Juniper SRXでのIPSecの構成に関する記事が
1つ 、
2つ 、
3つあります。 しかし、少し後退して、何かがうまくいかなかった場合について話をしたいと思います。
JunOSは、非常に便利なモニタリングおよびトンネリングトンネルを提供します。 それらの一部は公式wikiに
記載されており、一部はインターネット上にあります。JTACとのコミュニケーションから何かを学びます。
私にとって有用であることが判明したもの:
ログを分析する場合、
VPNエラーの説明はかなり詳細なラベルです。
こちらの情報も見ることができ
ます (VPNトンネルのタイプごとにグループ化されています)。
まあ、猫の下のパルプ。
チーム
最初のフェーズのデバッグ
show security ike security-associations
第二段階のデバッグ
ログとトレースの収集
設定モードに入り、必要なtraceoptionsをアクティブにします。 不要なタスクでルーターをロードしないように、後でオフにすることを忘れないでください。
変更を適用し、構成モードを終了します。 デバッグを実行します
> request security ike debug-enable level 10 local <local-ip> remote <peer-ip>
クライアントネットワーク上のホストにpingを実行して、トンネルが起動し、ログを確認します。
show log ike-debug | no-more
この情報が誰かに役立つことを願っています;)あるいは、あなた自身の経験から何か共有したいことがありますか? コメントを書いてください!