{"id":59,"date":"2007-04-30T23:36:33","date_gmt":"2007-04-30T21:36:33","guid":{"rendered":"http:\/\/www.mitternachtshacking.de\/blog\/59-juniper-netscreen-screenos-concepts-examples"},"modified":"2018-05-31T19:48:25","modified_gmt":"2018-05-31T18:48:25","slug":"juniper-netscreen-screenos-concepts-examples","status":"publish","type":"post","link":"https:\/\/www.mitternachtshacking.de\/blog\/59-juniper-netscreen-screenos-concepts-examples","title":{"rendered":"Juniper NetScreen ScreenOS Concepts &amp; Examples"},"content":{"rendered":"<p>Ich war neulich bei einem Kunden, um eine (relativ) einfache Failover-L\u00f6sung zu konfigurieren. In der Hauptniederlassung steht eine Juniper NetScreen-50 Firewall (HA-Konfiguration) angeschlossen an eine Standleitung, in den diversen Niederlassungen NetScreen-5GT Firewalls mit g\u00fcnstigem DSL. Das alles mit einem h\u00fcbschen Site-to-Site VPN, ein paar Zertifikate zur Authentisierung, alles soweit ganz ok.<\/p>\n<p>Jetzt kam die Gesch\u00e4ftsleitung auf die Idee, wenn das VPN ausf\u00e4llt, z.B. weil eine DSL-Leitung ausf\u00e4llt, dann muss es eine W\u00e4hlbackupleitung geben. Also wurde f\u00fcr jede Niederlassung ein kleiner Cisco 800 angeschafft, der sich bei Ausfall des VPN-Tunnels in die Zentrale einw\u00e4hlen soll. Nat\u00fcrlich auch verschl\u00fcsselt. In der Zentrale steht daf\u00fcr ein etwas gr\u00f6\u00dferer Cisco Router.  Wie konfiguriert man das nun am einfachsten? Austausch der NetScreen-Ger\u00e4te war nat\u00fcrlich nicht erw\u00fcnscht \ud83d\ude42<\/p>\n<p>Ich hab ein wenig rumexperimentiert, z.B. mit OSPF \u00fcber die Cisco und Juniper, aber bei <a href=\"http:\/\/www.cisco.com\/warp\/public\/707\/dmvpn-gre-ospf.html\">Routing im VPN will Cisco einen GRE-Tunnel<\/a>, den Juniper wieder nicht so gerne hat, die Konfiguration wird richtig fies komplex und das hat sich alles nicht so recht als zufriedenstellend herausgestellt.<\/p>\n<p>Am Ende bin ich auf eine ganz primitive L\u00f6sung verfallen: Die NetScreen Firewalls bekommen eine statische Route mit hohen Kosten zum jeweiligen Cisco Router, \u00fcber den VPN-Tunnel sprechen die Firewalls OSPF und wenn der Tunnel steht bekommt man eine Route mit niedriger Metrik. Das klappt erstaunlich gut, man muss auf den Juniper Firewalls lediglich Route-based VPN einrichten, mit Policy-based VPN geht das leider nicht. OSPF sprechen so nur die NetScreen, nur im VPN und ohne GRE. Die Cisco-Ger\u00e4te bekommen davon gar nichts mit.<\/p>\n<p>Sehr hilfreich war in diesem Zusammenhang die Juniper Dokumentation. Es gibt da eine Reihe von Anleitungen unter dem Begriff <a href=\"http:\/\/www.juniper.net\/techpubs\/software\/screenos\/screenos6.0.0\/index.html\">ScreenOS Concepts &amp; Examples<\/a>. Da sind diverse Konfigurationsvarianten anschaulich sowohl mit GUI als auch CLI beschrieben. Zwar leider nur zwischen Juniper-Ger\u00e4ten aber besser als nichts.<\/p>\n<p>Schade, dass es vergleichbares von Check Point nicht gibt. Da fehlt mir das immer wieder. K\u00f6nnte fast eine Marktl\u00fccke f\u00fcr ein Buch werden. Fall jemand ein solches Buch schreiben will, bitte melden. Ich steuere ein Kapitel zu &#8222;Check Point VPN-1 SecureClient zertifikatsbasierte Authentisierung mittels Active Directory und Microsoft Zertifikatsdiensten&#8220; bei. Also LDAP-User mit AD-Zertifikaten authentisieren. Die kurze Anleitung mit ein paar Screenshots hat 68 Seiten \ud83d\ude42<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ich war neulich bei einem Kunden, um eine (relativ) einfache Failover-L\u00f6sung zu konfigurieren. In der Hauptniederlassung steht eine Juniper NetScreen-50 Firewall (HA-Konfiguration) angeschlossen an eine Standleitung, in den diversen Niederlassungen NetScreen-5GT Firewalls mit g\u00fcnstigem DSL. Das alles mit einem h\u00fcbschen Site-to-Site VPN, ein paar Zertifikate zur Authentisierung, alles soweit ganz ok. Jetzt kam die Gesch\u00e4ftsleitung [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[5,15],"tags":[],"_links":{"self":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/59"}],"collection":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/comments?post=59"}],"version-history":[{"count":0,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/posts\/59\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/media?parent=59"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/categories?post=59"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mitternachtshacking.de\/blog\/wp-json\/wp\/v2\/tags?post=59"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}