Первый раз строить IPSec между Juniper SRX и Cisco ASA мне довелось ещё в далёком 2014 году. Уже тогда это было весьма болезненно, потому что проблем было много (обычно – разваливающийся при регенерации туннель), диагностировать было сложно (ASA стояла у нашего заказчика, поэтому возможности для дебага были ограничены), но как-то это работало. С той поры…
Тема ipsec в этом блоге поднимается часто, особенно в последнее время. Это и неудивительно – мне по работе частенько приходится объединять разные роутеры и виртуалки через IPSec (например, Mikrotik и libreswan, Mikrotik и Juniper, или Juniper и Cisco). А теперь мы попробуем ещё одну связку – Juniper SRX и linux-виртуалку. В качестве ipsec-демона будем использовать…
Дело было вечером, делать было нечего (с) Как-то раз, в очередной раз увидев заглушку провайдера о том, что доступ к рутрекеру запрещен отныне и навеки, я решил это дело исправить, как минимум в рамках одной отдельно взятой квартиры. Делать что-то с браузером или операционкой не хотелось совершенно, пользоваться сторонними VPN-сервисами не хотелось тем более. Ну…
Я уже писал как настроить IPSec между Cisco и Mikrotik. С тех пор утекло много воды, но, периодически, возникает необходимость задружить Микротик с чем-нибудь. Иногда даже по IPSec. Сегодня будем дружить с Juniper SRX. Кратенько, буквально в режиме how-to хочу рассказать как их подружить через ipsec site-to-site. На стороне Juniper настраиваем route-based VPN. На обеих…
Статья подготовлена для Хабрахабр Статей по настройке IPSec на Juniper SRX уже появилось несколько: раз, два, три. Но я бы хотел отойти чуть в сторону, и поговорить о том случае, когда что-то пошло не так. JunOS предоставляет довольно удобные средства мониторинга и траблшутинга туннелей. Часть из них описана в официальной вики, часть есть на просторах…
Не так давно мы пощупали немножко Juniper SRX, настроили его , и собрали отказоустойчивый кластер. Теперь начнем поднимать на нем “боевые” схемы, ради которых все и затевалось. Например, соберем мысленно вот такую схему: На схеме видим центральный офис и подключенную к нему ноду – это может быть как филиал, так и какой-то удаленный заказчик/клиент, для…
Сервер для удаленных подключений у нас есть, теперь нужно настроить подключение клиентов. Плюс схемы l2tp-ipsec в том, что почти везде соединение устанавливается штатными средствами ОС, либо с минимальными дополнительными телодвижениями. Таким образом, в качестве клиентов могут выступать устройства с Windows, Linux, MacOS и прочими iOS. Рассмотрим, к примеру настройку l2tp/ipsec-туннеля в правильной ОС.
Понадобилось тут соорудить IPSec-туннель между роутером Cisco (в нашем случае, Cisco 1760), и роутером на Mikrotik RouterOS (Mikrotik RB/750). Раз надо, значит надо.
Recent Comments
Archives
- January 2022
- December 2019
- May 2019
- February 2018
- January 2018
- December 2017
- June 2017
- May 2017
- March 2017
- January 2017
- October 2016
- September 2016
- August 2016
- February 2016
- December 2015
- October 2015
- September 2015
- August 2015
- July 2015
- June 2015
- March 2015
- February 2015
- January 2015
- December 2014
- October 2014
- September 2014
- July 2014
- June 2014
- May 2014
- January 2014
- December 2013
- November 2013
- October 2013
- September 2013
- July 2013
- June 2013
- May 2013
- April 2013
- March 2013
- February 2013
- January 2013
- December 2012
- September 2012
- August 2012
- July 2012
- June 2012
- May 2012
- April 2012
- March 2012
- February 2012
- January 2012
- November 2011
- October 2011
- September 2011
- July 2011
- June 2011
- May 2011
- April 2011
- March 2011
- February 2011
- January 2011
- December 2010
- November 2010
- October 2010
- September 2010
- August 2010
- June 2010
- May 2010
- April 2010
- March 2010
- February 2010
- November 2009
- October 2009
- September 2009