IPsec の概要
Junos VPN Site Secureについて
Junos VPN Site Secure は、マルチサービス ライン カード(MS-DPC、MS-MPC、MS-MIC)でサポートされる IPsec 機能スイートで、13.2 より前の Junos リリースでは IPsec サービスと呼ばれていました。Junos OS リリース 13.2 以降では、IPsec 機能という用語は、アダプティブ サービスおよび暗号化サービス PIC での IPsec 実装を指すためにのみ使用されます。このトピックでは、Junos VPN Site Secureの概要を説明し、以下のセクションで構成されています。
IPsec
IPsecアーキテクチャは、IPバージョン4(IPv4)およびIPバージョン6(IPv6)ネットワークレイヤーにセキュリティスイートを提供します。このスイートは、送信元認証、データ整合性、機密性、リプレイ防御、送信元否認防止などの機能を提供します。Junos OS は、IPsec に加えて、鍵の生成と交換のメカニズムを定義し、SA(セキュリティ アソシエーション)を管理する IKE(インターネット鍵交換)もサポートしています。
また、IPsec は、あらゆるネットワーク層プロトコルで使用できるセキュリティ アソシエーションと鍵管理フレームワークも定義します。SA は、2 つの IP レイヤー エンティティ間のトラフィックに適用する保護ポリシーを指定します。IPsec は、2 つのピア間にセキュアなトンネルを提供します。
セキュリティ アソシエーション
IPsec セキュリティ サービスを使用するには、ホスト間で SA を作成します。SA は、2 つのホストが IPsec によって安全に通信できるようにするシンプレックス接続です。SA には 2 つのタイプがあります。
-
手動 SA にはネゴシエーションは必要ありません。キーを含むすべての値は静的であり、設定で指定されます。手動 SA は、使用する SPI(セキュリティ パラメータ インデックス)の値、アルゴリズム、および鍵を静的に定義し、トンネルの両端で一致する設定が必要です。各ピアには、通信が実行されるために同じ設定されたオプションある必要があります。
-
ダイナミック SA には追加の設定が必要です。ダイナミックSAでは、最初にIKEを設定し、次にSAを設定します。IKE は動的なセキュリティ アソシエーションを作成します。IPsec の SA をネゴシエートします。IKE 構成は、ピア セキュリティ ゲートウェイとのセキュアな IKE 接続を確立するために使用されるアルゴリズムと鍵を定義します。次に、この接続を使用して、動的 IPsec SA で使用される鍵やその他のデータについて動的に同意します。IKE SA は、最初にネゴシエートされ、次に動的 IPsec SA を決定するネゴシエーションを保護するために使用されます。
IKE
IKE は、動的 SA を作成する鍵管理プロトコルです。IPsec の SA をネゴシエートします。IKE 構成は、ピア セキュリティ ゲートウェイとのセキュアな接続を確立するために使用されるアルゴリズムとキーを定義します。
IKE は、以下のタスクを実行します。
-
IKE および IPsec パラメータをネゴシエートおよび管理します。
-
セキュアな鍵交換を認証します。
-
パスワードではなく、共有された秘密鍵と公開鍵による相互ピア認証を提供します。
-
ID 保護を提供します(メイン モード)。
現在、2 つのバージョンの IKE プロトコル(IKEv1 と IKEv2)がサポートされています。IKE はセキュリティ属性をネゴシエートし、共有秘密を確立して、双方向 IKE SA を形成します。IKE では、インバウンドとアウトバウンドの IPsec SA が確立され、IKE SA が交換を保護します。Junos OS リリース 11.4 以降、すべての M Series、MXシリーズ、T Series ルーターで、IKEv1 と IKEv2 の両方がデフォルトでサポートされています。また、IKE は、鍵情報の生成、完全転送機密保持の提供、および ID の交換も行います。
Junos OS リリース 18.2R1 以降では、MS-MPC または MS-MIC を搭載した MXシリーズルーターが IKE レスポンダーとしてのみ動作するように設定することができます。このレスポンダのみのモードでは、MXシリーズルーターはIKEネゴシエーションを開始せず、ピア ゲートウェイによって開始されたIKEネゴシエーションにのみ応答します。これは、シスコ デバイスなど、他のベンダーの機器と相互運用する場合に必要になることがあります。MXシリーズはトラフィックセレクターのプロトコルとポートの値をサポートしていないため、これらの値を必要とする別のベンダーのピア ゲートウェイへのIPsec トンネルを開始できません。MXシリーズで応答専用モードを設定することで、MXはピア ゲートウェイから開始されたIKEネゴシエーションでトラフィックセレクターを受け入れることができます。
Junos OS リリース 18.2R1 以降、MS-MPC または MS-MIC を搭載した MXシリーズ ルーターが、完全な証明書チェーンではなく、証明書ベースの IKE 認証用のエンドエンティティ証明書のみを送信するように設定できるようになりました。これにより、IKE のフラグメント化が回避されます。
Junos OS リリース 19.1R1 以降、IKE ネゴシエーション中に VPN ピアデバイスの検証に使用される IKE ID(IKE ID)に識別名サポートが追加されました。MXシリーズルーターがリモートピアから受信したIKE IDは、IPv4またはIPv6アドレス、ホスト名、完全修飾ドメイン名(FQDN)、または識別名(DN)にすることができます。リモートピアから送信されたIKE IDは、MXシリーズルーターが期待するものと一致する必要があります。そうでない場合、IKE ID検証は失敗し、VPNは確立されません。
NAT-T 非サポート
Junos OS リリース 17.4R1 より前では、ネットワークアドレス変換トラバーサル(NAT-T)は、MXシリーズ ルーターの Junos VPN Site Secure IPsec 機能スイートではサポートされていません。サポートされていない NAT-T の実行を回避するには、MXシリーズ ルーターで NAT-T を無効にする必要があります( IPsec で保護されたパケットを使用した NAT を処理するための MXシリーズ ルーターでの NAT-T の無効化を参照してください)).NAT-T は、IPsec で保護されたデータがアドレス変換のために NAT デバイスを通過する際に発生する IP アドレス変換の問題を回避するための手法です。
ES PIC上のIPsecとマルチサービスラインカード上のJunos VPN Site Secureの比較
表1 は、ES PICインターフェイス上のIPsec機能の最上位設定、およびマルチサービスラインカード上のアダプティブサービスPICおよびJunos VPN Site Secure上のIPsecを比較したものです。
ES PIC設定 |
ASおよびマルチサービスラインカードの設定 |
---|---|
[edit security ipsec] proposal {...} |
[edit services ipsec-vpn ipsec] proposal {...} |
[edit security ipsec] policy {...} |
[edit services ipsec-vpn ipsec] policy {...} |
[edit security ipsec] security-association sa-dynamic {...} |
[edit services ipsec-vpn rule rule-name] term term-name match-conditions {...} then dynamic {...}] |
[edit security ipsec] security-association sa-manual {...} |
[edit services ipsec-vpn rule rule-name] term term-name match-conditions {...} then manual {...}] |
[edit security ike] proposal {...} |
[edit services ipsec-vpn ike] proposal {...} |
[edit security ike] policy {...} |
[edit services ipsec-vpn ike] policy {...} |
該当なし |
[edit services ipsec-vpn] rule-set {...} |
該当なし |
[edit services ipsec-vpn] service-set {...} |
[edit interfaces es-fpc/pic/port] tunnel source address |
[edit services ipsec-vpn service-set set-name ipsec-vpn local-gateway address] |
[edit interfaces es-fpc/pic/port] tunnel destination address |
[edit services ipsec-vpn rule rule-name] remote-gateway address |
同じステートメントとプロパティの多くは両方のプラットフォーム(マルチサービスと ES)で有効ですが、設定に互換性はありません。ルーターにインストールされているPICタイプの完全な設定をコミットする必要があります。
認証アルゴリズム
認証は、送信者の身元を確認するプロセスです。認証アルゴリズムは、共有キーを使用して IPsec デバイスの信頼性を検証します。Junos OS は、以下の認証アルゴリズムを使用します。
Message Digest 5(MD5)は、一方向ハッシュ関数を使用して、任意の長さのメッセージを 128 ビットの固定長メッセージ ダイジェストに変換します。変換プロセスのため、結果のメッセージダイジェストから逆方向に計算して元のメッセージを計算することは数学的に実行不可能です。同様に、メッセージ内の 1 文字を変更すると、まったく異なるメッセージ ダイジェスト番号が生成されます。
メッセージが改ざんされていないことを確認するために、Junos OS は計算されたメッセージ ダイジェストと、共有鍵で復号化されたメッセージ ダイジェストを比較します。Junos OS は、追加レベルのハッシュを提供する MD5 ハッシュ メッセージ認証コード(HMAC)バリアントを使用します。MD5 は、AH(認証ヘッダー)、ESP(セキュリティ ペイロードのカプセル化)、IKE(インターネット鍵交換)で使用できます。
セキュア ハッシュ アルゴリズム 1(SHA-1)は、MD5 よりも強力なアルゴリズムを使用します。SHA-1 は、長さが 264 ビット未満のメッセージを受け取り、160 ビットのメッセージ ダイジェストを生成します。大きなメッセージ ダイジェストは、データが変更されていないこと、および正しいソースからの送信元であることを保証します。Junos OS は、追加レベルのハッシュを提供する SHA-1 HMAC バリアントを使用します。SHA-1 は、AH、ESP、IKE で使用できます。
SHA-256、SHA-384、および SHA-512 (SHA-2 という名前でグループ化されることもあります) は SHA-1 の変種であり、より長いメッセージ ダイジェストを使用します。Junos OS は SHA-2 の SHA-256 バージョンをサポートしており、AES(高度暗号化標準)、DES(データ暗号化標準)、3DES(トリプル DES)暗号化のすべてのバージョンを処理できます。
暗号化アルゴリズム
暗号化により、データを安全な形式にエンコードして、権限のないユーザーがデータを解読できないようにします。認証アルゴリズムと同様に、共有キーは暗号化アルゴリズムとともに使用され、IPsecデバイスの信頼性を検証します。Junos OS は、以下の暗号化アルゴリズムを使用します。
データ暗号化標準暗号ブロック チェイニング(DES-CBC)は、対称秘密鍵ブロック アルゴリズムです。DES は 64 ビットの鍵サイズを使用し、8 ビットがエラー検出に使用され、残りの 56 ビットが暗号化に使用されます。DES は、共有キーに対して、順列や置換などの一連の単純な論理演算を実行します。CBC は DES から 64 ビットの出力の最初のブロックを受け取り、このブロックを 2 番目のブロックと結合し、これを DES アルゴリズムにフィードバックし、後続のすべてのブロックに対してこのプロセスを繰り返します。
トリプル DES-CBC (3DES-CBC) は、DES-CBC に似た暗号化アルゴリズムですが、168 ビット (3 x 56 ビット) の暗号化に 3 つのキーを使用するため、はるかに強力な暗号化結果が得られます。3DES は、最初のキーを使用してブロックを暗号化し、2 番目のキーを使用してブロックを復号化し、3 番目のキーを使用してブロックを再暗号化することで機能します。
AES(Advanced Encryption Standard)は、ベルギーの暗号学者であるJoan Daemen博士とVincent Rijmen博士によって開発されたRijndaelアルゴリズムに基づく次世代の暗号化方式です。128ビットのブロックと3つの異なるキーサイズ(128、192、256ビット)を使用します。アルゴリズムは、キー・サイズに応じて、バイト置換、列の混合、行のシフト、およびキーの追加を含む一連の計算 (10、12、または 14 ラウンド) を実行します。IPsec と組み合わせた AES の使用については、RFC 3602, The AES-CBC Cipher Algorithm and Its Use with IPsec で定義されています。
Junos OS リリース 17.3R1 以降、MS-MPC と MS-MIC で AES-GCM(Galois/Counter モードの高度な暗号化標準)がサポートされています。ただし、Junos FIPS モードでは、AES-GCM は Junos OS リリース 17.3R1 ではサポートされていません。Junos OS リリース 17.4R1 以降、AES-GCM は Junos FIPS モードでサポートされます。AES-GCM は、認証とプライバシーの両方を提供するように設計された認証済み暗号化アルゴリズムです。AES-GCM は、バイナリ ガロア体に対するユニバーサル ハッシュを使用して認証された暗号化を提供し、数十 Gbps のデータ レートでの認証された暗号化を可能にします。
参照
IPsec プロトコル
IPsecプロトコルは、ルーターによって保護されたパケットに適用される認証と暗号化のタイプを決定します。Junos OSは、以下のIPsecプロトコルをサポートしています。
AH—RFC 2402 で定義された AH は、IPv4 および IPv6 パケットに対してコネクションレスの整合性とデータ送信元の認証を提供します。また、リプレイに対する保護も提供します。AH は、IP ヘッダーに加え上位プロトコル データをできる限り認証します。ただし、一部の IP ヘッダー フィールドがトランジットで変更される場合があります。これらのフィールドの値は送信者から予測可能ではないため、AH によって保護できません。IP ヘッダーでは、AH は、IPv4 パケットの
Protocol
フィールドと IPv6 パケットのNext Header
フィールドの値51
で識別できます。AH が提供する IPsec 保護の例を図 1 に示します。手記:AH は T Series、M120、および M320 ルーターではサポートされていません。

ESP - RFC 2406 で定義されている ESP は、暗号化と制限されたトラフィック フローの機密性、またはコネクションレスの整合性、データ送信元の認証、アンチリプレイ サービスを提供できます。IP ヘッダーでは、ESP は IPv4 パケットの
Protocol
フィールドと IPv6 パケットのNext Header
フィールドの50
の値で識別できます。ESP が提供する IPsec 保護の例を図 2 に示します。

バンドル:AH と ESP を比較すると、どちらのプロトコルにもいくつかの長所と短所があります。ESP は適切なレベルの認証と暗号化を提供しますが、これは IP パケットの一部に対してのみ行われます。逆に、AH は暗号化を提供しませんが、IP パケット全体の認証を提供します。このため、Junos OS では、プロトコル バンドルと呼ばれる IPsec プロトコルの第 3 の形式を提供しています。バンドル オプションでは、AH 認証と ESP 暗号化のハイブリッドな組み合わせが提供されます。
参照
UDPカプセル化によるIPsecマルチパス転送
IPsec は 2 つのピア間にセキュアなトンネルを提供し、IPsec カプセル化パケットには変更されないトンネル エンドポイント IP を含む IP ヘッダーが含まれます。これにより、ピア間に単一の転送パスが選択されます( 図 3 を参照)。IPsec トラフィックが数千のホストを持つデータ センター間を流れている場合、この 1 つのパス選択によってスループットが制限されます。

この問題は、 図 4 に示すように、IPsec パケットの UDP カプセル化を有効にして、ESP ヘッダーの後に UDP ヘッダーを追加することで解決できます。これにより、レイヤー3とレイヤー4の情報が中間ルーターに提供され、IPsecパケットが複数のパスで転送されます( 図5を参照)。サービスセットのUDPカプセル化を有効にします。


UDP 宛先ポートを設定するか、デフォルト値の 4565 を使用できます。4500はNATトラバーサルの既知のポートであるため、宛先ポートとして設定することはできません。
Junos OSは、以下のデータを操作するハッシュ関数を通じて、送信元UDPポートを生成します。
元 IP アドレス
IP アドレス
トランスポート プロトコル
トランスポート元ポート
輸送宛先ポート
乱数
結果のハッシュの最後の 2 バイトのみが使用されるため、内部 IP ヘッダーの詳細は非表示になります。
NAT-Tが検出されると、NAT-T UDPカプセル化のみが行われ、IPsecパケットのUDPカプセル化は行われません。
参照
サポートされている IPsec および IKE 標準
1 つ以上の MS-MPC、MS-MIC、または DPC を装備したルーターでは、カナダおよび米国バージョンの Junos OS は、実質的に以下の RFC をサポートしています。これらの RFC は、IPsec(IP セキュリティ)および IKE(インターネット鍵交換)の標準を定義しています。
-
RFC 2085、 HMAC-MD5 IP 認証(リプレイ防御機能付き)
-
RFC 2401、 インターネットプロトコルのセキュリティアーキテクチャ (RFC 4301に置き換え)
-
RFC 2402、 IP認証ヘッダー (RFC 4302に置き換え)
-
RFC 2403、 ESPおよびAH内でのHMAC-MD5-96の使用
-
RFC 2404、 ESPおよびAH内でのHMAC-SHA-1-96の使用 (RFC 4305に置き換え)
-
RFC 2405、 明示的IVを使用したESP DES-CBC暗号アルゴリズム
-
RFC 2406、 IP ESP(IPカプセル化セキュリティペイロード)( RFC 4303およびRFC 4305に置き換え)
-
RFC 2407、 ISAKMP の解釈のインターネット IP セキュリティ ドメイン (RFC 4306 に置き換え)
-
RFC 2408、 Internet Security Association and Key Management Protocol (ISAKMP) (RFC 4306 に置き換え)
-
RFC 2409、 インターネット鍵交換(IKE)( RFC 4306に置き換え)
-
RFC 2410、 NULL暗号化アルゴリズムとIPsecでの使用
-
RFC 2451、 ESP CBCモード暗号アルゴリズム
-
RFC 2560、 X.509インターネット公開鍵基盤オンライン証明書ステータスプロトコル - OCSP
-
RFC 3193、 IPsecを使用したL2TPの保護
-
RFC 3280、 インターネットX.509公開鍵基盤証明書および証明書失効リスト(CRL)プロファイル
-
RFC 3602、 AES-CBC暗号アルゴリズムとIPsecでの使用
-
RFC 3948、 IPsec ESPパケットのUDPカプセル化
-
RFC 4106、 IPsecでのガロア/カウンターモード(GCM)の使用 カプセル化セキュリティペイロード(ESP)
-
RFC 4210、 インターネットX.509公開鍵基盤証明書管理プロトコル(CMP)
-
RFC 4211、 インターネットX.509公開鍵基盤証明書要求メッセージ形式(CRMF)
-
RFC 4301、 インターネットプロトコルのセキュリティアーキテクチャ
-
RFC 4302、 IP認証ヘッダー
-
RFC 4303、 IPカプセル化セキュリティペイロード(ESP)
-
RFC 4305、 カプセル化セキュリティペイロード(ESP)および認証ヘッダー(AH)用の暗号化アルゴリズム実装要件
-
RFC 4306、 インターネット鍵交換(IKEv2)プロトコル
-
RFC 4307、 インターネット鍵交換バージョン2(IKEv2)で使用するための暗号化アルゴリズム
-
RFC 4308、 IPsecの暗号スイート
Junos OS では、Suite VPN-A のみがサポートされています。
-
RFC 4754、 楕円曲線デジタル署名アルゴリズム(ECDSA)を使用したIKEおよびIKEv2認証
-
RFC 4835、 セキュリティペイロード(ESP)および認証ヘッダー(AH)のカプセル化のための暗号化アルゴリズムの実装要件
-
RFC 5996、 インターネット鍵交換プロトコル バージョン 2(IKEv2)( RFC 7296 に置き換え)
-
RFC 7296、 インターネット鍵交換プロトコル バージョン 2(IKEv2)
-
RFC 7427、 インターネット鍵交換バージョン2(IKEv2)での署名認証
-
RFC 7634、 ChaCha20、Poly1305、およびインターネット鍵交換プロトコル(IKE)とIPsecでの使用
-
RFC 8200、 インターネットプロトコル、バージョン6(IPv6)仕様
Junos OS は、IPsec と IKE に関する以下の RFC を部分的にサポートしています。
-
RFC 3526、 インターネット鍵交換(IKE)向けのその他のモジュラー指数(MODP)Diffie-Hellmanグループ
-
RFC 5114、 IETF標準で使用するための追加のDiffie-Hellmanグループ
-
RFC 5903、 IKEおよびIKEv2のプライムをモジュロする楕円曲線グループ(ECPグループ)
以下の RFC およびインターネット ドラフトでは、標準は定義されていませんが、IPsec、IKE、関連技術に関する情報が提供されています。IETFは、これらを「情報」として分類しています。
-
RFC 2104、 HMAC: メッセージ認証のための鍵付きハッシュ
-
RFC 2412、 OAKLEY鍵決定プロトコル
-
RFC 3706、 デッドインターネットキーエクスチェンジ(IKE)ピアを検出するトラフィックベースの方法
-
インターネットドラフトdraft-eastlake-sha2-02.txt、 US Secure Hash Algorithms(SHAおよびHMAC-SHA)( 2006年7月終了)
参照
IPSec の用語と頭字語
トリプルデータ暗号化標準(3DES)
3 つの異なる鍵でデータを 3 回処理することにより、168 ビット暗号化を提供する拡張 DES アルゴリズム。
アダプティブサービスPIC
M SeriesおよびT Seriesプラットフォーム上で、IPsecサービスや、ネットワークアドレス変換(NAT)やステートフルファイアウォールなどの他のサービスを提供する次世代の物理インターフェイスカード(PIC)。
AES(次世代暗号化標準)
Rijndael アルゴリズムに基づく次世代の暗号化方式で、128 ビット ブロック、3 つの異なる鍵サイズ (128、192、256 ビット)、および複数回の処理を使用してデータを暗号化します。
認証ヘッダー (AH) (authentication header (AH))
パケットの内容が変更されていないことの検証 (データ整合性) と送信者の ID の検証 (データ ソース認証) に使用される IPsec プロトコルのコンポーネント。AH の詳細については、RFC 2402 を参照してください。
認証局 (CA) (certificate authority (CA))
デジタル証明書を生成、登録、検証、および失効させる、信頼できる第三者機関。CA は、ユーザーの ID を保証し、メッセージの暗号化と復号化のために公開キーと秘密キーを発行します。
証明書失効リスト (CRL) (certificate revocation list (CRL))
有効期限が切れる前に無効にされたデジタル証明書の一覧 (失効の理由と発行したエンティティの名前を含む)。CRL は、侵害されたデジタル証明書と署名の使用を防止します。
暗号ブロック連鎖 (CBC) (cipher block chaining (CBC))
1 つのブロックの暗号化結果を使用して次のブロックを暗号化することにより、暗号文のブロックを暗号化する暗号化方式。復号化時に、暗号文の各ブロックの有効性は、先行するすべての暗号文ブロックの有効性に依存します。DES および ESP で CBC を使用して機密性を確保する方法の詳細については、RFC 2405 を参照してください。
DES(データ暗号化標準)
単一の共有キーでパケットデータを処理することにより、パケットデータを暗号化および復号化する暗号化アルゴリズム。DES は 64 ビット ブロック単位で動作し、56 ビットの暗号化を提供します。
デジタル証明書
秘密鍵と公開鍵のテクノロジを使用して証明書作成者の ID を検証し、ピアに鍵を配布する電子ファイル。
ES PIC
M SeriesおよびT SeriesプラットフォームでIPsecの第1世代の暗号化サービスとソフトウェアサポートを提供するPIC。
ESP(セキュリティ ペイロードのカプセル化)
IPv4 または IPv6 パケット内のデータを暗号化し、データの整合性を提供し、データ ソースの認証を保証するために使用される IPsec プロトコルのコンポーネント。ESP の詳細については、RFC 2406 を参照してください。
ハッシュメッセージ認証コード(HMAC)
暗号化ハッシュ関数を使用したメッセージ認証のメカニズム。HMAC は、MD5 や SHA-1 などの任意の反復暗号化ハッシュ関数と組み合わせて、秘密共有キーと組み合わせて使用できます。HMAC の詳細については、RFC 2104 を参照してください。
インターネット鍵交換(IKE)
IPsecを使用して、すべてのホストまたはルーターの共有セキュリティパラメータを確立します。IKE は IPsec の SA を確立します。IKE の詳細については、RFC 2407 を参照してください。
Message Digest 5(MD5)
任意の長さのデータ メッセージを受け取り、128 ビットのメッセージ ダイジェストを生成する認証アルゴリズム。詳細については、RFC 1321 を参照してください。
完全転送機密保持(PFS)
Diffie-Hellman 共有秘密値を使用して、セキュリティを強化します。PFS では、1 つの鍵が侵害されても、前の鍵と後続の鍵は以前の鍵から派生していないため、安全です。
公開鍵基盤(PKI)
パブリック・ネットワークのユーザーが、トラステッド機関を通じて取得され、ピアと共有される公開鍵と秘密鍵のペアを使用して、安全かつプライベートにデータを交換できるようにする信頼階層。
登録認証局 (RA) (registration authority (RA))
ユーザーの ID を保証するために CA に代わって動作する、信頼できるサード パーティ組織。
ルーティングエンジン
ルーティングプロトコルプロセス、インターフェイスプロセス、一部のシャーシコンポーネント、システム管理、およびユーザーアクセスを処理する、Junos OSベースルーターのPCIベースのアーキテクチャ部分。
セキュリティー・アソシエーション (SA) (security association (SA))
IKE または IPsec を機能させる前に、2 つのネットワーク デバイス間で合意する必要がある仕様。SA は、主にプロトコル、認証、暗号化のオプションを指定します。
セキュリティアソシエーションデータベース(SADB)
すべての SA が IPsec によって格納、監視、および処理されるデータベース。
セキュア ハッシュ アルゴリズム 1(SHA-1)
長さが 264 ビット未満のデータ メッセージを受け取り、160 ビットのメッセージ ダイジェストを生成する認証アルゴリズム。SHA-1 の詳細については、RFC 3174 を参照してください。
セキュア ハッシュ アルゴリズム 2(SHA-2)
SHA-1 バリアントのグループ (SHA-224、SHA-256、SHA-384、および SHA-512) を含む SHA-1 認証アルゴリズムの後継。SHA-2 アルゴリズムは、より大きなハッシュ サイズを使用し、AES などの高度な暗号化アルゴリズムと連携するように設計されています。
セキュリティポリシーデータベース(SPD)
SADB と連携して最大のパケットセキュリティを確保するデータベース。着信パケットの場合、IPsecはSPDをチェックして、着信パケットが特定のポリシーに設定されたセキュリティと一致するかどうかを確認します。送信パケットの場合、IPsec は SPD をチェックして、パケットを保護する必要があるかどうかを確認します。
セキュリティ パラメーター インデックス(SPI)
ネットワーク ホストまたはルーターで SA を一意的に識別するために使用される識別子。
Simple Certificate Enrollment Protocol(SCEP)
CA および登録機関 (RA) の公開キー配布、証明書の登録、証明書の失効、証明書のクエリ、証明書失効リスト (CRL) のクエリをサポートするプロトコル。
ACXシリーズ向けIPsecの概要
ジュニパーネットワークスJunosオペレーティングシステム(Junos OS)はIPsecをサポートしています。このトピックは以下のセクションで構成されており、ACXシリーズユニバーサルメトロルーターでのIPsecの設定に関する背景情報を提供します。
IPsecは、ACX1100 AC電源ルーターおよびACX500ルーターでのみサポートされています。ACX1100-ACおよびACX500ルーターでのサービスチェイニング(GRE、NAT、IPSec)はサポートされていません。
ACX5048およびACX5096ルーターは、IPsec設定をサポートしていません。
Junos OSでサポートされているIPsecおよびIKE標準のリストについては、 Junos OS階層およびRFCリファレンスを参照してください。
IPsec
IPsecアーキテクチャは、IPバージョン4(IPv4)ネットワーク層にセキュリティスイートを提供します。このスイートは、送信元認証、データ整合性、機密性、リプレイ防御、送信元否認防止などの機能を提供します。Junos OS は、IPsec に加えて、鍵の生成と交換のメカニズムを定義し、セキュリティ アソシエーションを管理する IKE(インターネット鍵交換)もサポートしています。
また、IPsec は、あらゆるトランスポート層プロトコルで使用できるセキュリティ アソシエーションと鍵管理フレームワークも定義します。セキュリティ アソシエーションは、2 つの IP レイヤー エンティティ間のトラフィックに適用する保護ポリシーを指定します。IPsec は、2 つのピア間にセキュアなトンネルを提供します。
セキュリティ アソシエーション
IPsec セキュリティ サービスを使用するには、ホスト間にセキュリティ アソシエーションを作成します。セキュリティ アソシエーションは、2 つのホストが IPsec によって安全に通信できるようにするシンプレックス接続です。セキュリティ アソシエーションには 2 つのタイプがあります。
手動セキュリティ アソシエーションにはネゴシエーションは必要ありません。キーを含むすべての値は静的であり、設定で指定されます。手動セキュリティ アソシエーションは、使用するSPI(セキュリティ パラメータ インデックス)の値、アルゴリズム、および鍵を静的に定義し、トンネルの両端で一致する設定を必要とします。各ピアには、通信が実行されるために同じ設定されたオプションある必要があります。
動的なセキュリティ アソシエーションには、追加の設定が必要です。動的セキュリティ アソシエーションでは、最初に IKE を設定し、次にセキュリティ アソシエーションを設定します。IKE は動的なセキュリティ アソシエーションを作成します。IPsec のセキュリティ アソシエーションをネゴシエートします。IKE 構成は、ピア セキュリティ ゲートウェイとのセキュアな IKE 接続を確立するために使用されるアルゴリズムと鍵を定義します。次に、この接続を使用して、動的 IPsec セキュリティ アソシエーションで使用される鍵やその他のデータについて動的に同意します。有効期間を選択します.有効な範囲は 180 セキュリティアソシエーションが最初にネゴシエートされ、次に動的 IPsec セキュリティ アソシエーションを決定するネゴシエーションを保護するために使用されます。
IKE
IKE は、動的なセキュリティ アソシエーションを作成する鍵管理プロトコルです。IPsec のセキュリティ アソシエーションをネゴシエートします。IKE 構成は、ピア セキュリティ ゲートウェイとのセキュアな接続を確立するために使用されるアルゴリズムとキーを定義します。
IKE は、以下のタスクを実行します。
IKE および IPsec パラメータをネゴシエートおよび管理します。
セキュアな鍵交換を認証します。
パスワードではなく、共有された秘密鍵と公開鍵による相互ピア認証を提供します。
ID 保護を提供します(メイン モード)。
参照
変更履歴
サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。