Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Junos OS を実行するデバイスでの VPN の設定

このセクションでは、以下のIKE認証方法を使用したJunos OSデバイス上のIPsec VPNの設定例について説明します。

Junos OS を実行するデバイスでの VPN の設定の概要

このセクションでは、以下のIKE認証方法を使用したJunos OSデバイス上のIPsec VPNの設定例について説明します。

図 1 は、このセクションで説明したすべての例で使用される VPN トポロジーを示しています。ここでは、H0 と H1 はホスト PC、R0、R2 は IPsec VPN トンネルの 2 つのエンドポイントであり、R1 は 2 つの異なるネットワーク間でトラフィックをルーティングするルーターです。

メモ:

ルーターR1は、Linuxベースのルーター、ジュニパーネットワークスのデバイス、またはその他のベンダーのルーターのいずれかです。

図 1:VPN トポロジー VPN Topology

表 1 は、サポートされている IKE プロトコル、トンネル モード、フェーズ 1 ネゴシエーション モード、認証方法またはアルゴリズム、暗号化アルゴリズム、IKE 認証および暗号化(フェーズ 1、IKE プロポーザル)、IPsec 認証および暗号化(フェーズ 2、IPsec プロポーザル)に対応した DH グループの完全なリストを示しています。TOEは、デフォルトではトンネルモードでのみ動作します。IPSec に個別の設定は必要ありません。

表 1:VPN コンビネーション マトリクス

IKEプロトコル

トンネル モード

フェーズ1ネゴシエーションモード

フェーズ1プロポーザル(P1、IKE)

認証方法

認証アルゴリズム

DH グループ

暗号化アルゴリズム

IKEv1

メイン

ルート

事前共有キー

sha-256

グループ14

3des-cbc

IKEv2

   

rsa-signatures-2048

sha-384

グループ19

aes-128-cbc

     

ecdsa-signatures-256

 

group20

aes-128-gcm

     

ecdsa-signatures-384

 

group24

aes-192-cbc

           

aes-256-cbc

           

aes-256-gcm

             

IKEプロトコル

トンネル モード

フェーズ1ネゴシエーションモード

フェーズ2プロポーザル(P2、IPsec)

認証アルゴリズム

DH グループ(PFS)

暗号化方法

暗号化アルゴリズム

IKEv1

メイン

ルート

hmac-sha256-128

グループ14

特に

aes-128-cbc

IKEv2

   

グループ19

 

aes-128-gcm

       

group20

 

aes-192-cbc

       

group24

 

aes-192-gcm

           

aes-256-cbc

           

aes-256-gcm

             
メモ:

以下のセクションでは、選択したアルゴリズムに対する IKEv1 IPsec VPN の設定例を示します。認証および暗号化アルゴリズムを構成に置き換えて、ユーザーが望む設定を行うことができます。IKEv2 IPsec VPN で コマンドを使用 set security ike gateway <gw-name> version v2-only します。

IKE認証用の事前共有キーを使用したIPsec VPNの設定

このセクションでは、IKE認証方法として事前共有キーを使用して、IPsec VPN向けJunos OSを実行するデバイスを設定します。IKE または IPsec 認証または暗号化で使用されるアルゴリズムを表 2 に示します。

表 2:IKE または IPsec 認証と暗号化

IKEプロトコル

トンネル モード

フェーズ1ネゴシエーションモード

フェーズ1プロポーザル(P1、IKE)

認証方法

認証アルゴリズム

DH グループ

暗号化アルゴリズム

IKEv1

メイン

ルート

事前共有キー

sha-256

グループ14

aes-256-cbc

IKEプロトコル

トンネル モード

フェーズ1ネゴシエーションモード

フェーズ2プロポーザル(P2、IPsec)

認証アルゴリズム

DH グループ(PFS)

暗号化方法

暗号化アルゴリズム

IKEv1

メイン

ルート

hmac-sha-256-128

グループ14

特に

aes-256-cbc

メモ:

Junos OSを実行するデバイスは、IPsecに証明書ベースの認証または事前共有キーを使用します。TOE は、最大 255 文字(とそのバイナリキー)で、!、@、#、$、%、^、*()などの大文字と小文字、数字、特殊文字を含む、ASCII事前共有またはビットベースのキー(およびバイナリキー)を受け入れます。デバイスは事前共有テキストキーを受け入れ、IKE交換のハッシュアルゴリズムとして設定されたPRFを使用して、IKEv1のRFC 2409またはIKEv2のRFC 4306に従ってテキスト文字列を認証値に変換します。Junos OSは、事前共有キーに最小の複雑性要件を課すことはありません。したがって、ユーザーは十分な複雑さの長い事前共有鍵を慎重に選択することをお勧めします。

イニシエーターで事前共有鍵をIKE認証として使用したIPsec VPNの設定

イニシエーターで事前共有鍵IKE認証を使用してIPsec VPNを設定するには:

  1. IKEプロポーザルを設定します。

    これは、 ike-proposal1 承認された管理者が指定したIKEプロポーザル名です。

  2. IKEポリシーを設定します。

    これはIKEポリシー名で、 ike-policy1 ike-proposal1 承認された管理者が指定したIKEプロポーザル名です。 プロンプトが表示されたら、事前共有キーを入力して再入力する必要があります。例えば、事前共有鍵は. です CertSqa@jnpr2014

    事前共有鍵は、16 進形式で入力することもできます。例えば:

    ここでは、16進法の事前共有キーをすることができます cc2014bae9876543.

  3. IPsecプロポーザルを設定します。

    これは、 ipsec-proposal1 承認された管理者が指定したIPsecプロポーザル名です。

  4. IPsecポリシーを設定します。

    これは、IPsecポリシー名で、 ipsec-policy1 ipsec-proposal1 承認された管理者が指定したIPsecプロポーザル名です。

  5. IKEを設定します。

    これはIKE gw1 ゲートウェイ名で、 192.0.2.8 ピアVPNエンドポイントIPであり、 192.0.2.5 ローカルVPNエンドポイントIPであり ge-0/0/2 、VPNエンドポイントとしてのローカルアウトバウンドインターフェイスです。IKEv2 の場合は、以下の追加設定も必要です。

  6. VPN を設定します。

    これは、 vpn1 認証済み管理者が指定したVPNトンネル名です。

  7. アウトバウンド・フロー・ポリシーを設定します。

    には、 trustZone untrustZoneセキュリティ ゾーンが事前に設定されており、trustLanuntrustLanネットワーク アドレスが事前に構成されています。

  8. インバウンド フロー ポリシーを設定します。

    には、 trustZone untrustZoneセキュリティ ゾーンが事前に設定されており、trustLanuntrustLanネットワーク アドレスが事前に構成されています。

  9. 設定をコミットします。

レスポンダーで事前共有鍵をIKE認証として使用したIPsec VPNの設定

レスポンダーで事前共有鍵 IKE 認証を使用して IPsec VPN を構成するには、

  1. IKEプロポーザルを設定します。

    メモ:

    これは、 ike-proposal1 承認された管理者が指定したIKEプロポーザル名です。

  2. IKEポリシーを設定します。

    メモ:

    これはIKEポリシー名で、 ike-policy1 ike-proposal1 承認された管理者が指定したIKEプロポーザル名です。

    メモ:

    プロンプトが表示されたら、事前共有キーを入力して再入力する必要があります。例えば、事前共有鍵は. です CertSqa@jnpr2014

    メモ:

    事前共有キーは、16 進形式で入力することもできます。例えば

    ここでは、16進法の事前共有キーをすることができます cc2014bae9876543.

  3. IPsecプロポーザルを設定します。

    メモ:

    これは、 ipsec-proposal1 承認された管理者が指定したIPsecプロポーザル名です。

  4. IPsecポリシーを設定します。

    メモ:

    これは、IPsecポリシー名で、 ipsec-policy1 ipsec-proposal1 承認された管理者が指定したIPsecプロポーザル名です。

  5. IKEを設定します。

    メモ:

    gw1 IKEゲートウェイ名192.0.2.5は ピアVPNエンドポイントIP192.0.2.8で ローカルVPNエンドポイントIPですgeインターフェイスは、VPN機能ge-0/0/2 に使用される論理インターフェイスであり、VPNエンドポイントとしてのローカルアウトバウンドインターフェイスです。IKEv2 の場合は、以下の追加設定も必要です。

  6. VPN を設定します。

    メモ:

    これは、 vpn1 認証済み管理者が指定したVPNトンネル名です。

  7. アウトバウンド・フロー・ポリシーを設定します。

    メモ:

    には、 trustZone untrustZoneセキュリティ ゾーンが事前に設定されており、trustLanuntrustLanネットワーク アドレスが事前に構成されています。

  8. インバウンド フロー ポリシーを設定します。

    メモ:

    には、 trustZone untrustZoneセキュリティ ゾーンが事前に設定されており、trustLanuntrustLanネットワーク アドレスが事前に構成されています。

  9. 設定をコミットします。

IKE認証用のRSA署名を使用したIPsec VPNの設定

このセクションでは、IKE認証方法を使用したRSAシグネチャを使用して、IPsec VPN向けJunos OSを実行するデバイスを設定します。証明書を検証するために、TOE はサブジェクト、発行者、サブジェクトの公開鍵、署名、 基本制約 、有効期間の各フィールドを抽出します。フィールドが存在しない場合、検証は失敗します。発行者が PKI データベースで検索されます。発行者が存在しない場合、または発行者証明書に basicConstraints セクションに CA:true フラグがない場合、検証は失敗します。TOEが署名の有効性を検証します。署名が無効な場合、検証は失敗します。次に、CRL(RFC 5280 セクション 6.3 で指定)を使用して失効チェックを実行するように TOE が構成されている場合、現在の日付と時刻が証明書で指定された有効期間内であることを確認します。CRL のダウンロードが失敗した場合、ダウンロード失敗時に CRL チェックをスキップするオプションが有効になっていない限り、証明書は検証に失敗したと見なされます。IKE または IPsec 認証または暗号化で使用されるアルゴリズムを 表 3 に示します。

表 3:IKE/IPsec 認証と暗号化

IKEプロトコル

トンネル モード

フェーズ1ネゴシエーションモード

フェーズ1プロポーザル(P1、IKE)

認証方法

認証アルゴリズム

DH グループ

暗号化アルゴリズム

IKEv1

メイン

ルート

rsa-signatures-2048

sha-256

グループ19

aes-128-cbc

IKEプロトコル

トンネル モード

フェーズ1ネゴシエーションモード

フェーズ2プロポーザル(P2、IPsec)

認証アルゴリズム

DH グループ(PFS)

暗号化方法

暗号化アルゴリズム

IKEv1

メイン

ルート

hmac-sha-256-128

グループ19

特に

aes-128-cbc

イニシエーターまたはレスポンダーでのIKE認証としてRSA署名を使用したIPsec VPNの設定

イニシエーターでRSA署名IKE認証を使用してIPsec VPNを設定するには、

  1. PKI を設定します。 例: PKI の設定を参照してください。

  2. RSA 鍵ペアを生成します。 例: 公開鍵と秘密鍵のペアの生成を参照してください。

  3. CA 証明書を生成して読み込みます。 例: CA およびローカル証明書の手動読み込みを参照してください。

  4. CRL を読み込みます。例 : デバイスへの CRL の手動読み込みを 参照してください。

  5. ローカル証明書を生成して読み込みます。 例: CA およびローカル証明書の手動読み込みを参照してください。

  6. IKEプロポーザルを設定します。

    メモ:

    これは、 ike-proposal1 認証済み管理者が指定した名前です。

  7. IKEポリシーを設定します。

    メモ:

    ここで、 ike-policy1 承認された管理者から指定されたIKEポリシー名です。

  8. IPsecプロポーザルを設定します。

    メモ:

    これは、 ipsec-proposal1 認証済み管理者が指定した名前です。

  9. IPsecポリシーを設定します。

    メモ:

    これは、 ipsec-policy1 認証済み管理者が指定した名前です。

  10. IKEを設定します。

    メモ:

    これはピア 192.0.2.8 VPNエンドポイントIPであり、 192.0.2.5 ローカルVPNエンドポイントIPであり fe-0/0/1 、VPNエンドポイントとしてのローカルアウトバウンドインターフェイスです。IKEv2 には以下の設定も必要です。

  11. VPNを設定します。

    メモ:

    これは、 vpn1 認証済み管理者が指定したVPNトンネル名です。

  12. アウトバウンド・フロー・ポリシーを設定します。

    メモ:

    には、 trustZone untrustZoneセキュリティゾーンが事前に設定されており、trustLanuntrustLanネットワークアドレスが事前に設定されています。

  13. インバウンド フロー ポリシーを設定します。

    メモ:

    には、 trustZone untrustZoneセキュリティ ゾーンが事前に設定されており、trustLanuntrustLanネットワーク アドレスが事前に構成されています。

  14. 設定をコミットします。

IKE認証用のECDSAシグネチャを使用したIPsec VPNの設定

このセクションでは、IKE認証方法を使用したECDSAシグネチャを使用して、IPsec VPN向けJunos OSを実行するデバイスを設定します。証明書を検証するために、TOE はサブジェクト、発行者、サブジェクトの公開鍵、署名、 基本制約 、有効期間の各フィールドを抽出します。フィールドが存在しない場合、検証は失敗します。発行者が PKI データベースで検索されます。発行者が存在しない場合、または発行者証明書に basicConstraints セクションに CA:true フラグがない場合、検証は失敗します。TOEが署名の有効性を検証します。署名が無効な場合、検証は失敗します。次に、TOE が CRL(RFC 5280 セクション 6.3 で指定)を使用して失効チェックを実行するように構成されている場合、現在の日付と時刻が証明書で指定された有効期限内であることを確認します。CRL のダウンロードが失敗した場合、ダウンロード失敗時に CRL チェックをスキップするオプションが有効になっていない限り、証明書は検証に失敗したと見なされます。IKEまたはIPsec認証または暗号化で使用されるアルゴリズムを 表4に示します。

表 4:IKE または IPsec 認証と暗号化

IKEプロトコル

トンネル モード

フェーズ1ネゴシエーションモード

フェーズ1プロポーザル(P1、IKE)

認証方法

認証アルゴリズム

DH グループ

暗号化アルゴリズム

IKEv1

メイン

ルート

ecdsa-signatures-256

sha-384

グループ14

aes-256-cbc

IKEプロトコル

トンネル モード

フェーズ1ネゴシエーションモード

フェーズ2プロポーザル(P2、IPsec)

認証アルゴリズム

DH グループ(PFS)

暗号化方法

暗号化アルゴリズム

IKEv1

メイン

ルート

アルゴリズムなし

グループ14

特に

aes-256-gcm

イニシエーターでの ECDSA 署名 IKE 認証による IPsec VPN の設定

イニシエーターで ECDSA 署名 IKE 認証を使用して IPsec VPN を設定するには、

  1. PKI を設定します。 例: PKI の設定を参照してください。

  2. RSA 鍵ペアを生成します。 例: 公開鍵と秘密鍵のペアの生成を参照してください。

  3. CA 証明書を生成して読み込みます。 例: CA およびローカル証明書の手動読み込みを参照してください。

  4. CRL を読み込みます。例 : デバイスへの CRL の手動読み込みを 参照してください。

  5. ローカル証明書を生成して読み込みます。 例: CA およびローカル証明書の手動読み込みを参照してください。

  6. IKEプロポーザルを設定します。

    メモ:

    これは、 ike-proposal1 承認された管理者が指定したIKEプロポーザル名です。

  7. IKEポリシーを設定します。

  8. IPsecプロポーザルを設定します。

    メモ:

    これは、 ipsec-proposal1 承認された管理者が指定したIPsecプロポーザル名です。

  9. IPsecポリシーを設定します。

    メモ:

    これは、IPsecポリシー名で、 ipsec-policy1 ipsec-proposal1 承認された管理者が指定したIPsecプロポーザル名です。

  10. IKEを設定します。

    メモ:

    これはIKE gw1 ゲートウェイ名で、 192.0.2.8 ピアVPNエンドポイントIPであり、 192.0.2.5 ローカルVPNエンドポイントIPであり ge-0/0/2 、VPNエンドポイントとしてのローカルアウトバウンドインターフェイスです。IKEv2 には以下の設定も必要です。

  11. VPN を設定します。

    メモ:

    これは、 vpn1 認証済み管理者が指定したVPNトンネル名です。

  12. アウトバウンド・フロー・ポリシーを設定します。

    メモ:

    には、 trustZone untrustZoneセキュリティ ゾーンが事前に設定されており、trustLanuntrustLanネットワーク アドレスが事前に構成されています。

  13. インバウンド フロー ポリシーを設定します。

    メモ:

    には、 trustZone untrustZoneセキュリティ ゾーンが事前に設定されており、trustLanuntrustLanネットワーク アドレスが事前に構成されています。

  14. 設定をコミットします。

レスポンダーでの ECDSA 署名 IKE 認証による IPsec VPN の設定

レスポンダーで ECDSA 署名 IKE 認証を使用して IPsec VPN を設定するには、

  1. PKI を設定します。 例: PKI の設定を参照してください。

  2. ECDSA キー ペアを生成します。 例: 公開鍵と秘密鍵のペアの生成を参照してください。

  3. CA 証明書を生成して読み込みます。 例: CA およびローカル証明書の手動読み込みを参照してください。

  4. CRL を読み込みます。例 : デバイスへの CRL の手動読み込みを 参照してください。

  5. IKEプロポーザルを設定します。

    メモ:

    これは、 ike-proposal1 承認された管理者が指定したIKEプロポーザル名です。

  6. IKEポリシーを設定します。

  7. IPsecプロポーザルを設定します。

    メモ:

    これは、 ipsec-proposal1 承認された管理者が指定したIPsecプロポーザル名です。

  8. IPsecポリシーを設定します。

    メモ:

    これは、IPsecポリシー名で、 ipsec-policy1 ipsec-proposal1 承認された管理者が指定したIPsecプロポーザル名です。

  9. IKEを設定します。

    メモ:

    これはIKE gw1 ゲートウェイ名で、 192.0.2.5 ピアVPNエンドポイントIPであり、 192.0.2.8 ローカルVPNエンドポイントIPであり ge-0/0/1 、VPNエンドポイントとしてのローカルアウトバウンドインターフェイスです。IKEv2 には以下の設定も必要です。

  10. VPN を設定します。

    メモ:

    これは、 vpn1 認証済み管理者が指定したVPNトンネル名です。

  11. アウトバウンド・フロー・ポリシーを設定します。

    メモ:

    には、 trustZone untrustZoneセキュリティ ゾーンが事前に設定されており、trustLanuntrustLanネットワーク アドレスが事前に構成されています。

  12. インバウンド フロー ポリシーを設定します。

    メモ:

    には、 trustZone untrustZoneセキュリティ ゾーンが事前に設定されており、trustLanuntrustLanネットワーク アドレスが事前に構成されています。

  13. 設定をコミットします。

リモートIKE IDの設定

デフォルトでは、ピアから受信したIKE IDは、IKEゲートウェイに設定されたIPアドレスで検証されます。特定のネットワーク設定では、ピアから受信したIKE ID(IKE IDはIPv4またはIPv6アドレス、電子メールID、完全修飾ドメイン名(FQDN)、識別名など)が、デバイスに設定されたIKEゲートウェイと一致しません。これにより、フェーズ1の検証エラーが発生する可能性があります。

IKE IDを設定するには、次の手順を実行します。
  1. 設定されたセキュリティikeゲートウェイゲートウェイ名階層レベルでリモートIDステートメントを設定し、ピアから受信したIKE IDと一致させます。IKE ID値には、IPv4アドレスまたはIPv6アドレス、電子メールID、FQDN、または識別名を指定できます。
  2. ピアデバイスで、IKE IDがデバイスに設定されたリモートIDと同じであることを確認します。ピアデバイスがJunos OSデバイスの場合は、設定されたセキュリティikeゲートウェイゲートウェイ名階層レベルでローカルIDステートメントを設定します。IKE ID値には、IPv4アドレスまたはIPv6アドレス、電子メールID、FQDN、または識別名を指定できます。