VPN между Juniper SRX и динамическим концом на D-link-804

Здесь описано, как создать IPSec VPN net-to-net на базе оборудования Juniper SRX210 и D-Link-804. SRX210 установлен на хостинге со статическим IP адресом. Dlink-804 установлен в домашнем офисе с подключением к сети с динамическим IP адресом. В моем конкретном случае - через модем в режиме бриджа для ADSL подключения от МГТС. Проверено на обычном PPPoE .... Работает уже 2 мес.

Написано для желающих сэкономить деньги и время.

Возможно где-то, при стирании ненужных строк, я покрушил  баланс этих скобок:{}! Так что копировать творчески надо! :)

Вот конфиг SRX210.

version 10.3R1.9;
system {
host-name gw;
time-zone Europe/Moscow;
root-authentication {
encrypted-password "ХХХХ"; ## SECRET-DATA
}
name-server {
123.123.123.123;
}
services {
ssh;
telnet;
web-management {
http {
interface [ ge-0/0/0.0 fe-0/0/7.0 st0.4 ];
}
https {
system-generated-certificate;
interface ge-0/0/0.0;
}
}
}
syslog {
archive size 100k files 3;
user * {
any emergency;
}
host 192.168.100.200 {
any any;
}
file messages {
any critical;
authorization info;
}
file interactive-commands {
interactive-commands error;
}
}
max-configurations-on-flash 5;
max-configuration-rollbacks 5;
license {
autoupdate {
url https://ae1.juniper.net/junos/key_retrieval;
}
}                                  
ntp {
server 204.152.184.72;
server 194.67.0.253;
}
}
interfaces {
interface-range interfaces-trust {
member fe-0/0/2;
member fe-0/0/3;
member fe-0/0/4;
member fe-0/0/5;
member fe-0/0/6;
member fe-0/0/7;
}
ge-0/0/0 {
description "WAN. Gigabit Ethernet Interface 'ge-0/0/0'";
unit 0 {
description WAN;
family inet {

address 222.222.222.222/24;  - этот адрес надо будет прописать в Dlink в ДВУХ местах- на рисунке ниже будет показано!

}
}
}
fe-0/0/7 {
description "To-Server. Fast Ethernet Interface 'fe-0/0/7'";
unit 0 {
description LAN-to-server;
family inet {
address 192.168.100.1/24;
}
}
}
lo0 {
unit 0 {
family inet {
address 127.0.0.1/32;
}
}                              
}
st0 {
description "Tunnels interfaces";
unit 4 {
description "Tunnel to home andron";
family inet;
}
}
}
routing-options {
static {
route 192.168.230.0/24 next-hop st0.4;
route 0.0.0.0/0 next-hop 222.222.222.1;
}
}security {
ike {
traceoptions {
flag all;
}
proposal gr1-des-md5 {
description gr1-des-md5;
authentication-method pre-shared-keys;
dh-group group1;
authentication-algorithm md5;
encryption-algorithm des-cbc;
lifetime-seconds 28800;
}                              
policy ike-home-andron {
mode aggressive;
description home-andron;
proposals gr1-des-md5;     
pre-shared-key ascii-text "ХХХХХ"; ## SECRET-DATA
}
gateway home-andron {
ike-policy ike-home-andron;
dynamic hostname home; - это важная строка. Словечко home надо будет прописать в Dlink - ниже будет показано
external-interface ge-0/0/0.0;
}
}
ipsec {
vpn-monitor-options {
interval 10;
threshold 3;
}
proposal esp-des-md5 {
description esp-des-md5;
protocol esp;
authentication-algorithm hmac-md5-96;
encryption-algorithm des-cbc;
lifetime-seconds 3600;
}
policy vpn-policy1 {
perfect-forward-secrecy {
keys group1;
}
proposals esp-des-md5;
}
vpn andron-home-vpn {
bind-interface st0.4;
ike {
gateway home-andron;
proxy-identity {
local 192.168.100.0/24;
remote 192.168.230.0/24;
service any;
}
ipsec-policy vpn-policy1;
}
establish-tunnels immediately;
}
}
nat {
source {
rule-set trust-to-untrust {
from zone trust;
to zone untrust;
rule source-nat-rule {
match {
source-address 0.0.0.0/0;
}
then {
source-nat {
interface;
}
}
}
}
}
}    screen {
ids-option untrust-screen {
icmp {
ping-death;
}
ip {
source-route-option;
tear-drop;
}
tcp {
syn-flood {
alarm-threshold 1024;
attack-threshold 200;
source-threshold 1024;
destination-threshold 2048;
timeout 20;
}
land;
}
}
}
zones {
functional-zone management;
security-zone trust {
address-book {
address HOME-andron 192.168.230.0/24;
}
host-inbound-traffic {
system-services {
all;
}
protocols {
all;
}
}
interfaces {
fe-0/0/7.0;
st0.4;
}
}
security-zone untrust {
screen untrust-screen;
interfaces {
ge-0/0/0.0 {
host-inbound-traffic {
system-services {
http;
https;
ping;
ssh;
telnet;
ike;       
}
protocols {
all;
}
}
policies {
from-zone trust to-zone untrust {
policy trust-to-untrust {
match {
source-address any;
destination-address any;
application any;
}
then {
permit;
}
}
}
from-zone untrust to-zone trust {
policy untrust-to-trust {
match {
source-address any;
destination-address any;
application any;
}
then {
deny;
}
}
}
}
default-policy {               
permit-all;
}
flow {
tcp-mss {
ipsec-vpn {
mss 1350;
}
}
}

Теперь настраиваем Dlink-804.

Опустим настройки интерфейсов. Перейдем сразу к VPN.

Понятно, что Preshare key должен совпадать в SRX и в Dlink. Отмечены важные пункты настройки.

Необходимо, чтобы был включен "агрессивный" режим установки туннеля.

Потом настроим фазы:

Первая: Gr1-DES-MD5 - они должны быть одинаковы в SRX и в Dlink

Вторая: Gr1-ESP-DES-MD5 - обратите внимание, что она имеет имя и ID "2", но это совсем не обязательно. Главное, чтобы она была добавлена в поле "IPSec Proposal Index"

Напоследок покажу, что все это работает.

Собственно - динамический IP адрес конца туннеля

И поднятый и живой туннель! Кстати, первый туннель, который затёрт - это туннель до SSG20. Тоже производства Juniper.

Если где ошибся, или нужна помощь - пишите!

А если ссылаться будете - то не забывайте про сайт! :)

  • Побережье Атлеша
  • Привал в дороге
  • Гусеница в степи
  • Ёжик
  • Закат на Лимане
  • Заплыв по жаре
  • Птичья тусня
  • Джаггуль
  • Краб
  • Тарханкут из Космоса
  • Каталка



Отдых в Оленевке

Логотип Сайта Тарханкут

Поддержите проект!

WebMoney перевод на

Z119888861313
R938566680809


Каталог@Mail.ru - каталог ресурсов интернет

Сейчас 2 гостей и 0 пользователей онлайн

КопирайТ Troll 2010