之前写过SSG链接的例子web
如今SSG快没了,替代品SRX安全
原理上由于SRX就是SSG的替代型号,不少地方原理是同样的,因此就不在累述了。ide
这里只说明SRX的配置,做为固定IP方出现测试
在JUNOS Software Release [12.1R7.9]版本下经过测试。加密
st0 {
unit 2 {
description "To Remote×××";
family inet;
family inet6;
}
} //创建虚拟接口spa
security {
ike {
proposal pre-g2-aes128-sha1 {
authentication-method pre-shared-keys;
dh-group group2;
authentication-algorithm sha1;
encryption-algorithm aes-128-cbc;
lifetime-seconds 28800;
} //起了个集合的名字pre-g2-aes128-sha1,使用共享秘钥authentication-method pre-shared-keys,DH组用了group2,认证效验是sha1,加密效验是aes-128-cbc,生存时间是28800秒3d
policy RemoteIKE {
mode aggressive;
proposals pre-g2-aes128-sha1;
pre-shared-key ascii-text "$9$w9gZDiH.QF6GDO1EhKvgoaUHmz36p0I"; ## SECRET-DATA
} //创建和远程链接的加密策略,使用aggressive模式,这是关键,通常两个固定IP使用的是main模式,调用上面创建的pre-g2-aes128-sha1的ike集合,pre-shared-key就是秘钥,固然是加过密的。orm
gateway RemoteGW {
ike-policy RemoteIKE;
dynamic hostname shenxu.dyndns.org;
external-interface ge-0/0/0;
version v1-only;
} 由于使用的是接口模式,因此创建ike网关,调用已经创建的加密策略RemoteIKE,dynamic hostname shenxu.dyndns.org是用来确认对端的身份的,能够用hostname,也能够用email地址,只要两端一致就能够,版本用的1,如今有2版了,还没搞懂dns
} //这个大的组合是定义了ike协商的标准接口
ipsec {
proposal esp-3des-sha1 {
protocol esp;
authentication-algorithm hmac-sha1-96;
encryption-algorithm 3des-cbc;
lifetime-seconds 3600;
} //定义ipsec采用的加密方式,协议使用esp,如今差很少站点都采用esp,认证效验和加密效验以及生存期的时间3600秒
policy g2-esp-3des-sha1 {
perfect-forward-secrecy {
keys group2;
} //用的pfs的group2,这个地方各个厂商有可能很差配合,之前思科和微软的就不行,如今不知道
proposals esp-3des-sha1;
} // 创建一个ipsec的加密策略
*** Remote××× {
bind-interface st0.2;
***-monitor {
optimized;
}
ike {
gateway RemoteGW;
ipsec-policy g2-esp-3des-sha1;
}
establish-tunnels on-traffic;
}
} //创建***集合,既然是接口模式的***,必然要绑定接口bind-interface st0.2,要先创建一个虚拟接口st0.2,***-monitor 是监视***隧道死活的,若是死了接口就down了,这样就能够使用路由的切换,有时候也不太灵。ike是调用前面创建好的GW和安全策略,establish-tunnels on-traffic必定要是on-traffic,由于是一端发起的,是被动的,不能选immediately,两个固定IP能够用。
还须要访问的安全策略,没啥难度,在web界面就能够很容易的完成,这里再也不累述。
zones {
security-zone Remote××× {
address-book {
address relay 172.26.136.224/28;
}
interfaces {
st0.2;
}
} //创建安全区,一个是定义这个zone的地址,另外就是绑定接口st0.2,其实我以为这个顺序应该写在访问的安全策略前面,由于必须先有zone才能写访问的安全策略。这里我以为比ssg要好,ssg绑定接口Unnumbered必需要链接到一个物理接口,若是作的不对很容易形成信息泄露,好比路由协议,我在一次偶然的抓包才发现的。SRX在作Unumbered的时候没有绑定到物理接口,只有到zone,这样安全性提升了,不过这样彷佛就不是Unumbered了。