Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuración de políticas de seguridad para una instancia de enrutamiento VRF

Visión general

Una política de seguridad es un conjunto de instrucciones que controla el tráfico desde un origen especificado hasta un destino especificado mediante un servicio especificado. Una política permite, deniega o tuneliza tipos específicos de tráfico unidireccionalmente entre dos puntos. Las políticas de seguridad imponen un conjunto de reglas para el tráfico de tránsito, identificando qué tráfico puede pasar a través del firewall y las acciones realizadas en el tráfico a medida que pasa a través del firewall. Las acciones para el tráfico que coincide con los criterios especificados incluyen permitir y denegar.

Cuando un firewall de la serie SRX recibe un paquete que coincide con las especificaciones, realiza la acción especificada en la política.

Control del tráfico en la arquitectura SD-WAN

En una SD-WAN, el firewall de la serie SRX se puede configurar en una ubicación radial. Puede permitir o denegar el tráfico basado en enrutamiento y reenvío virtual (VRF) que entra en el dispositivo desde túneles superpuestos mediante la aplicación de directivas de firewall. Puede configurar el firewall de la serie SRX para permitir o denegar el tráfico que se envía a una instancia de VRF. La configuración del dispositivo en la ubicación del concentrador le permite controlar todo el tráfico en una ubicación y proporcionar acceso a servicios de red específicos mediante la aplicación de directivas de firewall.

Junos OS versión 19.1R1 admite la implementación de SDWAN basada en MPLS en dispositivos SRX1500, SRX4100, SRX4200 SRX4600.

A partir de Junos OS versión 22.2R1, admitimos la implementación de SDWAN basada en MPLS para dispositivos SRX5400, SRX5600 y SRX5800.

Cada política de seguridad consta de:

  • Un nombre único para la directiva.

  • A from-zone y a to-zone, por ejemplo: user@host# set security policies from-zone GRE_Zone-GE_Zone to-zone GRE_Zone.

  • Un conjunto de criterios de coincidencia que definen las condiciones que deben cumplirse para aplicar la regla de directiva. Los criterios de coincidencia se basan en una dirección IP de origen, una dirección IP de destino y aplicaciones. El firewall de identidad de usuario proporciona una mayor granularidad al incluir una tupla adicional, como source-identity, como parte de la declaración de política.

  • Un conjunto de acciones que se deben realizar en caso de coincidencia: permitir o denegar.

  • Un conjunto de grupos VRF de origen.

  • Un conjunto de grupos VRF de destino.

Nota:

Las opciones de configuración para las instancias de VRF de origen y destino son opcionales. Puede configurar el VRF de origen o un VRF de destino, pero se recomienda no configurar tanto el VRF de origen como el VRF de destino. La razón principal para configurar el VRF de origen o el VRF de destino es diferenciar las diferentes etiquetas MPLS que pasan por una interfaz de red física compartida.

En la tabla 1 se muestra cuándo configurar el VRF de origen y el VRF de destino.

Tabla 1: Recomendaciones para configurar las opciones de VRF

Tipo de red desde el origen hasta el destino

Se recomienda configurar el VRF de origen

Se recomienda configurar el VRF de destino

Política de VRF diferenciada por

Red IP a red IP

No

No

Zonas

Red IP a red MPLS

No

VRF de destino

Red MPLS a red IP

No

Fuente VRF

Red MPLS a red MPLS sin NAT de destino

No

Fuente VRF

Red MPLS a red MPLS con NAT de destino

VRF de origen y VRF de destino

Descripción de las reglas de la política de seguridad

Una política de seguridad aplica reglas de seguridad al tráfico de tránsito dentro de un contexto (from-zone a to-zone). Cada política se identifica de forma única por su nombre. El tráfico se clasifica haciendo coincidir sus zonas de origen y destino, las direcciones de origen y destino, la aplicación, el VRF de origen y el VRF de destino que lleva el tráfico en sus encabezados de protocolo con la base de datos de políticas en el plano de datos.

Cada política está asociada a las siguientes características:

  • Una zona de origen

  • Una zona de destino

  • Uno o varios nombres de direcciones de origen o nombres de conjuntos de direcciones

  • Uno o varios nombres de direcciones de destino o nombres de conjuntos de direcciones

  • Uno o varios nombres de aplicación o nombres de conjuntos de aplicaciones

  • Una o varias instancias de VRF de origen, por ejemplo, la instancia de enrutamiento VRF asociada a un paquete entrante

  • Una o varias instancias de VRF de destino en las que se encuentra la ruta del próximo salto o dirección de destino de MPLS

Estas características se denominan criterios de coincidencia. Cada política también tiene acciones asociadas: permitir, denegar y rechazar. Debe especificar los argumentos de condición de coincidencia al configurar una directiva, dirección de origen, dirección de destino, nombre de aplicación, VRF de origen y VRF de destino.

Puede configurar el VRF de origen o el VRF de destino, pero no se recomienda configurar el VRF de origen y el VRF de destino. La razón principal para configurar el VRF de origen y el VR de destino es diferenciar las diferentes etiquetas MPLS que pasan por una interfaz de red física compartida. Si el VRF de origen y el VRF de destino no están configurados, el dispositivo determina el VRF de origen y destino como cualquiera.

Ejemplo: configuración de una política de seguridad para permitir o denegar tráfico basado en VRF desde la red MPLS a una red IP

En este ejemplo se muestra cómo configurar una directiva de seguridad para permitir el tráfico y denegar el tráfico mediante el VRF de origen.

Requisitos

Visión general

En Junos OS, las políticas de seguridad imponen reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar a través del dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo. En la Figura 1, se despliega un firewall de la serie SRX en una SD-WAN para controlar el tráfico mediante el VRF de origen. El tráfico de la red MPLS se envía al sitio A y al sitio B de la red IP. Según el requisito de red, se debe denegar el tráfico del sitio A y solo se debe permitir el tráfico del sitio B.

En este ejemplo de configuración, se muestra cómo:

  • Denegar tráfico a VRF-a (de GRE_Zone-GE_Zone a GRE_Zone)

  • Permitir tráfico a VRF-b (de GRE_Zone-GE_Zone a GRE_Zone)

En este ejemplo, se configura el VRF de origen. Se recomienda configurar el VRF de origen cuando la red de destino apunte a la red MPLS.

Figura 1: Permitir o denegar tráfico basado en VRF desde la red MPLS a una red Permitting or Denying VRF-Based Traffic from MPLS Network to an IP Network IP

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia de VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Crear una política comunitaria para importar o exportar todas las rutas.

  4. Asigne una sola etiqueta VPN para todas las rutas del VRF.

  5. Cree una política de seguridad para denegar el tráfico de VRF-a.

  6. Cree una política de seguridad para permitir el tráfico VRF-b.

    Nota:

    Si no se configura ningún grupo VRF de destino, el dispositivo considera que el tráfico pasa de VRF-a a any-vrf.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security policies comandos y show routing-instances . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Comprobación de la configuración de directivas
Propósito

Verifique la información sobre las políticas de seguridad.

Acción

Desde el modo operativo, ingrese el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: configuración de una política de seguridad para permitir el tráfico basado en VRF desde una red IP a una red MPLS

En este ejemplo se muestra cómo configurar una política de seguridad para permitir el tráfico mediante el VRF de destino.

Requisitos

Visión general

En Junos OS, las políticas de seguridad imponen reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar a través del dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo.

En este ejemplo, se implementa un firewall de la serie SRX en una arquitectura SD-WAN para controlar el tráfico mediante el VRF de destino. Debe configurar políticas para controlar el tráfico. La directiva predeterminada no admite opciones de VRF. El tráfico de la red IP, es decir, el sitio A y el sitio B, se envía a la red MPLS. Al configurar las directivas, puede permitir tanto el tráfico desde el sitio A como el sitio B a la red MPLS.

En la figura 2, el VRF de origen no está configurado, ya que la interfaz LAN no pertenece a una red MPLS. Se recomienda configurar el VRF de destino cuando la red de destino apunte a la red MPLS.

Figura 2: Permitir tráfico basado en VRF desde una red IP a una red Permitting VRF-Based Traffic from an IP Network to an MPLS Network MPLS

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar una política que permita el tráfico desde la red IP a la red MPLS mediante el VRF de destino:

  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia de VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Crear una política comunitaria para importar o exportar todas las rutas.

  4. Asigne una sola etiqueta VPN para todas las rutas del VRF.

  5. Cree una política de seguridad para permitir el tráfico VRF-a' desde la red IP.

  6. Cree una política de seguridad para permitir el tráfico VRF-b' desde la red IP.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security policies comandos y show routing-instances . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Comprobación de la configuración de directivas
Propósito

Compruebe que la política de seguridad permite el tráfico basado en VRF desde la red IP a la red MPLS.

Acción

Desde el modo operativo, ingrese el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: configuración de una política de seguridad para permitir el tráfico basado en VRF desde una red MPLS a una red MPLS a través de GRE sin NAT

En este ejemplo se muestra cómo configurar una directiva de seguridad para permitir el tráfico mediante el VRF de origen.

Requisitos

Visión general

En Junos OS, las políticas de seguridad imponen reglas para el tráfico de tránsito, en términos de qué tráfico puede pasar a través del dispositivo y las acciones que deben tener lugar en el tráfico a medida que pasa por el dispositivo. En la Figura 3, se implementa un firewall de la serie SRX en una arquitectura SD-WAN para controlar el tráfico mediante el VRF de origen. Debe configurar políticas para controlar el tráfico. Puede permitir el tráfico de una red MPLS a otra red MPLS mediante la configuración de políticas.

Se recomienda configurar tanto el VRF de origen como el VRF de destino cuando el origen y el destino provengan de la red MPLS.

Figura 3: Permitir tráfico basado en VRF desde una red MPLS a una red MPLS a través de GRE sin NAT Permitting VRF-Based Traffic from an MPLS Network to an MPLS Network over GRE without NAT

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar una política que permita el tráfico desde una red MPLS a una red MPLS mediante VRF de origen:

  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia de VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Crear una política comunitaria para importar o exportar todas las rutas.

  4. Asigne una sola etiqueta VPN para todas las rutas del VRF.

  5. Cree una política de seguridad para permitir el tráfico VRF-a desde la red MPLS.

  6. Cree una política de seguridad para permitir el tráfico VRF-b desde la red MPLS.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security policies comandos y show routing-instances . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Comprobación de la configuración de directivas
Propósito

Compruebe que la política de seguridad permite el tráfico basado en VRF desde la red IP a la red MPLS.

Acción

Desde el modo operativo, ingrese el show security policies comando para mostrar un resumen de todas las políticas de seguridad configuradas en el dispositivo.

Ejemplo: configuración de políticas de seguridad mediante instancias de enrutamiento VRF en una red MPLS

En este ejemplo se muestra cómo configurar políticas de seguridad mediante instancias de enrutamiento VRF.

Requisitos

Visión general

En este ejemplo, se crean políticas de seguridad mediante instancias de enrutamiento y reenvío virtual (VRF) para aislar el tráfico que atraviesa las siguientes redes:

  • Un MPLS a una red IP privada

  • Una IP global a una red MPLS

Red MPLS a red IP privada

Procedimiento

Procedimiento paso a paso
  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia de VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Crear una política comunitaria para importar o exportar todas las rutas.

  4. Asigne una sola etiqueta VPN para todas las rutas del VRF.

  5. Cree una política de seguridad para permitir el tráfico de VRF-a destinado a LAN A.

  6. Cree una política de seguridad para permitir el tráfico desde VRF-b destinado a LAN B.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security policies comandos y show routing-instances . Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Red IP global a una red MPLS

Procedimiento

Procedimiento paso a paso
  1. Las VPN de capa 3 requieren una tabla VRF para distribuir rutas dentro de las redes. Cree una instancia de VRF y especifique el valor vrf.

  2. Asigne un diferenciador de ruta a la instancia de enrutamiento.

  3. Crear una política comunitaria para importar o exportar todas las rutas.

  4. Asigne una sola etiqueta VPN para todas las rutas del VRF.

  5. Cree el grupo NAT de destino.

  6. Cree un conjunto de reglas NAT de destino.

  7. Configure una regla que coincida con los paquetes y traduzca la dirección de destino a la dirección del grupo.

  8. Configure una política de seguridad que permita el tráfico desde la zona que no es de confianza al servidor de la zona de confianza.

Resultados

Desde el modo de configuración, escriba los show security policiescomandos , show routing-instancesy los comandos para confirmar la show security nat configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Comprobación de la regla NAT de destino
Propósito

Muestra información sobre todas las reglas NAT de destino.

Acción

Desde el modo operativo, ingrese el show security nat destination rule all comando.

[... Salida truncada...]

Significado

El comando muestra la regla NAT de destino. Vea el campo Aciertos de traducción para comprobar si hay tráfico que coincida con la regla de destino.

Verificación de la sesión de flujo
Propósito

Muestra información sobre todas las sesiones de seguridad actualmente activas en el dispositivo.

Acción

Desde el modo operativo, ingrese el show security flow session comando.

Significado

El comando muestra detalles sobre todas las sesiones activas. Vea el campo VRF para comprobar los detalles de la instancia de enrutamiento VRF en el flujo.