Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

动态安全关联

配置 IKE 提议

动态安全关联 (SA) 需要 IKE 配置。使用动态 SA,您可以先配置 IKE,然后再配置 SA。IKE 创建动态 SA 并就 IPsec 对其进行协商。IKE 配置定义用于与对等安全网关建立安全 IKE 连接的算法和密钥。

您可以配置一个或多个 IKE 提议。每个提议都是一个 IKE 属性列表,用于保护 IKE 主机与其对等方之间的 IKE 连接。

要配置 IKE 提议,请包含 proposal 语句并在层次结构级别指定名称 [edit services ipsec-vpn ike]

注意:

在 Junos FIPS 模式下,Junos OS 17.3R1 版中的身份验证方法不支持 ECDSA。从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 ECDSA。

本节包含以下主题:

为 IKE 提议配置身份验证算法

要为 IKE 提议配置身份验证算法,请在[edit services ipsec-vpn ike proposal proposal-name]层次结构级别包含语authentication-algorithm句:

身份验证算法可以是以下选项之一:

  • md5- 生成 128 位摘要。

  • sha1- 生成 160 位摘要。

  • sha-256- 生成 256 位摘要。

    注意:

    有关安全散列算法 (SHA) 的参考信息,请参阅互联网草案 draft-eastlake-sha2-02.txt安全散列算法(SHA 和 HMAC-SHA)( 2006 年 7 月到期)。

配置 IKE 提议的身份验证方法

要为 IKE 提议配置身份验证方法,请在[edit services ipsec-vpn ike proposal proposal-name]层次结构级别包含语authentication-method句:

注意:

在 IKEv1 中,SA 的身份验证方法将根据 IKE 提议中配置的身份验证方法类型与远程对等方协商。在 IKEv2 中,不会与远程对等方执行此类协商。相反,每个 IKE 对等方都使用本地为其配置的身份验证方法。

对于 IKEv2 中的 SA,如果未在 IKE 提议中配置身份验证方法,则身份验证方法是默认值 IKEv1。如果要为 IKEv2 配置身份验证方法,则必须为策略中引用的所有提议配置相同的身份验证方法。

身份验证方法可以是以下方法之一:

注意:

在 Junos FIPS 模式下,Junos OS 17.3R1 版中的身份验证方法不支持 ECDSA。从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 ECDSA。

  • ecdsa-signatures-256—从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,256 位模数采用椭圆曲线数字签名算法 (ECDSA)。

  • ecdsa-signatures-384- 从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,用于 384 位模数的椭圆曲线数字签名算法 (ECDSA)。

  • pre-shared-keys—派生自带外机制的密钥;密钥用于对交换进行身份验证。

  • rsa-signatures—公钥算法(支持加密和数字签名)。

为 IKE 提议配置 Diffie-Hellman 组

Diffie-Hellman 是一种公钥加密方案,允许双方通过不安全的通信信道建立共享密钥。它还可在 IKE 中用于建立会话密钥。

要为 IKE 提议配置 Diffie-Hellman 组,请在[edit services ipsec-vpn ike proposal proposal-name]层次结构级别包含语dh-group句:

该组可以是以下项之一:

  • group1- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 768 位 Diffie-Hellman 素数模数组。

  • group2- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 1024 位 Diffie-Hellman 素数模数组。

  • group5- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 1536 位 Diffie-Hellman 素数模数组。

  • group14- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 2048 位 Diffie-Hellman 素数模数组。

  • group19- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 256 位随机椭圆曲线 Diffie-Hellman 组。

  • group20—-指定 IKE 在执行新的 Diffie-Hellman 交换时使用 384 位随机椭圆曲线 Diffie-Hellman 群组。

从 Junos OS 17.4R1 版开始,还可以使用 group15、group16 和 group 24:

  • group15- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 3072 位 Diffie-Hellman 素数模数组。

  • group16- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 4096 位 Diffie-Hellman 素数模数组。

  • group24- 指定 IKE 在执行新的 Diffie-Hellman 交换时,使用 2048 位 Diffie-Hellman 素数模数组和 256 位素数阶子组。

与使用基于较少位的组相比,使用基于大量位的 Diffie-Hellman 组可获得更安全的 IKE 隧道。但是,这种额外的安全性可能需要额外的处理时间。

为 IKE 提议配置加密算法

要为 IKE 提议配置加密算法,请在[edit services ipsec-vpn ike proposal proposal-name]层次结构级别包含语encryption-algorithm句:

加密算法可以是以下项之一:

  • 3des-cbc—密钥大小为 24 字节的密码字组链接加密算法;其密钥大小为 192 位长。

  • des-cbc—密钥大小为 8 字节的密码字组链接加密算法;其密钥大小为 56 位长。

  • aes-128-cbc—高级加密标准 (AES) 128 位加密算法。

  • aes-192-cbc—高级加密标准 (AES) 192 位加密算法。

  • aes-256-cbc—高级加密标准 (AES) 256 位加密算法。

注意:

有关数据加密标准 (DES) 加密算法弱密钥和半弱密钥的列表,请参阅 RFC 2409, 互联网密钥交换 (IKE)。AES 加密算法使用的软件实现吞吐量要低得多,因此 DES 仍然是推荐的选项。

对于 3des-cbc,前 8 个字节应不同于第二个 8 个字节,第二个 8 个字节应与第三个 8 字节相同。

如果配置身份验证提议,但未包含该 encryption 语句,则结果为 NULL 加密。某些应用程序需要此结果。如果未配置任何特定的身份验证或加密值,Junos OS 将使用默认值 sha1 进行验证和 3des-cbc 加密。

配置 IKE SA 的生存期

lifetime-seconds 语句设置 IKE SA 的生存期。当 IKE SA 过期时,它将被新的 SA(和 SPI)取代,或者 IPsec 连接将终止。

要配置 IKE SA 的生存期,请在[edit services ipsec-vpn ike proposal proposal-name]层次结构级别包含以下lifetime-seconds语句:

默认情况下,IKE SA 的生存期为 3600 秒。范围为 180 到 86,400 秒。

注意:

在 IKEv1 中,SA 的生存期将根据 IKE 提议中配置的生存期类型与远程对等方协商。在 IKEv2 中,不会与远程对等方执行此类协商。相反,每个 IKE 对等方都使用本地为其配置的生存期。

对于 IKEv2 中的 SA,生存期是 IKEv1 的默认值(如果未在 IKE 提议中配置另一个生存期),或者 IKE 策略中的所有 IKEv2 提议都必须配置相同的生存期值。

注意:

对于 IKE 提议,只有一个 SA 生存期值,由 Junos OS 指定。 IPsec 提议使用不同的机制。

示例:配置 IKE 提议

配置 IKE 提议:

配置 IKE 策略

IKE 策略定义在 IKE 协商期间使用的安全参数(IKE 提议)组合。它定义一个对等地址以及该连接所需的提议。根据使用的身份验证方法,它会为给定的对等方或本地证书定义预共享密钥。在 IKE 协商期间,IKE 会查找两个对等方上相同的 IKE 策略。发起协商的对等方将其所有策略发送到远程对等方,远程对等方尝试查找匹配项。

当两个对等方的两个策略都具有包含相同配置属性的提议时,将进行匹配。如果生存期不相同,则使用两个策略(来自主机和对等方)之间的较短生存期。配置的预共享密钥也必须与其对等方匹配。

从 Junos OS 11.4 版开始,所有 M Series、MX 系列和 T Series 路由器默认支持 IKEv1 和 IKEv2。您可以配置协商支持的特定 IKE 阶段。但是,如果仅支持 IKEv1,则 Junos OS 会拒绝 IKEv2 协商。同样,如果仅支持 IKEv2,则 Junos OS 会拒绝所有 IKEv1 协商。

密钥管理进程 (kmd) 守护程序可确定协商中使用的 IKE 版本。如果 kmd 是 IKE 发起方,则默认使用 IKEv1,并保留配置的协商版本。如果 kmd 是 IKE 响应方,则它接受来自 IKEv1 和 IKEv2 的连接。

您可以在每个对等方创建多个按优先级排序的提议,以确保至少有一个提议与远程对等方的提议匹配。

首先,配置一个或多个 IKE 提议;然后将这些提议与 IKE 策略相关联。您还可以通过从头到尾列出要使用的提议,从而在 policy 语句中确定 IKE 使用的提议列表的优先级。

要配置 IKE 策略,请包含语 policy 句并在层次结构级别指定策略名称 [edit services ipsec-vpn ike]

本节包含以下主题:

配置 IKE 阶段

从 Junos OS 11.4 版开始,所有 M Series、MX 系列和 T Series 路由器默认支持 IKEv1 和 IKEv2。您可以配置协商支持的特定 IKE 阶段。但是,如果仅支持 IKEv1,则 Junos OS 会拒绝 IKEv2 协商。同样,如果仅支持 IKEv2,则 Junos OS 会拒绝所有 IKEv1 协商。

要配置使用的 IKE 阶段,请在[edit services ipsec-vpn ike policy policy-name]层次结构级别包含语version句:

配置 IKE 策略的模式

IKE 策略有两种模式:积极模式和主模式。默认情况下,主模式处于启用状态。主模式在三次交换中使用六条消息来建立 IKE SA。(这三个步骤是 IKE SA 协商、Diffie-Hellman 交换和对等方身份验证。)主模式还允许对等方隐藏其身份。

积极模式还会建立经过身份验证的 IKE SA 和密钥。但是,积极模式使用的消息数量只有一半,协商能力较弱,并且不提供身份保护。对等方可以使用积极模式或主模式启动 IKE 协商;远程对等方接受对等方发送的模式。

注意:

仅当 version 选项设置为 1时,才需要模式配置。

要为 IKE 策略配置模式,请包含 mode 语句并在层次结构级别指定 aggressive main [edit services ipsec-vpn ike policy policy-name] 或:

在 IKE 策略中配置提议

IKE 策略包括与 IKE 策略关联的一个或多个提议的列表。

要在 IKE 策略中配置提议,请包含语 proposals 句并在层次结构级别指定一个或多个提议名称 [edit services ipsec-vpn ike policy policy-name]

为 IKE 策略配置预共享密钥

[edit services ipsec-vpn ike proposal proposal-name]层次结构级别包含authentication-method pre-shared-keys语句时,IKE 策略预共享密钥将对等方进行身份验证。您必须手动配置预共享密钥,该密钥必须与其对等方的密钥匹配。预共享密钥可以是 ASCII 文本(字母数字)密钥,也可以是十六进制密钥。

要在 IKE 策略中配置预共享密钥,请在[edit services ipsec-vpn ike policy policy-name]层次结构级别添加pre-shared-key语句和密钥:

密钥可以是以下项之一:

  • ascii-text—ASCII 文本密钥。使用选项 des-cbc 时,密钥包含 8 个 ASCII 字符。使用选项 3des-cbc 时,密钥包含 24 个 ASCII 字符。

  • hexadecimal- 十六进制键。 des-cbc 使用选项时,密钥包含 16 个十六进制字符。 3des-cbc 使用选项时,密钥包含 48 个十六进制字符。

为 IKE 策略配置本地证书

[edit services ipsec-vpn ike proposal proposal-name]层次结构级别包含authentication-method rsa-signatures语句时,公钥基础架构 (PKI) 数字证书将对对等方进行身份验证。您必须标识在 IKE 身份验证阶段发送到对等方的本地证书。

要为 IKE 策略配置本地证书,请在[edit services ipsec-vpn ike policy policy-name]层次结构级别包含以下local-certificate语句:

local-certificate语句指定用于从证书颁发机构获取最终实体证书的标识符。通过在 IKE 策略中对其进行配置,您可以灵活地对每个远程对等方使用单独的证书(如果需要)。还必须通过在[edit security pki]层次结构级别配置ca-profile语句来指定证书颁发机构的身份。

您可以使用配置的配置文件建立一组受信任的证书颁发机构,以便与特定服务集一起使用。这使您能够为向其提供 IP 服务的各个客户配置单独的服务集;不同的服务集使用不同的本地网关地址或虚拟化,将一组 IKE 会话与另一组 IKE 会话进行逻辑分离。要配置受信任的证书颁发机构集,请在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别包含语trusted-ca句:

请参阅以下内容以配置证书吊销列表:

配置证书吊销列表

证书吊销列表 (CRL) 包含在其到期日期之前已取消的数字证书列表。当参与的对等方使用数字证书时,它会检查证书签名和有效性。它还获取最近颁发的 CRL,并检查证书序列号是否不在该 CRL 上。

注意:

默认情况下,证书吊销列表验证处于启用状态。您可以通过在[edit security pki ca-profile ca-profile-name revocation-check]层次结构级别包含disable语句来禁用 CRL 验证。

默认情况下,如果路由器无法访问轻量目录访问协议 (LDAP) URL 或检索有效的证书吊销列表,则证书验证将失败,并且无法建立 IPsec 隧道。要覆盖此行为并允许在未下载 CRL 时对 IPsec 对等方进行身份验证,请在[edit security pki ca-profile ca-profile-name revocation-check crl]层次结构级别包含该disable on-download-failure语句。

要使用 CA 证书撤消列表,请在 [edit security pki ca-profile ca-profile-name revocation-check] 层次结构级别包含语句。有关详细信息,请参阅《 Junos OS 系统基础知识配置指南

配置 IKE 策略的描述

要为 IKE 策略指定可选文本说明,请在[edit services ipsec-vpn ike policy policy-name层次结构级别包含语description句:

为 IKE 第 1 阶段协商配置本地和远程 ID

您可以选择性地指定用于 IKE 第 1 阶段协商的本地标识符。如果省略该 local-id 语句,则使用本地网关地址。

从 Junos OS 19.1R1 版开始,您可以将本地 ID 类型之一配置为可分辨名称,也可以将远程 ID 类型之一配置为可分辨名称。可分辨名称字段可以是具有容器字符串值的容器,也可以是具有通配符字符串值的通配符。

可分辨名称是与数字证书一起使用的名称,用于唯一标识用户。例如,可分辨名称可以是:

  • CN=用户

  • DC=示例

  • DC=com

对于容器字符串,字段的顺序及其值必须与对等方的数字证书中的可分辨名称完全匹配。例: container ["C=US, ST=CA, L=Sunnyvale, O=Juniper, CN=local_neg, CN=test@juniper.net, OU=QA" "cn=admin, ou=eng, o=example, dc=net" ];

对于通配符字符串,配置的字段和值必须与对等方数字证书中的可分辨名称匹配,但 DN 中字段的顺序并不重要。例: wildcard [ "L=Sunnyvale, O=Juniper" "C=US, ST=CA" ];

要指定一个或多个本地 ID,请在[edit services ipsec-vpn ike policy policy-name]层次结构级别包含语local-id句:

您还可以指定使用 IKE 策略的远程网关标识符。默认情况下,将添加定义此策略的远程网关地址。

要指定一个或多个远程 ID,请在[edit services ipsec-vpn ike policy policy-name]层次结构级别包含语remote-id句:

any-remote-id 选项允许任何远程地址进行连接。此选项仅在动态端点配置中受支持,不能与特定值一起配置。

启用无效 SPI 恢复

当安全关联 (SA) 中的对等方不同步时,可能会发出安全参数索引 (SPI) 值无效的数据包,并且接收对等方会丢弃这些数据包。例如,当其中一个对等方重新启动时,可能会发生这种情况。从 Junos OS 14.2 版开始,您可以通过重新同步 SA 使设备能够在收到具有无效 SPI 的数据包时恢复。

要启用从无效 SPI 值中恢复,请在[edit services ipsec-vpn ike policy] policy-name层次结构级别包含语respond-bad-spi句:

示例:配置 IKE 策略

定义两个 IKE 策略: policy 10.1.1.2policy 10.1.1.1。每个策略都与 proposal-1proposal-2相关联。以下配置仅使用 IKEv1 进行协商。

注意:

对当前 IKE 提议和策略配置的更新不会应用于当前 IKE SA;更新将应用于新的 IKE SA。

如果您希望新的更新立即生效,则必须清除现有的 IKE 安全关联,以便使用更改后的配置重新建立这些关联。有关如何清除当前 IKE 安全关联的信息,请参阅 清除服务 ipsec-vpn ike 安全关联

配置 IPsec 提议

IPsec 提议列出了要与远程 IPsec 对等方协商的协议和算法(安全服务)。

要配置 IPsec 提议,请包含语 proposal 句并在层次结构级别指定 IPsec 提议名称 [edit services ipsec-vpn ipsec]

本节讨论以下主题:

为 IPsec 提议配置身份验证算法

要为 IPsec 提议配置身份验证算法,请在[edit services ipsec-vpn ipsec proposal proposal-name]层次结构级别包含语authentication-algorithm句:

身份验证算法可以是以下选项之一:

  • hmac-md5-96—用于验证数据包数据的散列算法。它生成一个 128 位摘要。只有 96 位用于身份验证。

  • hmac-sha1-96—用于验证数据包数据的散列算法。它生成一个 160 位摘要。只有 96 位用于身份验证。

  • hmac-sha-256-128—用于验证数据包数据的散列算法。生成 256 位验证器值。

注意:

在 IPsec 提议中配置身份验证算法时,请记住以下几点:

  • 如果 IPsec VPN 隧道的两端包含相同的 IKE 提议,但 IPsec 提议不同,则会发生错误,并且在此方案中不会建立隧道。例如,如果隧道的一端包含配置了身份验证算法 hmac-sha- 256-128 的路由器 1,而隧道的另一端包含配置了身份验证算法 hmac-md5-96 的路由器 2,则不会建立 VPN 隧道。

  • 当 IPsec VPN 隧道的两端包含相同的 IKE 提议但不同的 IPsec 提议,并且隧道的一端包含两个 IPsec 提议以检查是否选择了安全性较低的算法时,将发生错误且隧道未建立。例如,如果在隧道的一端(路由器 1)为 IPsec 提议配置两个身份验证算法(hmac-sha-256-128 和 hmac-md5-96),并且如果在隧道的另一端(路由器 2)将 IPsec 提议的算法配置为 hmac-md5-96,则隧道不会建立,提议数量将不匹配。

  • 在隧道的两端配置两个 IPsec 提议时,如 authentication-algorithm hmac-sha-256-128 在其中一个隧道的层次结构级别配置和 authentication- algorithm hmac-md5-96 语句 [edit services ipsec-vpn ipsec proposal proposal-name] 时,路由器 1(使用两个连续语句中的算法来指定顺序)和 authentication-algorithm hmac-md5-96 隧道上层次结构级别的和 authentication- algorithm hmac-sha-256-128 语句 [edit services ipsec-vpn ipsec proposal proposal-name] 时,路由器 2 (使用两个连续语句中的算法来指定顺序, 与路由器 1 的顺序相反),隧道按预期在这种组合中建立,因为两端的提议数量相同,并且包含相同的算法集。但是,选择的身份验证算法是 hmac-md5-96,而不是更强的 hmac-sha-256-128 算法。之所以出现这种算法选择方法,是因为选择了第一个匹配提议。此外,对于默认提议,无论路由器是否支持高级加密标准 (AES) 加密算法,都会选择 3des-cbc 算法,而不是 aes-cfb 算法,这是因为选择了默认提议中的第一个算法。在此处描述的示例方案中,在路由器 2 上,如果反转提议中算法配置的顺序,使其与路由器 1 上指定的顺序相同,则会选择 hmac-sha-256-128 作为身份验证方法。

  • 如果希望提议按特定的优先顺序进行,则必须在配置时了解 IPsec 策略中的提议顺序,例如,当两个对等方的两个策略都有一个提议时进行匹配时,首先考虑的最强算法。

配置 IPsec 提议的说明

要为 IPsec 提议指定可选文本说明,请在[edit services ipsec-vpn ipsec proposal proposal-name]层次结构级别包含语description句:

为 IPsec 提议配置加密算法

要为 IPsec 提议配置加密算法,请在[edit services ipsec-vpn ipsec proposal proposal-name]层次结构级别包含语encryption-algorithm句:

加密算法可以是以下项之一:

  • 3des-cbc—块大小为 24 字节的加密算法;其密钥大小为 192 位长。

  • aes-128-cbc—高级加密标准 (AES) 128 位加密算法。

  • aes-192-cbc—高级加密标准 (AES) 192 位加密算法。

  • aes-256-cbc—高级加密标准 (AES) 256 位加密算法。

注意:

在 Junos FIPS 模式下,Junos OS 17.3R1 版不支持 AES-GCM。从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 AES-GCM。

  • aes-128-gcm- 从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式高级加密标准 (AES-GCM) 128 位加密算法,具有 16 个八位位组完整性校验值 (ICV)。

  • aes-192-gcm—从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式高级加密标准 (AES-GCM) 192 位加密算法,具有 16 个八位位组完整性校验值 ICV。

  • aes-256-gcm- 从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式高级加密标准 (AES-GCM) 256 位加密算法,具有 16 个八位位组完整性校验值 ICV。

  • des-cbc—块大小为 8 字节的加密算法;其密钥大小为 48 位长。

注意:

有关数据加密标准 (DES) 加密算法弱密钥和半弱密钥的列表,请参阅 RFC 2409, 互联网密钥交换 (IKE)。AES 加密算法使用的软件实现吞吐量要低得多,因此 DES 仍然是推荐的选项。

对于 3des-cbc,前 8 个字节应不同于第二个 8 个字节,第二个 8 个字节应与第三个 8 字节相同。

如果未配置特定的身份验证或加密设置,Junos OS 将使用默认值进行sha1验证和3des-cbc加密。要使 NULL 加密有效,无论其他系统配置如何,都必须始终通过在[edit services ipsec-vpn ipsec proposal proposal-name]层次结构级别包含protocol esp语句来为 NULL 加密算法指定封装安全有效负载 (ESP) 协议。

配置 IPsec SA 的生存期

创建动态 IPsec SA 时,将使用两种生存期:硬生存期和软生存期。硬生存期指定 SA 的生存期。软生存期派生自硬生存期,它会通知 IPsec 密钥管理系统 SA 即将过期。这允许密钥管理系统在硬生存期到期之前协商新的 SA。

注意:

在 IKEv1 中,SA 的生存期将根据 IPsec 提议中配置的生存期类型与远程对等方协商。在 IKEv2 中,不会与远程对等方执行此类协商。相反,每个 IKE 对等方都使用本地为其配置的生存期。

对于 IKEv2 中的 SA,生存期是 IKEv1 的默认值(如果未在 IPsec 提议中配置另一个生存期),或者 IPsec 策略中的所有 IKEv2 提议都必须配置相同的生存期值。

要配置硬生存期值,请包含 lifetime-seconds 语句并指定层次 [edit services ipsec-vpn ipsec proposal proposal-name] 结构级别的秒数:

默认生存期为 28,800 秒。范围为 180 到 86,400 秒。

要计算软生存期,首先计算生存期差异。然后,根据对等方是发起方还是响应方,计算出软生存期。

生存期差异计算按如下方式执行:

  • 如果 (3*hard-lifetime)/10 大于 850 秒,则 lifetime-diff = 850 秒 + 0 到 850 秒之间的抖动。

    注意:

    每次安装 IPsec SA 时,抖动值都会从 0 递增到 850,并将重置为 0。

  • 如果 (3*hard-lifetime)/10 大于 600 秒且小于 850,则 lifetime-diff = 600 秒 + 0 到 45 秒之间的随机抖动。

  • 如果 (3*hard-lifetime)/10 大于 90 秒且小于 600,则 lifetime-diff = 90 秒 + 0 到 45 秒之间的随机抖动。

  • 如果 (3*hard-lifetime)/10 小于 90 秒,则 lifetime-diff = 90 秒 + 0 到 10 秒之间的随机抖动。

根据生存期差异,软生存期的计算方法如下:

  • 如果生存期差异大于硬生存期,则软生存期 = (9*硬生存期)/10

  • 启动器软生存期 = 硬生存期 - 生存期差异

  • 响应程序软生存期 = 硬生存期 - 生存期差异 + 45 秒

注意:

发起方软生存期将始终小于响应方软生存期。这是为了确保启动器软生存期将首先过期,以便它可以启动密钥更新过程。

例如,如果将 IPSec SA 的硬生存期配置为 3600 秒:

  • 启动器的最长软寿命为:3600 - 850(抖动等于 0)= 2750 秒

  • 引发器的最短软寿命为:3600 - 850 - 850(抖动等于 850)= 1900 秒

  • 响应器的最大软生存期为:3600 - 850(抖动等于 0)+ 45 = 2795 秒

  • 响应器的最小软生存期为:3600 - 850 - 850(抖动等于 850)+ 45 = 1945 秒

配置动态 SA 的协议

protocol 句设置动态 SA 的协议。IPsec 使用两种协议来保护 IP 流量:ESP 和 AH。ESP 协议可支持身份验证和/或加密。AH 协议用于强身份验证。AH 还会对 IP 数据包进行身份验证。该 bundle 选项使用 AH 身份验证和 ESP 加密;它不使用 ESP 身份验证,因为 AH 为 IP 数据包提供更强的身份验证。

要为动态 SA 配置协议,请包含 protocol 语句并在层次结构级别指定 ahespbundle 选项 [edit services ipsec-vpn ipsec proposal proposal-name]

配置 IPsec 策略

IPsec 策略定义 IPsec 协商期间使用的安全参数(IPsec 提议)组合。它定义了完全向前保密 (PFS) 和连接所需的提议。在 IPsec 协商期间,IPsec 会查找两个对等方上相同的提议。发起协商的对等方将其所有策略发送到远程对等方,远程对等方尝试查找匹配项。

当两个对等方的两个策略都具有包含相同配置属性的提议时,将进行匹配。如果生存期不相同,则使用两个策略(来自主机和对等方)之间的较短生存期。

您可以在每个对等方创建多个按优先级排序的 IPsec 提议,以确保至少有一个提议与远程对等方的提议匹配。

首先,配置一个或多个 IPsec 提议;然后将这些提议与 IPsec 策略相关联。您可以通过从头到尾列出要使用的提议,在 policy 语句中确定 IPsec 使用的提议列表的优先级。

要配置 IPsec 策略,请在[edit services ipsec-vpn ipsec]层次结构级别包含语policy句,并指定策略名称以及要与策略关联的一个或多个提议:

本部分包含以下与配置 IPsec 策略相关的主题:

配置 IPsec 策略的描述

要为 IPsec 策略指定可选文本描述,请在[edit services ipsec-vpn ipsec policy policy-name]层次结构级别包含语description句:

配置完全向前保密

完全向前保密 (PFS) 通过 Diffie-Hellman 共享密钥值提供额外的安全性。使用 PFS,如果一个密钥遭到入侵,则之前的密钥和后续的密钥是安全的,因为它们不是从以前的密钥派生而来的。此语句可选。

要配置 PFS,请包含语 perfect-forward-secrecy 句并在 [edit services ipsec-vpn ipsec policy policy-name] 层次结构级别指定 Diffie-Hellman 组:

密钥可以是以下项之一:

  • group1- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 768 位 Diffie-Hellman 素数模数组。

  • group2- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 1024 位 Diffie-Hellman 素数模数组。

  • group5- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 1536 位 Diffie-Hellman 素数模数组。

  • group14- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 2048 位 Diffie-Hellman 素数模数组。

从 Junos OS 17.4R1 版开始,group15、group16 和group 24 也可用于密钥:

  • group15- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 3072 位 Diffie-Hellman 素数模数组。

  • group16- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 4096 位 Diffie-Hellman 素数模数组。

  • group24- 指定 IKE 在执行新的 Diffie-Hellman 交换时,使用 2048 位 Diffie-Hellman 素数模数组和 256 位素数阶子组。

编号较高的组比编号较低的组提供更高的安全性,但需要更多的处理时间。

在 IPsec 策略中配置提议

IPsec 策略包括与 IPsec 策略关联的一个或多个提议的列表。

要在 IPsec 策略中配置提议,请包含语 proposals 句并在 [edit services ipsec-vpn ipsec policy policy-name] 层次结构级别指定一个或多个提议名称:

动态端点的 IPsec 策略

动态端点的 IPsec 策略定义在动态对等安全网关之间的 IPsec 协商期间使用的安全参数(IPsec 提议)组合,其中隧道的远端没有静态分配的 IP 地址。在 IPsec 协商期间,IPsec 策略将查找两个对等方上相同的 IPsec 提议。发起协商的对等方将其所有策略发送到远程对等方,远程对等方尝试查找匹配项。当来自两个对等方的策略的提议包含相同的配置属性时,将进行匹配。如果生存期不相同,则使用两个策略(来自主机和对等方)之间的较短生存期。

如果未设置策略,则接受动态对等方提出的任何策略。

示例:配置 IPsec 策略

定义一个 IPsec 策略,dynamic policy-1它与两个提议(dynamic-1dynamic-2和)相关联:

注意:

对当前 IPsec 提议和策略配置的更新不会应用于当前 IPsec SA;更新将应用于新的 IPsec SA。

如果您希望新的更新立即生效,则必须清除现有的 IPsec 安全关联,以便使用更改后的配置重新建立这些关联。有关如何清除当前 IPsec 安全关联的信息,请参阅 Junos OS 系统基础知识和服务命令参考

变更历史表

是否支持某项功能取决于您使用的平台和版本。使用 功能浏览器 查看您使用的平台是否支持某项功能。

释放
描述
17.4R1
从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 ECDSA。
17.4R1
从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 ECDSA。
17.4R1
从 Junos OS 17.4R1 版开始,还可以使用 group15、group16 和 group 24
17.4R1
从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 AES-GCM。
17.4R1
从 Junos OS 17.4R1 版开始,group15、group16 和 group 24 也可用于密钥
17.3R1
从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,256 位模数采用椭圆曲线数字签名算法 (ECDSA)。
17.3R1
从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,384 位模数采用椭圆曲线数字签名算法 (ECDSA)。
17.3R1
从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式高级加密标准 (AES-GCM) 128 位加密算法,具有 16 个八位位组完整性校验值 (ICV)。
17.3R1
从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式高级加密标准 (AES-GCM) 192 位加密算法,具有 16 个八位位组完整性校验值 ICV。
17.3R1
从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式高级加密标准 (AES-GCM) 256 位加密算法,具有 16 个八位位组完整性校验值 ICV。
14.2
从 Junos OS 14.2 版开始,您可以通过重新同步 SA 使设备能够在收到具有无效 SPI 的数据包时恢复。