Первый раз строить IPSec между Juniper SRX и Cisco ASA мне довелось ещё в далёком 2014 году. Уже тогда это было весьма болезненно, потому что проблем было много (обычно – разваливающийся при регенерации туннель), диагностировать было сложно (ASA стояла у нашего заказчика, поэтому возможности для дебага были ограничены), но как-то это работало. С той поры…

Тема ipsec в этом блоге поднимается часто, особенно в последнее время. Это и неудивительно – мне по работе частенько приходится объединять разные роутеры и виртуалки через IPSec (например, Mikrotik и libreswan, Mikrotik и Juniper, или Juniper и Cisco). А теперь мы попробуем ещё одну связку – Juniper SRX и linux-виртуалку. В качестве ipsec-демона будем использовать…

Дело было вечером, делать было нечего (с) Как-то раз, в очередной раз увидев заглушку провайдера о том, что доступ к рутрекеру запрещен отныне и навеки, я решил это дело исправить, как минимум в рамках одной отдельно взятой квартиры. Делать что-то с браузером или операционкой не хотелось совершенно, пользоваться сторонними VPN-сервисами не хотелось тем более. Ну…

Я уже писал как настроить IPSec между Cisco и Mikrotik. С тех пор утекло много воды, но, периодически, возникает необходимость задружить Микротик с чем-нибудь. Иногда даже по IPSec. Сегодня будем дружить с Juniper SRX. Кратенько, буквально в режиме how-to хочу рассказать как их подружить через ipsec site-to-site. На стороне Juniper настраиваем route-based VPN. На обеих…

Статья подготовлена для Хабрахабр Статей по настройке IPSec на Juniper SRX уже появилось несколько: раз, два, три. Но я бы хотел отойти чуть в сторону, и поговорить о том случае, когда что-то пошло не так. JunOS предоставляет довольно удобные средства мониторинга и траблшутинга туннелей. Часть из них описана в официальной вики, часть есть на просторах…

Не так давно мы пощупали немножко Juniper SRX, настроили его , и собрали отказоустойчивый кластер. Теперь начнем поднимать на нем “боевые” схемы, ради которых все и затевалось. Например, соберем мысленно вот такую схему: На схеме видим центральный офис и подключенную к нему ноду – это может быть как филиал, так и какой-то удаленный заказчик/клиент, для…

Сервер для удаленных подключений у нас есть, теперь нужно настроить подключение клиентов. Плюс схемы l2tp-ipsec в том, что почти везде соединение устанавливается штатными средствами ОС, либо с минимальными дополнительными телодвижениями. Таким образом, в качестве клиентов могут выступать устройства с Windows, Linux, MacOS и прочими iOS. Рассмотрим, к примеру настройку l2tp/ipsec-туннеля в правильной ОС.