Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Junos OSダイナミックVPNからJuniper Secure Connectへの移行

概要 このトピックは、既存のダイナミックVPN導入があり、Juniper Secure Connectへの移行を計画しているユーザーを対象としています。Juniper Secure Connectの新しいユーザーは、このトピックをスキップできます。

開始する前に、以下を行います。

ベスト プラクティス:

後でロールバックが必要で、何らかの理由でロールバックの履歴をロールオーバーする場合は、現在の設定をバックアップすることをお勧めします。

詳細については、 設定ファイルのレスキューと回復を参照してください。

ライセンス要件

2 人以上の同時ユーザーが必要な場合は、最初のステップとして Juniper Secure Connect のライセンスをインストールしていることを確認してください。

Juniper Secure Connectのライセンス

開始する前に

メモ:

ダイナミック VPN マニュアル一式は 、Junos OS および 23.1 ポータブル ライブラリJunos OS Evolvedアーカイブされています。ドキュメントにアクセスするには、アーカイブ ファイルをダウンロードして解凍します。 vpn-ipsec.pdf 解凍したフォルダ内のファイルを探し、章に移動します Remote Access VPN

ダイナミックVPNに関連する以下のタスクを完了しました。

  • ダイナミックVPNに使用するファイアウォールポリシーを更新します。

    • 現在の from-zone ダイナミックVPNポリシーの オプションを確認します。オプションは from-zone 、Juniper Secure Connect VPNウィザードで使用されるソースゾーンです。

    • ダイナミックVPNを参照するファイアウォールポリシーを削除します。

  • 、 、 階層の下edit security dynamic-vpnedit security ikeのダイナミックVPN設定用に作成されたIKEおよびIPsec設定をedit security ipsec削除します。

J-Web ウィザードを始める

Juniper Secure Connectの設定にはJ-Webウィザードを使用することをお勧めします。

Juniper Secure Connectの新しい導入を開始することをお勧めします。現在の設定を移行すると、1 つ以上の値が見落とされる可能性があるためです。Juniper Secure Connectの新しい設定については、以下のガイダンスを使用してください。

  • 分割トンネリング ルールがあるかどうかを確認します。これらのルールでは、クライアントが VPN トンネルを介して通信する SRX シリーズ ファイアウォールの背後にあるリモート保護リソースを指定します。[] 階層レベルでset security dynamic-vpn clients configuration-name remote-protected-resourcesルールを確認できます。Secure Connect VPN ウィザードでは、保護されたネットワークと同じ分割トンネル定義が使用されます。

  • J-Web 導入ウィザードで新しい導入を開始します。 [ファイアウォール ポリシーの自動作成] オプションを有効にして、ファイアウォール ポリシーを自動的に作成することをお勧めします。

  • このワークフローでは、アクセス プロファイルとアドレス割り当てプールを再利用できます。

  • ネットワークから SRX シリーズ ファイアウォールへのルートがすでにあり、その IP アドレスをアドレス割り当てプールに含めたり、RADIUS を介して定義したりする場合は、ソース NAT の使用を無効にすることができます。

  • これで、Juniper Secure Connectの設定を開始する準備が整いました。