Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

グループ VPNv2

グループ VPNv2 では、信頼できるグループという概念を導入し、ポイントツーポイント トンネルとそれに関連するオーバーレイ ルーティングを排除します。すべてのグループ メンバーは、グループ SA とも呼ばれる共通のセキュリティ アソシエーション(SA)を共有します。

グループ VPNv2 の概要

IPsec セキュリティ アソシエーション(SA)は、仮想プライベート ネットワーク(VPN)参加者間の一方向契約であり、認証および暗号化アルゴリズム、鍵交換メカニズム、セキュアな通信に使用する規則を定義します。多くの VPN 実装では、SA は 2 つのセキュリティ デバイス間のポイントツーポイント トンネルになります(「」を参照 図 1)。

図 1: ポイントツーポイントの SAポイントツーポイントの SA

グループ VPNv2 は、IPsec アーキテクチャを拡張して、セキュリティ デバイスのグループが共有する SA をサポートします(「」を参照 )。図 2グループ VPNv2 では、外側ヘッダーの元の送信元 IP アドレスと宛先 IP アドレスを維持することで、any-to-any接続が実現します。グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。

図 2: 共有 SA共有 SA

グループVPNv2は、SRXシリーズファイアウォール向けのJunos OSの以前のリリースで導入されたグループVPN機能の拡張バージョンです。ジュニパーのデバイス上のグループ VPNv2 は、RFC 6407、 GDOI(解釈のグループ ドメイン)をサポートし、RFC 6407 に準拠する他のデバイスと相互運用できます。

グループ VPNv2 の GDOI プロトコルについて

グループ VPNv2 は、RFC 6407、 GDOI( 解釈のグループ ドメイン )に基づいています。このRFCは、グループメンバー間でSAを確立するための、グループメンバーとグループサーバー間のプロトコルを記述します。GDOI メッセージは、デバイス グループの SA を作成、維持、または削除します。グループVPNv2は、vSRX仮想ファイアウォールインスタンスと、SRX5400、SRX5600、およびSRX5800デバイスを除くすべてのSRXシリーズファイアウォールでサポートされています。

GDOI プロトコルは UDP ポート 848 で実行されます。インターネット セキュリティ アソシエーションと鍵管理プロトコル(ISAKMP)は、IKE IPsec トンネルの SA を確立するための 2 つのネゴシエーション フェーズを定義します。フェーズ 1 では、2 つのデバイスが GDOI などの他のセキュリティ プロトコルに対して ISAKMP SA を確立できます。

グループ VPNv2 では、フェーズ 1 ISAKMP SA ネゴシエーションがグループ サーバーとグループ メンバーの間で実行されます。サーバーとメンバーは同じ ISAKMP ポリシーを使用する必要があります。サーバーとメンバー間の GDOI 交換により、他のグループ メンバーと共有される SA が確立されます。グループ メンバーは、他のグループ メンバーと IPsec をネゴシエートする必要はありません。GDOI 交換 は、ISAKMP フェーズ 1 SA によって保護される必要があります。

GDOI 交換には 2 つのタイプがあります。

  • この交換により 、メンバーは、グループが共有する SA およびキーをサーバーから要求できます。groupkey-pull グループメンバーは、 交換を通じてグループサーバーに登録する必要があります。groupkey-pull

  • 交換は 、既存のグループ SA の有効期限が切れる前に、サーバーがグループ SA とキーをメンバーに送信できるようにする単一のキー更新メッセージです。groupkey-push 鍵更新メッセージは、サーバーからメンバーに送信される未承認メッセージです。

グループ VPNv2 サーバーとメンバーについて

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ VPNv2 の中心は、グループ コントローラ/キー サーバー(GCKS)です。サーバー クラスターを使用して、GCKS の冗長性を提供できます。

GCKS またはグループ サーバーは、次のタスクを実行します。

  • グループ メンバーシップを制御します。

  • 暗号化キーを生成します。

  • 新しいグループ SA とキーをメンバーに送信します。グループメンバーは、グループサーバーから提供されたグループSAとキーに基づいてトラフィックを暗号化します。

グループ サーバーは、複数のグループにサービスを提供できます。1 つのセキュリティ デバイスを複数のグループのメンバーにすることができます。

各グループは、1 から 4,294,967,295 までの数値であるグループ識別子で表されます。グループサーバーとグループメンバーは、グループ識別子によって相互にリンクされます。グループごとに 1 つのグループ識別子しか存在できず、複数のグループで同じグループ ID を使用することはできません。

次に、グループ VPNv2 サーバーとメンバーのアクションの概要を示します。

  1. グループ サーバーは、メンバーが登録されるのを UDP ポート 848 でリッスンします。

  2. グループ サーバーに登録するには、メンバーはまずサーバーと IKE SA を確立します。メンバーデバイスは、グループに参加するために正しいIKEフェーズ1認証を提供する必要があります。メンバー単位での事前共有鍵認証がサポートされています。

  3. 認証と登録に成功すると、メンバーデバイスはGDOI 交換を使用して、指定されたグループ識別子のグループSAとキーをサーバーから取得します。groupkey-pull

  4. サーバーは、グループのメンバーをグループのメンバーシップに追加します。

  5. グループ メンバーは、グループ SA キーで暗号化されたパケットを交換します。

サーバーは、キー更新(GDOI )メッセージを使用して、SA およびキーの更新をグループ メンバーに送信します。groupkey-push サーバーは、SA の有効期限が切れる前にキー更新メッセージを送信して、グループ メンバー間のトラフィックの暗号化に有効なキーが使用可能であることを確認します。

サーバーから送信されるキー更新メッセージには、各グループ メンバーからの受信確認 (ack) メッセージが必要です。サーバーがメンバーから ack メッセージを受信しない場合、設定された (デフォルトは 10 秒) でキー更新メッセージが再送信されます。retransmission-period 構成 後にメンバーからの応答がない場合 (デフォルトは 2 回)、メンバーはサーバーの登録済みメンバーから削除されます。number-of-retransmission サーバーとメンバー間の IKE SA も削除されます。

また、サーバーは、グループ SA が変更されたときに、メンバーに新しい鍵を提供するために鍵更新メッセージを送信します。

グループ VPNv2 の制限について

グループ VPNv2 サーバーは、RFC 6407、 GDOI(解釈のグループ ドメイン)をサポートするグループ VPNv2 メンバーでのみ動作します。

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ VPNv2 のこのリリースでは、以下はサポートされていません。

  • SNMP です。

  • Cisco GET VPN サーバからのポリシーを拒否します。

  • フェーズ 1 IKE 認証の PKI サポート

  • グループ・サーバーとメンバーのコロケーション。サーバーとメンバーの機能が同一物理装置内に共存する。

  • シャーシ クラスタとして設定されたグループ メンバー。

  • 設定と監視のためのJ-Webインターフェイス。

  • マルチキャスト データ トラフィック。

グループ VPNv2 は、IP アドレスを保持できない展開(NAT が使用されるインターネットなど)ではサポートされません。

グループ VPNv2 サーバーメンバー通信について

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。サーバーメンバー間通信により、サーバーはメンバーにGDOI (キー更新)メッセージを送信できます。groupkey-push グループに対してサーバーメンバー間通信が構成されていない場合、メンバーは GDOI メッセージを送信してサーバーに登録および再登録できますが、サーバーはメンバーにメッセージを送信できません 。groupkey-pullgroupkey-push

サーバー・メンバー間の通信は、[] 階層の 構成ステートメントを使用してグループに対して構成されます。server-member-communicationedit security group-vpn server 次のオプションを定義できます。

  • サーバーに対してメンバーを認証するために使用される認証アルゴリズム (SHA-256 または SHA-384)。既定のアルゴリズムはありません。

  • サーバーとメンバー間の通信に使用される暗号化アルゴリズム。aes-128-cbc、aes-192-cbc、または aes-256-cbc を指定できます。既定のアルゴリズムはありません。

  • グループメンバーに送信されるキー更新メッセージのユニキャスト通信タイプ。

  • キー暗号化キー (KEK) の有効期間。デフォルトは3600秒です。

  • グループサーバーが応答なしでグループメンバーにメッセージを再送信する 回数(デフォルトは2回)および再送信の間隔(デフォルトは10秒)。groupkey-push

グループのサーバーメンバー間通信が設定されていない場合、 コマンドによって 表示されるメンバーシップリストには、サーバーに登録済みのグループメンバーが表示されます。メンバーはアクティブでもアクティブでなくてもかまいません。show security group-vpn server registered-members グループのサーバー・メンバー間通信が構成されると、グループ・メンバーシップ・リストは消去されます。ユニキャスト通信タイプの場合、コマンドは アクティブなメンバーのみを表示します。show security group-vpn server registered-members

グループ VPNv2 の主要な操作について

このトピックには、以下のセクションが含まれています。

グループキー

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ サーバーは、VPN グループ、グループ メンバー、およびグループ キー間の関係を追跡するデータベースを維持します。サーバーがメンバーにダウンロードするグループキーには、次の 2 種類があります。

  • KEK(鍵暗号化鍵):GDOI (SA 鍵更新)交換の暗号化に使用されます。groupkey-push グループごとに 1 つの KEK がサポートされます。

  • トラフィック暗号化キー(TEK)—グループ メンバー間の IPsec データ トラフィックを暗号化および復号化するために使用されます。

SA に関連付けられたキーは、メンバーに一致するポリシーが設定されている場合にのみ 、グループ メンバーによって受け入れられます。受け入れられたキーはグループにインストールされますが、拒否されたキーは破棄されます。

キー更新メッセージ

グループがサーバーメンバー間通信用に構成されている場合、サーバーは SA を送信し、キーの更新をキー更新(GDOI )メッセージとともにグループメンバーに送信します。groupkey-push 鍵更新メッセージは、SA の有効期限が切れる前に送信されます。これにより、グループ メンバー間のトラフィックの暗号化に有効なキーを使用できるようになります。

また、サーバーは、グループ メンバーシップに変更があった場合、またはグループ SA が変更された場合(グループ ポリシーが追加または削除された場合など)に、メンバーに新しいキーを提供するためにキー更新メッセージを送信します。

サーバーが鍵更新メッセージをグループ・メンバーに送信できるように、サーバー上でサーバー・メンバー間通信オプションを構成する必要があります。

グループ サーバーは、ユニキャスト鍵更新メッセージのコピーを各グループ メンバーに送信します。キー更新メッセージを受信したら、メンバーは確認応答(ACK)をサーバーに送信する必要があります。サーバーがメンバーから ACK を受信しない場合 (鍵更新メッセージの再送信を含む)、サーバーはそのメンバーを非アクティブと見なし、メンバーシップ・リストから削除します。サーバーは、メンバーへの鍵更新メッセージの送信を停止します。

サーバーメンバー間通信の および 構成ステートメントは、メンバーから ACK を受信しなかった場合の、サーバーによる鍵更新メッセージの再送信を制御します。number-of-retransmissionretransmission-period

サーバーが鍵更新メッセージを送信する間隔は、[] 階層の構成ステートメントの値 に基づきます。lifetime-secondsedit security group-vpn server group group-name 新しい鍵は、KEK 鍵と TEK 鍵の有効期限が切れる前に生成されます。

KEK の は、サーバーメンバー間の通信の一部として構成されます。デフォルトは 3600 秒です。lifetime-seconds TEK の は、IPsec プロポーザル用に設定されています。デフォルトは 3600 秒です。lifetime-seconds

会員登録

現在のキーの有効期限が切れる前にグループ メンバーがサーバーから新しい SA キーを受信しない場合、メンバーはサーバーに再登録し、GDOI 交換で更新されたキーを取得する必要があります。groupkey-pull

グループ VPNv2 設定の概要

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。このトピックでは、グループ VPNv2 を設定するための主なタスクについて説明します。

グループ コントローラ/キー サーバ(GCKS)は、グループ VPNv2 セキュリティ アソシエーション(SA)を管理し、暗号化キーを生成してグループ メンバーに配布します。グループ VPNv2 サーバー クラスタを使用して、GCKS の冗長性を提供できます。グループ VPNv2 サーバー クラスタの理解を参照してください。

グループサーバーで、次のように設定します。

  1. IKE フェーズ 1 SA グループVPNv2のIKEフェーズ1の設定についてを参照してください。グループVPNv2のIKEフェーズ1の設定について
  2. IPsec SA グループVPNv2のIPsec SAの設定についてを参照してください。グループ VPNv2 の IPsec SA の設定について
  3. グループ識別子、グループ メンバーの IKE ゲートウェイ、グループ内のメンバーの最大数、サーバーとメンバー間の通信などの VPN グループ情報グループ設定には、SA とキーが適用されるトラフィックを定義するグループ ポリシーが含まれます。サーバー クラスターとアンチリプレイ時間枠は、必要に応じて構成できます。グループ VPNv2設定の概要 および グループVPNv2トラフィックステアリングについてを参照してください。グループ VPNv2 設定の概要グループ VPNv2 トラフィック ステアリングについて

グループ メンバーで、次のように設定します。

  1. IKE フェーズ 1 SA グループVPNv2のIKEフェーズ1の設定についてを参照してください。グループVPNv2のIKEフェーズ1の設定について

  2. IPsec SA グループVPNv2のIPsec SAの設定についてを参照してください。グループ VPNv2 の IPsec SA の設定について

  3. 着信ゾーン(通常は保護されたLAN)、発信ゾーン(通常は WAN)、ポリシーを適用する VPN グループを定義する IPsec ポリシー。除外ルールまたはフェールオープンルールも指定できます。グループ VPNv2 トラフィック ステアリングについてを参照してください。グループ VPNv2 トラフィック ステアリングについて

  4. IPsecポリシーで指定されたゾーン間のグループVPNトラフィックを許可するセキュリティポリシー。

グループVPNv2の運用には、クライアントデバイスがネットワーク全体の目的のサイトに到達できるルーティングトポロジーが必要です。

グループは、サーバー上で 構成ステートメントを [] 階層に配置して構成します。groupedit security group-vpn server

グループ情報は、次の情報で構成されます。

  • グループ識別子—VPN グループを識別する値。グループメンバーに同じグループ識別子を設定する必要があります。

  • 各グループメンバーは、 設定ステートメントによって設定されます。ike-gateway この設定ステートメントのインスタンスは複数存在でき、グループの各メンバーに1つずつあります。

  • グループ ポリシー - メンバーにダウンロードされるポリシー。グループ ポリシーは、SA とキーが適用されるトラフィックを記述します。グループ VPNv2 トラフィック ステアリングについてを参照してください。グループ VPNv2 トラフィック ステアリングについて

  • メンバーしきい値 - グループ内のメンバーの最大数。グループのメンバーしきい値に達すると、サーバーは新しいメンバーからのイニシエーションへの 応答を停止します。groupkey-pull グループ VPNv2 サーバー クラスタの理解を参照してください。グループ VPNv2 サーバー クラスタについて

  • サーバーメンバー間通信:サーバーが メンバーにキー更新メッセージを送信できるようにするオプションの設定。groupkey-push

  • サーバー クラスタ:グループ コントローラ/キー サーバー(GCKS)の冗長性をサポートするオプションの設定。グループ VPNv2 サーバー クラスタの理解を参照してください。グループ VPNv2 サーバー クラスタについて

  • アンチリプレイ:パケットの傍受とリプレイを検出するオプションの設定。グループ VPNv2 アンチリプレイの理解を参照してください。グループ VPNv2 アンチリプレイについて

グループVPNv2のIKEフェーズ1の設定について

グループ サーバーとグループ メンバー間の IKE フェーズ 1 SA は、グループによって共有される IPsec SA をネゴシエートするためのセキュアなチャネルを確立します。ジュニパーネットワークスのセキュリティデバイス上の標準IPsec VPNの場合、フェーズ1 SA設定は、IKEプロポーザル、ポリシー、およびゲートウェイの指定で構成されます。

グループ VPNv2 の場合、IKE フェーズ 1 SA 設定は標準 IPsec VPN の設定と似ていますが、[] 階層と [] 階層で実行されます。edit security group-vpn server ikeedit security group-vpn member ike グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。

IKEプロポーザル構成では、参加者間の安全なチャネルを開くために使用される認証方法と認証および暗号化アルゴリズムを設定します。IKE ポリシー設定では、フェーズ 1 チャネルをネゴシエートするモードを設定し、使用する鍵交換のタイプを指定し、フェーズ 1 プロポーザルを参照します。IKE ゲートウェイ設定では、フェーズ 1 ポリシーを参照します。

グループ サーバー上の IKE プロポーザルとポリシー構成は、グループ メンバー上の IKE プロポーザルとポリシー構成と一致している必要があります。グループ サーバーでは、グループ メンバーごとに IKE ゲートウェイが構成されます。グループ・メンバーでは、IKEゲートウェイ構成で最大4つのサーバー・アドレスを指定できます。

グループ VPNv2 の IPsec SA の設定について

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。サーバーとメンバーは、フェーズ 1 のネゴシエーションでセキュアで認証済みのチャネルを確立した後、メンバー間で送信されるデータを保護するために、グループ メンバーによって共有される IPsec SA の確立に進みます。グループ VPNv2 の IPsec SA 設定は標準 VPN の設定と似ていますが、グループ メンバーが他のグループ メンバーと SA をネゴシエートする必要はありません。

グループ VPNv2 の IPsec 設定は、次の情報で構成されます。

  • グループ サーバーでは、SA に使用するセキュリティ プロトコル、認証、および暗号化アルゴリズムに対して IPsec プロポーザルが設定されています。IPsec SAプロポーザルは、 構成ステートメントを使用して グループサーバー上で [] 階層に設定されます。proposaledit security group-vpn server ipsec

  • グループメンバーには、グループ識別子、グループサーバー(設定ステートメントで 設定)、メンバーがグループピアに接続するために使用するインターフェイスを参照する Autokey IKE が設定されています。ike-gateway 自動キーIKEは、[]階層に設定ステートメントを持つメンバーで設定されます。vpnedit security group-vpn member ipsec

グループ VPNv2 トラフィック ステアリングについて

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ サーバーは、IPsec セキュリティ アソシエーション(SA)と鍵を、指定されたグループのメンバーに配布します。同じグループに属するすべてのメンバーは、同じ IPsec SA のセットを共有します。特定のグループ メンバーにインストールされている SA は、グループ SA に関連付けられているポリシーと、グループ メンバーに設定されている IPsec ポリシーによって決まります。

グループサーバーで設定されたグループポリシー

VPN グループでは、サーバがメンバーにプッシュする各グループ SA とキーは、グループ ポリシーに関連付けられます。グループ ポリシーは、プロトコル、送信元アドレス、送信元ポート、宛先アドレス、宛先ポートなど、キーを使用するトラフィックを記述します。サーバーでは、グループ ポリシーは [] 階層レベルのオプションを使用して構成されます。match-policy policy-nameedit security group-vpn server group name ipsec-sa name

同一の(同じ送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、およびプロトコル値で設定された)グループ ポリシーは、1 つのグループに対して存在できません。グループに対して同一のグループポリシーを含む設定をコミットしようとすると、エラーが返されます。この場合、設定をコミットする前に、同一のグループ ポリシーの 1 つを削除する必要があります。

グループ メンバーに設定された IPsec ポリシー

グループ メンバーの IPsec ポリシーは、次の情報で構成されます。

  • グループトラフィックの着信ゾーン()。from-zone

  • グループトラフィックの送信ゾーン()。to-zone

  • IPsecポリシーが適用されるグループの名前。特定のfrom-zone/to-zoneペアが参照できるグループVPNv2名は1つだけです。

グループ メンバーがグループ VPNv2 に接続するために使用するインターフェイスは、発信ゾーンに属している必要があります。このインターフェイスは、[] 階層レベルの ステートメントで指定します。group-vpn-external-interfaceedit security group-vpn member ipsec vpn vpn-name

グループ メンバーでは、IPsec ポリシーが [] 階層レベルで設定されます。edit security ipsec-policy IPsecポリシーに一致するトラフィックは、グループに設定されている除外ルールおよびフェールオープンルールとさらにチェックされます。

フェールクローズ

既定では、グループ サーバーから受信した除外ルールまたはフェールオープン ルールまたはグループ ポリシーに一致しないトラフィックはブロックされます。これは フェールクローズと呼ばれます。

除外ルールとフェールオープンルール

グループ メンバーでは、グループごとに次のタイプのルールを設定できます。

  • VPN 暗号化から除外されるトラフィック。このタイプのトラフィックの例には、BGPまたはOSPFルーティングプロトコルが含まれます。グループからトラフィックを除外するには、 設定を使用します 。set security group-vpn member ipsec vpn vpn-name exclude rule 最大 10 個の除外ルールを構成できます。

  • グループメンバーがIPsec SAの有効なトラフィック暗号化キー(TEK)を受信していない場合、顧客の運用にとって重要で、クリアテキスト(暗号化なし)で送信する必要があるトラフィック。フェールオープンルールは、他のすべてのトラフィックがブロックされている間、このトラフィックフローを許可します。設定で フェールオープンを有効にします。set security group-vpn member ipsec vpn vpn-name fail-open rule 最大 10 個のフェールオープン ルールを設定できます。

IPsecポリシーとルールの優先度

IPsecポリシーとルールは、グループメンバーに対して以下の優先順位を持ちます。

  1. VPN 暗号化から除外するトラフィックを定義するルールを除外します。

  2. グループ サーバーからダウンロードされるグループ ポリシー。

  3. SA に有効な TEK がない場合にクリアテキストで送信されるトラフィックを定義するフェールオープン ルール。

  4. トラフィックをブロックするフェールクローズポリシー。これは、トラフィックが除外ルールまたはフェールオープンルールまたはグループポリシーに一致しない場合のデフォルトです。

グループ VPNv2 リカバリー プローブ プロセスについて

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。次の 2 つの状況は、グループ メンバーがグループ サーバーおよび他のグループ メンバーと同期していないことを示している可能性があります。

  • グループメンバーは、認識できないSPI(セキュリティパラメーターインデックス)を持つカプセル化セキュリティペイロード(ESP)パケットを受信します。

  • グループ メンバーには送信 IPsec トラフィックがありますが、着信 IPsec トラフィックはありません。

いずれかの状態が検出されると、グループ・メンバーでリカバリー・プローブ・プロセスをトリガーできます。リカバリー プローブ プロセスは、グループ サーバーからメンバーの SA を更新するために、特定の間隔で GDOI 交換を開始します。groupkey-pull 不正な SPI パケットの DoS 攻撃があった場合、または送信者自体が非同期である場合、グループ メンバーの非同期表示は誤ったアラームである可能性があります。システムの過負荷を避けるために、開始は 10、20、40、80、160、 および 320 秒の間隔で再試行されます。groupkey-pull

リカバリー・プローブ・プロセスは、デフォルトでは無効になっています。リカバリープローブプロセスを有効にするには、[]階層レベルで を設定します。recovery-probeedit security group-vpn member ipsec vpn vpn-name

グループ VPNv2 アンチリプレイについて

グループVPNv2アンチリプレイは、vSRX仮想ファイアウォールインスタンスと、SRX5400、SRX5600、およびSRX5800デバイスを除くすべてのSRXシリーズファイアウォールでサポートされています。アンチリプレイは、パケットが攻撃者によって傍受され、再生されたときに検出できる IPsec 機能です。グループのアンチリプレイはデフォルトで無効になっています。

各 IPsec パケットにはタイムスタンプが含まれています。グループメンバーは、パケットのタイムスタンプが設定された 値内にあるかどうかを確認します。anti-replay-time-window タイムスタンプが 値を超えると、パケットが破棄されます。

グループVPNv2アンチリプレイをサポートするすべてのデバイスでNTPを設定することをお勧めします。

ハイパーバイザーに高負荷がかかっているホストマシン上のvSRX仮想ファイアウォールインスタンスで実行されているグループメンバーでは、値を再設定 することで修正できる問題が発生する可能性があります。anti-replay-time-window グループ メンバーの IPsec ポリシーに一致するデータが転送されない場合は、出力に D3P エラーがないか確認します。show security group-vpn member ipsec statistics NTP が正しく動作していることを確認します。エラーがある場合は、値を調整してください 。anti-replay-time-window

例:グループ VPNv2 サーバーとメンバーの設定

この例では、グループ VPNv2 グループ メンバーにグループ コントローラ/キー サーバ(GCKS)サポートを提供するようにグループ VPNv2 サーバを設定する方法を示します。グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。

要件

この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。

  • グループVPNv2をサポートするJunos OSリリース15.1X49-D30以降を実行する、サポートされているSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス。このSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンスは、グループVPNv2サーバーとして動作します。

  • グループVPNv2をサポートする、Junos OSリリース15.1X49-D30以降を実行する2つのサポートされているSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス。これらのデバイスまたはインスタンスは、グループ VPNv2 グループ メンバーとして動作します。

  • グループVPNv2をサポートする、Junos OSリリース15.1R2以降を実行する2台のサポートされているMXシリーズデバイス。これらのデバイスは、グループ VPNv2 グループ メンバーとして動作します。

各デバイスで、ホスト名、ルート管理者パスワード、および管理アクセスを設定する必要があります。各デバイスで NTP も設定することをお勧めします。

グループVPNv2の運用には、クライアントデバイスがネットワーク全体の目的のサイトに到達できるルーティングトポロジーが必要です。この例では、グループ VPNv2 設定に焦点を当てています。ルーティング構成については説明されていません。

概要

この例では、グループ VPNv2 ネットワークはサーバーと 4 つのメンバーで構成されています。メンバーのうち2つはSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンスで、他の2つのメンバーはMXシリーズデバイスです。共有グループ VPN SA は、グループ メンバー間のトラフィックを保護します。

グループ VPN SA は、フェーズ 1 SA で保護されている必要があります。したがって、グループ VPN 構成には、グループ サーバーとグループ メンバーの両方で IKE フェーズ 1 ネゴシエーションを構成する必要があります。

グループサーバーとグループメンバーの両方に同じグループ識別子を設定する必要があります。この例では、グループ名は GROUP_ID-0001、グループ識別子は 1 です。サーバーで構成されたグループ ポリシーは、SA とキーが 172.16.0.0/12 の範囲のサブネットワーク間のトラフィックに適用されることを指定します。

SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールのグループメンバーでは、LANゾーンを送信元ゾーン(受信トラフィック)とし、WANゾーンをtoゾーン(送信トラフィック)とするグループに対してIPsecポリシーが設定されます。LANゾーンとWANゾーン間のトラフィックを許可するセキュリティポリシーも必要です。

トポロジー

図 3 は、この例用に設定するジュニパーネットワークスのデバイスを示しています。

図 3: SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールとMXシリーズメンバーによるグループVPNv2サーバーSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールとMXシリーズメンバーによるグループVPNv2サーバー

設定

グループサーバーの設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

グループ VPNv2 サーバーを設定するには:

  1. インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。

  2. 静的ルートを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsecプロポーザルを設定します。

  5. グループを設定します。

  6. サーバーからメンバーへの通信を構成します。

  7. グループ メンバーにダウンロードするグループ ポリシーを設定します。

結果

コンフィギュレーションモードから、show interfacesshow routing-options、、およびの各コマshow securityンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

グループメンバーGM-0001(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス)の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

グループVPNv2メンバーを設定するには:

  1. インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。

  2. 静的ルートを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. IPsecポリシーを設定します。

結果

コンフィギュレーションモードから、show interfacesshow routing-options、、およびの各コマshow securityンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

グループメンバーGM-0002(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス)の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

グループVPNv2メンバーを設定するには:

  1. インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。

  2. 静的ルートを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. IPsecポリシーを設定します。

結果

コンフィギュレーションモードから、show interfacesshow routing-options、、およびの各コマshow securityンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

グループメンバーの設定 GM-0003(MXシリーズデバイス)

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

グループVPNv2メンバーを設定するには:

  1. インターフェイスを設定します。

  2. ルーティングを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. サービス フィルターを構成します。

  6. サービス セットを構成します。

結果

コンフィギュレーションモードから、 show servicesshow interfacesshow routing-optionsおよびshow securityshow firewallコマンドを入力して、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

グループメンバーの設定 GM-0004(MXシリーズデバイス)

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

グループVPNv2メンバーを設定するには:

  1. インターフェイスを設定します。

  2. ルーティングを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. サービス フィルターを構成します。

  6. サービス セットを構成します。

結果

コンフィギュレーションモードから、 show servicesshow interfacesshow routing-optionsおよびshow securityshow firewallコマンドを入力して、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

設定が正常に機能していることを確認します。

グループメンバー登録の確認

目的

グループ メンバーがサーバーに登録されていることを確認します。

アクション

運用モードから、サーバーで および コマンドを入力します。show security group-vpn server registered-membersshow security group-vpn server registered-members detail

グループキーが分散されていることの確認

目的

グループ キーがメンバーに配布されていることを確認します。

アクション

動作モードから、グループサーバーで コマンドを入力します 。show security group-vpn server statistics

グループ サーバー上のグループ VPN SA の検証

目的

グループ サーバーでグループ VPN SA を確認します。

アクション

動作モードから、グループサーバーで コマンドと コマンドを入力します。show security group-vpn server kek security-associationsshow security group-vpn server kek security-associations detail

グループメンバーでのグループVPN SAの確認

目的

グループメンバーのグループVPN SAを確認します。

アクション

動作モードから、SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーに と コマンドを入力します。show security group-vpn member kek security-associationsshow security group-vpn member kek security-associations detail

動作モードから、MXシリーズグループメンバーに と コマンドを入力します。show security group-vpn member kek security-associationsshow security group-vpn member kek security-associations detail

グループサーバー上のIPsec SAの検証

目的

グループ サーバーで IPsec SA を確認します。

アクション

動作モードから、グループサーバーで コマンドと コマンドを入力します。show security group-vpn server ipsec security-associationsshow security group-vpn server ipsec security-associations detail

グループメンバーでのIPsec SAの検証

目的

グループ メンバーの IPsec SA を確認します。

アクション

動作モードから、SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーに と コマンドを入力します。show security group-vpn member ipsec security-associationsshow security group-vpn member ipsec security-associations detail

動作モードから、MXシリーズグループメンバーに と コマンドを入力します。show security group-vpn member ipsec security-associationsshow security group-vpn member ipsec security-associations detail

グループポリシーの検証(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールのグループメンバーのみ)

目的

SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーのグループポリシーを確認します。

アクション

動作モードから、グループ メンバーに コマンドを入力します 。show security group-vpn member policy

例:ユニキャスト鍵更新メッセージのためのグループ VPNv2 サーバーメンバー間通信の設定

この例では、サーバーがユニキャスト鍵更新メッセージをグループメンバーに送信できるようにして、グループメンバー間のトラフィックの暗号化に有効な鍵を使用できるようにする方法を示しています。グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。

要件

開始する前に、以下を実行します。

  • IKE フェーズ 1 ネゴシエーション用にグループ サーバーとメンバーを構成します。

  • IPsec SAのグループサーバーとメンバーを設定します。

  • グループサーバーでグループ を設定します。g1

概要

この例では、以下のサーバー・メンバー間通信パラメーターを group に指定します。g1

  • サーバーは、ユニキャスト鍵更新メッセージをグループ メンバーに送信します。

  • AES-128-CBC は、サーバーとメンバー間のトラフィックを暗号化するために使用されます。

  • SHA-256 はメンバー認証に使用されます。

KEK の有効期間と再送信には既定値が使用されます。

設定

手順

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

サーバー・メンバー間の通信を構成するには、以下のようにします。

  1. 通信タイプを設定します。

  2. 暗号化アルゴリズムを設定します。

  3. メンバー認証を設定します。

検証

設定が正常に機能していることを確認するには、 コマンドを入力します 。show security group-vpn server group g1 server-member-communication