ike (Security IPsec VPN)
Syntax
ike { anti-replay-window-size anti-replay-window-size; gateway gateway-name; idle-time seconds; install-interval seconds; ipsec-policy ipsec-policy-name; no-anti-replay; proxy-identity { local ip-prefix; remote ip-prefix; service (any | service-name); } }
Hierarchieebene
[edit security ipsec vpn vpn-name]
Beschreibung
Definieren eines IKE-keyed IPsec-VPN.
Optionen
anti-replay-window-size | Um die
|
gateway-name | Name des Remote-IKE-Gateways. |
idle-time | Geben Sie die maximale Anzahl an Leerlaufzeiten zum Löschen einer Sicherheitszuordnung (Security Association, SA) an.
|
install-interval | Geben Sie die maximale Anzahl von Sekunden an, die die Installation einer erneuten Outbound Security Association (SA) auf dem Gerät zulassen soll.
|
ipsec-policy | Geben Sie den IPsec-Richtliniennamen an. |
no-anti-replay | Deaktivieren Sie die Antireplay-Überprüfungsfunktion von IPsec. Antireplay ist eine IPsec-Funktion, die erkennen kann, wenn ein Paket abgefangen und dann von Angreifern wiedergegeben wird. Standardmäßig ist die Antireplay-Prüfung aktiviert. |
proxy-identity | Geben Sie optional die IPsec-Proxy-ID an, die in Verhandlungen verwendet werden soll. Der Standard ist die Identität basierend auf dem IKE-Gateway. Wenn es sich beim IKE-Gateway um ein IPv6-Site-Gateway handelt, lautet die Standard-Proxy-ID ::/0. Wenn es sich bei dem IKE-Gateway um ein IPv4-Gateway oder um ein dynamisches Endgerät oder Einwahl-Gateway handelt, lautet die Standard-Proxy-ID 0.0.0.0/0.
|
Die übrigen Aussagen werden separat erläutert. Siehe CLI-Explorer.
Erforderliche Berechtigungsstufe
Sicherheit: Diese Anweisung wird in der Konfiguration angezeigt.
Security-Control: So fügen Sie diese Anweisung zur Konfiguration hinzu.
Versionsinformationen
Erklärung eingeführt in Junos OS Version 8.5. Unterstützung.
Die Erklärung anti-replay-window-size
wird in Junos OS Version 19.2R1 eingeführt.