項目一覧
セキュリティ アソシエーションの最小設定
以下のセクションでは、IPsecサービスのセキュリティアソシエーション(SA)を設定するために必要な最小設定を示します。
手動 SA の最小構成
手動 SA 設定を定義するには、 [edit services ipsec-vpn rule rule-name term term-name then manual]
階層レベルで少なくとも以下のステートメントを含める必要があります。
[edit services ipsec-vpn rule rule-name term term-name then manual] direction (inbound | outbound | bidirectional) { authentication { algorithm (hmac-md5-96 | hmac-sha1-96); key (ascii-text key | hexadecimal key); } encryption { algorithm algorithm; key (ascii-text key | hexadecimal key); } protocol (ah | esp | bundle); spi spi-value; }
動的 SA の最小設定
動的 SA 設定を定義するには、 [edit services ipsec-vpn]
階層レベルで少なくとも以下のステートメントを含める必要があります。
[edit services ipsec-vpn] ike { proposal proposal-name { authentication-algorithm (md5 | sha1 | sha-256); authentication-method pre-shared-keys; dh-group (group1 | group2 | group5 |group14 | group15 | group16 | group19 | group20 | group24); encryption-algorithm algorithm; } policy policy-name { proposals [ ike-proposal-names ]; pre-shared-key (ascii-text key | hexadecimal key); version (1 | 2); mode (aggressive | main); } } ipsec { policy policy-name { proposals [ ipsec-proposal-names ]; } proposal proposal-name { authentication-algorithm (hmac-md5-96 | hmac-sha1-96); encryption-algorithm algorithm; protocol (ah | esp | bundle); } }
手記:
Junos OS リリース 11.4 以降、すべての M Series、MXシリーズ、T Series ルーターで、IKEv1 と IKEv2 の両方がデフォルトでサポートされています。
[edit services ipsec-vpn ike policy name]
階層レベルのversion
ステートメントを使用すると、サポートする特定の IKE バージョンを設定できます。[edit services ipsec-vpn ike policy name]
階層レベルのmode
ステートメントは、version
オプションが1に設定されている場合にのみ必要です。
また、[edit services ipsec-vpn rule rule-name term term-name then dynamic]
階層レベルでipsec-policy
ステートメントを含める必要があります。