Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren von Sicherheitszuordnungen

Konfigurieren von Sicherheitszuordnungen

Der erste IPsec-Konfigurationsschritt besteht darin, einen Typ von Security Association (SA) für Ihre IPsec-Verbindung auszuwählen. Sie müssen statisch alle Spezifikationen für manuelle SAs konfigurieren, aber Sie können sich bei der Konfiguration einer dynamischen IKE-SA auf einige Standardeinstellungen verlassen. Informationen zur Konfiguration einer Sicherheitszuordnung finden Sie in den folgenden Abschnitten.

Konfiguration manueller SAs

Auf dem ES PIC konfigurieren Sie eine manuelle Sicherheitszuordnung auf [edit security ipsec security-association name] Hierarchieebene. Schließen Sie Ihre Auswahl für Authentifizierung, Verschlüsselung, Richtung, Modus, Protokoll und SPI ein. Stellen Sie sicher, dass diese Optionen auf dem Remote-IPsec-Gateway genauso konfiguriert sind.

Auf den AS- und MultiServices-PICs konfigurieren Sie eine manuelle Sicherheitszuordnung auf [edit services ipsec-vpn rule rule-name] Hierarchieebene. Schließen Sie Ihre Auswahl für Authentifizierung, Verschlüsselung, Richtung, Protokoll und SPI ein. Stellen Sie sicher, dass diese Optionen auf dem Remote-IPsec-Gateway genauso konfiguriert sind.

Konfiguration dynamischer IKE-SAs

Auf dem ES PIC konfigurieren Sie eine dynamische IKE-SA auf der [edit security ike] Hierarchie- und [edit security ipsec] Hierarchieebene. Schließen Sie Ihre Auswahl für IKE-Richtlinien und -Vorschläge ein, einschließlich Optionen für Authentifizierungsalgorithmen, Authentifizierungsmethoden, Diffie-Hellman-Gruppen, Verschlüsselung, IKE-Modi und preshared Schlüssel. Die IKE-Richtlinie muss die IP-Adresse des Remote-Endes des IPsec-Tunnels als Richtlinienname verwenden. Schließen Sie auch Ihre Auswahl für IPsec-Richtlinien und -Vorschläge ein, einschließlich Optionen für Authentifizierung, Verschlüsselung, Protokolle, Perfect Forward Secrecy (PFS) und IPsec-Modi. Stellen Sie sicher, dass diese Optionen auf dem Remote-IPsec-Gateway genauso konfiguriert sind.

Auf den AS- und Multiservices-PICs konfigurieren Sie eine dynamische IKE-Sicherheitszuordnung auf [edit services ipsec-vpn ike], und [edit services ipsec-vpn ipsec][edit services ipsec-vpn rule rule-name] Hierarchieebene. Schließen Sie Ihre Auswahl für IKE-Richtlinien und -Vorschläge ein, einschließlich Optionen für Authentifizierungsalgorithmen, Authentifizierungsmethoden, Diffie-Hellman-Gruppen, Verschlüsselung, IKE-Modi und preshared Schlüssel. Schließen Sie auch Ihre Auswahl für IPsec-Richtlinien und -Vorschläge ein, einschließlich Optionen für Authentifizierung, Verschlüsselung, Protokolle, PFS und IPsec-Modi. Stellen Sie sicher, dass diese Optionen auf dem Remote-IPsec-Gateway genauso konfiguriert sind.

Wenn Sie nicht explizit IKE- und IPsec-Richtlinien und -Vorschläge auf den AS- und MultiServices-PICs konfigurieren, kann ihre Konfiguration einige voreingestellte Werte standardmäßig festlegen. Diese Standardwerte sind in Tabelle 1 dargestellt.

Tabelle 1: Standardwerte für IKE- und IPsec-Vorschlag und Richtlinien für die AS- und Multiservices-PICs

IKE-Richtlinienerklärung

Standardwert

Modus

Wichtigsten

Vorschläge

Standard

IKE-Vorschlagserklärung

Standardwert

Authentifizierungsalgorithmus

sha1

Authentifizierungsmethode

Pre-Shared-Keys

dh-gruppe

gruppe2

Verschlüsselungsalgorithmus

3des-cBC

Lebensdauer von Sekunden

3600 (Sekunden)

IPsec-Richtlinienerklärung

Standardwert

Schlüssel zur Geheimhaltung der perfekten Weiterleitung

gruppe2

Vorschläge

Standard

IPsec-Vorschlagserklärung

Standardwert

Authentifizierungsalgorithmus

hmac-sha1-96

Verschlüsselungsalgorithmus

3des-cBC

Lebensdauer von Sekunden

28800 (Sekunden)

Protokoll

Esp

Hinweis:

Wenn Sie die standardmäßigen IKE- und IPsec-Richtlinien- und Vorschlagswerte verwenden, die in den AS- und MultiServices-PICs voreingestellt sind, müssen Sie explizit eine IKE-Richtlinie konfigurieren und einen preshared Schlüssel einschließen. Dies liegt daran, dass die Pre-Shared-Keys-Authentifizierungsmethode einer der voreingestellten Werte im Standard-IKE-Vorschlag ist.

Hinweis:

Ab Junos OS Version 14.2 werden in einer Umgebung, in der Router der MX-Serie von Juniper Networks mit Cisco ASA-Geräten zusammenarbeiten, IKE Security Associations (SAs) und IPsec-SAs sofort auf den Cisco ASA-Geräten gelöscht, aber sie werden auf den Routern der MX-Serie beibehalten. Infolgedessen tritt ein 100-prozentiges Datenverkehrsverlust auf den MX-Routern auf, wenn Datenverkehr von den Routern der MX-Serie oder von Cisco ASA-Geräten initiiert wird. Dieses Problem des übermäßigen Datenverkehrsverlusts tritt auf, wenn ein Service-PIC auf routern der MX-Serie neu gestartet wird, eine Linecard auf den Routern der MX-Serie neu gestartet wird oder wenn eine Befehlsreihenfolge "Shutdown/No Shutdown" oder eine Änderung der Geschwindigkeitseinstellung auf den Cisco ASA-Geräten durchgeführt wird. Um dieses Problem der Erhaltung von IKE- und IPsec-SAs in einer solchen Bereitstellung zu verhindern, müssen Sie die IPsec- und IKE-SAs manuell löschen, indem Sie die Befehle und clear ike security-associations die clear ipsec security-associations entsprechenden Befehle eingeben.

Wenn Sie sich für die manuelle Konfiguration von Werten entscheiden, zeigen die folgenden Informationen die vollständige Anweisungshierarchie und Optionen für dynamische IKE-SAs auf den AS- und Multiservices-PICs:

Tabelle "Versionshistorie"
Release
Beschreibung
14.2
Ab Junos OS Version 14.2 werden in einer Umgebung, in der Router der MX-Serie von Juniper Networks mit Cisco ASA-Geräten zusammenarbeiten, IKE Security Associations (SAs) und IPsec-SAs sofort auf den Cisco ASA-Geräten gelöscht, aber sie werden auf den Routern der MX-Serie beibehalten.