Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

security-association

Syntaxe

Niveau hiérarchique

Description

Configurez une association de sécurité (SAPsec) manuelle à appliquer à une interface OSPF ou OSPFv3 ou à une liaison virtuelle. IPsec peut fournir l’authentification et la confidentialité aux paquets de routage OSPF ou OSPFv3.

Options

sa-name

Nom du SA.

description

Spécifiez une description texte pour le SA.

direction

Direction du SA manuel. Pour cette fonctionnalité, la direction doit être bidirectional. Déchiffrez et authentifiez le trafic entrant et sortant à l’aide des mêmes algorithmes, clés ou SPI dans les deux sens, contrairement aux SA entrants et sortants qui utilisent des attributs différents dans les deux sens.

  • Valeurs: algorithm— Algorithme de hachage qui authentifie les données de paquets. Il peut s’agir de l’un des éléments suivants :

    • hmac-md5-96— Produit un digest 128 bits. C’est la valeur par défaut.

    • hmac-sha1-96— Produit un digest 160 bits.

    • hmac-sha-256— Produit un digest 256 bits.

    • hmac-sha-384: produit une synthèse 384 bits.

    • hmac-sha-512— Produit un digest 512 bits.

    À partir des versions junos OS 22.2R1, MX240, MX480 et MX960 avec MX-SPC3, les équipements SRX Series et vSRX exécutant le processus iked prennent en charge tous les algorithmes d’authentification répertoriés.

    key— Type de clé d’authentification. Il peut s’agir de l’un des éléments suivants :

    • ascii-text key— Clé de texte ASCII. Pour hmac-md5-96, la clé est de 16 caractères ASCII ; pour hmac-sha1-96, la clé est de 20 caractères ASCII.

    • hexadecimal key— Clé hexadécimale. Pour hmac-md5-96, la clé est 32 caractères hexadécimaux ; pour hmac-sha1-96, la clé est de 40 caractères hexadécimaux.

  • Valeurs: encryption— Configurez un algorithme de chiffrement et une clé pour une association de sécurité manuelle (SA). Il peut s’agir de l’un des éléments suivants :

    • algorithm: sélectionnez l’algorithme de chiffrement pour la configuration interne d’association de sécurité IPsec (ROUTING-Engine-Engine-to-Routing-Engine).

      • des-cbc— Algorithme de chiffrement avec une taille de bloc de 8 octets (64 bits) et une taille de clé 48 bits.

      • 3des-cbc— Algorithme de chiffrement avec une taille de bloc de 8 octets (64 bits) et une taille de clé de 192 bits.

        Pour 3des-cbc, nous recommandons que les 8 premiers octets soient différents des 8 deuxièmes 8 octets, et les 8 autres 8 octets soient les mêmes que le troisième 8 octets.

      • aes-128-cbc— Algorithme de chiffrement avancé dont la taille clé est de 16 octets ; sa taille clé est de 128 bits de long.
      • aes-192-cbc— Algorithme de chiffrement avancé dont la taille clé est de 24 octets ; sa taille clé est de 192 bits de long.
      • aes-256-cbc— Algorithme de chiffrement avancé dont la taille clé est de 32 octets ; sa taille clé est de 256 bits de long.

      À partir des versions junos OS 22.2R1, MX240, MX480 et MX960 avec MX-SPC3, les équipements SRX Series et vSRX exécutant le processus iked prennent en charge tous les algorithmes de chiffrement répertoriés.

    • key— Type de clé de chiffrement. Il peut s’agir de l’un des éléments suivants :

      • ascii-text key— Clé de texte ASCII. Pour l’option des-cbc , la clé contient 8 caractères ASCII ; pour 3des-cbc, la clé contient 24 caractères ASCII.

      • hexadecimal key— Clé hexadécimale. Pour l’option des-cbc , la clé contient 16 caractères hexadécimaux ; pour l’option 3des-cbc , la clé contient 48 caractères hexadécimaux.

protocol

Définissez le protocole IPsec pour une association de sécurité manuelle (SA). Le protocole peut être l’un des suivants :

  • ah— Protocole d’en-tête d’authentification. Si vous configurez le protocole AH, il est obligatoire de configurer l’algorithme d’authentification et la clé.

  • esp— Protocole ESP (Security Payload). C’est la valeur par défaut.

    Si vous configurez le protocole ESP, il est obligatoire de configurer un algorithme d’authentification ou un algorithme de chiffrement, ou les deux. Si vous n’avez pas configuré le protocole ESP et que vous n’avez pas configuré d’algorithme d’authentification ou de chiffrement, nous ne fournissons pas d’authentification ou de prise en charge du chiffrement.

spi spi-value

Configurez l’index des paramètres de sécurité (SPI) pour une association de sécurité (SA). Valeur arbitraire qui identifie de manière unique le SA à utiliser au niveau de l’hôte destinataire (l’adresse de destination du paquet).

  • Gamme: Entre 256 et 16 639

mode

Mode SA. Pour cette fonctionnalité, le mode doit être transport.

Niveau de privilège requis

au niveau de la vue : pour afficher cette déclaration dans la configuration.

niveau contrôle : pour ajouter cette déclaration à la configuration.

Informations de publication

Déclaration introduite dans la version 12.1X46-D20 de Junos OS.

Options de configuration de l’algorithme d’authentification, hmac-md5-96, hmac-sha1-96, hmac-sha-256, hmac-sha-384 et hmac-sha-512 sont ajoutés à la version 22.2R1 de Junos OS pour MX240, MX480 et MX960 avec MX-SPC3, les équipements SRX Series et vSRX exécutant le processus d’intégration.

Options de configuration de l’algorithme de chiffrement, des-cbc, 3des-cbc, aes-128-cbc, aes-192-cbc et aes-256-cbc sont ajoutés dans la version 22.2R1 de Junos OS pour MX240, MX480 et MX960 avec les équipements MX-SPC3, SRX Series et vSRX exécutant un processus d’utilisation.