Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuration des associations de sécurité

Configuration des associations de sécurité

La première étape de configuration IPsec consiste à sélectionner un type d’association de sécurité (SA) pour votre connexion IPsec. Vous devez configurer de manière statique toutes les spécifications pour les SA manuelles, mais vous pouvez vous fier à certaines valeurs par défaut lorsque vous configurez une SA dynamique IKE. Pour configurer une association de sécurité, reportez-vous aux sections suivantes.

Configuration des SA manuelles

Sur l’ES PIC, vous configurez une association de sécurité manuelle au niveau de la [edit security ipsec security-association name] hiérarchie. Incluez vos choix d’authentification, de chiffrement, de direction, de mode, de protocole et de SPI. Assurez-vous que ces choix sont configurés exactement de la même manière sur la passerelle IPsec distante.

Sur les PIC AS et MultiServices, vous configurez une association de sécurité manuelle au niveau de la [edit services ipsec-vpn rule rule-name] hiérarchie. Incluez vos choix en matière d’authentification, de chiffrement, de direction, de protocole et de SPI. Assurez-vous que ces choix sont configurés exactement de la même manière sur la passerelle IPsec distante.

Configuration des SA dynamiques IKE

Sur le PIC ES, vous configurez une SA dynamique IKE au niveau de la [edit security ike] hiérarchie et [edit security ipsec] . Incluez vos choix de stratégies et de propositions IKE, qui incluent des options pour les algorithmes d’authentification, les méthodes d’authentification, les groupes Diffie-Hellman, le chiffrement, les modes IKE et les clés prépartagées. La stratégie IKE doit utiliser l’adresse IP de l’extrémité distante du tunnel IPsec comme nom de stratégie. Incluez également vos choix de stratégies et de propositions IPsec, qui incluent des options pour les modes d’authentification, de chiffrement, de protocoles, de Perfect Forward Secrecy (PFS) et d’IPsec. Assurez-vous que ces choix sont configurés exactement de la même manière sur la passerelle IPsec distante.

Sur les PIC AS et MultiServices, vous configurez une association de sécurité dynamique IKE aux [edit services ipsec-vpn ike]niveaux , [edit services ipsec-vpn ipsec], et hiérarchique [edit services ipsec-vpn rule rule-name] . Incluez vos choix de stratégies et de propositions IKE, qui incluent des options pour les algorithmes d’authentification, les méthodes d’authentification, les groupes Diffie-Hellman, le chiffrement, les modes IKE et les clés prépartagées. Incluez également vos choix de stratégies et de propositions IPsec, qui incluent des options pour les modes d’authentification, de chiffrement, de protocoles, PFS et IPsec. Assurez-vous que ces choix sont configurés exactement de la même manière sur la passerelle IPsec distante.

Si vous choisissez de ne pas configurer explicitement les stratégies et propositions IKE et IPsec sur les PIC AS et multiservices, votre configuration peut être configurée par défaut sur certaines valeurs prédéfinies. Ces valeurs par défaut sont indiquées dans le tableau 1.

Tableau 1 : Valeurs par défaut des propositions et stratégies IKE et IPsec pour les PIC AS et multiservices

Énoncé de politique IKE

Valeur par défaut

mode

principal

Propositions

faire défaut

Énoncé de proposition IKE

Valeur par défaut

algorithme d’authentification

sha1

méthode d’authentification

clés pré-partagées

groupe dh

groupe2

algorithme de chiffrement

3des-cbc

lifetime-secondes

3600 (secondes)

Déclaration de stratégie IPsec

Valeur par défaut

clés perfect-forward-secrecy

groupe2

Propositions

faire défaut

Déclaration de proposition IPsec

Valeur par défaut

algorithme d’authentification

hmac-sha1-96

algorithme de chiffrement

3des-cbc

lifetime-secondes

28800 (secondes)

protocole

Esp

Note:

Si vous utilisez le paramètre prédéfini de stratégie et de proposition IKE et IPsec par défaut dans les PIC AS et Multiservices, vous devez explicitement configurer une stratégie IKE et inclure une clé prépartagée. En effet, la méthode d’authentification par clés pré-partagées est l’une des valeurs prédéfinies de la proposition IKE par défaut.

Note:

À partir de Junos OS version 14.2, dans un environnement dans lequel les routeurs Juniper Networks MX Series interagissent avec les périphériques Cisco ASA, les associations de sécurité (SA) IKE et les SA IPsec sont immédiatement supprimées sur les périphériques Cisco ASA, mais elles sont conservées sur les routeurs MX Series. Par conséquent, une perte de trafic de 100 % se produit sur les routeurs MX lorsque le trafic est initié à partir des routeurs MX Series ou des périphériques Cisco ASA. Ce problème de perte de trafic excessive se produit lorsqu’un PIC de service est redémarré sur les routeurs MX Series, qu’une carte de ligne est redémarrée sur les routeurs MX Series ou lorsqu’une séquence de commandes d’arrêt/pas d’arrêt ou une modification du paramètre de vitesse est effectuée sur les périphériques Cisco ASA. Pour éviter ce problème de conservation des SA IKE et IPsec dans un tel déploiement, vous devez supprimer manuellement les SA IPsec et IKE en entrant respectivement les clear ipsec security-associations commandes et clear ike security-associations .

Si vous décidez de configurer les valeurs manuellement, les informations suivantes présentent la hiérarchie complète des instructions et les options pour les SA IKE dynamiques sur les PIC AS et multiservices :

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plate-forme et la version que vous utilisez. Utilisez l’Explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libérer
Description
14.2
À partir de Junos OS version 14.2, dans un environnement dans lequel les routeurs Juniper Networks MX Series interagissent avec les périphériques Cisco ASA, les associations de sécurité (SA) IKE et les SA IPsec sont immédiatement supprimées sur les périphériques Cisco ASA, mais elles sont conservées sur les routeurs MX Series.