Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral da configuração de VPN IPsec

Uma conexão VPN pode vincular duas LANs (VPN de site para site) ou um usuário de discagem remota e uma LAN. O tráfego que flui entre esses dois pontos passa por recursos compartilhados, como roteadores, switches e outros equipamentos de rede que compõem a WAN pública. Um túnel IPsec é criado entre dois dispositivos participantes para proteger a comunicação de VPN.

VPN IPsec com visão geral da configuração do IKE autokey

A negociação de VPN IPsec ocorre em duas fases. Na Fase 1, os participantes estabelecem um canal seguro para negociar a associação de segurança IPsec (SA). Na Fase 2, os participantes negociam o IPsec SA para autenticar o tráfego que fluirá pelo túnel.

Essa visão geral descreve as etapas básicas para configurar uma VPN IPsec baseada em rotas ou baseada em políticas usando IKE autokey (chaves ou certificados pré-compartilhados).

Para configurar uma VPN IPsec baseada em rotas ou baseada em políticas usando IKE autokey:

  1. Configure interfaces, zonas de segurança e informações da lista de endereços.

    (Para VPNs baseadas em rota) Configure uma interface st0.x de túnel seguro. Configure o roteamento no dispositivo.

  2. Configure a Fase 1 do túnel VPN IPsec.
    1. (Opcional) Configure uma proposta de Fase 1 de IKE personalizada. Essa etapa é opcional, pois você pode usar um conjunto predefinido de proposta de Fase 1 do IKE (Padrão, Compatível ou Básico).
    2. Configure uma política de IKE que faz referência à sua proposta personalizada de Fase 1 do IKE ou a um conjunto predefinido de proposta de Fase 1 do IKE. Especifique as informações de chave ou certificado de IKE pré-compartilhadas automaticamente. Especifique o modo (principal ou agressivo) para as trocas de Fase 1.
    3. Configure um gateway IKE que faz referência à política de IKE. Especifique os IDs IKE para os dispositivos locais e remotos. Se o endereço IP do gateway remoto não for conhecido, especifique como o gateway remoto deve ser identificado.
  3. Configure a Fase 2 do túnel VPN IPsec.
    1. (Opcional) Configure uma proposta de Fase 2 de IPsec personalizada. Essa etapa é opcional, pois você pode usar um conjunto predefinido de proposta de Fase 2 de IPsec (Padrão, Compatível ou Básico).
    2. Configure uma política de IPsec que faz referência à sua proposta personalizada de Fase 2 de IPsec ou a um conjunto predefinido de proposta de Fase 2 de IPsec. Especifique as chaves perfeitas de sigilo de encaminhamento (PFS).
    3. Configure um túnel VPN IPsec que faz referência ao gateway IKE e à política IPsec. Especifique os IDs proxy a serem usados nas negociações da Fase 2.

      (Para VPNs baseadas em rota) Vincule a interface de túnel seguro st0.x ao túnel VPN IPsec.

  4. Configure uma política de segurança para permitir o tráfego da zona de origem até a zona de destino.

    (Para VPNs baseadas em políticas) Especifique a ação tunnel ipsec-vpn da política de segurança com o nome do túnel VPN IPsec que você configurou.

  5. Atualize suas configurações globais de VPN.

Entendendo as VPNs IPsec com endpoints dinâmicos

Visão geral

Um peer VPN IPsec pode ter um endereço IP que não é conhecido pelo peer com o qual está estabelecendo a conexão VPN. Por exemplo, um peer pode ter um endereço IP atribuído dinamicamente por meio do Protocolo dinâmico de configuração de host (DHCP). Esse pode ser o caso de um cliente de acesso remoto em uma filial ou home office ou um dispositivo móvel que se move entre diferentes locais físicos. Ou, o peer pode estar localizado atrás de um dispositivo NAT que traduz o endereço IP de origem original do peer em um endereço diferente. Um peer VPN com um endereço IP desconhecido é referido como um endpoint dinâmico e uma VPN estabelecida com um endpoint dinâmico é referida como uma VPN de endpoint dinâmica.

Nos firewalls da Série SRX, o IKEv1 ou o IKEv2 contam com VPNs dinâmicas de endpoint. VPNs dinâmicas de endpoint em firewalls da Série SRX oferecem suporte ao tráfego IPv4 em túneis seguros. Começando pelo Junos OS Release 15.1X49-D80, VPNs de endpoint dinâmicas em firewalls da Série SRX oferecem suporte ao tráfego IPv6 em túneis seguros.

O tráfego IPv6 não é suportado para redes AutoVPN.

As seções a seguir descrevem itens a serem anotados ao configurar uma VPN com um endpoint dinâmico.

Identidade IKE

No endpoint dinâmico, uma identidade IKE deve ser configurada para que o dispositivo se identifique em seu peer. A identidade local do endpoint dinâmico é verificada no peer. Por padrão, o firewall da Série SRX espera que a identidade IKE seja uma das seguintes:

  • Quando os certificados são usados, um nome distinto (DN) pode ser usado para identificar usuários ou uma organização.

  • Um nome de host ou nome de domínio totalmente qualificado (FQDN) que identifica o endpoint.

  • Um nome de domínio totalmente qualificado (UFQDN), também conhecido como nome do usuário no host. Esta é uma sequência que segue o formato de endereço de e-mail.

Modo agressivo para a política IKEv1

Quando o IKEv1 é usado com VPNs dinâmicas de endpoint, a política de IKE deve ser configurada para um modo agressivo.

Políticas IKE e interfaces externas

Começando pelo Junos OS Release 12.3X48-D40, Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, todos os gateways de endpoint dinâmicos configurados em firewalls da Série SRX que usam a mesma interface externa podem usar políticas de IKE diferentes, mas as políticas de IKE devem usar a mesma proposta de IKE. Isso se aplica ao IKEv1 e IKEv2.

NAT

Se o endpoint dinâmico estiver por trás de um dispositivo NAT, o NAT-T deve ser configurado no firewall da Série SRX. Os keepalives de NAT podem ser necessários para manter a tradução de NAT durante a conexão entre os pares de VPN. Por padrão, o NAT-T é habilitado em firewalls da Série SRX e os keepalives NAT são enviados em intervalos de 20 segundos.

IDs de IDs de IKE em grupo e compartilhados

Você pode configurar um túnel VPN individual para cada endpoint dinâmico. Para VPNs dinâmicas de endpoint IPv4, você pode usar o ID ID de IKE em grupo ou recursos de ID IKE compartilhados para permitir que vários endpoints dinâmicos compartilhem uma configuração de gateway IKE.

O ID IKE do grupo permite que você defina uma parte comum de um ID IKE completo para todos os endpoints dinâmicos, como "example.net". Uma parte específica do usuário, como o nome de usuário "Bob", concatenada com a parte comum forma um ID ID IKE completo (Bob.example.net) que identifica de forma única cada conexão do usuário.

O ID IKE compartilhado permite que endpoints dinâmicos compartilhem uma única ID IKE e uma chave pré-compartilhada.

Entender a configuração da identidade do IKE

A identificação de IKE (IKE ID) é usada para validação de dispositivos peer VPN durante a negociação do IKE. O ID IKE recebido pelo firewall da Série SRX de um peer remoto pode ser um endereço IPv4 ou IPv6, um nome de host, um nome de domínio totalmente qualificado (FQDN), um FQDN de usuário (UFQDN) ou um nome distinto (DN). O ID IKE enviado pelo peer remoto precisa corresponder ao esperado pelo firewall da Série SRX. Caso contrário, a validação do IKE ID falha e a VPN não está estabelecida.

Tipos de ID IKE

Os firewalls da Série SRX oferecem suporte aos seguintes tipos de identidades IKE para pares remotos:

  • Um endereço IPv4 ou IPv6 é comumente usado com VPNs de site para local, onde o peer remoto tem um endereço IP estático.

  • Um nome de host é uma string que identifica o sistema de peer remoto. Isso pode ser um FQDN que se resolve em um endereço IP. Também pode ser uma FQDN parcial que é usada em conjunto com um tipo de usuário IKE para identificar um usuário remoto específico.

    Quando um nome de host é configurado em vez de um endereço IP, a configuração comprometida e o estabelecimento subsequente do túnel são baseados no endereço IP atualmente resolvido. Se o endereço IP do peer remoto mudar, a configuração não será mais válida.

  • Uma UFQDN é uma string que segue o mesmo formato de um endereço de e-mail, como user@example.com.

  • DN é um nome usado com certificados digitais para identificar um usuário com exclusividade. Por exemplo, uma DN pode ser "CN=user, DC=exemplo, DC=com." Opcionalmente, você pode usar a container palavra-chave para especificar que a ordem dos campos em uma DN e seus valores correspondem exatamente à DN configurada, ou usar a wildcard palavra-chave para especificar que os valores dos campos em uma DN devem corresponder, mas a ordem dos campos não importa.

    A partir do Junos OS Release 19.4R1, agora você pode configurar apenas um atributo DN dinâmico entre container-string e wildcard-string na [edit security ike gateway gateway_name dynamic distinguished-name] hierarquia. Se você tentar configurar o segundo atributo depois de configurar o primeiro atributo, o primeiro atributo será substituído pelo segundo atributo. Antes de atualizar seu dispositivo, você deve remover um dos atributos se tiver configurado ambos os atributos.

  • Um tipo de usuário IKE pode ser usado com AutoVPN e VPNs de acesso remoto quando há vários pares remotos conectados ao mesmo gateway VPN no firewall da Série SRX. Configure ike-user-type group-ike-id para especificar um ID IKE em grupo ou ike-user-type shared-ike-id especificar um ID IKE compartilhado.

IDs IDs remotos e VPNs local a local

Para VPNs de site para site, o ID IKE do peer remoto pode ser o endereço IP da placa de interface de rede de saída, um endereço de loopback, um nome de host ou um ID ID IKE configurado manualmente, dependendo da configuração do dispositivo peer.

Por padrão, os firewalls da Série SRX esperam que o ID IKE do peer remoto seja o endereço IP configurado com a set security ike gateway gateway-name address configuração. Se a ID IKE do peer remoto for um valor diferente, você precisa configurar a remote-identity declaração no nível [edit security ike gateway gateway-name] de hierarquia.

Por exemplo, um gateway IKE nos firewalls da Série SRX está configurado com o set security ike gateway remote-gateway address 203.0.113.1 comando. No entanto, o ID IKE enviado pelo peer remoto é host.example.net. Há uma incompatibilidade entre o que o firewall da Série SRX espera para o ID IKE (203.0.113.1) do peer remoto e o ID ID IKE (host.example.netreal) enviado pelo peer. Neste caso, a validação do IKE ID falha. Use o set security ike gateway remote-gateway remote-identity hostname host.example.net para combinar com a ID IKE recebida do peer remoto.

IDs IDs remotos e VPNs de endpoint dinâmicos

Para VPNs dinâmicas de endpoint, o ID ID esperado do peer remoto está configurado com as opções no nível [edit security ike gateway gateway-name dynamic] de hierarquia. Para AutoVPN, hostname combinado com ike-user-type group-ike-id pode ser usado onde existem vários pares que têm um nome de domínio comum. Se os certificados forem usados para verificar o peer, um DN pode ser configurado.

ID local de IKE do firewall da Série SRX

Por padrão, o firewall da Série SRX usa o endereço IP de sua interface externa para o peer remoto como seu ID IKE. Esse ID IKE pode ser substituído configurando a local-identity declaração no nível [edit security ike gateway gateway-name] de hierarquia. Se você precisar configurar a local-identity declaração em um firewall da Série SRX, certifique-se de que o ID IKE configurado corresponda ao ID IKE esperado pelo peer remoto.

Configuração de IDs IKE remotos para VPNs de site para local

Por padrão, os firewalls da Série SRX validam o IKE ID recebido do peer com o endereço IP configurado para o gateway IKE. Em determinadas configurações de rede, o ID IKE recebido do peer (que pode ser um endereço IPv4 ou IPv6, nome de domínio totalmente qualificado [FQDN], nome distinto ou endereço de e-mail) não corresponde ao gateway IKE configurado no firewall da Série SRX. Isso pode levar a uma falha de validação da Fase 1.

Para modificar a configuração do firewall da Série SRX ou do dispositivo peer para o ID IKE que é usado:

  • No firewall da Série SRX, configure a remote-identity declaração no nível [edit security ike gateway gateway-name] de hierarquia para combinar com o ID IKE que é recebido do peer. Os valores podem ser um endereço IPv4 ou IPv6, FQDN, nome distinto ou endereço de e-mail.

    Se você não configurar remote-identity, o dispositivo usa o endereço IPv4 ou IPv6 que corresponde ao peer remoto por padrão.

  • No dispositivo peer, certifique-se de que o IKE ID seja o mesmo que o remote-identity configurado no firewall da Série SRX. Se o dispositivo peer for um firewall da Série SRX, configure a local-identity declaração no nível [edit security ike gateway gateway-name] de hierarquia. Os valores podem ser um endereço IPv4 ou IPv6, FQDN, nome distinto ou endereço de e-mail.

Entendendo a autenticação OSPF e OSPFv3 em firewalls da Série SRX

O OSPFv3 não tem um método de autenticação integrado e conta com o pacote de segurança IP (IPsec) para fornecer essa funcionalidade. O IPsec oferece autenticação de origem, integridade de dados, confidencialidade, proteção de repetição e nãorepudiação da origem. Você pode usar o IPsec para proteger interfaces e links virtuais específicos do OSPFv3 e fornecer criptografia para pacotes OSPF.

O OSPFv3 usa o cabeçalho de autenticação IP (AH) e as partes de Ip Encapsulating Security Payload (ESP) do protocolo IPsec para autenticar informações de roteamento entre pares. A AH pode fornecer integridade sem conexão e autenticação de origem dos dados. Ele também fornece proteção contra replays. A AH autentica o máximo possível do cabeçalho IP, bem como os dados de protocolo de nível superior. No entanto, alguns campos de cabeçalho IP podem mudar em trânsito. Como o valor desses campos pode não ser previsível pelo remetente, eles não podem ser protegidos pela AH. O ESP pode fornecer criptografia e confidencialidade limitada do fluxo de tráfego ou integridade sem conexão, autenticação de origem dos dados e um serviço anti-replay.

O IPsec é baseado em associações de segurança (SAs). Um SA é um conjunto de especificações de IPsec que são negociadas entre dispositivos que estão estabelecendo uma relação IPsec. Essa conexão simplex oferece serviços de segurança aos pacotes transportados pela SA. Essas especificações incluem preferências pelo tipo de autenticação, criptografia e protocolo IPsec a serem usados ao estabelecer a conexão IPsec. Um SA é usado para criptografar e autenticar um fluxo específico em uma direção. Portanto, no tráfego bidirecional normal, os fluxos são protegidos por um par de SAs. Um SA a ser usado com o OSPFv3 deve ser configurado manualmente e usar o modo de transporte. Os valores estáticos devem ser configurados em ambas as extremidades da SA.

Para configurar o IPsec para OSPF ou OSPFv3, primeiro defina uma SA manual com a opção security-association sa-name no nível [edit security ipsec] de hierarquia. Esse recurso oferece suporte apenas a SAs de chave manual bidirecional no modo de transporte. As SAs manuais não exigem nenhuma negociação entre os pares. Todos os valores, incluindo as chaves, são estáticos e especificados na configuração. Os SAs manuais definem estaticamente os valores, algoritmos e chaves do índice de parâmetros de segurança (SPI) a serem usados e exigem configurações correspondentes em ambos os endpoints (OSPF ou peers OSPFv3). Como resultado, cada peer deve ter as mesmas opções configuradas para a comunicação ocorrer.

A escolha real dos algoritmos de criptografia e autenticação cabe ao seu administrador IPsec; no entanto, temos as seguintes recomendações:

  • Use o ESP com criptografia nula para fornecer autenticação aos cabeçalhos de protocolo, mas não para o cabeçalho IPv6, cabeçalhos de extensão e opções. Com criptografia nula, você está optando por não fornecer criptografia em cabeçalhos de protocolo. Isso pode ser útil para fins de solução de problemas e depuração. Para obter mais informações sobre criptografia nula, veja RFC 2410, o algoritmo de criptografia NULL e seu uso com IPsec.

  • Use o ESP com DES ou 3DES para obter total confidencialidade.

  • Use a AH para fornecer autenticação a cabeçalhos de protocolo, campos imutáveis em cabeçalhos IPv6 e cabeçalhos e opções de extensão.

O SA configurado é aplicado às configurações OSPF ou OSPFv3 da seguinte forma:

  • Para uma interface OSPF ou OSPFv3, inclua a ipsec-sa name declaração no nível [edit protocols ospf area area-id interface interface-name] ou [edit protocols ospf3 area area-id interface interface-name] hierarquia. Apenas um nome IPsec SA pode ser especificado para uma interface OSPF ou OSPFv3; no entanto, diferentes interfaces OSPF/OSPFv3 podem especificar o mesmo IPsec SA.

  • Para um link virtual OSPF ou OSPFv3, inclua a ipsec-sa name declaração no nível [edit protocols ospf area area-id virtual-link neighbor-id router-id transit-area area-id] ou [edit protocols ospf3 area area-id virtual-link neighbor-id router-id transit-area area-id] hierarquia. Você deve configurar o mesmo IPsec SA para todos os links virtuais com o mesmo endereço de endpoint remoto.

As seguintes restrições se aplicam à autenticação IPsec para OSPF ou OSPFv3 em firewalls da Série SRX:

  • As configurações manuais de VPN configuradas no nível [edit security ipsec vpn vpn-name manualda hierarquia] não podem ser aplicadas a interfaces OSPF ou OSPFv3 ou links virtuais para fornecer autenticação e confidencialidade IPsec.

  • Você não pode configurar o IPsec para autenticação OSPF ou OSPFv3 se houver uma VPN IPsec existente configurada no dispositivo com os mesmos endereços locais e remotos.

  • A autenticação IPsec para OSPF ou OSPFv3 não é suportada em interfaces seguras de túnel st0.

  • A requisição de chaves manuais não é suportada.

  • Os SAs dinâmicos de troca de chave de Internet (IKE) não são suportados.

  • Apenas o modo de transporte IPsec é suportado. No modo de transporte, apenas a carga útil (os dados que você transfere) do pacote IP é criptografada, autenticada ou ambas. O modo túnel não é suportado.

  • Como apenas SAs manuais bidirecionais são suportados, todos os pares OSPFv3 devem ser configurados com o mesmo IPsec SA. Você configura uma SA bidirecional manual no nível [edit security ipsec] de hierarquia.

  • Você deve configurar o mesmo IPsec SA para todos os links virtuais com o mesmo endereço de endpoint remoto.

Exemplo: Configurando a autenticação de IPsec para uma interface OSPF em um firewall da Série SRX

Este exemplo mostra como configurar e aplicar uma associação de segurança manual (SA) a uma interface OSPF.

Requisitos

Antes de começar:

  • Configure as interfaces do dispositivo.

  • Configure os identificadores do roteador para os dispositivos em sua rede OSPF.

  • Controle OSPF designado para eleição de roteador.

  • Configure uma rede OSPF de área única.

  • Configure uma rede OSPF multiárea.

Visão geral

Você pode usar a autenticação IPsec para OSPF e OSPFv3. Você configura o SA manual separadamente e o aplica à configuração OSPF aplicável. Tabela 3 lista os parâmetros e valores configurados para a SA manual neste exemplo.

Tabela 3: SA manual para autenticação de interface IPsec OSPF

Parâmetro

Value

Nome SA

sa1

Modo

transporte

Direção

bidirecional

Protocolo

AH

SPI

256

Algoritmo de autenticação

Chave

hmac-md5-96

(ASCII) 123456789012abc

Algoritmo de criptografia

Chave

Des

(ASCII) cba210987654321

Configuração

Configuração de um SA manual

Configuração rápida da CLI

Para configurar rapidamente um SA manual a ser usado para autenticação IPsec em uma interface OSPF, copiar os seguintes comandos, cole-os em um arquivo de texto, remover quaisquer quebras de linha, alterar quaisquer detalhes necessários para combinar com sua configuração de rede, copiar e colar os comandos no CLI no nível [edit] de hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar um SA manual:

  1. Especifique um nome para SA.

  2. Especifique o modo da SA manual.

  3. Configure a direção da SA manual.

  4. Configure o protocolo IPsec para usar.

  5. Configure o valor do SPI.

  6. Configure o algoritmo de autenticação e a chave.

  7. Configure o algoritmo de criptografia e a chave.

Resultados

Confirme sua configuração inserindo o show security ipsec comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Depois de configurar a senha, você não verá a senha em si. A saída exibe a forma criptografada da senha que você configurou.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Habilitando a autenticação de IPsec para uma interface OSPF

Configuração rápida da CLI

Para aplicar rapidamente um SA manual usado para autenticação de IPsec em uma interface OSPF, copiar o comando a seguir, cole-o em um arquivo de texto, alterar todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar o comando no CLI no nível [edit] de hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

Para permitir a autenticação de IPsec para uma interface OSPF:

  1. Crie uma área de OSPF.

    Para especificar o OSPFv3, inclua a ospf3 declaração no nível de [edit protocols] hierarquia.

  2. Especifique a interface.

  3. Aplique o SA manual de IPsec.

Resultados

Confirme sua configuração inserindo o show ospf interface detail comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Para confirmar sua configuração OSPFv3, entre no show protocols ospf3 comando.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando as configurações da Associação de Segurança IPsec

Propósito

Verifique as configurações configuradas da associação de segurança IPsec. Verifique as seguintes informações:

  • O campo de associação de segurança exibe o nome da associação de segurança configurada.

  • O campo SPI exibe o valor que você configurou.

  • O campo Mode exibe o modo de transporte.

  • O campo Type exibe manual como o tipo de associação de segurança.

Ação

A partir do modo operacional, entre no show ospf interface detail comando.

Verificando a Associação de Segurança IPsec na Interface OSPF

Propósito

Verifique se a associação de segurança IPsec que você configurou foi aplicada na interface OSPF. Confirme que o campo de nome IPsec SA exibe o nome da associação de segurança IPsec configurada.

Ação

A partir do modo operacional, insira o show ospf interface detail comando para OSPF e insira o show ospf3 interface detail comando para o OSPFv3.

Configuração de VPN IPsec usando o assistente VPN

O Assistente de VPN permite que você realize configurações básicas de VPN IPsec, incluindo a Fase 1 e a Fase 2. Para configuração mais avançada, use a interface J-Web ou a CLI. Esse recurso é compatível com dispositivos SRX300, SRX320, SRX340, SRX345 e SRX550HM.

Para configurar a VPN IPsec usando o assistente VPN:

  1. Selecione Configure>Device Setup>VPN na interface J-Web.
  2. Clique no botão Assistente de VPN de lançamento.
  3. Siga os prompts do assistente.

A área superior esquerda da página de assistente mostra onde você está no processo de configuração. A área inferior esquerda da página mostra ajuda sensível ao campo. Ao clicar em um link no título Recursos, o documento é aberto em seu navegador. Se o documento for aberto em uma nova guia, certifique-se de fechar apenas a guia (não a janela do navegador) quando você fechar o documento.

Exemplo: Configurando uma VPN hub-and-spoke

Este exemplo mostra como configurar uma VPN IPsec hub-and-spoke para uma implantação de classe empresarial. Para VPN IPSec de site para site com IKEv1 e IKEv2, veja VPN IPsec baseada em rota com IKEv1 e VPN IPsec baseada em rota com IKEv1 , respectivamente.

Requisitos

Este exemplo usa o seguinte hardware:

  • Dispositivo SRX240

  • dispositivo SRX5800

  • Dispositivo SSG140

Antes de começar, leia Visão geral do IPsec.

Visão geral

Este exemplo descreve como configurar uma VPN hub-and-spoke normalmente encontrada em implantações de filiais. O hub é o escritório corporativo, e há dois spokes — uma filial em Sunnyvale, Califórnia, e uma filial em Westford, Massachusetts. Os usuários das filiais usarão a VPN para transferir dados com segurança com o escritório corporativo.

Figura 1 mostra um exemplo de uma topologia de VPN hub-and-spoke. Nesta topologia, um dispositivo SRX5800 está localizado no escritório corporativo. Um firewall da Série SRX está localizado na filial de Westford, e um dispositivo SSG140 está localizado na filial de Sunnyvale.

Figura 1: Topologia de VPN hub-and-spokeTopologia de VPN hub-and-spoke

Neste exemplo, você configura o hub de escritórios corporativos, o westford falou, e o Sunnyvale falou. Primeiro você configura interfaces, rotas estáticas e padrão IPv4, zonas de segurança e livros de endereços. Em seguida, você configura os parâmetros da Fase 1 e IPsec 2 e vincula a interface st0.0 à VPN IPsec. No hub, você configura o st0.0 para multiponto e adiciona uma entrada de tabela NHTB estática para o spoke Sunnyvale. Por fim, você configura a política de segurança e os parâmetros TCP-MSS. Tabela 8 Veja Tabela 4 parâmetros de configuração específicos usados neste exemplo.

Tabela 4: Informações sobre interface, zona de segurança e livro de endereços

Hub ou Spoke

Recursos

Nome

Parâmetros de configuração

Hub

Interfaces

ge-0/0/0,0

192.168.10.1/24

   

ge-0/0/3,0

10.1.1.2/30

   

st0

10.11.11.10/24

Raio

Interfaces

ge-0/0/0,0

10.3.3.2/30

   

ge-0/0/3,0

192.168.178.1/24

   

st0

10.11.11.12/24

Hub

Zonas de segurança

confiança

  • Todos os serviços do sistema são permitidos.

  • A interface ge-0/0/0.0 está vinculada a essa zona.

   

desconfiança

  • O IKE é o único serviço de sistema permitido.

  • A interface ge-0/0/3.0 está vinculada a essa zona.

   

VPN

A interface st0.0 está vinculada a essa zona.

Raio

Zonas de segurança

confiança

  • Todos os serviços do sistema são permitidos.

  • A interface ge-0/0/3.0 está vinculada a essa zona.

   

desconfiança

  • O IKE é o único serviço de sistema permitido.

  • A interface ge-0/0/0.0 está vinculada a essa zona.

   

VPN

A interface st0.0 está vinculada a essa zona.

Hub

Entradas da lista de endereços

rede local

  • Este endereço é para a lista de endereços da zona de confiança.

  • O endereço para esta entrada na lista de endereços é 192.168.10.0/24.

   

sunnyvale-net

  • Esta lista de endereços é para a lista de endereços da zona vpn.

  • O endereço para esta inscrição no livro de endereços é 192.168.168.0/24.

   

westford-net

  • Este endereço é para a lista de endereços da zona vpn.

  • O endereço para esta inscrição na lista de endereços é 192.168.178.0/24.

Raio

Entradas da lista de endereços

rede local

  • Este endereço é para a lista de endereços da zona de confiança.

  • O endereço para esta inscrição na lista de endereços é 192.168.168.178.0/24.

   

corp-net

  • Este endereço é para a lista de endereços da zona vpn.

  • O endereço para esta entrada na lista de endereços é 192.168.10.0/24.

   

sunnyvale-net

  • Este endereço é para a lista de endereços da zona vpn.

  • O endereço para esta inscrição no livro de endereços é 192.168.168.0/24.

Tabela 5: Parâmetros de configuração da Fase 1 do IKE

Hub ou Spoke

Recursos

Nome

Parâmetros de configuração

Hub

Proposta

ike-phase1-proposal

  • Método de autenticação: chaves pré-compartilhadas

  • Grupo Diffie-Hellman: group2

  • Algoritmo de autenticação: sha1

  • Algoritmo de criptografia: aes-128-cbc

 

Política

política ike-phase1

  • Modo: principal

  • Referência da proposta: ike-phase1-proposal

  • Método de autenticação de políticas da Fase 1 do IKE: ascii-text pré-compartilhado

 

Porta

gw-westford

  • Referência de política de IKE: política ike-phase1

  • Interface externa: ge-0/0/3,0

  • Endereço do gateway: 10.3.3.2

   

gw-sunnyvale

  • Referência de política de IKE: política ike-phase1

  • Interface externa: ge-0/0/3,0

  • Endereço do gateway: 10.2.2.2.2

Raio

Proposta

ike-phase1-proposal

  • Método de autenticação: chaves pré-compartilhadas

  • Grupo Diffie-Hellman: grupo2

  • Algoritmo de autenticação: sha1

  • Algoritmo de criptografia: aes-128-cbc

 

Política

política ike-phase1

  • Modo: principal

  • Referência da proposta: ike-phase1-proposal

  • Método de autenticação de políticas da Fase 1 do IKE: ascii-text pré-compartilhado

 

Porta

gw-corporativa

  • Referência de política de IKE: política ike-phase1

  • Interface externa: ge-0/0/0,0

  • Endereço do gateway: 10.1.1.2

Tabela 6: Parâmetros de configuração da Fase 2 do IPsec

Hub ou Spoke

Recursos

Nome

Parâmetros de configuração

Hub

Proposta

proposta ipsec-phase2

  • Protocolo: Esp

  • Algoritmo de autenticação: hmac-sha1-96

  • Algoritmo de criptografia: aes-128-cbc

 

Política

política ipsec-phase2

  • Referência da proposta: proposta ipsec-phase2

  • PFS: Grupo Diffie-Hellman2

 

VPN

vpn-sunnyvale

  • Referência de gateway IKE: gw-sunnyvale

  • Referência de política de IPsec: política ipsec-phase2

  • Vincule-se à interface: st0.0

   

vpn-westford

  • Referência de gateway IKE: gw-westford

  • Referência de política de IPsec: política ipsec-phase2

  • Vincule-se à interface: st0.0

Raio

Proposta

proposta ipsec-phase2

  • Protocolo: Esp

  • Algoritmo de autenticação: hmac-sha1-96

  • Algoritmo de criptografia: aes-128-cbc

 

Política

política ipsec-phase2

  • Referência da proposta: proposta ipsec-phase2

  • PFS: Grupo Diffie-Hellman2

 

VPN

vpn-corporativa

  • Referência de gateway IKE: gw-corporativa

  • Referência de política de IPsec: política ipsec-phase2

  • Vincule-se à interface: st0.0

Tabela 7: Parâmetros de configuração de políticas de segurança

Hub ou Spoke

Propósito

Nome

Parâmetros de configuração

Hub

A política de segurança permite o tráfego da zona de confiança até a zona vpn.

local-to-spokes

  • Critérios de correspondência:

    • rede local de endereço fonte

    • endereço de destino sunnyvale-net

    • endereço de destino westford-net

    • qualquer aplicativo

 

A política de segurança permite o tráfego da zona vpn até a zona de confiança.

spokes-to-local

Critérios de correspondência:

  • endereço-fonte sunnyvale-net

  • endereço-fonte westford-net

  • endereço de destino local-net

  • qualquer aplicativo

 

A política de segurança permite tráfego intrazona.

spoke-to-spoke

Critérios de correspondência:

  • endereço-fonte qualquer

  • endereço de destino qualquer

  • qualquer aplicativo

Raio

A política de segurança permite o tráfego da zona de confiança até a zona vpn.

para a corporação

  • Critérios de correspondência:

    • rede local de endereço fonte

    • corp-net de endereço de destino

    • endereço de destino sunnyvale-net

    • qualquer aplicativo

 

A política de segurança permite o tráfego da zona vpn até a zona de confiança.

da corporação

Critérios de correspondência:

  • corp-net de endereço fonte

  • endereço-fonte sunnyvale-net

  • endereço de destino local-net

  • qualquer aplicativo

 

A política de segurança permite o tráfego da zona não confiável para a zona de confiança.

permitir-qualquer

Critérios de correspondência:

  • endereço-fonte qualquer

  • destino fonte qualquer

  • qualquer aplicativo

  • Permitir ação: interface source-nat

    Ao especificar source-nat interface, o firewall da Série SRX traduz o endereço IP de origem e a porta para tráfego de saída, usando o endereço IP da interface de saída como endereço IP de origem e uma porta aleatória de alto número para a porta de origem.

Tabela 8: Parâmetros de configuração do TCP-MSS

Propósito

Parâmetros de configuração

O TCC-MSS é negociado como parte do TCP de três vias e limita o tamanho máximo de um segmento de TCP para se adequar melhor aos limites de MTU em uma rede. Para o tráfego VPN, a sobrecarga de encapsulamento IPsec, juntamente com o IP e a sobrecarga do quadro, podem fazer com que o pacote ESP resultante exceda a MTU da interface física, o que causa fragmentação. A fragmentação resulta em um aumento do uso de largura de banda e recursos de dispositivos.

O valor de 1350 é um ponto de partida recomendado para a maioria das redes baseadas em Ethernet com MTU de 1500 ou mais. Você pode precisar experimentar diferentes valores de TCP-MSS para obter o melhor desempenho. Por exemplo, você pode precisar alterar o valor se algum dispositivo no caminho tiver um MTU menor ou se houver alguma sobrecarga adicional, como PPP ou Frame Relay.

Valor do MSS: 1350

Configuração

Configuração de informações básicas de rede, zona de segurança e agenda de endereços para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar informações básicas de rede, zona de segurança e agenda de endereços para o hub:

  1. Configure as informações da interface Ethernet.

  2. Configure informações de rota estáticas.

  3. Configure a zona de segurança não confiável.

  4. Atribua uma interface à zona de segurança não confiável.

  5. Especifique os serviços de sistema permitidos para a zona de segurança não confiável.

  6. Configure a zona de segurança de confiança.

  7. Atribua uma interface à zona de segurança de confiança.

  8. Especifique os serviços de sistema permitidos para a zona de segurança de confiança.

  9. Crie uma lista de endereços e anexe uma zona a ela.

  10. Configure a zona de segurança vpn.

  11. Atribua uma interface à zona de segurança vpn.

  12. Crie outro catálogo de endereços e anexe uma zona a ela.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow interfaces, show routing-optionsshow security zonese show security address-book comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do IKE para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o IKE para o hub:

  1. Crie a proposta da Fase 1 do IKE.

  2. Defina o método de autenticação da proposta de IKE.

  3. Defina a proposta de IKE do grupo Diffie-Hellman.

  4. Defina o algoritmo de autenticação de propostas de IKE.

  5. Defina o algoritmo de criptografia de propostas de IKE.

  6. Crie uma política de Fase 1 do IKE.

  7. Defina o modo de política da Fase 1 do IKE.

  8. Especifique uma referência à proposta IKE.

  9. Defina o método de autenticação de políticas da Fase 1 do IKE.

  10. Crie um gateway IKE Fase 1 e defina sua interface externa.

  11. Defina a referência de política da Fase 1 do IKE.

  12. Defina o endereço de gateway da Fase 1 da IKE.

  13. Crie um gateway IKE Fase 1 e defina sua interface externa.

  14. Defina a referência de política da Fase 1 do IKE.

  15. Defina o endereço de gateway da Fase 1 da IKE.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security ike comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do IPsec para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o IPsec para o hub:

  1. Crie uma proposta de Fase 2 do IPsec.

  2. Especifique o protocolo de proposta da Fase 2 do IPsec.

  3. Especifique o algoritmo de autenticação da proposta de fase 2 do IPsec.

  4. Especifique o algoritmo de criptografia de propostas de Fase 2 do IPsec.

  5. Crie a política de Fase 2 do IPsec.

  6. Especifique a referência da proposta da Fase 2 do IPsec.

  7. Especifique o IPsec Phase 2 PFS para usar o Grupo Diffie-Hellman 2.

  8. Especifique os gateways IKE.

  9. Especifique as políticas de Fase 2 do IPsec.

  10. Especifique a interface para vincular.

  11. Configure a interface st0 como multiponto.

  12. Adicione entradas de tabela NHTB estáticas para os escritórios de Sunnyvale e Westford.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security ipsec comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração de políticas de segurança para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar políticas de segurança para o hub:

  1. Crie a política de segurança para permitir o tráfego da zona de confiança até a zona vpn.

  2. Crie a política de segurança para permitir o tráfego da zona vpn até a zona de confiança.

  3. Crie a política de segurança para permitir o tráfego de intrazona.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security policies comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do TCP-MSS para o hub

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

Para configurar as informações do TCP-MSS para o hub:

  1. Configure as informações do TCP-MSS.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security flow comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração de informações básicas de rede, zona de segurança e livro de endereços para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar informações básicas de rede, zona de segurança e livro de endereços para o westford spoke:

  1. Configure as informações da interface Ethernet.

  2. Configure informações de rota estáticas.

  3. Configure a zona de segurança não confiável.

  4. Atribua uma interface à zona de segurança.

  5. Especifique os serviços de sistema permitidos para a zona de segurança não confiável.

  6. Configure a zona de segurança de confiança.

  7. Atribua uma interface à zona de segurança de confiança.

  8. Especifique os serviços de sistema permitidos para a zona de segurança de confiança.

  9. Configure a zona de segurança vpn.

  10. Atribua uma interface à zona de segurança vpn.

  11. Crie uma lista de endereços e anexe uma zona a ela.

  12. Crie outro catálogo de endereços e anexe uma zona a ela.

Resultados

A partir do modo de configuração, confirme sua configuração entrando noshow interfaces, show routing-optionsshow security zonese show security address-book comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do IKE para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o IKE para o westford spoke:

  1. Crie a proposta da Fase 1 do IKE.

  2. Defina o método de autenticação da proposta de IKE.

  3. Defina a proposta de IKE do grupo Diffie-Hellman.

  4. Defina o algoritmo de autenticação de propostas de IKE.

  5. Defina o algoritmo de criptografia de propostas de IKE.

  6. Crie uma política de Fase 1 do IKE.

  7. Defina o modo de política da Fase 1 do IKE.

  8. Especifique uma referência à proposta IKE.

  9. Defina o método de autenticação de políticas da Fase 1 do IKE.

  10. Crie um gateway IKE Fase 1 e defina sua interface externa.

  11. Defina a referência de política da Fase 1 do IKE.

  12. Defina o endereço de gateway da Fase 1 da IKE.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security ike comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do IPsec para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar o IPsec para o Westford spoke:

  1. Crie uma proposta de Fase 2 do IPsec.

  2. Especifique o protocolo de proposta da Fase 2 do IPsec.

  3. Especifique o algoritmo de autenticação da proposta de fase 2 do IPsec.

  4. Especifique o algoritmo de criptografia de propostas de Fase 2 do IPsec.

  5. Crie a política de Fase 2 do IPsec.

  6. Especifique a referência da proposta da Fase 2 do IPsec.

  7. Especifique o IPsec Phase 2 PFS para usar o Grupo Diffie-Hellman 2.

  8. Especifique o gateway IKE.

  9. Especifique a política de Fase 2 do IPsec.

  10. Especifique a interface para vincular.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security ipsec comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração de políticas de segurança para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

Para configurar políticas de segurança para o Westford spoke:

  1. Crie a política de segurança para permitir o tráfego da zona de confiança até a zona vpn.

  2. Crie a política de segurança para permitir o tráfego da zona vpn até a zona de confiança.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security policies comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do TCP-MSS para o Westford Spoke

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

Para configurar o TCP-MSS para o westford spoke:

  1. Configure as informações do TCP-MSS.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show security flow comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração do Sunnyvale Spoke

Configuração rápida da CLI

Este exemplo usa um dispositivo da Série SSG para o spoke Sunnyvale. Para referência, a configuração para o dispositivo da Série SSG é fornecida. Para obter informações sobre a configuração de dispositivos da Série SSG, veja o Concepts and Examples ScreenOS Reference Guide, que está localizado em https://www.juniper.net/documentation.

Para configurar rapidamente esta seção do exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos no CLI no nível de hierarquia e, em seguida, entrar no [edit]commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificando o status da Fase 1 do IKE

Propósito

Verifique o status da Fase 1 do IKE.

Ação

Antes de iniciar o processo de verificação, você precisa enviar tráfego de um host na rede 192.168.10/24 para um host nas redes 192.168.168/24 e 192.168.178/24 para criar os túneis. Para VPNs baseadas em rota, você pode enviar tráfego iniciado a partir do firewall da Série SRX pelo túnel. Recomendamos que, ao testar túneis IPsec, você envie tráfego de teste de um dispositivo separado de um lado da VPN para um segundo dispositivo do outro lado da VPN. Por exemplo, inicie um ping de 192.168,10,10 para 192.168.168,10.

A partir do modo operacional, entre no show security ike security-associations comando. Depois de obter um número de índice do comando, use o show security ike security-associations index index_number detail comando.

Significado

O show security ike security-associations comando lista todos os SAs ativos da Fase 1 do IKE. Se nenhum SAs estiver listado, houve um problema com o estabelecimento da Fase 1. Verifique os parâmetros da política de IKE e as configurações externas da interface em sua configuração.

Se os SAs estiverem listados, analise as seguintes informações:

  • Índice — Esse valor é exclusivo para cada SA IKE, que você pode usar no show security ike security-associations index detail comando para obter mais informações sobre a SA.

  • Endereço remoto — Verifique se o endereço IP remoto está correto.

  • Estado

    • UP — A FASE 1 SA foi estabelecida.

    • DOWN — Havia um problema em estabelecer a Fase 1 SA.

  • Modo — Verifique se o modo correto está sendo usado.

Verifique se as seguintes informações estão corretas em sua configuração:

  • Interfaces externas (a interface deve ser a que recebe pacotes IKE)

  • Parâmetros de política de IKE

  • Informações-chave pré-compartilhadas

  • Parâmetros da proposta da fase 1 (devem combinar com ambos os pares)

O show security ike security-associations index 1 detail comando lista informações adicionais sobre a associação de segurança com um índice de 1:

  • Algoritmos de autenticação e criptografia usados

  • Vida útil da fase 1

  • Estatísticas de tráfego (podem ser usadas para verificar se o tráfego está fluindo corretamente em ambas as direções)

  • Informações da função de iniciador e respondente

    A solução de problemas é melhor realizada no peer usando a função de resposta.

  • Número de SAs IPsec criados

  • Número de negociações da Fase 2 em andamento

Verificando o status da Fase 2 do IPsec

Propósito

Verifique o status da Fase 2 do IPsec.

Ação

A partir do modo operacional, entre no show security ipsec security-associations comando. Depois de obter um número de índice do comando, use o show security ipsec security-associations index index_number detail comando.

Significado

A saída do show security ipsec security-associations comando lista as seguintes informações:

  • O número de ID é 16385. Use esse valor com o show security ipsec security-associations index comando para obter mais informações sobre este SA em particular.

  • Há um par de SA IPsec usando a porta 500, o que indica que nenhuma transversal de NAT é implementada. (A travessia de NAT usa a porta 4500 ou outra porta aleatória de alto número.)

  • As SPIs, a vida útil (em segundos) e os limites de uso (ou tamanho vital em KB) são mostrados para ambas as direções. O valor ilimitado de 28756 indica que a vida útil da Fase 2 expira em 28756 segundos, e que nenhum tamanho vitalício foi especificado, o que indica que é ilimitado. A vida útil da fase 2 pode ser diferente da vida útil da Fase 1, já que a Fase 2 não depende da Fase 1 após o aumento da VPN.

  • O monitoramento de VPN não está habilitado para esta SA, conforme indicado por um hífen na coluna Mon. Se o monitoramento de VPN estiver habilitado, u indica que o monitoramento está ativo, e D indica que o monitoramento está desativado.

  • O sistema virtual (vsys) é o sistema raiz, e ele sempre lista 0.

A saída do show security ipsec security-associations index 16385 detail comando lista as seguintes informações:

  • A identidade local e a identidade remota compõem o ID proxy para a SA.

    Uma incompatibilidade de ID por proxy é uma das causas mais comuns para uma falha na Fase 2. Se nenhuma SA IPsec estiver listada, confirme que as propostas da Fase 2, incluindo as configurações de ID proxy, estarão corretas para ambos os pares. Para VPNs baseadas em rota, o ID de proxy padrão é local=0,0,0,0/0, remoto=0,0,0,0/0 e service=any. Os problemas podem ocorrer com várias VPNs baseadas em rota a partir do mesmo IP peer. Neste caso, um ID de proxy exclusivo para cada SA IPsec deve ser especificado. Para alguns fornecedores terceirizados, a ID por proxy deve ser inserida manualmente para combinar.

  • Outra razão comum para falha na Fase 2 é não especificar a vinculação da interface ST. Se o IPsec não puder ser concluído, verifique o log kmd ou defina opções de rastreamento.

Verificação de ligações de túneis de próximo salto

Propósito

Após a Fase 2 ser concluída para todos os pares, verifique as ligações do túnel de próximo salto.

Ação

A partir do modo operacional, entre no show security ipsec next-hop-tunnels comando.

Significado

Os gateways de próximo salto são os endereços IP para as interfaces st0 de todos os pares spoke remotos. O próximo salto deve ser associado com o nome VPN IPsec correto. Se não houver nenhuma entrada NHTB, não há como o dispositivo hub diferenciar qual VPN IPsec está associada com qual próximo salto.

O campo Flag tem um dos seguintes valores:

  • Estático — o NHTB foi configurado manualmente nas configurações da interface st0.0, o que é necessário se o peer não for um firewall da Série SRX.

  • Auto— A NHTB não estava configurada, mas a entrada foi automaticamente povoada na tabela NHTB durante as negociações da Fase 2 entre dois firewalls da Série SRX

Não há nenhuma tabela NHTB para nenhum dos sites de spoke neste exemplo. Do ponto de vista do spoke, a interface st0 ainda é um link ponto a ponto com apenas uma vinculação de VPN IPsec.

Verificação de rotas estáticas para LANs locais remotas de peer

Propósito

Verifique se a rota estática faz referência ao endereço IP st0 do spoke peer.

Ação

A partir do modo operacional, entre no show route comando.

O próximo salto é o endereço IP st0 do peer remoto, e ambas as rotas apontam para st0.0 como a interface de saída.

Revisão de estatísticas e erros para uma associação de segurança IPsec

Propósito

Analise os contadores e erros de cabeçalho de autenticação e ESP para uma associação de segurança IPsec.

Ação

A partir do modo operacional, entre no show security ipsec statistics index comando.

Você também pode usar o show security ipsec statistics comando para revisar estatísticas e erros para todos os SAs.

Para limpar todas as estatísticas de IPsec, use o clear security ipsec statistics comando.

Significado

Se você ver problemas de perda de pacotes em uma VPN, você pode executar o show security ipsec statistics ou show security ipsec statistics detail comandar várias vezes para confirmar que os contadores de pacotes criptografados e descriptografados estão aumentando. Você também deve verificar se os outros contadores de erro estão aumentando.

Teste de fluxo de tráfego em toda a VPN

Propósito

Verifique o fluxo de tráfego por toda a VPN.

Ação

Você pode usar o ping comando do firewall da Série SRX para testar o fluxo de tráfego para um PC host remoto. Certifique-se de especificar a interface de origem para que a busca por rotas esteja correta e que as zonas de segurança apropriadas sejam mencionadas durante a busca de políticas.

A partir do modo operacional, entre no ping comando.

Você também pode usar o ping comando do dispositivo da Série SSG.

Significado

Se o ping comando falhar na Série SRX ou dispositivo da Série SSG, pode haver um problema com o roteamento, políticas de segurança, host final ou criptografia e descriptografia de pacotes ESP.

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
19.4R1
A partir do Junos OS Release 19.4R1, agora você pode configurar apenas um atributo DN dinâmico entre container-string e wildcard-string na [edit security ike gateway gateway_name dynamic distinguished-name] hierarquia. Se você tentar configurar o segundo atributo depois de configurar o primeiro atributo, o primeiro atributo será substituído pelo segundo atributo. Antes de atualizar seu dispositivo, você deve remover um dos atributos se tiver configurado ambos os atributos.
15.1X49-D80
Começando pelo Junos OS Release 15.1X49-D80, VPNs de endpoint dinâmicas em firewalls da Série SRX oferecem suporte ao tráfego IPv6 em túneis seguros.
12.3X48-D40
Começando pelo Junos OS Release 12.3X48-D40, Junos OS Release 15.1X49-D70 e Junos OS Release 17.3R1, todos os gateways de endpoint dinâmicos configurados em firewalls da Série SRX que usam a mesma interface externa podem usar políticas de IKE diferentes, mas as políticas de IKE devem usar a mesma proposta de IKE.