Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ALG DE TORP

El ALG del protocolo de tunelización punto a punto (PPPP) es un ALG basado en TCP. EL PPPP permite que el protocolo punto a punto (PPP) se tunele a través de una red IP. EL PPC define una arquitectura de servidor de cliente, un servidor de red PPTP y un concentrador de accesoSSP. El ALG DE LAP DESP requiere una conexión de control y un túnel de datos. La conexión de control utiliza TCP para establecer y desconectar sesiones ppp y se ejecuta en el puerto 1723. El túnel de datos transporta tráfico PPP en paquetes de enrutamiento genérico encapsulado (GRE) que se llevan por IP.

Descripción de LA ALG del PPC

El ALG del protocolo de tunelización punto a punto (PPPP) se utiliza para tunear paquetes de protocolo punto a punto (PPP) a través de una red IP. El ALG DE LAP DE LAP se suele usar para implementar una arquitectura de cliente/servidor, un servidor de red TFTPP y un concentrador de acceso TFTPP.

La ALG DE BPC procesa paquetes TRADUCCIÓN DE DIRECCIONES DE RED (TDR), abre orificios para nuevas conexiones de datos entre un cliente y un servidor, y transfiere datos entre un cliente y un servidor ubicados en los lados opuestos de un dispositivo Juniper Networks.

Descripción de la compatibilidad con IPv6 para ALG DE PPC

El ALG DEL PPC utiliza el puerto TCP 1723 para conectar y desconectar un cliente y un servidor. La ALG DESP DESP es compatible con paquetes de datos IPv6.

El ALG DE LAP DESP con compatibilidad con IPv6, analiza los paquetes IPv4 e IPv6 DESP, realiza un TDR y, luego, abre una puerta de acceso para el túnel de datos.

La ALG DE PPPP con compatibilidad con IPv6 no admite TDR-PT y NAT64, ya que los paquetes PPP se comprimen con el protocolo microsoft Point-to-Point Encryption (MPPE) después de configurar el túnel; por lo tanto, no se puede manejar la traducción del encabezado IP del paquete PPP.

  • El ALG DESP con compatibilidad con IPv6 tiene la siguiente limitación:

    • Dado que los paquetes PPP se comprimen con el protocolo microsoft Point-to-Point Encryption (MPPE) después de configurar el túnel, no se puede manejar la traducción del encabezado IP del paquete PPP; por lo tanto, para asegurarse de que la conexión DESP funciona bien, el cliente DE LAP debe poder funcionar en modo de pila dual. De este modo, un cliente IPv6 PPPP puede aceptar una dirección IPv4 para la interfaz de túnel PPP, mediante la cual puede comunicarse con el servidor IPv4 PPPP sin traducción de dirección IP para paquetes PPP.

El módulo de flujo es compatible con IPv6 para analizar el paquete GRE y usar el ID de llamada GRE como información de puerto falsa para buscar en la tabla de sesión y en la tabla de compuertas.

Nota:

La ALG DEL PPPP puede admitir NAT64 en un caso específico en el que no sea necesaria la traducción del encabezado IP del paquete PPP, es decir, si el cliente PPPP funciona en modo de doble pila en la red IPv6 y en el servidor de la red IPv4.

Ejemplo: configurar el ALG del PPC

La ALG de LAP DESP procesa paquetes DE TDR, realiza bloqueos y apertura de orificios para nuevas conexiones de datos entre un cliente y un servidor.

En este ejemplo, se muestra cómo configurar EL ALG DELP DELP en modo TDR ruta. La configuración permite que el tráfico DESP pase a través de un dispositivo, transfiriendo datos entre un cliente y un servidor ubicados en los lados opuestos de un Juniper Networks dispositivo.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Un dispositivo de la serie SRX

  • Dos PC (cliente y servidor)

Antes de comenzar:

Visión general

En este ejemplo, primero se configuran interfaces de red en el dispositivo, se crean zonas de seguridad y se asignan interfaces a las zonas, y se configura una política para permitir que el tráfico DESP pase por un dispositivo serie SRX.

Luego, se crea un conjunto de reglas de TDR estático rs1 con una regla r1 que coincide con la dirección de destino 30.5.2.120/32 y se crea un prefijo de TDR estático con dirección 10.5.1.120/32.

A continuación, cree un grupo de TDR de origen src-p1 con un conjunto de reglas de origen src-rs1 para traducir paquetes de confianza de zona a no confianza de zona. Para paquetes que coincidan, la dirección de origen se traduce a una dirección IP en el grupo src-p1.

Luego, se crea un grupo de TDR des-p1 de destino con un conjunto de reglas de destino des-rs1 para traducir paquetes de confianza de zona a dirección de destino 30.5.1.120/32. Para paquetes que coincidan, la dirección de destino se traduce a una dirección IP en el grupo de des-p1. Por último, puede configurar las opciones de seguimiento de ALG DE PPC.

Topología

En la Figura 1 se muestra la topología ALG DEL PPC.

Gráfico 1: Topología ALG PPTP ALG Topology DE P.P.

Configuración

Para configurar LA ALG DE PPC, realice estas tareas:

Configurar un modo de ruta

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en CLI usuario.

Para configurar el modo de ruta:

  1. Configure interfaces.

  2. Configure zonas y asigne interfaces a las zonas.

  3. Configure una política DE PPTP que permita que el tráfico DE LAP desde la zona de confianza a la zona de no confianza.

Resultados

Desde el modo de configuración, escriba los comandos , y para confirmar show interfaces show security zones su show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Para una brevedad, este show resultado solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración del sistema se reemplazó por puntos suspensivos (...).

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configurar un conjunto de reglas TDR estáticas

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en CLI usuario.

Para configurar un conjunto de reglas TDR estáticas:

  1. Cree un conjunto de TDR estático.

  2. Defina la regla para que coincida con la dirección de destino.

  3. Defina el prefijo de TDR estático para el dispositivo.

Resultados

Desde el modo de configuración, escriba el comando para confirmar su show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración de un conjunto de TDR origen y un conjunto de reglas

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en CLI usuario.

Para configurar un conjunto de reglas TDR origen:

  1. Cree un grupo de TDR origen.

  2. Cree un conjunto de reglas TDR origen.

  3. Configure una regla que coincida con los paquetes y traduce la dirección de origen a una dirección en el grupo de origen.

  4. Configure una regla que coincida con los paquetes y traduce la dirección de destino a una dirección en el grupo de origen.

  5. Configure un grupo de TDR origen en la regla.

Resultados

Desde el modo de configuración, escriba el comando para confirmar su show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración de un conjunto de TDR destino y un conjunto de reglas

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en CLI usuario.

Para configurar un conjunto de TDR destino y un conjunto de reglas:

  1. Cree un grupo de TDR destino.

  2. Cree un conjunto de TDR destino.

  3. Configure una regla que coincida con los paquetes y traduce la dirección de origen a la dirección del grupo.

  4. Configure una regla que coincida con los paquetes y traduce la dirección de destino a la dirección del grupo.

  5. Configure un grupo de TDR origen en la regla.

Resultados

Desde el modo de configuración, escriba el comando para confirmar su show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Configuración de opciones de seguimiento de ALG DESP

CLI configuración rápida

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en el CLI en el nivel de jerarquía y, luego, ingrese desde el modo de [edit] commit configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en CLI usuario.

Para configurar las opciones de seguimiento de ALG DE LAP DESP:

  1. Habilite las opciones de seguimiento de ALG DE LAP.

  2. Configure un filename para que reciba el resultado de la operación de seguimiento.

  3. Especifique el tamaño máximo del archivo de seguimiento.

  4. Especifique el nivel de seguimiento de salida.

Resultados

Desde el modo de configuración, escriba el comando para confirmar su show security alg configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit en el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar la sesión de control DE ALG DE LAP

Propósito

Compruebe que se creó la sesión de control DESP y se crearon todas las sesiones de datos y control DESP.

Acción

Desde el modo operativo, escriba el show security flow session comando.

Significado
  • Session ID: número que identifica a la sesión. Utilice este ID para obtener más información acerca de la sesión, como el nombre de la política o la cantidad de paquetes dentro y fuera.

  • Policy name: nombre de la política que permitió el tráfico.

  • In— Flujo entrante (direcciones IP de origen y destino con sus respectivos números de puerto de origen y destino, la sesión es TCP y la interfaz de origen de esta sesión es ge-0/0/1.0).

  • Out: flujo inverso (las direcciones IP de origen y destino con sus respectivos números de puerto de origen y destino, la sesión es TCP y la interfaz de destino de esta sesión es fe-0/0/2.0).

Verificar la información de la puerta de flujo ALG de LAP

Propósito

Compruebe que la puerta de flujo está abierta para la conexión del canal de datos TCP.

Acción

Desde el modo operativo, escriba el show security flow gate comando.

Verificar ALG DE PPC

Propósito

Compruebe que EL ALG DELP DE LAP está habilitado.

Acción

Desde el modo operativo, escriba el show security alg status comando.

Significado

El resultado muestra el estado de ALG del PPC DE la siguiente manera:

  • Habilitado: muestra que EL ALG DELP DE LAP está habilitado.

  • Deshabilitado: muestra que EL ALG DELP DELP ESTÁ deshabilitado.

Verificar el grupo de administrador de recursos DE LAP

Propósito

Compruebe la cantidad total de grupos de administradores de recursos y grupos activos que utiliza LA ALG de PPC.

Acción

Desde el modo operativo, escriba el show security resource-manager group active comando.

Verificar la información de recursos de LAP

Propósito

Verifique la cantidad total de recursos y recursos activos que utiliza EL ALG de PPC.

Acción

Desde el modo operativo, escriba el show security resource-manager resource active comando.