vpn (Security)
Sintaxe
vpn vpn-name { bind-interface interface-name; df-bit (clear | copy | set); distribution-profile (default-spc2-profile | default-spc3-profile | distribution-profile-name); copy-outer-dscp; establish-tunnels (immediately | on-traffic | responder-only | responder-only-no-rekey); match-direction (input | output); passive-mode-tunneling; tunnel-mtu tunnel-mtu; udp-encapsulate <dest-port dest-port>; ike { anti-replay-window-size anti-replay-window-size; gateway gateway-name; idle-time seconds; install-interval seconds; ipsec-policy ipsec-policy-name; no-anti-replay; proxy-identity { local ip-prefix; remote ip-prefix; service (any | service-name); } } manual { authentication { algorithm (hmac-md5-96 | hmac-sha-256-128 | hmac-sha1-96); key (ascii-text key | hexadecimal key); } encryption { algorithm (3des-cbc | aes-128-cbc | aes-128-gcm | aes-192-cbc | aes-256-cbc | aes-256-gcm | des-cbc); key (ascii-text key | hexadecimal key); } external-interface external-interface-name; gateway ip-address; protocol (ah | esp); spi spi-value; } multi-sa { forwarding-class (expedited-forwarding | assured-forwarding | best-effort | network-control); } traffic-selector traffic-selector-name { local-ip ip-address/netmask; remote-ip ip-address/netmask; protocol protocol_name/protocol_id; source-port low-high; destination-port low-high; metric metric_value; description description_value; term term_name { local-ip ip-address/netmask; remote-ip ip-address/netmask; protocol protocol_name/protocol_id; source-port low-high; destination-port low-high; } } vpn-monitor { destination-ip ip-address; optimized; source-interface interface-name; verify-path { destination-ip ip-address; packet-size bytes; } } }
Nível de hierarquia
[edit security ipsec]
Descrição
Configure uma VPN IPsec. Uma VPN fornece um meio pelo qual computadores remotos se comunicam com segurança em uma WAN pública, como a Internet. Uma conexão VPN pode vincular duas LANs (VPN de site para site) ou um usuário de discagem remota e uma LAN. O tráfego que flui entre esses dois pontos passa por recursos compartilhados, como roteadores, switches e outros equipamentos de rede que compõem a WAN pública. Para proteger a comunicação vpn enquanto passam pela WAN, os dois participantes criam um túnel de segurança IP (IPsec). O IPsec é um conjunto de protocolos relacionados para proteger criptograficamente as comunicações na Camada de Pacotes IP.
Opções
vpn-name | Nome da VPN. |
bind-interface | Configure a interface do túnel à qual a rede virtual privada (VPN) baseada em rotas está vinculada. |
copy-outer-dscp | Habilite a cópia do ponto de código de serviços diferenciados (DSCP) (DSCP+ECN) do campo do cabeçalho IP externo criptografado até a mensagem de texto simples de cabeçalho IP interna no caminho da descriptografia. O benefício em habilitar esse recurso é que, após a descriptografia do IPsec, pacotes de texto claros podem seguir as regras internas de CoS (DSCP+ECN). |
distribution-profile | Especifique um perfil de distribuição para distribuir túneis. A opção
|
df-bit | Especifique como o dispositivo lida com o bit Don't Fragment (DF) no cabeçalho externo. Nos dispositivos SRX5400, SRX5600 e SRX5800, a configuração df-bit para VPN só funciona se o tamanho do pacote original for menor que o MTU da interface st0, e maior do que a sobrecarga ipsec de interface externa.
|
establish-tunnels | Especifique quando o IKE é ativado: imediatamente após a configuração das informações de VPN e as alterações de configuração serem comprometidas, ou apenas quando o tráfego de dados flui. Se essa configuração não for especificada, o IKE só será ativado quando o tráfego de dados flui.
|
ike | Defina uma VPN IPsec com chave IKE. |
manual | Defina uma associação manual de segurança IPsec (SA). |
multi-sa | Negocie várias associações de segurança (SAs) com base na escolha da configuração. Várias SAs negociam com o mesmo seletor de tráfego na mesma SA IKE. |
traffic-selector | Configure vários conjuntos de prefixo de endereço IP local, prefixo remoto de endereço IP, faixa de porta de origem, alcance da porta de destino e protocolo como seletor de tráfego para um túnel IPsec. |
match-direction | Direção para a qual a correspondência de regras é aplicada
|
passive-mode-tunneling | Sem verificações ativas de pacotes IP antes do encapsulamento IPSec |
tunnel-mtu | Tamanho máximo de pacote de transmissão
|
udp-encapsulation | (Opcional) Use a porta de destino UDP especificada para o cabeçalho UDP que é apensado ao encapsulamento ESP. Habilite o encaminhamento de vários caminhos do tráfego IPsec adicionando um cabeçalho UDP ao encapsulamento IPsec de pacotes. Fazer isso aumenta a taxa de transferência do tráfego IPsec. Se você não habilita o encapsulamento de UDP, todo o tráfego IPsec segue um único caminho adiante em vez de usar vários caminhos disponíveis.
|
vpn-monitor | Configure configurações para monitoramento de VPN. |
As declarações restantes são explicadas separadamente. Consulte o CLI Explorer.
Nível de privilégio necessário
segurança — Para ver essa declaração na configuração.
controle de segurança — para adicionar essa declaração à configuração.
Informações de lançamento
Declaração introduzida no Junos OS Release 8.5.
Suporte para endereços IPv6 adicionados no Junos OS Release 11.1.
Suporte para adição copy-outer-dscp
no Junos OS Release 15.1X49-D30.
verify-path
palavra-chave e destination-ip
adicionada no Junos OS Release 15.1X49-D70.
packet-size
opção adicionada no Junos OS Release 15.1X49-D120.
Suporte paraterm
, protocol
, , source-port
, metric
destination-port
e description
opções introduzidas no Junos OS Release 21.1R1.