Назад | Перейти на главную страницу

Тайм-аут динамического VPN в Juniper SRX 240

Я боролся с этим более 2 недель и пробовал все, что мог.

Соединение Dyanmic vpn работает нормально, но клиент Pulse случайным образом появляется с подсказкой пароля и отключается, если пароль не вводится повторно.

Я нашел этот КБ:http://kb.juniper.net/InfoCenter/index?page=content&id=KB28835&actp=search&viewlocale=en_US&searchid...

В основном это говорит: когда истекает таймер ассоциации безопасности фазы 1 (IKE) Pulse Dynamic VPN (DVPN), необходимо повторно ввести имя пользователя и пароль для преобразования нового сеанса IKE фазы 1. Это причина того, что туннель Pulse VPN отключается и запрашивает имя пользователя и пароль.

Может ли кто-нибудь помочь мне решить эту проблему? Мне очень неприятно вводить пароль каждые 10 минут во время работы.

Я уже торговал, чтобы увеличить время жизни фазы 1 IKE до 3600 секунд, а также время жизни фазы 2, по-прежнему нет разницы в тайм-аутах.

ike {
    proposal Dynamic-VPN-P1-Proposal {
        description "Dynamic P1 Proposal";
        authentication-method pre-shared-keys;
        dh-group group2;
        authentication-algorithm sha1;
        encryption-algorithm 3des-cbc;
        lifetime-seconds 12000;
      }
   policy Dynamic-VPN-P2-Policy {
        mode aggressive;
        description "Dynamic P2 Policy";
        proposals Dynamic-VPN-P1-Proposal;
        pre-shared-key ascii-text "$$#5";
    }

    gateway Dynamic-VPN-P1-Gateway {
        ike-policy Dynamic-VPN-P2-Policy;
        dynamic {
            hostname vpn.contoso.com;
            ike-user-type shared-ike-id;
        }
        external-interface ge-0/0/0.0;
        xauth access-profile Dynamic-XAuth;

ipsec {
    proposal Dynamic-P2-Proposal {
        description Dynamic-VPN-P2-Proposal;
        protocol esp;
        authentication-algorithm hmac-sha1-96;
        encryption-algorithm aes-256-cbc;
        lifetime-seconds 18000;
    }
policy Dynamic-P2-Policy {
        perfect-forward-secrecy {
            keys group2;
        }
        proposal-set standard;

vpn Dynamic-VPN {
        ike {
            gateway Dynamic-VPN-P1-Gateway;
            ipsec-policy Dynamic-P2-Policy;
        }
        establish-tunnels immediately;
    }

Спасибо Б