设为首页 收藏本站
查看: 1596|回复: 0

[经验分享] juniper srx 远程访问***(dynamic-***)

[复制链接]

尚未签到

发表于 2018-7-28 06:34:50 | 显示全部楼层 |阅读模式
  基于 IPSEC 动态***
  外网(untrust)用户拨入SRX防火墙,实现Untrust---->trust内网192.168.2.0/24网段的安全远程访问***,此案例与dmz无关。

  第一步:配置用户认证配置文件
  set access profilera-users authentication-order password
  setaccess profile ra-users client user1 firewall-user password user1
  setaccess profile ra-users client user2 firewall-user password user2
  set accessfirewall-authentication web-authentication default-profile ra-users
  第二步:配置IKE Proposal
  set security ikeproposal ra-pro authentication-method pre-shared-keys
  set security ikeproposal ra-pro dh-group group2
  set security ikeproposal ra-pro authentication-algorithm md5
  set security ikeproposal ra-pro encryption-algorithm 3des-cbc
  第三步::配置IKE policy
  set security ikepolicy ra-policy mode aggressive
  set security ikepolicy ra-policy proposals ra-pro
  setsecurity ike policy ra-policy pre-shared-key ascii-text freeit123
  第四步:配置IKEGateway
  set security ikegateway ra-gw ike-policy ra-policy
  set security ikegateway ra-gw dynamic hostname freeit.com.cn
  set security ikegateway ra-gw dynamic connections-limit 40
  set security ikegateway ra-gw external-interface ge-0/0/1.0
  set security ikegateway ra-gw xauth access-profile ra-users
  第五步:配置IpsecProposal
  set security ipsecproposal ra-ipsec-pro protocol esp
  set security ipsecproposal ra-ipsec-pro authentication-algorithm hmac-md5-96
  set security ipsecproposal ra-ipsec-pro encryption-algorithm 3des-cbc
  第六步:配置Ipsec policy
  set security ipsecpolicy ra-ipsec-policy perfect-forward-secrecy keys group2
  set security ipsecpolicy ra-ipsec-policy proposals ra-ipsec-pro
  第七步:配置Ipsec ***
  set security ipsec*** ra-*** ike gateway ra-gw
  set security ipsec*** ra-*** ike ipsec-policy ra-ipsec-policy
  第八步:配置动态***
  set securitydynamic-*** access-profile ra-users
  set securitydynamic-*** clients client1 remote-protected-resources 172.16.1.0/24
  set securitydynamic-*** clients client1 remote-exceptions 0.0.0.0/0
  set securitydynamic-*** clients client1 ipsec-*** ra-***
  set securitydynamic-*** clients client1 user user1
  set securitydynamic-*** clients client2 remote-protected-resources 172.16.1.0/24
  set securitydynamic-*** clients client2 remote-exceptions 0.0.0.0/0
  set securitydynamic-*** clients client2 ipsec-*** ra-***
  set securitydynamic-*** clients client2 user user2
  第八步:配置*** 策略对应动态***用户
  set securitypolicies from-zone untrust to-zone trust policy untrust-trust-*** matchsource-address any
  set securitypolicies from-zone untrust to-zone trust policy untrust-trust-*** matchdestination-address trust_172.16.1.0
  set securitypolicies from-zone untrust to-zone trust policy untrust-trust-*** matchapplication any
  set securitypolicies from-zone untrust to-zone trust policy untrust-trust-*** then permittunnel ipsec-*** ra-***
  set securitypolicies from-zone untrust to-zone trust policy untrust-trust-*** then logsession-init
  set securitypolicies from-zone untrust to-zone trust policy untrust-trust-*** then logsession-close
  第九步:客户端通过WEB-IE 访问地址:
  https://192.168.114.190/dynamic-*** (仅第一次需要web访问,有续通过下载的客户端连接***)

  输入正确的用户账户后会提示下载安装

  安装完成后可以拨入***了,后期直接通过下载的插件连接

  查看实验效果:
  root@freeit_SRX#run show security dynamic-*** users detail
  User: NULL , Usergroup: NULL , Number of connections: 0
  Remote IP: 20.114.168.192

  IKE>  IKE Lifetime: 0
  IPSEC Lifetime: 0
  Status: CONNECTED
  root@freeit_SRX#run show security dynamic-*** client version   
  Junos Pulse2.0.3.11013
  root@freeit_SRX# run show security ike active-peer
  Remote Address                      Port     Peer IKE-ID                         XAUTH username                      Assigned IP
  192.168.114.20                      54820    freeit.com.cn                       user1
  root@freeit_SRX# run show security ike security-associations
  Index   State Initiator cookie  Respondercookie                   Mode           Remote Address
  5293799 UP     bff633e93801d22a  6821a6391ef46a44     Aggressive    192.168.114.20
  root@freeit_SRX# run show security ipsec security-associations
  Total active tunnels: 1
  ID               Algorithm       SPI      Life:sec/kb  Mon         lsys       Port  Gateway
  <268173315 ESP:3des/md5 39226897       3150/             500000 -root      500   192.168.114.20
  >268173315 ESP:3des/md5 9a7ad7bb       3150/             500000 -root      500   192.168.114.20
  root@freeit_SRX# run show security ipsec statistics         
  ESP Statistics:
  Encrypted bytes:             1792
  Decrypted bytes:              960
  Encrypted packets:             16
  Decrypted packets:             16
  AH Statistics:
  Input bytes:                    0
  Output bytes:                   0
  Input packets:                  0
  Output packets:                 0
  Errors:
  AH authentication failures: 0, Replay errors:0
  ESP authentication failures: 0, ESPdecryption failures: 0
  Bad headers: 0, Bad trailers: 0

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-542201-1-1.html 上篇帖子: Juniper Olive动态路由RIP配置案例 下篇帖子: juniper ex交换机 vlan qos配置
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表