Ejemplo: configuración de AutoVPN con clave precompartida
En este ejemplo se muestra cómo configurar diferentes claves previamente compartidas IKE utilizadas por la puerta de enlace VPN para autenticar el par remoto. Del mismo modo, para configurar la misma clave previamente compartida IKE utilizada por la puerta de enlace VPN para autenticar el par remoto.
Consulte otros ejemplos en este tema para la configuración integral de AutoVPN.
Requisitos
En este ejemplo se utilizan los siguientes componentes de hardware y software:
- MX240, MX480 y MX960 con MX-SPC3 y Junos OS versión 21.1R1 compatibles con AutoVPN
- o SRX5000 línea con SPC3 y Junos OS versión 21.2R1 que admiten AutoVPN
- o el firewall virtual vSRX ejecutando el proceso iked (con el
junos-ike
paquete) y Junos OS versión 21.2R1 que admita AutoVPN
Configurar diferentes claves previamente compartidas de IKE
Para configurar una clave IKE previamente compartida diferente que la puerta de enlace VPN utiliza para autenticar al par remoto, realice estas tareas.
- Configure la política sembrada previamente compartida para IKE en el dispositivo con el concentrador AutoVPN.
[edit] user@host# set security ike policy IKE_POL seeded-pre-shared-key ascii-text ascii-text
o
user@host# set security ike policy IKE_POL seeded-pre-shared-key hexadecimal hexadecimal
Por ejemplo:
user@host# set security ike policy IKE_POL seeded-pre-shared-key ascii-text ThisIsMySecretPreSharedkey
o
user@host# set security ike policy IKE_POL seeded-pre-shared-key hexadecimal 5468697349734d79536563726563745072655368617265646b6579
- Configure el PSK generado ("79e4ea39f5c06834a3c4c031e37c6de24d46798a" en el paso 2) en la política ike en el dispositivo par remoto.
[edit] user@peer# set security ike policy IKE_POL pre-shared-key ascii-text generated-psk
Por ejemplo:
user@peer# set security ike policy IKE_POL pre-shared-key ascii-text 79e4ea39f5c06834a3c4c031e37c6de24d46798a
- (Opcional) Para omitir la validación del ID de IKE y permitir todos los tipos de ID de IKE, configure
general-ikeid
la instrucción de configuración en el nivel de jerarquía [edit security ike gateway gateway_name dynamic] en la puerta de enlace.[edit] user@host# set security ike gateway HUB_GW dynamic general-ikeid
Resultado
Desde el modo de configuración, confirme su configuración introduciendo el comando show security. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
[edit] user@host> show security ike { proposal IKE_PROP { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; lifetime-seconds 750; } policy IKE_POL { proposals IKE_PROP; seeded-pre-shared-key ascii-text "$9$zoDln9pIEyWLN0BLNdboaFn/C0BRhSeM8"; ##SECRET-DATA } gateway HUB_GW { ike-policy IKE_POL; dynamic { general-ikeid; ike-user-type group-ike-id; } local-identity hostname hub.juniper.net; external-interface lo0.0; local-address 11.0.0.1; version v2-only; } }
Configurar la misma clave previamente compartida de IKE
Para configurar la misma clave previamente compartida IKE que la puerta de enlace VPN utiliza para autenticar el par remoto, realice estas tareas.
- Configure la política común
pre-shared-key
para ike en el dispositivo con el concentrador AutoVPN.[edit] user@host# set security ike policy IKE_POL pre-shared-key ascii-text ascii text
Por ejemplo:
user@host# # set security ike policy IKE_POL pre-shared-key ascii-text ThisIsMySecretPreSharedkey
- Configure la política común
pre-shared-key
en el ike para el dispositivo par remoto.[edit] user@peer# set security ike policy IKE_POL pre-shared-key ascii-text ascii text
Por ejemplo:
user@peer# set security ike policy IKE_POL pre-shared-key ascii-text ThisIsMySecretPreSharedkey
- (Opcional) Para omitir la validación del ID de IKE y permitir todos los tipos de ID de IKE, configure
general-ikeid
la instrucción de configuración en el nivel de jerarquía [edit security ike gateway gateway_name dynamic] en la puerta de enlace.[edit] user@host# set security ike gateway HUB_GW dynamic general-ikeid
Resultado
Desde el modo de configuración, confirme su configuración introduciendo el comando show security. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
[edit] user@host> show security ike { proposal IKE_PROP { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; lifetime-seconds 750; } policy IKE_POL { proposals IKE_PROP; pre-shared-key ascii-text "$9$wo2oGk.569pDi9p0BSys24"; ## SECRET-DATA } gateway HUB_GW { ike-policy IKE_POL; dynamic { general-ikeid; ike-user-type group-ike-id; } local-identity user-at-hostname user1@juniper.net; external-interface lo0; local-address 11.0.0.1; version v2-only; } }