пятница

Конфигурирование Route-Based site-to-site VPN


Всем привет, в данном примере поднимем  Route-Based VPN, рассмотрим конфигурацию необходимую только для функционирования Route-Based VPN, ну и для правильности NAT, другого не будет.

Настроим Route-Based  site-to-site VPN  между двумя площадками, для примера будем использовать всем известные названия поселений родного Каларского районаJ.

На рисунке ниже отображена логическая схема подключения, туннель будем пробрасывать между пос. Новая Чара и с. Чара. Сразу раскрою секрет, на начальном этапе оба Juniper-ра находятся  в одном помещении и соединены обычным «прямым» патч-кордом через интерфейсы fe-0/0/0 и ge-0/0/0, в интерфейсы fe-0/0/1 и ge-0/0/1 подключены ноутбуки. Также сразу оговорю некоторые моменты, на рисунке (по середине) обозначено облако «Internet», а интерфейсы смотрящие в него имеют адреса из частной сети (10.10.10.0), я думаю всем понятно, что это только пример конфигурации для написания статьи. В боевой же схеме, одним из бюджетных способов объединить офисы, является организация защищенной виртуальной частной сети поверх незащищенной сети Интернет, соответственно и ip-адреса должны быть глобальные.




Топология Route-Based VPN

 

 


Первым делом смотрим:

root@Chara# run show version

Hostname: Chara

Model: srx100b

JUNOS Software Release [12.1X44-D40.2]

Как мы видим, чтобы выполнить команды операционного режима, такие как ping, show version и другие в режиме конфигурирования нужно вести команду run

[edit]

root@New_Chara# run show version

Hostname: New_Chara

Model: srx240b

JUNOS Software Release [12.1X44-D40.2]

 

Теперь приступим непосредственно к настройке SRX New_Chara.

Конфигурирование WAN интерфейса:

root@New_Chara# set interfaces ge-0/0/0 unit 0 description WAN_INTERFACE  -  описание интерфейса

root@New_Chara# set interfaces ge-0/0/0 unit 0 family inet address 10.10.10.10/24

Конфигурирование LAN интерфейса:

root@New_Chara# set interfaces ge-0/0/1 unit 0 description LAN_INTERFACE  -  описание интерфейса

root@New_Chara# set interfaces ge-0/0/1 unit 0 family inet address 10.1.1.1/24

Конфигурирование туннельного интерфейса:

root@New_Chara# set interfaces st0 unit 1 family inet address 192.168.5.1/30

Конфигурирование таблицы маршрутизации:

root@New_Chara# set routing-options static route 0.0.0.0/0 next-hop 10.10.10.1 - маршрут до сети Интернет, т.к. у меня нет в наличии двух внешних ip-адресов, приходится работать с частными, но для примера этого вполне достаточно.

root@New_Chara# set routing-options static route 10.2.2.0/24 next-hop st0.1 - маршрут до удаленной сети 10.2.2.0/24, т.е. чтобы попасть на 10.2.2.0/24 нужно пройти через туннельный интерфейс st0.1

Конфигурирование security zones:

Зона безопасности WAN:

root@New_Chara# set security zones security-zone WAN host-inbound-traffic system-services all

root@New_Chara# set security zones security-zone WAN interfaces ge-0/0/0

Зона безопасности LAN:

root@New_Chara# set security zones security-zone LAN host-inbound-traffic system-services all

root@Chara# set security zones security-zone LAN interfaces ge-0/0/1

Зона безопасности VPN:

root@New_Chara# set security zones security-zone VPN interfaces st0.1  - для зоны VPN этого достаточно.

 

Да кстати, совсем забыл, конечно же для создания защищенного VPN туннеля мы будем использовать IPSec, для дальнейшего удобства и понимания хотелось бы коротко разместить интересующую нас информацию с Wikipedia и других источников, попробую это сделать максимально коротко:

Классификация VPN:

По степени защищенности используемой среды:

Защищённые: IPSec, OpenVPN и PPTP, нас интересует IPSec.

 

IPSec:

IPsec (сокращение от IP Security) — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Позволяет осуществлять подтверждение подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в сети Интернет.

IPsec является набором стандартов Интернет и своего рода «надстройкой» над IP-протоколом. Его ядро составляют три протокола:

1.      Authentication Header (АН) обеспечивает целостность виртуального соединения (передаваемых данных), аутентификацию источника информации и функцию по предотвращению повторной передачи пакетов.

2.      Encapsulating Security Payload (ESP) обеспечивает конфиденциальность (шифрование) передаваемой информации, ограничение потока конфиденциального трафика. Кроме этого, он может исполнять функции AH: обеспечить целостность виртуального соединения (передаваемых данных), аутентификацию источника информации и функцию по предотвращению повторной передачи пакетов.

3.      Internet Security Association and Key Management Protocol (ISAKMP) — протокол, используемый для первичной настройки соединения, взаимной аутентификации конечными узлами друг друга и обмена секретными ключами. Протокол предусматривает использование различных механизмов обмена ключами, включая задание фиксированных ключей, использование таких протоколов, как Internet Key Exchange (IKE).

Нас интересует протокол безопасности ESP и протокол IKE, используемый для первичной настройки соединения:

 

Протокол безопасности ESP - шифрует передаваемые данные, гарантируя конфиденциальность, также поддерживает аутентификацию и обеспечивает целостность данных.

SRX поддерживает несколько алгоритмов хеширования для обеспечения аутентификации:
  • Message-Digest Algorithm 5 (MD5) - 128-битный алгоритм хеширования.
  • Secure Hash Algorithm 1 (SHA-1) -  160- битный алгоритм хеширования.
  • Secure Hash Algorithm 2 (SHA-2) – 256- битный алгоритм хеширования.

       Алгоритмы аутентификации для ipsec можно посмотреть:
root@New_Chara# set security ipsec proposal IPSEC-PROTOSAL authentication-algorithm ?

Possible completions:

  hmac-md5-96          HMAC-MD5-96 authentication algorithm

  hmac-sha-256-128     HMAC-SHA-256-128 authentication algorithm

  hmac-sha-256-96      HMAC-SHA-256-96 authentication algorithm (non-RFC compliant)

  hmac-sha1-96         HMAC-SHA1-96 authentication algorithm
 

SRX поддерживает три алгоритма шифрования:

·         Data Encryption Standard (DES) - для шифрования использует ключ с длиной 56 бит.

·         Triple Data Encryption Standard (3DES) - имеет длину ключа равную 168 бит, но эффективная криптостойкость составляет 112 бит.

·         Advanced Encryption Standard (AES) – размер ключа 128/192/256 бит.

Смотрим:

root@New_Chara# set security ipsec proposal IPSEC-PROTOSAL encryption-algorithm ?

Possible completions:

  3des-cbc             3DES-CBC encryption algorithm

  aes-128-cbc          AES-CBC 128-bit encryption algorithm

  aes-192-cbc          AES-CBC 192-bit encryption algorithm

  aes-256-cbc          AES-CBC 256-bit encryption algorithm

  des-cbc              DES-CBC encryption algorithm

 
IKE (айк) — протокол, связывающий все компоненты IPsec в работающее целое. В частности, IKE обеспечивает первоначальную аутентификацию сторон, а также их обмен общими секретными ключами.

Существует IKE и более новая версия протокола: IKEv2. В спецификациях и функционировании этих протоколов есть некоторые различия. IKEv2 устанавливает параметры соединения за одну фазу, состоящую из нескольких шагов. Процесс работы IKE можно разбить на две фазы:

1.      Фаза первая.

IKE создает безопасный канал между двумя узлами, называемый IKE security association (IKE SA). Также, в этой фазе два узла согласуют сессионный ключ по алгоритму Диффи-Хеллмана. Первая фаза IKE может проходить в одном из двух режимов:

o   Основной режим (Main mode).

§  Согласуются алгоритмы для защиты IKE соединения.

§  Происходит обмен секретным ключом, используя алгоритм Диффи-Хеллмана.

§  Проверяется идентичность противоположной стороны и создается безопасный канал для второй фазы IKE.

В результате работы основного режима создается безопасный канал для последующей настройки соединения.

o        Агрессивный режим (Aggressive mode) – этот режим обходится меньшим числом обменов. С точки зрения безопасности агрессивный режим слабее, так как участники начинают обмениваться информацией до установления безопасного канала, поэтому возможен несанкционированный перехват данных.

 После выше прочитанного уже не очень хочется слышать о преимуществах агрессивного режима в скорости, поэтому нас он не интересует.

По сути, целью первой фазы является организация безопасного канала (IKE SA) между сторонами.

2.      Фаза вторая.

В фазе два существует один режим – быстрый. Согласуются параметры IPsec SA по защищаемому IKE SA каналу, целью второй фазы является создание IPsec туннеля.

 Алгоритмы аутентификации для ike можно посмотреть:
root@New_Chara# set security ike proposal IKE-PROTOSAL authentication-algorithm ?

Possible completions:

  md5                  MD5 authentication algorithm

  sha-256              SHA 256-bit authentication algorithm

  sha1                 SHA1 authentication algorithm
 

Ну вот, всю wikipedia  закопипастил, вот ссылка на основной источник https://ru.wikipedia.org/wiki/IPsec . Информация была продублирована для удобства, в первую очередь для себя любимогоJ

Ну и перед продолжением немного о группах Диффи-Хеллмана (Diffie-Hellman Groups), которые поддерживает Juniper SRX240:

§  DH Group 1: 768-bit strength

§  DH Group 2: 1024-bit strength

§  DH Group 5: 1536-bit strength

§  DH Group 14: 2048-bit strength

Группы Диффи-Хеллмана относятся к размеру длины ключа, используемого для общения с VPN, группы должны соответствовать по обе стороны туннеля, в противном случае VPN не будет устанавливаться. Чем выше номер группы, тем «сильнее» и безопаснее ключ. Если проще, то группы Диффи-Хеллмана определяют силу ключа шифрования. Стоит учитывать, что увеличение номера группы DH повысит безопасность и одновременно увеличит нагрузку на процессор.

Продолжим конфигурирование.

Конфигурирование Первой фазы IKE (proposal and policy) для основного режима:

root@New_Chara# set security ike proposal IKE-PROTOSAL authentication-method pre-shared-keys

root@New_Chara# set security ike proposal IKE-PROTOSAL dh-group group2

root@New_Chara# set security ike proposal IKE-PROTOSAL authentication-algorithm sha1

root@New_Chara# set security ike proposal IKE-PROTOSAL encryption-algorithm aes-128-cbc

root@New_Chara# set security ike policy IKE-POLICY mode main

root@New_Chara# set security ike policy IKE-POLICY proposals IKE-PROTOSAL

root@New_Chara# set security ike policy IKE-POLICY pre-shared-key ascii-text 123

Конфигурирование VPN шлюза (IKE – Фаза первая):

root@New_Chara# set security ike gateway VPN-GATEWAY ike-policy IKE-POLICY

root@New_Chara# set security ike gateway VPN-GATEWAY address 10.10.10.20

root@New_Chara# set security ike gateway VPN-GATEWAY external-interface ge-0/0/0

Конфигурирование Второй фазы IKE (proposal and policy):

root@New_Chara# set security ipsec proposal IPSEC-PROTOSAL protocol esp

root@New_Chara# set security ipsec proposal IPSEC-PROTOSAL authentication-algorithm hmac-sha1-96

root@New_Chara# set security ipsec proposal IPSEC-PROTOSAL encryption-algorithm aes-128-cbc

root@New_Chara# set security ipsec policy IPSEC-POLICY perfect-forward-secrecy keys group2

root@New_Chara# set security ipsec policy IPSEC-POLICY proposals IPSEC-PROTOSAL

Конфигурирование IPsec VPN (IKE – Фаза вторая):

root@New_Chara# set security ipsec vpn IPSEC-VPN bind-interface st0.1

root@New_Chara# set security ipsec vpn IPSEC-VPN ike gateway VPN-GATEWAY

root@New_Chara# set security ipsec vpn IPSEC-VPN ike ipsec-policy IPSEC-POLICY

root@New_Chara# set security ipsec vpn IPSEC-VPN establish-tunnels immediately

Настройка  политики безопасности (security policies) для VPN трафика.

Политика из зоны LAN в зону VPN:

root@New_Chara# set security policies from-zone LAN to-zone VPN policy LAN_VPN match source-address any

root@New_Chara# set security policies from-zone LAN to-zone VPN policy LAN_VPN match destination-address any

root@New_Chara# set security policies from-zone LAN to-zone VPN policy LAN_VPN match application any

root@New_Chara# set security policies from-zone LAN to-zone VPN policy LAN_VPN then permit

Политика из зоны VPN в зону LAN:

root@New_Chara# set security policies from-zone VPN to-zone LAN policy VPN_LAN match source-address any

root@New_Chara# set security policies from-zone VPN to-zone LAN policy VPN_LAN match destination-address any

root@New_Chara# set security policies from-zone VPN to-zone LAN policy VPN_LAN match application any

root@New_Chara# set security policies from-zone VPN to-zone LAN policy VPN_LAN then permit

На начальном этапе, для проверки соединения, разрешим переход «с любого на любой» source и destination address.

Настройка  политики безопасности (security policies) для Интернет трафика.

Т.к. в нашей топологии присутствует некий Интернет, то для реалистичности настроим политику из зоны LAN в зону WAN:

root@New_Chara# set security policies from-zone LAN to-zone WAN policy LAN_WAN match source-address any

root@New_Chara# set security policies from-zone LAN to-zone WAN policy LAN_WAN match destination-address any

root@New_Chara# set security policies from-zone LAN to-zone WAN policy LAN_WAN match application any

root@New_Chara# set security policies from-zone LAN to-zone WAN policy LAN_WAN then permit

Ну и сам NAT.

Т.к. в нашем примере одна сеть (и один ноут), то создадим только разрешающее правило:

root@New_Chara# set security nat source rule-set LAN_TO_WAN from zone LAN

root@New_Chara# set security nat source rule-set LAN_TO_WAN to zone WAN

root@New_Chara# set security nat source rule-set LAN_TO_WAN rule YES_NAT match source-address 0.0.0.0/0

root@New_Chara# set security nat source rule-set LAN_TO_WAN rule YES_NAT match destination-address 0.0.0.0/0

root@New_Chara# set security nat source rule-set LAN_TO_WAN rule YES_NAT then source-nat interface

Настроим TCP-MSS:

root@New_Chara# set security flow tcp-mss ipsec-vpn mss 1350  - для уменьшения вероятности фрагментации, зададим рекомендованный максимальный размер полезного блока данных в байтах для TCP пакета (сегмента).

 

Juniper New_Chara настроен, теперь по аналогии настраиваем Juniper Chara.

 

Конфигурирование Juniper Chara.

Тут все так же, как и с  New_Chara, изменения только согласно схеме на рисунке.

 

Конфигурирование WAN интерфейса:

root@Chara# set interfaces fe-0/0/0 unit 0 family inet address 10.10.10.20/24

Конфигурирование LAN интерфейса:

root@Chara# set interfaces fe-0/0/1 unit 0 family inet address 10.2.2.1/24

Конфигурирование туннельного интерфейса:

root@Chara# set interfaces st0 unit 0 family inet address 192.168.5.2/30

Конфигурирование таблицы маршрутизации:

root@Chara# set routing-options static route 0.0.0.0/0 next-hop 10.10.10.1  - маршрут до сети Интернет.

root@Chara# set routing-options static route 10.1.1.0/24 next-hop st0.0 - маршрут до удаленной сети 10.1.1.0/24.

Конфигурирование security zones:

Зона безопасности WAN:

root@Chara# set security zones security-zone WAN host-inbound-traffic system-services all

root@Chara# set security zones security-zone WAN interfaces fe-0/0/0

Зона безопасности LAN:

root@Chara# set security zones security-zone LAN host-inbound-traffic system-services all

root@Chara# set security zones security-zone LAN interfaces fe-0/0/1

Зона безопасности VPN:

root@Chara# set security zones security-zone VPN interfaces st0.0

Остальное выкладываю в конфигурации.

root@Chara# show security ike

proposal IKE-PROTOSAL {

    authentication-method pre-shared-keys;

    dh-group group2;

    authentication-algorithm sha1;

    encryption-algorithm aes-128-cbc;

}

policy IKE-POLICY {

    mode main;

    proposals IKE-PROTOSAL;

    pre-shared-key ascii-text "$siляляmfp0"; ## SECRET-DATA

}

gateway VPN-GATEWAY {

    ike-policy IKE-POLICY;

    address 10.10.10.10;

    external-interface fe-0/0/0;

}

root@Chara# show security ipsec

proposal IPSEC-PROPOSAL {

    protocol esp;

    authentication-algorithm hmac-sha1-96;

    encryption-algorithm aes-128-cbc;

}

policy IPSEC-POLICY {

    perfect-forward-secrecy {

        keys group2;

    }

    proposals IPSEC-PROPOSAL;

}

vpn IPSEC-VPN {

    bind-interface st0.0;

    ike {

        gateway VPN-GATEWAY;

        ipsec-policy IPSEC-POLICY;

    }

    establish-tunnels immediately;

}

root@Chara# show security policies

from-zone LAN to-zone VPN {

    policy LAN_VPN {

        match {

            source-address any;

            destination-address any;

            application any;

        }

        then {

            permit;

        }

    }

}

from-zone VPN to-zone LAN {

    policy VPN_LAN {

        match {

            source-address any;

            destination-address any;

            application any;

        }

        then {

            permit;

        }

    }

}

from-zone LAN to-zone WAN {

    policy LAN_WAN {

        match {

            source-address any;

            destination-address any;

            application any;

        }

        then {

            permit;

 

root@Chara# show security nat

rule-set LAN_TO_WAN {

        from zone LAN;

        to zone WAN;

        rule YES_NAT {

            match {

                source-address 0.0.0.0/0;

                destination-address 0.0.0.0/0;

            }

            then {

                source-nat {

                    interface;

root@Chara# show security flow

tcp-mss {

    ipsec-vpn {

        mss 1350;

 

Ну вот, базово подняли VPN, теперь самое время воспользоваться командами проверки.

Команды проверки:

root@New_Chara> show security ike security-associations - команда выводит список всех активных IKE Phase 1 соединений (IKE SA).

root@New_Chara> show security ike security-associations detail – вывод дополнительной информации по всем активным IKE SA.

root@New_Chara> show security ike security-associations index …..  detail - вывод дополнительной информации по индексу (id) IKE SA.

 

 

root@New_Chara> show security ipsec security-associations - команда выводит информацию о активных соединений (IPsec SA).

root@New_Chara> show security ipsec security-associations detail – дополнительная информация

root@New_Chara> show security ipsec security-associations index ….. detail  -  вывод дополнительной информации по индексу (id) IPsec SA.

root@New_Chara> show security ipsec statistics – команда покажет ipsec статистику.

Ну и не забываем про утилиту ping и traceroute:

 

root@Chara> ping 10.10.10.10

PING 10.10.10.10 (10.10.10.10): 56 data bytes

64 bytes from 10.10.10.10: icmp_seq=0 ttl=64 time=3.048 ms

 

root@Chara> ping 10.1.1.1

PING 10.1.1.1 (10.1.1.1): 56 data bytes

64 bytes from 10.1.1.1: icmp_seq=0 ttl=64 time=3.750 ms

64 bytes from 10.1.1.1: icmp_seq=1 ttl=64 time=2.695 ms

 

root@Chara> ping 10.1.1.2

PING 10.1.1.2 (10.1.1.2): 56 data bytes

64 bytes from 10.1.1.2: icmp_seq=0 ttl=127 time=3.839 ms

64 bytes from 10.1.1.2: icmp_seq=1 ttl=127 time=2.975 ms

 

root@Chara> traceroute 10.1.1.2

traceroute to 10.1.1.2 (10.1.1.2), 30 hops max, 40 byte packets

 1  192.168.5.1 (192.168.5.1)  4.209 ms  3.644 ms  4.073 ms

 2  10.1.1.2 (10.1.1.2)  4.120 ms  5.221 ms  4.231 ms

 

Вроде бы VPN поднят, ноутбуки пингуются и кажется, что наша задача выполнена, но хотелось бы еще немного обезопасить наш туннель. Т.е. мы базово подняли, проверили соединение и теперь несколько штрихов безопасности.

Для начала рассмотрим зону безопасности WAN:

root@Chara# show security zones security-zone WAN

host-inbound-traffic {

    system-services {

        all;

    }

}

interfaces {

    fe-0/0/0.0;

}

Как мы видим разрешены все системные службы, это не очень красиво, поэтому рекомендуется оставить только необходимые, в некоторых случаях запрещается любой доступ из вне, если это так, то вместо all поставим ike, т.к. у нас поднят VPN. В других случаях, к ike добавляют ping, ssh. Мы же в нашем тестовом конфиге поставим ike:

root@Chara# delete security zones security-zone WAN host-inbound-traffic system-services all

root@Chara# set security zones security-zone WAN host-inbound-traffic system-services ike

root@Chara# show security zones security-zone WAN

host-inbound-traffic {

    system-services {

        ike;

    }

}

interfaces {

    fe-0/0/0.0;

Ну и немного об Address Books:

Адресная книга представляет собой сборник адресов.  Juniper позволяет настроить несколько адресных книг.  Ссылки на адресную книгу могут указываться при конфигурации политик, этим самым мы можем жестко прописать, с какой на какую подсеть будет идти обмен трафиком через VPN. Т.е. адресная книга включает адреса хостов и подсетей, чей трафик либо разрешен, либо заблокирован, эти адреса могут быть любой комбинацией (ipv4, ipv6, доменное имя).

В данной статье мы не будем разбираться в тонкостях Address Book,  остановимся на некоторых моментах.  Первое, что бросается в глаза, так это разные способы конфигурирования. Откроем официальную документацию и видим, что Address Book задается в контексте security, т.е. формируется общая или если можно так сказать, глобальная адресная книга. Ищем примеры конфигурации в Интернет, и находим статьи, где Address Book задается в security zones, конечно хотелось бы понять отличия этих двух способов и как правильней настроить Address Book. Ответ простой, в JunOS версии 11,2 и выше появилась возможность конфигурировать  Address Book, скажем так, на общем уровне, это более эффективная модель настройки, такая адресная книга может быть связана с несколькими зонами безопасности, т.к. она не привязана к конкретной зоне, это как минимум позволит уменьшить неэффективное использование ресурсов. В версиях JunOS 11,2 и выше сохранилась возможность настраивать Address Book в двух вариантах, одновременно использовать две схемы сразу не получится,  какой вариант выбрать решайте сами, мы же будем использовать новый способ.

Создадим Address Book на двух устройствах, свяжем с зонами безопасности и проверим работоспособность туннеля.

Для Juniper Chara:

root@Chara# set security address-book book1 address Chara_10.2.2.0/24 10.2.2.0/24

root@Chara# set security address-book book1 attach zone LAN – привязываем к зоне LAN

root@Chara# set security address-book book2 address New_Chara_10.1.1.0/24 10.1.1.0/24

root@Chara# set security address-book book2 attach zone VPN - привязываем к зоне VPN

 

root@Chara# edit security policies from-zone LAN to-zone VPN policy LAN_VPN match

[edit security policies from-zone LAN to-zone VPN policy LAN_VPN match]

root@Chara# show

source-address any;

destination-address any;

application any;

 

[edit security policies from-zone LAN to-zone VPN policy LAN_VPN match]

root@Chara# delete source-address any

 

[edit security policies from-zone LAN to-zone VPN policy LAN_VPN match]

root@Chara# delete destination-address any

 

root@Chara# set source-address ?

Possible completions:

  Chara_10.2.2.0/24    The address in address book book1   - ссылка на адресную книгу уже есть.

  [                    Open a set of values

  any                  Any IPv4 or IPv6 address

  any-ipv4             Any IPv4 address

  any-ipv6             Any IPv6 address

[edit security policies from-zone LAN to-zone VPN policy LAN_VPN match]

root@Chara# set source-address Chara_10.2.2.0/24

 

[edit security policies from-zone LAN to-zone VPN policy LAN_VPN match]

root@Chara# set destination-address ?

Possible completions:

  New_Chara_10.1.1.0/24  The address in address book book2

  [                    Open a set of values

  any                  Any IPv4 or IPv6 address

  any-ipv4             Any IPv4 address

  any-ipv6             Any IPv6 address

[edit security policies from-zone LAN to-zone VPN policy LAN_VPN match]

root@Chara# set destination-address New_Chara_10.1.1.0/24  

Смотрим:

[edit security policies from-zone LAN to-zone VPN policy LAN_VPN]

root@Chara# show

match {

    source-address Chara_10.2.2.0/24;

    destination-address New_Chara_10.1.1.0/24;

    application any;

}

then {

    permit;

}

Теперь для политики VPN_LAN:

[edit security policies from-zone VPN to-zone LAN policy VPN_LAN]

root@Chara# show

match {

    source-address New_Chara_10.1.1.0/24;

    destination-address Chara_10.2.2.0/24;

    application any;

}

then {

    permit;

Для Juniper New_Chara:

root@New_Chara# show security zones security-zone WAN

host-inbound-traffic {

    system-services {

        ike;

    }

}

interfaces {

    ge-0/0/0.0;

 

root@New_Chara# show security address-book

book1 {

    address New_Chara_10.1.1.0/24 10.1.1.0/24;

    attach {

        zone LAN;

    }

}

book2 {

    address Chara_10.2.2.0/24 10.2.2.0/24;

    attach {

        zone VPN;

 

root@New_Chara# show security policies

from-zone LAN to-zone VPN {

    policy LAN_VPN {

        match {

            source-address New_Chara_10.1.1.0/24;

            destination-address Chara_10.2.2.0/24;

            application any;

        }

        then {

            permit;

        }

    }

}

from-zone VPN to-zone LAN {

    policy VPN_LAN {

        match {

            source-address Chara_10.2.2.0/24;

            destination-address New_Chara_10.1.1.0/24;

            application any;

        }

        then {

            permit;

Проверяем командами проверки IKE SA и IPsec SA, пингуем с хостов, убеждаемся, что VPN работает и радуемся.
 
Коллеги, про VPN можно писать много, предлагаю завершить.

Всем спасибо!!!