Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: SA dinámica IKE entre una configuración de PIC de AS y PIC de ES

Figura 1: Diagrama de topología SA dinámica de PIC a PIC ES PIC AS PIC to ES PIC IKE Dynamic SA Topology Diagram

La figura 1 muestra una configuración híbrida que permite crear un túnel IPSec entre la PIC del AS y la PIC ES. El enrutador 2 contiene una PIC de AS en sp-1/2/0 y el enrutador 3 tiene una PIC de ES en es-0/3/0. Para establecer un túnel IPSec mediante una SA dinámica de IKE, la clave es aprender la configuración predeterminada de SA de IKE y SA de IPSec integrada en la PIC del AS y configurarla explícitamente en la PIC de ES. Los enrutadores 1 y 4 también proporcionan conectividad básica y se utilizan para verificar que el túnel IPSec esté operativo.

En el enrutador 1, proporcione conectividad OSPF básica al enrutador 2.

Enrutador 1

En el enrutador 2, habilite OSPF como protocolo de enrutamiento subyacente para conectarse a los enrutadores 1 y 3. Configure una SA dinámica de IKE bidireccional en una regla denominada rule-ike en el nivel de jerarquía [edit ipsec-vpn rule]. Haga referencia a esta regla en un conjunto de servicios denominado service-set-dynamic-BiEspsha3des en el nivel de jerarquía [edit services service-set].

Con los valores predeterminados de la PIC AS, no es necesario especificar una propuesta IPSec, una política IPSec o una propuesta IKE. Sin embargo, debe configurar una clave previamente compartida en una política IKE con la instrucción preshared-key en el nivel jerárquico [edit services ipsec-vpn ike policy policy-name]. (Para obtener más información acerca de las políticas y propuestas predeterminadas de IKE e IPSec en la PIC AS, consulte Configuración de SA dinámicas de IKE).

Para dirigir el tráfico a la PIC del AS y al túnel IPSec, incluya condiciones de coincidencia en la regla VPN IPSec de ike para que coincida con el tráfico entrante del enrutador 1 destinado al enrutador 4. Dado que el conjunto de servicios ya hace referencia a la regla, aplique el conjunto de servicios a la interfaz so-0/0/1 . Para contar la cantidad de tráfico que entra en el túnel IPsec, configure un filtro de firewall denominado ipsec-tunnel y aplíquelo a la interfaz sp-1/2/0 .

Enrutador 2

Enrutador 2

En el enrutador 3, habilite OSPF como protocolo de enrutamiento subyacente para conectarse a los enrutadores 2 y 4. Configure una SA dinámica de IKE bidireccional denominada sa-dynamic en el nivel jerárquico [edit security ipsec security-association]. Para permitir que la PIC de ES se comunique con la SA dinámica de IKE establecida en el enrutador 2, debe configurar explícitamente las mismas políticas y propuestas en la PIC de ES que están disponibles de forma predeterminada en la PIC AS. (Para obtener más información acerca de las políticas y propuestas predeterminadas de IKE e IPSec en la PIC AS, consulte Configuración de SA dinámicas de IKE).

Para la política y la propuesta de IKE, utilice claves previamente compartidas para el método de autenticación, SHA-1 para el algoritmo de autenticación, 3DES-CBC para el cifrado, grupo 2 para el grupo Diffie-Hellman, modo principal, 3600 segundos para la vida útil y una clave previamente compartida de Juniper para la negociación inicial de IKE. Para la directiva y la propuesta de IPSec, utilice ESP para el protocolo, HMAC-SHA1-96 para la autenticación, 3DES-CBC para el cifrado, 28800 segundos para la vida útil y el grupo 2 para el grupo PFS.

Para dirigir el tráfico a la PIC de ES y al túnel IPSec, cree dos filtros de firewall. El filtro es-traffic coincide con el tráfico entrante del enrutador 4 destinado al enrutador 1, mientras que el filtro es-return coincide con la ruta de retorno del enrutador 1 al enrutador 4. Aplique el filtro es-traffic a la interfaz so-0/0/0; A continuación, aplique el filtro es-return y la SA sa-dynamic a la interfaz es-0/3/0 .

Enrutador 3

Enrutador 4

En el enrutador 3, habilite OSPF como protocolo de enrutamiento subyacente para conectarse a los enrutadores 2 y 4. Configure una SA dinámica de IKE bidireccional denominada sa-dynamic en el nivel jerárquico [edit security ipsec security-association]. Para permitir que la PIC de ES se comunique con la SA dinámica de IKE establecida en el enrutador 2, debe configurar explícitamente las mismas políticas y propuestas en la PIC de ES que están disponibles de forma predeterminada en la PIC AS. (Para obtener más información acerca de las políticas y propuestas predeterminadas de IKE e IPSec en la PIC AS, consulte Configuración de SA dinámicas de IKE).

Para la política y la propuesta de IKE, utilice claves previamente compartidas para el método de autenticación, SHA-1 para el algoritmo de autenticación, 3DES-CBC para el cifrado, grupo 2 para el grupo Diffie-Hellman, modo principal, 3600 segundos para la vida útil y una clave previamente compartida de Juniper para la negociación inicial de IKE. Para la directiva y la propuesta de IPSec, utilice ESP para el protocolo, HMAC-SHA1-96 para la autenticación, 3DES-CBC para el cifrado, 28800 segundos para la vida útil y el grupo 2 para el grupo PFS.

Para dirigir el tráfico a la PIC de ES y al túnel IPSec, cree dos filtros de firewall. El filtro es-traffic coincide con el tráfico entrante del enrutador 4 destinado al enrutador 1, mientras que el filtro es-return coincide con la ruta de retorno del enrutador 1 al enrutador 4. Aplique el filtro es-traffic a la interfaz so-0/0/0; A continuación, aplique el filtro es-return y la SA sa-dynamic a la interfaz es-0/3/0 .

Enrutador 3

Enrutador 4

Verificación de su trabajo

Para comprobar el correcto funcionamiento de una SA dinámica basada en IKE en la PIC AS, utilice los siguientes comandos:

  • Señal

  • show services ipsec-vpn ike security-associations (detail)

  • show services ipsec-vpn ipsec security-associations (detail)

  • traceroute

Para comprobar el correcto funcionamiento de una SA dinámica basada en IKE en la PIC ES, utilice los siguientes comandos:

  • Señal

  • show ike security-associations (detail)

  • show ipsec security-associations (detail)

  • traceroute

En las secciones siguientes se muestra el resultado de estos comandos utilizados con el ejemplo de configuración:

Enrutador 1

En el enrutador 1, emita un comando ping a la interfaz so-0/0/0 del enrutador 4 para enviar tráfico a través del túnel IPSec.

También puede emitir el traceroute comando para comprobar que el tráfico a 10.1.56.2 viaja a través del túnel IPsec entre el enrutador 2 y el enrutador 3. Observe que la ruta rastreada no hace referencia a 10.1.15.2, la interfaz física del enrutador 3. En su lugar, el tráfico que llega al enrutador 2 se filtra inmediatamente en el túnel IPSec y la ruta aparece como desconocida con la notación. Esto indica que el túnel IPSec funciona correctamente.

Enrutador 2

Una forma de comprobar que el tráfico coincidente se está desviando al túnel IPSec bidireccional es ver el contador de filtros del firewall. Antes de que fluya cualquier tráfico, el contador de filtros de firewall de túnel ipsec tiene este aspecto:

Después de emitir el comando ping desde el enrutador 1 (cuatro paquetes) a 10.1.56.2, el contador de filtros de firewall de túnel ipsec tiene este aspecto:

Después de emitir el comando desde el ping enrutador 1 a 10.1.56.2 (cuatro paquetes) y desde el enrutador 4 a 10.1.12.2 (seis paquetes), el contador de filtros de firewall de túnel ipsec tiene el siguiente aspecto:

Para comprobar que la negociación de SA de IKE se ha realizado correctamente, ejecute el show services ipsec-vpn ike security-associations detail comando. Observe que la SA contiene la configuración IKE predeterminada inherente a la PIC AS, como SHA-1 para el algoritmo de autenticación y 3DES-CBC para el algoritmo de cifrado.

Para comprobar que la asociación de seguridad IPsec está activa, ejecute el show services ipsec-vpn ipsec security-associations detail comando. Observe que la SA contiene la configuración predeterminada inherente a la PIC AS, como ESP para el protocolo y HMAC-SHA1-96 para el algoritmo de autenticación.

Enrutador 3

Vea el contador de filtros de firewall para seguir comprobando que el tráfico coincidente se está desviando al túnel IPsec bidireccional. Después de emitir el comando desde el ping enrutador 1 (cuatro paquetes), el contador de filtros de firewall de tráfico es tiene este aspecto:

Después de emitir el comando desde el ping enrutador 1 (cuatro paquetes) y el enrutador 4 (seis paquetes), el contador de filtros del firewall de tráfico es tiene el siguiente aspecto:

Para comprobar que la asociación de seguridad IKE en la PIC es correcta, ejecute el show ike security-associations detail comando. Observe que la SA de IKE en el enrutador 3 contiene la misma configuración que especificó en el enrutador 2.

Para comprobar que la asociación de seguridad IPsec está activa, ejecute el show ipsec security-associations detail comando. Observe que la SA de IPsec en el enrutador 3 contiene la misma configuración que especificó en el enrutador 2.

Enrutador 4

En el enrutador 4, envíe un ping comando a la interfaz so-0/0/0 del enrutador 1 para enviar tráfico a través del túnel IPsec.

Una vez más, el traceroute comando comprueba que el tráfico a 10.1.12.2 viaja a través del túnel IPsec entre el enrutador 3 y el enrutador 2. Observe que el segundo salto no hace referencia a 10.1.15.1, la interfaz física del enrutador 2. En su lugar, el segundo salto aparece como desconocido con la notación. Esto indica que el túnel IPsec funciona correctamente.