Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Migración de VPN dinámica de Junos OS a Juniper Secure Connect

RESUMEN Este tema está dirigido a los usuarios que tienen implementaciones de VPN dinámicas existentes y que planean migrar a Juniper Secure Connect. Si es un usuario nuevo de Juniper Secure Connect, puede omitir este tema.

Antes de empezar:

Prácticas recomendadas:

Le recomendamos que haga una copia de seguridad de la configuración actual en funcionamiento si más tarde necesita hacer una restauración y que se revierte su historial de restauraciones por alguna razón.

Para obtener más información, consulte Rescate y recuperación de archivo de configuración.

Requisitos de licencia

Como primer paso, asegúrese de haber instalado la licencia de Juniper Secure Connect si necesita más de dos usuarios simultáneos.

Licencias para Juniper Secure Connect

Antes de empezar

Nota:

La documentación de DYNAMIC VPN se archiva en Junos OS y Junos OS Evolved 23.1 Portable Library. Para acceder a la documentación, descargue y descomprima el archivo archivado. Ubique el vpn-ipsec.pdf archivo en la carpeta sin explotar y vaya al Remote Access VPN capítulo.

Completó las siguientes tareas relacionadas con VPN dinámica:

  • Actualice las políticas de firewall utilizadas para vpn dinámica:

    • Compruebe la from-zone opción en las políticas de VPN dinámicas actuales. La from-zone opción será la zona de origen utilizada en el asistente de Secure Connect VPN de Juniper.

    • Elimine las políticas de firewall que hacen referencia a VPN dinámica.

  • Elimine las configuraciones de ICR e IPsec creadas para la configuración de VPN dinámica en edit security dynamic-vpn, edit security ikey edit security ipsec jerarquías.

Introducción a J-Web Wizards

Recomendamos que utilice el asistente de J-Web para la configuración de Juniper Secure Connect.

Le recomendamos que comience con una nueva implementación de Juniper Secure Connect. Porque es probable que la migración de la configuración actual cause que se pasen por alto uno o más valores. Utilice las siguientes instrucciones para la nueva configuración de Juniper Secure Connect.

  • Compruebe si tiene reglas de tunelización dividida. Estas reglas especifican los recursos protegidos remotos detrás del firewall serie SRX con el que el cliente se comunica a través del túnel VPN. Puede comprobar sus reglas en elset security dynamic-vpn clients configuration-name remote-protected-resources nivel [] de jerarquía. En el asistente de Secure Connect VPN se utilizan las mismas definiciones de túnel dividido como redes protegidas.

  • Inicie una nueva implementación en el asistente para implementación de J-Web. Recomendamos habilitar la opción Crear política de firewall automáticamente para crear una política de firewall de forma automática.

  • Puede reutilizar los perfiles de acceso y el grupo de asignación de direcciones en este flujo de trabajo.

  • Si ya tiene una ruta desde su red que apunta a los firewalls serie SRX e incluye esa dirección IP en el grupo de asignación de direcciones o está definida a través del RADIUS, puede deshabilitar el uso de TDR de origen.

  • Ya está listo para comenzar a configurar Juniper Secure Connect.