipo de comunicación.

  • Intervalo en el que el servidor envía mensajes de latidos al miembro del grupo. Esto permite que el miembro determine si el servidor se ha reiniciado, lo que requeriría que el miembro se vuelva a registrar con el servidor. El valor predeterminado es de 300 segundos.

  • Vida útil de la clave de cifrado (KEK). El valor predeterminado es de 3600 segundos.

La configuración de la comunicación entre los miembros del servidor es necesaria para que el servidor del grupo envíe mensajes de reclave a los miembros, pero es posible que haya situaciones en las que no se desee este comportamiento. Por ejemplo, si los miembros del grupo son pares dinámicos (como en una oficina en casa), los dispositivos no siempre están activados y la dirección IP de un dispositivo puede ser diferente cada vez que se enciende. Configurar la comunicación de miembro del servidor para un grupo de pares dinámicos puede dar lugar a transmisiones innecesarias por parte del servidor. Si desea que la negociación de SA de fase 1 de IKE siempre se lleve a cabo para proteger la negociación de GDOI, no configure la comunicación de miembro del servidor.

Si la comunicación de miembro del servidor para un grupo no está configurada, la lista de miembros que muestra el comando muestra los miembros del show security group-vpn server registered-members grupo que se han registrado en el servidor; los miembros pueden estar activos o no. Cuando se configura la comunicación de miembro del servidor para un grupo, se borra la lista de miembros de grupo. Si el tipo de comunicación está configurado como unidifusión, el show security group-vpn server registered-members comando solo muestra los miembros activos. Si el tipo de comunicación está configurado como multidifusión, el comando muestra los show security group-vpn server registered-members miembros que se han registrado en el servidor después de la configuración; la lista de miembros no representa necesariamente a los miembros activos, ya que los miembros pueden abandonar después del registro.

Descripción de las operaciones de clave de grupo de VPNv1

Este tema contiene las siguientes secciones:

Claves de grupo

El servidor de grupos mantiene una base de datos para realizar un seguimiento de la relación entre grupos VPN, miembros de grupo y claves de grupo. Hay dos tipos de claves de grupo que el servidor descarga a los miembros:

  • Clave de cifrado (KEK): se utiliza para cifrar mensajes de reenclave. Se admite un KEK por grupo.

  • Clave de cifrado de tráfico (TEK): se utiliza para cifrar y descifrar el tráfico de datos IPsec entre los miembros del grupo.

La clave asociada con una SA solo la acepta un miembro del grupo si hay una política de ámbito coincidente configurada en el miembro. Una clave aceptada se instala para la VPN del grupo, mientras que una clave rechazada se descarta.

Mensajes de reenclave

Si el grupo está configurado para las comunicaciones de los miembros del servidor, el servidor envía periódicamente actualizaciones de SA y claves a los miembros del grupo con mensajes de rekey (GDOI groupkey-push). Los mensajes de reenclave se envían antes de que expiren las SA; esto garantiza que las claves válidas estén disponibles para cifrar el tráfico entre los miembros del grupo.

El servidor también envía mensajes de rekey para proporcionar nuevas claves a los miembros cuando se produce un cambio en la pertenencia al grupo o cuando la SA del grupo ha cambiado (por ejemplo, se agrega o elimina una política de grupo).

Las opciones de comunicación para miembros del servidor deben configurarse en el servidor para permitir que el servidor envíe mensajes de reclave a los miembros del grupo. Estas opciones especifican el tipo de mensaje y los intervalos en los que se envían los mensajes, como se explica en las siguientes secciones:

Hay dos tipos de mensajes de reenclave:

  • Mensajes de reen clave de unidifusión: el servidor de grupo envía una copia del mensaje de reclave a cada miembro del grupo. Al recibir el mensaje de rekey, los miembros deben enviar un acuse de confirmación (ACK) al servidor. Si el servidor no recibe una ACK de un miembro (incluida la retransmisión de mensajes de rekey), el servidor considera que el miembro está inactivo y lo elimina de la lista de miembros. El servidor deja de enviar mensajes de rekey al miembro.

    Las number-of-retransmission instrucciones de configuración y retransmission-period de las comunicaciones de los miembros del servidor controlan la reenvío de mensajes de reen clave por parte del servidor cuando no se recibe ninguna ACK de un miembro.

  • Mensajes de reen clave de multidifusión: el servidor de grupo envía una copia del mensaje de rekey desde la interfaz de salida especificada a la dirección de grupo de multidifusión configurada. Los miembros no envían acuso de recepción de mensajes de reen clave de multidifusión. La lista de miembros registrados no representa necesariamente a los miembros activos, ya que es posible que abandonen el registro inicial. Todos los miembros del grupo deben estar configurados para admitir mensajes de multidifusión.

    Los protocolos de multidifusión IP deben configurarse para permitir la entrega de tráfico de multidifusión en la red. Para obtener información detallada acerca de la configuración de protocolos de multidifusión en dispositivos de Juniper Networks, consulte la Guía del usuario de protocolos de multidifusión .

El intervalo en el que el servidor envía mensajes de rekey se calcula en función de los valores de las lifetime-seconds instrucciones de configuración y activation-time-delay de la jerarquía [edit security group-vpn server group]. El intervalo se calcula como lifetime-seconds minus 4*(activation-time-delay).

El lifetime-seconds para el KEK está configurado como parte de las comunicaciones del miembro del servidor; el valor predeterminado es de 3600 segundos. El lifetime-seconds para el TEK está configurado para la propuesta IPsec; el valor predeterminado es de 3600 segundos. Está activation-time-delay configurado para el grupo en el servidor; el valor predeterminado es de 15 segundos. Con los valores predeterminados para lifetime-seconds y activation-time-delay, el intervalo en el que el servidor envía mensajes de reclave es 3600 minus 4*15de , o 3540 segundos.

Registro de miembros

Si un miembro del grupo no recibe una nueva clave SA del servidor antes de que expire la clave actual, el miembro debe volver a registrarse en el servidor y obtener claves actualizadas con un intercambio GDOI groupkey-pull . En este caso, el intervalo en el que el servidor envía mensajes de rekey se calcula de la siguiente manera: lifetime-seconds menos 3*(activation-time-delay). Con los valores predeterminados para lifetime-seconds y activation-time-delay, el intervalo en el que el servidor envía mensajes de rekey es de 3600 menos 3*15 o 3555 segundos.

La reinscripción de los miembros puede producirse por las siguientes razones:

  • El miembro detecta un reinicio del servidor por la ausencia de latidos recibidos del servidor.

  • El mensaje de rekey del servidor del grupo se pierde o se retrasa, y la vida útil de TEK ha vencido.

Activación de claves

Cuando un miembro recibe una nueva clave del servidor, espera un período de tiempo antes de usar la clave para el cifrado. Este período de tiempo lo determina la activation-time-delay instrucción de configuración y si la clave se recibe a través de un mensaje de rekey enviado desde el servidor o como resultado de que el miembro se vuelva a registrar en el servidor.

Si la clave se recibe a través de un mensaje de rekey enviado desde el servidor, el miembro espera 2*(activation-time-delay) segundos antes de usar la clave. Si la clave se recibe mediante la reinscripción del miembro, el miembro espera el número de segundos especificado por el activation-time-delay valor.

Un miembro conserva las dos claves más recientes enviadas desde el servidor para cada SA de grupo instalada en el miembro. Ambas claves se pueden utilizar para el descifrado, mientras que la clave más reciente se utiliza para el cifrado. La clave anterior se quita el número de segundos especificado por el activation-time-delay valor después de activar la nueva clave.

El valor predeterminado para la activation-time-delay instrucción de configuración es de 15 segundos. Establecer este período de tiempo demasiado pequeño puede dar lugar a que un paquete se caiga en un miembro de grupo remoto antes de instalar la nueva clave. Tenga en cuenta los retrasos en la topología de red y el transporte del sistema al cambiar el activation-time-delay valor. En el caso de las transmisiones de unidifusión, el retraso de transporte del sistema es proporcional al número de miembros del grupo.

Un servidor VPNv1 de grupo puede enviar varias claves de cifrado de tráfico (TEKs) a un miembro VPNv1 de grupo en respuesta a una groupkey-pull solicitud. A continuación se describe cómo el miembro del grupo VPNv1 maneja los TEK existentes y los TEK que recibe del servidor:

  • Si el miembro del grupo VPNv1 recibe dos o más TEKs, conserva los dos TEK más recientes y elimina el TEK existente. De los dos TEK retenidos, el TEK más antiguo se activa de inmediato, y el TEK más nuevo se activa después de que haya transcurrido la activation-time-delay configuración en el servidor VPNv1 del grupo (el valor predeterminado es de 15 segundos).

  • Si el miembro del grupo VPNv1 recibe solo un TEK, o si recibe un TEK a través de un groupkey-push mensaje del servidor, el TEK existente no se elimina hasta que caduca la vida útil. La vida útil no se acorta para el TEK existente.

El miembro del grupo VPNv1 aún instala un TEK recibido incluso si la vida útil de TEK es inferior a dos veces el activation-time-delay valor.

Descripción de los mensajes de latidos de VPNv1 del grupo

Cuando se configura la comunicación entre el servidor y el servidor, el servidor VPNv1 del grupo envía mensajes de latido a los miembros a intervalos especificados (el intervalo predeterminado es de 300 segundos). El mecanismo de latido permite a los miembros volver a registrarse en el servidor si no se recibe el número especificado de latidos. Por ejemplo, los miembros no recibirán mensajes de latidos durante el reinicio del servidor. Cuando el servidor se ha reiniciado, los miembros se vuelven a registrar con el servidor.

Los latidos se transmiten a través de groupkey-push mensajes. El número de secuencia se incrementa en cada mensaje de latido, lo que protege a los miembros de los ataques de respuesta. A diferencia de los mensajes de rekey, los destinatarios no reconocen los mensajes de latido y el servidor no los retransmite.

Los mensajes de latido contienen la siguiente información:

  • Estado y configuración actuales de las claves del servidor

  • Tiempo relativo, si el antireplay está habilitado

Al comparar la información en los latidos, un miembro puede detectar si ha perdido información del servidor o mensajes de reenclave. El miembro se vuelve a registrar para sincronizarse con el servidor.

Los mensajes de latidos pueden aumentar la congestión de la red y causar reregistros innecesarios de miembros. Por lo tanto, la detección de latidos se puede deshabilitar en el miembro si es necesario.

Descripción del modo de colocación para miembros del servidor de VPNv1 del grupo

Las funciones de servidor de grupo y miembro de grupo son independientes y no se superponen. Las funciones de servidor y miembro pueden coexistir en el mismo dispositivo físico, lo que se conoce como modo de colocación. En el modo de colocación, no se produce ningún cambio en términos de funcionalidad y comportamiento del servidor o de un miembro, pero al servidor y al miembro cada uno se les deben asignar diferentes direcciones IP para que los paquetes se puedan entregar correctamente. En el modo de colocación, solo puede haber una dirección IP asignada al servidor y una dirección IP asignada al miembro en todos los grupos.

Descripción general de la configuración del grupo VPNv1

En este tema se describen las tareas principales para configurar el grupo VPNv1.

En el servidor de grupo, configure lo siguiente:

  1. Negociación de fase 1 de ICR. Utilice la jerarquía [edit security group-vpn server ike] para configurar la SA de fase 1 de IKE. Consulte Descripción de la configuración de fase 1 de ICR para el grupo VPNv2 .
  2. SA IPsec de fase 2. Consulte Descripción de la configuración de SA de IPsec para el grupo VPNv1.
  3. Grupo VPN. Consulte Descripción general de la configuración del grupo VPNv1.

En el miembro del grupo, configure lo siguiente:

  1. Negociación de fase 1 de ICR. Utilice la jerarquía [edit security group-vpn member ike] para configurar la SA de fase 1 de IKE. Consulte Descripción de la configuración de fase 1 de ICR para el grupo VPNv1 .

  2. SA IPsec de fase 2. Consulte Descripción de la configuración de SA de IPsec para el grupo VPNv1.

  3. Política de ámbito que determina qué políticas de grupo se instalan en el miembro. Consulte Descripción de políticas dinámicas para el grupo VPNv1.

Para evitar problemas de fragmentación de paquetes, se recomienda que la interfaz utilizada por el miembro del grupo para conectarse a la red MPLS esté configurada para un tamaño máximo de unidad de transmisión (MTU) no superior a 1400 bytes. Utilice la set interface mtu instrucción de configuración para establecer el tamaño de MTU.

El grupo VPN se configura en el servidor con la group instrucción de configuración en la jerarquía [edit security group-vpn server].

La información de grupo consta de la siguiente información:

  • Identificador de grupo: valor entre 1 y 65 535 que identifica al grupo vpn. Se debe configurar el mismo identificador de grupo en el miembro del grupo para IKE de clave automática.

  • Miembros de grupo, como se configuró con la ike-gateway instrucción de configuración. Puede haber varias instancias de esta instrucción de configuración, una para cada miembro del grupo.

  • Dirección IP del servidor (se recomienda la dirección de interfaz de circuito cerrado).

  • Políticas de grupo: políticas que se descargarán a los miembros. Las políticas de grupo describen el tráfico al que se aplican la SA y las claves. Consulte Descripción de políticas dinámicas para el grupo VPNv1.

  • Comunicación de miembro del servidor: configuración opcional que permite que el servidor envíe mensajes de reclave a los miembros. Consulte Descripción general del grupo VPNv1.

  • Antireplay: configuración opcional que detecta la intercepción y la reproducción de paquetes. Consulte Descripción de Antireplay para grupo VPNv1.

Descripción de la configuración de fase 1 de ICR para el grupo VPNv1

Una SA de fase 1 de ICR entre el servidor del grupo y un miembro del grupo establece un canal seguro en el que negociar SA de IPsec que un grupo comparte. Para VPN IPsec estándar en dispositivos de seguridad de Juniper Networks, la configuración de SA de fase 1 consiste en especificar una propuesta, política y puerta de enlace de ICR. Para el grupo VPNv1, la configuración de SA de fase 1 de IKE es similar a la configuración para VPN de IPsec estándar, pero se realiza en la jerarquía [edit security group-vpn].

En la configuración de la propuesta de ICR, se establece el método de autenticación y los algoritmos de autenticación y cifrado que se usarán para abrir un canal seguro entre los participantes. En la configuración de la política de ICR, se establece el modo (principal o agresivo) en el que se negociará el canal de fase 1, se especifica el tipo de intercambio de claves que se va a usar y se hace referencia a la propuesta de fase 1. En la configuración de puerta de enlace de ICR, se hace referencia a la política de fase 1.

Dado que el grupo VPNv2 solo admite algoritmos fuertes, la opción de sha-256 algoritmo de autenticación es compatible con los miembros del grupo VPNv1 en dispositivos SRX100, SRX110, SRX210, SRX220, SRX240, SRX550 y SRX650. Cuando los miembros del grupo VPNv1 interoperan con servidores vpnv2 del grupo, esta opción debe configurarse en los miembros del grupo VPNv1 con el edit security group-vpn member ike proposal proposal-name authentication-algorithm sha-256 comando. En el servidor VPNv2 del grupo, authentication-algorithm sha-256 debe configurarse para las propuestas de IKE y authentication-algorithm hmac-sha-256-128 debe configurarse para las propuestas de IPsec.

Si una puerta de enlace IKE en un miembro del grupo VPNv1 está configurada con más de una dirección de puerta de enlace, se muestra el mensaje de error "Solo se permite configurar una dirección remota por configuración de puerta de enlace de IKE" cuando se confirma la configuración.

La configuración de fase 1 de IKE en el servidor de grupo debe coincidir con la configuración de fase 1 de IKE en los miembros del grupo.

Descripción de la configuración de SA IPsec para el grupo VPNv1

Después de que el servidor y el miembro hayan establecido un canal seguro y autenticado en la negociación de fase 1, pasan por la fase 2. La negociación de fase 2 establece las SA de IPsec que comparten los miembros del grupo para proteger los datos que se transmiten entre los miembros. Aunque la configuración de SA IPsec para VPN de grupo es similar a la configuración para VPN estándar, un miembro del grupo no necesita negociar la SA con otros miembros del grupo.

La configuración de IPsec de fase 2 para el grupo VPNv1 consta de la siguiente información:

  • Una propuesta para el protocolo de seguridad, la autenticación y el algoritmo de cifrado que se utilizará para la SA. La propuesta de SA IPsec se configura en el servidor de grupo con la proposal instrucción de configuración en la jerarquía [edit security group-vpn server ipsec].

  • Una política de grupo que hace referencia a la propuesta. Una política de grupo especifica el tráfico (protocolo, dirección de origen, puerto de origen, dirección de destino y puerto de destino) al que se aplican la SA y las claves. La política de grupo se configura en el servidor con la ipsec-sa instrucción de configuración en la jerarquía [edit security group-vpn server group ].

  • Una ICR de clave automática que haga referencia al identificador de grupo, al servidor de grupo (configurado con la ike-gateway instrucción de configuración) y a la interfaz que el miembro usa para conectarse al grupo. La ICR de clave automática se configura en el miembro con la ipsec vpn instrucción de configuración en la jerarquía [edit security group-vpn member].

Descripción de las políticas dinámicas para el grupo VPNv1

El servidor de grupo distribuye las SA y las claves del grupo a los miembros de un grupo especificado. Todos los miembros que pertenecen al mismo grupo pueden compartir el mismo conjunto de SA de IPsec. Pero no todas las SA configuradas para un grupo se instalan en cada miembro del grupo. La SA instalada en un miembro específico viene determinada por la política asociada con la SA del grupo y las políticas de seguridad configuradas en el miembro.

En un grupo VPN, cada SA y clave de grupo que el servidor envía a un miembro se asocia con una política de grupo. La política de grupo describe el tráfico en el que se debe usar la clave, incluyendo el protocolo, la dirección de origen, el puerto de origen, la dirección de destino y el puerto de destino.

Las políticas de grupo idénticas (configuradas con la misma dirección de origen, dirección de destino, puerto de origen, puerto de destino y valores de protocolo) no pueden existir para un solo grupo. Se devuelve un error si intenta confirmar una configuración que contiene políticas de grupo idénticas para un grupo. Si este es el caso, debe eliminar una de las políticas de grupo idénticas.

En un miembro de grupo, se debe configurar una política de ámbito que defina el ámbito de la política de grupo descargada del servidor. Se compara una política de grupo distribuida desde el servidor con las políticas de ámbito configuradas en el miembro. Para que se instale una directiva de grupo en el miembro, se deben cumplir las siguientes condiciones:

  • Las direcciones especificadas en la directiva de grupo deben estar dentro del rango de direcciones especificadas en la política de ámbito.

  • El puerto de origen, el puerto de destino y el protocolo especificados en la política de grupo deben coincidir con los configurados en la política de ámbito.

Una política de grupo que se instala en un miembro se denomina política dinámica.

Una política de alcance puede formar parte de una lista ordenada de políticas de seguridad para un contexto específico de zona y a zona. Junos OS realiza una búsqueda de políticas de seguridad en los paquetes entrantes a partir de la parte superior de la lista ordenada.

Según la posición de la política de alcance dentro de la lista ordenada de políticas de seguridad, hay varias posibilidades para la búsqueda de políticas dinámicas:

  • Si el paquete entrante coincide con una política de seguridad antes de que se considere la política de ámbito, no se realiza una búsqueda de política dinámica.

  • Si una política entrante coincide con una política de ámbito, el proceso de búsqueda continúa para una política dinámica coincidente. Si hay una política dinámica coincidente, se realiza esa acción de política (permitir). Si no hay ninguna política dinámica coincidente, el proceso de búsqueda continúa buscando las políticas debajo de la política de alcance.

    En esta versión, solo se permite la tunnel acción para una política de ámbito. No se admiten otras acciones.

Puede configurar una política de ámbito en un miembro de grupo mediante la policies instrucción de configuración en la jerarquía [edit security]. Utilice la ipsec-group-vpn instrucción de configuración en la regla de permiso de túnel para hacer referencia a la VPN del grupo; esto permite que los miembros del grupo compartan una sola SA.

Descripción de Antireplay para grupo VPNv1

Antireplay es una función de IPsec que puede detectar cuando un paquete es interceptado y luego reproducido por los atacantes. Antireplay está habilitado de forma predeterminada para VPN de grupo, pero se puede deshabilitar para un grupo con la no-anti-replay instrucción de configuración.

Cuando está habilitado el antireplay, el servidor de grupo sincroniza el tiempo entre los miembros del grupo. Cada paquete IPsec contiene una marca de hora. El miembro del grupo comprueba si la marca de hora del paquete está dentro del valor configurado anti-replay-time-window (el valor predeterminado es de 100 segundos). Se pierde un paquete si la marca de hora supera el valor.

Ejemplo: Configuración del servidor y miembros de VPNv1 del grupo

En este ejemplo, se muestra cómo configurar el grupo VPNv1 para extender la arquitectura de IPsec para admitir SA que son compartidas por un grupo de dispositivos de seguridad. El grupo VPNv1 se admite en dispositivos SRX100, SRX110, SRX210, SRX220, SRX240 y SRX650.

Requisitos

Antes de empezar:

Descripción general

En Figura 2, una VPN de grupo consta de dos dispositivos miembros (member1 y member2) y un servidor de grupo (la dirección IP de la interfaz de circuito cerrado en el servidor es 20.0.0.1). El identificador de grupo es 1.

Figura 2: Ejemplo de configuración de miembro del servidorEjemplo de configuración de miembro del servidor

Las SA VPN del grupo de fase 2 deben estar protegidas por una SA de fase 1. Por lo tanto, la configuración de VPN de grupo debe incluir la configuración de las negociaciones de fase 1 de IKE tanto en el servidor de grupo como en los miembros del grupo. Además, se debe configurar el mismo identificador de grupo tanto en el servidor de grupo como en los miembros del grupo.

Las políticas de grupo se configuran en el servidor de grupo. Todas las políticas de grupo configuradas para un grupo se descargan a los miembros del grupo. Las políticas de ámbito configuradas en un miembro de grupo determinan qué políticas de grupo están realmente instaladas en el miembro. En este ejemplo, se configuran las siguientes políticas de grupo en el servidor de grupo para descargar a todos los miembros del grupo:

  • p1— Permite todo el tráfico desde 10.1.0.0/16 hasta 10.2.0.0./16

  • p2— Permite todo el tráfico desde 10.2.0.0./16 hasta 10.1.0.0/16

  • p3: permite el tráfico de multidifusión desde 10.1.1.1/32

El dispositivo member1 está configurado con políticas de alcance que permiten que todo el tráfico de unidifusión hacia y desde la subred 10.0.0.0/8. No hay ninguna política de ámbito configurada en member1 para permitir tráfico de multidifusión; por lo tanto, la política de SA p3 no está instalada en member1.

El dispositivo member2 está configurado con políticas de alcance que dejan caer tráfico de 10.1.0.0/16 desde la zona de confianza a la zona de no confianza y a 10.1.0.0/16 desde la zona de no confianza a la zona de confianza. Por lo tanto, la política de SA p2 no está instalada en member2.

Configuración

Configuración del servidor de grupo

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar el servidor de grupo:

  1. Configure la dirección de circuito cerrado en el dispositivo.

  2. Configure la SA de fase 1 de ICR (esta configuración debe coincidir con la SA de fase 1 configurada en los miembros del grupo).

  3. Defina la política de ICR y establezca las puertas de enlace remotas.

  4. Configure el intercambio de SA de fase 2.

  5. Configure el identificador de grupo y la puerta de enlace de IKE.

  6. Configure las comunicaciones de servidor a miembro.

  7. Configure las políticas de grupo que se descargarán a los miembros del grupo.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security group-vpn server configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de miembro1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar member1:

  1. Configure sa de fase 1 (esta configuración debe coincidir con la SA de fase 1 configurada en el servidor de grupo).

  2. Defina la política de ICR y establezca las puertas de enlace remotas.

  3. Configure el identificador de grupo, la puerta de enlace de ICR y la interfaz para member1.

    Para evitar problemas de fragmentación de paquetes, recomendamos que la interfaz que utilizan los miembros del grupo para conectarse a la red MPLS se configure para un tamaño de MTU no mayor a 1400 bytes. Utilice la set interface mtu instrucción de configuración para establecer el tamaño de MTU.

  4. Cree libretas de direcciones y adjunte zonas.

  5. Configure una política de ámbito desde la zona de confianza hasta la zona de no confianza que permita el tráfico de unidifusión hacia y desde la subred 10.0.0.0/8.

  6. Configure una política de alcance desde la zona de no confianza hasta la zona de confianza que permita el tráfico de unidifusión hacia y desde la subred 10.0.0.0/8.

Resultados

Desde el modo de configuración, ingrese los comandos y show security policies para confirmar la show security group-vpn member configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de Member2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar member2:

  1. Configure sa de fase 1 (esta configuración debe coincidir con la SA de fase 1 configurada en el servidor de grupo).

  2. Defina la política de ICR y establezca la puerta de enlace remota.

  3. Configure el identificador de grupo, la puerta de enlace de ICR y la interfaz para member2.

    Para evitar problemas de fragmentación de paquetes, recomendamos que la interfaz que utilizan los miembros del grupo para conectarse a la red MPLS se configure para un tamaño de MTU no mayor a 1400 bytes. Utilice la set interface mtu instrucción de configuración para establecer el tamaño de MTU.

  4. Cree una libreta de direcciones y adjunte a la zona de confianza.

  5. Cree otra libreta de direcciones y adjunte a la zona de no confianza.

  6. Configure una política de ámbito desde la zona de confianza hasta la zona de no confianza que bloquee el tráfico de 10.1.0.0/16.

  7. Configure una política de ámbito desde la zona de no confianza hasta la zona de confianza que bloquea el tráfico a 10.1.0.0/16.

Resultados

Desde el modo de configuración, ingrese los comandos y show security policies para confirmar la show security group-vpn member configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice esta tarea:

Verificar políticas dinámicas para Member1

Propósito

Vea las políticas dinámicas instaladas en member1.

Acción

Después de que el servidor de grupo descargue las claves a member1, ingrese el comando desde el show security dynamic-policies modo operativo.

Significado

La política de multidifusión p3 del servidor no está instalada en member1 porque no hay ninguna política de ámbito configurada en member1 que permita el tráfico de multidifusión.

Verificar políticas dinámicas para Member2

Propósito

Vea las políticas dinámicas instaladas en el miembro 2.

Acción

Después de que el servidor de grupo descargue las claves a member2, ingrese el comando desde el show security dynamic-policies modo operativo.

Significado

La política p2 (para el tráfico de 10.1.0.0/16 a 10.2.0.0/16) del servidor no está instalada en member2, porque coincide con la política de seguridad deny2 configurada en member2.

Ejemplo: Configuración de la comunicación de miembro del servidor VPNv1 del grupo para mensajes de clave de unidifusión

En este ejemplo, se muestra cómo habilitar el servidor para enviar mensajes de reen clave de unidifusión a los miembros del grupo para garantizar que haya claves válidas disponibles para cifrar el tráfico entre los miembros del grupo. El grupo VPNv1 se admite en dispositivos SRX100, SRX110, SRX210, SRX220, SRX240 y SRX650.

Requisitos

Antes de empezar:

  • Configure el servidor de grupo y los miembros para la negociación de fase 1 de IKE.

  • Configure el servidor de grupo y los miembros para SA IPsec de fase 2.

  • Configure el grupo g1 en el servidor de grupo.

Descripción general

En este ejemplo, se especifican los siguientes parámetros de comunicación miembro del servidor para el grupo g1:

  • El servidor envía mensajes de rekey de unidifusión a los miembros del grupo.

  • 3des-cbc se utiliza para cifrar el tráfico entre el servidor y los miembros.

  • sha1 se utiliza para la autenticación de miembro.

Los valores predeterminados se utilizan para latidos del servidor, vida útil de KEK y retransmisiones.

Configuración

Procedimiento

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar la comunicación entre los miembros del servidor:

  1. Establezca el tipo de comunicaciones.

  2. Establezca el algoritmo de cifrado.

  3. Establezca la autenticación de miembro.

Verificación

Para comprobar que la configuración funciona correctamente, escriba el show security group-vpn server group g1 server-member-communication comando.

Ejemplo: Configuración de la comunicación de miembro del servidor VPNv1 del grupo para mensajes de clave de multidifusión

En este ejemplo, se muestra cómo habilitar el servidor para enviar mensajes de reclave de multidifusión a los miembros del grupo para garantizar que las claves válidas estén disponibles para cifrar el tráfico entre los miembros del grupo. El grupo VPNv1 se admite en dispositivos SRX100, SRX110, SRX210, SRX220, SRX240 y SRX650.

Requisitos

Antes de empezar:

Descripción general

En este ejemplo, se especifica la siguiente comunicación de miembro del servidor para el grupo g1:

  • El servidor envía mensajes de reclave de multidifusión a los miembros del grupo mediante la dirección de multidifusión 226.1.1.1 e interfaz ge-0/0/1.0.

  • 3des-cbc se utiliza para cifrar el tráfico entre el servidor y los miembros.

  • sha1 se utiliza para la autenticación de miembro.

Los valores predeterminados se utilizan para latidos del servidor, vida útil de KEK y retransmisiones.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar la comunicación de miembro del servidor para mensajes de reen clave de multidifusión:

  1. Establezca el tipo de comunicaciones.

  2. Establezca el grupo de multidifusión.

  3. Establezca la interfaz para los mensajes de multidifusión salientes.

  4. Establezca el algoritmo de cifrado.

  5. Establezca la autenticación de miembro.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security group-vpn server group g1 server-member-communication configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verificar la comunicación de miembro del servidor para mensajes de reen clave de multidifusión

Propósito

Compruebe que los parámetros de comunicación del miembro del servidor para mensajes de reclave de multidifusión estén configurados correctamente para garantizar que las claves válidas estén disponibles para cifrar el tráfico entre los miembros del grupo.

Acción

Desde el modo operativo, ingrese el show security group-vpn server group g1 server-member-communication comando.

Ejemplo: Configuración del grupo VPNv1 con colocación para miembros del servidor

En este ejemplo, se muestra cómo configurar un dispositivo para el modo de colocación, que permite que las funciones de servidor y miembro coexistan en el mismo dispositivo físico. El grupo VPNv1 se admite en dispositivos SRX100, SRX110, SRX210, SRX220, SRX240 y SRX650.

Requisitos

Antes de empezar:

Descripción general

Cuando se configura el modo de colocación, el servidor de grupo y las funciones de miembro del grupo pueden coexistir en el mismo dispositivo. En el modo de colocación, el servidor y el miembro deben tener direcciones IP diferentes para que los paquetes se entreguen correctamente.

En Figura 3, una VPN de grupo (el identificador de grupo es 1) consta de dos miembros (member1 y member2) y un servidor de grupo (la dirección IP de la interfaz de circuito cerrado es 20.0.0.1). Tenga en cuenta que member1 coexiste en el mismo dispositivo que el servidor de grupo. En este ejemplo, a la interfaz que member1 usa para conectarse a la red MPLS (ge-0/1/0) se le asigna la dirección IP 10.1.0.1/32.

Figura 3: Ejemplo de colocación para miembros del servidorEjemplo de colocación para miembros del servidor

Las instrucciones de configuración de este tema describen cómo configurar el dispositivo server-member1 del grupo para el modo de colocación. Para configurar member2, consulte un ejemplo: Configurar el servidor y los miembros de VPNv1 del grupo.

Para evitar problemas de fragmentación de paquetes, se recomienda que la interfaz utilizada por el miembro del grupo para conectarse a la red MPLS se configure para un tamaño de MTU no mayor a 1400 bytes. Utilice la set interface mtu instrucción de configuración para establecer el tamaño de MTU.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

Para configurar VPN de grupo con colocación para miembros del servidor:

  1. Configure la dirección de circuito cerrado en el dispositivo.

  2. Configure la interfaz que member1 usa para conectarse a la red MPLS.

  3. Configure la colocación de VPN de grupo en el dispositivo.

  4. Configure la SA de fase 1 de ICR para el servidor (esta configuración debe coincidir con la SA de fase 1 configurada en los miembros del grupo).

  5. Defina la política de ICR y establezca las puertas de enlace remotas.

  6. Configure el intercambio de SA de fase 2 para el servidor.

  7. Configure el identificador de grupo, la puerta de enlace de IKE, el tiempo de antireplay y la dirección del servidor en el servidor.

  8. Configure el servidor para las comunicaciones de los miembros.

  9. Configure las políticas de grupo que se descargarán a los miembros del grupo.

  10. Configurar SA de fase 1 para miembro1 (esta configuración debe coincidir con la SA de fase 1 configurada para el servidor de grupo).

  11. Defina la política y establezca la puerta de enlace remota para member1.

  12. Configure el identificador de grupo, la puerta de enlace de ICR y la interfaz para member1.

  13. Cree libretas de direcciones y adjunte a zonas.

  14. Configure una política de ámbito desde la zona de confianza hasta la zona de no confianza que permita el tráfico de unidifusión hacia y desde la subred 10.0.0.0/8.

  15. Configure una política de alcance desde la zona de no confianza hasta la zona de confianza que permita el tráfico de unidifusión hacia y desde la subred 10.0.0.0/8.

Resultados

Desde el modo de configuración, ingrese el comando y show security policies para confirmar la show security group-vpn configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

En la lista de políticas de seguridad configuradas, asegúrese de que las políticas de ámbito se enumeran antes que las políticas predeterminadas.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verificar el registro de miembros de VPN del grupo

Propósito

Compruebe que los miembros vpn del grupo están registrados correctamente.

Acción

Desde el modo operativo, ingrese el show security group-vpn registered-members comando.

Verificar asociaciones de seguridad de servidores VPN de grupo para IKE

Propósito

Compruebe las SA para el servidor VPN de grupo para IKE.

Acción

Desde el modo operativo, ingrese el show security group-vpn server ike security-associations comando.

Verificar asociaciones de seguridad del servidor VPN de grupo para IPsec

Propósito

Compruebe las SA para el servidor VPN de grupo para IPsec.

Acción

Desde el modo operativo, ingrese el show security group-vpn server ipsec security-associations comando.

Verificar asociaciones de seguridad de miembros de VPN de grupo para IKE

Propósito

Compruebe las SA para los miembros de VPN de grupo para IKE.

Acción

Desde el modo operativo, ingrese el show security group-vpn member ike security-associations comando.

Verificar asociaciones de seguridad de miembros de VPN de grupo para IPsec

Propósito

Compruebe las SA para los miembros vpn de grupo para IPsec.

Acción

Desde el modo operativo, ingrese el show security group-vpn member ipsec security-associations comando.

Tabla de historial de versiones
Liberación
Descripción
12.3X48-D30
A partir de Junos OS versión 12.3X48-D30, los miembros del grupo VPNv1 pueden interoperar con servidores del grupo VPNv2.
12.3X48-D30
A partir de Junos OS versión 12.3X48-D30, los miembros del grupo VPNv1 en dispositivos SRX100, SRX110, SRX210, SRX220, SRX240, SRX550 y SRX650 pueden interoperar con servidores del grupo VPNv2.