Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

グループ VPNv1

グループ VPN は、デバイス上を発信する、またはデバイスを通過するプライベート WAN 上の IP マルチキャスト、グループ トラフィック、ユニキャスト トラフィックを保護するために必要な機能のセットです。

グループ VPNv1 の概要

IPsec セキュリティ アソシエーション(SA)は、仮想プライベート ネットワーク(VPN)参加者間の一方向契約であり、認証および暗号化アルゴリズム、鍵交換メカニズム、セキュアな通信に使用する規則を定義します。現在のVPN実装では、SAは2つのセキュリティデバイス間のポイントツーポイントトンネルです。グループ VPNv1 は、IPsec アーキテクチャを拡張して、セキュリティ デバイスのグループが共有する SA をサポートします(「」を参照してください 図 1)。

図 1: 標準 IPsec VPN およびグループ VPNv1標準 IPsec VPN およびグループ VPNv1

グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。グループ VPNv1 では、外側ヘッダーの元の送信元 IP アドレスと宛先 IP アドレスを維持することで、any-to-any接続が実現します。セキュア マルチキャスト パケットは、コア ネットワークでクリアテキスト マルチキャスト パケットと同じ方法で複製されます。

Junos OSリリース12.3X48-D30以降、グループVPNv1メンバーはグループVPNv2サーバーと相互運用できます。

グループ VPNv1 には、RFC 6407、 GDOI(解釈のグループ ドメイン)に関して、いくつかの適切な制限があります。独自の制限なしでグループ VPN を使用するには、グループ VPNv2 にアップグレードします。グループVPNv2は、Junos OSリリース15.1X49-D30で始まるvSRX仮想ファイアウォールインスタンス、Junos OSリリース15.1X49-D40で始まるSRXシリーズファイアウォール、およびJunos OSリリース15.1r2で始まるMXシリーズデバイスでサポートされています。

グループ VPNv1 の GDOI プロトコルについて

グループ VPNv1 は、RFC 3547、 GDOI( 解釈のグループ ドメイン )に基づいています。このRFCでは、グループメンバー間でSAを確立するための、グループメンバーとグループサーバー間のプロトコルについて説明します。GDOI メッセージは、デバイス グループの SA を作成、維持、または削除します。GDOI プロトコルはポート 848 で実行されます。

インターネット セキュリティ アソシエーションと鍵管理プロトコル(ISAKMP)は、AutoKey IKE IPsec トンネルの SA を確立するための 2 つのネゴシエーション フェーズを定義します。フェーズ 1 では、2 つのデバイスが ISAKMP SA を確立できます。フェーズ 2 では、GDOI などの他のセキュリティ プロトコルの SA を確立します。

グループ VPN では、フェーズ 1 ISAKMP SA ネゴシエーションがグループ サーバーとグループ メンバーの間で実行されます。サーバーとメンバーは同じ ISAKMP ポリシーを使用する必要があります。フェーズ 2 では、サーバーとメンバー間の GDOI 交換により、他のグループ メンバーと共有される SA が確立されます。グループ メンバーは、他のグループ メンバーと IPsec をネゴシエートする必要はありません。フェーズ 2 の GDOI 交換は、ISAKMP フェーズ 1 SA によって保護される必要があります。

GDOI 交換には 2 つのタイプがあります。

  • この交換により 、メンバーは、グループが共有する SA およびキーをサーバーから要求できます。groupkey-pull

  • 交換は 、既存のグループ SA の有効期限が切れる前に、サーバーがグループ SA とキーをメンバーに送信できるようにする単一のキー更新メッセージです。groupkey-push 鍵更新メッセージは、サーバーからメンバーに送信される未承認メッセージです。

グループ VPNv1 の制限について

グループ VPNv1 のこのリリースでは、以下はサポートされていません。

  • デフォルト以外のルーティングインスタンス

  • シャーシ クラスタ

  • サーバー クラスタ

  • ルートベースグループ VPN

  • パブリック インターネット ベースの展開

  • SNMP

  • Cisco GET VPN サーバからの拒否ポリシー

  • 設定と監視のためのJ-Webインターフェイス

Junos OSリリース12.3X48-D30以降、SRX100、SRX110、SRX210、SRX220、SRX240、SRX550、SRX650デバイス上のグループVPNv1メンバーは、グループVPNv2サーバーと相互運用できます。グループ VPNv2 サーバで使用するグループ VPNv1 メンバーを設定する場合は、次の制限事項に注意してください。

  • グループ VPNv2 は、時間ベースのアンチリプレイ メカニズム向けに、IETF ドラフト仕様の IP 配信遅延検出プロトコル をサポートしています。そのため、IP配信遅延検出プロトコルベースのアンチリプレイは、グループVPNv1メンバーではサポートされず、グループVPNv2サーバー 上で コマンドを使用して無効にする必要があります。deactivate security group-vpn server group group-name anti-replay-time-window

  • グループ VPNv2 サーバーは、グループ サーバーとグループ メンバー機能が同じデバイス内に存在するコロケーションをサポートしていません。

  • グループ VPNv2 サーバーは、ハートビート送信をサポートしていません。コマンドを使用して、グループ VPNv1 メンバー でハートビートを無効にする必要があります。deactivate security group-vpn member ipsec vpn vpn-name heartbeat-threshold グループ VPNv2 サーバーでの再起動やその他の中断によるトラフィックへの影響を回避するために、グループ VPNv2 サーバー クラスターを使用することを推奨します。

  • グループVPNv2サーバーから送信されるGroupkey-pushメッセージは、RFC 6407 、解釈のグループドメイン(GDOI) に基づいており、グループVPNv1メンバーではサポートされていません。そのため、グループ VPNv2 サーバ で コマンドを使用して、グループ キー プッシュ メッセージを無効にする必要があります。deactivate security group-vpn server group group-name server-member-communication

    キー更新は、groupkey-pull メッセージでサポートされています。TEKハードライフタイムが期限切れになる前にグループVPNv1メンバーがグループキープル操作を完了できないスケーリングの問題がある場合は、メンバーがグループキープル操作を完了するのに十分な時間を確保するために、TEKライフタイムを長くすることを推奨します。ジュニパーのスケーリング数は、2時間のTEKライフタイムで認定されています。

  • グループ VPNv2 サーバがリブートまたはアップグレードされた場合、またはグループの SA がクリアされた場合、既存のメンバーの次のキー更新が発生するまで、新しいメンバーをネットワークに追加することはできません。新しいメンバーは、古いキーを持つ既存のメンバーにトラフィックを送信できません。回避策として、 コマンドを使用して既存のグループ VPNv1 メンバー の SA をクリアします。clear security group-vpn member ipsec security-associations

  • マルチキャスト データ トラフィックはグループ VPNv2 メンバーではサポートされていないため、グループ VPNv1 とグループ VPNv2 メンバーが同じグループのネットワークに共存している場合、マルチキャスト データ トラフィックは使用できません。

グループ VPNv1 サーバーとメンバーについて

グループVPNの中心はグループサーバーです。グループ サーバーは、次のタスクを実行します。

  • グループ メンバーシップの制御

  • 暗号化キーの生成

  • グループ SA と鍵を管理し、グループ メンバーに配布する

グループメンバーは、グループサーバーから提供されたグループSAとキーに基づいてトラフィックを暗号化します。

グループ サーバーは、複数のグループにサービスを提供できます。1 つのセキュリティ デバイスを複数のグループのメンバーにすることができます。

各グループは、1 から 65,535 までの数値であるグループ識別子で表されます。グループサーバーとグループメンバーは、グループ識別子によって相互にリンクされます。グループごとに 1 つのグループ識別子しか存在できず、複数のグループで同じグループ ID を使用することはできません。

次に、グループ VPN サーバーとメンバーのアクションの概要を示します。

  1. グループ サーバーは、メンバーが登録されるのを UDP ポート 848 でリッスンします。メンバーデバイスは、グループに参加するために正しいIKEフェーズ1認証を提供する必要があります。メンバー単位での事前共有鍵認証がサポートされています。

  2. 認証と登録が成功すると、メンバーデバイスはGDOI 交換を使用してサーバーからグループSAとキーを取得します。groupkey-pull

  3. サーバーは、グループのメンバーをグループのメンバーシップに追加します。

  4. グループ メンバーは、グループ SA キーで暗号化されたパケットを交換します。

サーバーは、キー更新(GDOI )メッセージを含むグループメンバーにSAとキーの更新を定期的に送信します。groupkey-push 鍵更新メッセージは、SA の有効期限が切れる前に送信されます。これにより、グループ メンバー間のトラフィックの暗号化に有効なキーを使用できるようになります。

また、サーバーは、グループ・メンバーシップに変更があった場合、またはグループ SA が変更されたときに、メンバーに新しい鍵を提供するために鍵更新メッセージを送信します。

グループ VPNv1 サーバーメンバー間通信について

グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。サーバーメンバー間通信により、サーバーはメンバーに GDOI メッセージを送信できます。groupkey-push サーバーメンバー間通信がグループに対して構成されていない場合、メンバーは GDOI メッセージを送信してサーバーに登録および再登録できますが、サーバーはメンバーに鍵更新メッセージを送信できません。groupkey-pull

サーバー・メンバー間の通信は、[] 階層の 構成ステートメントを使用してグループに対して構成されます。server-member-communicationedit security group-vpn server 次のオプションを定義できます。

  • サーバーとメンバー間の通信に使用される暗号化アルゴリズム。3des-cbc、aes-128-cbc、aes-192-cbc、aes-256-cbc、または des-cbc を指定できます。既定のアルゴリズムはありません。

  • サーバーに対してメンバーを認証するために使用される認証アルゴリズム (md5 または sha1)。既定のアルゴリズムはありません。

  • サーバーが、ユニキャストまたはマルチキャストの鍵更新メッセージを、通信タイプに関連するグループメンバーおよびパラメーターに送信するかどうか。

  • サーバーがグループメンバーにハートビートメッセージを送信する間隔。これにより、メンバーはサーバーが再起動されたかどうかを判断でき、そのためにはメンバーをサーバーに再登録する必要があります。デフォルトは300秒です。

  • キー暗号化キー (KEK) の有効期間。デフォルトは3600秒です。

グループ・サーバーがメンバーに鍵更新メッセージを送信するには、サーバー・メンバー間通信を構成する必要がありますが、この動作が望ましくない状況もあります。たとえば、グループ メンバーが動的ピアである場合(ホーム オフィスなど)、デバイスは常に稼働しているとは限らず、デバイスの IP アドレスは電源を入れるたびに異なる可能性があります。動的ピアのグループに対してサーバー・メンバー間通信を構成すると、サーバーによる不要な伝送が発生する可能性があります。GDOI ネゴシエーションを保護するために IKE フェーズ 1 SA ネゴシエーションを常に実行する場合は、サーバーメンバー間通信を構成しないでください。

グループのサーバーメンバー間通信が設定されていない場合、 コマンドによって 表示されるメンバーシップリストには、サーバーに登録済みのグループメンバーが表示されます。メンバーはアクティブでもアクティブでなくてもかまいません。show security group-vpn server registered-members グループのサーバー・メンバー間通信が構成されると、グループ・メンバーシップ・リストは消去されます。通信タイプがユニキャストとして設定されている場合、 コマンドはアクティブなメンバーのみを表示します。show security group-vpn server registered-members 通信タイプがマルチキャストとして構成されている場合、コマンドは、構成後にサーバーに登録したメンバーを表示します。メンバーが登録後に脱落する可能性があるため、 メンバーシップ リストは必ずしもアクティブなメンバーを表すとは限りません。show security group-vpn server registered-members

グループ VPNv1 グループ キー操作について

このトピックには、以下のセクションが含まれています。

グループキー

グループ サーバーは、VPN グループ、グループ メンバー、およびグループ キー間の関係を追跡するデータベースを維持します。サーバーがメンバーにダウンロードするグループキーには、次の 2 種類があります。

  • キー暗号化キー(KEK):キー更新メッセージの暗号化に使用されます。グループごとに 1 つの KEK がサポートされます。

  • トラフィック暗号化キー(TEK)—グループ メンバー間の IPsec データ トラフィックを暗号化および復号化するために使用されます。

SA に関連付けられたキーは、メンバーに一致するスコープ ポリシーが構成されている場合にのみ、グループ メンバーによって受け入れられます。受け入れられた鍵はグループ VPN にインストールされますが、拒否された鍵は破棄されます。

キー更新メッセージ

グループがサーバーメンバー間通信用に構成されている場合、サーバーは定期的に SA を送信し、鍵更新を鍵更新 (GDOI ) メッセージ付きグループメンバーに送信します。groupkey-push 鍵更新メッセージは、SA の有効期限が切れる前に送信されます。これにより、グループ メンバー間のトラフィックの暗号化に有効なキーを使用できるようになります。

また、サーバーは、グループ メンバーシップに変更があった場合、またはグループ SA が変更された場合(グループ ポリシーが追加または削除された場合など)に、メンバーに新しいキーを提供するためにキー更新メッセージを送信します。

サーバーが鍵更新メッセージをグループ・メンバーに送信できるように、サーバー上でサーバー・メンバー間通信オプションを構成する必要があります。これらのオプションは、次のセクションで説明するように、メッセージのタイプとメッセージの送信間隔を指定します。

鍵更新メッセージには、次の 2 種類があります。

  • ユニキャスト鍵更新メッセージ:グループ サーバーは、鍵更新メッセージのコピーを各グループ メンバーに送信します。キー更新メッセージを受信したら、メンバーは確認応答(ACK)をサーバーに送信する必要があります。サーバーがメンバーから ACK を受信しない場合 (鍵更新メッセージの再送信を含む)、サーバーはそのメンバーを非アクティブと見なし、メンバーシップ・リストから削除します。サーバーは、メンバーへの鍵更新メッセージの送信を停止します。

    サーバーメンバー間通信の および 構成ステートメントは、メンバーから ACK を受信しなかった場合の、サーバーによる鍵更新メッセージの再送信を制御します。number-of-retransmissionretransmission-period

  • マルチキャストキー更新メッセージ—グループ サーバーは、指定された発信インターフェイスから設定されたマルチキャスト グループ アドレスに、キー更新メッセージのコピーを 1 つ送信します。メンバーは、マルチキャスト鍵更新メッセージの受信確認を送信しません。最初の登録後にメンバーが脱落する可能性があるため、登録されたメンバーシップリストは必ずしもアクティブなメンバーを表すとは限りません。グループのすべてのメンバーは、マルチキャスト メッセージをサポートするように構成する必要があります。

    IP マルチキャスト プロトコルは、ネットワーク内でマルチキャスト トラフィックを配信できるように設定する必要があります。ジュニパーネットワークスのデバイスでのマルチキャストプロトコルの設定の詳細については、 マルチキャストプロトコルユーザーガイド を参照してください。https://www.juniper.net/documentation/en_US/junos/information-products/pathway-pages/config-guide-multicast/config-guide-multicast.html

サーバーがキー更新メッセージを送信する間隔は、[] 階層の および 構成ステートメントの値に基づいて計算されます。lifetime-secondsactivation-time-delayedit security group-vpn server group 間隔は として計算されます 。lifetime-seconds minus 4*(activation-time-delay)

KEK の は、サーバーメンバー間の通信の一部として構成されます。デフォルトは 3600 秒です。lifetime-seconds TEK の は、IPsec プロポーザル用に設定されています。デフォルトは 3600 秒です。lifetime-seconds は 、サーバー上の グループに対して設定されています。デフォルトは15秒です。activation-time-delay と のデフォルト値を使用すると、サーバーがキー更新メッセージを送信する間隔は 、つまり 3540 秒です。lifetime-secondsactivation-time-delay3600 minus 4*15

会員登録

現在のキーの有効期限が切れる前にグループ メンバーがサーバーから新しい SA キーを受信しない場合、メンバーはサーバーに再登録し、GDOI 交換で更新されたキーを取得する必要があります。groupkey-pull この場合、サーバーがキー更新メッセージを送信する間隔は次のように計算されます。 マイナス3 *()。lifetime-secondsactivation-time-delay および のデフォルト値を使用すると、サーバーが鍵更新メッセージを送信する間隔は、3600 から 3*15、つまり 3555 秒を引いた値になります。lifetime-secondsactivation-time-delay

メンバーの再登録は、以下の理由で発生する可能性があります。

  • メンバーは、サーバーから受信したハートビートがないことによるサーバーの再起動を検出します。

  • グループ サーバーからの鍵更新メッセージが失われたか遅延し、TEK のライフタイムが切れました。

キーのアクティブ化

メンバーは、サーバーから新しいキーを受信すると、暗号化にキーを使用する前に一定時間待機します。この期間は、設定ステートメントと、鍵がサーバーから送信された鍵更新メッセージを介して受信されたか、メンバーがサーバーに再登録された結果として受信されたかによって決まります。activation-time-delay

サーバーから送信された鍵更新メッセージを介して鍵を受信した場合、メンバーは鍵を使用する前に 2*() 秒待機します。activation-time-delay メンバーの再登録によってキーを受け取った場合、メンバーは値で指定された 秒数だけ待機します。activation-time-delay

メンバーは、メンバーにインストールされているグループ SA ごとに、サーバーから送信された最新の 2 つの鍵を保持します。両方のキーを復号化に使用でき、最新のキーが暗号化に使用されます。前のキーは、新しいキーがアクティブ化された後、 値で指定された秒数だけ削除されます。activation-time-delay

設定ステートメントの デフォルトは15秒です。activation-time-delay この期間の設定が小さすぎると、新しいキーがインストールされる前に、リモートグループメンバーでパケットがドロップされる可能性があります。値を変更する ときは、ネットワーク トポロジとシステム トランスポートの遅延を考慮してください。activation-time-delay ユニキャスト伝送の場合、システム トランスポート遅延はグループ メンバーの数に比例します。

グループVPNv1サーバーは、リクエストに応じて 、グループVPNv1メンバーに複数のトラフィック暗号化キー(TEK)を送信できます。groupkey-pull 次に、グループ VPNv1 メンバーが、既存の TEK とサーバーから受信した TEK を処理する方法について説明します。

  • グループ VPNv1 メンバーが 2 つ以上の TEK を受信した場合、最新の 2 つの TEK を保持し、既存の TEK を削除します。保持されている 2 つの TEK のうち、古い TEK は直ちに有効化され、新しい TEK はグループ VPNv1 サーバで設定された が経過した後に 有効化されます(デフォルトは 15 秒)。activation-time-delay

  • グループ VPNv1 メンバーが TEK を 1 つだけ受信する場合、またはサーバーからのメッセージを通じて TEK を受信した場合、ハード ライフタイムが終了するまで既存の TEK は削除されません。groupkey-push 既存のTEKの寿命は短くなりません。

グループ VPNv1 メンバーは、TEK のライフタイムが値の 2 倍 未満であっても、受信した TEK をインストールします。activation-time-delay

グループVPNv1ハートビートメッセージについて

サーバメンバー間通信が設定されている場合、グループ VPNv1 サーバは、指定された間隔(デフォルトの間隔は 300 秒)でメンバーにハートビートメッセージを送信します。ハートビート メカニズムを使用すると、指定された数のハートビートが受信されない場合に、メンバーはサーバーに再登録できます。たとえば、メンバーはサーバーの再起動中にハートビート メッセージを受信しません。サーバーがリブートされると、メンバーはサーバーに再登録されます。

ハートビートはメッセージを介して 送信されます。groupkey-push シーケンス番号は、ハートビート・メッセージごとに増分され、応答攻撃からメンバーを保護します。キー更新メッセージとは異なり、ハートビートメッセージは受信者によって確認されず、サーバーによって再送信されません。

ハートビート メッセージには、次の情報が含まれています。

  • サーバー上のキーの現在の状態と構成

  • 相対時間(アンチリプレイが有効になっている場合)

ハートビート内の情報を比較することにより、メンバーは、サーバー情報を見逃したかどうか、またはメッセージのキー更新を行ったかどうかを検出できます。メンバーは、自身をサーバーと同期するために再登録します。

ハートビート メッセージは、ネットワークの輻輳を増加させ、不要なメンバーの再登録を引き起こす可能性があります。したがって、必要に応じて、メンバーでハートビート検出を無効にすることができます。

グループ VPNv1 サーバーとメンバーのコロケーション モードについて

グループ・サーバーとグループ・メンバーの機能は分離されており、重複しません。サーバー関数とメンバー関数は、同じ物理デバイス内に共存できます (コロケーション モードと呼ばれます)。コロケーションモードでは、サーバーまたはメンバーの機能と動作に関して変更はありませんが、パケットを適切に配信できるように、サーバーとメンバーにそれぞれ異なるIPアドレスを割り当てる必要があります。コロケーションモードでは、サーバーに割り当てることができる IP アドレスは 1 つだけで、グループ全体のメンバーに割り当てることができる IP アドレスは 1 つだけです。

グループ VPNv1 構成の概要

このトピックでは、グループVPNv1を設定するための主なタスクについて説明します。

グループ サーバーで、次のように構成します。

  1. IKE フェーズ 1 ネゴシエーション[] 階層を使用して、IKE フェーズ 1 SA を構成します。edit security group-vpn server ike グループVPNv2のIKEフェーズ1の設定についてを参照してください。グループVPNv2のIKEフェーズ1の設定について
  2. フェーズ 2 IPsec SA グループVPNv1のIPsec SAの設定についてを参照してください。グループ VPNv1 の IPsec SA の設定について
  3. VPN グループ。グループVPNv1の設定の概要を参照してください。グループ VPNv1 構成の概要

グループ メンバーで、次のように設定します。

  1. IKE フェーズ 1 ネゴシエーション[] 階層を使用して、IKE フェーズ 1 SA を構成します。edit security group-vpn member ike グループVPNv1のIKEフェーズ1の設定についてを参照してください。グループVPNv1のIKEフェーズ1の設定について

  2. フェーズ 2 IPsec SA グループVPNv1のIPsec SAの設定についてを参照してください。グループ VPNv1 の IPsec SA の設定について

  3. メンバーにインストールされているグループ ポリシーを決定するスコープ ポリシー。グループVPNv1の動的ポリシーについてを参照してください。グループ VPNv1 の動的ポリシーについて

パケットのフラグメンテーションの問題を防ぐため、MPLS ネットワークに接続するためにグループ メンバーが使用するインターフェイスは、1400 バイト以下の最大送信単位 (MTU) サイズに設定することをお勧めします。 MTU サイズを設定するには、 設定ステートメントを使用します。set interface mtu

VPN グループは、サーバー上で 構成ステートメントを [] 階層に配置して構成します。groupedit security group-vpn server

グループ情報は、次の情報で構成されます。

  • グループ識別子—VPN グループを識別する 1 から 65,535 までの値。Autokey IKEのグループメンバーにも同じグループ識別子を設定する必要があります。

  • 構成ステートメントで 設定されたグループメンバー。ike-gateway この設定ステートメントのインスタンスは複数存在でき、グループの各メンバーに1つずつあります。

  • サーバーの IP アドレス(ループバック インターフェイス アドレスを推奨)。

  • グループ ポリシー - メンバーにダウンロードされるポリシー。グループ ポリシーは、SA とキーが適用されるトラフィックを記述します。グループVPNv1の動的ポリシーについてを参照してください。グループ VPNv1 の動的ポリシーについて

  • サーバーメンバー間通信:サーバーがメンバーにキー更新メッセージを送信できるようにするオプションの設定。グループVPNv1の概要を参照してください。グループ VPNv1 の概要

  • アンチリプレイ:パケットの傍受とリプレイを検出するオプションの設定。グループVPNv1のアンチリプレイを理解するを参照してください。グループ VPNv1 のアンチリプレイについて

グループVPNv1のIKEフェーズ1の設定について

グループ サーバーとグループ メンバー間の IKE フェーズ 1 SA は、グループによって共有される IPsec SA をネゴシエートするためのセキュアなチャネルを確立します。ジュニパーネットワークスのセキュリティデバイス上の標準IPsec VPNの場合、フェーズ1 SA設定は、IKEプロポーザル、ポリシー、およびゲートウェイの指定で構成されます。グループ VPNv1 の場合、IKE フェーズ 1 SA の設定は標準 IPsec VPN の設定と似ていますが、[] 階層で実行されます。edit security group-vpn

IKEプロポーザル構成では、参加者間の安全なチャネルを開くために使用される認証方法と認証および暗号化アルゴリズムを設定します。IKE ポリシー設定では、フェーズ 1 チャネルがネゴシエートされるモード(メインまたはアグレッシブ)を設定し、使用する鍵交換のタイプを指定し、フェーズ 1 プロポーザルを参照します。IKE ゲートウェイ設定では、フェーズ 1 ポリシーを参照します。

グループ VPNv2 は強力なアルゴリズムのみをサポートしているため、認証アルゴリズム オプションは、SRX100、SRX110、SRX210、SRX220、SRX240、SRX550、 SRX650 デバイスのグループ VPNv1 メンバーに対してサポートされています。sha-256 グループ VPNv1 メンバーがグループ VPNv2 サーバーと相互運用する場合、このオプションはグループ VPNv1 メンバー上で コマンド で設定する必要があります。edit security group-vpn member ike proposal proposal-name authentication-algorithm sha-256 グループ VPNv2 サーバでは、 IKE プロポーザル用に設定する必要があり 、IPsec プロポーザル用に設定する必要があります。authentication-algorithm sha-256authentication-algorithm hmac-sha-256-128

グループVPNv1メンバーのIKEゲートウェイに複数のゲートウェイアドレスが設定されている場合、設定がコミットされると「IKEゲートウェイ設定ごとに設定できるリモートアドレスは1つだけです」というエラーメッセージが表示されます。

グループ サーバー上の IKE フェーズ 1 の設定は、グループ メンバー上の IKE フェーズ 1 の設定と一致する必要があります。

グループ VPNv1 の IPsec SA の設定について

サーバーとメンバーは、フェーズ 1 のネゴシエーションでセキュアで認証済みのチャネルを確立した後、フェーズ 2 に進みます。フェーズ 2 ネゴシエーションは、メンバー間で送信されるデータを保護するために、グループ メンバーによって共有される IPsec SA を確立します。グループ VPN の IPsec SA 設定は標準 VPN の設定と似ていますが、グループ メンバーが他のグループ メンバーと SA をネゴシエートする必要はありません。

グループ VPNv1 のフェーズ 2 IPsec 設定は、次の情報で構成されます。

  • SA に使用するセキュリティ プロトコル、認証、および暗号化アルゴリズムの提案。IPsec SAプロポーザルは、 構成ステートメントを使用してproposal グループサーバー上で [] 階層に設定されます。edit security group-vpn server ipsec

  • プロポーザルを参照するグループ ポリシー。グループ ポリシーは、SA とキーが適用されるトラフィック(プロトコル、送信元アドレス、送信元ポート、宛先アドレス、および宛先ポート)を指定します。グループポリシーは、 構成ステートメントを使用してサーバー 上で [ ] 階層で構成されます。ipsec-saedit security group-vpn server group

  • グループ識別子、グループサーバー(設定ステートメントで 設定)、およびメンバーがグループに接続するために使用するインターフェイスを参照する Autokey IKE。ike-gateway 自動キーIKEは、[]階層に設定ステートメントを持つメンバーで設定されます。ipsec vpnedit security group-vpn member

グループ VPNv1 の動的ポリシーについて

グループ サーバーは、グループ SA とキーを指定されたグループのメンバーに配布します。同じグループに属するすべてのメンバーは、同じ IPsec SA のセットを共有できます。ただし、グループに設定されているすべての SA がすべてのグループ メンバーにインストールされているわけではありません。特定のメンバーにインストールされる SA は、グループ SA に関連付けられたポリシーと、そのメンバーに設定されたセキュリティーポリシーによって決まります。

VPN グループでは、サーバーがメンバーにプッシュする各グループ SA とキーは、グループ ポリシーに関連付けられます。グループ ポリシーは、プロトコル、送信元アドレス、送信元ポート、宛先アドレス、宛先ポートなど、キーを使用するトラフィックを記述します。

同一の(同じ送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、およびプロトコル値で設定された)グループ ポリシーは、1 つのグループに対して存在できません。グループに対して同一のグループポリシーを含む設定をコミットしようとすると、エラーが返されます。この場合は、同一のグループ ポリシーのいずれかを削除する必要があります。

グループ メンバーでは、サーバーからダウンロードしたグループ ポリシーのスコープを定義するスコープ ポリシーを構成する必要があります。サーバーから配布されたグループ ポリシーは、メンバーに構成されているスコープ ポリシーと比較されます。メンバーにグループ ポリシーをインストールするには、次の条件を満たす必要があります。

  • グループ ポリシーで指定されたアドレスは、スコープ ポリシーで指定されたアドレスの範囲内である必要があります。

  • グループ ポリシーで指定された送信元ポート、宛先ポート、およびプロトコルは、スコープ ポリシーで設定されたものと一致する必要があります。

メンバーにインストールされるグループ ポリシーは、動的ポリシーと呼ばれます。

スコープ ポリシーは、特定の開始ゾーンおよび終了ゾーンのコンテキストのセキュリティ ポリシーの順序付きリストに含めることができます。Junos OSは、順序付きリストの一番上から順に、着信パケットに対してセキュリティポリシーの検索を実行します。

セキュリティ ポリシーの順序付きリスト内のスコープ ポリシーの位置に応じて、動的ポリシー参照にはいくつかの可能性があります。

  • スコープ ポリシーが考慮される前に着信パケットがセキュリティ ポリシーに一致する場合、動的なポリシー検索は行われません。

  • 受信ポリシーがスコープ ポリシーと一致する場合、一致する動的ポリシーの検索プロセスが続行されます。一致する動的ポリシーがある場合は、そのポリシー アクション(許可)が実行されます。一致する動的ポリシーがない場合、検索プロセスはスコープ ポリシーの下にあるポリシーの検索を続行します。

    このリリースでは、スコープ ポリシーに対してアクションのみ が許可されます。tunnel その他のアクションはサポートされていません。

グループメンバーにスコープポリシーを設定するには、[] 階層の 設定ステートメントを使用します。policiesedit security 許可トンネルルールの設定ステートメントを使用して、グループVPNを参照します。これにより、グループメンバーが1つのSAを共有できるようになります。ipsec-group-vpn

グループ VPNv1 のアンチリプレイについて

アンチリプレイは、パケットが攻撃者によって傍受され、再生されたときに検出できる IPsec 機能です。アンチリプレイは、グループVPNに対してはデフォルトで有効になっていますが、 設定ステートメントを使用してno-anti-replay グループに対して無効にすることができます。

アンチリプレイが有効になっている場合、グループ サーバーはグループ メンバー間の時刻を同期します。各 IPsec パケットにはタイムスタンプが含まれています。グループメンバーは、パケットのタイムスタンプが設定された 値(デフォルトは100秒)内にあるかどうかを確認します。anti-replay-time-window タイムスタンプが 値を超えると、パケットが破棄されます。

例:グループ VPNv1 サーバーとメンバーの設定

この例では、グループ VPNv1 を設定して、IPsec アーキテクチャを拡張し、セキュリティ デバイスのグループによって共有される SA をサポートする方法を示します。グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。

要件

開始する前に、以下を実行します。

概要

では 図 2、グループ VPN は 2 つのメンバー デバイス(member1 と member2)とグループ サーバー(サーバー上のループバック インターフェイスの IP アドレスは 20.0.0.1)で構成されています。グループ識別子は1です。

図 2: サーバーメンバーの設定例サーバーメンバーの設定例

フェーズ 2 グループ VPN SA は、フェーズ 1 SA で保護する必要があります。したがって、グループ VPN 構成には、グループ サーバーとグループ メンバーの両方で IKE フェーズ 1 ネゴシエーションを構成する必要があります。さらに、グループサーバーとグループメンバーの両方に同じグループ識別子を設定する必要があります。

グループ ポリシーは、グループ サーバーで構成されます。グループに設定されているすべてのグループ ポリシーがグループ メンバーにダウンロードされます。グループメンバーに設定されたスコープポリシーによって、メンバーに実際にインストールされるグループポリシーが決まります。この例では、すべてのグループ メンバーにダウンロードするために、次のグループ ポリシーがグループ サーバー上に設定されています。

  • p1:10.1.0.0/16 から 10.2.0.0./16 へのすべてのトラフィックを許可します

  • p2—10.2.0.0./16 から 10.1.0.0/16 へのすべてのトラフィックを許可します

  • p3—10.1.1.1/32 からのマルチキャスト トラフィックを許可します

member1 デバイスには、10.0.0.0/8 サブネットワークとの間のすべてのユニキャスト トラフィックを許可するスコープ ポリシーが設定されます。member1 には、マルチキャスト・トラフィックを許可するスコープ・ポリシーが構成されていません。したがって、SA ポリシー p3 は member1 にはインストールされません。

member2 デバイスには、10.1.0.0/16 から trust ゾーンへのトラフィックと、untrust ゾーンから trust ゾーンへの 10.1.0.0/16 へのトラフィックをドロップするスコープ ポリシーが構成されます。したがって、SA ポリシー p2 は member2 にインストールされません。

設定

グループサーバーの設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

グループサーバーを設定するには:

  1. デバイスにループバックアドレスを設定します。

  2. IKE フェーズ 1 SA を設定します(この設定は、グループ メンバーに設定されたフェーズ 1 SA と一致する必要があります)。

  3. IKEポリシーを定義し、リモートゲートウェイを設定します。

  4. フェーズ2のSA交換を設定します。

  5. グループ識別子とIKEゲートウェイを設定します。

  6. サーバーからメンバーへの通信を構成します。

  7. グループ メンバーにダウンロードするグループ ポリシーを構成します。

結果

設定モードから、show security group-vpn serverコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

メンバー 1 の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

member1を設定するには、次の手順に従います。

  1. フェーズ 1 SA を設定します(この設定は、グループ サーバで設定されたフェーズ 1 SA と一致する必要があります)。

  2. IKEポリシーを定義し、リモートゲートウェイを設定します。

  3. member1 のグループ識別子、IKE ゲートウェイ、およびインターフェイスを構成します。

    パケットのフラグメンテーションの問題を防ぐため、グループ メンバーが MPLS ネットワークに接続するために使用するインターフェイスは、1400 バイト以下の MTU サイズに設定することを推奨します。 MTU サイズを設定するには、 設定ステートメントを使用します。set interface mtu

  4. アドレス帳を作成し、そのアドレス帳にゾーンをアタッチします。

  5. trustゾーンからuntrustゾーンへのスコープポリシーを構成して、10.0.0.0/8サブネットワークとの間のユニキャストトラフィックを許可します。

  6. untrust ゾーンから trust ゾーンへのスコープ ポリシーを構成して、10.0.0.0/8 サブネットワークとの間のユニキャスト トラフィックを許可します。

結果

設定モードから、show security group-vpn member および show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

メンバー 2 の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

member2 を設定するには、次の手順に従います。

  1. フェーズ 1 SA を設定します(この設定は、グループ サーバで設定されたフェーズ 1 SA と一致する必要があります)。

  2. IKEポリシーを定義し、リモートゲートウェイを設定します。

  3. member2 のグループ識別子、IKE ゲートウェイ、およびインターフェイスを構成します。

    パケットのフラグメンテーションの問題を防ぐため、グループ メンバーが MPLS ネットワークに接続するために使用するインターフェイスは、1400 バイト以下の MTU サイズに設定することを推奨します。 MTU サイズを設定するには、 設定ステートメントを使用します。set interface mtu

  4. アドレス帳を作成し、trustゾーンに添付します。

  5. アドレス帳をもう1つ作成し、untrust ゾーンにアタッチします。

  6. trustゾーンからuntrustゾーンに、10.1.0.0/16からのトラフィックをブロックするスコープポリシーを設定します。

  7. untrust ゾーンから、10.1.0.0/16 へのトラフィックをブロックする trust ゾーンへのスコープ ポリシーを構成します。

結果

設定モードから、show security group-vpn member および show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、このタスクを実行します。

メンバー 1 の動的ポリシーの検証

目的

member1にインストールされている動的ポリシーを表示します。

アクション

グループ・サーバーが鍵を member1 にダウンロードした後、操作モードからコマンド を入力します。show security dynamic-policies

意味

マルチキャスト・トラフィックを許可するスコープ・ポリシーが member1 に構成されていないため、サーバーのマルチキャスト・ポリシー p3 は member1 にインストールされません。

メンバー2の動的ポリシーの検証

目的

メンバー 2 にインストールされている動的ポリシーを表示します。

アクション

グループ・サーバーが鍵を member2 にダウンロードした後、操作モードからコマンド を入力します。show security dynamic-policies

意味

サーバーからのポリシー p2(10.1.0.0/16 から 10.2.0.0/16 へのトラフィック用)は、member2 で構成された deny2 セキュリティ ポリシーと一致するため、member2 にはインストールされません。

例:ユニキャスト鍵更新メッセージのためのグループ VPNv1 サーバーメンバー間通信の設定

この例では、サーバーがユニキャスト鍵更新メッセージをグループメンバーに送信できるようにして、グループメンバー間のトラフィックの暗号化に有効な鍵を使用できるようにする方法を示しています。グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。

要件

開始する前に、以下を実行します。

  • IKE フェーズ 1 ネゴシエーション用にグループ サーバーとメンバーを構成します。

  • フェーズ 2 IPsec SA のグループ サーバーとメンバーを設定します。

  • グループサーバーでグループ を設定します。g1

概要

この例では、以下のサーバー・メンバー間通信パラメーターを group に指定します。g1

  • サーバーは、ユニキャスト鍵更新メッセージをグループ メンバーに送信します。

  • 3DES-CBC は、サーバーとメンバー間のトラフィックを暗号化するために使用されます。

  • sha1 はメンバー認証に使用されます。

既定値は、サーバーのハートビート、KEK の有効期間、および再送信に使用されます。

設定

手順

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

サーバー・メンバー間の通信を構成するには、以下のようにします。

  1. 通信タイプを設定します。

  2. 暗号化アルゴリズムを設定します。

  3. メンバー認証を設定します。

検証

設定が正常に機能していることを確認するには、 コマンドを入力します 。show security group-vpn server group g1 server-member-communication

例:マルチキャスト鍵更新メッセージのためのグループ VPNv1 サーバーメンバー間通信の設定

この例では、サーバーがマルチキャスト鍵更新メッセージをグループメンバーに送信できるようにして、グループメンバー間のトラフィックの暗号化に有効な鍵を使用できるようにする方法を示しています。グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。

要件

開始する前に、以下を実行します。

概要

この例では、グループ に次のサーバーメンバー間通信を指定します。g1

  • サーバーは、マルチキャストアドレス226.1.1.1およびインターフェイスge-0/0/1.0を使用して、マルチキャストキー更新メッセージをグループメンバーに送信します。

  • 3DES-CBC は、サーバーとメンバー間のトラフィックを暗号化するために使用されます。

  • sha1 はメンバー認証に使用されます。

既定値は、サーバーのハートビート、KEK の有効期間、および再送信に使用されます。

設定

手順

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

マルチキャスト鍵更新メッセージ用のサーバーメンバー間通信を構成するには:

  1. 通信タイプを設定します。

  2. マルチキャストグループを設定します。

  3. マルチキャスト メッセージを送信するインターフェイスを設定します。

  4. 暗号化アルゴリズムを設定します。

  5. メンバー認証を設定します。

結果

設定モードから、show security group-vpn server group g1 server-member-communicationコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

マルチキャスト鍵更新メッセージのサーバーメンバー間通信の検証

目的

マルチキャスト鍵更新メッセージのサーバーメンバー間通信パラメーターが正しく構成され、グループメンバー間のトラフィックの暗号化に有効な鍵を使用できることを確認します。

アクション

動作モードからshow security group-vpn server group g1 server-member-communicationコマンドを入力します。

例:サーバーメンバー間コロケーションを使用したグループ VPNv1 の設定

この例では、サーバーをコロケーション モードに構成して、サーバーとメンバーの機能を同じ物理デバイスに共存させる方法を示します。グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。

要件

開始する前に、以下を実行します。

概要

コロケーションモードが設定されている場合、グループサーバーとグループメンバーの機能を同じデバイスに共存させることができます。コロケーションモードでは、パケットが正しく配信されるように、サーバーとメンバーは異なるIPアドレスを持っている必要があります。

では 図 3、グループ VPN(グループ識別子は 1)は、2 つのメンバー(member1 と member2)とグループ サーバー(ループバック インターフェイスの IP アドレスは 20.0.0.1)で構成されています。member1 は、グループ サーバーと同じデバイスに共存していることに注意してください。この例では、member1 が MPLS ネットワーク(ge-0/1/0)への接続に使用するインターフェイスに、IP アドレス 10.1.0.1/32 が割り当てられています。

図 3: サーバーメンバーコロケーションの例サーバーメンバーコロケーションの例

このトピックの設定手順では、グループ server-member1 デバイスをコロケーション モード用に設定する方法について説明します。member2 を設定するには、例を参照してください 。グループ VPNv1 サーバーとメンバーの設定

パケットのフラグメンテーションの問題を防ぐため、MPLS ネットワークに接続するためにグループ メンバーが使用するインターフェイスは、1400 バイト以下の MTU サイズに設定することをお勧めします。 MTU サイズを設定するには、 設定ステートメントを使用します。set interface mtu

設定

手順

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

サーバーメンバー間のコロケーションでグループ VPN を構成するには:

  1. デバイスにループバックアドレスを設定します。

  2. member1 が MPLS ネットワークへの接続に使用するインタフェースを設定します。

  3. デバイスにグループ VPN コロケーションを設定します。

  4. サーバのIKEフェーズ1 SAを設定します(この構成は、グループメンバーに設定されたフェーズ1 SAと一致する必要があります)。

  5. IKEポリシーを定義し、リモートゲートウェイを設定します。

  6. サーバーのフェーズ 2 SA 交換を構成します。

  7. サーバーのグループ識別子、IKE ゲートウェイ、アンチリプレイ時間、およびサーバー アドレスを構成します。

  8. サーバーからメンバーへの通信を構成します。

  9. グループ メンバーにダウンロードするグループ ポリシーを構成します。

  10. member1 にフェーズ 1 SA を設定します(この設定は、グループ サーバーに設定されたフェーズ 1 SA と一致する必要があります)。

  11. ポリシーを定義し、member1 にリモートゲートウェイを設定します。

  12. member1 のグループ識別子、IKE ゲートウェイ、およびインターフェイスを構成します。

  13. アドレス帳を作成し、ゾーンにアタッチします。

  14. trustゾーンからuntrustゾーンへのスコープポリシーを構成して、10.0.0.0/8サブネットワークとの間のユニキャストトラフィックを許可します。

  15. untrust ゾーンから trust ゾーンへのスコープ ポリシーを構成して、10.0.0.0/8 サブネットワークとの間のユニキャスト トラフィックを許可します。

結果

設定モードから、 および コマンドを入力して設定を確認します。show security group-vpn show security policies 出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

構成済みのセキュリティ ポリシーの一覧で、既定のポリシーの前にスコープ ポリシーが表示されていることを確認します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

グループ VPN メンバー登録の確認

目的

グループ VPN メンバーが正しく登録されていることを確認します。

アクション

動作モードからshow security group-vpn registered-membersコマンドを入力します。

IKEのグループVPNサーバーセキュリティアソシエーションの確認

目的

IKEのグループVPNサーバーのSAを確認します。

アクション

動作モードからshow security group-vpn server ike security-associationsコマンドを入力します。

IPsecのグループVPNサーバーセキュリティアソシエーションの確認

目的

IPsec 用のグループ VPN サーバーの SA を確認します。

アクション

動作モードからshow security group-vpn server ipsec security-associationsコマンドを入力します。

IKEのグループVPNメンバーセキュリティアソシエーションの確認

目的

IKEのグループVPNメンバーのSAを確認します。

アクション

動作モードからshow security group-vpn member ike security-associationsコマンドを入力します。

IPsecのグループVPNメンバーセキュリティアソシエーションの確認

目的

IPsec のグループ VPN メンバーの SA を確認します。

アクション

動作モードからshow security group-vpn member ipsec security-associationsコマンドを入力します。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。

リリース
説明
12.3X48-D30
Junos OSリリース12.3X48-D30以降、グループVPNv1メンバーはグループVPNv2サーバーと相互運用できます。
12.3X48-D30
Junos OSリリース12.3X48-D30以降、SRX100、SRX110、SRX210、SRX220、SRX240、SRX550、SRX650デバイス上のグループVPNv1メンバーは、グループVPNv2サーバーと相互運用できます。