Aperçu
Dans cette configuration, vous utilisez le nom d’utilisateur et le mot de passe pour l’authentification de l’utilisateur externe (par le serveur RADIUS) et utilisez la méthode d’authentification EAP-TLS pour valider les certificats utilisateur.
Nous partons du principe que vous avez terminé la configuration de base de vos pare-feu SRX Series, y compris les interfaces, les zones et les stratégies de sécurité, comme illustré dans la figure 1.
Figure 1 : Topologie
Pour plus d’informations sur les pré-requis, consultez configuration système requise.
Assurez-vous d’avoir une infrastructure à clé publique (PKI) configurée en tant qu’authentification back-end. Dans ce cas, vous devez installer le certificat racine de l’autorité de certification sur chaque client ainsi qu’un certificat spécifique à l’utilisateur sur chaque équipement client. Notez que l’authentification locale n’est pas prise en charge dans ce scénario.
Vous devez vous assurer que le pare-feu SRX Series utilise un certificat signé ou un certificat auto-signé au lieu du certificat généré par le système par défaut. Avant de commencer à configurer Juniper Secure Connect, vous devez lier le certificat au pare-feu SRX Series en exécutant la commande suivante :
user@host# set system services web-management https pki-local-certificate <cert_name>
Par exemple :
user@host# set system services web-management https pki-local-certificate SRX_Certificate
Où SRX_Certificate est le certificat auto-signé.
Configuration rapide cli
Pour configurer rapidement cet exemple sur vos pare-feu SRX Series, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration réseau, puis copiez et collez les commandes dans la CLI au niveau de la hiérarchie [modifier].
[edit]
user@host#
set security ike proposal JUNIPER_SECURE_CONNECT authentication-method rsa-signatures
set security ike proposal JUNIPER_SECURE_CONNECT dh-group group19
set security ike proposal JUNIPER_SECURE_CONNECT encryption-algorithm aes-256-gcm
set security ike proposal JUNIPER_SECURE_CONNECT lifetime-seconds 28800
set security ike policy JUNIPER_SECURE_CONNECT mode main
set security ike policy JUNIPER_SECURE_CONNECT proposals JUNIPER_SECURE_CONNECT
set security ike policy JUNIPER_SECURE_CONNECT certificate local-certificate SRX_Certificate
set security ike gateway JUNIPER_SECURE_CONNECT dynamic hostname ra.example.com
set security ike gateway JUNIPER_SECURE_CONNECT dynamic ike-user-type shared-ike-id
set security ike gateway JUNIPER_SECURE_CONNECT ike-policy JUNIPER_SECURE_CONNECT
set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection optimized
set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection interval 10
set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection threshold 5
set security ike gateway JUNIPER_SECURE_CONNECT version v2-only
set security ike gateway JUNIPER_SECURE_CONNECT aaa access-profile Juniper_Secure_Connect
set security ike gateway JUNIPER_SECURE_CONNECT tcp-encap-profile SSL-VPN
set security ike gateway JUNIPER_SECURE_CONNECT external-interface ge-0/0/0
set security ike gateway JUNIPER_SECURE_CONNECT local-address 192.0.2.0
set security ipsec proposal JUNIPER_SECURE_CONNECT encryption-algorithm aes-256-gcm
set security ipsec proposal JUNIPER_SECURE_CONNECT lifetime-seconds 3600
set security ipsec policy JUNIPER_SECURE_CONNECT perfect-forward-secrecy keys group19
set security ipsec policy JUNIPER_SECURE_CONNECT proposals JUNIPER_SECURE_CONNECT
set security ipsec vpn JUNIPER_SECURE_CONNECT bind-interface st0.0
set security ipsec vpn JUNIPER_SECURE_CONNECT ike gateway JUNIPER_SECURE_CONNECT
set security ipsec vpn JUNIPER_SECURE_CONNECT ike ipsec-policy JUNIPER_SECURE_CONNECT
set security ipsec vpn JUNIPER_SECURE_CONNECT traffic-selector ts-1 local-ip 0.0.0.0/0
set security ipsec vpn JUNIPER_SECURE_CONNECT traffic-selector ts-1 remote-ip 0.0.0.0/0
set security remote-access profile ra.example.com ipsec-vpn JUNIPER_SECURE_CONNECT
set security remote-access profile ra.example.com access-profile Juniper_Secure_Connect
set security remote-access profile ra.example.com client-config JUNIPER_SECURE_CONNECT
set security remote-access client-config JUNIPER_SECURE_CONNECT connection-mode manual
set security remote-access client-config JUNIPER_SECURE_CONNECT dead-peer-detection interval 60
set security remote-access client-config JUNIPER_SECURE_CONNECT dead-peer-detection threshold 5
set security remote-access client-config JUNIPER_SECURE_CONNECT certificate warn-before-expiry 60
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet network 192.168.2.0/24
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet range Range low 192.168.2.11
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet range Range high 192.168.2.100
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet xauth-attributes primary-dns 10.8.8.8/32
set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet xauth-attributes primary-wins 192.168.4.10/32
set access profile Juniper_Secure_Connect authentication-order radius
set access profile Juniper_Secure_Connect address-assignment pool Juniper_Secure_Connect_Addr-Pool
set access profile Juniper_Secure_Connect radius-server 192.168.3.10 port 1812
set access profile Juniper_Secure_Connect radius-server 192.168.3.10 secret "$9$ggaGjmfzCtOHqtO1RlegoJ"
set access profile Juniper_Secure_Connect radius-server 192.168.3.10 timeout 5
set access profile Juniper_Secure_Connect radius-server 192.168.3.10 retry 3
set access firewall-authentication web-authentication default-profile Juniper_Secure_Connect
set security pki ca-profile jweb-CA ca-identity jweb-CA
set security pki ca-profile jweb-CA enrollment url http://juniper-ca.example.com/certsrv/
set security pki ca-profile jweb-CA enrollment retry 0
set security pki ca-profile jweb-CA enrollment retry-interval 0
set security pki ca-profile jweb-CA revocation-check disable
set services ssl termination profile Juniper_SCC-SSL-Term-Profile server-certificate JUNIPER_SECURE_CONNECT(RSA)
set security tcp-encap profile SSL-VPN ssl-profile Juniper_SCC-SSL-Term-Profile
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match source-address any
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match destination-address any
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match application any
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 then permit
set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 then log session-close
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match source-address any
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match destination-address any
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match application any
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 then permit
set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 then log session-close
set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.0/24
set interfaces ge-0/0/1 unit 0 family inet address 198.51.100.0/24
set interfaces st0 unit 0 family inet
set security zones security-zone trust host-inbound-traffic system-services all
set security zones security-zone trust host-inbound-traffic protocols all
set security zones security-zone trust interfaces ge-0/0/0.0
set security zones security-zone vpn host-inbound-traffic system-services all
set security zones security-zone vpn host-inbound-traffic protocols all
set security zones security-zone VPN interface st0.0
set security zones security-zone vpn interfaces ge-0/0/1.0
Procédure étape par étape
Pour configurer les paramètres VPN à l’aide de l’interface de ligne de commande :
- Connectez-vous à votre pare-feu SRX Series à l’aide de l’interface de ligne de commande (CLI).
- Entrez dans le mode de configuration.
- Configurez un VPN d’accès distant.
- Configurez la proposition IKE.
Configurez rsa-signatures
comme méthode d’authentification pour configurer l’authentification basée sur les certificats.
Activez cette option pour le processus d’authentification. IKEv2 nécessite EAP pour l’authentification de l’utilisateur. Le pare-feu SRX Series ne peut pas agir comme un serveur EAP. Un serveur RADIUS externe doit être utilisé pour IKEv2 EAP pour effectuer l’authentification EAP. Le SRX fera office d’authentificateur de transmission des messages EAP entre le client Juniper Secure Connect et le serveur RADIUS.
EAP-TLS est activé par défaut lorsque vous sélectionnez la méthode d’authentification basée sur les certificats.
Définissez la méthode d’authentification des propositions IKE, le groupe Diffie-Hellman et l’algorithme d’authentification.
user@host# set security ike proposal JUNIPER_SECURE_CONNECT authentication-method rsa-signatures
user@host# set security ike proposal JUNIPER_SECURE_CONNECT dh-group group19
user@host# set security ike proposal JUNIPER_SECURE_CONNECT encryption-algorithm aes-256-gcm
user@host# set security ike proposal JUNIPER_SECURE_CONNECT lifetime-seconds 28800
- Configurez la stratégie IKE.
Définissez le mode de stratégie de phase 1 de l’IKE, la référence à la proposition IKE et la méthode d’authentification des stratégies de phase 1 de l’IKE.
user@host# set security ike policy JUNIPER_SECURE_CONNECT mode main
user@host# set security ike policy JUNIPER_SECURE_CONNECT proposals JUNIPER_SECURE_CONNECT
user@host# set security ike policy JUNIPER_SECURE_CONNECT certificate local-certificate SRX_Certificate
Pour charger un certificat local, spécifiez un certificat local particulier à l’aide de la
set security ike policy policy-name certificate local-certificate certificate-id
commande lorsque l’équipement local a plusieurs certificats chargés. Vous pouvez sélectionner l’un des certificats locaux déjà signés en externe. Dans cet exemple,
SRX_Certificate est le certificat local existant chargé pour
JUNIPER_SECURE_CONNECT
la stratégie.
Si vous n'avez pas de certificat local existant, vous pouvez en créer un en suivant les étapes suivantes :
- Chargez manuellement un certificat numérique d’autorité de certification (CA) à partir d’un emplacement spécifié. Voir demande de sécurité pki ca-certificate load (Security).
user@host> request security pki ca-certificate load ca-profile ca-profile-name filename path/filename
- Chargez manuellement un certificat numérique local à partir d’un emplacement spécifié. Voir la charge de certificat local pki de sécurité.
user@host> request security pki local-certificate load filename local-certificate-name key key-name certificate-id SRX_Certificate
Après avoir créé un certificat local, vous pouvez joindre le certificat à une stratégie IKE à l’aide de la
set security ike policy policy-name certificate local-certificate certificate-id
commande.
- Configurez les options de passerelle IKE. Voir dynamique.
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dynamic hostname ra.example.com
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dynamic ike-user-type shared-ike-id
user@host# set security ike gateway JUNIPER_SECURE_CONNECT ike-policy JUNIPER_SECURE_CONNECT
Si vous ne configurez pas les valeurs DPD et les informations de version, Junos OS attribue la valeur par défaut à ces options. Voir la détection des peer-morts.
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection optimized
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection interval 10
user@host# set security ike gateway JUNIPER_SECURE_CONNECT dead-peer-detection threshold 5
user@host# set security ike gateway JUNIPER_SECURE_CONNECT version v2-only
user@host# set security ike gateway JUNIPER_SECURE_CONNECT aaa access-profile Juniper_Secure_Connect
user@host# set security ike gateway JUNIPER_SECURE_CONNECT tcp-encap-profile SSL-VPN
Configurez l’adresse IP d’interface externe pour que les clients se connectent. Vous devez saisir cette même adresse IP (dans cet exemple : https://192.0.2.0) pour le champ Adresse de la passerelle dans l’application Juniper Secure Connect. Voir la passerelle.
user@host# set security ike gateway JUNIPER_SECURE_CONNECT external-interface ge-0/0/0
user@host# set security ike gateway JUNIPER_SECURE_CONNECT local-address 192.0.2.0
- Configurez la proposition IPsec.
Spécifiez le protocole de proposition IPsec de phase 2, l’algorithme de chiffrement et d’autres options de phase 2.
user@host# set security ipsec proposal JUNIPER_SECURE_CONNECT encryption-algorithm aes-256-gcm
user@host# set security ipsec proposal JUNIPER_SECURE_CONNECT lifetime-seconds 3600
- Configurez la stratégie IPsec.
- Spécifiez iPsec phase 2 PFS pour utiliser le groupe Diffie-Hellman 19.
- Spécifiez la référence de la proposition IPsec de phase 2.
user@host# set security ipsec policy JUNIPER_SECURE_CONNECT perfect-forward-secrecy keys group19
user@host# set security ipsec policy JUNIPER_SECURE_CONNECT proposals JUNIPER_SECURE_CONNECT
Configuration VPN IPsec :
- Configurez les paramètres VPN IPsec. Voir vpn (sécurité).
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT bind-interface st0.0
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT ike gateway JUNIPER_SECURE_CONNECT
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT ike ipsec-policy JUNIPER_SECURE_CONNECT
- Configurez les sélecteurs de trafic VPN. Voir le sélecteur de trafic.
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT traffic-selector ts-1 local-ip 0.0.0.0/0
user@host# set security ipsec vpn JUNIPER_SECURE_CONNECT traffic-selector ts-1 remote-ip 0.0.0.0/0
- Configurez les options du client utilisateur distant.
- Configurez le profil d’accès distant. Voir l’accès à distance.
user@host# set security remote-access profile ra.example.com ipsec-vpn JUNIPER_SECURE_CONNECT
user@host# set security remote-access profile ra.example.com access-profile Juniper_Secure_Connect
user@host# set security remote-access profile ra.example.com client-config JUNIPER_SECURE_CONNECT
- Configurez la configuration du client d’accès distant. Voir la configuration du client.
user@host# set security remote-access client-config JUNIPER_SECURE_CONNECT connection-mode manual
user@host# set security remote-access client-config JUNIPER_SECURE_CONNECT dead-peer-detection interval 60
user@host# set security remote-access client-config JUNIPER_SECURE_CONNECT dead-peer-detection threshold 5
user@host# set security remote-access client-config JUNIPER_SECURE_CONNECT certificate warn-before-expiry 60
user@host#
Le tableau 1 récapitule les options de paramètres utilisateur distants.
Tableau 1 : Options de paramètres utilisateur distants
Paramètres utilisateur distants |
Description |
mode de connexion |
Pour établir la connexion client manuellement ou automatiquement, configurez l’option appropriée.
-
Si vous configurez une option manuelle , puis dans l’application Juniper Secure Connect, pour établir une connexion, vous devez soit cliquer sur le bouton de basculement ou sélectionner Connexion > se connecter dans le menu.
-
Si vous configurez l’option Toujours , Juniper Secure Connect établit automatiquement la connexion.
Limitation connue : Appareil Android : si vous utilisez ou sélectionnez Toujours, la configuration est téléchargée à partir du premier équipement SRX utilisé. Si la configuration du premier pare-feu SRX Series change ou si vous vous connectez à un nouvel équipement SRX, la configuration n’est pas téléchargée sur l’application Juniper Secure Connect. Cela signifie qu’une fois que vous vous connectez en mode Toujours à l’aide de l’équipement Android, les modifications de configuration apportées au pare-feu SRX Series ne prennent pas effet sur Juniper Secure Connect. |
détection des pairs morts |
La détection des pairs morts (DPD) est activée par défaut pour permettre au client de détecter si le pare-feu SRX Series est accessible et, si l’équipement n’est pas joignable, désactiver la connexion jusqu’à ce que l’accessibilité soit rétablie. |
profil par défaut |
Si vous configurez un profil de connexion VPN comme profil par défaut, vous devez saisir uniquement l’adresse de la passerelle dans l’application Juniper Secure Connect. Il est facultatif d’entrer le nom du domaine dans l’application Juniper Secure Connect, car l’application sélectionne automatiquement le profil par défaut comme nom de domaine. Dans cet exemple, saisissez ra.example.com dans le champ Adresse de passerelle de l’application Juniper Secure Connect.
Note:
À partir de la version 23.1R1 de Junos OS, nous avons masqué l’option default-profile au niveau de la hiérarchie [edit security remote-access ] . Dans les versions antérieures à Junos OS version 23.1R1, vous utilisez cette option pour spécifier l’un des profils d’accès distant comme profil par défaut dans Juniper Secure Connect. Mais avec les modifications apportées au format des noms de profil d’accès à distance, nous n’avons plus besoin de l’option default-profile .
Nous avons supprimé default-profile cette option, plutôt que de la supprimer immédiatement, pour offrir une rétrocompatibilité et une chance de mettre votre configuration existante en conformité avec la configuration modifiée. Vous recevrez un message d’avertissement si vous continuez à utiliser l’option default-profile dans votre configuration. Toutefois, les déploiements existants ne sont pas affectés si vous modifiez la configuration actuelle. Voir le profil par défaut (Juniper Secure Connect).
|
- Configurez la passerelle locale.
- Créez un pool d’adresses pour l’attribution ip dynamique du client. Voir l’attribution d’adresses (Accès).
-
Saisissez l’adresse réseau que vous utilisez pour l’attribution d’adresses.
-
Saisissez l’adresse de votre serveur DNS. Saisissez les détails du serveur WINS, si nécessaire. Créez la plage d’adresses pour attribuer des adresses IP aux clients.
-
Saisissez le nom et les limites inférieures et supérieures.
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet network 192.168.2.0/24
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet range Range low 192.168.2.11
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet range Range high 192.168.2.100
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet xauth-attributes primary-dns 10.8.8.8/32
user@host# set access address-assignment pool Juniper_Secure_Connect_Addr-Pool family inet xauth-attributes primary-wins 192.168.4.10/32
- Créez un profil d’accès.
Pour l’authentification de l’utilisateur externe, fournissez l’adresse IP du serveur Radius, le secret Radius et l’adresse source pour les communications radius à partir de l’origine. Configurez radius pour l’ordre d’authentification.
user@host# set access profile Juniper_Secure_Connect authentication-order radius
user@host# set access profile Juniper_Secure_Connect address-assignment pool Juniper_Secure_Connect_Addr-Pool
user@host# set access profile Juniper_Secure_Connect radius-server 192.168.3.10 port 1812
user@host# set access profile Juniper_Secure_Connect radius-server 192.168.3.10 secret "$9$ggaGjmfzCtOHqtO1RlegoJ"
user@host# set access profile Juniper_Secure_Connect radius-server 192.168.3.10 timeout 5
user@host# set access profile Juniper_Secure_Connect radius-server 192.168.3.10 retry 3
user@host# set access firewall-authentication web-authentication default-profile Juniper_Secure_Connect
- Configurez les attributs d’infrastructure à clé publique (PKI). Voir pki.
user@host#
user@host# set security pki ca-profile jweb-CA ca-identity jweb-CA
user@host# set security pki ca-profile jweb-CA enrollment url http://juniper-ca.example.com/certsrv/
user@host# set security pki ca-profile jweb-CA enrollment retry 0
user@host# set security pki ca-profile jweb-CA enrollment retry-interval 0
user@host# set security pki ca-profile jweb-CA revocation-check disable
- Créez un profil de terminaison SSL. La terminaison SSL est un processus par lequel les pare-feu SRX Series agissent comme un serveur proxy SSL et terminent la session SSL du client. Saisissez le nom du profil de terminaison SSL et sélectionnez le certificat de serveur que vous utilisez pour la terminaison SSL sur les pare-feu SRX Series. Le certificat du serveur est un identifiant de certificat local. Les certificats de serveur sont utilisés pour authentifier l’identité d’un serveur.
user@host# set services ssl termination profile Juniper_SCC-SSL-Term-Profile server-certificate JUNIPER_SECURE_CONNECT(RSA)
- Créez un profil VPN SSL. Voir tcp-encap
user@host# set security tcp-encap profile SSL-VPN ssl-profile Juniper_SCC-SSL-Term-Profile
- Créez des stratégies de pare-feu.
Créez la stratégie de sécurité pour autoriser le trafic de la zone de confiance à la zone VPN.
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match source-address any
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match destination-address any
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 match application any
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 then permit
user@host# set security policies from-zone trust to-zone VPN policy JUNIPER_SECURE_CONNECT-1 then log session-close
Créez la stratégie de sécurité pour autoriser le trafic de la zone VPN à la zone de confiance.
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match source-address any
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match destination-address any
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 match application any
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 then permit
user@host# set security policies from-zone VPN to-zone trust policy JUNIPER_SECURE_CONNECT-2 then log session-close
- Configurez les informations de l’interface Ethernet.
user@host# set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.0/24
user@host# set interfaces ge-0/0/1 unit 0 family inet address 198.51.100.0/24
Configurez l’interface st0 avec la famille définie comme inet.
user@host# set interfaces st0 unit 0 family inet
- Configurez des zones de sécurité.
user@host# set security zones security-zone trust host-inbound-traffic system-services all
user@host# set security zones security-zone trust host-inbound-traffic protocols all
user@host# set security zones security-zone trust interfaces ge-0/0/0.0
user@host# set security zones security-zone vpn host-inbound-traffic system-services all
user@host# set security zones security-zone vpn host-inbound-traffic protocols all
user@host# set security zones security-zone VPN interface st0.0
user@host# set security zones security-zone vpn interfaces ge-0/0/1.0
- La configuration d’accès à distance avec l’utilisateur distant et la passerelle locale est configurée correctement.
- Lancez l’application Juniper Secure Connect et fournissez la même adresse IP que vous avez configurée pour l’adresse IP externe dans le champ Adresse de la passerelle de l’application Juniper Secure Connect.
Dans cet exemple, vous avez configuré https://192.0.2.0/ comme adresse IP d’interface externe pour que les clients se connectent. Vous devez saisir cette même adresse IP (https://192.0.2.0/) pour le champ Adresse de la passerelle dans l’application Juniper Secure Connect.
Résultat
À partir du mode opérationnel, confirmez votre configuration en entrant le show security
, show access
et show security pki
les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit]
user@host> show security
ike {
proposal JUNIPER_SECURE_CONNECT {
authentication-method rsa-signatures;
dh-group group19; encryption-algorithm aes-256-gcm;
lifetime-seconds 28800;
}
policy JUNIPER_SECURE_CONNECT {
mode main;
;
proposals JUNIPER_SECURE_CONNECT;
certificate {
local-certificate SRX_Certificate;
}
}
gateway JUNIPER_SECURE_CONNECT {
ike-policy JUNIPER_SECURE_CONNECT;
dynamic {
hostname ra.example.com;
ike-user-type shared-ike-id;
}
dead-peer-detection {
optimized;
interval 10;
threshold 5;
}
external-interface ge-0/0/1;
aaa {
access-profile Juniper_Secure_Connect;
}
version v2-only;
tcp-encap-profile SSL-VPN;
}
}
ipsec {
proposal JUNIPER_SECURE_CONNECT {
encryption-algorithm aes-256-gcm;
lifetime-seconds 3600;
}
policy JUNIPER_SECURE_CONNECT {
perfect-forward-secrecy {
keys group19;
}
proposals JUNIPER_SECURE_CONNECT;
}
vpn JUNIPER_SECURE_CONNECT {
bind-interface st0.0;
ike {
gateway JUNIPER_SECURE_CONNECT;
ipsec-policy JUNIPER_SECURE_CONNECT;
}
traffic-selector ts-1 {
local-ip 0.0.0.0/0;
remote-ip 0.0.0.0/0;
}
}
}
remote-access {
profile ra.example.com {
ipsec-vpn JUNIPER_SECURE_CONNECT;
access-profile Juniper_Secure_Connect;
client-config JUNIPER_SECURE_CONNECT;
}
client-config JUNIPER_SECURE_CONNECT {
connection-mode manual;
dead-peer-detection {
interval 60;
threshold 5;
}
certificate {
warn-before-expiry 60;
}
}
}
policies {
from-zone trust to-zone VPN {
policy JUNIPER_SECURE_CONNECT-1 {
match {
source-address any;
destination-address any;
application any;
}
then {
permit;
log {
session-close;
}
}
}
}
from-zone VPN to-zone trust {
policy JUNIPER_SECURE_CONNECT-2 {
match {
source-address any;
destination-address any;
application any;
}
then {
permit;
log {
session-close;
}
}
}
}
}
[edit]
user@host> show access
access {
profile Juniper_Secure_Connect {
authentication-order radius;
address-assignment {
pool Juniper_Secure_Connect_Addr-Pool;
}
radius-server {
192.168.3.10 {
port 1812;
secret "$9$/2EhAuBcyKxNbIENbs2GU/Ct"; ## SECRET-DATA
timeout 5;
retry 3;
}
}
}
address-assignment {
pool Juniper_Secure_Connect_Addr-Pool {
family inet {
network 192.168.2.0/24;
range Range {
low 192.168.2.11;
high 192.168.2.100;
}
xauth-attributes {
primary-dns 10.8.8.8/32;
primary-wins 192.168.4.10/32;
}
}
}
}
firewall-authentication {
web-authentication {
default-profile Juniper_Secure_Connect;
}
}
}
[edit]
user@host> show security pki
pki {
ca-profile jweb-CA {
ca-identity jweb-CA;
enrollment {
url http://juniper-ca.example.com/certsrv/;
retry 0;
retry-interval 0;
}
revocation-check {
disable;
}
}
}
[edit]
user@host> show interfaces
ge-0/0/0 {
unit 0 {
family inet {
address 192.0.2.0/24;
}
}
}
ge-0/0/1 {
unit 0 {
family inet {
address 198.51.100.0/24;
}
}
}
st0 {
unit 1 {
family inet;
}
}
[edit]
user@host> show security zones
security-zone trust {
host-inbound-traffic {
system-services {
all;
}
protocols {
all;
}
}
interfaces {
ge-0/0/0.0;
}
}
security-zone vpn {
host-inbound-traffic {
system-services {
all;
}
protocols {
all;
}
}
interfaces {
st0.1;
ge-0/0/1.0;
}
}
Lorsque vous avez fini de configurer la fonctionnalité sur votre équipement, saisissez commit à partir du mode de configuration.