Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN basadas en rutas y políticas con TDR-T

Lea este tema para entender las VPN de IPsec con TDR-T.

La traducción de direcciones de red-recorrido (TDR-T) es un método utilizado para administrar los problemas relacionados con la traducción de direcciones IP que se producen cuando los datos protegidos por IPsec pasan a través de un dispositivo configurado con TDR para la traducción de direcciones.

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.

Revise la sección Comportamiento de VPN de TDR-T con IPsec específico de la plataforma para ver notas relacionadas con su plataforma.

Descripción de TDR-T

La traducción de direcciones de red-recorrido (TDR-T) es un método para solucionar los problemas de traducción de direcciones IP que se producen cuando los datos protegidos por IPsec pasan a través de un dispositivo TDR para la traducción de direcciones. Cualquier cambio en el direccionamiento IP, que es la función de TDR, hace que IKE descarte paquetes. Después de detectar uno o más dispositivos TDR a lo largo de la ruta de datos durante los intercambios de fase 1, TDR-T agrega una capa de encapsulación del protocolo de datagramas de usuario (UDP) a los paquetes IPsec para que no se descarten después de la traducción de direcciones. TDR-T encapsula tanto el tráfico IKE como el ESP dentro de UDP con el puerto 4500 utilizado como puerto de origen y destino. Dado que los dispositivos TDR caducan las traducciones UDP obsoletas, se requieren mensajes de keepalive entre los pares.

TDR-T está habilitado de forma predeterminada, por lo tanto, debe usar la no-nat-traversal instrucción en el nivel de [edit security ike gateway gateway-name jerarquía para deshabilitar TDR-T.

Hay dos grandes categorías de TDR:

  • TDR estático, donde existe una relación uno a uno entre las direcciones privadas y públicas. La TDR estática funciona tanto en direcciones de entrada como de salida.

  • TDR dinámica, donde existe una relación de varios a uno o de muchos a muchos entre las direcciones privadas y públicas. El TDR dinámico solo funciona en la dirección de salida.

La ubicación de un dispositivo TDR puede ser tal que:

  • Solo el iniciador IKEv1 o IKEv2 está detrás de un dispositivo TDR. Múltiples iniciadores pueden estar detrás de dispositivos TDR separados. Los iniciadores también pueden conectarse al respondedor a través de múltiples dispositivos TDR.

  • Solo el respondedor IKEv1 o IKEv2 está detrás de un dispositivo TDR.

  • Tanto el iniciador IKEv1 o IKEv2 como el respondedor están detrás de un dispositivo TDR.

VPN de punto de conexión dinámico abarca la situación en la que la dirección externa de IKE del iniciador no es fija y, por lo tanto, el respondedor no la conoce. Esto puede ocurrir cuando la dirección del iniciador es asignada dinámicamente por un ISP o cuando la conexión del iniciador cruza un dispositivo TDR dinámico que asigna direcciones desde un conjunto de direcciones dinámicas.

Se proporcionan ejemplos de configuración para TDR-T para la topología en la que solo el respondedor está detrás de un dispositivo TDR y la topología en la que tanto el iniciador como el respondedor están detrás de un dispositivo TDR. La configuración de puerta de enlace IKE de sitio a sitio para TDR-T es compatible tanto con el iniciador como con el respondedor. Un ID de IKE remoto se utiliza para validar el ID de IKE local de un par durante la fase 1 de la negociación del túnel de IKE. Tanto el iniciador como el respondedor requieren una local-identity configuración y una remote-identity .

Ejemplo: Configurar una VPN basada en rutas con el respondedor detrás de un dispositivo TDR

En este ejemplo, se muestra cómo configurar una VPN basada en rutas con un respondedor detrás de un dispositivo TDR entre una sucursal y la oficina corporativa.

Requisitos

Antes de comenzar, lea Descripción general de IPsec.

Descripción general

En este ejemplo, se configura una VPN basada en rutas. El host1 usará la VPN para conectarse a su sede corporativa en SRX2.

En la figura 1 , se muestra un ejemplo de una topología para VPN basada en rutas con solo el respondedor detrás de un dispositivo TDR.

Figura 1: Topología VPN basada en rutas con solo el respondedor detrás de un dispositivo Network diagram showing a route-based IPsec VPN between two sites with Juniper SRX firewalls. SRX1 and SRX2 have Trust and Untrust zones. Hosts in Trust zones have IPs 10.1.11.1, 10.1.11.2, 10.1.21.1, and 10.1.21.2. Secure tunnel connects SRX1 and SRX2 over the Internet using subnets 172.16.11.0/24 and 172.16.21.0/24. NAT is applied on SRX2 for public communication. TDR

En este ejemplo, se configuran interfaces, IPsec y políticas de seguridad tanto para un iniciador en SRX1 como para un respondedor en SRX2. Luego, configure los parámetros de fase 1 e fase 2 de IKE e IPsec.

SRX1 envía paquetes con la dirección de destino 172.16.21.1 para establecer la VPN. El dispositivo TDR traduce la dirección de destino a 10.1.31.1.

Consulte de la tabla 1 a la tabla 3 para ver parámetros de configuración específicos utilizados por el iniciador en los ejemplos.

Tabla 1: Interfaz, opciones de enrutamiento y parámetros de seguridad para SRX1

Reportaje

Nombre

Parámetros de configuración

Interfaces

GE-0/0/1

172.16.11.1/24

 

GE-0/0/0

10.1.11.1/24

 

st0.0 (interfaz de túnel)

10.1.100.1/24

Rutas estáticas

10.1.21.0/24

El siguiente salto es st0.0.

 

172.16.21.1/32

El siguiente salto es 172.16.11.2.

Zonas de seguridad

no confiar

  • Los servicios del sistema de IKE y ping.

  • Las interfaces ge-0/0/1.0 y st0.0 están vinculadas a esta zona.

 

confianza

  • Permitir todos los servicios del sistema.

  • Permitir todos los protocolos.

  • La interfaz ge-0/0/0.0 está vinculada a esta zona.

Políticas de seguridad

to-SRX2

Permita el tráfico desde 10.1.11.0/24 en la zona de confianza hasta 10.1.21.0/24 en la zona de no confianza.

desde-SRX2

Permita el tráfico desde 10.1.21.0/24 en la zona de no confianza hasta 10.1.11.0/24 en la zona de confianza.

Tabla 2: Parámetros de configuración de fase 1 IKE para SRX1

Reportaje

Nombre

Parámetros de configuración

Propuesta

ike_prop

  • Método de autenticación: claves precompartidas

  • Grupo Diffie-Hellman: grupo2

  • Algoritmo de autenticación: sha1

  • Algoritmo de cifrado: 3des-cbc

Política

ike_pol

  • Modo: principal

  • Referencia de propuesta: ike_prop

  • Método de autenticación de política de fase 1 de IKE: texto ASCII de clave precompartida

Puerta de enlace

GW1

  • Referencia de política ICR: ike_pol

  • Interfaz externa: ge-0/0/1.0

  • Dirección de puerta de enlace: 172.16.21.1

  • Par local (iniciador): branch_natt1@example.net

  • Par remoto (respondedor): responder_natt1@example.net

Tabla 3: Parámetros de configuración de fase 2 de IPsec para SRX1

Reportaje

Nombre

Parámetros de configuración

Propuesta

ipsec_prop

  • Protocolo: esp

  • Algorítmo de autenticación: hmac-sha1-96

  • Algoritmo de cifrado: 3des-cbc

Política

ipsec_pol

  • Referencia de propuesta: ipsec_prop

  • Claves de confidencialidad directa perfecta (PFS): group2

VPN

vpn1

  • Referencia de puerta de enlace IKE: GW1

  • Referencia de política IPsec: ipsec_pol

  • Enlazar a interfaz: st0.0

  • Establezca túneles de inmediato

Consulte de la Tabla 4 a la Tabla 6 para ver los parámetros de configuración específicos utilizados por la persona que responde en los ejemplos.

Tabla 4: Interfaz, opciones de enrutamiento y parámetros de seguridad para SRX2

Reportaje

Nombre

Parámetros de configuración

Interfaces

GE-0/0/1

10.1.31.1/24

 

GE-0/0/0

10.1.21.1/24

 

st0.0 (interfaz de túnel)

10.1.100.2/24

Rutas estáticas

172.16.11.1/32

El siguiente salto es 10.1.31.2.

 

10.1.11.0/24

El siguiente salto es st0.0.

Zonas de seguridad

no confiar

  • Permita los servicios de sistema de ping e ICR.

  • Las interfaces ge-0/0/1.0 y st0.0 están vinculadas a esta zona.

 

confianza

  • Permitir todos los servicios del sistema.

    Permitir todos los protocolos.

  • La interfaz ge-0/0/0.0 está vinculada a esta zona.

Políticas de seguridad

a-SRX1

Permita el tráfico desde el 10.1.21.0/24 en la zona de confianza hasta el 10.1.11.0/24 en la zona de no confianza.

desde-SRX1

Permita el tráfico desde 10.1.11.0/24 en la zona de no confianza hasta 10.1.21.0/24 en la zona de confianza.

Tabla 5: Parámetros de configuración de fase 1 IKE para SRX2

Reportaje

Nombre

Parámetros de configuración

Propuesta

ike_prop

  • Método de autenticación: claves precompartidas

  • Grupo Diffie-Hellman: grupo2

  • Algoritmo de autenticación: sha1

  • Algoritmo de cifrado: 3des-cbc

Política

ike_pol

  • Modo: principal

  • Referencia de propuesta: ike_prop

  • Método de autenticación de política de fase 1 de IKE: texto ASCII de clave precompartida

Puerta de enlace

GW1

  • Referencia de política ICR: ike_pol

  • Interfaz externa: ge-0/0/1.0

  • Dirección de puerta de enlace: 172.16.11.1

  • Par local (respondedor): responder_natt1@example.net

  • Par remoto (iniciador): branch_natt1@example.net

Tabla 6: Parámetros de configuración de fase 2 de IPsec para SRX2

Reportaje

Nombre

Parámetros de configuración

Propuesta

ipsec_prop

  • Protocolo: esp

  • Algorítmo de autenticación: hmac-sha1-96

  • Algoritmo de cifrado: 3des-cbc

Política

ipsec_pol

  • Referencia de propuesta: ipsec_prop

  • Claves PFS: grupo2

VPN

vpn1

  • Referencia de puerta de enlace IKE: GW1

  • Referencia de política IPsec: ipsec_pol

  • Enlazar a interfaz: st0.0

  • Establezca túneles de inmediato

Configuración

Configuración de la interfaz, las opciones de enrutamiento y los parámetros de seguridad para SRX1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar interfaces, rutas estáticas y parámetros de seguridad:

  1. Configure las interfaces conectadas a Internet, Host1 y la interfaz utilizada para la VPN.

  2. Configure rutas estáticas para el tráfico que usará la VPN y para que SRX1 llegue al dispositivo TDR.

  3. Configure la zona de seguridad de no confianza.

  4. Configure la zona de seguridad de confianza.

  5. Configure las libretas de direcciones para las redes utilizadas en las políticas de seguridad.

  6. Cree políticas de seguridad para permitir el tráfico entre los hosts.

Resultados

Desde el modo de configuración, ingrese los comandos , y show security para confirmar la show interfacesshow routing-optionsconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de ICR para SRX1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar ICR:

  1. Cree una propuesta de fase 1 de IKE.

  2. Cree una política de fase 1 de IKE.

  3. Configure los parámetros de puerta de enlace de fase 1 de IKE. La dirección de puerta de enlace debe ser la IP del dispositivo TDR.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ike configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configurar IPsec para SRX1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar IPsec:

  1. Cree una propuesta de fase 2 de IPsec.

  2. Cree la política de fase 2 de IPsec.

  3. Configure los parámetros VPN de IPsec.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ipsec configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de interfaces, opciones de enrutamiento y parámetros de seguridad para SRX2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar interfaces, rutas estáticas y parámetros de seguridad:

  1. Configure las interfaces conectadas a Internet, Host2 y la interfaz utilizada para la VPN.

  2. Configure rutas estáticas para el tráfico que usará la VPN y para que SRX2 llegue a SRX1.

  3. Configure la zona de seguridad de no confianza.

  4. Configure la zona de seguridad de confianza.

  5. Configure las libretas de direcciones para las redes utilizadas en las políticas de seguridad.

  6. Cree políticas de seguridad para permitir el tráfico entre los hosts.

Resultados

Desde el modo de configuración, ingrese los comandos , y show security para confirmar la show interfacesshow routing-optionsconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de ICR para SRX2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar ICR:

  1. Cree una propuesta de fase 1 de IKE.

  2. Cree una política de fase 1 de IKE.

  3. Configure los parámetros de puerta de enlace de fase 1 de IKE. La dirección de puerta de enlace debe ser la IP de SRX1.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ike configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configurar IPsec para SRX2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar IPsec:

  1. Cree una propuesta de fase 2 de IPsec.

  2. Cree la política de fase 2 de IPsec.

  3. Configure los parámetros VPN de IPsec.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ipsec configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración para el dispositivo TDR

Configuración rápida de CLI

En el ejemplo se utiliza TDR estático. La TDR estática es bidireccional, lo que significa que el tráfico de 10.1.31.1 a 172.16.11.1 también usará la misma configuración de TDR.

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificación del estado de fase 1 de IKE en SRX1

Propósito

Verifique el estado de la fase 1 de IKE.

Acción

Desde el modo operativo, introduzca el show security ike security-associations comando. Para obtener una salida más detallada, utilice el show security ike security-associations detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumera ninguna SA, hubo un problema con el establecimiento de la fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si las SA aparecen en la lista, revise la siguiente información:

  • Índice: este valor es único para cada SA de IKE, que puede utilizar en el show security ike security-associations index detail comando para obtener más información acerca de la SA.

  • Dirección remota: verifique que la dirección IP remota sea correcta y que se esté utilizando el puerto 4500 para la comunicación punto a punto. Recuerde que TDR-T encapsula el tráfico de IKE y ESP dentro de UDP con el puerto 4500.

  • Estado del iniciador de roles

    • Arriba: se establece la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • Ambos pares en el par SA IPsec están usando el puerto 4500.

    • ID de IKE par: verifique que la dirección remota sea correcta.

    • Identidad local e identidad remota: verifique que sean correctas.

  • Modo: verifique que se esté utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que recibe los paquetes de ICR)

  • Parámetros de política de ICR

  • Información de claves precompartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de las asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Duración de la fase 1

  • Estadísticas de tráfico (puede utilizarse para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza de mejor manera en el mismo nivel que usa la función de respondedor.

  • Información del iniciador y del respondedor

  • Cantidad de SA de IPsec creadas

  • Cantidad de negociaciones de la Fase 2 en curso

Verificar asociaciones de seguridad IPsec en SRX1

Propósito

Verifique el estado de IPsec.

Acción

Desde el modo operativo, introduzca el show security ipsec security-associations comando. Para obtener una salida más detallada, utilice el show security ipsec security-associations detail comando.

Significado

El resultado del show security ipsec security-associations comando muestra la siguiente información:

  • La puerta de enlace remota tiene una dirección de 172.16.21.1.

  • Ambos pares en el par SA IPsec están usando el puerto 4500.

  • El SPI, la vida útil (en segundos) y los límites de uso (o tamaño de vida útil en KB) se muestran para ambas direcciones. El valor 2160/ unlim indica que la duración de la fase 2 caduca en 2160 segundos y que no se especificó un tamaño de vida útil, lo que indica que es ilimitada. La duración de la fase 2 puede diferir de la vida útil de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • La supervisión de VPN no está habilitada para esta SA, como lo indica un guión en la columna Mon. Si está habilitada la supervisión de VPN, U indica que la supervisión está activa y D indica que la supervisión está inactiva.

  • El sistema virtual (vsys) es el sistema raíz y siempre enumera 0.

Verificación del estado de fase 1 de IKE en SRX2

Propósito

Verifique el estado de la fase 1 de IKE.

Acción

Desde el modo operativo, introduzca el show security ike security-associations comando. Para obtener una salida más detallada, utilice el show security ike security-associations detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumera ninguna SA, hubo un problema con el establecimiento de la fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si las SA aparecen en la lista, revise la siguiente información:

  • Índice: este valor es único para cada SA de IKE, que puede utilizar en el show security ike security-associations detail comando para obtener más información acerca de la SA.

  • Dirección remota: verifique que la dirección IP remota sea correcta y que se esté utilizando el puerto 4500 para la comunicación punto a punto.

  • Estado del respondedor de roles

    • Arriba: se ha establecido la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • ID de IKE par: verifique que la dirección sea correcta.

    • Identidad local e identidad remota: verifique que estas direcciones sean correctas.

  • Modo: verifique que se esté utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que recibe los paquetes de ICR)

  • Parámetros de política de ICR

  • Información de claves precompartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de las asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Duración de la fase 1

  • Estadísticas de tráfico (puede utilizarse para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza de mejor manera en el mismo nivel que usa la función de respondedor.

  • Información del iniciador y del respondedor

  • Cantidad de SA de IPsec creadas

  • Cantidad de negociaciones de la Fase 2 en curso

Verificar asociaciones de seguridad IPsec en SRX2

Propósito

Verifique el estado de IPsec.

Acción

Desde el modo operativo, introduzca el show security ipsec security-associations comando. Para obtener una salida más detallada, utilice el show security ipsec security-associations detail comando.

Significado

El resultado del show security ipsec security-associations comando muestra la siguiente información:

  • La puerta de enlace remota tiene una dirección IP de 172.16.11.1.

  • Ambos pares en el par SA IPsec están usando el puerto 4500.

  • El SPI, la vida útil (en segundos) y los límites de uso (o tamaño de vida útil en KB) se muestran para ambas direcciones. El valor 1562/ unlim indica que la duración de la fase 2 caduca en 1562 segundos y que no se especificó un tamaño de vida útil, lo que indica que es ilimitada. La duración de la fase 2 puede diferir de la vida útil de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • La supervisión de VPN no está habilitada para esta SA, como lo indica un guión en la columna Mon. Si está habilitada la supervisión de VPN, U indica que la supervisión está activa y D indica que la supervisión está inactiva.

  • El sistema virtual (vsys) es el sistema raíz y siempre enumera 0.

El resultado del show security ipsec security-associations index index_iddetail comando muestra la siguiente información:

  • La identidad local y la identidad remota constituyen el ID de proxy para la SA.

    Una de las causas más comunes de una falla de fase 2 es una no coincidencia del ID de proxy. Si no aparece ninguna SA de IPsec, confirme que las propuestas de fase 2, incluida la configuración del ID de proxy, son correctas para ambos pares. Para VPN basadas en rutas, el ID de proxy predeterminado es local=0.0.0.0/0, remote=0.0.0.0/0 y service=any. Pueden producirse problemas con varias VPN basadas en rutas desde el mismo IP de par. En este caso, debe especificarse un ID de proxy único para cada SA de IPsec. Para algunos proveedores de terceros, el ID de proxy se debe especificar manualmente para que coincida.

  • Otra causa común de la falla de fase 2 es no especificar el enlace de la interfaz ST. Si IPsec no puede completarse, compruebe el registro de kmd o establezca opciones de rastreo.

Verificar la accesibilidad de host a host

Propósito

Compruebe que el Host1 puede comunicarse con el Host2.

Acción

Desde Host1 haga ping a Host2. Para comprobar que el tráfico está utilizando la VPN, use el comando show security ipsec statistics en SRX1. Borre las estadísticas mediante el comando clear security ipsec statistics antes de ejecutar el comando ping.

Significado

Los resultados muestran que Host1 puede hacer ping a Host2 y que el tráfico está utilizando la VPN.

Ejemplo: Configuración de una VPN basada en políticas con un iniciador y un respondedor detrás de un dispositivo TDR

En este ejemplo, se muestra cómo configurar una VPN basada en políticas con un iniciador y un respondedor detrás de un dispositivo TDR para permitir que los datos se transfieran de manera segura entre una sucursal y la oficina corporativa.

Requisitos

Antes de comenzar, lea Descripción general de IPsec.

Descripción general

En este ejemplo, se configura una VPN basada en políticas para una sucursal de Chicago, Illinois, ya que desea conservar los recursos del túnel, pero seguir teniendo restricciones granulares en el tráfico de VPN. Los usuarios de la sucursal utilizarán la red privada virtual para conectarse con sus sedes empresariales en Sunnyvale, California.

En este ejemplo, se configuran interfaces, opciones de enrutamiento, zonas de seguridad y políticas de seguridad tanto para un iniciador como para un respondedor.

En la figura 2 , se muestra un ejemplo de una topología para una VPN con un iniciador y un respondedor detrás de un dispositivo TDR estático.

Figura 2: Topología VPN basada en políticas con un iniciador y un respondedor detrás de un dispositivo Network topology with two SRX Series firewalls linked by a policy-based VPN tunnel. Chicago initiates VPN with IPs: 10.1.99.1/24 (trust) and 12.168.99.1/24 (untrust). Sunnyvale responds with IPs: 10.2.99.1/24 (trust) and 13.168.11.100/24 (untrust). NAT routers translate IPs for internet communication; Chicago to 1.1.100.23 and Sunnyvale to 1.1.100.22. Orange line indicates VPN tunnel for secure site-to-site communication. TDR

En este ejemplo, se configuran interfaces, una ruta predeterminada IPv4 y zonas de seguridad. Luego, configure la fase 1 de IKE, incluidos los pares locales y remotos, la fase 2 de IPsec y la política de seguridad. Tenga en cuenta que en el ejemplo anterior, la dirección IP privada del respondedor 13.168.11.1 está oculta por el dispositivo TDR estático y asignada a la dirección IP pública 1.1.100.1.

Consulte de la tabla 7 a la tabla 10 para ver los parámetros de configuración específicos utilizados por el iniciador en los ejemplos.

Tabla 7: Interfaz, opciones de enrutamiento y zonas de seguridad para el iniciador

Reportaje

Nombre

Parámetros de configuración

Interfaces

GE-0/0/0

12.168.99.100/24

 

GE-0/0/1

10.1.99.1/24

Rutas estáticas

10.2.99.0/24 (ruta predeterminada)

El siguiente salto es 12.168.99.100.

 

1.1.100.0/24

12.168.99.100

Zonas de seguridad

confianza

  • Se permiten todos los servicios del sistema.

  • Se permiten todos los protocolos.

  • La interfaz ge-0/0/1.0 está vinculada a esta zona.

 

no confiar

  • La interfaz ge-0/0/0.0 está vinculada a esta zona.

Tabla 8: Parámetros de configuración de fase 1 de IKE para el iniciador

Reportaje

Nombre

Parámetros de configuración

Propuesta

ike_prop

  • Método de autenticación: claves precompartidas

  • Grupo Diffie-Hellman: grupo2

  • Algorítmo de autenticación: md5

  • Algoritmo de cifrado: 3des-cbc

Política

ike_pol

  • Modo: principal

  • Referencia de propuesta: ike_prop

  • Método de autenticación de política de fase 1 de IKE: texto ASCII de clave precompartida

Puerta de enlace

puerta

  • Referencia de política ICR: ike_pol

  • Interfaz externa: ge-0/0/1.0

  • Dirección de pasarela: 1.1.100.23

  • El par local es el nombre de host chicago

  • El par remoto es el nombre de host sunnyvale

Tabla 9: Parámetros de configuración de fase 2 de IPsec para el iniciador

Reportaje

Nombre

Parámetros de configuración

Propuesta

ipsec_prop

  • Protocolo: esp

  • Algorítmo de autenticación: hmac-md5-96

  • Algoritmo de cifrado: 3des-cbc

Política

ipsec_pol

  • Referencia de propuesta: ipsec_prop

  • Confidencialidad directa perfecta (PFS): grupo1

VPN

first_vpn

  • Referencia de puerta de enlace IKE: puerta

  • Referencia de política IPsec: ipsec_pol

Tabla 10: Parámetros de configuración de políticas de seguridad para el iniciador

Propósito

Nombre

Parámetros de configuración

La política de seguridad permite el tráfico de túnel desde la zona de confianza a la zona de no confianza.

pol1

  • Criterios de coincidencia:

    • dirección de origen cualquiera

    • dirección de destino cualquiera

    • aplicación cualquier

  • Acción: permitir túnel first_vpn ipsec-vpn

La política de seguridad permite el tráfico de túnel desde la zona de no confianza a la zona de confianza.

pol1

  • Criterios de coincidencia:

    • aplicación cualquier

  • Acción: permitir túnel first_vpn ipsec-vpn

Consulte de la Tabla 11 a la Tabla 14 para ver los parámetros de configuración específicos utilizados por el respondedor en los ejemplos.

Tabla 11: Interfaz, opciones de enrutamiento y zonas de seguridad para el respondedor

Reportaje

Nombre

Parámetros de configuración

Interfaces

GE-0/0/0

13.168.11.100/24

 

GE-0/0/1

10.2.99.1/24

Rutas estáticas

10.1.99.0/24 (ruta predeterminada)

El siguiente salto es 13.168.11.100

 

1.1.100.0/24

13.168.11.100

Zonas de seguridad

confianza

  • Se permiten todos los servicios del sistema.

  • Se permiten todos los protocolos.

  • La interfaz ge-0/0/1.0 está vinculada a esta zona.

 

no confiar

  • La interfaz ge-0/0/0.0 está vinculada a esta zona.

Tabla 12: Parámetros de configuración de fase 1 IKE para el respondedor

Reportaje

Nombre

Parámetros de configuración

Propuesta

ike_prop

  • Método de autenticación: claves precompartidas

  • Grupo Diffie-Hellman: grupo2

  • Algorítmo de autenticación: md5

  • Algoritmo de cifrado: 3des-cbc

Política

ike_pol

  • Modo: principal

  • Referencia de propuesta: ike_prop

  • Método de autenticación de política de fase 1 de IKE: texto ASCII de clave precompartida

Puerta de enlace

puerta

  • Referencia de política ICR: ike_pol

  • Interfaz externa: ge-0/0/1.0

  • Dirección de puerta de enlace: 1.1.100.22

  • Enviar siempre la detección de pares inactivos

  • El par local es el nombre de host sunnyvale

  • El par remoto es el nombre de host chicago

Tabla 13: Parámetros de configuración de fase 2 de IPsec para el respondedor

Reportaje

Nombre

Parámetros de configuración

Propuesta

ipsec_prop

  • Protocolo: esp

  • Algorítmo de autenticación: hmac-md5-96

  • Algoritmo de cifrado: 3des-cbc

Política

ipsec_pol

  • Referencia de propuesta: ipsec_prop

  • Confidencialidad directa perfecta (PFS): grupo1

VPN

first_vpn

  • Referencia de puerta de enlace IKE: puerta

  • Referencia de política IPsec: ipsec_pol

Tabla 14: Parámetros de configuración de políticas de seguridad para el respondedor

Propósito

Nombre

Parámetros de configuración

La política de seguridad permite el tráfico de túnel desde la zona de confianza a la zona de no confianza.

pol1

  • Criterios de coincidencia:

    • dirección de origen cualquiera

    • dirección de destino cualquiera

    • aplicación cualquier

  • Acción: permitir túnel first_vpn ipsec-vpn

La política de seguridad permite el tráfico de túnel desde la zona de no confianza a la zona de confianza.

pol1

  • Criterios de coincidencia:

    • aplicación cualquier

  • Acción: permitir túnel first_vpn ipsec-vpn

Configuración

Configuración de la interfaz, las opciones de enrutamiento y las zonas de seguridad para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar interfaces, rutas estáticas y zonas de seguridad:

  1. Configure la información de interfaz Ethernet.

  2. Configure la información de rutas estáticas.

  3. Configure la zona de seguridad de confianza.

  4. Asigne una interfaz a la zona de seguridad de confianza.

  5. Especifique los servicios del sistema para la zona de seguridad de confianza.

  6. Asigne una interfaz a la zona de seguridad de no confianza.

Resultados

Desde el modo de configuración, ingrese los show interfacescomandos , show routing-optionsy show security zones Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de ICR para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar ICR:

  1. Cree la propuesta de fase 1 de IKE.

  2. Defina el método de autenticación de la propuesta de ICR.

  3. Defina el grupo Diffie-Hellman de la propuesta de ICR.

  4. Defina el algoritmo de autenticación de la propuesta de ICR.

  5. Defina el algoritmo de cifrado de la propuesta de ICR.

  6. Cree una política de fase 1 de IKE.

  7. Establezca el modo de política de fase 1 de IKE.

  8. Especifique una referencia a la propuesta de ICR.

  9. Defina el método de autenticación de política de fase 1 de IKE.

  10. Cree una puerta de enlace de fase 1 IKE y defina su interfaz externa.

  11. Cree una dirección de puerta de enlace de fase 1 de IKE.

  12. Defina la referencia de política de fase 1 de IKE.

  13. Establecido local-identity para el par local.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ike configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configurar IPsec para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar IPsec:

  1. Cree una propuesta de fase 2 de IPsec.

  2. Especifique el protocolo de propuesta de fase 2 de IPsec.

  3. Especifique el algoritmo de autenticación de propuesta de fase 2 de IPsec.

  4. Especifique el algoritmo de cifrado de propuesta de fase 2 de IPsec.

  5. Especifique la referencia de propuesta de fase 2 de IPsec.

  6. Especifique la fase 2 de IPsec para usar la confidencialidad directa perfecta (PFS) group1.

  7. Especifique la puerta de enlace de ICR.

  8. Especifique la política de fase 2 de IPsec.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ipsec configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de políticas de seguridad para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar políticas de seguridad:

  1. Cree la política de seguridad para permitir tráfico desde la zona de confianza a la zona de no confianza.

  2. Cree la política de seguridad para permitir tráfico desde la zona de no confianza a la zona de confianza.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configurar TDR para el iniciador

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el iniciador que proporciona TDR:

  1. Configure interfaces.

  2. Configure zonas.

  3. Configure TDR.

  4. Configure la política de seguridad predeterminada.

  5. Configure la opción de enrutamiento.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de la interfaz, las opciones de enrutamiento y las zonas de seguridad para el respondedor

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar interfaces, rutas estáticas, zonas de seguridad y políticas de seguridad:

  1. Configure la información de interfaz Ethernet.

  2. Configure la información de rutas estáticas.

  3. Asigne una interfaz a la zona de seguridad de no confianza.

  4. Configure la zona de seguridad de confianza.

  5. Asigne una interfaz a la zona de seguridad de confianza.

  6. Especifique los servicios del sistema permitidos para la zona de seguridad de confianza.

Resultados

Desde el modo de configuración, ingrese los comandos , y show security zones para confirmar la show interfacesshow routing-optionsconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de ICR para el respondedor

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar ICR:

  1. Defina el método de autenticación de la propuesta de ICR.

  2. Defina el grupo Diffie-Hellman de la propuesta de ICR.

  3. Defina el algoritmo de autenticación de la propuesta de ICR.

  4. Defina el algoritmo de cifrado de la propuesta de ICR.

  5. Cree una política de fase 1 de IKE.

  6. Establezca el modo de política de fase 1 de IKE.

  7. Especifique una referencia a la propuesta de ICR.

  8. Defina el método de autenticación de política de fase 1 de IKE.

  9. Cree una puerta de enlace de fase 1 IKE y defina su nombre de host dinámico.

  10. Cree una puerta de enlace de fase 1 IKE y defina su interfaz externa.

  11. Defina la referencia de política de fase 1 de IKE.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ike configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configurar IPsec para el respondedor

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar IPsec:

  1. Cree una propuesta de fase 2 de IPsec.

  2. Especifique el protocolo de propuesta de fase 2 de IPsec.

  3. Especifique el algoritmo de autenticación de propuesta de fase 2 de IPsec.

  4. Especifique el algoritmo de cifrado de propuesta de fase 2 de IPsec.

  5. Cree la política de fase 2 de IPsec.

  6. Establezca la fase 2 de IPsec para usar la confidencialidad directa perfecta (PFS) group1.

  7. Especifique la referencia de propuesta de fase 2 de IPsec.

  8. Especifique la puerta de enlace de ICR.

  9. Especifique la política de fase 2 de IPsec.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security ipsec configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de políticas de seguridad para el respondedor

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar políticas de seguridad:

  1. Cree la política de seguridad para permitir tráfico desde la zona de confianza a la zona de no confianza.

  2. Cree la política de seguridad para permitir tráfico desde la zona de no confianza a la zona de confianza.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configurar TDR para el respondedor

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el respondedor que proporciona TDR:

  1. Configure interfaces.

  2. Configure zonas.

  3. Configure TDR.

  4. Configure la política de seguridad predeterminada.

  5. Configure la opción de enrutamiento.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificación del estado de fase 1 de IKE para el iniciador

Propósito

Verifique el estado de la fase 1 de IKE.

Acción

Antes de iniciar el proceso de verificación, debe enviar tráfico desde un host de la red 10.1.99.0 a un host de la red 10.2.99.0. En el caso de las VPN basadas en rutas, el firewall inicia el tráfico a través del túnel. Se recomienda que, cuando se prueben los túneles de IPsec, el tráfico de prueba se envíe desde un dispositivo independiente en un extremo de la VPN hacia un segundo dispositivo al otro extremo de la VPN. Por ejemplo, inicie una operación ping de 10.1.99.2 a 10.2.99.2.

Desde el modo operativo, introduzca el show security ike security-associations comando. Después de obtener un número de índice desde el comando, utilice el show security ike security-associations index index_number detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumera ninguna SA, hubo un problema con el establecimiento de la fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si las SA aparecen en la lista, revise la siguiente información:

  • Índice: este valor es único para cada SA de IKE, que puede utilizar en el show security ike security-associations index detail comando para obtener más información acerca de la SA.

  • Dirección remota: verifique que la dirección IP remota sea correcta y que se esté utilizando el puerto 4500 para la comunicación punto a punto.

  • Estado del iniciador de roles

    • Arriba: se ha establecido la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • Ambos pares en el par SA IPsec están usando el puerto 4500, lo que indica que TDR-T está implementado. (TDR-T usa el puerto 4500 u otro puerto aleatorio de número alto).

    • ID de IKE de par: compruebe que el ID del remoto (respondedor) es correcto. En este ejemplo, el nombre de host es sunnyvale.

    • Identidad local e identidad remota: verifique que sean correctas.

  • Modo: verifique que se esté utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que recibe los paquetes de ICR)

  • Parámetros de política de ICR

  • Información de claves precompartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de las asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Duración de la fase 1

  • Estadísticas de tráfico (puede utilizarse para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza de mejor manera en el mismo nivel que usa la función de respondedor.

  • Información del iniciador y del respondedor

  • Cantidad de SA de IPsec creadas

  • Cantidad de negociaciones de la Fase 2 en curso

Comprobación de asociaciones de seguridad IPsec para el iniciador

Propósito

Verifique el estado de IPsec.

Acción

Desde el modo operativo, introduzca el show security ipsec security-associations comando. Después de obtener un número de índice desde el comando, utilice el show security ipsec security-associations index index_number detail comando.

Significado

El resultado del show security ipsec security-associations comando muestra la siguiente información:

  • La puerta de enlace remota tiene una dirección TDR de 13.168.11.100.

  • Ambos pares en el par SA IPsec están usando el puerto 4500, lo que indica que TDR-T está implementado. (TDR-T utiliza el puerto 4500 u otro puerto aleatorio de número alto).

  • El SPI, la vida útil (en segundos) y los límites de uso (o tamaño de vida útil en KB) se muestran para ambas direcciones. El valor 3390/ unlimited indica que la duración de la fase 2 caduca en 3390 segundos y que no se especificó un tamaño de vida útil, lo que indica que es ilimitada. La duración de la fase 2 puede diferir de la vida útil de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • La supervisión de VPN no está habilitada para esta SA, como lo indica un guión en la columna Mon. Si está habilitada la supervisión de VPN, U indica que la supervisión está activa y D indica que la supervisión está inactiva.

  • El sistema virtual (vsys) es el sistema raíz y siempre enumera 0.

Verificación del estado de fase 1 de IKE para el respondedor

Propósito

Verifique el estado de la fase 1 de IKE.

Acción

Desde el modo operativo, introduzca el show security ike security-associations comando. Después de obtener un número de índice desde el comando, utilice el show security ike security-associations index index_number detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumera ninguna SA, hubo un problema con el establecimiento de la fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si las SA aparecen en la lista, revise la siguiente información:

  • Índice: este valor es único para cada SA de IKE, que puede utilizar en el show security ike security-associations index detail comando para obtener más información acerca de la SA.

  • Dirección remota: verifique que la dirección IP remota sea correcta y que se esté utilizando el puerto 4500 para la comunicación punto a punto.

  • Estado del respondedor de roles

    • Arriba: se ha establecido la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • ID de IKE par: verifique que el ID local del par sea correcto. En este ejemplo, el nombre de host es chicago.

    • Identidad local e identidad remota: verifique que sean correctas.

  • Modo: verifique que se esté utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que recibe los paquetes de ICR)

  • Parámetros de política de ICR

  • Información de claves precompartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de las asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Duración de la fase 1

  • Estadísticas de tráfico (puede utilizarse para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza de mejor manera en el mismo nivel que usa la función de respondedor.

  • Información del iniciador y del respondedor

  • Cantidad de SA de IPsec creadas

  • Cantidad de negociaciones de la Fase 2 en curso

Comprobar asociaciones de seguridad IPsec para el respondedor

Propósito

Verifique el estado de IPsec.

Acción

Desde el modo operativo, introduzca el show security ipsec security-associations comando. Después de obtener un número de índice desde el comando, utilice el show security ipsec security-associations index index_number detail comando.

Significado

El resultado del show security ipsec security-associations comando muestra la siguiente información:

  • La puerta de enlace remota tiene una dirección TDR de 1.1.100.23.

  • Ambos pares en el par SA IPsec están usando el puerto 4500, lo que indica que TDR-T está implementado. (TDR-T usa el puerto 4500 u otro puerto aleatorio de número alto).

  • El SPI, la vida útil (en segundos) y los límites de uso (o tamaño de vida útil en KB) se muestran para ambas direcciones. El valor 3571/ unlim indica que la duración de la fase 2 caduca en 3571 segundos y que no se especificó un tamaño de vida útil, lo que indica que es ilimitada. La duración de la fase 2 puede diferir de la vida útil de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • La supervisión de VPN no está habilitada para esta SA, como lo indica un guión en la columna Mon. Si está habilitada la supervisión de VPN, U indica que la supervisión está activa y D indica que la supervisión está inactiva.

  • El sistema virtual (vsys) es el sistema raíz y siempre enumera 0.

Ejemplo: Configurar TDR-T con VPN de punto de conexión dinámico

En este ejemplo, se muestra cómo configurar una VPN basada en rutas en la que el iniciador de IKEv2 es un punto de conexión dinámico detrás de un dispositivo TDR.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Dos firewalls configurados en un clúster de chasis

  • Un firewall que proporciona TDR

  • Un firewall que proporciona acceso a la red de la oficina de sucursal

  • Versión de Junos OS compatible con IKEv2 TDR-T

Descripción general

En este ejemplo, se configura una VPN IPsec entre la sucursal (iniciador de IKEv2) y la sede (respondedor de IKEv2) para proteger el tráfico de red entre las dos ubicaciones. La sucursal se encuentra detrás del dispositivo TDR. La dirección de la sucursal se asigna dinámicamente y es desconocida para el respondedor. El iniciador se configura con la identidad remota del respondedor para la negociación de túnel. Esta configuración establece una VPN de punto de conexión dinámico entre los pares en el dispositivo TDR.

En la figura 3 , se muestra un ejemplo de una topología con TDR-Traversal (TDR-T) y VPN de punto de conexión dinámico.

Figura 3: TDR-T con VPN Network topology diagram showing IPSec VPN tunnel connecting headquarters and branch office via internet. Headquarters in Trust Zone uses IPs 192.179.1.10 and 100.10.1.50. Branch office in Trust Zone uses IPs 192.179.100.50 and 192.179.2.20. NAT device in Untrust Zone facilitates connection. de punto de conexión dinámico

En este ejemplo, la dirección IP del iniciador, 192.179.100.50, que se asignó dinámicamente al dispositivo, se oculta por el dispositivo TDR y se traduce a 100.10.1.253.

En este ejemplo se aplican las siguientes opciones de configuración:

  • La identidad local configurada en el iniciador debe coincidir con la identidad de puerta de enlace remota configurada en el respondedor.

  • Las opciones de fase 1 y fase 2 deben coincidir entre el iniciador y el respondedor.

En este ejemplo, la política de seguridad predeterminada que permite todo el tráfico se utiliza para todos los dispositivos. Se deben configurar políticas de seguridad más restrictivas para los entornos de producción. Consulte Descripción general de las políticas de seguridad.

Configuración

Configuración del dispositivo de sucursal (iniciador IKEv2)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el dispositivo de la sucursal:

  1. Configure interfaces.

  2. Configure las opciones de enrutamiento.

  3. Configure zonas.

  4. Configure las opciones de fase 1.

  5. Configure las opciones de fase 2.

  6. Configure la política de seguridad.

Resultados

Desde el modo de configuración, escriba los comandos , show routing-options, show security zones, show security ipsecshow security ikey show security policies para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración del dispositivo TDR

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el enrutador intermedio que proporciona TDR:

  1. Configure interfaces.

  2. Configure zonas.

  3. Configure TDR.

  4. Configure la política de seguridad predeterminada.

Resultados

Desde el modo de configuración, ingrese los comandos , show security zonesy show security nat sourceshow security policies para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración del dispositivo de la sede central (respondedor IKEv2)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

  1. Configure dos nodos como clúster de chasis.

  2. Configure interfaces.

  3. Configure las opciones de enrutamiento.

  4. Configure zonas.

  5. Configure las opciones de fase 1.

  6. Configure las opciones de fase 2.

  7. Configure la política de seguridad predeterminada.

Resultados

En el modo de configuración, escriba los comandos , show interfaces, show routing-options, show security ipsecshow security zonesshow security ike, y show security policies para confirmar la show chassis clusterconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Verificación

Confirme que la configuración funcione correctamente.

Verificación del estado de fase 1 de IKE para el respondedor

Propósito

Verifique el estado de la fase 1 de IKE.

Acción

Desde el modo operativo en el nodo 0, introduzca el show security ike security-associations comando. Después de obtener un número de índice desde el comando, utilice el show security ike security-associations detail comando.

Significado

El show security ike security-associations comando enumera todas las SA de fase 1 de IKE activas. Si no se enumera ninguna SA, hubo un problema con el establecimiento de la fase 1. Compruebe los parámetros de política de ICR y la configuración de interfaz externa en su configuración.

Si las SA aparecen en la lista, revise la siguiente información:

  • Índice: este valor es único para cada SA de IKE, que puede utilizar en el show security ike security-associations index index_id detail comando para obtener más información acerca de la SA.

  • Dirección remota: verifique que la dirección IP local sea correcta y que el puerto 4500 se esté utilizando para la comunicación punto a punto.

  • Estado del respondedor de roles

    • Arriba: se ha establecido la SA de fase 1.

    • Abajo: hubo un problema al establecer la SA de fase 1.

    • ID de IKE par: verifique que la dirección sea correcta.

    • Identidad local e identidad remota: verifique que estas direcciones sean correctas.

  • Modo: verifique que se esté utilizando el modo correcto.

Compruebe que los siguientes elementos son correctos en su configuración:

  • Interfaces externas (la interfaz debe ser la que envía los paquetes de ICR)

  • Parámetros de política de ICR

  • Información de claves precompartidas

  • Parámetros de propuesta de fase 1 (deben coincidir en ambos pares)

El show security ike security-associations comando enumera información adicional acerca de las asociaciones de seguridad:

  • Algoritmos de autenticación y cifrado utilizados

  • Duración de la fase 1

  • Estadísticas de tráfico (puede utilizarse para verificar que el tráfico fluye correctamente en ambas direcciones)

  • Información de funciones

    La solución de problemas se realiza de mejor manera en el mismo nivel que usa la función de respondedor.

  • Información del iniciador y del respondedor

  • Cantidad de SA de IPsec creadas

  • Cantidad de negociaciones de la Fase 2 en curso

Comprobar asociaciones de seguridad IPsec para el respondedor

Propósito

Verifique el estado de IPsec.

Acción

Desde el modo operativo en el nodo 0, introduzca el show security ipsec security-associations comando. Después de obtener un número de índice desde el comando, utilice el show security ipsec security-associations detail comando.

Significado

El resultado del show security ipsec security-associations comando muestra la siguiente información:

  • La puerta de enlace remota tiene una dirección IP de 100.10.1.253.

  • El SPI, la vida útil (en segundos) y los límites de uso (o tamaño de vida útil en KB) se muestran para ambas direcciones. El valor de duración indica que la duración de la fase 2 caduca en 7186 segundos y que no se especificó un tamaño de vida útil, lo cual indica que es ilimitada. La duración de la fase 2 puede diferir de la vida útil de la fase 1, ya que la fase 2 no depende de la fase 1 después de que la VPN esté activa.

  • El sistema virtual (vsys) es el sistema raíz y siempre enumera 0.

El resultado del show security ipsec security-associations index index_id detail comando muestra la siguiente información:

  • La identidad local y la identidad remota constituyen el ID de proxy para la SA.

    Una de las causas más comunes de una falla de fase 2 es una no coincidencia del ID de proxy. Si no aparece ninguna SA de IPsec, confirme que las propuestas de fase 2, incluida la configuración del ID de proxy, coincidan para ambos pares. Para VPN basadas en rutas, el ID de proxy predeterminado es local=0.0.0.0/0, remote=0.0.0.0/0 y service=any. Pueden producirse problemas con varias VPN basadas en rutas desde el mismo IP de par. En este caso, debe especificarse un ID de proxy único para cada SA de IPsec. Para algunos proveedores de terceros, el ID de proxy se debe especificar manualmente para que coincida.

  • Otra causa común de la falla de fase 2 es no especificar el enlace de la interfaz ST. Si IPsec no puede completarse, compruebe el registro de kmd o establezca opciones de rastreo.

TDR-T específico de la plataforma con comportamiento de VPN IPsec

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.

Utilice la siguiente tabla para revisar los comportamientos específicos de la plataforma para sus plataformas.

Tabla 15: Comportamiento específico de la plataforma
Plataforma Diferencia
serie SRX
  • En los dispositivos SRX5400, SRX5600 y SRX5800 que admiten TDR-T con VPN IPsec, tenga en cuenta las siguientes limitaciones de escalado de túnel:

    • Para una dirección IP privada dada, el dispositivo TDR debe traducir los puertos privados 500 y 4500 a la misma dirección IP pública.

    • El número total de túneles desde una determinada IP pública traducida no puede superar los 1000 túneles.

  • En dispositivos SRX5600 y SRX5800 que admitan TDR-T con VPN de punto de conexión dinámico:

    • Las negociaciones de IKE con TDR-T no funcionan cuando el par de IKE está detrás del dispositivo TDR que cambia la dirección IP de origen del paquete de IKE durante la negociación. Por ejemplo, si configura el dispositivo TDR con IP dinámica, el dispositivo TDR cambia la IP de origen porque el protocolo IKE cambia el puerto UDP de 500 a 5400.

Tabla de historial de cambios

La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
24.2R1
Cuando cambia el puerto remoto TDR-T, el dispositivo emparejado puede crear una nueva sesión durante la detección de pares inactivos (DPD) entrante, lo que provoca discordancias en la sesión e interrumpe el tráfico. Para evitar esto, puede habilitar la detección optimizada de pares inactivos. Utilice el comando set security ike gateway gateway-name dead-peer-detection optimizado para actualizar la sesión TDR-T existente con el nuevo número de puerto, lo que permite que se reanude el tráfico.