Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Reglas y conjuntos de reglas de IPsec

Ejemplo: configuración de SA dinámicas de IKE

En este ejemplo se muestra cómo configurar SA dinámicas de IKE y se muestran las siguientes secciones.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Cuatro enrutadores serie M, MX o T con interfaces multiservicio instaladas en ellos.

  • Junos OS versión 9.4 o posterior.

No se requiere ninguna configuración especial más allá del inicio del dispositivo antes de poder configurar esta función.

Descripción general y topología

Una asociación de seguridad (SA) es una conexión simplex que permite que dos hosts se comuniquen de forma segura entre sí mediante IPsec.

Las SA dinámicas son las más adecuadas para redes distribuidas geográficamente a gran escala en las que la distribución manual, el mantenimiento y el seguimiento de claves son tareas difíciles. Las SA dinámicas se configuran con un conjunto de propuestas que negocian las puertas de enlace de seguridad. Las claves se generan como parte de la negociación y no es necesario especificarlas en la configuración. Una SA dinámica incluye una o más propuestas que le permiten priorizar una lista de protocolos y algoritmos que se negociarán con el par.

Topología

La figura 1 muestra una topología IPsec que contiene un grupo de cuatro enrutadores. Esta configuración requiere que los enrutadores 2 y 3 establezcan un túnel IPsec mediante una SA dinámica IKE, autenticación mejorada y cifrado. Los enrutadores 1 y 4 proporcionan conectividad básica y se utilizan para verificar que el túnel IPsec esté operativo.

Figura 1: SA dinámicas de IKE Dynamic SAs IKE
Nota:

Cuando no se especifica una propuesta de IKE, una propuesta de IPsec y una política de IPsec en una PIC de multiservicios, Junos OS utiliza de forma predeterminada el nivel más alto de cifrado y autenticación. Como resultado, el protocolo de autenticación predeterminado es ESP, el modo de autenticación predeterminado es HMAC-SHA1-96 y el modo de cifrado predeterminado es 3DES-CBC.

Configuración

Para configurar SA dinámica de IKE, realice estas tareas:

Nota:

Los tipos de interfaz que se muestran en este ejemplo son solo con fines indicativos. Por ejemplo, puede utilizar so- interfaces en lugar de ge- y sp- en lugar de ms-.

Configuración del enrutador 1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI, en el nivel de jerarquía [edit], del enrutador 1.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar el enrutador 1 para la conectividad OSPF con el enrutador 2:

  1. Configure una interfaz Ethernet y una interfaz de circuito cerrado.

  2. Especifique el área OSPF y asocie las interfaces con el área OSPF.

  3. Configure el ID del enrutador.

  4. Confirme la configuración.

Resultados

Desde el modo de configuración, escriba los comandos , y show routing-options para confirmar la show interfacesconfiguración. show protocols ospf Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración

Configuración del enrutador 2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI, en el nivel de jerarquía [edit], del enrutador 2.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar la conectividad OSPF y los parámetros del túnel IPsec en el enrutador 2:

  1. Configure las propiedades de la interfaz. En este paso, configurará dos interfaces Ethernet (ge-1/0/0 y ge-1/0/1), una interfaz de circuito cerrado y una interfaz multiservicios (ms-1/2/0).

  2. Especifique el área OSPF y asocie las interfaces con el área OSPF.

  3. Configure el ID del enrutador.

  4. Configure una regla IPsec. En este paso, configurará una regla IPsec, especificará parámetros SA manuales, como la dirección de puerta de enlace remota, las propiedades de autenticación y cifrado, etc.

    Nota:

    De forma predeterminada, Junos OS utiliza la versión 1.0 de la política IKE. Junos OS versión 11.4 y posteriores también admiten la versión 2.0 de la directiva IKE, que debe configurar en [edit services ipsec-vpn ike policy policy-name pre-shared].

  5. Configure un conjunto de servicios de estilo de salto siguiente, especifique la dirección de puerta de enlace local y asocie la regla VPN IPsec con el conjunto de servicios.

  6. Confirme la configuración.

Resultados

Desde el modo de configuración, escriba los comandos , show protocols ospfshow routing-options, y show services para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración

Configuración del enrutador 3

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI, en el nivel de jerarquía [edit], del enrutador 3.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar la conectividad OSPF y los parámetros del túnel IPsec en el enrutador 3:

  1. Configure las propiedades de la interfaz. En este paso, configurará dos interfaces Ethernet (ge-1/0/0 y ge-1/0/1), una interfaz de circuito cerrado y una interfaz multiservicios (ms-1/2/0).

  2. Especifique el área OSPF y asocie las interfaces con el área OSPF.

  3. Configure un ID de enrutador.

  4. Configure una regla IPsec. En este paso, configurará una regla IPsec y especificará parámetros SA manuales, como la dirección de puerta de enlace remota, las propiedades de autenticación y cifrado, etc.

  5. Configure un conjunto de servicios de estilo de salto siguiente, especifique la dirección de puerta de enlace local y asocie la regla VPN IPsec con el conjunto de servicios.

  6. Confirme la configuración.

Resultados

Desde el modo de configuración, escriba los comandos , show protocols ospfshow routing-options, y show services para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración

Configuración del enrutador 4

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI, en el nivel de jerarquía [edit], del enrutador 4.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Para configurar la conectividad OSPF con el enrutador 4

  1. Configure las interfaces. En este paso, configurará una interfaz Ethernet (ge-1/0/1) y una interfaz de circuito cerrado.

  2. Especifique el área OSPF y asocie las interfaces con el área OSPF.

  3. Configure el ID del enrutador.

Resultados

Desde el modo de configuración, escriba los comandos , y show routing-options para confirmar la show interfacesconfiguración. show protocols ospf Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración

Verificación

Verificación de su trabajo en el enrutador 1

Propósito

Verifique el correcto funcionamiento del enrutador 1.

Acción

Desde el modo operativo, escriba ping 10.1.56.2 el comando a la interfaz ge-0/0/0 del enrutador 4 para enviar tráfico a través del túnel IPsec

Significado

El resultado muestra que el enrutador 1 puede llegar al enrutador 4 a través del túnel IPsec.

Verificación de su trabajo en el enrutador 2

Propósito

Compruebe que la negociación de SA de IKE se haya realizado correctamente.

Acción

Desde el modo operativo, ingrese el show services ipsec-vpn ike security-associations comando.

Para comprobar que la asociación de seguridad IPsec está activa, ejecute el show services ipsec-vpn ipsec security-associations detail comando. Observe que la SA contiene la configuración predeterminada inherente a la PIC multiservicios, como ESP para el protocolo y HMAC-SHA1-96 para el algoritmo de autenticación.

Desde el modo operativo, ingrese el show services ipsec-vpn ipsec security-associations detail comando.

Para comprobar que el tráfico viaja a través del túnel IPsec bidireccional, ejecute el show services ipsec-vpn statistics comando:

Desde el modo operativo, ingrese el show services ipsec-vpn statistics comando.

Significado

El show services ipsec-vpn ipsec security-associations detail resultado del comando muestra las propiedades de SA que configuró.

El show services ipsec-vpn ipsec statistics resultado del comando muestra el flujo de tráfico a través del túnel IPsec.

Verificación de su trabajo en el enrutador 3

Propósito

Verifique que la negociación de SA de IKE se realice correctamente en el enrutador 3.

Acción

Desde el modo operativo, ingrese el show services ipsec-vpn ike security-associations comando. Para que se realice correctamente, la SA del enrutador 3 debe contener la misma configuración que especificó en el enrutador 2.

Para comprobar que la SA de IPsec está activa, ejecute el show services ipsec-vpn ipsec security-associations detail comando. Para que se realice correctamente, la SA del enrutador 3 debe contener la misma configuración que especificó en el enrutador 2.

Desde el modo operativo, ingrese el show services ipsec-vpn ipsec security-associations detail comando.

Para comprobar que el tráfico viaja a través del túnel IPsec bidireccional, ejecute el show services ipsec-vpn statistics comando:

Desde el modo operativo, ingrese el show services ipsec-vpn ike security-associations comando.

Significado

El show services ipsec-vpn ipsec security-associations detail resultado del comando muestra las propiedades de SA que configuró.

El show services ipsec-vpn ipsec statistics resultado del comando muestra el flujo de tráfico a través del túnel IPsec.

Verificación de su trabajo en el enrutador 4

Propósito

Compruebe que la negociación de SA de IKE se haya realizado correctamente.

Acción

Desde el modo operativo, escriba ping 10.1.12.2 el comando a la interfaz ge-0/0/0 del enrutador 1 para enviar tráfico a través del túnel IPsec.

Para confirmar que el tráfico viaja a través del túnel IPsec, ejecute el comando a la interfaz ge-0/0/0 en el traceroute enrutador 1. Tenga en cuenta que no se hace referencia a la interfaz física entre los enrutadores 2 y 3 en la ruta; el tráfico entra en el túnel IPsec a través de la interfaz IPsec interna de servicios adaptables del enrutador 3, pasa por la interfaz de circuito cerrado del enrutador 2 y termina en la interfaz ge-0/0/0 del enrutador 1.

Desde el modo operativo, introduzca el traceroute 10.1.12.2archivo .

Significado

El ping 10.1.12.2 resultado muestra que el enrutador 4 puede llegar al enrutador 1 a través del túnel IPsec.

El traceroute 10.1.12.2 resultado muestra que el tráfico viaja por el túnel IPsec.

Configuración de reglas IPsec

Para configurar una regla IPsec, incluya la rule instrucción y especifique un nombre de regla en el nivel de [edit services ipsec-vpn] jerarquía:

Cada regla IPsec consta de un conjunto de términos, similar a un filtro de firewall.

Un término consiste en lo siguiente:

  • from instrucción: especifica las condiciones de coincidencia y las aplicaciones que se incluyen y excluyen.

  • then instrucción: especifica las acciones y los modificadores de acciones que debe realizar el software del enrutador.

En las secciones siguientes se explica cómo configurar los componentes de las reglas IPsec:

Configuración de la dirección de coincidencia para reglas IPsec

Cada regla debe incluir una match-direction instrucción que especifique si la coincidencia se aplica en el lado de entrada o salida de la interfaz. Para configurar dónde se aplica la coincidencia, incluya la match-direction (input | output) instrucción en el nivel de [edit services ipsec-vpn rule rule-name] jerarquía:

Nota:

Los enrutadores de la serie ACX no admiten match-direction archivos .output

La dirección de coincidencia se usa con respecto al flujo de tráfico a través del AS o la PIC multiservicios. Cuando se envía un paquete al PIC, la información de dirección se lleva junto con él.

Con un conjunto de servicios de interfaz, la dirección del paquete viene determinada por si un paquete entra o sale de la interfaz en la que se aplica el conjunto de servicios.

Con un conjunto de servicios del próximo salto, la dirección del paquete viene determinada por la interfaz usada para enrutar el paquete al AS o a la PIC multiservicio. Si se utiliza la interfaz interna para enrutar el paquete, se ingresará la dirección del paquete. Si se utiliza la interfaz externa para dirigir el paquete a la PIC, se generará la dirección del paquete.

En el AS o en la PIC multiservicios, se realiza una búsqueda de flujo. Si no se encuentra ningún flujo, se realiza el procesamiento de reglas. Se tienen en cuenta todas las reglas del conjunto de servicios. Durante el procesamiento de reglas, la dirección del paquete se compara con las instrucciones de la regla. Solo se consideran las reglas con información de dirección que coincida con la dirección del paquete.

Configuración de condiciones de coincidencia en reglas IPsec

Para configurar las condiciones de coincidencia en una regla IPsec, incluya la from instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name] jerarquía:

Puede usar la dirección de origen o la dirección de destino como condición de coincidencia, de la misma manera que configuraría un filtro de firewall; para obtener más información, consulte la Biblioteca de protocolos de enrutamiento de Junos OS.

Los servicios IPsec admiten formatos de dirección IPv4 e IPv6. Si no configura específicamente la dirección de origen o la dirección de destino, se utilizará el valor 0.0.0.0/0 predeterminado (IPv4 ANY). Para utilizar IPv6 ANY (0::0/128) como dirección de origen o de destino, debe configurarlo explícitamente.

Nota:

Los servicios IPsec de la serie ACX admiten formatos de dirección IPv4. Si no configura específicamente la dirección de origen o la dirección de destino, se utilizará el valor 0.0.0.0/0 predeterminado (IPv4 ANY).

Sólo para conjuntos de servicios de estilo de salto siguiente, la ipsec-inside-interface instrucción permite asignar una interfaz lógica a los túneles establecidos como resultado de esta condición de coincidencia. La inside-service-interface instrucción que puede configurar en el nivel de [edit services service-set name next-hop-service] jerarquía le permite especificar .1 y .2 como interfaces internas y externas. Sin embargo, puede configurar varias interfaces lógicas de servicios adaptables con la service-domain inside instrucción y utilizar una de ellas para configurar la ipsec-inside-interface instrucción.

Junos OS evalúa los criterios que se configuran en la from instrucción. Si se configuran varios túneles de tipo vínculo dentro del mismo conjunto de servicios de estilo de salto siguiente, el ipsec-inside-interface valor permite que el módulo de búsqueda de reglas distinga un túnel determinado de otros túneles en caso de que las direcciones de origen y destino de todos ellos sean 0.0.0.0/0 (ANY-ANY).

Nota:

Al configurar la ipsec-inside-interface instrucción, no se admiten conjuntos de servicios de estilo de interfaz.

Una situación especial es proporcionada por un término que contiene una condición de coincidencia "cualquiera" (generalmente porque se omite la from instrucción). Si hay una coincidencia cualquiera-cualquiera en un túnel, no se necesita un flujo, porque todos los flujos dentro de este túnel utilizan la misma asociación de seguridad (SA) y los selectores de paquetes no juegan un papel importante. Como resultado, estos túneles usarán IPsec basado en paquetes. Esta estrategia ahorra algunos recursos de flujo en el PIC, que se pueden usar para otros túneles que necesitan un servicio basado en flujo.

En el siguiente ejemplo de configuración se muestra una configuración de túnel cualquiera sin from instrucción en term-1. Los selectores que faltan en la from cláusula dan como resultado un servicio IPsec basado en paquetes.

El servicio IPsec sin flujo se proporciona a los túneles de tipo vínculo con una coincidencia cualquiera, así como a los túneles dinámicos con coincidencia cualquiera-cualquiera, tanto en modo dedicado como compartido.

Para túneles de tipo vínculo, se admite una combinación de IPsec sin flujo y basada en flujo dentro de un conjunto de servicios. Si un conjunto de servicios incluye algunos términos con coincidencia cualquiera-cualquiera y algunos términos con selectores en la from cláusula, el servicio basado en paquetes se proporciona para los túneles cualquiera-cualquiera y el servicio basado en flujo se proporciona para los otros túneles con selectores.

En el caso de túneles que no son de tipo vínculo, si un conjunto de servicios contiene términos y términos basados en selectores, se proporciona un servicio basado en flujos a todos los túneles.

Configuración de acciones en reglas IPsec

Para configurar acciones en una regla IPsec, incluya la then instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name] jerarquía:

Las acciones principales de IPsec consisten en configurar una SA dinámica o manual:

  • Una SA dinámica se configura incluyendo la dynamic instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía y haciendo referencia a las directivas que ha configurado en los niveles de [edit services ipsec-vpn ipsec] jerarquía y [edit services ipsec-vpn ike] .

  • Una SA manual se configura incluyendo la manual instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía.

Puede configurar las siguientes propiedades adicionales:

Habilitar la fragmentación de paquetes IPsec

Para habilitar la fragmentación de paquetes IP versión 4 (IPv4) en túneles IPsec, incluya la clear-dont-fragment-bit instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

Al establecer la clear-dont-fragment-bit instrucción, se borra el bit No fragmentar (DF) en el encabezado del paquete, independientemente del tamaño del paquete. Si el tamaño del paquete supera el valor de la unidad de transmisión máxima de túnel (MTU), el paquete se fragmenta antes de la encapsulación. Para los túneles IPsec, el valor predeterminado de MTU es 1500, independientemente de la configuración de MTU de la interfaz.

Configuración de direcciones de destino para la detección de pares inactivos

Para especificar la dirección remota a la que se dirige el tráfico IPsec, incluya la remote-gateway instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

Para especificar una dirección remota de reserva, incluya la backup-remote-gateway instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

Estas dos instrucciones admiten los formatos de dirección IPv4 e IPv6.

La configuración de la backup-remote-gateway instrucción habilita el protocolo de detección de pares inactivos (DPD), que supervisa el estado del túnel y la disponibilidad remota del mismo nivel. Cuando el túnel principal definido por la remote-gateway instrucción está activo, el túnel de reserva está en modo de espera. Si el protocolo DPD determina que ya no se puede acceder a la dirección de puerta de enlace remota principal, se establece un nuevo túnel a la dirección de copia de seguridad.

Si no hay tráfico entrante de un par durante un intervalo definido de 10 segundos, el enrutador detecta un túnel como inactivo. Un temporizador global sondea todos los túneles cada 10 segundos y los servicios adaptables (AS) o la tarjeta de interfaz física (PIC) de multiservicios envían un mensaje enumerando los túneles inactivos. Si un túnel se vuelve inactivo, el enrutador realiza los siguientes pasos para conmutar por error a la dirección de respaldo:

  1. El mensaje de servicios adaptables activa el protocolo DPD para enviar un mensaje de saludo al par.

  2. Si no se recibe ningún acuse de recibo, se envían dos reintentos a intervalos de 2 segundos y, a continuación, el túnel se declara muerto.

  3. La conmutación por error tiene lugar si el túnel se declara inactivo o si hay un tiempo de espera de negociación de fase 1 de IPsec. El túnel principal se pone en modo de espera y la copia de seguridad se activa.

  4. Si se agota el tiempo de espera de la negociación con el túnel de reserva, el enrutador vuelve al túnel principal. Si ambos pares no funcionan, intenta la conmutación por error seis veces. A continuación, detiene la conmutación por error y vuelve a la configuración original, con el túnel principal activo y la copia de seguridad en modo de espera.

También puede habilitar la activación de mensajes de saludo DPD sin configurar una puerta de enlace remota de copia de seguridad incluyendo la initiate-dead-peer-detection instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

Además, en el caso de las SA IKEv1, puede establecer interval opciones y threshold bajo la dead-peer-detection instrucción cuando se utiliza la initiate-dead-peer-detection instrucción. A partir de Junos OS versión 17.2R1, las interval opciones y threshold también se aplican a las SA IKEv2. En Junos OS versión 17.1 y anteriores, las interval opciones y threshold no se aplican a las SA IKEv2, que utilizan los valores predeterminados. El intervalo es la cantidad de tiempo que el par espera el tráfico de su par de destino antes de enviar un paquete de solicitud DPD, y el umbral es el número máximo de solicitudes DPD incorrectas que se enviarán antes de que el par se considere no disponible.

El comportamiento de supervisión es el mismo que se describe para la backup-remote-gateway instrucción. Esta configuración permite que el enrutador inicie saludos DPD cuando no exista una puerta de enlace IPsec de respaldo y limpie las SA de IKE e IPsec en caso de que no se pueda acceder al par de IKE.

Si el protocolo DPD determina que ya no se puede acceder a la dirección de puerta de enlace remota principal, se establece un nuevo túnel a la dirección de copia de seguridad. Sin embargo, cuando se configura initiate-dead-peer-detection sin una dirección de puerta de enlace remota de copia de seguridad y el protocolo DPD determina que ya no se puede acceder a la dirección de puerta de enlace remota principal, el túnel se declara inactivo y se limpian las SA de IKE e IPsec.

Para obtener más información sobre el protocolo DPD, consulte RFC 3706, A Traffic-Based Method of Detecting Dead Internet Key Exchange (IKE) Peers.

Configuración o deshabilitación de IPsec Anti-Replay

Para configurar el tamaño de la ventana antirreproducción IPsec, incluya la anti-replay-window-size instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

anti-replay-window-size puede tomar valores en el intervalo de 64 a 4096 bits. El valor predeterminado es 64 bits para las PIC AS y 128 bits para las PIC y DPC multiservicios. Las PIC AS pueden admitir un tamaño máximo de ventana de reproducción de 1024 bits, mientras que las PIC y DPC multiservicios pueden admitir un tamaño máximo de ventana de reproducción de 4096 bits. Cuando el software confirma una configuración IPsec, el proceso de administración de claves (kmd) no puede diferenciar entre los tipos de interfaz de servicio. Como resultado, si el tamaño máximo de la ventana antirreproducción supera 1024 para las PIC AS, la confirmación se realiza correctamente y no se genera ningún mensaje de error. Sin embargo, el software establece internamente el tamaño de la ventana antirreproducción para las PIC AS en 1024 bits, incluso si el valor configurado de la anti-replay-window-size es mayor.

Para deshabilitar la característica antirreproducción IPsec, incluya la no-anti-replay instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

De forma predeterminada, el servicio antirreproducción está habilitado. En ocasiones, esto puede causar problemas de interoperabilidad con los equipos de otros proveedores.

Especificación de la MTU para túneles IPsec

Para configurar un valor de unidad de transmisión máxima (MTU) específico para túneles IPsec, incluya la tunnel-mtu instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

Nota:

La tunnel-mtu configuración es el único lugar donde se necesita para configurar un valor MTU para túneles IPsec. No se admite la inclusión de una mtu configuración en el [edit interfaces sp-fpc/pic/port unit logical-unit-number family inet] nivel de jerarquía.

Configuración de conjuntos de reglas IPsec

La rule-set instrucción define una colección de reglas IPsec que determinan qué acciones realiza el software del enrutador en los paquetes del flujo de datos. Para definir cada regla, se especifica un nombre de regla y se configuran los términos. A continuación, especifique el orden de las reglas incluyendo la rule-set instrucción en el [edit services ipsec-vpn] nivel de jerarquía con una rule instrucción para cada regla:

El software del enrutador procesa las reglas en el orden en que se especifican en la configuración. Si un término de una regla coincide con el paquete, el enrutador realiza la acción correspondiente y el procesamiento de la regla se detiene. Si ningún término de una regla coincide con el paquete, el procesamiento continúa con la siguiente regla del conjunto de reglas. Si ninguna de las reglas coincide con el paquete, el paquete se descarta de forma predeterminada.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
17.2R1
A partir de Junos OS versión 17.2R1, las interval opciones y threshold también se aplican a las SA IKEv2.