Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configure a VPN IPsec com OCSP para status de revogação de certificados

Este exemplo mostra como melhorar a segurança configurando dois pares usando o Protocolo de status de certificado on-line (OCSP) para verificar o status de revogação dos certificados usados nas negociações de Fase 1 para o túnel VPN IPsec.

Requisitos

Em cada dispositivo:

  • Obtenha e inscreva um certificado local. Isso pode ser feito manualmente ou usando o Protocolo simples de inscrição de certificados (SCEP).

  • Opcionalmente, habilite a renovação automática do certificado local.

  • Configure políticas de segurança para permitir o tráfego de e para o dispositivo peer.

Visão geral

Em ambos os pares, um perfil OCSP-ROOT de autoridade de certificado (CA) está configurado com as seguintes opções:

  • O nome CA é OCSP-ROOT.

  • A URL de inscrição é http://10.1.1.1:8080/scep/OCSP-ROOT/. Esta é a URL onde são enviadas solicitações de SCEP à CA.

  • A URL do servidor OCSP é http://10.157.88.56:8210/OCSP-ROOT/.

  • O OCSP é usado primeiro para verificar o status de revogação do certificado. Se não houver resposta do servidor OCSP, então a lista de revogação de certificados (CRL) é usada para verificar o status. A URL CRL é http://10.1.1.1:8080/crl-as-der/currentcrl-45.crlid=45.

  • O certificado de CA recebido em resposta ao OCSP não é verificado para revogação do certificado. Os certificados recebidos em uma resposta OCSP geralmente têm vida útil mais curta e uma verificação de revogação não é necessária.

Tabela 1 mostra as opções de Fase 1 usadas neste exemplo.

Tabela 1: Opções de fase 1 para exemplo de configuração de OCSP

Opção

Peer A

Peer B

Proposta de IKE

ike_prop

ike_prop

Método de autenticação

Assinaturas RSA

Assinaturas RSA

Grupo DH

group2

grupo2

Algoritmo de autenticação

SHA 1

SHA 1

Algoritmo de criptografia

3DES CBC

3DES CBC

Política de IKE

ike_policy

ike_policy

Modo

agressivo

agressivo

Proposta

ike_prop

ike_prop

Certificado

localcert1 de certificado local

localcert1 de certificado local

Gateway IKE

jsr_gateway

jsr_gateway

Política

ike_policy

ike_policy

Endereço do gateway

198.51.100.50

192.0.2.50

Identidade remota

localcert11.example.net

-

Identidade local

-

localcert11.example.net

Interface externa

reth1

ge-0/0/2,0

Versão

v2

v2

Tabela 2 mostra as opções de Fase 2 usadas neste exemplo.

Tabela 2: Exemplo de opções de fase 2 para configuração de OCSP

Opção

Peer A

Peer B

Proposta de IPsec

ipsec_prop

ipsec_prop

Protocolo

ESP

ESP

Algoritmo de autenticação

HMAC SHA1-96

HMAC SHA1-96

Algoritmo de criptografia

3DES CBC

3DES CBC

Segundos de vida útil

1200

1200

Kilobytes vitalícios

150.000

150.000

Política de IPsec

ipsec_policy

ipsec_policy

Chaves PFC

grupo2

grupo2

Proposta

ipsec_prop

ipsec_prop

VPN

test_vpn

test_vpn

Interface de vinculação

st0.1

st0.1

Gateway IKE

jsr_gateway

jsr_gateway

Política

ipsec_policy

ipsec_policy

Estabelecer túneis

-

imediatamente

Topologia

Figura 1 mostra os dispositivos peer que estão configurados neste exemplo.

Figura 1: Exemplo de configuração do OCSPExemplo de configuração do OCSP

Configuração

Configuração do Peer A

Configuração rápida da CLI

Para configurar rapidamente o peer A de VPN para usar o OCSP, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível [edit] de hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar VPN peer A para usar OCSP:

  1. Configure interfaces.

  2. Configure o perfil da CA.

  3. Configure as opções de Fase 1.

  4. Configure as opções de Fase 2.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow interfaces, show security pki ca-profile OCSP-ROOTshow security ikee show security ipsec comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do Peer B

Configuração rápida da CLI

Para configurar rapidamente o peer B de VPN para usar o OCSP, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível [edit] de hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar VPN peer B para usar OCSP:

  1. Configure interfaces.

  2. Configure o perfil da CA.

  3. Configure as opções de Fase 1.

  4. Configure as opções de Fase 2.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow interfaces, show security pki ca-profile OCSP-ROOTshow security ikee show security ipsec comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação de certificados de CA

Propósito

Verifique a validade de um certificado ca em cada dispositivo peer.

Ação

A partir do modo operacional, entre no show security pki ca-certificate ca-profile OCSP-ROOT ou show security pki ca-certificate ca-profile OCSP-ROOT detail no comando.

Neste exemplo, os endereços IP são usados nas URLs na configuração do perfil da CA. Se os endereços IP não forem usados com certificados emitidos por CA ou certificados de CA, o DNS deve ser configurado na configuração do dispositivo. A DNS deve ser capaz de resolver o host no CRL de distribuição e na URL ca na configuração do perfil ca. Além disso, você deve ter a acessibilidade de rede para o mesmo host para receber verificações de revogação.

Significado

A saída mostra os detalhes e a validade do certificado de CA em cada peer da seguinte forma:

  • C— País.

  • O— Organização.

  • CN— Nome comum.

  • Not before— Data de início da validade.

  • Not after— Data de término da validade.

Verificação de certificados locais

Propósito

Verifique a validade de um certificado local em cada dispositivo peer.

Ação

A partir do modo operacional, entre no show security pki local-certificate certificate-id localcert1 detail comando.

Significado

A saída mostra os detalhes e a validade de um certificado local em cada peer da seguinte forma:

  • DC— Componente de domínio.

  • CN— Nome comum.

  • OU— Unidade organizacional.

  • O— Organização.

  • L— Localidade

  • ST— Estado.

  • C— País.

  • Not before— Data de início da validade.

  • Not after— Data de término da validade.

Verificação do status da Fase 1 do IKE

Propósito

Verifique o status da Fase 1 do IKE em cada dispositivo peer.

Ação

A partir do modo operacional, entre no show security ike security-associations comando.

A partir do modo operacional, entre no show security ike security-associations detail comando.

Significado

O flags campo na saída mostra que a associação de segurança IKE foi criada.

Verificando o status da Fase 2 do IPsec

Propósito

Verifique o status da Fase 2 do IPsec em cada dispositivo peer.

Ação

A partir do modo operacional, entre no show security ipsec security-associations comando.

A partir do modo operacional, entre no show security ipsec security-associations detail comando.

Significado

A saída mostra os detalhes das associações de segurança ipsec.