Umleiten des Datenverkehrs in einen IPsec-Tunnel
Verwenden eines Filters zur Auswahl des zu sichernden Datenverkehrs
Für den ES PIC müssen Sie einen Firewallfilter konfigurieren, um den Datenverkehr in den IPsec-Tunnel zu leiten. Wenn Sie eine Sicherheitszuordnung auf Datenverkehr anwenden möchten, der mit einem Firewallfilter übereinstimmt, fügen Sie die ipsec-sa sa-name
Anweisung auf Hierarchieebene [edit firewall filter filter-name term term-name then]
ein.
[edit firewall filter filter-name] term term-name { from { source-address { ip-address; } destination-address { ip-address; } } then { count counter-name; ipsec-sa sa-name; } } term other { then accept; }
Für die AS- und MultiServices-PICs müssen Sie keinen separaten Firewallfilter konfigurieren. Auf Hierarchieebene [edit services ipsec-vpn]
ist bereits ein Filter in die IPsec-VPN-Anweisung rule
integriert. Wenn Sie eine Sicherheitszuordnung auf Datenverkehr anwenden möchten, der der IPsec-VPN-Regel entspricht, schließen Sie die dynamische oder-Anweisung manual
auf Hierarchieebene [edit services rule rule-name term term-name then]
ein. Wenn Sie angeben möchten, ob die Regel mit dem Eingabe- oder Ausgabedatenverkehr übereinstimmen soll, fügen Sie die match-direction
Anweisung auf Hierarchieebene [edit services rule rule-name]
ein.
Nachdem Sie die Regeln für Ihre IPsec-VPNs definiert haben, müssen Sie die Regeln auf einen Dienstsatz anwenden. Fügen Sie dazu die ipsec-vpn-rules rule-name
Anweisung auf Hierarchieebene [edit services service-set service-set-name]
ein. Schließen Sie ein IPv4- oder IPv6-IPsec-Gateway mit der local-gateway local-ip-address
Anweisung auf Hierarchieebene [edit services service-set service-set-name]
ein.
Außerdem müssen Sie entweder eine einzelne Schnittstelle oder ein Paar von Schnittstellen auswählen, die an IPsec teilnehmen. Um eine einzelne Schnittstelle auszuwählen, fügen Sie die interface-service-Anweisung interface-name
auf Hierarchieebene [edit services service-set service-set-name]
ein. Um ein Schnittstellenpaar und einen nächsten Hop auszuwählen, schließen Sie die next-hop-service
Anweisung auf Hierarchieebene [edit services service-set service-set-name]
ein, und geben Sie eine interne und eine externe Schnittstelle an. Nur Next-Hop-Service-Sets unterstützen IPsec innerhalb von Layer-3-VPNs und die Verwendung von Routing-Protokollen über den IPsec-Tunnel.
[edit services] service-set service-set-name { interface-service { service-interface interface-name; } next-hop-service { inside-service-interface interface-name; outside-service-interface interface-name; } ipsec-vpn-options { local-gateway local-ip-address <routing-instance instance-name>; trusted-ca ca-profile-name; } ipsec-vpn-rules rule-name; } ipsec-vpn { rule rule-name { term term-name { from { source-address { ip-address; } destination-address { ip-address; } } then { remote-gateway remote-ip-address; (dynamic | manual); } } match-direction output; } }
Anwenden des Filters oder Dienstsatzes auf die Schnittstelle, die den zu sichernden Datenverkehr empfängt
Wenden Sie für das ES PIC Ihren Firewall-Filter auf die Eingabeschnittstelle an, die den Datenverkehr empfängt, den Sie an den IPsec-Tunnel senden möchten. Fügen Sie dazu die filter
Anweisung auf Hierarchieebene [edit interfaces interface-name unit unit-number family inet]
ein.
[edit interfaces interface-name unit unit-number family inet] filter { input filter-name; }
Wenden Sie für die AS- und MultiServices-PICs Ihren IPsec-basierten Schnittstellendienstsatz auf die Eingabeschnittstelle an, die den Datenverkehr empfängt, den Sie an den IPsec-Tunnel senden möchten. Fügen Sie dazu die service-set service-set-name
Anweisung auf Hierarchieebene [edit interfaces interface-name unit unit-number family inet service (input | output)]
ein.
[edit interfaces interface-name unit unit-number family inet] service { input { service-set service-set-name; } output { service-set service-set-name; } }
Um einen Next-Hop-basierten Servicesatz auf den AS- und MultiServices-PICs zu konfigurieren, fügen Sie die service-domain
Anweisung auf Hierarchieebene [edit interfaces interface-name unit unit-number]
ein und geben Sie eine logische Schnittstelle auf dem AS PIC als interne Schnittstelle und eine zweite logische Schnittstelle auf dem AS PIC als externe Schnittstelle an.
[edit interfaces sp-fpc/pic/port] unit 0 { family inet { address ip-address; } } unit 1 { family inet; service-domain inside; } unit 2 { family inet; service-domain outside; }