Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Règles et ensembles de règles IPsec

Exemple : Configuration des SA dynamiques IKE

Cet exemple montre comment configurer les SA dynamiques IKE et contient les sections suivantes.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Quatre routeurs M Series, MX Series ou T Series sur lesquels sont installées des interfaces multiservices.

  • Junos OS version 9.4 ou ultérieure.

Aucune configuration spéciale au-delà du lancement de l’appareil n’est requise avant de pouvoir configurer cette fonctionnalité.

Vue d’ensemble et topologie

Une association de sécurité (SA) est une connexion simplex qui permet à deux hôtes de communiquer entre eux en toute sécurité au moyen d’IPsec.

Les SA dynamiques sont particulièrement adaptées aux réseaux à grande échelle et géographiquement distribués, où la distribution, la maintenance et le suivi manuels des clés sont des tâches difficiles. Les SA dynamiques sont configurées avec un ensemble de propositions qui sont négociées par les passerelles de sécurité. Les clés sont générées dans le cadre de la négociation et n’ont pas besoin d’être spécifiées dans la configuration. Une SA dynamique comprend une ou plusieurs propositions qui vous permettent de hiérarchiser une liste de protocoles et d’algorithmes à négocier avec l’homologue.

Topologie

La figure 1 illustre une topologie IPsec qui contient un groupe de quatre routeurs. Cette configuration nécessite que les routeurs 2 et 3 établissent un tunnel IPsec à l’aide d’une IKE dynamic SA, d’une authentification améliorée et d’un chiffrement. Les routeurs 1 et 4 fournissent une connectivité de base et permettent de vérifier que le tunnel IPsec est opérationnel.

Figure 1 : SA dynamiques IKE IKE Dynamic SAs
Note:

Lorsque vous ne spécifiez pas de proposition IKE, de proposition IPsec et de stratégie IPsec sur un PIC multiservices, le système d’exploitation Junos OS utilise par défaut le niveau de chiffrement et d’authentification le plus élevé. Par conséquent, le protocole d’authentification par défaut est ESP, le mode d’authentification par défaut est HMAC-SHA1-96 et le mode de chiffrement par défaut est 3DES-CBC.

Configuration

Pour configurer IKE dynamic SA, effectuez les tâches suivantes :

Note:

Les types d’interface présentés dans cet exemple ne sont donnés qu’à titre indicatif. Par exemple, vous pouvez utiliser so- des interfaces à la place de ge- et sp- au lieu de ms-.

Configuration du routeur 1

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande, au niveau hiérarchique [edit] du routeur 1.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer le routeur 1 pour la connectivité OSPF avec le routeur 2 :

  1. Configurez une interface Ethernet et une interface de bouclage.

  2. Spécifiez la zone OSPF et associez les interfaces à la zone OSPF.

  3. Configurez l’ID du routeur.

  4. Validez la configuration.

Résultats

À partir du mode configuration, confirmez votre configuration en saisissant les show interfacescommandes , show protocols ospf, et show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration

Configuration du routeur 2

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande, au niveau hiérarchique [edit] du routeur 2.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer la connectivité OSPF et les paramètres de tunnel IPsec sur le routeur 2 :

  1. Configurez les propriétés de l’interface. Au cours de cette étape, vous configurez deux interfaces Ethernet (ge-1/0/0 et ge-1/0/1), une interface de bouclage et une interface multiservices (ms-1/2/0).

  2. Spécifiez la zone OSPF et associez les interfaces à la zone OSPF.

  3. Configurez l’ID du routeur.

  4. Configurez une règle IPsec. Au cours de cette étape, vous allez configurer une règle IPsec, spécifier des paramètres SA manuels, tels que l’adresse de la passerelle distante, les propriétés d’authentification et de chiffrement, etc.

    Note:

    Par défaut, Junos OS utilise la stratégie IKE version 1.0. Junos OS version 11.4 et ultérieure prend également en charge la stratégie IKE version 2.0 que vous devez configurer à l’adresse [edit services ipsec-vpn ike policy policy-name pre-shared].

  5. Configurez un ensemble de services de type saut suivant, spécifiez l’adresse de la passerelle locale et associez la règle VPN IPsec à l’ensemble de services.

  6. Validez la configuration.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show protocols ospf, show routing-optionset show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration

Configuration du routeur 3

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande, au niveau hiérarchique [edit] du routeur 3.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer la connectivité OSPF et les paramètres de tunnel IPsec sur le routeur 3 :

  1. Configurez les propriétés de l’interface. Au cours de cette étape, vous configurez deux interfaces Ethernet (ge-1/0/0 et ge-1/0/1), une interface de bouclage et une interface multiservices (ms-1/2/0).

  2. Spécifiez la zone OSPF et associez les interfaces à la zone OSPF.

  3. Configurez un ID de routeur.

  4. Configurez une règle IPsec. Au cours de cette étape, vous allez configurer une règle IPsec et spécifier les paramètres SA manuels, tels que l’adresse de la passerelle distante, les propriétés d’authentification et de chiffrement, etc.

  5. Configurez un ensemble de services de type saut suivant, spécifiez l’adresse de la passerelle locale et associez la règle VPN IPsec à l’ensemble de services.

  6. Validez la configuration.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant les show interfacescommandes , show protocols ospf, show routing-optionset show services . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration

Configuration du routeur 4

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, puis copiez et collez les commandes dans l’interface de ligne de commande, au niveau hiérarchique [edit] du routeur 4.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour plus d’informations sur la navigation dans l’interface de ligne de commande, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface de ligne de commande.

Pour configurer la connectivité OSPF avec le routeur 4

  1. Configurez les interfaces. Dans cette étape, vous configurez une interface Ethernet (ge-1/0/1) et une interface de bouclage.

  2. Spécifiez la zone OSPF et associez les interfaces à la zone OSPF.

  3. Configurez l’ID du routeur.

Résultats

À partir du mode configuration, confirmez votre configuration en saisissant les show interfacescommandes , show protocols ospf, et show routing-options . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration

Vérification

Vérification de votre travail sur le routeur 1

But

Vérifiez le bon fonctionnement du routeur 1.

Action

À partir du mode opérationnel, entrez ping 10.1.56.2 la commande dans l’interface ge-0/0/0 sur le routeur 4 pour envoyer le trafic à travers le tunnel IPsec

Signification

La sortie indique que le routeur 1 est capable d’atteindre le routeur 4 via le tunnel IPsec.

Vérification de votre travail sur le routeur 2

But

Vérifiez que la négociation IKE SA est réussie.

Action

À partir du mode opérationnel, entrez la show services ipsec-vpn ike security-associations commande.

Pour vérifier que l’association de sécurité IPsec est active, exécutez la show services ipsec-vpn ipsec security-associations detail commande. Notez que la SA contient les paramètres par défaut inhérents au PIC multiservices, tels que ESP pour le protocole et HMAC-SHA1-96 pour l’algorithme d’authentification.

À partir du mode opérationnel, entrez la show services ipsec-vpn ipsec security-associations detail commande.

Pour vérifier que le trafic transite par le tunnel IPsec bidirectionnel, exécutez la show services ipsec-vpn statistics commande suivante :

À partir du mode opérationnel, entrez la show services ipsec-vpn statistics commande.

Signification

La show services ipsec-vpn ipsec security-associations detail sortie de la commande affiche les propriétés SA que vous avez configurées.

La show services ipsec-vpn ipsec statistics sortie de la commande affiche le flux de trafic sur le tunnel IPsec.

Vérification de votre travail sur le routeur 3

But

Vérifiez que la négociation IKE SA réussit sur le routeur 3.

Action

À partir du mode opérationnel, entrez la show services ipsec-vpn ike security-associations commande. Pour réussir, la SA sur le routeur 3 doit contenir les mêmes paramètres que ceux que vous avez spécifiés sur le routeur 2.

Pour vérifier que la SA IPsec est active, exécutez la show services ipsec-vpn ipsec security-associations detail commande. Pour réussir, la SA sur le routeur 3 doit contenir les mêmes paramètres que ceux que vous avez spécifiés sur le routeur 2.

À partir du mode opérationnel, entrez la show services ipsec-vpn ipsec security-associations detail commande.

Pour vérifier que le trafic transite par le tunnel IPsec bidirectionnel, exécutez la show services ipsec-vpn statistics commande suivante :

À partir du mode opérationnel, entrez la show services ipsec-vpn ike security-associations commande.

Signification

La show services ipsec-vpn ipsec security-associations detail sortie de la commande affiche les propriétés SA que vous avez configurées.

La show services ipsec-vpn ipsec statistics sortie de la commande affiche le flux de trafic sur le tunnel IPsec.

Vérification de votre travail sur le routeur 4

But

Vérifiez que la négociation IKE SA est réussie.

Action

À partir du mode opérationnel, entrez ping 10.1.12.2 la commande dans l’interface ge-0/0/0 sur le routeur 1 pour envoyer le trafic à travers le tunnel IPsec.

Pour vérifier que le trafic passe par le tunnel IPsec, envoyez la traceroute commande à l’interface ge-0/0/0 sur le routeur 1. Notez que l’interface physique entre les routeurs 2 et 3 n’est pas référencée dans le chemin d’accès ; le trafic entre dans le tunnel IPsec via l’interface interne IPsec des services adaptatifs sur le routeur 3, passe par l’interface de bouclage sur le routeur 2 et se termine à l’interface ge-0/0/0 sur le routeur 1.

À partir du mode de fonctionnement, entrez le traceroute 10.1.12.2fichier .

Signification

La ping 10.1.12.2 sortie indique que le routeur 4 est capable d’atteindre le routeur 1 via le tunnel IPsec.

La traceroute 10.1.12.2 sortie montre que le trafic emprunte le tunnel IPsec.

Configuration des règles IPsec

Pour configurer une règle IPsec, incluez l’instruction rule et spécifiez un nom de règle au niveau de la [edit services ipsec-vpn] hiérarchie :

Chaque règle IPsec se compose d’un ensemble de termes, semblables à un filtre de pare-feu.

Un terme se compose des éléments suivants :

  • from statement : spécifie les conditions de correspondance et les applications incluses et exclues.

  • then statement : spécifie les actions et les modificateurs d’action à effectuer par le logiciel du routeur.

Les sections suivantes expliquent comment configurer les composants des règles IPsec :

Configuration du sens de correspondance pour les règles IPsec

Chaque règle doit inclure une match-direction instruction qui spécifie si la correspondance est appliquée du côté de l’entrée ou de la sortie de l’interface. Pour configurer l’application de la correspondance, incluez l’instruction match-direction (input | output) au niveau de la [edit services ipsec-vpn rule rule-name] hiérarchie :

Note:

Les routeurs ACX Series ne prennent pas en charge match-direction les outputfichiers .

Le sens de correspondance est utilisé par rapport au flux de trafic à travers le PIC AS ou Multiservices. Lorsqu’un paquet est envoyé au PIC, des informations de direction sont emportées avec lui.

Dans un ensemble de services d’interface, la direction des paquets est déterminée par l’entrée ou la sortie d’un paquet de l’interface sur laquelle l’ensemble de services est appliqué.

Dans le cas d’un ensemble de services de saut suivant, la direction du paquet est déterminée par l’interface utilisée pour acheminer le paquet vers l’AS ou le PIC multiservices. Si l’interface interne est utilisée pour acheminer le paquet, la direction du paquet est entrée. Si l’interface externe est utilisée pour diriger le paquet vers le PIC, la direction du paquet est émise.

Sur l’AS ou le PIC multiservices, une recherche de flux est effectuée. Si aucun flux n’est trouvé, le traitement des règles est effectué. Toutes les règles de l’ensemble de services sont prises en compte. Lors du traitement des règles, la direction des paquets est comparée à la direction de la règle. Seules les règles dont les informations de direction correspondent à la direction du paquet sont prises en compte.

Configuration des conditions de correspondance dans les règles IPsec

Pour configurer les conditions de correspondance dans une règle IPsec, incluez l’instruction suivante from au niveau de la [edit services ipsec-vpn rule rule-name term term-name] hiérarchie :

Vous pouvez utiliser l’adresse source ou l’adresse de destination comme condition de correspondance, de la même manière que vous configureriez un filtre de pare-feu. Pour plus d’informations, reportez-vous à la bibliothèque de protocoles de routage Junos OS.

Les services IPsec prennent en charge les formats d’adresse IPv4 et IPv6. Si vous ne configurez pas spécifiquement l’adresse source ou l’adresse de destination, la valeur 0.0.0.0/0 par défaut (IPv4 ANY) est utilisée. Pour utiliser IPv6 ANY (0::0/128) comme adresse source ou de destination, vous devez la configurer explicitement.

Note:

Les services IPsec sur ACX Series prennent en charge les formats d’adresse IPv4. Si vous ne configurez pas spécifiquement l’adresse source ou l’adresse de destination, la valeur 0.0.0.0/0 par défaut (IPv4 ANY) est utilisée.

Pour les ensembles de services de type saut suivant uniquement, l’instruction ipsec-inside-interface vous permet d’affecter une interface logique aux tunnels établis à la suite de cette condition de correspondance. L’instruction inside-service-interface que vous pouvez configurer au niveau de la [edit services service-set name next-hop-service] hiérarchie vous permet de spécifier .1 et .2 en tant qu’interfaces internes et externes. Toutefois, vous pouvez configurer plusieurs interfaces logiques de services adaptatifs avec l’instruction service-domain inside et utiliser l’une d’entre elles pour configurer l’instruction ipsec-inside-interface .

Junos OS évalue les critères que vous configurez dans l’instruction from . Si plusieurs tunnels de type lien sont configurés dans le même ensemble de services de type saut suivant, la ipsec-inside-interface valeur permet au module de recherche de règles de distinguer un tunnel particulier des autres tunnels dans le cas où les adresses source et de destination de chacun d’entre eux sont 0.0.0.0/0 (ANY-ANY).

Note:

Lorsque vous configurez l’instruction, les ipsec-inside-interface ensembles de services de style interface ne sont pas pris en charge.

Une situation spéciale est fournie par un terme contenant une condition de correspondance « any-any » (généralement parce que l’instruction from est omise). S’il existe une correspondance any-any dans un tunnel, un flux n’est pas nécessaire, car tous les flux à l’intérieur de ce tunnel utilisent la même association de sécurité (SA) et les sélecteurs de paquets ne jouent pas un rôle important. Par conséquent, ces tunnels utiliseront un IPsec basé sur les paquets. Cette stratégie permet d’économiser des ressources de flux sur le PIC, qui peuvent être utilisées pour d’autres tunnels qui ont besoin d’un service basé sur les flux.

L’exemple de configuration suivant montre une configuration de tunnel any-any sans from instruction dans term-1. Les sélecteurs manquants dans la from clause génèrent un service IPsec basé sur les paquets.

Le service IPsec sans flux est fourni aux tunnels de type liaison avec une correspondance any-any, ainsi qu’aux tunnels dynamiques avec une correspondance any-any, en mode dédié et partagé.

Pour les tunnels de type lien, un mélange d’IPsec sans flux et basé sur les flux est pris en charge au sein d’un ensemble de services. Si un ensemble de services inclut des termes avec une correspondance any-any et des termes avec des sélecteurs dans la from clause, un service basé sur les paquets est fourni pour les tunnels any-any et un service basé sur les flux est fourni pour les autres tunnels avec des sélecteurs.

Pour les tunnels sans lien, si un ensemble de services contient à la fois des termes any-any et des termes basés sur un sélecteur, un service basé sur les flux est fourni à tous les tunnels.

Configuration des actions dans les règles IPsec

Pour configurer des actions dans une règle IPsec, incluez l’instruction suivante then au niveau de la [edit services ipsec-vpn rule rule-name term term-name] hiérarchie :

Les principales actions IPsec consistent à configurer une SA dynamique ou manuelle :

  • Vous configurez une SA dynamique en incluant l’instruction dynamic au niveau hiérarchique [edit services ipsec-vpn rule rule-name term term-name then] et en référençant les stratégies que vous avez configurées aux [edit services ipsec-vpn ipsec] niveaux hiérarchique et [edit services ipsec-vpn ike] hiérarchique.

  • Vous configurez une SA manuelle en incluant l’instruction manual au niveau de la [edit services ipsec-vpn rule rule-name term term-name then] hiérarchie.

Vous pouvez configurer les propriétés supplémentaires suivantes :

Activation de la fragmentation des paquets IPsec

Pour permettre la fragmentation des paquets IP version 4 (IPv4) dans les tunnels IPsec, incluez l’instruction suivante clear-dont-fragment-bit au niveau de la [edit services ipsec-vpn rule rule-name term term-name then] hiérarchie :

La définition de l’instruction clear-dont-fragment-bit efface le bit Don’t Fragment (DF) dans l’en-tête du paquet, quelle que soit la taille du paquet. Si la taille du paquet dépasse la valeur MTU du tunnel, le paquet est fragmenté avant l’encapsulation. Pour les tunnels IPsec, la valeur MTU par défaut est 1500, quel que soit le paramètre MTU de l’interface.

Configuration des adresses de destination pour la détection des pairs morts

Pour spécifier l’adresse distante vers laquelle le trafic IPsec est dirigé, incluez l’instruction suivante remote-gateway au niveau de la [edit services ipsec-vpn rule rule-name term term-name then] hiérarchie :

Pour spécifier une adresse distante de sauvegarde, incluez l’instruction au backup-remote-gateway niveau de la [edit services ipsec-vpn rule rule-name term term-name then] hiérarchie :

Ces deux instructions prennent en charge les formats d’adresse IPv4 et IPv6.

La configuration de l’instruction backup-remote-gateway active le protocole DPD (Dead Peer Detection), qui surveille l’état du tunnel et la disponibilité des homologues distants. Lorsque le tunnel principal défini par l’instruction remote-gateway est actif, le tunnel de secours est en mode veille. Si le protocole DPD détermine que l’adresse principale de la passerelle distante n’est plus accessible, un nouveau tunnel est établi vers l’adresse de secours.

S’il n’y a pas de trafic entrant d’un pair pendant un intervalle défini de 10 secondes, le routeur détecte un tunnel comme inactif. Un minuteur global interroge tous les tunnels toutes les 10 secondes, et les services adaptatifs (AS) ou la carte d’interface physique multiservices (PIC) envoient un message répertoriant les tunnels inactifs. Si un tunnel devient inactif, le routeur effectue les étapes suivantes pour basculer vers l’adresse de secours :

  1. Le message des services adaptatifs déclenche l’envoi par le protocole DPD d’un message de bonjour à l’homologue.

  2. Si aucun accusé de réception n’est reçu, deux nouvelles tentatives sont envoyées à 2 secondes d’intervalle, puis le tunnel est déclaré mort.

  3. Le basculement a lieu si le tunnel est déclaré mort ou s’il y a un délai d’expiration de la négociation IPsec Phase 1. Le tunnel principal est mis en veille et la sauvegarde devient active.

  4. Si la négociation avec le tunnel de secours expire, le routeur revient au tunnel principal. Si les deux homologues sont en panne, il tente le basculement six fois. Il cesse ensuite le basculement et revient à la configuration d’origine, avec le tunnel principal actif et la sauvegarde en mode veille.

Vous pouvez également activer le déclenchement des messages DPD hello sans configurer de passerelle distante de sauvegarde en incluant l’instruction initiate-dead-peer-detection au niveau de la [edit services ipsec-vpn rule rule-name term term-name then] hiérarchie :

De plus, pour les SA IKEv1, vous pouvez définir interval et threshold options sous l’instruction lors de l’utilisation dead-peer-detection de l’instruction initiate-dead-peer-detection . À partir de la version 17.2R1 de Junos OS, les interval options et threshold s’appliquent également aux SA IKEv2. Dans Junos OS version 17.1 et antérieure, les interval options et threshold ne s’appliquent pas aux SA IKEv2, qui utilisent les valeurs par défaut. L’intervalle est la durée pendant laquelle l’homologue attend le trafic de son homologue de destination avant d’envoyer un paquet de demande DPD, et le seuil correspond au nombre maximal de demandes DPD infructueuses à envoyer avant que l’homologue ne soit considéré comme indisponible.

Le comportement de surveillance est le même que celui décrit pour l’instruction backup-remote-gateway . Cette configuration permet au routeur d’initier des bonjours DPD lorsqu’il n’existe pas de passerelle IPsec de secours, et de nettoyer les IKE et les SA IPsec au cas où l’homologue IKE ne serait pas accessible.

Si le protocole DPD détermine que l’adresse principale de la passerelle distante n’est plus accessible, un nouveau tunnel est établi vers l’adresse de secours. Toutefois, lorsque vous effectuez une configuration initiate-dead-peer-detection sans adresse de passerelle distante de sauvegarde et que le protocole DPD détermine que l’adresse de passerelle distante principale n’est plus accessible, le tunnel est déclaré mort et les SA IKE et IPsec sont nettoyées.

Pour plus d’informations sur le protocole DPD, reportez-vous à la RFC 3706, Une méthode basée sur le trafic de détection des homologues IKE (Internet Key Exchange) morts.

Configuration ou désactivation de l’anti-rejeu IPsec

Pour configurer la taille de la fenêtre antireplay IPsec, incluez l’instruction suivante anti-replay-window-size au niveau de la [edit services ipsec-vpn rule rule-name term term-name then] hiérarchie :

anti-replay-window-size peut prendre des valeurs comprises entre 64 et 4096 bits. La valeur par défaut est de 64 bits pour les PIC AS et de 128 bits pour les PIC multiservices et les DPC. Les PIC AS peuvent prendre en charge une taille maximale de fenêtre de relecture de 1024 bits, tandis que les PIC et DPC multiservices peuvent prendre en charge une taille maximale de fenêtre de relecture de 4096 bits. Lorsque le logiciel valide une configuration IPsec , le processus de gestion des clés (kmd) n’est pas en mesure de différencier les types d’interfaces de service. Par conséquent, si la taille maximale de la fenêtre antireplay dépasse 1024 pour les AS PICs, la validation réussit et aucun message d’erreur n’est généré. Cependant, le logiciel définit en interne la taille de la fenêtre antireplay pour les PIC AS à 1024 bits, même si la valeur configurée de the anti-replay-window-size est plus grande.

Pour désactiver la fonctionnalité antireplay IPsec, incluez l’instruction suivante no-anti-replay au niveau de la [edit services ipsec-vpn rule rule-name term term-name then] hiérarchie :

Par défaut, le service antireplay est activé. Parfois, cela peut entraîner des problèmes d’interopérabilité avec les équipements d’autres fournisseurs.

Spécification de la MTU pour les tunnels IPsec

Pour configurer une valeur d’unité de transmission maximale (MTU) spécifique pour les tunnels IPsec, incluez l’instruction suivante tunnel-mtu au niveau de la [edit services ipsec-vpn rule rule-name term term-name then] hiérarchie :

Note:

Ce tunnel-mtu paramètre est le seul endroit où vous devez configurer une valeur MTU pour les tunnels IPsec. L’inclusion d’un mtu paramètre au niveau de la [edit interfaces sp-fpc/pic/port unit logical-unit-number family inet] hiérarchie n’est pas prise en charge.

Configuration des ensembles de règles IPsec

L’instruction rule-set définit un ensemble de règles IPsec qui déterminent les actions que le logiciel du routeur effectue sur les paquets du flux de données. Vous définissez chaque règle en spécifiant un nom de règle et en configurant des termes. Ensuite, vous spécifiez l’ordre des règles en incluant l’instruction rule-set au niveau de la [edit services ipsec-vpn] hiérarchie avec une rule instruction pour chaque règle :

Le logiciel du routeur traite les règles dans l’ordre dans lequel vous les spécifiez dans la configuration. Si un terme d’une règle correspond au paquet, le routeur effectue l’action correspondante et le traitement de la règle s’arrête. Si aucun terme d’une règle ne correspond au paquet, le traitement se poursuit jusqu’à la règle suivante de l’ensemble de règles. Si aucune des règles ne correspond au paquet, celui-ci est abandonné par défaut.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
17.2R1
À partir de la version 17.2R1 de Junos OS, les interval options et threshold s’appliquent également aux SA IKEv2.