Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

外部インターフェイス上のデュアルスタックトンネル

デュアルスタックトンネル(ピアへの単一の物理インターフェイスを介したパラレルIPv4およびIPv6トンネル)は、ルートベースのサイト間VPNでサポートされています。IPv4 と IPv6 の両方のアドレスで設定された物理インターフェイスは、同じピア上または異なるピア上の IPv4 および IPv6 ゲートウェイの外部インターフェイスとして同時に使用できます。

VPNトンネルモードについて

VPN トンネル モードでは、IPsec は、元の IP ヘッダーを含む元の IP データグラムを 2 番目の IP データグラム内にカプセル化します。外部 IP ヘッダーにはゲートウェイの IP アドレスが含まれ、内部ヘッダーには最終的な送信元 IP アドレスと宛先 IP アドレスが含まれます。外部および内部の IP ヘッダーは、IPv4 または IPv6 のプロトコル フィールドを持つことができます。SRXシリーズファイアウォールは、ルートベースのサイト間VPN用に4つのトンネルモードをサポートしています。

に示すように、IPv4-in-IPv4 トンネルは、 図 1IPv4 パケットを IPv4 パケット内にカプセル化します。外部ヘッダーと内部ヘッダーの両方のプロトコル フィールドは IPv4 です。

図 1: IPv4-in-IPv4 トンネルIPv4-in-IPv4 トンネル

に示すように、IPv6-in-IPv6 トンネルは、 IPv6 パケットを IPv6 パケット内にカプセル化します。図 2外部ヘッダーと内部ヘッダーの両方のプロトコル フィールドは IPv6 です。

図 2: IPv6-in-IPv6 トンネルIPv6-in-IPv6 トンネル

に示すように、IPv6-in-IPv4 トンネルは、 IPv6 パケットを IPv4 パケット内にカプセル化します。図 3外部ヘッダーのプロトコル フィールドは IPv4 で、内部ヘッダーのプロトコル フィールドは IPv6 です。

図 3: IPv6-in-IPv4 トンネルIPv6-in-IPv4 トンネル

に示すように、IPv4-in-IPv6 トンネルは、 IPv4 パケットを IPv6 パケット内にカプセル化します。図 4外部ヘッダーのプロトコル フィールドは IPv6 で、内部ヘッダーのプロトコル フィールドは IPv4 です。

図 4: IPv4-in-IPv6 トンネルIPv4-in-IPv6 トンネル

1つのIPsec VPNトンネルで、IPv4とIPv6の両方のトラフィックを伝送できます。例えば、IPv4 トンネルは、IPv4-in-IPv4 トンネルモードと IPv6-in-IPv4 トンネルモードの両方で同時に動作できます。1つのIPsec VPNトンネル上でIPv4とIPv6の両方のトラフィックを許可するには、そのトンネルにバインドされたst0インターフェイスを と の両方で設定する必要があります。family inetfamily inet6

IPv4とIPv6の両方のアドレスで設定された物理インターフェイスは、ルートベースのサイト間VPNのピアへのパラレルIPv4およびIPv6トンネルの外部インターフェイスとして使用できます。この機能は デュアルスタック トンネルと呼ばれ、トンネルごとに個別のst0インターフェイスが必要です。

ポリシーベースのVPNでは、IPv6-in-IPv6のみがサポートされているトンネルモードであり、SRX300、SRX320、SRX340、SRX345およびSRX550HMデバイスでのみサポートされています。

外部インターフェイス上のデュアルスタックトンネルについて

デュアルスタックトンネル(ピアへの単一の物理インターフェイスを介したパラレルIPv4およびIPv6トンネル)は、ルートベースのサイト間VPNでサポートされています。IPv4 と IPv6 の両方のアドレスで設定された物理インターフェイスは、同じピア上または異なるピア上の IPv4 および IPv6 ゲートウェイへの外部インターフェイスとして同時に使用できます。では 、物理インターフェイス reth0.0 と ge-0/0/0.1 は、2 つのデバイス間のパラレル IPv4 および IPv6 トンネルをサポートしています。図 5

図 5: デュアルスタックトンネルデュアルスタックトンネル

では 、IPsec VPNトンネルごとに個別のセキュアトンネル(st0)インターフェイスを設定する必要があります。図 5同じ st0 インターフェイスにバインドされているパラレル IPv4 および IPv6 トンネルはサポートされていません。

1つのIPsec VPNトンネルで、IPv4とIPv6の両方のトラフィックを伝送できます。例えば、IPv4 トンネルは、IPv4-in-IPv4 トンネルモードと IPv6-in-IPv4 トンネルモードの両方で同時に動作できます。1つのIPsec VPNトンネル上でIPv4とIPv6の両方のトラフィックを許可するには、そのトンネルにバインドされたst0インターフェイスを と の両方で設定する必要があります。family inetfamily inet6

VPN ピアへの同じ外部インターフェイスで、同じアドレスファミリーの複数のアドレスが設定されている場合は、[] 階層レベルで設定することをお勧めします。local-addressedit security ike gateway gateway-name

が設定されている場合 、指定された IPv4 または IPv6 アドレスがローカル ゲートウェイ アドレスとして使用されます。local-address 物理外部インターフェイスに 1 つの IPv4 アドレスと 1 つの IPv6 アドレスのみが設定されている場合は、 設定する必要はありません。local-address

値は 、SRXシリーズファイアウォール上のインターフェイスに設定されているIPアドレスである必要があります。local-address IKEゲートウェイの外部インターフェイスに属することをお勧めします 。local-address が IKE ゲートウェイの外部インターフェイスに属していない場合 、インターフェイスは IKE ゲートウェイの外部インターフェイスと同じゾーンにあり、トラフィックを許可するようにゾーン内セキュリティ ポリシーを構成する必要があります。local-address

値とリモート IKE ゲートウェイ アドレスは 、IPv4 または IPv6 のいずれかの同じアドレス ファミリー内にある必要があります。local-address

が設定されていない場合 、ローカルゲートウェイアドレスはリモートゲートウェイアドレスに基づきます。local-address リモートゲートウェイアドレスが IPv4 アドレスの場合、ローカルゲートウェイアドレスは外部物理インターフェイスのプライマリ IPv4 アドレスになります。リモートゲートウェイアドレスが IPv6 アドレスの場合、ローカルゲートウェイアドレスは外部物理インターフェイスのプライマリ IPv6 アドレスになります。

例:外部インターフェイスを介したデュアルスタックトンネルの設定

この例では、ルートベースのサイト間VPNのために、単一の外部物理インターフェイスを介してピアにパラレルIPv4およびIPv6トンネルを設定する方法を示しています。

要件

始める前に、 VPNトンネルモードについてをお読みください。

この例で示す構成は、ルートベースのサイトツーサイト VPN でのみサポートされています。

概要

この例では、ローカルデバイス上の冗長イーサネットインターフェイスが、ピアデバイスへのパラレル IPv4 および IPv6 トンネルをサポートしています。

  • IPv4 トンネルは IPv6 トラフィックを伝送します。IPv6-in-IPv4トンネルモードで動作します。IPv4 トンネルにバインドされたセキュア トンネル インターフェイス st0.0 は、ファミリー inet6 でのみ設定されます。

  • IPv6 トンネルは、IPv4 と IPv6 の両方のトラフィックを伝送します。IPv4-in-IPv6 および IPv6-in-IPv6 の両方のトンネルモードで動作します。IPv6 トンネルにバインドされたセキュア トンネル インターフェイス st0.1 は、ファミリー inet とファミリー inet6 の両方で設定されます。

表 1 は、この例で使用されているフェーズ1のオプションを示しています。フェーズ 1 オプション設定には、IPv6 ピアに対する IKE ゲートウェイ設定と、IPv4 ピアに対する 2 つの IKE ゲートウェイ設定が含まれます。

表 1: デュアルスタックトンネル設定のフェーズ1オプション

オプション

IKEプロポーザル

ike_proposal

認証方法

事前に共有された鍵

認証アルゴリズム

MD5

暗号化アルゴリズム

3DES CBC

有効 期間

3600秒

IKEポリシー

ike_policy

モード

積極的

IKEプロポーザル

ike_proposal

事前共有鍵

ASCII テキスト

IPv6 IKE ゲートウェイ

ike_gw_v6

IKEポリシー

ike_policy

ゲートウェイ アドレス

2000::2

外部インターフェイス

reth1.0

IKE バージョン

IKEv2

IPv4 IKE ゲートウェイ

ike_gw_v4

IKEポリシー

ike_policy

ゲートウェイ アドレス

20.0.0.2

外部インターフェイス

レス1.0

表 2 は、この例で使用されているフェーズ 2 のオプションを示しています。フェーズ 2 オプション設定には、IPv6 トンネル用と IPv4 トンネル用の 2 つの VPN 構成が含まれます。

表 2: デュアルスタックトンネル設定のフェーズ2オプション

オプション

IPsecプロポーザル

ipsec_proposal

プロトコル

ESP

認証アルゴリズム

HMAC SHA-1 96

暗号化アルゴリズム

3DES CBC

IPsecポリシー

ipsec_policy

プロポーザル

ipsec_proposal

IPv6 VPN

test_s2s_v6

バインド インターフェイス

st0.1

IKE ゲートウェイ

ike_gw_v6

IKE IPsecポリシー

ipsec_policy

トンネルの確立

直ちに

IPv4 VPN

test_s2s_v4

バインド インターフェイス

st0.0

IKE ゲートウェイ

ike_gw_4

IKE IPsecポリシー

ipsec_policy

IPv6 ルーティング テーブルには、以下のスタティック ルートが設定されています。

  • IPv6トラフィックをst0.0を介して3000::1/128にルーティングします。

  • IPv6 トラフィックを st0.1 経由で 3000::2/128 にルーティングします。

デフォルト(IPv4)ルーティングテーブルでは、st0.1を介してIPv4トラフィックを30.0.0.0/24にルーティングするために、スタティックルートが設定されています。

IPv6 トラフィックのフローベース処理は、 [edit security forwarding-options family inet6] 階層レベルの mode flow-based設定オプションで有効にする必要があります。

トポロジー

では 、SRXシリーズファイアウォールAは、デバイスBへのIPv4およびIPv6トンネルをサポートしています。3000::1/128へのIPv6トラフィックはIPv4トンネルを介してルーティングされ、3000::2/128へのIPv6トラフィックおよび30.0.0.0/24へのIPv4トラフィックはIPv6トンネルを介してルーティングされます。図 6

図 6: デュアルスタックトンネルの例デュアルスタックトンネルの例

設定

手順

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、Junos OS CLI ユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

デュアルスタックトンネルを設定するには:

  1. 外部インターフェイスを設定します。

  2. セキュアトンネルインターフェイスを設定します。

  3. フェーズ1のオプションを設定します。

  4. フェーズ2のオプションを設定します。

  5. スタティックルートを設定します。

  6. IPv6のフローベース転送を有効にします。

結果

コンフィギュレーションモードから、 show routing-optionsshow interfacesshow security ikeおよびshow security ipsecshow security forwarding-optionsコマンドを入力して、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

IKEフェーズ1ステータスの確認

目的

IKEフェーズ1ステータスを確認します。

アクション

動作モードからshow security ike security-associationsコマンドを入力します。

意味

show security ike security-associationsコマンドは、すべてのアクティブなIKEフェーズ1のSAを一覧表示します。SAが表示されない場合は、フェーズ1の確立に問題があったことを示しています。設定でIKEポリシー パラメータと外部インターフェイスの設定を確認してください。フェーズ 1 のプロポーザルパラメータは、ピアデバイスで一致する必要があります。

IPsecフェーズ2ステータスの確認

目的

IPsec フェーズ 2 のステータスを確認します。

アクション

動作モードからshow security ipsec security-associationsコマンドを入力します。

意味

show security ipsec security-associations コマンドは、すべてのアクティブなIKEフェーズ2のSAを一覧表示します。SA が何も表示されない場合は、フェーズ 2 の確立に問題があったことになります。設定でIKEポリシー パラメータと外部インターフェイスの設定を確認してください。フェーズ 2 のプロポーザルパラメータは、ピアデバイスで一致する必要があります。

ルートの検証

目的

アクティブなルートを確認します。

アクション

動作モードからshow routeコマンドを入力します。

意味

show route コマンドは、ルーティングテーブル内のアクティブなエントリーを一覧表示します。