vpn (Security)
Syntaxe
vpn vpn-name { bind-interface interface-name; df-bit (clear | copy | set); distribution-profile (default-spc2-profile | default-spc3-profile | distribution-profile-name); copy-outer-dscp; establish-tunnels (immediately | on-traffic | responder-only | responder-only-no-rekey); match-direction (input | output); passive-mode-tunneling; tunnel-mtu tunnel-mtu; udp-encapsulate <dest-port dest-port>; ike { anti-replay-window-size anti-replay-window-size; gateway gateway-name; idle-time seconds; install-interval seconds; ipsec-policy ipsec-policy-name; no-anti-replay; proxy-identity { local ip-prefix; remote ip-prefix; service (any | service-name); } } manual { authentication { algorithm (hmac-md5-96 | hmac-sha-256-128 | hmac-sha1-96); key (ascii-text key | hexadecimal key); } encryption { algorithm (3des-cbc | aes-128-cbc | aes-128-gcm | aes-192-cbc | aes-256-cbc | aes-256-gcm | des-cbc); key (ascii-text key | hexadecimal key); } external-interface external-interface-name; gateway ip-address; protocol (ah | esp); spi spi-value; } multi-sa { forwarding-class (expedited-forwarding | assured-forwarding | best-effort | network-control); } traffic-selector traffic-selector-name { local-ip ip-address/netmask; remote-ip ip-address/netmask; protocol protocol_name/protocol_id; source-port low-high; destination-port low-high; metric metric_value; description description_value; term term_name { local-ip ip-address/netmask; remote-ip ip-address/netmask; protocol protocol_name/protocol_id; source-port low-high; destination-port low-high; } } vpn-monitor { destination-ip ip-address; optimized; source-interface interface-name; verify-path { destination-ip ip-address; packet-size bytes; } } }
Niveau hiérarchique
[edit security ipsec]
Description
Configurez un VPN IPsec. Un VPN permet aux ordinateurs distants de communiquer en toute sécurité sur un WAN public comme Internet. Une connexion VPN peut relier deux RÉSEAUX LOCAUX (VPN de site à site) ou un utilisateur distant et un LAN. Le trafic qui transite entre ces deux points passe par des ressources partagées telles que les routeurs, commutateurs et autres équipements réseau qui composent le WAN public. Pour sécuriser les communications VPN tout en passant par le WAN, les deux participants créent un tunnel IP Security (IPsec). IPsec est une suite de protocoles associés pour sécuriser cryptographiquement les communications au niveau de la couche de paquets IP.
Options
vpn-name | Nom du VPN. |
bind-interface | Configurez l’interface tunnel à laquelle le réseau privé virtuel (VPN) basé sur le routage est lié. |
copy-outer-dscp | Activez la copie du champ DSCP (DSCP+ ECN) du paquet chiffré d’en-tête IP externe vers le message en texte brut de l’en-tête IP interne sur le chemin de déchiffrement. L’avantage de cette fonctionnalité est qu’après le déchiffrement IPsec, les paquets en texte clair peuvent suivre les règles coS internes (DSCP+ECN). |
distribution-profile | Spécifiez un profil de distribution pour distribuer les tunnels. L’option
|
df-bit | Spécifiez comment l’équipement gère le bit Don’t Fragment (DF) dans l’en-tête externe. Sur les équipements SRX5400, SRX5600 et SRX5800, la configuration DF-bit pour VPN ne fonctionne que si la taille du paquet d’origine est inférieure à l’interface st0 MTU et supérieure à la charge d’interface externe-ipsec.
|
establish-tunnels | Spécifiez quand l’IKE est activé : immédiatement après que les informations VPN sont configurées et que les modifications de configuration sont validées, ou uniquement lorsque le trafic de données circule. Si cette configuration n’est pas spécifiée, l’IKE n’est activé que lorsque le trafic de données circule.
|
ike | Définissez un VPN IPsec à clé IKE. |
manual | Définissez une association manuelle de sécurité IPsec (SA). |
multi-sa | Négociez plusieurs associations de sécurité (AS) en fonction du choix de configuration. Plusieurs SA négocient avec le même sélecteur de trafic sur le même IKE SA. |
traffic-selector | Configurez plusieurs ensembles de préfixe d’adresse IP locale, de préfixe d’adresse IP distante, de plage de ports source, de plage de ports de destination et de protocole en tant que sélecteur de trafic pour un tunnel IPsec. |
match-direction | Direction pour laquelle la correspondance des règles est appliquée
|
passive-mode-tunneling | Aucune vérification active des paquets IP avant l’encapsulation IPSec |
tunnel-mtu | Taille maximale des paquets de transmission
|
udp-encapsulation | (Facultatif) Utilisez le port de destination UDP spécifié pour l’en-tête UDP ajouté à l’encapsulation ESP. Activez le transfert de plusieurs chemins du trafic IPsec en ajoutant un en-tête UDP à l’encapsulation IPsec des paquets. Cela augmente le débit du trafic IPsec. Si vous n’activez pas l’encapsulation UDP, tout le trafic IPsec suit un seul chemin de transfert plutôt que d’utiliser plusieurs chemins disponibles.
|
vpn-monitor | Configurez les paramètres de la surveillance VPN. |
Les autres déclarations sont expliquées séparément. Voir CLI Explorer.
Niveau de privilège requis
sécurité : pour afficher cette déclaration dans la configuration.
contrôle de sécurité : pour ajouter cette déclaration à la configuration.
Informations de publication
Déclaration introduite dans la version 8.5 de Junos OS.
Prise en charge des adresses IPv6 ajoutées dans la version 11.1 de Junos OS.
Prise en charge de copy-outer-dscp
Junos OS version 15.1X49-D30.
verify-path
destination-ip
et ajouté à junos OS version 15.1X49-D70.
packet-size
ajoutée dans la version 15.1X49-D120 de Junos OS.
Prise en charge de term
, protocol
, source-port
, destination-port
, et metric
description
des options introduites dans la version 21.1R1 de Junos OS.