Настройка Site to Site VPN с использованием динамического (dynamic) IP адреса на Juniper SRX100

Site to Site VPN, Juniper SRX100, SRX100 VPN



Полезная ссылка: О нас и наших клиентах

 

 

 

В данной статье описаны команды и настройка Site to Site VPN на оборудовании Juniper SRX100 и других моделей SRX, когда один узел использует динамический IP адрес.

 

Примечание: Эта статья не включает в себя настройку VPN в полном объеме только дополнительные / скорректированные команды, необходимые для этой настройки.

 

Есть три параметра конфигурации:

Aggressive Mode – когда IKE идентичность для динамической стороны определена, Juniper SRX обязательно использует Aggressive Mode.

IKE Identity – когда динамический хост не имеет фиксированного  IP адреса, для отправки IKE идентичности FQDN IKE идентичность определена.

Установка туннеля немедленно – если динамические стороны могут инициировать туннель. Это говорит о том, что хост с статическим IP адресом по прежнему готов передавать трафик через туннель Juniper SRX100.        

 Полезная ссылка: Консультация сетевых администраторов Juniper SRX

Dynamic Peer Gateway 


Ниже показаны основные конфигурации Juniper SRX100 настроенst на использование динамического IP-адреса.

 

Примечание: адрес 88.88.88.88 адрес удаленного устройства:

root@srx100> show configuration security ipsec vpn VPN-EXAMPLE

ike {

    gateway IKE-PEER-DYNAMIC;

    ipsec-policy IPSEC-POLICY;

}

establish-tunnels immediately;

***

root@srx100> show configuration security ike policy IKE-POLICY

mode aggressive;

proposals [ IKE-DH2-AES256-SHA1 IKE-DH2-AES256-SHA1-1 ];

pre-shared-key ascii-text "####"; ## SECRET-DATA

***

root@srx100> show configuration security ike gateway IKE-PEER-DYNAMIC

ike-policy IKE-POLICY-VPNRICH;

address 88.88.88.88;

dynamic hostname fir3net.com;

dead-peer-detection {

    interval 15;

    threshold 3;

}

local-identity hostname fir3net.com;

external-interface pp0.0;

Нижу указано 3 основные команды по настройке оборудования Juniper SRX100 с  использованием статического IP адреса.


root@srx100> show configuration security ipsec vpn VPN-EXAMPLE

ike {

    gateway IKE-PEER-DYNAMIC;

    ipsec-policy IPSEC-POLICY;

}

establish-tunnels immediately;

***

root@srx100> show configuration security ike policy IKE-POLICY

mode aggressive;

proposals [ IKE-DH2-AES256-SHA1 IKE-DH2-AES256-SHA1-1 ];

pre-shared-key ascii-text "####"; ## SECRET-DATA

***

root@srx100> show configuration security ike gateway IKE-PEER-DYNAMIC

ike-policy IKE-POLICY-VPNRICH;

dynamic hostname net.com;

dead-peer-detection {

    interval 15;

    threshold 3;

}

external-interface pp0.0; 

 

Полезные ссылки:

Консультация и настройка оборудования Mikrotik

Консультация и настройка оборудования Cisco

Консультация и настройка оборудования Juniper




Обновлен 12 июл 2014. Создан 08 апр 2013



  Комментарии       
Имя или Email


При указании email на него будут отправляться ответы
Как имя будет использована первая часть email до @
Сам email нигде не отображается!
Зарегистрируйтесь, чтобы писать под своим ником

____

______
Яндекс.Метрика