Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

动态安全性关联

配置 IKE 提议

动态安全关联 (SA) 需要进行 IKE 配置。使用动态 SA 时,您先配置 IKE,然后再配置 SA。IKE 创建动态 SA 并对其进行 IPsec 协商。IKE 配置定义用于建立与对等安全安全网关的安全 IKE 连接的算法和密钥。

您可以配置一个或多个 IKE 提议。每个提议都是 IKE 属性列表,用于保护 IKE 主机与其对等方之间的 IKE 连接。

要配置 IKE 提议,请包含该 proposal 语句并在层次结构级别指定 [edit services ipsec-vpn ike] 名称:

注意:

在 Junos FIPS 模式下,Junos OS 17.3R1 版中的身份验证方法不支持 ECDSA。从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 ECDSA。

本部分包含以下主题:

为 IKE 提议配置身份验证算法

要为 IKE 提议配置身份验证算法,请在[edit services ipsec-vpn ike proposal proposal-name]层次结构级别包含该authentication-algorithm语句:

身份验证算法可以是以下类型之一:

  • md5- 生成 128 位摘要。

  • sha1- 生成 160 位摘要。

  • sha-256- 生成 256 位摘要。

    注意:

    有关安全散列算法 (SHA) 的参考信息,请参阅互联网草案 draft-eastlake-sha2-02.txt安全散列算法(SHA 和 HMAC-SHA)( 2006 年 7 月到期)。

为 IKE 提议配置身份验证方法

要为 IKE 提议配置身份验证方法,请在层次结构级别包含[edit services ipsec-vpn ike proposal proposal-name]authentication-method语句:

注意:

在 IKEv1 中,SA 的身份验证方法将根据IKE提议中配置的身份验证方法类型与远程对等方协商。在 IKEv2 中,不会与远程对等方执行此类协商。相反,每个 IKE 对等方都使用本地为其配置的身份验证方法。

对于 IKEv2 中的 SA,如果 IKE 提议中未配置身份验证方法,则身份验证方法为身份验证方法的默认值为 IKEv1。如果要为 IKEv2 配置身份验证方法,则必须为策略中引用的所有提议配置相同的身份验证方法。

身份验证方法可以是以下方法之一:

注意:

在 Junos FIPS 模式下,Junos OS 17.3R1 版中的身份验证方法不支持 ECDSA。从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 ECDSA。

  • ecdsa-signatures-256—从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,256 位模数采用椭圆曲线数字签名算法 (ECDSA)。

  • ecdsa-signatures-384—从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,用于 384 位模数的椭圆曲线数字签名算法 (ECDSA)。

  • pre-shared-keys— 从带外机制派生的密钥;密钥对交换进行身份验证。

  • rsa-signatures— 公钥算法(支持加密和数字签名)。

为 IKE 提议配置 Diffie-Hellman 组

Diffie-Hellman 是一种公钥加密方案,允许两方通过不安全的通信信道建立共享密钥。它还在 IKE 中用于建立会话密钥。

要为 IKE 提议配置 Diffie-Hellman 组,请在层次结构级别包含[edit services ipsec-vpn ike proposal proposal-name]dh-group语句:

该组可以是以下内容之一:

  • group1- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 768 位 Diffie-Hellman 素数模数组。

  • group2- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 1024 位 Diffie-Hellman 素数模数组。

  • group5- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 1536 位 Diffie-Hellman 素数模数组。

  • group14- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 2048 位 Diffie-Hellman 素数模数组。

  • group19- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 256 位随机椭圆曲线 Diffie-Hellman 组。

  • group20—-指定 IKE 在执行新的 Diffie-Hellman 交换时使用 384 位随机椭圆曲线 Diffie-Hellman 组。

从 Junos OS 17.4R1 版开始,还可以使用 group15、group16 和 group 24:

  • group15- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 3072 位 Diffie-Hellman 素数模数组。

  • group16- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 4096 位 Diffie-Hellman 素数模数组。

  • group24- 指定 IKE 在执行新的 Diffie-Hellman 交换时将 2048 位 Diffie-Hellman 素数模数组与 256 位素数子组配合使用。

与使用基于较少比特数的组相比,使用基于较多比特的 Diffie-Hellman 组可生成更安全的 IKE 隧道。但是,这种额外的安全性可能需要额外的处理时间。

为 IKE 提议配置加密算法

要为 IKE 提议配置加密算法,请在[edit services ipsec-vpn ike proposal proposal-name]层次结构级别包含该encryption-algorithm语句:

加密算法可以是以下类型之一:

  • 3des-cbc—密钥大小为24字节的密码字组链接加密算法;它的密钥大小为 192 位长。

  • des-cbc—密钥大小为8字节的密码字组链接加密算法;它的密钥大小为 56 位长。

  • aes-128-cbc— 高级加密标准 (AES) 128 位加密算法。

  • aes-192-cbc—高级加密标准 (AES) 192 位加密算法。

  • aes-256-cbc— 高级加密标准 (AES) 256 位加密算法。

注意:

有关数据加密标准 (DES) 加密算法弱密钥和半弱密钥的列表,请参阅 RFC 2409,互联网 密钥交换 (IKE)。AES 加密算法使用吞吐量低得多的软件实现,因此 DES 仍然是推荐的选项。

对于 3des-cbc,前 8 个字节应与后 8 个字节不同,后 8 个字节应与第三个 8 字节相同。

如果配置了身份验证提议,但未包含 encryption 该语句,则结果为 NULL 加密。某些应用程序期望此结果。如果未配置特定的身份验证或加密值,则 Junos OS 将使用默认值 sha1 身份验证和 3des-cbc 加密。

配置 IKE SA 的生存期

lifetime-seconds 语句设置 IKE SA 的生存期。当 IKE SA 过期时,它将被新的 SA(和 SPI)取代,或者 IPsec 连接将终止。

要配置 IKE SA 的生存期,请在层次结构级别包含[edit services ipsec-vpn ike proposal proposal-name]lifetime-seconds语句:

默认情况下,IKE SA 生存期为 3600 秒。范围为 180 到 86,400 秒。

注意:

在 IKEv1 中,SA 的生存期是根据 IKE 提议中配置的生存期类型与远程对等方协商的 IKE。在 IKEv2 中,不会与远程对等方执行此类协商。相反,每个 IKE 对等方都使用本地为其配置的生存期。

对于 IKEv2 中的 SA,生存期要么是 IKEv1 的默认值(如果IKE提议中未配置其他生存期),要么IKE策略中的所有 IKEv2 提议都必须配置相同的生存期值。

注意:

对于 IKE 提议,只有一个 SA 生存期值,由 Junos OS 指定。 IPsec 提议使用不同的机制。

示例:配置 IKE 提议

配置 IKE 提议:

配置 IKE 策略

IKE 策略定义要在 IKE 协商期间使用的安全参数(IKE 提议)的组合。它定义了对等地址和该连接所需的提议。根据使用的身份验证方法,它会为给定对等方或本地证书定义预共享密钥。在 IKE 协商期间,IKE 会查找两个对等方上相同的 IKE 策略。发起协商的对等方将其所有策略发送至远程对等方,远程对等方尝试查找匹配项。

当来自两个对等方的提议都包含相同配置的属性时,将实现匹配。如果生存期不相同,则使用两个策略(来自主机和对等方)之间较短的生存期。配置的预共享密钥也必须与其对等方匹配。

从 Junos OS 11.4 版开始,所有 M Series、MX 系列 和 T Series 路由器默认支持 IKEv1 和 IKEv2。您可以配置协商支持的特定 IKE 阶段。但是,如果仅支持 IKEv1,则 Junos OS 会拒绝 IKEv2 协商。同样,如果仅支持 IKEv2,Junos OS 将拒绝所有 IKEv1 协商。

密钥管理进程 (kmd) 守护程序确定协商中使用的 IKE 版本。如果 kmd 是 IKE 发起方,则默认使用 IKEv1 并保留配置的版本进行协商。如果 kmd 是 IKE 响应方,则它接受来自 IKEv1 和 IKEv2 的连接。

您可以在每个对等方上创建多个优先级排序的提议,以确保至少有一个提议与远程对等方的提议匹配。

首先,配置一个或多个 IKE 提议;然后将这些提议与 IKE 策略相关联。您还可以通过从头到尾列出要使用的提议,来确定 IKE 在语句中使用的 policy 提议列表的优先级。

要配置 IKE 策略,请包含该 policy 语句并在层次结构级别指定 [edit services ipsec-vpn ike] 策略名称:

本部分包含以下主题:

配置 IKE 阶段

从 Junos OS 11.4 版开始,所有 M Series、MX 系列 和 T Series 路由器默认支持 IKEv1 和 IKEv2。您可以配置协商支持的特定 IKE 阶段。但是,如果仅支持 IKEv1,则 Junos OS 会拒绝 IKEv2 协商。同样,如果仅支持 IKEv2,Junos OS 将拒绝所有 IKEv1 协商。

要配置所使用的 IKE 阶段,请在层次结构级别包含[edit services ipsec-vpn ike policy policy-name]version语句:

为 IKE 策略配置模式

IKE 策略有两种模式:积极模式和主模式。默认情况下,主模式处于启用状态。主模式在三次交换中使用六条消息来建立 IKE SA。(这三个步骤是 IKE SA 协商、Diffie-Hellman 交换和对等方身份验证。)主模式还允许对等方隐藏其身份。

积极模式还会建立经过身份验证的 IKE SA 和密钥。但是,积极模式使用的消息数量只有一半,协商能力较小,并且不提供身份保护。对等方可以使用积极模式或主模式启动 IKE 协商;远程对等方接受对等方发送的模式。

注意:

仅当 version 该选项设置为 1时,才需要进行模式配置。

要配置 IKE 策略的模式,请包含该mode语句并在aggressive层次结构级别指定 [edit services ipsec-vpn ike policy policy-name] ormain

在 IKE 策略中配置提议

IKE 策略包括一个或多个与 IKE 策略关联的提议列表。

要在 IKE 策略中配置提议,请包含该 proposals 语句并在层次结构级别指定 [edit services ipsec-vpn ike policy policy-name] 一个或多个提议名称:

为 IKE 策略配置预共享密钥

在层次结构级别包含[edit services ipsec-vpn ike proposal proposal-name]authentication-method pre-shared-keys语句时,IKE 策略预共享密钥将对对等方进行身份验证。您必须手动配置预共享密钥,该密钥必须与其对等方的密钥匹配。预共享密钥可以是 ASCII 文本(字母数字)密钥或十六进制密钥。

要在 IKE 策略中配置预共享密钥,请在层次结构级别包括 pre-shared-key 语句和密钥 [edit services ipsec-vpn ike policy policy-name]

密钥可以是以下类型之一:

  • ascii-text- ASCII 文本键。使用该 des-cbc 选项时,密钥包含 8 个 ASCII 字符。使用该 3des-cbc 选项时,密钥包含 24 个 ASCII 字符。

  • hexadecimal—十六进制键。使用该 des-cbc 选项时,密钥包含 16 个十六进制字符。使用该 3des-cbc 选项时,密钥包含 48 个十六进制字符。

为 IKE 策略配置本地证书

在层次结构级别包含[edit services ipsec-vpn ike proposal proposal-name]authentication-method rsa-signatures语句时,公钥基础架构 (PKI) 数字证书将对对等方进行身份验证。您必须识别在 IKE 身份验证阶段发送至对等方的本地证书。

要为 IKE 策略配置本地证书,请在层次结构级别包含[edit services ipsec-vpn ike policy policy-name]local-certificate语句:

local-certificate语句指定用于从认证机构获取最终实体证书的标识符。在 IKE 策略中对其进行配置,允许您根据需要灵活地对每个远程对等方使用单独的证书。还必须通过在层次结构级别配置[edit security pki]该语句来ca-profile指定认证机构的身份。

您可以使用配置的配置文件建立一组可信的认证机构,以便与特定服务集一起使用。这样您就可以为向其提供 IP 服务的各个客户端配置单独的服务集;不同的服务集使用不同的本地网关地址或虚拟化,将一组 IKE 会话与另一组 IKE 会话进行逻辑分离。要配置一组受信任的认证机构,请在[edit services service-set service-set-name ipsec-vpn-options]层次结构级别包含该trusted-ca语句:

请参见以下内容以配置证书吊销列表:

配置证书撤消列表

证书吊销列表 (CRL) 包含在到期日期之前已取消的数字证书列表。当参与的对等方使用数字证书时,它会检查证书签名和有效性。它还获取最近颁发的 CRL,并检查证书序列号是否不在该 CRL 上。

注意:

默认情况下,证书吊销列表验证处于启用状态。您可以通过在层次结构级别包含disable[edit security pki ca-profile ca-profile-name revocation-check]该语句来禁用 CRL 验证。

默认情况下,如果路由器无法访问轻量目录访问协议 (LDAP) URL 或检索有效的证书撤销列表,则证书验证将失败,并且不会建立 IPsec 隧道。要覆盖此行为并允许在未下载 CRL 时对 IPsec 对等方进行身份验证,请在层次结构级别包含[edit security pki ca-profile ca-profile-name revocation-check crl]disable on-download-failure语句。

要使用 证书颁发机构证书吊销列表,请在层次结构级别包含 [edit security pki ca-profile ca-profile-name revocation-check] 语句。有关详细信息,请参阅 Junos OS 系统基础知识配置指南

配置 IKE 策略的说明

要为 IKE 策略指定可选文本说明,请在层次结构级别包含该 description 语句 [edit services ipsec-vpn ike policy policy-name

为 IKE 第 1 阶段协商配置本地和远程 ID

您可以选择性地指定用于 IKE 第 1 阶段协商的本地标识符。如果省略该 local-id 语句,则使用本地网关地址。

从 Junos OS 19.1R1 版开始,您可以将其中一种本地 ID 类型配置为可识别名称,也可以将其中一种远程 ID 类型配置为可识别名称。可分辨名称字段可以是带有容器字符串值的容器,也可以是带有通配符字符串值的通配符。

可分辨名称是与数字证书一起使用的名称,用于唯一标识用户。例如,可分辨名称可以是:

  • CN=用户

  • DC=示例

  • DC=com

对于容器字符串,字段的顺序及其值必须与对等方数字证书中的可分辨名称完全匹配。示例: container ["C=US, ST=CA, L=Sunnyvale, O=Juniper, CN=local_neg, CN=test@juniper.net, OU=QA" "cn=admin, ou=eng, o=example, dc=net" ];

对于通配符字符串,配置的字段和值必须与对等方数字证书中的可分辨名称匹配,但 DN 中字段的顺序并不重要。示例: wildcard [ "L=Sunnyvale, O=Juniper" "C=US, ST=CA" ];

要指定一个或多个本地 ID,请在层次结构级别包含[edit services ipsec-vpn ike policy policy-name]local-id语句:

您还可以指定要使用 IKE 策略的远程网关标识符。默认情况下会添加定义此策略的远程网关地址。

要指定一个或多个远程 ID,请在层次结构级别包含[edit services ipsec-vpn ike policy policy-name]remote-id语句:

any-remote-id 选项允许连接任何远程地址。此选项仅在动态端点配置中受支持,不能与特定值一起配置。

启用无效 SPI 恢复

当安全关联 (SA) 中的对等方不同步时,可能会发送安全参数索引 (SPI) 值无效的数据包,并且接收对等方会丢弃这些数据包。例如,当其中一个对等方重新启动时,可能会发生这种情况。从 Junos OS 14.2 版开始,您可以通过重新同步 SA,使设备能够在收到包含无效 SPI 的数据包时进行恢复。

要从无效 SPI 值中恢复,请在层次结构级别包含[edit services ipsec-vpn ike policy] policy-namerespond-bad-spi语句:

示例:配置 IKE 策略

定义两个 IKE 策略: policy 10.1.1.2policy 10.1.1.1。每个策略都与 proposal-1proposal-2相关联。以下配置仅使用 IKEv1 进行协商。

注意:

对当前 IKE 提议和策略配置的更新不会应用于当前 IKE SA;更新将应用于新的 IKE SA。

如果希望新更新立即生效,则必须清除现有 IKE 安全关联,以便使用更改后的配置重新建立这些关联。有关如何清除当前 IKE 安全关联的信息,请参阅 清除服务 ipsec-vpn IKE 安全关联

配置 IPsec 提议

IPsec 提议列出了要与远程 IPsec 对等方协商的协议和算法(安全服务)。

要配置 IPsec 提议,请包含该 proposal 语句并在层次结构级别指定 [edit services ipsec-vpn ipsec] IPsec 提议名称:

本节讨论以下主题:

为 IPsec 提议配置身份验证算法

要为 IPsec 提议配置身份验证算法,请在层次结构级别包含[edit services ipsec-vpn ipsec proposal proposal-name]authentication-algorithm语句:

身份验证算法可以是以下类型之一:

  • hmac-md5-96— 用于验证数据包数据的散列算法。它会生成一个 128 位的摘要。仅 96 位用于身份验证。

  • hmac-sha1-96— 用于验证数据包数据的散列算法。它会生成一个 160 位的摘要。仅 96 位用于身份验证。

  • hmac-sha-256-128— 用于验证数据包数据的散列算法。生成一个 256 位的验证器值。

注意:

在 IPsec 提议中配置身份验证算法时,请记住以下几点:

  • 如果 IPsec VPN 隧道的两端都包含相同的 IKE 提议,但不同的 IPsec 提议,则会出现错误,并且在此场景中不会建立隧道。例如,如果隧道的一端包含使用身份验证算法配置为 hmac-sha- 256-128 的路由器 1,而隧道的另一端包含使用身份验证算法配置为 hmac-md5-96 的路由器 2,则不会建立 VPN 隧道。

  • 如果 IPsec VPN 隧道的两端都包含相同的 IKE 提议,但不同的 IPsec 提议,且隧道的一端包含两个用于检查是否选择了安全性较低的算法的 IPsec 提议,则会发生错误,并且不会建立隧道。例如,如果在隧道的一端(路由器 1)上为 IPsec 提议配置两个身份验证算法,即 hmac-sha-256-128 和 hmac-md5-96,并且在隧道路由器 2 的另一端将 IPsec 提议的算法配置为 hmac-md5-96,则不会建立隧道,提议数量不匹配。

  • 如果在隧道的两端配置两个 IPsec 提议,例如authentication-algorithm hmac-sha-256-128其中一条隧道、路由器 1 上层次结构级别的 [edit services ipsec-vpn ipsec proposal proposal-name]authentication- algorithm hmac-md5-96 语句(使用两个连续语句中的算法来指定顺序)以及authentication-algorithm hmac-md5-96其中一条隧道、路由器 2 上层次结构级别的 [edit services ipsec-vpn ipsec proposal proposal-name]authentication- algorithm hmac-sha-256-128 语句(使用两个连续语句中的算法来指定顺序、 与路由器 1 的顺序相反),因此隧道将按预期以此组合方式建立,因为两端的提议数量相同,并且包含相同的算法集。但是,选择的身份验证算法是 hmac-md5-96,而不是 hmac-sha-256-128 的更强算法。这种算法选择方法是因为选择了第一个匹配提议。此外,对于默认提议,无论路由器是否支持高级加密标准 (AES) 加密算法,都将选择 3DES-CBC 算法,而不是 AES-CFB 算法,这是因为选择了默认提议中的第一个算法。在此处描述的示例场景中,在路由器 2 上,如果颠倒提议中算法配置的顺序,使其与路由器 1 上指定的顺序相同,则会选择 hmac-sha-256-128 作为身份验证方法。

  • 如果您希望按特定的优先顺序进行提议匹配,则必须在配置时了解 IPsec 策略中的提议的顺序,例如,当两个对等方的两个策略都有提议时,在进行匹配时首先考虑最强的算法。

配置 IPsec 提议的说明

要为 IPsec 提议指定可选文本说明,请在层次结构级别包含以下 description 语句 [edit services ipsec-vpn ipsec proposal proposal-name]

为 IPsec 提议配置加密算法

要为 IPsec 提议配置加密算法,请在层次结构级别包含[edit services ipsec-vpn ipsec proposal proposal-name]encryption-algorithm语句:

加密算法可以是以下类型之一:

  • 3des-cbc—块大小为 24 字节的加密算法;它的密钥大小为 192 位长。

  • aes-128-cbc— 高级加密标准 (AES) 128 位加密算法。

  • aes-192-cbc—高级加密标准 (AES) 192 位加密算法。

  • aes-256-cbc— 高级加密标准 (AES) 256 位加密算法。

注意:

在 Junos FIPS 模式下,Junos OS 17.3R1 版不支持 AES-GCM。从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 AES-GCM。

  • aes-128-gcm—从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式下的高级加密标准 (AES-GCM) 128 位加密算法,具有 16 个八位位组完整性检查值 (ICV)。

  • aes-192-gcm—从 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式下的高级加密标准 (AES-GCM) 192 位加密算法,具有 16 个八位字节完整性检查值 ICV。

  • aes-256-gcm— 从 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式下的高级加密标准 (AES-GCM) 256 位加密算法,具有 16 个八位字节完整性检查值 ICV。

  • des-cbc— 块大小为 8 字节的加密算法;其密钥大小为 48 位长。

注意:

有关数据加密标准 (DES) 加密算法弱密钥和半弱密钥的列表,请参阅 RFC 2409,互联网 密钥交换 (IKE)。AES 加密算法使用吞吐量低得多的软件实现,因此 DES 仍然是推荐的选项。

对于 3des-cbc,前 8 个字节应与后 8 个字节不同,后 8 个字节应与第三个 8 字节相同。

如果未配置特定的身份验证或加密设置,Junos OS 将默认值 用于sha1身份验证和3des-cbc加密。要使 NULL 加密有效,无论其他系统配置如何,都必须始终通过在层次结构级别包含[edit services ipsec-vpn ipsec proposal proposal-name]语句来protocol esp为 NULL 加密算法指定封装安全性有效负载 (ESP) 协议。

配置 IPsec SA 的生存期

创建动态 IPsec SA 时,将使用两种类型的生存期:硬生存期和软生存期。硬生存期指定 SA 的生存期。软生存期源自硬生存期,可通知 IPsec 密钥管理系统 SA 即将过期。这样,密钥管理系统就可以在硬生存期到期之前协商新的 SA。

注意:

在 IKEv1 中,SA 的生存期是根据 IPsec 提议中配置的生存期类型与远程对等方协商的。在 IKEv2 中,不会与远程对等方执行此类协商。相反,每个 IKE 对等方都使用本地为其配置的生存期。

对于 IKEv2 中的 SA,生存期要么是 IKEv1 的默认值(如果 IPsec 提议中未配置其他生存期),要么 IPsec 策略中的所有 IKEv2 提议都必须配置相同的生存期值。

要配置硬生存期值,请在层次结构级别包含该 lifetime-seconds 语句并指定秒数 [edit services ipsec-vpn ipsec proposal proposal-name]

默认生存期为 28,800 秒。范围为 180 到 86,400 秒。

要计算软生存期,首先计算生存期差异。然后,根据对等方是发起方还是响应方,计算软生存期。

生存期差异计算执行如下:

  • 如果 (3*hard-lifetime)/10 大于 850 秒,则 lifetime-diff = 850 秒 + 0 到 850 秒之间的抖动。

    注意:

    每次安装 IPsec SA 时,抖动值从 0 递增到 850,并将重置为 0。

  • 如果 (3*hard-lifetime)/10 大于 600 秒且小于 850,则 lifetime-diff = 600 秒 + 0 到 45 秒之间的随机抖动。

  • 如果 (3*hard-lifetime)/10 大于 90 秒且小于 600,则 lifetime-diff = 90 秒 + 0 到 45 秒之间的随机抖动。

  • 如果 (3*hard-lifetime)/10 小于 90 秒,则 lifetime-diff = 90 秒 + 0 到 10 秒之间的随机抖动。

根据生存期差异,软生存期计算如下:

  • 如果 lifetime-diff 大于硬生存期,则软生存期 = (9*hard-lifetime)/10

  • 发起方软生存期 = 硬生存期 - 生存期差异

  • 响应方软生存期 = 硬生存期 - 生存期差异 + 45 秒

注意:

发起方软生存期将始终小于响应方软生存期。这是为了确保发起方软生存期将首先过期,以便它可以启动密钥更新过程。

例如,如果将 IPSec SA 的硬生存期配置为 3600 秒:

  • 发起方的最大软寿命为:3600 - 850(抖动等于 0)= 2750 秒

  • 启动器的最小软生存期为:3600 - 850 - 850(抖动等于 850)= 1900 秒

  • 响应方的最大软生存期为:3600 - 850(抖动等于 0)+ 45 = 2795 秒

  • 响应方的最小软生存期为:3600 - 850 - 850(抖动等于 850)+ 45 = 1945 秒

配置动态 SA 的协议

protocol 语句设置动态 SA 的协议。IPsec 使用两种协议来保护 IP 流量:ESP 和 AH。ESP 协议可以支持身份验证和/或加密。AH 协议用于强身份验证。AH 还会对 IP 数据包进行身份验证。该 bundle 选项使用 AH 身份验证和 ESP 加密;不使用 ESP 身份验证,因为 AH 可提供更强的 IP 数据包身份验证。

要为动态 SA 配置协议,请包含该protocol语句并在层次结构级别指定 [edit services ipsec-vpn ipsec proposal proposal-name]espbundle 选项ah

配置 IPsec 策略

IPsec 策略定义 IPsec 协商期间使用的安全参数(IPsec 提议)的组合。它定义了完全向前保密 (PFS) 以及连接所需的提议。在 IPsec 协商期间,IPsec 会在两个对等方上查找相同的提议。发起协商的对等方将其所有策略发送至远程对等方,远程对等方尝试查找匹配项。

当来自两个对等方的提议都包含相同配置的属性时,将实现匹配。如果生存期不相同,则使用两个策略(来自主机和对等方)之间较短的生存期。

您可以在每个对等方上创建多个有优先级的 IPsec 提议,以确保至少有一个提议与远程对等方的提议匹配。

首先,配置一个或多个 IPsec 提议;然后将这些提议与 IPsec 策略相关联。您可以通过从头到尾列出要使用的提议,来确定语句中 policy IPsec 使用的提议列表的优先级。

要配置 IPsec 策略,请包含 policy 该语句,并在层次结构级别指定 [edit services ipsec-vpn ipsec] 策略名称以及要与策略关联的一个或多个提议:

本部分包含以下与配置 IPsec 策略相关的主题:

配置 IPsec 策略的说明

要为 IPsec 策略指定可选文本说明,请在层次结构级别包含该 description 语句 [edit services ipsec-vpn ipsec policy policy-name]

配置完全向前保密

完全向前保密 (PFS) 通过 Diffie-Hellman 共享密钥值提供额外的安全性。使用 PFS,如果一个密钥受到损害,则之前的密钥和后续的密钥都是安全的,因为它们不是从之前的密钥派生而来的。此语句可选。

要配置 PFS,请包含该 perfect-forward-secrecy 语句并在层次结构级别指定 [edit services ipsec-vpn ipsec policy policy-name] Diffie-Hellman 组:

密钥可以是以下类型之一:

  • group1- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 768 位 Diffie-Hellman 素数模数组。

  • group2- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 1024 位 Diffie-Hellman 素数模数组。

  • group5- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 1536 位 Diffie-Hellman 素数模数组。

  • group14- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 2048 位 Diffie-Hellman 素数模数组。

从 Junos OS 17.4R1 版开始,group15、group16 和 group 24 也可用于密钥:

  • group15- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 3072 位 Diffie-Hellman 素数模数组。

  • group16- 指定 IKE 在执行新的 Diffie-Hellman 交换时使用 4096 位 Diffie-Hellman 素数模数组。

  • group24- 指定 IKE 在执行新的 Diffie-Hellman 交换时将 2048 位 Diffie-Hellman 素数模数组与 256 位素数子组配合使用。

编号较高的组比较编号较低的组提供更高的安全性,但需要较长的处理时间。

在 IPsec 策略中配置提议

IPsec 策略包括一个或多个与 IPsec 策略关联的提议列表。

要在 IPsec 策略中配置提议,请包含该 proposals 语句并在层次结构级别指定 [edit services ipsec-vpn ipsec policy policy-name] 一个或多个提议名称:

动态端点的 IPsec 策略

动态端点的 IPsec 策略定义了在动态对等安全网关之间进行 IPsec 协商期间使用的安全参数(IPsec 提议)的组合,其中隧道的远程端没有静态分配的 IP 地址。在 IPsec 协商期间,IPsec 策略会查找两个对等方上相同的 IPsec 提议。发起协商的对等方将其所有策略发送至远程对等方,远程对等方尝试查找匹配项。当来自两个对等方的策略具有包含相同配置属性的提议时,将实现匹配。如果生存期不相同,则使用两个策略(来自主机和对等方)之间较短的生存期。

如果未设置策略,则接受动态对等方提议的任何策略。

示例:配置 IPsec 策略

定义一个与两个提议(dynamic-1dynamic-2)相关联的 IPsec 策略 dynamic policy-1

注意:

对当前 IPsec 提议和策略配置的更新不会应用于当前 IPsec SA;更新将应用于新的 IPsec SA。

如果您希望新更新立即生效,则必须清除现有 IPsec 安全关联,以便使用更改后的配置重新建立这些关联。有关如何清除当前 IPsec 安全关联的信息,请参阅 Junos OS 系统基础知识和服务命令参考

变更历史表

是否支持某项功能取决于您使用的平台和版本。使用 功能资源管理器 确定您的平台是否支持某个功能。

发布
描述
17.4R1
从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 ECDSA。
17.4R1
从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 ECDSA。
17.4R1
从 Junos OS 17.4R1 版开始,还可以使用 group15、group16 和 group 24
17.4R1
从 Junos OS 17.4R1 版开始,Junos FIPS 模式支持 AES-GCM。
17.4R1
从 Junos OS 17.4R1 版开始,group15、group16 和 group 24 也可用于密钥
17.3R1
从 Junos OS 17.3R1 版开始,用于 MS-MPC 和 MS-MIC,256 位模椭圆曲线数字签名算法 (ECDSA)。
17.3R1
从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,用于 384 位模数的椭圆曲线数字签名算法 (ECDSA)。
17.3R1
从 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式下的高级加密标准 (AES-GCM) 128 位加密算法,具有 16 个八位位组完整性检查值 (ICV)。
17.3R1
从适用于 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式下的高级加密标准 (AES-GCM) 192 位加密算法,具有 16 个八位字节完整性检查值 ICV。
17.3R1
从 MS-MPC 和 MS-MIC 的 Junos OS 17.3R1 版开始,Galois/计数器模式下的高级加密标准 (AES-GCM) 256 位加密算法,具有 16 个八位字节完整性检查值 ICV。
14.2
从 Junos OS 14.2 版开始,您可以通过重新同步 SA,使设备能够在收到包含无效 SPI 的数据包时进行恢复。