진화한 Junos OS의 호스트 IPSec
Junos OS Evolved는 호스트 IPSec이라고도 불리는 컨트롤 플레인 IPSec을 지원합니다. 라우팅 엔진과 외부 디바이스 간의 보안 연결입니다. IPSec을 사용하여 라우터를 통과하는 가입자 트래픽에 영향을 주지 않고 라우팅 프로토콜(예: BGP) 또는 관리 기능(예: 텔넷)을 보호하도록 라우터를 구성할 수 있습니다.
계층 수준에서 구성 문을 사용하여 host-vpn
Junos OS Evolved에 대한 호스트 IPSec을 [edit security]
구성합니다.
다음은 10.92.240.158의 라우터와 10.92.243.153의 피어 간 연결에 대해 모든 트래픽이 보호되는 호스트 IPSec 구성의 예입니다.
# IKE details set security host-vpn connections toMyServer local-address ipv4 10.92.240.158 set security host-vpn connections toMyServer remote-address ipv4 10.92.243.153 set security host-vpn connections toMyServer rekey-time 3600 set security host-vpn connections toMyServer ike-proposal 3des-sha1-modp1536 set security host-vpn connections toMyServer local id "vm1" # Child details - any traffic between the hosts set security host-vpn connections toMyServer children aes_all rekey-time 3600 set security host-vpn connections toMyServer children aes_all local-traffic-selector ipv4-prefix 10.92.240.158/32 set security host-vpn connections toMyServer children aes_all remote-traffic-selector ipv4-prefix 10.92.243.153/32 set security host-vpn connections toMyServer children aes_all esp-proposal aes256gcm128-ecp384 # IKE shared secret set security host-vpn ike-secrets ike-me id "vm1" set security host-vpn ike-secrets ike-me secret ascii-text sample_15671_Mn22 set security host-vpn ike-secrets ike-peer id "myserver" set security host-vpn ike-secrets ike-peer secret ascii-text sample_15671_Mn22
user@device# show host-vpn connections { toMyServer { local-address { ipv4 10.92.240.158; } remote-address { ipv4 10.92.243.153; } rekey-time 3600; ike-proposal 3des-sha1-modp1536; local { id vm1; } children { aes_all { rekey-time 3600; esp-proposal aes256gcm128-ecp384; local-traffic-selector { ipv4-prefix 10.92.240.158/32; } remote-traffic-selector { ipv4-prefix 10.92.243.153/32; } } } } } ike-secrets { ike-me { id vm1; secret ascii-text "$9$opGHmf5FCtO5Q0IEcvMPfTz/CO1RlvWcSbs4ZHk/9Au1hylKWX7"; ## SECRET-DATA } ike-peer { id myserver; secret ascii-text "$9$U6HPQF390BE36RSreXxzFn/p0EcyWX7eKgoGiPfpuOIclvWL7db"; ## SECRET-DATA } }