이 페이지에서
Junos OS 동적 VPN에서 Juniper Secure Connect 마이그레이션
요약 이 주제는 기존 동적 VPN 구축을 하고 Juniper Secure Connect 마이그레이션하려는 사용자를 위한 것입니다. Juniper Secure Connect 새로운 사용자인 경우 이 주제를 건너뛰게 될 수 있습니다.
시작하기 전에 다음을 수행합니다.
기능 비교에 대해 알아보십시오. Juniper Secure Connect 동적 VPN의 기능 지원 비교를 참조하십시오.
기능 향상에 대해 알아보십시오. Juniper Secure Connect 이점 보기
라이선싱 요구 사항
첫 번째 단계로, 동시 사용자가 두 명 이상 필요한 경우 Juniper Secure Connect 위한 라이선스를 설치했는지 확인합니다.
시작하기 전에
동적 VPN 문서는 Junos OS 및 Junos OS Evolved 23.1 휴대용 라이브러리에 보관됩니다. 문서에 액세스하려면 보관된 파일을 다운로드하여 압축을 풀어야 합니다. 압축 해제 vpn-ipsec.pdf 된 폴더에서 파일을 찾고 장으로 이동합니다 Remote Access VPN .
동적 VPN과 관련된 다음 작업을 완료했습니다.
동적 VPN에 사용되는 방화벽 정책을 업데이트합니다.
from-zone
현재 동적 VPN 정책에서 옵션을 확인합니다. 옵션은from-zone
Juniper Secure Connect VPN 마법사에서 사용되는 소스 영역입니다.동적 VPN을 참조하는 방화벽 정책을 제거합니다.
,
edit security ike
및 계층 아래edit security dynamic-vpn
의 동적 VPN 구성을 위해 생성된 IKE 및edit security ipsec
IPsec 구성을 삭제합니다.
J-Web 위저즈 시작하기
Juniper Secure Connect 구성에 J-Web 마법사를 사용하는 것을 권장합니다.
먼저 새로운 Juniper Secure Connect 구축하는 것이 좋습니다. 현재 설정을 마이그레이션하면 하나 이상의 값을 간과하게 될 가능성이 있기 때문입니다. 새로운 Juniper Secure Connect 설정을 위해 다음 지침을 사용하십시오.
분할 터널링 규칙이 있는지 확인합니다. 이러한 규칙은 클라이언트가 VPN 터널을 통해 통신하는 SRX 시리즈 방화벽 뒤에 원격 보호 리소스를 지정합니다. [
set security dynamic-vpn clients configuration-name remote-protected-resources
] 계층 수준에서 규칙을 확인할 수 있습니다. 동일한 분할 터널 정의는 Secure Connect VPN 마법사에서 보호 네트워크로 사용됩니다.J-Web 구축 마법사에서 새로운 구축을 시작합니다. 방화벽 정책 자동 생성 옵션을 활성화하여 방화벽 정책을 자동으로 만드는 것이 좋습니다.
이 워크플로우에서 액세스 프로필 및 주소 할당 풀을 재사용할 수 있습니다.
네트워크에서 SRX 시리즈 방화벽을 가리키는 경로가 이미 있고 해당 IP 주소를 주소 할당 풀에 포함하거나 RADIUS 통해 정의한 경우 소스 NAT 사용을 비활성화할 수 있습니다.
이제 Juniper Secure Connect 구성을 시작할 준비가 되었습니다.