Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

PowerMode IPsec

Leia este tópico para saber mais sobre as VPNs PowerMode IPsec (PMI).

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Analise a Comportamento do PMI específico da plataforma seção para obter notas relacionadas à sua plataforma.

Veja a Informações adicionais da plataforma seção para obter mais informações.

Melhorando o desempenho do IPsec com o PowerMode IPsec

PowerMode IPsec (PMI) é um modo de operação que oferece melhorias de desempenho de IPsec usando processamento de pacotes de vetor e novas instruções padrão de criptografia avançada intel (AES-NI). O PMI utiliza um pequeno bloco de software dentro do Mecanismo de encaminhamento de pacotes que ignora o processamento de fluxo e usa o conjunto de instruções AES-NI para desempenho otimizado do processamento de IPsec que é ativado quando o PMI é habilitado.

Processamento de PMI

Você pode habilitar ou desativar o processamento de PMI:

  • Habilite o processamento do PMI usando o comando de set security flow power-mode-ipsec modo de configuração.
  • Desativar o processamento de PMI usando o comando de delete security flow power-mode-ipsec modo de configuração. Executar este comando exclui a declaração da configuração.

Estatísticas do PMI

Você pode verificar as estatísticas do PMI usando o comando do show security flow pmi statistics modo operacional.

Você pode verificar o status do PMI e do túnel fat usando o comando do show security flow status modo operacional.

Novas instruções padrão de criptografia avançada (AES-NI) e arranjo de portão programável em campo (FPGA) em linha

. A AES-NI no modo PMI ajuda a equilibrar a carga em SPUs e oferece suporte ao túnel de gordura simétrica nas placas SPC3. Isso resulta em um desempenho acelerado de manuseio de tráfego e uma taxa de transferência mais alta para a VPN IPsec. O PMI usa a AES-NI para criptografia e FPGA para descriptografia da operação criptográfica.

Para habilitar o processamento de PMI com a AES-NI, inclua a power-mode-ipsec declaração no nível de [edit security flow] hierarquia.

Para habilitar ou desabilitar a FPGA em linha, inclua a inline-fpga-crypto (disabled | enabled) declaração no nível de [edit security forwarding-process application-services] hierarquia.

Recursos suportados e não suportados para o PMI

Uma sessão de túnel pode ser PMI ou não PMI. Tabela 1 resume os recursos de PMI suportados e não suportados.

Analise a Tabela 4 seção para obter notas relacionadas à sua plataforma.

Se uma sessão estiver configurada com quaisquer recursos não suportados listados Tabela 1, a sessão será marcada como não-PMI e o túnel entrará no modo não-PMI. Uma vez que o túnel entra no modo não-PMI, o túnel não retorna ao modo PMI.

Tabela 1: Resumo dos recursos suportados e não suportados no PMI

Recursos suportados no PMI

Recursos não suportados no PMI

Funcionalidade do Internet Key Exchange (IKE)

Aplicativos de camada 4 a 7: firewall de aplicativos e AppSecure

AutoVPN com seletores de tráfego

Multicast

Alta disponibilidade

Túneis aninhados

IPv6

Opções de tela

Firewall stateful

Gateway de camada de aplicativo (ALG)

interface st0

Algoritmo de autenticação HMAC-SHA-384

Seletores de tráfego

Algoritmo de autenticação HMAC-SHA-512

NAT (no modo PMI, você não pode usar NAT64. O NAT64 funciona corretamente no modo normal, quando o PMI está habilitado.)

 

Algoritmo de criptografia AES-GCM-128 e AES-GCM-256. Recomendamos que você use o algoritmo de criptografia AES-GCM para um desempenho ideal.

 

AES-CBC-128, AES-CBC-192 e AES-CBC-256 com algoritmo de criptografia SHA1 com algoritmo de autenticação HMAC-SHA1-96

 

AES-CBC-128, AES-CBC-192 e AES-CBC-256 com algoritmo de criptografia SHA2 com algoritmo de autenticação HMAC-SHA-256-128

 

Algoritmo de criptografia NULL

 
   
 

 

 

   

Observe as seguintes considerações de uso com o PMI:

  • Antireplay window size
    • O tamanho da janela antireplay é de 64 pacotes por padrão. Se você configurar o túnel de gordura, é recomendável aumentar o tamanho da janela Antireplay para maior do que ou igual a 512 pacotes.

  • Class of Service (CoS)
    • A classe de serviço (CoS) oferece suporte a classificação de classificador de configuração de comportamento agregado (BA), classificador multicampo (MF) e funções de regra de reescrita no PMI.
    • Se você habilitar o PMI para uma sessão de fluxo, o CoS será executado com base em cada fluxo. Isso significa que o primeiro pacote de um novo cache de fluxo armazena as informações de CoS na sessão de fluxo. Em seguida, os pacotes subsequentes do fluxo reutilizam as informações de CoS armazenadas em cache na sessão.

  • Encryption algorithm
    • O PMI oferece suporte às opções aes-128-cbc, aes-192-cbc e aes-256-cbc para melhorar o desempenho do IPsec, juntamente com o suporte existente no modo normal.

  • GTP-U
    • O PMI oferece suporte ao cenário GTP-U com distribuição de TEID e solução de túnel de gordura assimétrica.
    • O PMI oferece suporte a um recurso de escalamento lateral de recebimento de software.
  • LAG and redundant (reth) interfaces
    • O PMI tem suporte em interfaces de grupo de agregação de links (LAG) e ethernet redundante (reth).
  • PMI fragmentation check
    • O PMI faz uma verificação pré-fragmentação e pós-fragmentação. Se o PMI detectar pacotes de pré-fragmentação e pós-fragmentação, os pacotes não serão permitidos pelo modo PMI. Os pacotes voltarão ao modo não-PMI.

    • Quaisquer fragmentos recebidos em uma interface não passam pelo PMI.

  • PMI for NAT-T
    • O PMI para NAT-T é suportado apenas na placa de processamento de serviços SRX5K-SPC3 (SPC), ou com firewall virtual vSRX.
  • PMI support (vSRX)
    • As instâncias de firewall virtual vSRX oferecem suporte:

      • Funções CoS por fluxo para tráfego GTP-U no modo PMI.

      • Recursos cos no modo PMI. Os seguintes recursos de CoS são suportados no modo PMI:

        • Classificador

        • Funções de regra de reescrita

        • Enfileiramento

        • Formatação

        • Agendamento

Benefícios do PMI

  • Melhora o desempenho do IPsec.

Configuração do PMI do fluxo de segurança

A seção abaixo descreve como configurar o PMI de fluxo de segurança.

Para configurar o PMI de fluxo de segurança, você deve habilitar o cache de sessão em IOCs e afinidade de sessão:

  1. Habilite o cache de sessão em IOCs (IOC2 e IOC3)

  2. Habilite a afinidade de sessão de VPN

  3. Crie fluxo de segurança no PMI.

  4. Confirme sua configuração inserindo o show security comando.

Entendendo o túnel de gordura simétrica

Para melhorar a taxa de transferência do túnel IPsec, você pode usar a tecnologia fat tunnel.

Um novo comando CLI é introduzido para habilitar o túnel IPsec gordo. O recurso de túnel IPsec gordo é desativado por padrão. O novo comando CLI introduzido está fat-core na set security distribution-profile hierarquia. Quando você habilita o fat-core, a configuração abaixo é exibida:

Antes de configurar o túnel IPsec gordo, certifique-se de que os seguintes estão configurados.

  • Para um encaminhamento rápido do caminho, configure o cache IOC para as informações da sessão usando o set chassis fpc FPC slot np-cache comando.

  • Para permitir a afinidade da sessão, use o set security flow load-distribution session-affinity ipsec comando.

  • Para habilitar o modo Power, use o set security flow power-mode-ipsec comando.

Exemplo: Configuração do classificador agregado de comportamento no PMI

Este exemplo mostra como configurar classificadores agregados de comportamento (BA) para um firewall da Série SRX para determinar o encaminhamento do tratamento de pacotes no PMI.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Firewall da Série SRX.

  • Versão Junos OS 19.1R1 e versões posteriores.

Antes de começar:

  • Determine a classe de encaminhamento e o PLP que são atribuídos por padrão a cada DSCP bem conhecido que você deseja configurar para o classificador agregado de comportamento.

Visão geral

Configure classificadores agregados de comportamento para classificar os pacotes que contêm DSCPs válidos para as filas apropriadas. Uma vez configurado, você aplica o classificador agregador de comportamento nas interfaces corretas. Você substitui o classificador padrão de precedência de IP definindo um classificador e aplicando-o em uma interface lógica. Para definir novos classificadores para todos os tipos de ponto de código, inclua a classifiers declaração no nível de [edit class-of-service] hierarquia.

Neste exemplo, definir o classificador ba-classifier agregado de comportamento DSCP como o mapa DSCP padrão. Definir uma classe de encaminhamento de melhor esforço como be-class, uma classe de encaminhamento acelerada como ef-class, uma classe de encaminhamento garantida como af-class, e uma classe de encaminhamento de controle de rede como nc-class. Por fim, aplique o classificador agregado de comportamento na interface ge-0/0/0.

A Tabela 2 mostra como o classificador agregado de comportamento atribui prioridades de perda aos pacotes de entrada nas quatro classes de encaminhamento.

Tabela 2: Atribuições de prioridade de perda de classificador ba de amostra

Classe de encaminhamento de classificação mf

Para tipo de tráfego CoS

atribuições de classificadores ba

be-class

Tráfego de melhor esforço

Ponto de código de alta prioridade: 000001

ef-class

Encaminhamento acelerado do tráfego

Ponto de código de alta prioridade: 101111

af-class

Tráfego de encaminhamento garantido

Ponto de código de alta prioridade: 001100

nc-class

Tráfego de controle de rede

Ponto de código de alta prioridade: 110001

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar commit no modo de configuração.

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar classificadores agregados de comportamento para um dispositivo no PMI:

  1. Configure a classe de serviço.

  2. Configure classificadores agregados de comportamento para CoS de serviços diferenciados (DiffServ).

  3. Configure um classificador de classificação de encaminhamento de melhor esforço.

  4. Configure um classificador de classificação de encaminhamento acelerado.

  5. Configure um classificador de classificação de encaminhamento garantido.

  6. Configure um classificador de classificação de encaminhamento de controle de rede.

  7. Aplique o classificador agregador de comportamento em uma interface.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show class-of-service comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

A verificação da classificação é aplicada nas interfaces

Propósito

Certifique-se de que o classificador seja aplicado às interfaces corretas.

Ação

A partir do modo operacional, entre no show class-of-service interface ge-0/0/0 comando.

Significado

As interfaces estão configuradas como esperado.

Exemplo: Configuração do classificador agregado de comportamento no PMI para instâncias de firewall virtual vSRX

Este exemplo mostra como configurar classificadores agregados de comportamento (BA) para uma instância de firewall virtual vSRX para determinar o tratamento de encaminhamento de pacotes no PMI.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Uma instância de firewall virtual vSRX.

  • Versão Junos OS 19.4R1 e versões posteriores.

Antes de começar:

  • Determine a classe de encaminhamento e o PLP que são atribuídos por padrão a cada DSCP bem conhecido que você deseja configurar para o classificador BA.

Visão geral

Configure os classificadores BA para classificar os pacotes que contêm DSCPs válidos para as filas apropriadas. Uma vez configurado, você aplica o classificador BA nas interfaces corretas. Você substitui o classificador padrão de precedência de IP definindo um classificador e aplicando-o em uma interface lógica. Para definir novos classificadores para todos os tipos de ponto de código, inclua a classifiers declaração no nível de [edit class-of-service] hierarquia.

Neste exemplo, definir o classificador ba-classifier DSCP BA como o mapa DSCP padrão. Definir uma classe de encaminhamento de melhor esforço (BE) como be-class, uma classe de encaminhamento acelerado (EF) como ef-class, uma classe de encaminhamento garantido (AF) como af-class, e uma classe de encaminhamento de controle de rede como nc-class. Por fim, aplique o classificador BA na interface ge-0/0/0.

A Tabela 2 mostra como o classificador ba atribui prioridades de perda aos pacotes de entrada nas quatro classes de encaminhamento.

Tabela 3: Atribuições de prioridade de perda de classificador ba de amostra

Classe de encaminhamento de classificados multicampo

Para tipo de tráfego CoS

Atribuições de classificadores BA

be-class

Tráfego BE

Ponto de código de alta prioridade: 000001

ef-class

Tráfego EF

Ponto de código de alta prioridade: 101111

af-class

Tráfego AF

Ponto de código de alta prioridade: 001100

nc-class

Tráfego de controle de rede

Ponto de código de alta prioridade: 110001

Configuração

Configuração rápida da CLI

Para configurar o exemplo rapidamente, copie os seguintes comandos e cole os comandos em um arquivo de texto. Em seguida, remova as quebras de linha e ajuste os detalhes para se adequar à sua configuração de rede. Copie e cole os comandos no CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar classificadores BA para um dispositivo no PMI:

  1. Configure o CoS.

  2. Configure os classificadores BA para CoS de serviços diferenciados (DiffServ).

  3. Configure um classificador de classificação de encaminhamento BE.

  4. Configure um classificador de EF.

  5. Configure perfis de queda.

  6. Configure as filas de aulas de encaminhamento.

  7. Aplique o classificador nas interfaces.

  8. Configure os agendadores.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show class-of-service comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificando o aplicativo de classificação para as interfaces

Propósito

Verifique se você configurou corretamente o classificador e confirme a configuração das classes de encaminhamento.

Ação

A partir do modo operacional, entre no show class-of-service forwarding-class comando.

Significado

A saída mostra as configurações configuradas do classificador personalizado.

Exemplo: Configuração e aplicação de um filtro de firewall para um classificador multicampo no PMI

Este exemplo mostra como configurar um filtro de firewall para classificar o tráfego para diferentes classes de encaminhamento usando o valor de DSCP e o classificador multicampo (MF) no PMI.

O classificador detecta pacotes de interesse para classe de serviço (CoS) quando eles chegam em uma interface. Os classificadores de MF são usados quando um classificador agregado de comportamento simples (BA) é insuficiente para classificar um pacote, quando os roteadores de peering não têm bits CoS marcados, ou a marcação do roteador de peering não é confiável.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Firewall da Série SRX.

  • Versão Junos OS 19.1R1 e versões posteriores.

Antes de começar:

Visão geral

Este exemplo explica como configurar o filtro mf-classifierde firewall. Para configurar o classificador MF, criar e nomear a classe de tráfego de encaminhamento garantida, definir a condição de correspondência e depois especificar o endereço de destino como 192.168.44.55. Crie a classe de encaminhamento para encaminhamento garantido do tráfego DiffServ como af-class e defina a prioridade de perda para baixo.

Neste exemplo, crie e nomeie a classe de tráfego de encaminhamento acelerado e defina a condição de correspondência para a classe de tráfego de encaminhamento acelerado. Especifique o endereço de destino como 192.168.66.77. Crie a classe de encaminhamento para o encaminhamento rápido do tráfego DiffServ como ef-class e definir o policial para ef-policer. Crie e nomeie a classe de tráfego de controle de rede e defina a condição da correspondência.

Neste exemplo, crie e nomeie a classe de encaminhamento para a classe de tráfego de controle de rede como nc-class e nomeie a classe de encaminhamento para a classe de tráfego com melhor esforço como be-class. Por fim, aplique o filtro de firewall de classificação multicampo como um filtro de entrada e saída em cada voltado para o cliente ou voltado para o host que precisa do filtro. Neste exemplo, a interface para filtro de entrada é ge-0/0/2 e a interface para filtro de saída é ge-0/0/4.

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar commit no modo de configuração.

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar um filtro de firewall para um classificador multicampo para um dispositivo no PMI:

  1. Crie e nomeie o filtro de classificação multicampo.

  2. Crie e nomeie o termo para a classe de tráfego de encaminhamento garantida.

  3. Especifique o endereço de destino para tráfego de encaminhamento garantido.

  4. Crie a classe de encaminhamento e defina a prioridade de perda para a classe de tráfego de encaminhamento garantida.

  5. Crie e nomeie o termo para a classe de tráfego de encaminhamento acelerado.

  6. Especifique o endereço de destino para o tráfego de encaminhamento acelerado.

  7. Crie a classe de encaminhamento e aplique o policial para o encaminhamento acelerado da classe de tráfego.

  8. Crie e nomeie o termo para a classe de tráfego de controle de rede.

  9. Crie a condição de correspondência para a classe de tráfego de controle de rede.

  10. Crie e nomeie a classe de encaminhamento para a classe de tráfego de controle de rede.

  11. Crie e nomeie o termo para a classe de tráfego com melhor esforço.

  12. Crie e nomeie a classe de encaminhamento para a classe de tráfego com melhor esforço.

  13. Aplique o filtro de firewall de classificação multicampo como um filtro de entrada.

  14. Aplique o filtro de firewall de classificação multicampo como um filtro de saída.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show firewall filter mf-classifier comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

A partir do modo de configuração, confirme sua configuração entrando no show interfaces comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação de um filtro de firewall para uma configuração de classificador multicampo

Propósito

Verifique se um filtro de firewall para um classificador multicampo está configurado corretamente em um dispositivo e confirme se as classes de encaminhamento estão configuradas corretamente.

Ação

A partir do modo de configuração, entre no show class-of-service forwarding-class comando.

Significado

A saída mostra as configurações configuradas do classificador personalizado.

Exemplo: Configuração e aplicação de regras de reescrita em um dispositivo de segurança no PMI

Este exemplo mostra como configurar e aplicar regras de reescrita para um dispositivo no PMI.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Firewall da Série SRX.

  • Versão Junos OS 19.1R1 e versões posteriores.

Antes de começar:

Visão geral

Este exemplo explica como configurar regras de reescrita para substituir os valores de CoS em pacotes recebidos do cliente ou host com os valores esperados por outros firewalls da Série SRX. Você não precisa configurar regras de reescrita se os pacotes recebidos já contêm valores de CoS válidos. As regras de reescrita aplicam as informações de classe de encaminhamento e a prioridade de perda de pacotes usada internamente pelo dispositivo para estabelecer o valor cos em pacotes de saída. Depois de configurar as regras de reescrita, aplique-as nas interfaces corretas.

Neste exemplo, configure a regra de reescrita para DiffServ CoS como rewrite-dscps. Especifique a classe de encaminhamento de melhor esforço como be-class, classe de encaminhamento acelerado como ef-class, uma classe de encaminhamento garantida como af-classe uma classe de controle de rede como nc-class. Por fim, aplique a regra de reescrita na interface ge-0/0/0.

Configuração

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar commit no modo de configuração.

Procedimento

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, veja Usando o Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.

Para configurar e aplicar regras de reescrita para um dispositivo no PMI:

  1. Configure regras de reescrita para DiffServ CoS.

  2. Configure as regras de reescrita de classe com o melhor esforço de encaminhamento.

  3. Configure regras de reescrita de classe de encaminhamento acelerado.

  4. Configure uma reescrita de classe de encaminhamento garantida.

  5. Configure uma classe de reescrita da classe de controle de rede.

  6. Aplique regras de reescrita em uma interface.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show class-of-service comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar que a configuração está funcionando corretamente, execute essas tarefas:

Verificação da configuração das regras de reescrita

Propósito

Verifique se as regras de reescrita estão configuradas corretamente.

Ação

A partir do modo operacional, entre no show class-of-service comando.

Significado

As regras de reescrita estão configuradas na interface ge-0/0/0, como esperado.

Configure o modo somente para autenticação IPsec ESP no PMI

O PMI introduziu um novo caminho de dados para alcançar um alto desempenho de taxa de transferência de IPsec. Você pode usar o modo somente de autenticação do Encapsulating Security Payload (ESP) no modo PMI, que oferece autenticação, verificação de integridade e proteção de repetição sem criptografar os pacotes de dados.

Antes de começar:

Para configurar o modo somente de autenticação ESP:

  1. Configure a proposta e a política de IPsec.
  2. Confirme sua configuração inserindo o show security ipsec comando.

    Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Comportamento do PMI específico da plataforma

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos.

Veja a Informações adicionais da plataforma seção para obter mais informações.

Use a tabela a seguir para revisar comportamentos específicos da plataforma para suas plataformas.

Tabela 4: Comportamento específico da plataforma
Plataforma Diferença
Série MX com MX-SPC3
  • Na Série MX que oferece suporte ao PMI, aqui está uma lista de recursos suportados e não suportados, além dos recursos em recursos suportados e não suportados para PMI :

    • Lista de recursos suportados:

      • ADVPN

      • DPD

      • Verificação de antireplay

      • Pós/pré-fragmento

      • Fragmentos de texto claros de entrada e fragmentos de ESP

    • Lista de recursos não suportados:

      • np-cache e afinidade de sessão de IPsec

Série SRX
  • Na Série SRX que oferece suporte ao PMI, aqui está uma lista de recursos suportados e não suportados, além dos recursos em recursos suportados e não suportados para PMI:

    • Lista de recursos suportados:

      • NAT-T (SRX5K-SPC3 e firewall virtual vSRX)

      • Cenário gtP-U com distribuição TEID e solução de túnel de gordura assimétrica

      • QoS

      • Primeiro caminho e processamento rápido de caminhos para o manuseio de fragmentos e criptografia unificada.

    • Lista de recursos não suportados:

      • Túneis IPsec-in-IPsec

      • Firewalls de protocolo de tunelamento GPRS (GTP) e Stream Control Transmission Protocol (SCTP)

      • Tráfego de host

      • Algoritmo de criptografia DES-CBC

      • Algoritmo de criptografia 3DES-CBC

Informações adicionais da plataforma

Use o Feature Explorer para confirmar o suporte de plataforma e versão para recursos específicos. Plataformas adicionais podem ser suportadas. Analise a Comportamento do PMI específico da plataforma seção para obter notas relacionadas à sua plataforma.

Tabela 5: Informações adicionais da plataforma

Recursos

SRX4100SRX4200SRX4600SRX4700

linha de SRX5000 com o SPC3

Firewalls virtuais vSRX

Reinicialização necessária após o PMI habilitado ou desativado

Sim

Não

Não para o Junos OS Release 19.2R1 ou posterior

Sim para o Junos OS Release 18.3R1

Tabela de histórico de alterações

A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.

Versão
Descrição
22.1R3
Suporte ao processamento de caminhos expressos pmi para o tráfego ESP de passagem adicionado em firewalls da Série SRX.
21.1R1
Suporte para o túnel IPsec gordo adicionado na placa de serviços MX-SPC3.
20.4R1
Suporte para a AES-NI adicionado ao PMI.
20.4R1
Suporte ao PMI adicionado em SRX4600.
19.4R1
Suporte para o túnel IPsec gordo introduzido no SRX5K-SPC3 e no firewall virtual vSRX.
19.4R1
Suporte adicionado para funções de CoS por fluxo para GTP-U no modo PMI em firewalls virtuais vSRX.
19.4R1
Suporte para encapsular o modo de autenticação do Security Payload (ESP) no PMI adicionado no SRX5K-SPC3.
19.3R1
Suporte adicionado para aes-128-cbc, aes-192-cbc e aes-256-cbc no modo PMI em SRX4100, SRX4200 e firewall virtual vSRX.
19.3R1
Suporte de PMI adicionado para tradução de endereços de rede (NAT).
19.2R1
Suporte adicionado para suporte cos por fluxo para GTP-U no modo PMI no SRX5K-SPC3.
19.2R1
Suporte adicionado para PMI para NAT-T nos firewalls virtuais SRX5K-SPC3 e vSRX.
19.1R1
Suporte para funções de classificação e reescrita coS no PMI introduzido no SRX5K-SPC3.
19.1R1
Suporte para o PMI adicionado no SRX5K-SPC3.
18.4R1
Suporte ao PMI adicionado em SRX4100 e SRX4200.
18.3R1
Suporte para o PMI adicionado em firewalls virtuais vSRX.