Überblick
In dieser Konfiguration verwenden Sie den Benutzernamen und das Kennwort für die lokale Benutzerauthentifizierung. Diese Konfigurationsoption ermöglicht es Ihnen nicht, Ihre Anmeldeinformationen zu ändern oder wiederherzustellen, ohne mit dem Firewall-Administrator zu interagieren, daher empfehlen wir diese Authentifizierungsmethode nicht. Stattdessen wird empfohlen, die externe Benutzerauthentifizierung mit der RADIUS-Methode zu verwenden.
Wir gehen davon aus, dass Sie die grundlegende Einrichtung Ihrer Firewalls der SRX-Serie, einschließlich Schnittstellen, Zonen und Sicherheitsrichtlinien, abgeschlossen haben, wie in Abbildung 1 dargestellt.
Abbildung 1: Topologie
Informationen zu den Voraussetzungen finden Sie unter Systemanforderungen für Juniper Secure Connect.
Sie müssen sicherstellen, dass die Firewall der SRX-Serie entweder ein signiertes Zertifikat oder ein selbstsigniertes Zertifikat anstelle des vom System generierten Standardzertifikats verwendet. Bevor Sie mit der Konfiguration von Juniper Secure Connect beginnen, müssen Sie das Zertifikat durch Ausführen des folgenden Befehls an die Firewall der SRX-Serie binden:
user@host# set system services web-management https pki-local-certificate <cert_name>
Zum Beispiel:
user@host# set system services web-management https pki-local-certificate SRX_Certificate
Dabei SRX_Certificate das selbstsignierte Zertifikat.
CLI Schnellkonfiguration
Um dieses Beispiel schnell auf Ihren Firewalls der SRX-Serie zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle und fügen Sie sie in die CLI auf der Hierarchieebene [Bearbeiten] ein.
[edit]
user@host#
set security ike proposal JUNIPER_SECURE_CONNECT authentication-method pre-shared-keys
set security ike proposal JUNIPER_SECURE_CONNECT dh-group group19
set security ike proposal JUNIPER_SECURE_CONNECT encryption-algorithm aes-256-cbc
set security ike proposal JUNIPER_SECURE_CONNECT lifetime-seconds 28800
set security ike policy JUNIPER_SECURE_CONNECT mode aggressive
set security ike policy JUNIPER_SECURE_CONNECT proposals JUNIPER_SECURE_CONNECT
set security ike policy JUNIPER_SECURE_CONNECT pre-shared-key ascii-text "$9$yYJeMXVwgUjq7-jqmfn6rev"
set security ike gateway JUNIPER_SECURE_CONNECT dynamic hostname ra.example.com
set security ike gateway JUNIPER_SECURE_CONNECT dynamic ike-user-type shared-ike-id
set security ike gateway JUNIPER_SECURE_CONNECT ike-policy JUNIPER_SECURE_CONNECT
set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection optimized
set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection interval 10
set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection threshold 5
set security ike gateway JUNIPER_SECURE_CONNECT version v1-only
set security ike gateway JUNIPER_SECURE_CONNECT aaa access-profile Juniper_Secure_Connect
set security ike gateway JUNIPER_SECURE_CONNECT tcp-encap-profile SSL-VPN
set security ike gateway JUNIPER_SECURE_CONNECT external-interface ge-0/0/1
set security ipsec proposal JUNIPER_SECURE_CONNECT encryption-algorithm aes-256-gcm
set security ipsec proposal JUNIPER_SECURE_CONNECT lifetime-seconds 3600
set security ipsec policy JUNIPER_SECURE_CONNECT perfect-forward-secrecy keys group19
set security ipsec policy JUNIPER_SECURE_CONNECT proposals JUNIPER_SECURE_CONNECT
set security ipsec vpn JUNIPER_SECURE_CONNECT bind-interface st0.0
set security ipsec vpn JUNIPER_SECURE_CONNECT ike gateway JUNIPER_SECURE_CONNECT
set security ipsec vpn JUNIPER_SECURE_CONNECT ike ipsec-policy JUNIPER_SECURE_CONNECT
set security ipsec vpn JUNIPER_SECURE_CONNECT traffic-selector ts-1 local-ip 0.0.0.0/0
set security ipsec vpn JUNIPER_SECURE_CONNECT traffic-selector ts-1 remote-ip 0.0.0.0/0
set security remote-access profile ra.example.com ipsec-vpn JUNIPER_SECURE_CONNECT
set security remote-access profile ra.example.com access-profile Juniper_Secure_Connect
set security remote-access profile ra.example.com client-config JUNIPER_SECURE_CONNECT
set security remote-access client-config JUNIPER_SECURE_CONNECT connection-mode manual
set security remote-access client-config JUNIPER_SECURE_CONNECT dead-peer-detection interval 60
set security remote-access client-config JUNIPER_SECURE_CONNECT dead-peer-detection threshold 5
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet network 192.168.2.0/24
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet range Range low 192.168.2.11
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet range Range high 192.168.2.100
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet xauth-attributes primary-dns 10.8.8.8/32
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet xauth-attributes primary-wins 192.168.4.10/32
set access profile Juniper_Secure_Connect address-assignment pool Juniper_Secure_Connect_Addr-Pool
set access firewall-authentication web-authentication default-profile Juniper_Secure_Connect
set access profile Juniper_Secure_Connect client Bob firewall-user password "$9$abGjqTz6uORmfORhSMWJGD"
set services ssl termination profile Juniper_SCC-SSL-Term-Profile server-certificate JUNIPER_SECURE_CONNECT(RSA)
set security tcp-encap profile SSL-VPN ssl-profile Juniper_SCC-SSL-Term-Profile
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match source-address any
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match destination-address any
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match application any
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 then permit
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 then log session-close
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match source-address any
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match destination-address any
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match application any
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 then permit
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 then log session-close
set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.0/24
set interfaces ge-0/0/1 unit 0 family inet address 198.51.100.0/24
set interfaces st0 unit 0 family inet
set security zones security-zone trust host-inbound-traffic system-services all
set security zones security-zone trust host-inbound-traffic protocols all
set security zones security-zone trust interfaces ge-0/0/0.0
set security zones security-zone VPN host-inbound-traffic system-services all
set security zones security-zone VPN host-inbound-traffic protocols all
set security zones security-zone VPN interface st0.0
set security zones security-zone VPN interfaces ge-0/0/1.0
Schritt-für-Schritt-Vorgehensweise
So konfigurieren Sie VPN-Einstellungen über die Befehlszeilenschnittstelle:
- Melden Sie sich über die Befehlszeilenschnittstelle (CLI) bei Ihrer Firewall der SRX-Serie an.
- Wechseln Sie in den Konfigurationsmodus.
- Konfigurieren Sie das VPN für den Remotezugriff.
Zustand
- Konfigurieren Sie den IKE-Vorschlag.
user@host# set security ike proposal JUNIPER_SECURE_CONNECT authentication-method pre-shared-keys
user@host# set security ike proposal JUNIPER_SECURE_CONNECT dh-group group19
user@host# set security ike proposal JUNIPER_SECURE_CONNECT encryption-algorithm aes-256-cbc
user@host# set security ike proposal JUNIPER_SECURE_CONNECT lifetime-seconds 28800
- Konfigurieren Sie die IKE-Richtlinie.
Legen Sie den IKE-Phase-1-Richtlinienmodus, den Verweis auf den IKE-Vorschlag und die IKE-Phase-1-Richtlinienauthentifizierungsmethode fest.
user@host# set security ike policy JUNIPER_SECURE_CONNECT mode aggressive
user@host# set security ike policy JUNIPER_SECURE_CONNECT proposals JUNIPER_SECURE_CONNECT
user@host# set security ike policy JUNIPER_SECURE_CONNECT pre-shared-key ascii-text "$9$yYJeMXVwgUjq7-jqmfn6rev"
- Konfigurieren Sie IKE-Gateway-Optionen. Siehe dynamisch.
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dynamic hostname ra.example.com
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dynamic ike-user-type shared-ike-id
user@host# set security ike gateway JUNIPER_SECURE_CONNECT ike-policy JUNIPER_SECURE_CONNECT
Wenn Sie die DPD-Werte und die Versionsinformationen nicht konfigurieren, weist das Junos OS den Standardwert für diese Optionen zu. Weitere Informationen finden Sie unter Dead-Peer-Detection.
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection optimized
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection interval 10
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection threshold 5
user@host# set security ike gateway JUNIPER_SECURE_CONNECT version v1-only
user@host# set security ike gateway JUNIPER_SECURE_CONNECT aaa access-profile Juniper_Secure_Connect
user@host# set security ike gateway JUNIPER_SECURE_CONNECT tcp-encap-profile SSL-VPN
Konfigurieren Sie die IP-Adresse der externen Schnittstelle, mit der die Clients eine Verbindung herstellen können. Sie müssen dieselbe IP-Adresse (in diesem Beispiel: 192.0.2.0) für das Feld "Gateway-Adresse " in der Juniper Secure Connect-Anwendung eingeben. Siehe Gateway.
user@host# set security ike gateway JUNIPER_SECURE_CONNECT external-interface ge-0/0/1
- Konfigurieren Sie den IPsec-Vorschlag.
user@host# set security ipsec proposal JUNIPER_SECURE_CONNECT encryption-algorithm aes-256-gcm
user@host# set security ipsec proposal JUNIPER_SECURE_CONNECT lifetime-seconds 3600
- Konfigurieren Sie die IPsec-Richtlinie.
- Geben Sie IPsec Phase 2 PFS an, um die Diffie-Hellman-Gruppe 19 zu verwenden.
- Geben Sie die Referenz für IPsec-Phase-2-Vorschläge an.
user@host# set security ipsec policy JUNIPER_SECURE_CONNECT perfect-forward-secrecy keys group19
user@host# set security ipsec policy JUNIPER_SECURE_CONNECT proposals JUNIPER_SECURE_CONNECT
- Konfigurieren Sie IPsec-VPN-Parameter. Siehe vpn (Sicherheit).
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT bind-interface st0.0
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT ike gateway JUNIPER_SECURE_CONNECT
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT ike ipsec-policy JUNIPER_SECURE_CONNECT
- Konfigurieren Sie VPN-Datenverkehrsselektoren. Siehe traffic-selector.
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT traffic-selector ts-1 local-ip 0.0.0.0/0
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT traffic-selector ts-1 remote-ip 0.0.0.0/0
- Konfigurieren Sie die Clientoptionen für Remotebenutzer.
- Konfigurieren Sie das RAS-Profil. Weitere Informationen finden Sie unter Remote-Zugriff.
user@host# set security remote-access profile ra.example.com ipsec-vpn JUNIPER_SECURE_CONNECT
user@host# set security remote-access profile ra.example.com access-profile Juniper_Secure_Connect
user@host# set security remote-access profile ra.example.com client-config JUNIPER_SECURE_CONNECT
- Konfigurieren Sie die Konfiguration des RAS-Clients. Weitere Informationen finden Sie unter client-config.
user@host# set security remote-access client-config JUNIPER_SECURE_CONNECT connection-mode manual
user@host# set security remote-access client-config JUNIPER_SECURE_CONNECT dead-peer-detection interval 60
user@host# set security remote-access client-config JUNIPER_SECURE_CONNECT dead-peer-detection threshold 5
Tabelle 1 fasst die Optionen für Remotebenutzereinstellungen zusammen.
Tabelle 1: Optionen für Remotebenutzereinstellungen
Remote-Benutzereinstellungen |
Beschreibung |
Verbindungsmodus |
Um die Clientverbindung manuell oder automatisch herzustellen, konfigurieren Sie die entsprechende Option.
-
Wenn Sie die manuelle Option konfigurieren, müssen Sie in der Juniper Secure Connect Anwendung entweder auf die Umschaltfläche klicken oder Verbindung > Verbindung aus dem Menü auswählen, um eine Verbindung herzustellen.
-
Wenn Sie die Option "Immer " konfigurieren, stellt Juniper Secure Connect die Verbindung automatisch her.
Bekannte Einschränkung: Android-Gerät: Wenn Sie "Immer" verwenden oder auswählen, wird die Konfiguration vom ersten verwendeten SRX-Gerät heruntergeladen. Wenn sich die erste Firewall-Konfiguration der SRX-Serie ändert oder wenn Sie eine Verbindung zu einem neuen SRX-Gerät herstellen, wird die Konfiguration nicht in die Juniper Secure Connect-Anwendung heruntergeladen. Das bedeutet, dass Konfigurationsänderungen in der Firewall der SRX-Serie nicht auf Juniper Secure Connect angewendet werden, sobald Sie im Always-Modus mit dem Android-Gerät eine Verbindung herstellen. |
Erkennung von toten Kollegen |
Dead Peer Detection (DPD) ist standardmäßig aktiviert, damit der Client erkennen kann, ob die Firewall der SRX-Serie erreichbar ist, und wenn das Gerät nicht erreichbar ist, die Verbindung deaktiviert, bis die Erreichbarkeit wiederhergestellt ist. |
default -profile |
Wenn Sie ein VPN-Verbindungsprofil als Standardprofil konfigurieren, müssen Sie nur die Gateway-Adresse in der Juniper Secure Connect-Anwendung eingeben. Die Eingabe des Bereichsnamens in der Juniper Secure Connect-Anwendung ist optional, da die Anwendung automatisch das Standardprofil als Bereichsnamen auswählt. Geben Sie in diesem Beispiel ra.example.com in das Feld Gateway-Adresse der Juniper Secure Connect Anwendung ein.
Anmerkung:
Ab Junos OS Version 23.1R1 haben wir die default-profile Option auf der Hierarchieebene [edit security remote-access ] ausgeblendet. In Versionen vor Junos OS Version 23.1R1 verwenden Sie diese Option, um eines der RAS-Profile als Standardprofil in Juniper Secure Connect anzugeben. Da sich jedoch das Format der Profilnamen für den Remotezugriff geändert hat, ist diese default-profile Option nicht mehr erforderlich.
Wir haben die default-profile Option veraltet markiert, anstatt sie sofort zu entfernen, um Abwärtskompatibilität und die Möglichkeit zu bieten, Ihre vorhandene Konfiguration an die geänderte Konfiguration anzupassen. Sie erhalten eine Warnmeldung, wenn Sie die default-profile Option in Ihrer Konfiguration weiterhin verwenden . Vorhandene Bereitstellungen sind jedoch nicht betroffen, wenn Sie die aktuelle Konfiguration ändern. Siehe Standardprofil (Juniper Secure Connect).
|
- Konfigurieren Sie das lokale Gateway.
- Erstellen Sie einen Adresspool für die dynamische Client-IP-Zuweisung. Siehe Adressvergabe (Zugriff).
-
Geben Sie die Netzwerkadresse ein, die Sie für die Adressvergabe verwenden.
-
Geben Sie die Adresse Ihres DNS-Servers ein. Geben Sie bei Bedarf WINS-Serverdetails ein. Erstellen Sie den Adressbereich, um den Clients IP-Adressen zuzuweisen.
-
Geben Sie den Namen sowie die untere und höhere Grenze ein.
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet network 192.168.2.0/24
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet range Range low 192.168.2.11
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet range Range high 192.168.2.100
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet xauth-attributes primary-dns 10.8.8.8/32
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet xauth-attributes primary-wins 192.168.4.10/32
- Zugriffsprofil erstellen. Geben Sie die Details für den lokalen IP-Pool ein, der in der VPN-Richtlinie für die Clients enthalten ist. Geben Sie einen Namen für den IP-Adresspool ein.
user@host# set access profile Juniper_Secure_Connect address-assignment pool Juniper_Secure_Connect_Addr-Pool
user@host# set access firewall-authentication web-authentication default-profile Juniper_Secure_Connect
Geben Sie einen Benutzernamen und ein Kennwort für die lokale SRX-Authentifizierung von Client-Anmeldeinformationen ein.
user@host# set access profile Juniper_Secure_Connect client Bob firewall-user password "$9$abGjqTz6uORmfORhSMWJGD"
- Erstellen Sie ein SSL-Beendigungsprofil. Bei der SSL-Beendigung fungieren die Firewalls der SRX-Serie als SSL-Proxy-Server und beenden die SSL-Sitzung vom Client aus. Geben Sie den Namen für das SSL-Beendigungsprofil ein und wählen Sie das Serverzertifikat aus, das Sie für die SSL-Beendigung auf den Firewalls der SRX-Serie verwenden. Das Serverzertifikat ist eine lokale Zertifikats-ID. Serverzertifikate werden verwendet, um die Identität eines Servers zu authentifizieren.
user@host# set services ssl termination profile Juniper_SCC-SSL-Term-Profile server-certificate JUNIPER_SECURE_CONNECT(RSA)
- Erstellen Sie ein SSL-VPN-Profil. Siehe tcp-encap.
user@host# set security tcp-encap profile SSL-VPN ssl-profile Juniper_SCC-SSL-Term-Profile
- Erstellen Sie Firewall-Richtlinien.
Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der Vertrauenszone zur VPN-Zone zuzulassen.
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match source-address any
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match destination-address any
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match application any
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 then permit
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 then log session-close
Erstellen Sie die Sicherheitsrichtlinie, um Datenverkehr von der VPN-Zone zur Vertrauenszone zuzulassen.
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match source-address any
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match destination-address any
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match application any
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 then permit
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 then log session-close
- Konfigurieren Sie die Informationen zur Ethernet-Schnittstelle.
user@host# set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.0/24
user@host# set interfaces ge-0/0/1 unit 0 family inet address 198.51.100.0/24
Konfigurieren Sie die st0-Schnittstelle mit der als inet festgelegten Familie.
user@host# set interfaces st0 unit 0 family inet
- Konfigurieren von Sicherheitszonen.
Für host-inbound-traffic
die erforderliche Mindestkonfiguration:
-
system-services
- Wählen Sie in der VPN Zone aus ike
, ob der VPN-Dienst zugelassen werden soll und https
die HTTPS-Verbindung zulässig ist, um die Erstkonfiguration an die Juniper Secure Connect-Anwendung zu übertragen. Wählen Sie in der trust Zone die Option https
aus.
-
protocols
- Keine für die Grundkonfiguration.
Weitere Informationen finden Sie unter system-services und protokolle.
In dem Konfigurationsbeispiel, das wir erwähnen all system-services
, und protocols
. Wir empfehlen Ihnen jedoch, nur die notwendigen Dienste und Protokolle zuzulassen.
user@host# set security zones security-zone trust host-inbound-traffic system-services all
user@host# set security zones security-zone trust host-inbound-traffic protocols all
user@host# set security zones security-zone trust interfaces ge-0/0/0.0
user@host# set security zones security-zone VPN host-inbound-traffic system-services all
user@host# set security zones security-zone VPN host-inbound-traffic protocols all
user@host# set security zones security-zone VPN interface st0.0
user@host# set security zones security-zone VPN interfaces ge-0/0/1.0
- Die Remotezugriffskonfiguration mit Remotebenutzer und lokalem Gateway wurde erfolgreich konfiguriert.
- Starten Sie die Juniper Secure Connect-Anwendung, und geben Sie dieselbe IP-Adresse an, die Sie für die externe IP-Adresse im Feld "Gateway-Adresse" in der Juniper Secure Connect-Anwendung konfiguriert haben.
In diesem Beispiel haben Sie 192.0.2.0 als externe Schnittstellen-IP-Adresse für die Clients konfiguriert, mit der eine Verbindung hergestellt werden soll. Sie müssen dieselbe IP-Adresse (192.0.2.0) für das Feld "Gateway-Adresse" in der Juniper Secure Connect-Anwendung eingeben.
Ergebnis
Bestätigen Sie im Betriebsmodus Ihre Konfiguration, indem Sie die show security
Befehle , show access
und show services
eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.
[edit]
user@host> show security
ike {
proposal JUNIPER_SECURE_CONNECT {
authentication-method pre-shared-keys;
dh-group group19;
encryption-algorithm aes-256-cbc;
lifetime-seconds 28800;
}
policy JUNIPER_SECURE_CONNECT {
mode aggressive;
;
proposals JUNIPER_SECURE_CONNECT;
pre-shared-key ascii-text "$9$lifv87wYojHm-VHmfT/9evW"; ## SECRET-DATA
}
gateway JUNIPER_SECURE_CONNECT {
ike-policy JUNIPER_SECURE_CONNECT;
dynamic {
hostname ra.example.com;
ike-user-type shared-ike-id;
}
dead-peer-detection {
optimized;
interval 10;
threshold 5;
}
external-interface ge-0/0/1;
aaa {
access-profile Juniper_Secure_Connect;
}
version v1-only;
tcp-encap-profile SSL-VPN;
}
}
ipsec {
proposal JUNIPER_SECURE_CONNECT {
encryption-algorithm aes-256-gcm;
lifetime-seconds 3600;
}
policy JUNIPER_SECURE_CONNECT {
perfect-forward-secrecy {
keys group19;
}
proposals JUNIPER_SECURE_CONNECT;
}
vpn JUNIPER_SECURE_CONNECT {
bind-interface st0.0;
ike {
gateway JUNIPER_SECURE_CONNECT;
ipsec-policy JUNIPER_SECURE_CONNECT;
}
traffic-selector ts-1 {
local-ip 0.0.0.0/0;
remote-ip 0.0.0.0/0;
}
}
}
remote-access {
profile ra.example.com {
ipsec-vpn JUNIPER_SECURE_CONNECT;
access-profile Juniper_Secure_Connect;
client-config JUNIPER_SECURE_CONNECT;
}
client-config JUNIPER_SECURE_CONNECT {
connection-mode manual;
dead-peer-detection {
interval 60;
threshold 5;
}
}
}
policies {
from-zone trust to-zone VPN {
policy JUNIPER_SECURE_CONNECT-1 {
match {
source-address any;
destination-address any;
application any;
}
then {
permit;
log {
session-close;
}
}
}
}
from-zone VPN to-zone trust {
policy JUNIPER_SECURE_CONNECT-2 {
match {
source-address any;
destination-address any;
application any;
}
then {
permit;
log {
session-close;
}
}
}
}
}
tcp-encap {
profile SSL-VPN {
ssl-profile Juniper_SCC-SSL-Term-Profile;
}
}
[edit]
user@host> show access
access {
profile Juniper_Secure_Connect {
client Bob {
firewall-user {
password "$9$m5z6p0IreW9AeWLxwsP5Q"; ## SECRET-DATA
}
}
address-assignment {
pool Juniper_Secure_Connect_Addr-Pool;
}
}
address-assignment {
pool Juniper_Secure_Connect_Addr-Pool {
family inet {
network 192.168.2.0/24;
range Range {
low 192.168.2.11;
high 192.168.2.100;
}
xauth-attributes {
primary-dns 10.8.8.8/32;
primary-wins 192.168.4.10/32;
}
}
}
}
firewall-authentication {
web-authentication {
default-profile Juniper_Secure_Connect;
}
}
}
[edit]
user@host> show services
ssl {
termination {
profile Juniper_SCC-SSL-Term-Profile {
server-certificate JUNIPER_SECURE_CONNECT(RSA);
}
}
}
Stellen Sie sicher, dass Sie bereits über ein Serverzertifikat verfügen, das Sie mit dem SSL-Beendigungsprofil anfügen können.
[edit]
user@host> show interfaces
ge-0/0/0 {
unit 0 {
family inet {
address 192.0.2.0/24;
}
}
}
ge-0/0/1 {
unit 0 {
family inet {
address 198.51.100.0/24;
}
}
}
st0 {
unit 1 {
family inet;
}
}
[edit]
user@host> show security zones
security-zone trust {
host-inbound-traffic {
system-services {
all;
}
protocols {
all;
}
}
interfaces {
ge-0/0/0.0;
}
}
security-zone VPN {
host-inbound-traffic {
system-services {
all;
}
protocols {
all;
}
}
interfaces {
st0.1;
ge-0/0/1.0;
}
}
Wenn Sie mit der Konfiguration der Funktion auf Ihrem Gerät fertig sind, wechseln Sie in den Konfigurationsmodus.