このページで
Junos OSダイナミックVPNからJuniper Secure Connectへの移行
概要 このトピックは、既存のダイナミックVPN導入があり、Juniper Secure Connectへの移行を計画しているユーザーを対象としています。Juniper Secure Connectの新しいユーザーは、このトピックをスキップできます。
開始する前に、以下を行います。
機能の比較についてご確認ください。Juniper Secure ConnectとダイナミックVPNの機能サポート比較を参照してください
機能拡張の詳細については、こちらをご覧ください。Juniper Secure Connectのメリットをご覧ください
後でロールバックが必要で、何らかの理由でロールバックの履歴をロールオーバーする場合は、現在の設定をバックアップすることをお勧めします。
詳細については、 設定ファイルのレスキューと回復を参照してください。
ライセンス要件
2 人以上の同時ユーザーが必要な場合は、最初のステップとして Juniper Secure Connect のライセンスをインストールしていることを確認してください。
開始する前に
ダイナミックVPNに関連する以下のタスクを完了しました。
ダイナミックVPNに使用するファイアウォールポリシーを更新します。
現在の
from-zone
ダイナミックVPNポリシーの オプションを確認します。オプションはfrom-zone
、Juniper Secure Connect VPNウィザードで使用されるソースゾーンです。ダイナミックVPNを参照するファイアウォールポリシーを削除します。
、 、 階層の下
edit security dynamic-vpn
edit security ike
のダイナミックVPN設定用に作成されたIKEおよびIPsec設定をedit security ipsec
削除します。
J-Web ウィザードを始める
Juniper Secure Connect設定にはJ-Webウィザードを使用することをお勧めします。
Juniper Secure Connectの新しい導入を開始することをお勧めします。現在の設定を移行すると、1 つ以上の値が見落とされる可能性があるためです。Juniper Secure Connectの新しい設定については、以下のガイダンスを使用してください。
分割トンネリング ルールがあるかどうかを確認します。これらのルールでは、クライアントが VPN トンネルを介して通信する SRX シリーズ デバイスの背後にあるリモート保護リソースを指定します。[] 階層レベルで
set security dynamic-vpn clients configuration-name remote-protected-resources
ルールを確認できます。Secure Connect VPN ウィザードでは、保護されたネットワークと同じ分割トンネル定義が使用されます。J-Web 導入ウィザードで新しい導入を開始します。 [ファイアウォール ポリシーの自動作成] オプションを有効にして、ファイアウォール ポリシーを自動的に作成することをお勧めします。
このワークフローでは、アクセス プロファイルとアドレス割り当てプールを再利用できます。
ネットワークから SRX シリーズ デバイスへのルートがすでにあり、その IP アドレスをアドレス割り当てプールに含めたり、RADIUS を介して定義したりする場合は、ソース NAT の使用を無効にすることができます。
これで、Juniper Secure Connectの設定を開始する準備が整いました。