ScreenOS ip6in4 túnel sobre o modo de transporte ipsec?

5

Configurei uma sessão ipsec de transporte ponto a ponto entre um roteador ScreenOS (SSG-5) e um Cisco 3925. O próprio transporte ipsec funciona muito bem, mas assim que tento direcionar o tráfego do protocolo 41 pelo transporte, os pacotes não transitam corretamente.

Eu assumi inicialmente que você precisaria criar um túnel para a conexão ipsec, então direcionar o túnel ip6in4 com a interface de saída do túnel ipsec, mas os screenos não permitirão que você crie um túnel em um túnel.

Além disso, tentei usar uma vpn baseada em políticas, mas quando tento usar "tunnel vpn" como um alvo de política, ele me diz um comando desconhecido? Existe uma chave liga / desliga master para IPSec baseada em políticas?

Abaixo está o que eu acho que é a configuração pertinente, mas terei o maior prazer em fornecer mais informações, conforme necessário.

SCREENOS CONFIG:
---------------------------
set zone id 105 "mytunnel_TUNNEL"
set zone "mytunnel_TUNNEL" tcp-rst
set interface "tunnel.5" zone "mytunnel_TUNNEL"
set address "mytunnel_TUNNEL" "fdee:7e1e::/32" fdee:7e1e::/32
set ike gateway "micmplsv4" address 2.2.2.157 Main outgoing-interface "ethernet0/0" preshare "igdZeIcKNobfusol+CQcpIfvwnFwrxb5g==" sec-level compatible
set vpn "mytunnel" gateway "micmplsv4" no-replay transport idletime 0 sec-level compatible
set vpn "mytunnel" monitor optimized rekey
set vpn "mytunnel" id 0x16 bind interface tunnel.3
set vpn "mytunnel" proxy-id check
set vpn "mytunnel" proxy-id local-ip 8.8.8.10/32 remote-ip 2.2.2.157/32 "ANY"
set policy id 137 from "DMZ" to "mytunnel_TUNNEL"  "fdbe:a922:a316:2::/64" "fdee:7e1e::/32" "ANY" permit
set policy id 136 from "mytunnel_TUNNEL" to "DMZ"  "fdee:7e1e::/32" "fdbe:a922:a316:2::/64" "ANY" permit
set interface "tunnel.3" zone "Untrust"
set interface tunnel.3 ip unnumbered interface ethernet0/0
set vpn "mytunnel" id 0x16 bind interface tunnel.3
set route 2.2.2.157/32 interface tunnel.3


CISCO CONFIG:
------------------------------
ip access-list extended mic2pg
 permit ip host 2.2.2.157 host 8.8.8.10
!
crypto ipsec transform-set transport-esp-3des-sha esp-3des esp-sha-hmac
 mode transport
!
crypto map vpnmap 30 ipsec-isakmp
 set peer 8.8.8.10
 set transform-set transport-esp-3des-sha
 match address mic2pg
!
interface GigabitEthernet0/0.1
 encapsulation dot1Q 1 native
 ip address 2.2.2.157 255.255.255.224
 crypto map vpnmap
!
interface Tunnel3
 no ip address
 ipv6 address FDEE:7E1E:100:F002::1/64
 ipv6 enable
 tunnel source 2.2.2.157
 tunnel mode ipv6ip
 tunnel destination 8.8.8.10
 !
end
    
por Peter Grace 09.05.2011 / 16:27

2 respostas

1

Eu fiz toneladas de IPv6 no ScreenOS. Ambos nativamente e túneis. Eu fiz exatamente o que você está perguntando (embora, não com um Cisco no outro extremo). Veja o que fazer.

Livre-se das coisas 6in4. Use apenas uma interface de túnel e desmarque a ID do proxy nos dois lados. Construa o encapsulamento com pontos de extremidade da v4 e, em seguida, direcione o prefixo da v6 remota, bem como o prefixo remoto da v4 para a interface de encapsulamento.

Atualização: conforme solicitado, exemplo de configuração.

Notas:

  • A supernet local v6 é fd28: e1f3: d650: 1000 :: / 56
  • A supernet remota v6 é fd28: e1f3: d650: 2000 :: / 56
  • Parcelas significativas de v4 foram omitidas porque acho que você consegue.

.

set interface ethernet0/0 zone Untrust
set interface ethernet0/0 ip 5.6.7.8/27
set interface ethernet0/0 route

set interface ethernet0/2 zone Trust
set interface ethernet0/2 ip 192.168.10.1/24
set interface ethernet0/2 route
set interface ethernet0/2 ipv6 mode router
set interface ethernet0/2 ipv6 enable
set interface ethernet0/2 ipv6 ip fd28:e1f3:d650:1010::/64

set interface ethernet0/2 ipv6 nd nud
set interface ethernet0/2 ipv6 ra link-address
set interface ethernet0/2 ipv6 ra link-mtu
set interface ethernet0/2 ipv6 ra managed
set interface ethernet0/2 ipv6 ra other
set interface ethernet0/2 ipv6 ra preference high
set interface ethernet0/2 ipv6 ra prefix fd28:e1f3:d650:1010::/64
set interface ethernet0/2 ipv6 ra reachable-time
set interface ethernet0/2 ipv6 ra retransmit-time
set interface ethernet0/2 ipv6 ra transmit

set zone name v6remote
set interface tunnel.20 ip unnumbered interface ethernet0/0
set interface tunnel.20 zone v6remote
set interface tunnel.20 ipv6 mode host
set interface tunnel.20 ipv6 enable
set interface tunnel.20 ipv6 nd dad-count 0
set interface tunnel.20 ipv6 nd nud

set ike p1-proposal AES256-SHA preshare group2 esp aes256 sha-1 second 28800
set ike p2-proposal AES256-SHA group2 esp aes256 sha-1 second 3600

set ike gateway gateway2v6remote address 10.255.255.1 Main outgoing-interface ethernet0/0 preshare "secret-word" proposal AES256-SHA
set vpn tunnel2v6remote gateway gateway2v6remote replay tunnel idletime 0 proposal AES256-SHA 
set vpn tunnel2v6remote bind interface tunnel.20

set policy from v6remote to trust v6remote v6local ANY permit log count 
set policy from trust to v6remote v6local v6remote ANY permit log count

set route fd28:e1f3:d650:2000::/56 interface tunnel.20 gateway ::
    
por 20.08.2011 / 06:16
-1

Eu sei que há um problema no ScreenOS com o roteamento do tráfego 6in4 diretamente. O que as pessoas normalmente fazem é criar uma interface de loopback para terminar o final do túnel 6in4 e então rotear o tráfego IPv6 através dele. Eu uso uma configuração similar para o meu túnel 6in4 com sixxs, mas acho que o princípio geral também pode ser aplicável ao seu caso. Por favor, verifique este link para mais informações, especialmente a seção "Update sept 13, 2009".

    
por 16.08.2011 / 19:57