SRX与NetScreen建立Site-to-Site VPN问题

PS:很久又没有更新过了,刷一下存在感吧。

SRX与NetScreen之间建立点对点VPN的配置其实和普通的SRX与SRX之间或者NetScreen与NetScreen之间的配置一样,没有什么特别的地方,但是这次在做一个SRX与NetScreen之间的VPN时遇到了点问题。

VPN做好后,在Netscreen侧出现如下错误提示:

2014-09-22 11:39:46 info Rejected an IKE packet on ethernet0/0 from x.x.x.x::500 to x.x.x.x:500 with cookies e454e3f78aa1799c and ed8e53025878ee21 because There was a preexisting session from the same peer.

就是这个错误搞了我两天,一直没有想到解决方法,在网上寻找答案的时候在Juniper的官网论坛也碰到有人发过这个问题,给的答复是在Netscreen侧修改ike soft-lifetime-buffer,但是我按照这个方法修改完后还是不行,所以就彻底没辙了。

今天外面出差,晚上吃饭的时候先是同事打电话给我说这个问题领导知道了,下达死命令今天晚上必须解决,我擦,我说只能尽力,不保证。挂断电话后刚吃了两口,领导就打电话过来了,并且电话中语气特别严厉的告诉我,必须今天解决掉!!我只能说好的,一定想办法解决

回酒店后重新按照以前的标准方法建立了一次,问题依旧,怀疑是不是于是修改P1和P2的协商时间问题?于是又是各种时间尝试,还是没有解决,崩溃了!

没办法,最后想到干脆在SRX侧debug VPN协商看一下吧,就是这个操作,找到了问题的真正原因啊!(早就应该debug的)

Nov 10 22:27:49  AMHZLZ kmd[1427]: IKE negotiation failed with error: Authentication failed. IKE Version: 1, VPN: To-IDC Gateway: IKE-Gateway, Local: x.x.x.x/500, Remote: y.y.y.y/500, Local IKE-ID: x.x.x.x, Remote IKE-ID: z.z.z.z, VR-ID: 0

看到了么?IKE协商失败,发现里面的Remote IKE Gateway IP与Remote IKE-ID不一样,顿时想到了一个问题,我的Netscreen是在内网,通过外网的防火墙映射一个公网IP出去的,y.y.y.y就是Netscreen被映射的公网IP,而z.z.z.z是内网IP,于是乎在Netscreen侧配置IKE Gateway的时候手动指定local-id为公网映射的IP地址后,奇迹发生了,VPN瞬间OK了!~

呵呵,其实这台Netscreen还与其他好多地点都建立了点对点的VPN,不用指定local-id也不会有问题,这是第一次做与SRX的,就出现了这个问题,不过总算是找到问题原因并且解决了,以后再碰到类似的案件就知道如何对应了。

时间: 2024-07-30 05:02:04

SRX与NetScreen建立Site-to-Site VPN问题的相关文章

使用Openswan接入Windows Azure Site to Site VPN

Winodows Azure的Site to Site VPN支持主流的防火墙和路由器等接入设备.具体型号和系列请参考下表: VENDOR DEVICE FAMILY MINIMUM OS VERSION STATIC ROUTING DYNAMIC ROUTING Allied Telesis AR Series VPN Routers 2.9.2 Coming soon Not compatible Barracuda Networks, Inc. Barracuda NG Firewall

Azure配置Site To Site VPN

本文介绍如何在在Azure和本地数据中心之间建立Site To Site VPN 1. 添加本地网络 点击新建 点击添加本地网络 输入名称,IP地址并点击 输入起始IP,现在CIDR,并点击√ .完成本地网络的添加 2. 注册DNS服务器 点击新建 点击网络服务-虚拟网络-注册DNS服务器 输入名称,DNS IP地址,点击注册DNS服务器 3. 配置Site to Site 选择对应的虚拟网络,并点击 点击配置 选择DNS服务器,勾选连接本地网络,选择连接到的本地网络,然后点击保存 4. 创建网

【微软公有云系列】Hyper-v(WinSer 2012 R2)网络虚拟化(五)NVGRE 网关实现VPN (Site to Site) 下篇

VPN 企业对端 1.环境描述 一台VPNserver ,两个网卡 一个外网卡配置模拟公网地址:10.10.2.200 一个内网卡配置内网地址:10.10.9.100 在VPNserver上搭建一台模拟企业内网测试虚拟机,1个网卡 网卡配置内网地址:10.10.9.222,网关 10.10.9.100 2.VPNServer 部署&配置 步骤一: 安装装相关角色 步骤二: 至此建立完成,下面自动弹出配置端口 步骤三: 此处应该写之前的scvmm上的分配给租户的vpn 公网端点 10.10.2.5

构建混合云:配置Azure site to site VPN连接(1)

用户在构建自己云计算解决方案的时候,往往会选择私有云或者公有云来做部署,但在一些场景下,用户更加希望通过混合云的方案来满足自己的业务需求.Azure为混合云的部署提供多种不同的连接方案,最常见的是P2S VPN,S2S VPN, ExpressRoute(专线路由),本文来介绍一下S2S VPN的实际配置案例. 在开始正式配置之前,你需要一些最基本的条件需要满足,才能配置你的Site to Site VPN连接: 确保你的VPN设备在微软的VPN设备兼容列表里面,设备兼容列表请参照: https

在Cisco ASA上实验 使用RRI的全互连Site to Site IPSec VPN

拓扑图如上. 说明:ASA1.2.3模拟分支边界网关,并启用PAT.R1.2.3模拟各内网设备. 要求:在ASA1.2.3上配置Site to Site VPN,实现全互联并配置反向路由注入(RRI),R1.2.3可以使用私有IP加密通信,不要求使用loopback IP通信:R1.2.3上有去往各私网的路由(通过RRI). 配置如下: ASA1: ciscoasa>en   ciscoasa# conf t //基本配置部分 ciscoasa(config)# hostname ASA1 AS

Azure Site to Site VPN 配置手册

目录 1    Azure Site to Site VPN配置前的准备    1 1.1    设备兼容    1 1.2    网络要求和注意事项    1 2    配置Azure site to site VPN网络    1 2.1    添加虚拟网络:    1 3    配置VPN网关    1 3.1    创建网关    1 3.2    配置vpn网关    1 3.3    VPN硬件设备配置    1 3.4    获取共享密钥    1 4    硬件设备VPN配置  

在Cisco ASA上实验Site to Site IPSec VPN

说明:ASA1和ASA2模拟两个分支的边界Firewall,并在该Firewall上启用PAT和默认路由.A和B分别模拟两个内网的主机.ISP模拟ISP,并启用loopback0接口,模拟公网主机. 要求:在ASA1和ASA2之间建立Site to Site IPSec VPN,A和B能通过IPSec加密隧道用私网IP互访,但访问公网主机时不加密. 配置命令如下: ASA1: ciscoasa>en   ciscoasa# conf t //基本配置部分 ciscoasa(config)# ho

【微软公有云系列】Hyper-v(WinSer 2012 R2)网络虚拟化(五)NVGRE   网关实现VPN (Site to Site)

接着上一篇NAT的实现,我们陆续接着Demo 2的 NVGRE   网关实现VPN (Site to Site) Demo 2 环境介绍 待续.. [微软公有云系列]Hyper-v(WinSer 2012 R2)网络虚拟化(五)NVGRE   网关实现VPN (Site to Site),布布扣,bubuko.com

ASDM through site to site VPN

网上大部分文档只提到两个地方需要设置: 在6.2版本确实可以.但在7.2版本上只有用vpn client或anyconnect client连上的客户端可以用ASDM连上ASA,而通过site to site VPN的还不行.7.2上还有一个地方要设置: