Juniper SRX Dynamic VPN
Juniper的Dyanmic VPN是一种和Cisco Remote vpn差不多的IPsec VPN。Juniper SRX默认支持两个用户同时拨入,如果需要更多,就需要买相关license。
和Cisco remote vpn一样需要安装一个客户端,然后可以通过本地和AAA 的用户来验证。但是还是有些地方和Cisco不太一样,在实验的过程中,将阐明清楚。 拓扑图很简单:
Trust PC------------------------------SRX-------------------------Untrust VPN Client
192.168.80.0/24 172.32.1.0/24 配置步骤:
1、基本 interface and zone 信息配置省略 2、配置access 的用户验证和地址池 srx@srx100h# show access profile dy-vpn-pf { client srx { firewall-user {
password \## SECRET-DATA (这里采用本地验证,用户名srx)
address-assignment { pool dy-vpn-pool; } }
address-assignment {
pool dy-vpn-pool { family inet {
network 192.168.80.0/24; range dy-vpn-rang {
low 192.168.80.230; (这里从trust的192.168.80.0/24截取一段)
high 192.168.80.235; }
xauth-attributes {
primary-dns 8.8.8.8/32; } } } }
firewall-authentication { (到时候需要先通过web验证,然后再下载JUNOS PULSE,所以web验证这里需要调用profile)
web-authentication { default-profile dy-vpn-pf; } }
3、开启web 管理,同样这里是因为先要通过web验证,来下载PUlSE
srx@srx100h# show system services web-management {
https {
system-generated-certificate;
interface [ vlan.0 fe-0/0/0.0 ]; (在untrust接口上开启https) } }
4、配置 IKE 第一阶段
srx@srx100h# show security ike traceoptions { file ike-debug; flag all; }
proposal dy-ike-pp {
authentication-method pre-shared-keys; dh-group group2;
authentication-algorithm md5; encryption-algorithm 3des-cbc; }
policy dy-ike-pl {
mode aggressive; (注意,这里要用野蛮模式) proposals dy-ike-pp;
pre-shared-key ascii-text \里采用pre-share-key,但实际在拨入的时候不需要输入这个key) }
gateway dy-ike-gw {
(虽然这 ike-policy dy-ike-pl; dynamic {
hostname dynvpn;
connections-limit 10; (最大允许10个同事连接) ike-user-type group-ike-id; }
external-interface fe-0/0/0; xauth access-profile dy-vpn-pf; }
5、配置IPSEC 信息
srx@srx100h# show security ipsec traceoptions { flag all; }
proposal dy-ipsec-pp { protocol esp;
authentication-algorithm hmac-md5-96; encryption-algorithm 3des-cbc; }
policy dy-ipsec-pl {
proposals dy-ipsec-pp; }
vpn dy-ipse-vpn { ike {
gateway dy-ike-gw;
ipsec-policy dy-ipsec-pl; } }
6、配置Dynamic-VPN access-rpofile 信息(包括调用VPN 拨入的账号,受保护的资源) srx@srx100h# show security dynamic-vpn access-profile dy-vpn-pf; clients { all {
remote-protected-resources { 192.168.80.0/24;