Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Reglas y conjuntos de reglas de IPsec

Ejemplo: Configuración de SA dinámicas de IKE

En este ejemplo, se muestra cómo configurar las SA dinámicas de IKE y se incluyen las siguientes secciones.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Cuatro enrutadores serie M, serie MX o serie T con interfaces de multiservicios instaladas en ellos.

  • Junos OS versión 9.4 o posterior.

No se necesita ninguna configuración especial más allá del inicio del dispositivo antes de poder configurar esta función.

Descripción general y topología

Una asociación de seguridad (SA) es una conexión símplex que permite que dos hosts se comuniquen entre sí de forma segura por medio de IPsec.

Las SA dinámicas son las más adecuadas para redes distribuidas geográficamente a gran escala donde la distribución manual, el mantenimiento y el seguimiento de claves son tareas difíciles. Las SA dinámicas se configuran con un conjunto de propuestas negociadas por las puertas de enlace de seguridad. Las claves se generan como parte de la negociación y no es necesario especificarlas en la configuración. Una SA dinámica incluye una o más propuestas que le permiten priorizar una lista de protocolos y algoritmos que se negociarán con el par.

Topología

La figura 1 muestra una topología IPsec que contiene un grupo de cuatro enrutadores. Esta configuración requiere que los enrutadores 2 y 3 establezcan un túnel IPsec mediante una SA dinámica de IKE, autenticación mejorada y cifrado. Los enrutadores 1 y 4 proporcionan conectividad básica y se utilizan para comprobar que el túnel IPsec está operativo.

Figura 1: SA dinámicas de IKE IKE Dynamic SAs
Nota:

Cuando no especifica una propuesta de IKE, una propuesta de IPsec y una política de IPsec en una PIC de multiservicios, Junos OS tiene por defecto el nivel más alto de cifrado y autenticación. Como resultado, el protocolo de autenticación predeterminado es ESP, el modo de autenticación predeterminado es HMAC-SHA1-96 y el modo de cifrado predeterminado es 3DES-CBC.

Configuración

Para configurar la SA dinámica de IKE, realice estas tareas:

Nota:

Los tipos de interfaz que se muestran en este ejemplo son solo para fines indicativos. Por ejemplo, puede usar so- interfaces en lugar de y sp- en lugar de ge- ms-.

Configuración del enrutador 1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI, en el nivel de jerarquía [edit], del enrutador 1.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar el enrutador 1 para la conectividad OSPF con el enrutador 2:

  1. Configure una interfaz Ethernet y una interfaz de circuito cerrado.

  2. Especifique el área OSPF y asocie las interfaces con el área OSPF.

  3. Configure el ID del enrutador.

  4. Confirmar la configuración.

Resultados

Desde el modo de configuración, ingrese los comandos , y show routing-options para confirmar la show interfacesshow protocols ospfconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla

Configuración del enrutador 2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI, en el nivel de jerarquía [edit], del enrutador 2.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar la conectividad OSPF y los parámetros de túnel IPsec en el enrutador 2:

  1. Configure las propiedades de la interfaz. En este paso, configurará dos interfaces Ethernet (ge-1/0/0 y ge-1/0/1), una interfaz de circuito cerrado y una interfaz multiservicios (ms-1/2/0).

  2. Especifique el área OSPF y asocie las interfaces con el área OSPF.

  3. Configure el ID del enrutador.

  4. Configure una regla IPsec. En este paso, configure una regla IPsec, especifique parámetros de SA manuales, como la dirección de puerta de enlace remota, las propiedades de autenticación y cifrado, etc.

    Nota:

    De forma predeterminada, Junos OS utiliza la política de IKE versión 1.0. Junos OS versión 11.4 y posteriores también son compatibles con la política de IKE versión 2.0, que debe configurar en [edit services ipsec-vpn ike policy policy-name pre-shared].

  5. Configure un conjunto de servicios de estilo de próximo salto, especifique la dirección de puerta de enlace local y asocie la regla VPN de IPsec con el conjunto de servicios.

  6. Confirmar la configuración.

Resultados

Desde el modo de configuración, ingrese los comandos , show protocols ospfy show routing-optionsshow services para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla

Configuración del enrutador 3

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI, en el nivel de jerarquía [edit], del enrutador 3.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar la conectividad OSPF y los parámetros de túnel IPsec en el enrutador 3:

  1. Configure las propiedades de la interfaz. En este paso, configurará dos interfaces Ethernet (ge-1/0/0 y ge-1/0/1), una interfaz de circuito cerrado y una interfaz multiservicios (ms-1/2/0).

  2. Especifique el área OSPF y asocie las interfaces con el área OSPF.

  3. Configure un ID de enrutador.

  4. Configure una regla IPsec. En este paso, configure una regla IPsec y especifique parámetros de SA manuales, como la dirección de puerta de enlace remota, las propiedades de autenticación y cifrado, etc.

  5. Configure un conjunto de servicios de estilo de próximo salto, especifique la dirección de puerta de enlace local y asocie la regla VPN de IPsec con el conjunto de servicios.

  6. Confirmar la configuración.

Resultados

Desde el modo de configuración, ingrese los comandos , show protocols ospfy show routing-optionsshow services para confirmar la show interfacesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla

Configuración del enrutador 4

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI, en el nivel de jerarquía [edit], del enrutador 4.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar la conectividad OSPF con el enrutador 4

  1. Configure las interfaces. En este paso, configurará una interfaz Ethernet (ge-1/0/1) y una interfaz de circuito cerrado.

  2. Especifique el área OSPF y asocie las interfaces con el área OSPF.

  3. Configure el ID del enrutador.

Resultados

Desde el modo de configuración, ingrese los comandos , y show routing-options para confirmar la show interfacesshow protocols ospfconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregirla

Verificación

Verificar el trabajo en el enrutador 1

Propósito

Verifique el correcto funcionamiento del enrutador 1.

Acción

Desde el modo operativo, ingrese ping 10.1.56.2 comando a la interfaz ge-0/0/0 en el enrutador 4 para enviar tráfico a través del túnel IPsec

Significado

El resultado muestra que el enrutador 1 puede comunicarse con el enrutador 4 a través del túnel IPsec.

Verificación del trabajo en el enrutador 2

Propósito

Compruebe que la negociación de SA de IKE se realiza correctamente.

Acción

Desde el modo operativo, introduzca el show services ipsec-vpn ike security-associations comando.

Para comprobar que la asociación de seguridad IPsec está activa, ejecute el show services ipsec-vpn ipsec security-associations detail comando. Observe que la SA contiene la configuración predeterminada inherente a la PIC multiservicios, como ESP para el protocolo y HMAC-SHA1-96 para el algoritmo de autenticación.

Desde el modo operativo, introduzca el show services ipsec-vpn ipsec security-associations detail comando.

Para comprobar que el tráfico viaja a través del túnel IPsec bidireccional, emita el show services ipsec-vpn statistics comando:

Desde el modo operativo, introduzca el show services ipsec-vpn statistics comando.

Significado

En show services ipsec-vpn ipsec security-associations detail la salida del comando se muestran las propiedades de SA que configuró.

La show services ipsec-vpn ipsec statistics salida del comando muestra el flujo de tráfico a través del túnel IPsec.

Verificación del trabajo en el enrutador 3

Propósito

Compruebe que la negociación de SA de IKE se realiza correctamente en el enrutador 3.

Acción

Desde el modo operativo, introduzca el show services ipsec-vpn ike security-associations comando. Para que se realice correctamente, la SA en el enrutador 3 debe contener la misma configuración que especificó en el enrutador 2.

Para comprobar que la SA de IPsec está activa, ejecute el show services ipsec-vpn ipsec security-associations detail comando. Para que se realice correctamente, la SA en el enrutador 3 debe contener la misma configuración que especificó en el enrutador 2.

Desde el modo operativo, introduzca el show services ipsec-vpn ipsec security-associations detail comando.

Para comprobar que el tráfico viaja a través del túnel IPsec bidireccional, emita el show services ipsec-vpn statistics comando:

Desde el modo operativo, introduzca el show services ipsec-vpn ike security-associations comando.

Significado

En show services ipsec-vpn ipsec security-associations detail la salida del comando se muestran las propiedades de SA que configuró.

La show services ipsec-vpn ipsec statistics salida del comando muestra el flujo de tráfico a través del túnel IPsec.

Verificación del trabajo en el enrutador 4

Propósito

Compruebe que la negociación de SA de IKE se realiza correctamente.

Acción

Desde el modo operativo, ingrese ping 10.1.12.2 el comando a la interfaz ge-0/0/0 en el enrutador 1 para enviar tráfico a través del túnel IPsec.

Para confirmar que el tráfico viaja a través del túnel IPsec, emita el traceroute comando a la interfaz ge-0/0/0 en el enrutador 1. Observe que no se hace referencia a la interfaz física entre los enrutadores 2 y 3 en la ruta; el tráfico entra en el túnel IPsec a través de la interfaz IPsec inside de servicios adaptables en el enrutador 3, pasa a través de la interfaz de circuito cerrado en el enrutador 2 y termina en la interfaz ge-0/0/0 en el enrutador 1.

Desde el modo operativo, escriba el traceroute 10.1.12.2.

Significado

El ping 10.1.12.2 resultado muestra que el enrutador 4 puede comunicarse con el enrutador 1 a través del túnel IPsec.

El traceroute 10.1.12.2 resultado muestra que el tráfico viaja por el túnel IPsec.

Configuración de reglas IPsec

Para configurar una regla IPsec, incluya la rule instrucción y especifique un nombre de regla en el nivel de [edit services ipsec-vpn] jerarquía:

Cada regla IPsec consta de un conjunto de términos, similar a un filtro de firewall.

Un término consiste en lo siguiente:

  • from instrucción: especifica las condiciones de coincidencia y las aplicaciones que se incluyen y excluyen.

  • then instrucción: especifica las acciones y los modificadores de acción que debe realizar el software del enrutador.

En las siguientes secciones, se explica cómo configurar los componentes de las reglas IPsec:

Configurar dirección de coincidencia para reglas IPsec

Cada regla debe incluir una match-direction instrucción que especifique si la coincidencia se aplica en el lado de entrada o de salida de la interfaz. Para configurar dónde se aplica la coincidencia, incluya la match-direction (input | output) instrucción en el nivel de [edit services ipsec-vpn rule rule-name] jerarquía:

Nota:

Los enrutadores de la serie ACX no admiten match-direction como output.

La dirección de coincidencia se utiliza con respecto al flujo de tráfico a través del AS o la PIC de multiservicios. Cuando se envía un paquete a la PIC, la información de dirección se transporta junto con él.

Con un conjunto de servicios de interfaz, la dirección del paquete viene determinada por si un paquete entra o sale de la interfaz en la que se aplica el conjunto de servicios.

Con un conjunto de servicio de salto siguiente, la dirección del paquete viene determinada por la interfaz usada para enrutar el paquete al AS o a la PIC de multiservicios. Si se usa la interfaz interna para enrutar el paquete, se ingresa la dirección del paquete. Si se utiliza la interfaz externa para dirigir el paquete a la PIC, se emite la dirección del paquete.

En el AS o en la PIC de multiservicios, se realiza una búsqueda de flujo. Si no se encuentra ningún flujo, se procesa la regla. Se tienen en cuenta todas las reglas del conjunto de servicios. Durante el procesamiento de reglas, la dirección del paquete se compara con las direcciones de las reglas. Solo se tienen en cuenta las reglas con información de dirección que coincida con la dirección del paquete.

Configuración de condiciones de coincidencia en reglas IPsec

Para configurar las condiciones de coincidencia en una regla IPsec, incluya la from instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name] jerarquía:

Puede utilizar la dirección de origen o la dirección de destino como condición de coincidencia, de la misma manera que configuraría un filtro de firewall; Para obtener más información, consulte la biblioteca de protocolos de enrutamiento de Junos OS.

Los servicios IPsec admiten los formatos de dirección IPv4 e IPv6. Si no configura específicamente la dirección de origen o la dirección de destino, se utilizará el valor 0.0.0.0/0 predeterminado (IPv4 ANY). Para utilizar IPv6 ANY (0::0/128) como dirección de origen o de destino, debe configurarla explícitamente.

Nota:

Los servicios IPsec de la serie ACX admiten formatos de dirección IPv4. Si no configura específicamente la dirección de origen o la dirección de destino, se utilizará el valor 0.0.0.0/0 predeterminado (IPv4 ANY).

Solo para conjuntos de servicios de estilo de salto siguiente, la ipsec-inside-interface instrucción le permite asignar una interfaz lógica a los túneles establecidos como resultado de esta condición de coincidencia. La inside-service-interface instrucción que se puede configurar en el nivel de [edit services service-set name next-hop-service] jerarquía permite especificar .1 como .2 interfaces internas y externas. Sin embargo, puede configurar varias interfaces lógicas de servicios adaptables con la service-domain inside instrucción y utilizar una de ellas para configurar la ipsec-inside-interface instrucción.

Junos OS evalúa los criterios que configure en la from instrucción. Si se configuran varios túneles de tipo vínculo dentro del mismo conjunto de servicios de estilo de próximo salto, el ipsec-inside-interface valor habilita el módulo de búsqueda de reglas para distinguir un túnel determinado de otros túneles en caso de que las direcciones de origen y destino de todos ellos sean 0.0.0.0/0 (CUALQUIERA-CUALQUIERA).

Nota:

Cuando configure la instrucción, no se admitirán los ipsec-inside-interface conjuntos de servicios de estilo de interfaz.

Una situación especial viene dada por un término que contiene una condición de coincidencia "cualquiera-cualquiera" (generalmente porque se omite la from instrucción). Si hay una coincidencia cualquiera en un túnel, no se necesita un flujo, ya que todos los flujos de este túnel usan la misma asociación de seguridad (SA) y los selectores de paquetes no desempeñan una función significativa. Como resultado, estos túneles usarán IPsec basado en paquetes. Esta estrategia ahorra algunos recursos de flujo en la PIC, que se pueden usar para otros túneles que necesiten un servicio basado en flujo.

En el siguiente ejemplo de configuración, se muestra una configuración de túnel cualquiera-cualquiera sin from instrucción en term-1. Si faltan selectores en la cláusula, from se obtiene un servicio IPsec basado en paquetes.

El servicio IPsec sin flujo se proporciona a túneles de tipo vínculo con una coincidencia cualquiera, así como a túneles dinámicos con coincidencia cualquiera, tanto en modo dedicado como compartido.

En el caso de los túneles de tipo vínculo, se admite una mezcla de IPsec sin flujo y basado en flujo dentro de un conjunto de servicios. Si un conjunto de servicios incluye algunos términos con coincidencia cualquiera-cualquiera y algunos términos con selectores en la cláusula, se proporciona un from servicio basado en paquetes para los túneles cualquiera-cualquiera y un servicio basado en flujo se proporciona para los otros túneles con selectores.

En el caso de túneles que no son de tipo vínculo, si un conjunto de servicios contiene términos cualquiera-cualquiera y términos basados en selector, se proporciona un servicio basado en flujo a todos los túneles.

Configuración de acciones en reglas IPsec

Para configurar acciones en una regla IPsec, incluya la then instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name] jerarquía:

Las acciones principales de IPsec son configurar una SA dinámica o manual:

  • Para configurar una SA dinámica, se incluye la dynamic instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía y se hacen referencia a las políticas que haya configurado en los [edit services ipsec-vpn ipsec] niveles de jerarquía y [edit services ipsec-vpn ike] jerarquía.

  • Una SA manual se configura incluyendo la manual instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía.

Puede configurar las siguientes propiedades adicionales:

Habilitación de la fragmentación de paquetes IPsec

Para habilitar la fragmentación de paquetes IP versión 4 (IPv4) en túneles IPsec, incluya la clear-dont-fragment-bit instrucción en el [edit services ipsec-vpn rule rule-name term term-name then] nivel de jerarquía:

Al establecer la clear-dont-fragment-bit instrucción, se borra el bit No fragmentar (DF) del encabezado del paquete, independientemente del tamaño del paquete. Si el tamaño del paquete supera el valor de la unidad máxima de transmisión (UMT) del túnel, el paquete se fragmenta antes de la encapsulación. Para túneles IPsec, el valor predeterminado de UMT es 1500, independientemente de la configuración de UMT de la interfaz.

Configuración de direcciones de destino para la detección de pares inactivos

Para especificar la dirección remota a la que se dirige el tráfico IPsec, incluya la remote-gateway instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

Para especificar una dirección remota de copia de seguridad, incluya la backup-remote-gateway instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

Estas dos instrucciones son compatibles con los formatos de dirección IPv4 e IPv6.

La configuración de la backup-remote-gateway instrucción habilita el protocolo de detección de pares inactivos (DPD), que supervisa el estado del túnel y la disponibilidad del par remoto. Cuando el túnel principal definido por la remote-gateway instrucción está activo, el túnel de respaldo está en modo de espera. Si el protocolo DPD determina que ya no se puede acceder a la dirección de puerta de enlace remota principal, se establece un nuevo túnel a la dirección de respaldo.

Si no hay tráfico entrante de un par durante un intervalo definido de 10 segundos, el enrutador detecta un túnel como inactivo. Un temporizador global sondea todos los túneles cada 10 segundos y los servicios adaptativos (AS) o la tarjeta de interfaz física de multiservicios (PIC) envía un mensaje con una lista de los túneles inactivos. Si un túnel queda inactivo, el enrutador sigue estos pasos para conmutar por error a la dirección de copia de seguridad:

  1. El mensaje de servicios adaptables activa el protocolo DPD para enviar un mensaje de saludo al par.

  2. Si no se recibe ningún reconocimiento, se envían dos reintentos a intervalos de 2 segundos y, a continuación, el túnel se declara muerto.

  3. La conmutación por error tiene lugar si el túnel se declara inactivo o si hay un tiempo de espera de negociación de fase 1 de IPsec. El túnel principal se pone en modo de espera y la copia de seguridad se activa.

  4. Si se agota el tiempo de espera de la negociación con el túnel de respaldo, el enrutador vuelve al túnel principal. Si ambos pares están inactivos, intenta la tolerancia a fallos seis veces. A continuación, detiene la conmutación por error y vuelve a la configuración original, con el túnel principal activo y la copia de seguridad en modo de espera.

También puede habilitar la activación de mensajes de saludo DPD sin configurar una puerta de enlace remota de respaldo incluyendo la initiate-dead-peer-detection instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

Además, en el caso de las SA IKEv1, puede establecer interval y threshold opciones en la dead-peer-detection instrucción cuando se utiliza la initiate-dead-peer-detection instrucción. A partir de la versión 17.2R1 de Junos OS, las interval opciones y threshold también se aplican a las SA IKEv2. En Junos OS versión 17.1 y anteriores, las interval opciones y threshold no son aplicables a las SA IKEv2, que utilizan los valores predeterminados. El intervalo es la cantidad de tiempo que el par espera el tráfico desde su par de destino antes de enviar un paquete de solicitud DPD y el umbral es el número máximo de solicitudes DPD incorrectas que se enviarán antes de que el par se considere no disponible.

El comportamiento de supervisión es el mismo que se describe para la backup-remote-gateway instrucción. Esta configuración permite al enrutador iniciar saludos DPD cuando no existe una puerta de enlace IPsec de respaldo y limpiar las SA de IKE e IPsec en caso de que no se pueda contactar con el par IKE.

Si el protocolo DPD determina que ya no se puede acceder a la dirección de puerta de enlace remota principal, se establece un nuevo túnel a la dirección de respaldo. Sin embargo, cuando se configura initiate-dead-peer-detection sin una dirección de puerta de enlace remota de respaldo y el protocolo DPD determina que la dirección de puerta de enlace remota principal ya no es accesible, el túnel se declara inactivo y se limpian las SA de IKE e IPsec.

Para obtener más información acerca del protocolo DPD, consulte RFC 3706, Un método basado en el tráfico para detectar pares inactivos de intercambio de claves por red por red (IKE).

Configurar o deshabilitar IPsec Anti-Replay

Para configurar el tamaño de la ventana antirreproducción IPsec, incluya la anti-replay-window-size instrucción en el [edit services ipsec-vpn rule rule-name term term-name then] nivel de jerarquía:

anti-replay-window-size puede tomar valores en el rango de 64 a 4096 bits. El valor predeterminado es 64 bits para las PIC de AS y 128 bits para las PIC y DPC de multiservicios. Las PIC de AS pueden admitir un tamaño máximo de ventana de reproducción de 1024 bits, mientras que las PIC y DPC multiservicios pueden admitir un tamaño máximo de ventana de reproducción de 4096 bits. Cuando el software confirma una configuración IPsec, el proceso de administración de claves (kmd) no puede diferenciar entre los tipos de interfaz de servicio. Como resultado, si el tamaño máximo de la ventana antirreproducción supera 1024 para las PIC de AS, la confirmación se realiza correctamente y no se genera ningún mensaje de error. Sin embargo, el software establece internamente el tamaño de la ventana antirreproducción para PIC de AS en 1024 bits, incluso si el valor configurado de es anti-replay-window-size mayor.

Para deshabilitar la característica antirreproducción IPsec, incluya la no-anti-replay instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

De forma predeterminada, el servicio antirreproducción está habilitado. En ocasiones, esto puede causar problemas de interoperabilidad con los equipos de otros proveedores.

Especificación de la UMT para túneles IPsec

Para configurar un valor específico de unidad máxima de transmisión (UMT) para túneles IPsec, incluya la tunnel-mtu instrucción en el nivel de [edit services ipsec-vpn rule rule-name term term-name then] jerarquía:

Nota:

La tunnel-mtu configuración es el único lugar en el que necesita configurar un valor de UMT para túneles IPsec. No se admite la inclusión de una mtu configuración en el [edit interfaces sp-fpc/pic/port unit logical-unit-number family inet] nivel de jerarquía.

Configuración de conjuntos de reglas IPsec

La rule-set instrucción define una colección de reglas IPsec que determinan qué acciones realiza el software del enrutador en los paquetes del flujo de datos. Para definir cada regla, se especifica un nombre de regla y se configuran términos. A continuación, especifique el orden de las reglas incluyendo la rule-set instrucción en el [edit services ipsec-vpn] nivel de jerarquía con una rule instrucción para cada regla:

El software del enrutador procesa las reglas en el orden en que se especifican en la configuración. Si un término de una regla coincide con el paquete, el enrutador realiza la acción correspondiente y el procesamiento de la regla se detiene. Si ningún término de una regla coincide con el paquete, el procesamiento continúa con la siguiente regla del conjunto de reglas. Si ninguna de las reglas coincide con el paquete, este se descarta de forma predeterminada.

Tabla de historial de cambios

La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
17.2R1
A partir de la versión 17.2R1 de Junos OS, las interval opciones y threshold también se aplican a las SA IKEv2.