Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

gateway (Security IKE)

Syntaxe

Niveau hiérarchique

Description

Configurez une passerelle IKE.

Options

gateway-name

Nom de la passerelle.

address

Spécifiez l’adresse IPv4 ou IPv6 ou le nom d’hôte de la passerelle Internet Key Exchange (IKE) principale et jusqu’à quatre passerelles de sauvegarde.

  • Valeurs:

    • adresse : adresse IPv4 ou IPv6 ou nom d’hôte d’une passerelle IKE.

aaa

Spécifiez que l’authentification étendue est effectuée en plus de l’authentification de phase 1 IKE pour les utilisateurs distants qui tentent d’accéder à un tunnel VPN.

advpn

Activez le protocole ADVPN (Auto Discovery VPN) sur la passerelle spécifiée. ADVPN établit dynamiquement des tunnels VPN entre les spokes afin d’éviter le routage du trafic via le Hub.

dead-peer-detection

Activez l’équipement à utiliser la détection des pairs morts (DPD).

dynamic

Spécifiez l’identifiant de la passerelle distante avec une adresse IPv4 ou IPv6 dynamique. Utilisez cette déclaration pour configurer un VPN avec une passerelle avec une adresse IPv4 ou IPv6 non spécifiée.

external-interface

Nom de l’interface à utiliser pour envoyer du trafic vers le VPN IPsec. Spécifiez l’interface sortante pour les EA IKE. Cette interface est associée à une zone qui agit comme son opérateur, ce qui lui assure la sécurité du pare-feu.

fragmentation

Désactiver la fragmentation des paquets IKEv2 et, éventuellement, configurer la taille maximale d’un message IKEv2 avant que le message ne soit divisé en fragments chiffrés et authentifiés individuellement.

disable

Désactive la fragmentation IKEv2. La fragmentation IKEv2 est activée par défaut.

size bytes

Taille maximale, en octets, d’un message IKEv2 avant qu’il ne soit divisé en fragments. La taille s’applique aux messages IPv4 et IPv6.

  • Gamme: Entre 500 et 1 300 octets

  • Par défaut: 576 octets pour les messages IPv4 et 1280 octets pour les messages IPv6

general-ikeid

Accepter l’IKE-ID pair en général.

ike-policy

Spécifiez la stratégie IKE à utiliser pour la passerelle.

local-address

Adresse IP locale pour les négociations IKE. Spécifiez l’adresse de la passerelle locale. Plusieurs adresses d’une même famille d’adresses peuvent être configurées sur une interface physique externe pour un pair VPN. Si c’est le cas, nous vous recommandons de local-address configurer. S’il n’y a qu’une seule adresse configurée (IPv4 ou IPv6) sur une interface physique externe, local-address la configuration n’est pas nécessaire.

La local-address valeur doit être une adresse IP configurée sur une interface du pare-feu SRX Series. Nous recommandons d’appartenir local-address à l’interface externe de la passerelle IKE. Si l’adresse locale n’appartient pas à l’interface externe de la passerelle IKE, l’interface doit se retrouver dans la même zone que l’interface externe de la passerelle IKE et une stratégie de sécurité intra-zone doit être configurée pour autoriser le trafic. La local-address valeur et l’adresse de la passerelle IKE distante doivent être dans la même famille d’adresses, IPv4 ou IPv6.

local-identity

Spécifiez l’identité IKE locale à envoyer dans l’échange avec l’homologue de destination pour établir la communication.

nat-keepalive

Spécifiez l’intervalle auquel les paquets de maintien NAT (secondes) peuvent être envoyés afin que la traduction NAT se poursuive. La valeur par défaut est passée de 5 secondes à 20 secondes dans la version 12.1X46-D10 de Junos OS.

  • Par défaut: 20

  • Gamme: 1 à 300

node-local Marquez un tunnel VPN IPsec entre les nœuds multinode haute disponibilité et un équipement VPN homologue en tant que tunnel local de nœud. Les tunnels locaux de nœud prennent en charge des protocoles de routage dynamiques qui facilitent l’ajout dynamique des routes par l’équipement. Ces routes restent locales vers un nœud et ne sont liées à aucun groupe de redondance de services (SRG). Utilisez cette option uniquement pour la haute disponibilité multinode.
no-nat-traversal

Désactiver la traversée NAT IPSec. Désactive l’encapsulation UDP des paquets ESP (Network Address Translation Traversal) (NAT-T). NAT-T est activé par défaut.

tcp-encap-profile

Spécifiez le profil d’encapsulation TCP à utiliser pour les connexions TCP pour les clients d’accès distants.

version

Spécifiez la version IKE à utiliser pour lancer la connexion.

  • Valeurs:

    • v1 uniquement : la connexion doit être lancée à l’aide d’IKE version 1. C’est la valeur par défaut.

    • v2 uniquement : la connexion doit être lancée à l’aide d’IKE version 2

Niveau de privilège requis

sécurité : pour afficher cette déclaration dans la configuration.

contrôle de sécurité : pour ajouter cette déclaration à la configuration.

Informations de publication

Déclaration introduite dans la version 8.5 de Junos OS. Prise en charge des adresses IPv6 ajoutées dans la version 11.1 de Junos OS. L’option inet6 ajoutée à Junos OS version 11.1. Prise en charge de l’option advpn ajoutée dans la version 12.3X48-D10 de Junos OS.

Cette option fragmentation est introduite dans la version 15.1X49-D80 de Junos OS.

Cette option node-local est introduite dans la version 23.2R1 de Junos OS.

general-ikeid sous [edit security ike gateway gateway-name dynamic] hiérarchie est introduite dans la version 21.1R1 de Junos OS.