Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IKE および ESP ALG

インターネット鍵交換(IKE)およびカプセル化セキュリティペイロード(ESP)は、IPsec(IP セキュリティ)プロトコルの一部です。IKE および ESP トラフィックは、クライアントとサーバー間で交換されます。IKEおよびESP ALGは、IPSec VPNがNATが有効になっているデバイスを通過する際のIPsec VPNの問題を解決するのに役立ちます。

Feature Explorerを使用して、特定の機能に対するプラットフォームとリリースのサポートを確認します。

プラットフォームに関連する注意事項については、「 プラットフォーム固有の IKE ALG の動作 」セクションを確認してください。

IKEおよびESP ALGについて

NFXシリーズファイアウォールまたはSRXシリーズファイアウォールは、NATゲートウェイのプライベート側にあるVPNクライアントとパブリック側の仮想プライベートネットワーク(VPN)ゲートウェイの間に配置された場合、ネットワークアドレス変換(NAT)デバイスとしてのみ使用できます。

インターネット鍵交換(IKE)とカプセル化セキュリティ ペイロード(ESP)トラフィックは、クライアントとサーバー間で交換されます。ただし、クライアントが NAT トラバーサル(NAT-T)をサポートしておらず、デバイスが 2 つ以上のクライアントに同じ NAT 生成 IP アドレスを割り当てている場合、デバイスはリターン トラフィックを適切に区別してルーティングできません。

手記:

ユーザが NAT-T 対応クライアントと非 NAT-T 対応クライアントの両方をサポートする場合は、いくつかの追加設定が必要です。NAT-T 対応クライアントがある場合、ユーザーは送信元 NAT アドレスの永続性を有効にする必要があります。

IKE および ESP の ALG は、クライアントとサーバー間の IKE トラフィックを監視し、任意のクライアントとサーバー間の 1 つの交換だけでなく、特定のクライアント/サーバー ペア間で 1 つの IKE フェーズ 2 メッセージ交換のみを許可します。

IKEおよびESPトラフィック用のALGが作成され、NATが拡張されて以下が実装されました。

  • デバイスが送信元 NAT プールで IKE および ESP トラフィックを通過させるには、次の手順に従います

  • NAT を使用せずに、同じ IP アドレスに対して同じ NAT で生成された IP アドレスを返すようにデバイスを設定できます(「address-persistent NAT」)。その結果、特に IKE セッションがタイムアウトして再確立が必要な場合、デバイスは、クライアントから発信する IKE トラフィックをサーバからのリターン トラフィックに関連付けることができます。

  • その結果、クライアントとサーバー間の ESP トラフィックも、特にサーバーからクライアントへの方向で許可されます。

  • リターン ESP トラフィックは以下と一致します。

    • 送信元 IP としてのサーバー IP アドレス

    • 宛先 IP としてのクライアント IP アドレス

IKEとESP ALGの動作について

インターネット鍵交換(IKE)およびカプセル化セキュリティペイロード(ESP)トラフィック用のアプリケーション層ゲートウェイ(ALG)の動作は次のとおりです。

  • IKE および ESP ALG は、クライアントとサーバー間の IKE トラフィックを監視し、クライアントとサーバー間の IKE フェーズ 2 メッセージ交換を常に 1 つだけ許可します。

  • フェーズ 2 メッセージの場合:

    • クライアントとサーバー間でフェーズ 2 メッセージ交換が行われない場合、クライアントからサーバー、およびサーバーからクライアントへの関連する ESP トラフィックに対して IKE ALG ゲートが開かれます。

    • 両方のIKE ALGゲートが正常に開かれない場合、またはフェーズ2のメッセージ交換がすでに行われていた場合、フェーズ2のメッセージはドロップされます。

  • ESPトラフィックがIKE ALGゲートにヒットすると、後続のESPトラフィックをキャプチャし、適切なNATing(つまり、クライアントからサーバートラフィックへの送信元IPアドレス変換とサーバーからクライアントトラフィックへのIP アドレス変換)を実行するためのセッションが作成されます。

  • ESP トラフィックがどちらか一方または両方のゲートにヒットしない場合、ゲートは自然にタイムアウトします。

  • IKE ALG ゲートが折りたたまれるかタイムアウトすると、別の IKE フェーズ 2 メッセージ交換が許可されます。

  • フローティングポート 4500 の IKE NAT-T トラフィックは、IKE ALG では処理されません。NAT-T 対応クライアントと非対応クライアントの混在をサポートするには、Source NAT Address Persistent を有効にする必要があります。

例:IKEおよびESP ALGの設定

この例では、デバイスの送信元 NAT プールで IKE と ESP トラフィックを通過するように IKE と ESP の ALG を設定する方法を示します。

必要条件

開始する前に、以下を実行します。

  • 送信元 NAT プール内のすべての IP アドレスに対してプロキシ ARP を設定します。

  • IKEとESP ALGの背後にある概念を理解します。 IKEとESP ALG操作についてを参照してください。

概要

この例では、IKEとESP用のALGは、ジュニパーネットワークスのデバイスの反対側にあるクライアントとサーバー間でIKEとESPのトラフィックを監視および交換できるように設定されています。

この例では、ソースNAT プールとルールセットを設定し、IKEとESP ALGをサポートするカスタムアプリケーションを設定し、このALGをポリシーに関連付ける方法を示しています。

NAT トラバーサル(NAT-T)対応クライアントと非対応クライアントの混在をサポートする場合は、永続的な送信元 NAT 変換を有効にする必要があります(これにより、特定の送信元 NAT が特定の IP アドレスに関連付けられると、後続の送信元 NAT 変換で同じ IP アドレスが使用されます)。また、UDP ポート 4500 での IKE と ESP のカプセル化をサポートするように、カスタム IKE NAT トラバーサル アプリケーションを構成する必要があります。この設定により、IKE と ESP が NAT 対応デバイスを通過できるようになります。

位相幾何学

構成

NAT 送信元プールとルール セットの設定

CLIクイック構成

この例のセクションを迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの 設定モードにおけるCLIエディターの使用を参照してください。

送信元 NAT プールを設定するには、次の手順に従います。

  1. NAT ソース プールを作成します。

  2. セキュリティ ゾーンのアドレス帳エントリーを設定します。

  3. NAT 送信元ルール・セットを作成します。

業績

設定モードから、 show security nat コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

カスタムアプリケーションの設定とポリシーへの関連付け

CLIクイック構成

この例のセクションを迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの 設定モードにおけるCLIエディターの使用を参照してください。

カスタムアプリケーションを設定し、ポリシーに関連付けるには、次の手順に従います。

  1. カスタム アプリケーションを構成します。

  2. カスタムアプリケーションをポリシーに関連付けます。

業績

設定モードから、 show applications コマンドと show security zones コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

NAT-T 対応クライアントと非対応クライアントの両方に対する IKE と ESP ALG サポートの設定

CLIクイック構成

この例のセクションを迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの 設定モードにおけるCLIエディターの使用を参照してください。

NAT-T 対応クライアントと非対応クライアントの両方に対して IKE と ESP ALG サポートを設定するには:

  1. 永続的なソースNAT変換をグローバルに有効にします。

  2. IKE NAT-T アプリケーションを構成します。

  3. ポリシーを使用して、NAT-Tアプリケーションを関連付けます。

業績

設定モードから、 show security nat コマンドと show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

IKEおよびESP ALGカスタムアプリケーションの検証

目的

IKEおよびESP ALGをサポートするカスタムアプリケーションが有効になっていることを確認します。

アクション

動作モードから、 show security alg status コマンドを入力します。

意味

出力は、次のようにALGステータスを示します。

  • [有効(Enabled)]:ALG が有効になっていることを示します。

  • [無効(Disabled)]:ALG が無効であることを示します。

ALGのセキュリティポリシーの検証

目的

アプリケーション カスタム IKE ALG とアプリケーション カスタム IKE NATT が設定されていることを確認します。

アクション

動作モードから、 show security policies コマンドを入力します。

意味

サンプル出力は、カスタム IKE ALG およびカスタム IKE NATT アプリケーションが設定されていることを示しています。

例:IKE および ESP ALG の有効化とタイムアウトの設定

この例では、IKEとESP ALGを有効にし、ALGがALG状態情報、ESPゲート、およびESPセッションを処理する時間を可能にするようにタイムアウト値を設定する方法を示しています。

必要条件

IKE と ESP の ALG の背後にある概念を理解します。 IKEとESP ALG操作についてを参照してください。

概要

IKEとESP ALGは、ALGが接続されているポリシーで指定されたすべてのトラフィックを処理します。この例では、ポリシーに関係なく、現在のデフォルトのIPsecパススルー動作がすべてのIPsecパススルートラフィックに対して無効になるように set security alg ike-esp-nat enable ステートメントを設定します。

次に、タイムアウト値を設定して、IKEとESP ALGがALG状態情報、ESPゲート、およびESPセッションを処理する時間を確保します。この例では、ALG 状態情報のタイムアウトを設定します。タイムアウトの範囲は 180 秒から 86400 秒です。デフォルトのタイムアウトは 14400 秒です。次に、IKE フェーズ 2 交換の完了後に作成された ESP ゲートのタイムアウトを設定します。タイムアウトの範囲は 2 秒から 30 秒です。デフォルトのタイムアウトは 5 秒です。最後に、IPsec ゲートから作成された ESP セッションのアイドル タイムアウトを設定します。セッションにトラフィックがヒットしない場合、この時間が経過するとセッションは期限切れになります。タイムアウトの範囲は 60 秒から 2400 秒です。デフォルトのタイムアウトは 1800 秒です。

構成

プロシージャ

CLIクイック構成

この例のセクションを迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの 設定モードにおけるCLIエディターの使用を参照してください。

IKE と ESP の ALG を有効にし、タイムアウト値を設定するには、次の手順に従います。

  1. IKEとESP ALGを有効にします。

  2. ALG 状態情報のタイムアウトを設定します。

  3. IKE フェーズ 2 交換の完了後に作成された ESP ゲートのタイムアウトを設定します。

  4. IPsec ゲートから作成された ESP セッションのアイドル タイムアウトを設定します。

業績

設定モードから、 show security alg コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

IKEおよびESP用のALGとタイムアウト設定の確認

目的

IKEおよびESPのALGが有効であり、この機能のタイムアウト設定が正しいことを確認します。

アクション

動作モードから show security alg ike-esp-nat コマンドを入力します。

プラットフォーム固有のIKE ALGの動作

Feature Explorerを使用して、特定の機能に対するプラットフォームとリリースのサポートを確認します。

次の表を使用して、プラットフォームのプラットフォーム固有の動作を確認します。

プラットホーム

SRX シリーズ

  • IKEをサポートするSRX1500、SRX5600、およびSRX5800デバイスは、NATトラバーサルによるIKEネゴシエーションをサポートします。ネゴシエーション中に送信元IPアドレスを変更するNATデバイスの背後にIKEピアがある場合、これらのネゴシエーションは失敗します。たとえば、DIPを備えたNATデバイスは、IKEプロトコルによってUDPポートが500から4500に切り替わるため、送信元IPが変更されます。