Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN basadas en rutas y políticas con TDR-T

El recorrido de traducción de direcciones de red (TDR-T) es un método utilizado para administrar los problemas relacionados con la traducción de direcciones IP que se encuentran cuando los datos protegidos por IPsec pasan a través de un dispositivo configurado con TDR para la traducción de direcciones.

Descripción de TDR-T

El recorrido de traducción de direcciones de red (TDR-T) es un método para evitar los problemas de traducción de direcciones IP que se encuentran cuando los datos protegidos por IPsec pasan a través de un dispositivo TDR para la traducción de direcciones. Cualquier cambio en el direccionamiento IP, que es la función de TDR, hace que IKE descarte paquetes. Después de detectar uno o más dispositivos TDR a lo largo de la ruta de datos durante intercambios de fase 1, NAT-T agrega una capa de encapsulación del Protocolo de datagramas de usuario (UDP) a los paquetes IPsec para que no se descarten después de la traducción de direcciones. NAT-T encapsula el tráfico de IKE y ESP dentro de UDP con el puerto 4500 utilizado como puerto de origen y destino. Debido a que los dispositivos TDR envejecen las traducciones UDP rancios, se requieren mensajes de mantención entre los pares.

NAT-T está habilitado de forma predeterminada, por lo tanto, debe usar la no-nat-traversal instrucción en el [edit security ike gateway gateway-name nivel de jerarquía para deshabilitar el TDR-T.

Hay dos categorías amplias de TDR:

  • TDR estático, en el que hay una relación uno a uno entre las direcciones privadas y públicas. TDR estático funciona tanto en direcciones entrantes como salientes.

  • TDR dinámico, en el que hay una relación varios a uno o varios a muchos entre las direcciones privadas y públicas. TDR dinámico solo funciona en la dirección de salida.

La ubicación de un dispositivo TDR puede ser tal que:

  • Solo el iniciador IKEv1 o IKEv2 está detrás de un dispositivo TDR. Varios iniciadores pueden estar detrás de dispositivos TDR separados. Los iniciadores también pueden conectarse al responder a través de varios dispositivos TDR.

  • Solo el respondedor IKEv1 o IKEv2 está detrás de un dispositivo TDR.

  • Tanto el iniciador IKEv1 o IKEv2 como el respondedor están detrás de un dispositivo TDR.

La VPN de punto de conexión dinámico cubre la situación en la que la dirección externa IKE del iniciador no es fija y, por lo tanto, el respondedor no la conoce. Esto puede ocurrir cuando un ISP asigna dinámicamente la dirección del iniciador o cuando la conexión del iniciador cruza un dispositivo TDR dinámico que asigna direcciones de un conjunto de direcciones dinámicas.

Se proporcionan ejemplos de configuración para TDR-T para la topología en la que solo el respondedor está detrás de un dispositivo TDR y la topología en la que tanto el iniciador como el respondedor están detrás de un dispositivo TDR. La configuración de puerta de enlace de IKE de sitio a sitio para TDR-T se admite tanto en el iniciador como en el respondedor. Se utiliza un ID de IKE remoto para validar el ID de IKE local de un par durante la fase 1 de la negociación de túnel de IKE. Tanto el iniciador como el respondedor requieren una local-identity y una remote-identity configuración.

En los dispositivos SRX5400, SRX5600 y SRX5800, los problemas de escalabilidad y mantenimiento del túnel T-T IPsec son los siguientes:

  • Para una dirección IP privada determinada, el dispositivo TDR debe traducir los puertos privados 500 y 4500 a la misma dirección IP pública.

  • El número total de túneles de una IP pública determinada no puede superar los 1000 túneles.

A partir de Junos OS versión 19.2R1, PowerMode IPSec (PMI) para NAT-T solo se admite en dispositivos SRX5400, SRX5600 y SRX5800 equipados con tarjeta de procesamiento de servicios SRX5K-SPC3 o con vSRX.

Ejemplo: Configurar una VPN basada en rutas con el respondedor behind un dispositivo TDR

En este ejemplo, se muestra cómo configurar una VPN basada en rutas con un respondedor detrás de un dispositivo TDR entre una sucursal y la oficina corporativa.

Requisitos

Antes de empezar, lea Descripción general de IPsec.

Descripción general

En este ejemplo, configure una VPN basada en rutas. Host1 utilizará la VPN para conectarse a su sede corporativa en SRX2.

Figura 1 muestra un ejemplo de una topología para VPN basada en rutas con solo el respondedor detrás de un dispositivo TDR.

Figura 1: Topología VPN basada en rutas con solo el respondedor behind un dispositivo TDR Topología VPN basada en rutas con solo el respondedor behind un dispositivo TDR

En este ejemplo, se configuran las interfaces, IPsec y las políticas de seguridad tanto para un iniciador en SRX1 como para un respondedor en SRX2. A continuación, configure los parámetros de fase 1 e IPsec fase 2 de ICR.

SRX1 envía paquetes con la dirección de destino de 172.1 6. 21.1 para establecer la VPN. El dispositivo TDR traducela dirección de destino a 10.1.31.1.

Consulte Tabla 1 a través Tabla 3 para ver los parámetros de configuración específicos utilizados para el iniciador en los ejemplos.

Tabla 1: Interfaz, opciones de enrutamiento y parámetros de seguridad para SRX1

Característica

Nombre

Parámetros de configuración

Interfaces

ge-0/0/1

172.16.11.1/24

 

ge-0/0/0

10.1.11.1/24

 

st0. 0 (interfaz de túnel)

10.1.100.1/24

Rutas estáticas

10.1. 21.0/24

El siguiente salto es st0. 0.

 

172.16.21.1/32

El siguiente salto es 172. 16. 11.2.

Zonas de seguridad

Untrust

  • Los serviciosdel sistema de IKE y ping.

  • El ge-0/0/1.0 y el st0. 0 interfaces están vinculadas a esta zona.

 

confianza

  • Permitir unservicio de sistema ll.

  • Permitir unll protocolos.

  • La interfaz ge-0/0/0.0 está vinculada a esta zona.

Políticas de seguridad

to-SRX2

Permitir tráfico desde 10.1.1 1. 0/24 en la zona de confianza a 10.1. 21. 24/0 en la zona de no confianza.

from-SRX2

Permitir tráfico a partir de la 10.1. 21. 0/24 en la zona de no confianza a 10.1.1 1. 0/24 en la zona de confianza.

Tabla 2: Parámetros de configuración de fase 1 de ICR para SRX1

Característica

Nombre

Parámetros de configuración

Propuesta

ike_prop

  • Método de autenticación: claves previamente compartidas

  • Grupo Diffie-Hellman: grupo2

  • Algoritmo de autenticación: sha1

  • Algoritmo de cifrado: 3des-cbc

Política

ike_pol

  • Modo: Principal

  • Referencia de la propuesta: ike_prop

  • Método de autenticación de política de fase 1 de ICR: texto ASCII de clave precompartida

Gateway

gw1

  • Referencia de política de ICR: ike_pol

  • Interfaz externa: ge-0/0/1.0

  • Dirección de puerta de enlace: 172.16.21.1

  • Par local (iniciador): branch_natt1@example.net

  • Par remoto (responder): responder_natt1@example.net

Tabla 3: Parámetros de configuración de fase 2 IPsec para SRX1

Característica

Nombre

Parámetros de configuración

Propuesta

ipsec_prop

  • Protocolo: Esp

  • Algoritmo de autenticación: hmac-sha1-96

  • Algoritmo de cifrado: 3des-cbc

Política

ipsec_pol

  • Referencia de la propuesta: ipsec_prop

  • Claves perfectas de confidencialidad hacia adelante (PFS): grupo2

VPN

vpn1

  • Referencia de puerta de enlace de ICR: gw1

  • Referencia de política IPsec: ipsec_pol

  • Enlazar a interfaz: st0. 0

  • Establezca túneles de inmediato

Consulte Tabla 4 a través Tabla 6 para ver los parámetros de configuración específicos que se utilizan para el responder en los ejemplos.

Tabla 4: Interfaz, opciones de enrutamiento y parámetros de seguridad para SRX2

Característica

Nombre

Parámetros de configuración

Interfaces

ge-0/0/1

10.1.31.1/24

 

ge-0/0/0

10.1.21.1/24

 

st0. 0 (interfaz de túnel)

10.1.100.2/24

Rutas estáticas

172.16.11.1/32

El siguiente salto es 10.1. 31.2.

 

10.1.11.0/24

El siguiente salto es st0. 0.

Zonas de seguridad

Untrust

  • Permitir IKE y ping del serviciodel sistema s.

  • El ge-0/0/1.0 y el st0. 0 interfaces están vinculadas a esta zona.

 

confianza

  • Permitir unservicio de sistema ll.

    Permitir unll protocolos.

  • La interfaz ge-0/0/0.0 está vinculada a esta zona.

Políticas de seguridad

to-SRX1

Permitir tráfico a partir de la 10.1. 21. 0/24 en la zona de confianza a 10.1. 11. 24/0 en la zona de no confianza.

from-SRX1

Permitir tráfico a partir de la 10.1. 11. 0/24 en la zona de no confianza a 10.1. 21. 0/24 en la zona de confianza.

Tabla 5: Parámetros de configuración de fase 1 de IKE para SRX2

Característica

Nombre

Parámetros de configuración

Propuesta

ike_prop

  • Método de autenticación: claves previamente compartidas

  • Grupo Diffie-Hellman: grupo2

  • Algoritmo de autenticación: sha1

  • Algoritmo de cifrado: 3des-cbc

Política

ike_pol

  • Modo: Principal

  • Referencia de la propuesta: ike_prop

  • Método de autenticación de política de fase 1 de ICR: texto ASCII de clave precompartida

Gateway

gw1

  • Referencia de política de ICR: ike_pol

  • Interfaz externa: ge-0/0/1.0

  • Dirección de puerta de enlace: 172.16.11.1

  • Par local (responder): responder_natt1@example.net

  • Par remoto (iniciador): branch_natt1@example.net

Tabla 6: Parámetros de configuración de fase 2 IPsec para SRX2

Característica

Nombre

Parámetros de configuración

Propuesta

ipsec_prop

  • Protocolo: Esp

  • Algoritmo de autenticación: hmac-sha1-96

  • Algoritmo de cifrado: 3des-cbc

Política

ipsec_pol

  • Referencia de la propuesta: ipsec_prop

  • Claves PFS: grupo2

VPN

vpn1

  • Referencia de puerta de enlace de ICR: gw1

  • Referencia de política IPsec: ipsec_pol

  • Enlazar a interfaz: st0. 0

  • Establezca túneles de inmediato

Configuración

Configuración de interfaz, opciones de enrutamiento y parámetros de seguridad para SRX1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar las interfacess, las rutasestáticas y los parámetros de seguridad:

  1. Configure las interfacesconectadas a Internet, host1 y la interfaz usada para la VPN.

  2. Configure rutas estáticas para el tráfico que utilizará la VPN y para SRX1 para llegar al dispositivo TDR.

  3. Configure la zona de seguridad de no confianza.

  4. Configure la zona de seguridad de confianza.

  5. Configure las libretas de direcciones para las redes utilizadas en las políticas de seguridad.

  6. Cree políticas de seguridad para permitir el tráfico entre los hosts.

Resultados

Desde el modo de configuración, ingrese los comandos , show routing-optionsy show security para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de ICR para SRX1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar ICR:

  1. Cree una propuesta de fase 1 de ICR.

  2. Cree una política de fase 1 de ICR.

  3. Configure los parámetros de puerta de enlace de fase IKE 1. La dirección de puerta de enlace debe ser la IP del dispositivo TDR.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ike configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de IPsec para SRX1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar IPsec:

  1. Cree una propuesta de fase 2 de IPsec.

  2. Cree la política de fase 2 de IPsec.

  3. Configure los parámetros VPN IPsec.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ipsec configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de interfaces, opciones de enrutamiento y arametros Pde seguridad para SRX2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar las interfacess, las rutasestáticas y los parámetros de seguridad:

  1. Configure las interfaces conectadas a Internet, Host2 y la interfaz usada para la VPN.

  2. Configure rutas estáticas para el tráfico que utilizará la VPN y para SRX2 para llegar a SRX1.

  3. Configure la zona de seguridad de no confianza.

  4. Configure la zona de seguridad de confianza.

  5. Configure las libretas de direcciones para las redes utilizadas en las políticas de seguridad.

  6. Cree políticas de seguridad para permitir el tráfico entre los hosts.

Resultados

Desde el modo de configuración, ingrese los comandos , show routing-optionsy show security para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de ICR para SRX2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar ICR:

  1. Cree una propuesta de fase 1 de ICR.

  2. Cree una política de fase 1 de ICR.

  3. Configure los parámetros de puerta de enlace de fase IKE 1. La dirección de puerta de enlace debe ser la IP de SRX1.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ike configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de IPsec para SRX2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar IPsec:

  1. Cree una propuesta de fase 2 de IPsec.

  2. Cree la política de fase 2 de IPsec.

  3. Configure los parámetros IPsec VPN.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ipsec configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración para el dispositivo TDR

Configuración rápida de CLI

En el ejemplo, se utiliza TDR estático. TDR estático es bidireccional, lo que significa que el tráfico de 10.1.31.1 a 172.16.11.1 también utilizará la misma configuración TDR.

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verificar el estado de fase 1 de ICR en SRX1

Propósito

Verifique el estado de fase 1 de ICR.

Acción

Desde el modo operativo, ingrese el show security ike security-associations comando. Para obtener un resultado más detallado, utilice el show security ike security-associations detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumeran las SA, hubo un problema con el establecimiento de fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si se enumeran las SA, revise la siguiente información:

  • Índice: este valor es único para cada SA IKE, que puede utilizar en el show security ike security-associations index detail comando para obtener más información sobre la SA.

  • Dirección remota: compruebe que la dirección IP remota sea correcta y que el puerto 4500 se esté utilizando para la comunicación par a par. Recuerde que TDR-T encapsula el tráfico de IKE y ESP dentro de UDP con el puerto 4500.

  • Estado del iniciador de rol

    • Ascendente: se establece la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • Ambos pares del par SA IPsec usan el puerto 4500.

    • ID de IKE par: compruebe que la dirección remota es correcta.

    • Identidad local e identidad remota: compruebe que son correctas.

  • Modo: compruebe que se está utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que recibe paquetes IKE)

  • Parámetros de política de ICR

  • Información de claves previamente compartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Vida útil de la fase 1

  • Estadísticas de tráfico (se pueden utilizar para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza mejor en el par que usa la función de responder.

  • Información del iniciador y del respondedor

  • Número de SA de IPsec creadas

  • Número de negociaciones de fase 2 en curso

Verificar asociaciones de seguridad de IPsec en SRX1

Propósito

Compruebe el estado de IPsec.

Acción

Desde el modo operativo, ingrese el show security ipsec security-associations comando. Para obtener un resultado más detallado, utilice el show security ipsec security-associations detail comando.

Significado

El resultado del show security ipsec security-associations comando enumera la siguiente información:

  • La puerta de enlace remota tiene unadirección n de 172.1 6. 21.1.

  • Ambos pares del par SA IPsec usan el puerto 4500.

  • Las SPIs, la vida útil (en segundos) y los límites de uso (o tamaño de vida en KB) se muestran para ambas direcciones. El valor 2160/ unlim indica que la vida útil de fase 2 caduca en 2160 segundos y que no se ha especificado ningún salvavidas, lo que indica que es ilimitado. La duración de la fase 2 puede diferir de la duración de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • La supervisión de VPN no está habilitada para esta SA, como indica un guión en la columna Mon. Si la supervisión de VPN está habilitada, U indica que la supervisión está activa y D indica que la supervisión está desactivada.

  • El sistema virtual (vsys) es el sistema raíz, y siempre enumera 0.

Verificar el estado de fase 1 de ICR en SRX2

Propósito

Verifique el estado de fase 1 de ICR.

Acción

Desde el modo operativo, ingrese el show security ike security-associations comando. Para obtener un resultado más detallado, utilice el show security ike security-associations detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumeran las SA, hubo un problema con el establecimiento de fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si se enumeran las SA, revise la siguiente información:

  • Índice: este valor es único para cada SA IKE, que puede utilizar en el show security ike security-associations detail comando para obtener más información sobre la SA.

  • Dirección remota: compruebe que la dirección IP remota sea correcta y que el puerto 4500 se esté utilizando para la comunicación par a par.

  • Estado de respuesta de rol

    • Ascendente: se estableció la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • ID de IKE par: verifique que la dirección sea correcta.

    • Identidad local e identidad remota: compruebe que estas direcciones son correctas.

  • Modo: compruebe que se está utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que recibe paquetes IKE)

  • Parámetros de política de ICR

  • Información de claves previamente compartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Vida útil de la fase 1

  • Estadísticas de tráfico (se pueden utilizar para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza mejor en el par que usa la función de responder.

  • Información del iniciador y del respondedor

  • Número de SA de IPsec creadas

  • Número de negociaciones de fase 2 en curso

Verificar asociaciones de seguridad de IPsec en SRX2

Propósito

Compruebe el estado de IPsec.

Acción

Desde el modo operativo, ingrese el show security ipsec security-associations comando. Para obtener un resultado más detallado, utilice el show security ipsec security-associations detail comando.

Significado

El resultado del show security ipsec security-associations comando enumera la siguiente información:

  • La puerta de enlace remota tiene una dirección IP de 172. 16. 11.1.

  • Ambos pares del par SA IPsec usan el puerto 4500.

  • Las SPIs, la vida útil (en segundos) y los límites de uso (o tamaño de vida en KB) se muestran para ambas direcciones. El valor 1562/ unlim indica que la vida útil de fase 2 caduca en 1562 segundos y que no se ha especificado ningún salvavidas, lo que indica que es ilimitado. La duración de la fase 2 puede diferir de la duración de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • La supervisión de VPN no está habilitada para esta SA, como indica un guión en la columna Mon. Si la supervisión de VPN está habilitada, U indica que la supervisión está activa y D indica que la supervisión está desactivada.

  • El sistema virtual (vsys) es el sistema raíz, y siempre enumera 0.

El resultado del show security ipsec security-associations index index_iddetail comando enumera la siguiente información:

  • La identidad local y la identidad remota constituyen el ID de proxy para la SA.

    Una de las causas más comunes de una falla de fase 2 es una discordancia del ID de proxy. Si no se muestra ninguna SA de IPsec, confirme que las propuestas de fase 2, incluida la configuración del ID de proxy, son correctas para ambos pares. Para VPN basadas en rutas, el ID de proxy predeterminado es local=0.0.0.0/0, remote=0.0.0.0/0 y service=any. Pueden producirse problemas con varias VPN basadas en rutas desde el mismo IP par. En este caso, se debe especificar un ID de proxy único para cada SA de IPsec. Para algunos proveedores externos, el ID de proxy se debe ingresar manualmente para que coincida.

  • Otra razón común para el error de fase 2 es no especificar el enlace de interfaz ST. Si IPsec no puede completarse, compruebe el registro de kmd o establezca las opciones de seguimiento.

Verificar la accesibilidad de host a host

Propósito

Verificar que el Host1 pueda comunicarse con el Host2.

Acción

Desde Host1 ping Host2. Para comprobar que el tráfico está usando la VPN, utilice el comando show security ipsec statistics en SRX1. Desactive las estadísticas mediante el comando clear security ipsec statistics antes de ejecutar el comando ping.

Significado

Los resultados muestran que Host1 puede hacer ping al Host2 y que el tráfico está usando la VPN.

Ejemplo: Configurar una VPN basada en políticas con un iniciador y un respondedor detrás de un dispositivo TDR

En este ejemplo, se muestra cómo configurar una VPN basada en políticas con un iniciador y un respondedor detrás de un dispositivo TDR para permitir que los datos se transfieran de forma segura entre una sucursal y la oficina corporativa.

Requisitos

Antes de empezar, lea Descripción general de IPsec.

Descripción general

En este ejemplo, configura una VPN basada en políticas para una sucursal en Chicago, Illinois, ya que desea conservar los recursos de túnel, pero seguir teniendo restricciones detalladas en el tráfico de VPN. Los usuarios de la sucursal usarán la VPN para conectarse a sus sedes corporativas en Sunnyvale, California.

En este ejemplo, se configuran interfaces, opciones de enrutamiento, zonas de seguridad y políticas de seguridad tanto para un iniciador como para un respondedor.

Figura 2 muestra un ejemplo de una topología para una VPN con un iniciador y un respondedor detrás de un dispositivo TDR estático.

Figura 2: Topología VPN basada en políticas con un iniciador y un respondedor detrás de un dispositivo TDRTopología VPN basada en políticas con un iniciador y un respondedor detrás de un dispositivo TDR

En este ejemplo, se configuran interfaces, una ruta predeterminada IPv4 y zonas de seguridad. Luego, configure la fase 1 de ICR, incluidos los pares locales y remotos, la fase 2 de IPsec y la política de seguridad. Tenga en cuenta en el ejemplo anterior, la dirección IP privada del respondedor 13.168.11.1 es ocultada por el dispositivo TDR estático y asignada a la dirección IP pública 1.1.100.1.

Consulte Tabla 7 a través Tabla 10 para ver los parámetros de configuración específicos utilizados para el iniciador en los ejemplos.

Tabla 7: Interfaz, opciones de enrutamiento y zonas de seguridad para el iniciador

Característica

Nombre

Parámetros de configuración

Interfaces

ge-0/0/0

12.168.99.100/24

 

ge-0/0/1

10.1.99.1/24

Rutas estáticas

10.2.99.0/24 (ruta predeterminada)

El siguiente salto es 12.168.99.100.

 

1.1.100.0/24

12.168.99.100

Zonas de seguridad

confianza

  • Se permiten todos los servicios del sistema.

  • Todos los protocolos están permitidos.

  • La interfaz ge-0/0/1.0 está vinculada a esta zona.

 

Untrust

  • La interfaz ge-0/0/0.0 está vinculada a esta zona.

Tabla 8: Parámetros de configuración de fase 1 de ICR para el iniciador

Característica

Nombre

Parámetros de configuración

Propuesta

ike_prop

  • Método de autenticación: claves previamente compartidas

  • Grupo Diffie-Hellman: grupo2

  • Algoritmo de autenticación: md5

  • Algoritmo de cifrado: 3des-cbc

Política

ike_pol

  • Modo: Principal

  • Referencia de la propuesta: ike_prop

  • Método de autenticación de política de fase 1 de ICR: texto ASCII de clave precompartida

Gateway

Puerta

  • Referencia de política de ICR: ike_pol

  • Interfaz externa: ge-0/0/1.0

  • Dirección de puerta de enlace: 1.1.100.23

  • El par local es el nombre de host chicago

  • El par remoto es el nombre de host sunnyvale

Tabla 9: Parámetros de configuración de fase 2 IPsec para el iniciador

Característica

Nombre

Parámetros de configuración

Propuesta

ipsec_prop

  • Protocolo: Esp

  • Algoritmo de autenticación: hmac-md5-96

  • Algoritmo de cifrado: 3des-cbc

Política

ipsec_pol

  • Referencia de la propuesta: ipsec_prop

  • Confidencialidad directa perfecta (PFS): grupo1

VPN

first_vpn

  • Referencia de puerta de enlace de ICR: Puerta

  • Referencia de política IPsec: ipsec_pol

Tabla 10: Parámetros de configuración de la política de seguridad para el iniciador

Propósito

Nombre

Parámetros de configuración

La política de seguridad permite el tráfico de túnel desde la zona de confianza hasta la zona de no confianza.

pol1

  • Criterios de coincidencia:

    • dirección de origen

    • dirección de destino

    • aplicación cualquiera

  • Acción: permitir el túnel ipsec-vpn first_vpn

La política de seguridad permite el tráfico de túnel desde la zona de no confianza hasta la zona de confianza.

pol1

  • Criterios de coincidencia:

    • aplicación cualquiera

  • Acción: permitir el túnel ipsec-vpn first_vpn

Consulte Tabla 11 a través Tabla 14 para ver los parámetros de configuración específicos que se utilizan para el responder en los ejemplos.

Tabla 11: Interfaz, opciones de enrutamiento y zonas de seguridad para el responder

Característica

Nombre

Parámetros de configuración

Interfaces

ge-0/0/0

13.168.11.100/24

 

ge-0/0/1

10.2.99.1/24

Rutas estáticas

10.1.99.0/24 (ruta predeterminada)

El siguiente salto es 13.168.11.100

 

1.1.100.0/24

13.168.11.100

Zonas de seguridad

confianza

  • Se permiten todos los servicios del sistema.

  • Todos los protocolos están permitidos.

  • La interfaz ge-0/0/1.0 está vinculada a esta zona.

 

Untrust

  • La interfaz ge-0/0/0.0 está vinculada a esta zona.

Tabla 12: Parámetros de configuración de fase 1 de ICR para el responder

Característica

Nombre

Parámetros de configuración

Propuesta

ike_prop

  • Método de autenticación: claves previamente compartidas

  • Grupo Diffie-Hellman: grupo2

  • Algoritmo de autenticación: md5

  • Algoritmo de cifrado: 3des-cbc

Política

ike_pol

  • Modo: Principal

  • Referencia de la propuesta: ike_prop

  • Método de autenticación de política de fase 1 de ICR: texto ASCII de clave precompartida

Gateway

Puerta

  • Referencia de política de ICR: ike_pol

  • Interfaz externa: ge-0/0/1.0

  • Dirección de puerta de enlace: 1.1.100.22

  • Detección de pares muertos siempre de envío

  • El par local es el nombre de host sunnyvale

  • El par remoto es el nombre de host chicago

Tabla 13: Parámetros de configuración de fase 2 de IPsec para el responder

Característica

Nombre

Parámetros de configuración

Propuesta

ipsec_prop

  • Protocolo: Esp

  • Algoritmo de autenticación: hmac-md5-96

  • Algoritmo de cifrado: 3des-cbc

Política

ipsec_pol

  • Referencia de la propuesta: ipsec_prop

  • Confidencialidad directa perfecta (PFS): grupo1

VPN

first_vpn

  • Referencia de puerta de enlace de ICR: Puerta

  • Referencia de política IPsec: ipsec_pol

Tabla 14: Parámetros de configuración de la política de seguridad para el responder

Propósito

Nombre

Parámetros de configuración

La política de seguridad permite el tráfico de túnel desde la zona de confianza hasta la zona de no confianza.

pol1

  • Criterios de coincidencia:

    • dirección de origen

    • dirección de destino

    • aplicación cualquiera

  • Acción: permitir el túnel ipsec-vpn first_vpn

La política de seguridad permite el tráfico de túnel desde la zona de no confianza hasta la zona de confianza.

pol1

  • Criterios de coincidencia:

    • aplicación cualquiera

  • Acción: permitir el túnel ipsec-vpn first_vpn

Configuración

Configuración de interfaz, opciones de enrutamiento y zonas de seguridad para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar interfaces, rutas estáticas y zonas de seguridad:

  1. Configure la información de interfaz Ethernet.

  2. Configure la información de ruta estática.

  3. Configure la zona de seguridad de confianza.

  4. Asigne una interfaz a la zona de seguridad de confianza.

  5. Especifique servicios del sistema para la zona de seguridad de confianza.

  6. Asigne una interfaz a la zona de seguridad de no confianza.

Resultados

Desde el modo de configuración, ingrese los show interfacescomandos , show routing-optionsy , si show security zones el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de ICR para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar ICR:

  1. Cree la propuesta de fase 1 de ICR.

  2. Defina el método de autenticación de propuesta de ICR.

  3. Defina el grupo Diffie-Hellman de la propuesta de ICR.

  4. Defina el algoritmo de autenticación de propuesta de ICR.

  5. Defina el algoritmo de cifrado de propuesta de ICR.

  6. Cree una política de fase 1 de ICR.

  7. Establezca el modo de política de fase 1 de ICR.

  8. Especifique una referencia a la propuesta de ICR.

  9. Defina el método de autenticación de política de fase 1 de ICR.

  10. Cree una puerta de enlace de fase 1 de ICR y defina su interfaz externa.

  11. Cree una dirección de puerta de enlace de fase 1 de ICR.

  12. Defina la referencia de política de fase 1 de ICR.

  13. Establecer local-identity para el par local.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ike configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de IPsec para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar IPsec:

  1. Cree una propuesta de fase 2 de IPsec.

  2. Especifique el protocolo de propuesta de fase 2 de IPsec.

  3. Especifique el algoritmo de autenticación de propuesta de fase 2 de IPsec.

  4. Especifique el algoritmo de cifrado de la propuesta de fase 2 de IPsec.

  5. Especifique la referencia de la propuesta de fase 2 de IPsec.

  6. Especifique la fase 2 de IPsec para usar el grupo de confidencialidad directa perfecta (PFS)1.

  7. Especifique la puerta de enlace de ICR.

  8. Especifique la política de fase 2 de IPsec.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ipsec configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de políticas de seguridad para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar políticas de seguridad:

  1. Cree la política de seguridad para permitir el tráfico desde la zona de confianza hasta la zona de no confianza.

  2. Cree la política de seguridad para permitir el tráfico desde la zona de no confianza hasta la zona de confianza.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de TDR para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el iniciador que proporciona TDR:

  1. Configure interfaces.

  2. Configurar zonas.

  3. Configure TDR.

  4. Configure la política de seguridad predeterminada.

  5. Configure la opción de enrutamiento.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de interfaz, opciones de enrutamiento y zonas de seguridad para el responder

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar interfaces, rutas estáticas, zonas de seguridad y políticas de seguridad:

  1. Configure la información de interfaz Ethernet.

  2. Configure la información de ruta estática.

  3. Asigne una interfaz a la zona de seguridad de no confianza.

  4. Configure la zona de seguridad de confianza.

  5. Asigne una interfaz a la zona de seguridad de confianza.

  6. Especifique los servicios del sistema permitidos para la zona de seguridad de confianza.

Resultados

Desde el modo de configuración, ingrese los comandos , show routing-optionsy show security zones para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de ICR para el responder

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar ICR:

  1. Defina el método de autenticación de propuesta de ICR.

  2. Defina el grupo Diffie-Hellman de la propuesta de ICR.

  3. Defina el algoritmo de autenticación de propuesta de ICR.

  4. Defina el algoritmo de cifrado de propuesta de ICR.

  5. Cree una política de fase 1 de ICR.

  6. Establezca el modo de política de fase 1 de ICR.

  7. Especifique una referencia a la propuesta de ICR.

  8. Defina el método de autenticación de política de fase 1 de ICR.

  9. Cree una puerta de enlace de fase 1 de ICR y defina su nombre de host dinámico.

  10. Cree una puerta de enlace de fase 1 de ICR y defina su interfaz externa.

  11. Defina la referencia de política de fase 1 de ICR.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ike configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de IPsec para el responder

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar IPsec:

  1. Cree una propuesta de fase 2 de IPsec.

  2. Especifique el protocolo de propuesta de fase 2 de IPsec.

  3. Especifique el algoritmo de autenticación de propuesta de fase 2 de IPsec.

  4. Especifique el algoritmo de cifrado de la propuesta de fase 2 de IPsec.

  5. Cree la política de fase 2 de IPsec.

  6. Establezca la fase 2 de IPsec para usar el grupo de confidencialidad directa perfecta (PFS)1.

  7. Especifique la referencia de la propuesta de fase 2 de IPsec.

  8. Especifique la puerta de enlace de ICR.

  9. Especifique la política de fase 2 de IPsec.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ipsec configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de políticas de seguridad para el responder

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar políticas de seguridad:

  1. Cree la política de seguridad para permitir el tráfico desde la zona de confianza hasta la zona de no confianza.

  2. Cree la política de seguridad para permitir el tráfico desde la zona de no confianza hasta la zona de confianza.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de TDR para el responder

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el responder que proporciona TDR:

  1. Configure interfaces.

  2. Configurar zonas.

  3. Configure TDR.

  4. Configure la política de seguridad predeterminada.

  5. Configure la opción de enrutamiento.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verificar el estado de fase 1 de ICR para el iniciador

Propósito

Verifique el estado de fase 1 de ICR.

Acción

Antes de iniciar el proceso de verificación, debe enviar tráfico desde un host de la red 10.1.99.0 a un host de la red 10.2.99.0. En el caso de las VPN basadas en rutas, el dispositivo de la serie SRX puede iniciar el tráfico a través del túnel. Recomendamos que, al probar túneles IPsec, el tráfico de prueba se envíe desde un dispositivo independiente en un lado de la VPN a un segundo dispositivo al otro lado de la VPN. Por ejemplo, inicie una operación de ping de 10.1.99.2 a 10.2.99.2.

Desde el modo operativo, ingrese el show security ike security-associations comando. Después de obtener un número de índice del comando, utilice el show security ike security-associations index index_number detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumeran las SA, hubo un problema con el establecimiento de fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si se enumeran las SA, revise la siguiente información:

  • Índice: este valor es único para cada SA IKE, que puede utilizar en el show security ike security-associations index detail comando para obtener más información sobre la SA.

  • Dirección remota: compruebe que la dirección IP remota es correcta y que el puerto 4500 se está utilizando para la comunicación par a par.

  • Estado del iniciador de rol

    • Ascendente: se estableció la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • Ambos pares del par SA IPsec utilizan el puerto 4500, lo que indica que se implementa TDR-T. (TDR-T usa el puerto 4500 u otro puerto aleatorio de alto número.)

    • ID de IKE par: compruebe que el ID remoto (de respuesta) sea correcto. En este ejemplo, el nombre de host es sunnyvale.

    • Identidad local e identidad remota: compruebe que son correctas.

  • Modo: compruebe que se está utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que recibe paquetes IKE)

  • Parámetros de política de ICR

  • Información de claves previamente compartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Vida útil de la fase 1

  • Estadísticas de tráfico (se pueden utilizar para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza mejor en el par que usa la función de responder.

  • Información del iniciador y del respondedor

  • Número de SA de IPsec creadas

  • Número de negociaciones de fase 2 en curso

Verificar asociaciones de seguridad IPsec para el iniciador

Propósito

Compruebe el estado de IPsec.

Acción

Desde el modo operativo, ingrese el show security ipsec security-associations comando. Después de obtener un número de índice del comando, utilice el show security ipsec security-associations index index_number detail comando.

Significado

El resultado del show security ipsec security-associations comando enumera la siguiente información:

  • La puerta de enlace remota tiene una dirección TDR de 13.168.11.100.

  • Ambos pares del par SA IPsec utilizan el puerto 4500, lo que indica que se implementa TDR-T. (TDR-T usa el puerto 4500 u otro puerto aleatorio de alto número).

  • Las SPIs, la vida útil (en segundos) y los límites de uso (o tamaño de vida en KB) se muestran para ambas direcciones. El valor 3390/ ilimitado indica que la vida útil de fase 2 caduca en 3390 segundos y que no se ha especificado ningún salvavidas, lo que indica que es ilimitado. La duración de la fase 2 puede diferir de la duración de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • La supervisión de VPN no está habilitada para esta SA, como indica un guión en la columna Mon. Si la supervisión de VPN está habilitada, U indica que la supervisión está activa y D indica que la supervisión está desactivada.

  • El sistema virtual (vsys) es el sistema raíz, y siempre enumera 0.

Verificar el estado de fase 1 de ICR para el responder

Propósito

Verifique el estado de fase 1 de ICR.

Acción

Desde el modo operativo, ingrese el show security ike security-associations comando. Después de obtener un número de índice del comando, utilice el show security ike security-associations index index_number detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumeran las SA, hubo un problema con el establecimiento de fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si se enumeran las SA, revise la siguiente información:

  • Índice: este valor es único para cada SA IKE, que puede utilizar en el show security ike security-associations index detail comando para obtener más información sobre la SA.

  • Dirección remota: compruebe que la dirección IP remota es correcta y que el puerto 4500 se está utilizando para la comunicación par a par.

  • Estado de respuesta de rol

    • Ascendente: se estableció la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • ID de IKE par: compruebe que el ID local del par es correcto. En este ejemplo, el nombre de host es chicago.

    • Identidad local e identidad remota: compruebe que son correctas.

  • Modo: compruebe que se está utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que recibe paquetes IKE)

  • Parámetros de política de ICR

  • Información de claves previamente compartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Vida útil de la fase 1

  • Estadísticas de tráfico (se pueden utilizar para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza mejor en el par que usa la función de responder.

  • Información del iniciador y del respondedor

  • Número de SA de IPsec creadas

  • Número de negociaciones de fase 2 en curso

Verificar asociaciones de seguridad de IPsec para el responder

Propósito

Compruebe el estado de IPsec.

Acción

Desde el modo operativo, ingrese el show security ipsec security-associations comando. Después de obtener un número de índice del comando, utilice el show security ipsec security-associations index index_number detail comando.

Significado

El resultado del show security ipsec security-associations comando enumera la siguiente información:

  • La puerta de enlace remota tiene una dirección TDR de 1.1.100.23.

  • Ambos pares del par SA IPsec utilizan el puerto 4500, lo que indica que se implementa TDR-T. (TDR-T usa el puerto 4500 u otro puerto aleatorio de alto número.)

  • Las SPIs, la vida útil (en segundos) y los límites de uso (o tamaño de vida en KB) se muestran para ambas direcciones. El valor 3571/ unlim indica que la vida útil de la fase 2 caduca en 3571 segundos y que no se ha especificado ningún salvavidas, lo que indica que es ilimitado. La duración de la fase 2 puede diferir de la duración de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • La supervisión de VPN no está habilitada para esta SA, como indica un guión en la columna Mon. Si la supervisión de VPN está habilitada, U indica que la supervisión está activa y D indica que la supervisión está desactivada.

  • El sistema virtual (vsys) es el sistema raíz, y siempre enumera 0.

Ejemplo: Configurar TDR-T con VPN de punto de conexión dinámico

En este ejemplo, se muestra cómo configurar una VPN basada en rutas en la que el iniciador IKEv2 es un punto de conexión dinámico detrás de un dispositivo TDR.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Dos dispositivos serie SRX configurados en un clúster de chasis

  • Un dispositivo serie SRX que proporciona TDR

  • Un dispositivo serie SRX que proporciona acceso a la red de las sucursales

  • Junos OS versión 12.1X46-D10 o posterior para compatibilidad con NAT-T IKEv2

Descripción general

En este ejemplo, se configura una VPN IPsec entre la sucursal (iniciadora de IKEv2) y la sede central (respondedor de IKEv2) para proteger el tráfico de red entre las dos ubicaciones. La sucursal se encuentra detrás del dispositivo TDR. La dirección de la sucursal se asigna dinámicamente y es desconocida para el respondente. El iniciador está configurado con la identidad remota del respondedor para la negociación de túnel. Esta configuración establece una VPN de punto de conexión dinámico entre los pares en el dispositivo TDR.

Figura 3 muestra un ejemplo de una topología con TDR-Traversal (NAT-T) y VPN de punto de conexión dinámico.

Figura 3: TDR-T con VPN de punto de conexión dinámicoTDR-T con VPN de punto de conexión dinámico

En este ejemplo, la dirección IP del iniciador, 192.179.100.50, que se asignó dinámicamente al dispositivo, es ocultada por el dispositivo TDR y traducida a 100.10.1.253.

En este ejemplo, se aplican las siguientes opciones de configuración:

  • La identidad local configurada en el iniciador debe coincidir con la identidad de puerta de enlace remota configurada en el respondedor.

  • Las opciones de fase 1 y fase 2 deben coincidir entre el iniciador y el respondedor.

En este ejemplo, se utiliza la política de seguridad predeterminada que permite todo el tráfico para todos los dispositivos. Se deben configurar políticas de seguridad más restrictivas para entornos de producción. Consulte Descripción general de las políticas de seguridad.

A partir de Junos OS versión 12.1X46-D10 y Junos OS versión 17.3R1, el valor predeterminado de la nat-keepalive opción configurada en el [edit security ike gateway gateway-name] nivel de jerarquía se cambió de 5 segundos a 20 segundos.

En los dispositivos SRX1400, SRX3400, SRX3600, SRX5600 y SRX5800, las negociaciones de IKE que implican recorrido TDR no funcionan si el par IKE está detrás de un dispositivo TDR que cambiará la dirección IP de origen de los paquetes IKE durante la negociación. Por ejemplo, si el dispositivo TDR está configurado con DIP, cambia la IP de origen porque el protocolo IKE cambia el puerto UDP de 500 a 4500. (La compatibilidad de la plataforma depende de la versión de Junos OS en su instalación.)

Configuración

Configuración del dispositivo de la sucursal (iniciador IKEv2)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el dispositivo de la sucursal:

  1. Configure interfaces.

  2. Configure las opciones de enrutamiento.

  3. Configurar zonas.

  4. Configure las opciones de fase 1.

  5. Configure las opciones de fase 2.

  6. Configure la política de seguridad.

Resultados

Desde el modo de configuración, ingrese los comandos , show routing-options, show security ipsecshow security zonesshow security ikey show security policies para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración del dispositivo TDR

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el enrutador intermedio que proporciona TDR:

  1. Configure interfaces.

  2. Configurar zonas.

  3. Configure TDR.

  4. Configure la política de seguridad predeterminada.

Resultados

Desde el modo de configuración, ingrese los comandos , show security zones, show security nat sourcey show security policies para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración del dispositivo de la sede central (IKEv2 Responder)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

  1. Configure dos nodos como clúster de chasis.

  2. Configure interfaces.

  3. Configure las opciones de enrutamiento.

  4. Configurar zonas.

  5. Configure las opciones de fase 1.

  6. Configure las opciones de fase 2.

  7. Configure la política de seguridad predeterminada.

Resultados

Desde el modo de configuración, ingrese los comandos , show interfaces, show security ikeshow security zonesshow routing-optionsshow security ipsecy show security policies para confirmar la show chassis clusterconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Verificación

Confirme que la configuración funciona correctamente.

Verificar el estado de fase 1 de ICR para el responder

Propósito

Verifique el estado de fase 1 de ICR.

Acción

Desde el modo operativo en el nodo 0, ingrese el show security ike security-associations comando. Después de obtener un número de índice del comando, utilice el show security ike security-associations detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumeran las SA, hubo un problema con el establecimiento de fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si se enumeran las SA, revise la siguiente información:

  • Índice: este valor es único para cada SA IKE, que puede utilizar en el show security ike security-associations index index_id detail comando para obtener más información sobre la SA.

  • Dirección remota: compruebe que la dirección IP local es correcta y que el puerto 4500 se está utilizando para la comunicación par a par.

  • Estado de respuesta de rol

    • Ascendente: se estableció la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • ID de IKE par: verifique que la dirección sea correcta.

    • Identidad local e identidad remota: compruebe que estas direcciones son correctas.

  • Modo: compruebe que se está utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que envía paquetes IKE)

  • Parámetros de política de ICR

  • Información de claves previamente compartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Vida útil de la fase 1

  • Estadísticas de tráfico (se pueden utilizar para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza mejor en el par que usa la función de responder.

  • Información del iniciador y del respondedor

  • Número de SA de IPsec creadas

  • Número de negociaciones de fase 2 en curso

Verificar asociaciones de seguridad de IPsec para el responder

Propósito

Compruebe el estado de IPsec.

Acción

Desde el modo operativo en el nodo 0, ingrese el show security ipsec security-associations comando. Después de obtener un número de índice del comando, utilice el show security ipsec security-associations detail comando.

Significado

El resultado del show security ipsec security-associations comando enumera la siguiente información:

  • La puerta de enlace remota tiene una dirección IP de 100.10.1.253.

  • Las SPIs, la vida útil (en segundos) y los límites de uso (o tamaño de vida en KB) se muestran para ambas direcciones. El valor de vida útil indica que la vida útil de fase 2 caduca en 7186 segundos y que no se ha especificado ningún salvavidas, lo que indica que es ilimitado. La duración de la fase 2 puede diferir de la duración de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • El sistema virtual (vsys) es el sistema raíz, y siempre enumera 0.

El resultado del show security ipsec security-associations index index_id detail comando enumera la siguiente información:

  • La identidad local y la identidad remota constituyen el ID de proxy para la SA.

    Una de las causas más comunes de una falla de fase 2 es una discordancia del ID de proxy. Si no aparece ninguna SA de IPsec, confirme que las propuestas de fase 2, incluida la configuración del ID de proxy, coincidan con ambos pares. Para VPN basadas en rutas, el ID de proxy predeterminado es local=0.0.0.0/0, remote=0.0.0.0/0 y service=any. Pueden producirse problemas con varias VPN basadas en rutas desde el mismo IP par. En este caso, se debe especificar un ID de proxy único para cada SA de IPsec. Para algunos proveedores externos, el ID de proxy se debe ingresar manualmente para que coincida.

  • Otra razón común para el error de fase 2 es no especificar el enlace de interfaz ST. Si IPsec no puede completarse, compruebe el registro de kmd o establezca las opciones de seguimiento.

Tabla de historial de versiones
Liberación
Descripción
12.1X46-D10
A partir de Junos OS versión 12.1X46-D10 y Junos OS versión 17.3R1, el valor predeterminado de la nat-keepalive opción configurada en el [edit security ike gateway gateway-name] nivel de jerarquía se cambió de 5 segundos a 20 segundos.