Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

その他の機能

次の機能のサポートは、これらのプラットフォームに拡張されています。

  • 手動IPsec SA(MX-SPC3、SRXシリーズデバイス、ikedプロセスを実行するvSRXを備えたMX240、MX480、MX960)を使用したBGP、OSPF、OSPFv3認証と暗号化。OSPFv3(OSPFv3)とも呼ばれるIPv6用OSPFには、ルーティングパケットが変更されてルーターに再送信されないことを保証する認証は組み込まれていません。Junos OS リリース 22.2R1 以降、IPsec を使用して BGP、OSPF、OSPFv3 パケットを暗号化し、セキュリティを確保できます。

    BGP、OSPF、OSPFv3 に IPsec を設定するには、MX シリーズと SRX シリーズの両方のプラットフォームで、 [edit security ipsec] 階層レベルで 設定オプションを使用して security-association sa-name SA(セキュリティ アソシエーション)を定義します。その後、設定した SA を BGP、OSPF、OSPFv3 設定に適用します。

    [ セキュリティアソシエーションを参照してください。

    BGP、OSPF、および OSPFv3 用に設定された IPsec SA を表示するには、次の手順を実行します。

    • MX-SPC3を搭載したMX240、MX480、MX960、およびikedプロセスを実行しているSRXシリーズデバイスおよびvSRXでは、 コマンドを使用します show security ipsec control-plane-security-associations

      [ show security ipsec control-plane-security-associationsを参照]

    • MS-MPC/MS-MIC を搭載した MX240、MX480、および MX960 ルーターでは、 コマンドを使用します show ipsec security-associations

      [ show ipsec security-associationsを参照してください。]

    • kmdプロセスを実行しているSRXシリーズ デバイスでは、 コマンドを使用します show security ipsec security-associations

      [ show security ipsec security-associationsを参照してください。

    メモ:

    セキュア トンネル(st0)インターフェイスを介した BGP、OSPF、および OSPFv3 では、この機能をサポートしていません。

    [ OSPFv3認証を理解するIPsecを使用したOSPFv3ネットワークのセキュリティ強化(CLI手順)、および 例:OSPFインターフェイスのIPsec認証の設定を参照してください。]