Syntaxe
security-association sa-name {
manual {
direction bidirectional {
authentication {
algorithm (hmac-md5-96 | hmac-sha1-96 | hmac-sha-256 | hmac-sha-384 | hmac-sha-512);
key {
ascii-text key;
hexadecimal key;
}
}
encryption {
algorithm (3des-cbc | des-cbc | aes-128-cbc | aes-192-cbc | aes-256-cbc);
key {
ascii-text key;
hexadecimal key;
}
}
protocol (ah | esp);
spi spi-value;
}
}
mode transport;
}
Niveau hiérarchique
[edit security ipsec]
Description
Configurez une association de sécurité (SAPsec) manuelle à appliquer à une interface OSPF ou OSPFv3 ou à une liaison virtuelle. IPsec peut fournir l’authentification et la confidentialité aux paquets de routage OSPF ou OSPFv3.
Options
sa-name |
Nom du SA.
|
description |
Spécifiez une description texte pour le SA.
|
direction |
Direction du SA manuel. Pour cette fonctionnalité, la direction doit être bidirectional . Déchiffrez et authentifiez le trafic entrant et sortant à l’aide des mêmes algorithmes, clés ou SPI dans les deux sens, contrairement aux SA entrants et sortants qui utilisent des attributs différents dans les deux sens.
-
Valeurs: algorithm — Algorithme de hachage qui authentifie les données de paquets. Il peut s’agir de l’un des éléments suivants :
-
hmac-sha1-96 — Produit un digest 160 bits.
-
hmac-sha-256 — Produit un digest 256 bits.
-
hmac-sha-384 : produit une synthèse 384 bits.
-
hmac-sha-512 — Produit un digest 512 bits.
À partir des versions junos OS 22.2R1, MX240, MX480 et MX960 avec MX-SPC3, les équipements SRX Series et vSRX exécutant le processus iked prennent en charge tous les algorithmes d’authentification répertoriés.
key — Type de clé d’authentification. Il peut s’agir de l’un des éléments suivants :
Valeurs: encryption — Configurez un algorithme de chiffrement et une clé pour une association de sécurité manuelle (SA). Il peut s’agir de l’un des éléments suivants :
-
algorithm : sélectionnez l’algorithme de chiffrement pour la configuration interne d’association de sécurité IPsec (ROUTING-Engine-Engine-to-Routing-Engine).
-
des-cbc — Algorithme de chiffrement avec une taille de bloc de 8 octets (64 bits) et une taille de clé 48 bits.
-
3des-cbc — Algorithme de chiffrement avec une taille de bloc de 8 octets (64 bits) et une taille de clé de 192 bits.
Pour 3des-cbc , nous recommandons que les 8 premiers octets soient différents des 8 deuxièmes 8 octets, et les 8 autres 8 octets soient les mêmes que le troisième 8 octets.
aes-128-cbc — Algorithme de chiffrement avancé dont la taille clé est de 16 octets ; sa taille clé est de 128 bits de long.
aes-192-cbc — Algorithme de chiffrement avancé dont la taille clé est de 24 octets ; sa taille clé est de 192 bits de long.
aes-256-cbc — Algorithme de chiffrement avancé dont la taille clé est de 32 octets ; sa taille clé est de 256 bits de long.
À partir des versions junos OS 22.2R1, MX240, MX480 et MX960 avec MX-SPC3, les équipements SRX Series et vSRX exécutant le processus iked prennent en charge tous les algorithmes de chiffrement répertoriés.
|
protocol |
Définissez le protocole IPsec pour une association de sécurité manuelle (SA). Le protocole peut être l’un des suivants :
-
ah — Protocole d’en-tête d’authentification. Si vous configurez le protocole AH, il est obligatoire de configurer l’algorithme d’authentification et la clé.
-
esp — Protocole ESP (Security Payload). C’est la valeur par défaut.
Si vous configurez le protocole ESP, il est obligatoire de configurer un algorithme d’authentification ou un algorithme de chiffrement, ou les deux. Si vous n’avez pas configuré le protocole ESP et que vous n’avez pas configuré d’algorithme d’authentification ou de chiffrement, nous ne fournissons pas d’authentification ou de prise en charge du chiffrement.
|
spi spi-value |
Configurez l’index des paramètres de sécurité (SPI) pour une association de sécurité (SA). Valeur arbitraire qui identifie de manière unique le SA à utiliser au niveau de l’hôte destinataire (l’adresse de destination du paquet).
|
mode |
Mode SA. Pour cette fonctionnalité, le mode doit être transport .
|
Niveau de privilège requis
au niveau de la vue : pour afficher cette déclaration dans la configuration.
niveau contrôle : pour ajouter cette déclaration à la configuration.
Informations de publication
Déclaration introduite dans la version 12.1X46-D20 de Junos OS.
Options de configuration de l’algorithme d’authentification, hmac-md5-96, hmac-sha1-96, hmac-sha-256, hmac-sha-384 et hmac-sha-512 sont ajoutés à la version 22.2R1 de Junos OS pour MX240, MX480 et MX960 avec MX-SPC3, les équipements SRX Series et vSRX exécutant le processus d’intégration.
Options de configuration de l’algorithme de chiffrement, des-cbc, 3des-cbc, aes-128-cbc, aes-192-cbc et aes-256-cbc sont ajoutés dans la version 22.2R1 de Junos OS pour MX240, MX480 et MX960 avec les équipements MX-SPC3, SRX Series et vSRX exécutant un processus d’utilisation.