Juniper SRX series - TheGreenBow VPN Client

Similar documents
TheGreenBow VPN Client

TheGreenBow VPN Client

TheGreenBow VPN Client

一.NETGEAR VPN防火墙产品介绍

Quidway S3526系列交换机R0028P01版本发布

IP505SM_manual_cn.doc

EPSON

EPSON

ebook33-7

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

Chapter #


EPSON

財金資訊-80期.indd

穨CAS1042快速安速說明.doc

ebook140-11

11N 无线宽带路由器

ebook71-13


active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

ebook106-17

ebook140-8

EPSON

C6_ppt.PDF

Juniper SSG320 VPN性能测试报告

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例

VoIP Make a Rtp Call VoIP Abstract... 2 VoIP RTP...3 Socket IP...9 Config Two Voice-hub

ext-web-auth-wlc.pdf

联想天工800R路由器用户手册 V2.0

SEC-220

Microsoft Word - DIR-615_B2_Manual_1.00_T_.doc

PKCS# PEM Erreur! Signet non défini

一、选择题

ebook140-9

C3_ppt.PDF

2003電子商務與數位生活研討會論文格式說明

untitled

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

常见问题

配置 Cisco 827 上带VPN IPSec NAT 超载的PPPoE

计算机网络实验说明

Simulator By SunLingxi 2003

(UTM???U_935_938_955_958_959 V )

NSC-161

1 1 2 OSPF RIP 2

飞鱼星多WAN防火墙路由器用户手册

NetST 2300系列防火墙产品白皮书

<4D F736F F D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

AL-M200 Series

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl

SAPIDO GR-1733 無線寬頻分享器

穨CAS1042中文手冊.doc

<4D F736F F F696E74202D20A1B6CFEEC4BFD2BB20B3F5CAB6BCC6CBE3BBFACDF8C2E7A1B7C8CECEF1C8FD20CAECCFA A1A24950D0ADD2E9BACD4950B5D8D6B72E707074>

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

D-link用户手册.doc

KillTest 质量更高 服务更好 学习资料 半年免费更新服务

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

路由器基本配置

網路安全:理論與實務 第二版

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

《计算机网络》实验指导书

untitled


untitled

经华名家讲堂

EPSON

计算机网络概论

2009年上半年网络工程师下午试题

epub 61-2

PowerPoint Presentation

Microsoft Word - YDB doc

ebook20-7

<55342D323637CBB5C3F7CAE92E786C73>

EPSON

¶C¶L§§¬_™¨ A.PDF


目 录 介绍... 1 范围... 1 设计考虑因素... 1 硬件要求... 1 软件要求... 1 说明和部署场景... 1 默认防火墙配置... 1 配置... 2 面向使用 IRB 的出站接入的防火墙配置... 4 配置... 4 IPsec VPN 配置... 5 配置... 6 UTM

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

第3章


EPSON

目 彔 1. 准 备 工 作 登 彔 设 置 功 能 说 明 实 时 监 控 基 本 控 制 功 能 设 置 画 质 调 节 彔 像 与 抓 拍

csa-faq.pdf

Web

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

VPN 安全解决方案 Hillstone Networks Inc 年 08 月 10 日

第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

团 学 要 闻 我 校 召 开 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 3 月 17 日, 我 校 共 青 团 五 届 九 次 全 委 ( 扩 大 ) 会 议 在 行 政 办 公 楼 五 楼 会 议 室 举 行, 校 团 委 委 员 各 院 ( 系 ) 团 委 书 记 校 学 生

工程师培训

系 统 金 水 信 息 系 统 金 盾 信 息 系 统 社 会 保 障 信 息 系 统 ) 通 过 Hillstone 系 列 产 品 的 应 用, 从 处 理 能 力 扩 展 能 力 安 全 性 冗 余 性 和 应 用 的 便 利 性 等 方 面 为 政 府 网 络 的 需 求 考 虑, 提 供

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

C8_ppt.PDF

Web 服 务 器 网 上 银 行 服 务 器 邮 件 服 务 器 置 于 停 火 区 (DMZ), 通 过 病 毒 防 御 网 关 入 侵 检 测 及 防 火 墙 连 接 到 Internet 上, 办 公 网 也 通 过 VPN 防 火 墙 连 接 到 Internet 上 二 金 融 网 络

HP 3PAR StoreServ 7000 Storage SmartStart 1.3 软件发行说明

第 一 节 认 识 自 我 的 意 义 一 个 人 只 有 认 识 自 我, 才 能 够 正 确 地 认 识 到 自 己 的 优 劣 势, 找 出 自 己 的 职 业 亮 点, 为 自 己 的 顺 利 求 职 推 波 助 澜 ; 一 个 人 只 有 认 识 自 我, 才 能 在 求 职 中 保 持

Huawei Technologies Co

/ / (FC 3)...

Transcription:

TheGreenBow VPN 客户端软件 Juniper SRX 系列 防火墙 配置手册 WebSite: Contact: http://www.thegreenbow.com support@thegreenbow.com IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 1/14

目录 1 介绍... 3 1.1 手册用途... 3 1.2 VPN 网络... 3 1.3 Juniper SRX 系列防火墙... 3 1.4 Juniper SRX 系列防火墙产品信息... 3 2 Juniper SRX 防火墙 VPN 配置... 4 3 VPN 客户端设置... 6 3.1 VPN 客户端第一阶段 (IKE 阶段 ) 设置... 6 3.2 VPN 客户端第二阶段 (IPSec 阶段 ) 设置... 8 3.3 启用 IPSec VPN 隧道... 9 4 故障排除工具...10 4.1 一个好的网络分析工具 :Wireshark... 10 5 IPSec VPN 问题分析...11 5.1 «畸形载荷» 错误 ( 阶段 1 建立错误 )... 11 5.2 «无效 COOKIE» 错误... 11 5.3 «no keystate» 错误... 11 5.4 «接收到的远程 ID 与所期不符» 错误... 11 5.5 «no proposal chosen» 错误... 12 5.6 «无效的 ID 信息» 错误... 12 5.7 我点击 打开隧道, 但是什么都没出现... 12 5.8 VPN 隧道被激活了, 但是我 Ping 不通... 12 6 联系我们...14 IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 2/14

1 介绍 1.1 手册用途 此配置手册旨在介绍如何使用 TheGreenBow VPN 客户端和 Juniper SRX 系列防火墙建立 VPN 连接 1.2 VPN 网络 在 VPN 连接示例中, 将演示 IPSec VPN 客户端和 Juniper SRX 系列防火墙建立 VPN 连接的 过程 VPN 客户端使用 DSL 或者通过局域网上网 文中所有 IP 地址仅为示例使用 IPSec VPN 在 LAN 内的客户端 192.168.10.65 192.168.1.1 IPSec VPN 远端客户端 192 168 10 122 Internet Juniper SRX 192.168.1.3 192.168.1.78 1.3 Juniper SRX 系列防火墙 示例中 Juniper SRX 系列防火墙软件版本为 9.6R1.13 版 1.4 Juniper SRX 系列防火墙产品信息 用户需要找到 Juniper SRX 系列防火墙的所有相关信息 所有产品信息, 用户手册和关于 Juniper SRX 列防火墙的信息可在该网站找到 : 系 http://www.juniper.net/us/en/products-services/security/srx-series/ IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 3/14

2 Juniper SRX 防火墙 VPN 配置 这章介绍 Juniper SRX 系列防火墙如何建立 VPN 连接 通过 console 线以 CLI 方式连接到 SRX100 : 添加第一阶段 : root@srx100# set security ike proposal p1 authentication-method preshared-keys root@srx100# set security ike proposal p1 dh-group group2 root@srx100# set security ike proposal p1 authentication-algorithm sha1 root@srx100# set security ike proposal p1 encryption-algorithm 3descbc root@srx100# set security ike policy ike-policy-1 mode main root@srx100# set security ike policy ike-policy-1 proposals p1 root@srx100# set security ike policy ike-policy-1 pre-shared-key ascii-text 123456 root@srx100# set security ike gateway gw1 address 192.168.10.122 root@srx100# set security ike gateway gw1 external-interface fe- 0/0/3.0 root@srx100# set security ike gateway gw1 ike-policy ike-policy-1 添加第二阶段 : root@srx100# set security ipsec proposal p2 protocol esp root@srx100# set security ipsec proposal p2 authentication-algorithm hmac-sha1-96 root@srx100# set security ipsec proposal p2 encryption-algorithm 3des-cbc root@srx100# set security ipsec policy vpn-policy1 proposals p2 root@srx100# set security ipsec vpn ike-vpn ike gateway gw1 root@srx100# set security ipsec policy vpn-policy1 perfect-forwardsecrecy keys group2 root@srx100# set security ipsec vpn ike-vpn ike ipsec-policy vpnpolicy1 IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 4/14

添加地址簿 : root@srx100# set security zones security-zone trust address-book address local_net 192.168.1.0/24 root@srx100# set security zones security-zone untrust address-book address remote_net 192.168.10.122/32 添加 VPN 策略 : root@srx100# set security policies from-zone trust to-zone untrust policy vpn1 match source-address local_net destination-address remote_net application any root@srx100# set security policies from-zone trust to-zone untrust policy vpn1 then permit tunnel ipsec-vpn ike-vpn root@srx100# set security policies from-zone untrust to-zone trust policy vpn2 match source-address remote_net destination-address local_net application any root@srx100# set security policies from-zone untrust to-zone trust policy vpn2 then permit tunnel ipsec-vpn ike-vpn 开启外网口 IKE 服务 : root@srx100# set security zones security-zone untrust interfaces fe- 0/0/3 host-inbound-traffic system-services ike IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 5/14

3 VPN 客户端设置 这章介绍如何配置 VPN 客户端和 Juniper SRX 防火墙建立 VPN 连接 请通过以下链接下载 TheGreenBow IPSec VPN 客户端软件最新版本 : http://www.thegreenbow.com/vpn_down.html 3.1 VPN 客户端第一阶段 (IKE 阶段 ) 设置 远端 VPN 网关地址可是一个 IP 地址, 也可以是个 DNS 密码 :123456 阶段 1 设置 IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 6/14

阶段 1 ( 高级设置 ) IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 7/14

3.2 VPN 客户端第二阶段 (IPSec 阶段 ) 设置 Doc.Ref tgbvpn_cg - Juniper SRX 系列防火墙 在这里定义一个虚拟 的静态 IP 地址 填入远端 LAN 的 IP 网段和子网掩码 阶段 2 设置 阶段 2( 高级设置 ) IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 8/14

3.3 启用 IPSec VPN 隧道当 Juniper SRX 系列防火墙和 IPSec VPN 客户端都设置好以后, 准备启用 VPN 隧道 首先, 请确保防火墙允许 IPSec 数据流通过 1 点击 保存和提交 保存并应用已经在 VPN 客户端做过的设置 2 点击 打开隧道 自动启用一条 IPSec VPN 隧道 3 点击 连接 查看已经启动的 VPN 隧道 4 点击 控制台 若您想获得 IPSec VPN 日志, 获取 IPSec VPN 的信息, 使用此功能 IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 9/14

4 故障排除工具 配置一条 IPSec VPN 隧道可能是一项很难的工作 一个疏忽的参数设置就能阻碍 VPN 建立 一些工具可以在 VPN 建立过程中找到产生问题的原因所在 4.1 一个好的网络分析工具 :Wireshark Wireshark 是可以分析数据包和包流程的免费软件 它显示在网卡上收到的 IP 和 TCP 数据包 这个工具可以在这个链接找到 http://www.wireshark.org 它可以用在两个设备之间搜集协议交换流程 该软件的详细安装和使用细节, 请参看它的说明 (http://www.wireshark.org/docs/) IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 10/14

5 IPSec VPN 问题分析 5.1 «畸形载荷» 错误 ( 阶段 1 建立错误 ) 114920 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [SA][VID] 114920 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [NOTIFY] 114920 Default exchange_run: exchange_validate failed 114920 Default dropped message from 195.100.205.114 port 500 due to notification type PAYLOAD_MALFORMED 114920 Default SEND Informational [NOTIFY] with PAYLOAD_MALFORMED error 如果遇到 «畸形载荷» 错误, 有可能是您输入了错误的第一阶段 [SA], 检查一下是否 VPN 隧 道两端都采用了相同的加密算法 5.2 «无效 COOKIE» 错误 115933 Default message_recv: invalid cookie(s) 5918ca0c2634288f 7364e3e486e49105 115933 Default dropped message from 195.100.205.114 port 500 due to notification type INVALID_COOKIE 115933 Default SEND Informational [NOTIFY] with INVALID_COOKIE error 如果遇到 «无效 COOKIE» 错误, 它表示 VPN 端点 ( 客户端或点 ) 的其中一端正在使 SA 而 不能再被使用 重新建立两个端点的 VPN 连接 5.3 «no keystate» 错误 115315 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [SA][VID] 115317 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [SA][VID] 115317 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [KEY][NONCE] 115319 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [KEY][NONCE] 115319 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [ID][HASH][NOTIFY] 115319 Default ipsec_get_keystate: no keystate in ISAKMP SA 00B57C50 检查 预共享密钥 是否正确或者检查 本地 ID 是否正确, 你应该能够从远端的 VPN 端点的日 志上获取更多的信息 5.4 «接收到的远程 ID 与所期不符» 错误 120348 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [SA][VID] 120349 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [SA][VID] 120349 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [KEY][NONCE] 120351 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [KEY][NONCE] 120351 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [ID][HASH][NOTIFY] 120351 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [ID][HASH][NOTIFY] 120351 Default ike_phase_1_recv_id: received remote ID other than expected support@thegreenbow.fr 两端的 远程 ID 不匹配 IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 11/14

5.5 «no proposal chosen» 错误 115911 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [SA][VID] 115913 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [SA][VID] 115913 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [KEY][NONCE] 115915 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [KEY][NONCE] 115915 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [ID][HASH][NOTIFY] 115915 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [ID][HASH][NOTIFY] 115915 Default phase 1 done: initiator id c364cd70: 195.100.205.112, responder id c364cd72: 195.100.205.114, src: 195.100.205.112 dst: 195.100.205.114 115915 Default (SA CNXVPN1-CNXVPN1-P2) SEND phase 2 Quick Mode [SA][KEY][ID][HASH][NONCE] 115915 Default RECV Informational [HASH][NOTIFY] with NO_PROPOSAL_CHOSEN error 115915 Default RECV Informational [HASH][DEL] 115915 Default CNXVPN1-P1 deleted 出现 «no proposal chosen» 错误时, 检查两端阶段 2 加密方式和密码是否相同 如果相同, 再检查阶段 1 的认证方式是否相同 115911 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [SA][VID] 115911 Default RECV Informational [NOTIFY] with NO_PROPOSAL_CHOSEN error 5.6 «无效的 ID 信息» 错误 122623 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [SA][VID] 122625 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [SA][VID] 122625 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [KEY][NONCE] 122626 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [KEY][NONCE] 122626 Default (SA CNXVPN1-P1) SEND phase 1 Main Mode [ID][HASH][NOTIFY] 122626 Default (SA CNXVPN1-P1) RECV phase 1 Main Mode [ID][HASH][NOTIFY] 122626 Default phase 1 done: initiator id c364cd70: 195.100.205.112, responder id c364cd72: 195.100.205.114, src: 195.100.205.112 dst: 195.100.205.114 122626 Default (SA CNXVPN1-CNXVPN1-P2) SEND phase 2 Quick Mode [SA][KEY][ID][HASH][NONCE] 122626 Default RECV Informational [HASH][NOTIFY] with INVALID_ID_INFORMATION error 122626 Default RECV Informational [HASH][DEL] 122626 Default CNXVPN1-P1 deleted 出现 «无效的 ID 信息» 错误时, 检查阶段 2 的 ID ( 本地 IP 地址和网络地址 ) 是否正确并且和 远端相对应, 同样, 还要检查 ID 类型 ( 子网掩码 和 地址范围 ) 5.7 我点击 打开隧道, 但是什么都没出现 查看 VPN 两端的日志,IKE 请求可能被防火墙阻挡掉了 所有的 IPSec 客户端使用 UDP 500 的端口,ESP 协议 5.8 VPN 隧道被激活了, 但是我 Ping 不通 如果 VPN 隧道已经被激活了, 但是你仍然 ping 不通对方的网关, 请看下面的几点建议 : 检查阶段 2 的设置 :VPN 客户端地址和远端 LAN 地址 通常,VPN 客户端 IP 地址不应该和远端相同 如果 VPN 隧道被激活了, 数据包都会以 ESP 协议形式发送 ESP 可能会被防火墙阻挡掉, 检查并确认在 VPN 客户端和服务器之间的设备都允许 ESP 协议通过 IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 12/14

Doc.Ref tgbvpn_cg - Juniper SRX 系列防火墙 检查 VPN 服务器上的日志,VPN 数据包有可能被它的防火墙规则阻挡掉了 确认您的 ISP 支持 ESP 如果您还是 ping 不通, 抓取 VPN 服务器和 LAN 发出 ping 命令的电脑之间的数据包 ( 例如使用 Ethereal), 您会在这上面发现一些信息 检查 VPN 服务器 LAN 内的 默认网关, 远端 LAN 内的一台计算机可能收到了您发 出的 ping 请求, 但是并没有设置回应 址 您不能通过计算机名访问到远端 LAN 的计算机, 您必须指定它们在 LAN 内的 IP 地 我们建议您在目标计算机上安装 Wireshark (http://www.wireshark.org), 您可以检查 ping 命令是否到达了这台计算机 IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 13/14

6 联系我们 请登陆 TheGreenBow 网站 : http://www.thegreenbow.com/zh/ 联系我们的技术支持 :support@thegreenbow.com 联系我们的业务部门 :sales@thegreenbow.com IPSec VPN 客户端 配置向导版权归 TheGreenBow Sistech SA - 所有 2001-2011 14/14