EN ESTA PÁGINA
Migración de VPN dinámica de Junos OS a Juniper Secure Connect
RESUMEN Este tema está dirigido a los usuarios que tienen implementaciones de VPN dinámicas existentes y que planean migrar a Juniper Secure Connect. Si es un usuario nuevo de Juniper Secure Connect, puede omitir este tema.
Antes de empezar:
Obtenga más información sobre la comparación de funciones. Vea la comparación del soporte de funciones entre Juniper Secure Connect y la VPN dinámica
Obtenga más información sobre la mejora de las funciones. Vea las ventajas de Juniper Secure Connect
Le recomendamos que haga una copia de seguridad de la configuración actual en funcionamiento si más tarde necesita hacer una restauración y que se revierte su historial de restauraciones por alguna razón.
Para obtener más información, consulte Rescate y recuperación de archivo de configuración.
Requisitos de licencia
Como primer paso, asegúrese de haber instalado la licencia de Juniper Secure Connect si necesita más de dos usuarios simultáneos.
Antes de empezar
La documentación de DYNAMIC VPN se archiva en Junos OS y Junos OS Evolved 23.1 Portable Library. Para acceder a la documentación, descargue y descomprima el archivo archivado. Ubique el vpn-ipsec.pdf archivo en la carpeta sin explotar y vaya al Remote Access VPN capítulo.
Completó las siguientes tareas relacionadas con VPN dinámica:
Actualice las políticas de firewall utilizadas para vpn dinámica:
Compruebe la
from-zone
opción en las políticas de VPN dinámicas actuales. Lafrom-zone
opción será la zona de origen utilizada en el asistente de Secure Connect VPN de Juniper.Elimine las políticas de firewall que hacen referencia a VPN dinámica.
Elimine las configuraciones de ICR e IPsec creadas para la configuración de VPN dinámica en
edit security dynamic-vpn
,edit security ike
yedit security ipsec
jerarquías.
Introducción a J-Web Wizards
Recomendamos que utilice el asistente de J-Web para la configuración de Juniper Secure Connect.
Le recomendamos que comience con una nueva implementación de Juniper Secure Connect. Porque es probable que la migración de la configuración actual cause que se pasen por alto uno o más valores. Utilice las siguientes instrucciones para la nueva configuración de Juniper Secure Connect.
Compruebe si tiene reglas de tunelización dividida. Estas reglas especifican los recursos protegidos remotos detrás del firewall serie SRX con el que el cliente se comunica a través del túnel VPN. Puede comprobar sus reglas en el
set security dynamic-vpn clients configuration-name remote-protected-resources
nivel [] de jerarquía. En el asistente de Secure Connect VPN se utilizan las mismas definiciones de túnel dividido como redes protegidas.Inicie una nueva implementación en el asistente para implementación de J-Web. Recomendamos habilitar la opción Crear política de firewall automáticamente para crear una política de firewall de forma automática.
Puede reutilizar los perfiles de acceso y el grupo de asignación de direcciones en este flujo de trabajo.
Si ya tiene una ruta desde su red que apunta a los firewalls serie SRX e incluye esa dirección IP en el grupo de asignación de direcciones o está definida a través del RADIUS, puede deshabilitar el uso de TDR de origen.
Ya está listo para comenzar a configurar Juniper Secure Connect.