代理身份默认为您在策略中设置的任何内容(在基于策略的 VPN 的情况下)。在基于路由的 VPN 的情况下,它默认为:
proxy-identity {
local 0.0.0.0/0;
remote 0.0.0.0/0;
service any;
}
Proxy-identity 仅用于协商 VPN 的 IKE 阶段,并且必须镜像 VPN 隧道其他站点上设置的 proxy-identity。一旦隧道建立,它对实际路由或允许流量通过隧道没有影响,这必须通过路由和/或策略来完成。
如果您可以访问 Juniper 路由器,您可以在其中处理 VPN 设置,这很容易验证。
没有代理身份设置
测试默认设置而不提及代理身份。
vpn ike-vpn {
bind-interface st0.0;
ike {
gateway gw-vpn;
ipsec-policy ipsec-phase2-policy;
}
}
VPN 建立,使用 0.0.0.0/0 作为本地和远程子网:
root@srx-01> show security ipsec security-associations detail
ID: 131073 Virtual-system: root, VPN Name: ike-vpn
Local Gateway: 192.168.159.133, Remote Gateway: 192.168.159.128
Local Identity: ipv4_subnet(any:0,[0..7]=0.0.0.0/0)
Remote Identity: ipv4_subnet(any:0,[0..7]=0.0.0.0/0
真实代理身份设置
作为第二个测试,我添加了真实的代理身份设置以匹配我的远程和本地子网:
vpn ike-vpn {
bind-interface st0.0;
ike {
gateway gw-vpn;
proxy-identity {
local 10.2.1.0/24;
remote 10.1.1.0/24;
}
ipsec-policy ipsec-phase2-policy;
}
}
正如预期的那样,隧道是使用正确的本地和远程子网信息建立的:
root@srx-01# run show security ipsec security-associations detail
ID: 131073 Virtual-system: root, VPN Name: ike-vpn
Local Gateway: 192.168.159.133, Remote Gateway: 192.168.159.128
Local Identity: ipv4_subnet(any:0,[0..7]=10.2.1.0/24)
Remote Identity: ipv4_subnet(any:0,[0..7]=10.1.1.0/24)
空白代理身份
现在我将从代理身份节中删除本地和远程子网:
vpn ike-vpn {
bind-interface st0.0;
ike {
gateway gw-vpn;
proxy-identity;
ipsec-policy ipsec-phase2-policy;
}
}
使用 0.0.0.0/0 作为本地和远程子网重新建立隧道。
root@srx-02# run show security ipsec security-associations detail
ID: 131073 Virtual-system: root, VPN Name: ike-vpn
Local Gateway: 192.168.159.128, Remote Gateway: 192.168.159.133
Local Identity: ipv4_subnet(any:0,[0..7]=0.0.0.0/0)
Remote Identity: ipv4_subnet(any:0,[0..7]=0.0.0.0/0)
换句话说,我的假设是正确的,将节留空意味着路由器使用其默认设置。