Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsecルールとルールセット

例:IKE動的SAの設定

この例では、IKE動的SAを設定する方法を示し、以下のセクションで構成されています。

要件

この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。

  • マルチサービスインターフェイスがインストールされた4台のM Series、MXシリーズ、またはT Seriesルーター。

  • Junos OSリリース9.4以降。

この機能を設定する前に、デバイスの開始以降の特別な設定は必要ありません。

概要とトポロジー

SA(セキュリティ アソシエーション)は、2 つのホストが IPsec を使用して相互に安全に通信できるようにするシンプレックス接続です。

動的SAは、手動による鍵の配布、保守、追跡が困難な、地理的に分散した大規模ネットワークに最適です。動的SAは、セキュリティゲートウェイによってネゴシエートされたプロポーザルのセットで構成されています。キーはネゴシエーションの一部として生成され、設定で指定する必要はありません。動的SAには、ピアとネゴシエートするプロトコルとアルゴリズムのリストに優先順位を付けることができる1つ以上のプロポーザルが含まれます。

トポロジー

図1 は、4台のルーターのグループを含むIPsecトポロジーを示しています。この構成では、ルーター2と3がIKE動的SA、拡張認証、暗号化を使用してIPsecトンネルを確立する必要があります。ルーター1および4は基本的な接続を提供し、IPsecトンネルが動作していることを確認するために使用されます。

図1:IKE動的SAの IKE Dynamic SAs
注:

マルチサービスPICでIKEプロポーザル、IPsecプロポーザル、IPsecポリシーを指定しない場合、Junos OSはデフォルトで最高レベルの暗号化と認証になります。その結果、デフォルトの認証プロトコルはESP、デフォルトの認証モードはHMAC-SHA1-96、デフォルトの暗号化モードは3DES-CBCとなります。

設定

IKE動的SAを設定するには、以下のタスクを実行します。

注:

この例に示されているインターフェイスタイプは、あくまでも目安です。例えば、ge-の代わりにso-インターフェイスを使用し、ms-の代わりにsp-を使用できます。

ルーター1の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更した後、コマンドをルーター1の[edit]階層レベルのCLIにコピー&ペーストします。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター1をルーター2とのOSPF接続用に設定するには:

  1. イーサネット インターフェイスとループバック インターフェイスを設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. 設定をコミットします。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-options コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター2の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更してから、コマンドをルーター 2 の [edit] 階層レベルの CLI にコピー アンド ペーストします。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター2でOSPF接続とIPsecトンネルパラメーターを設定するには:

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0およびge-1/0/1)、ループバックインターフェイス、マルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. IPsecルールを設定します。このステップでは、IPsecルールを設定し、リモートゲートウェイアドレス、認証および暗号化プロパティなどの手動SAパラメーターを指定します。

    注:

    デフォルトでは、Junos OS は IKE ポリシー バージョン 1.0 を使用します。Junos OSリリース11.4以降は、 [edit services ipsec-vpn ike policy policy-name pre-shared]で設定する必要があるポリシーバージョン2.0もサポートIKE。

  5. ネクストホップスタイルのサービスセットを設定し、ローカルゲートウェイアドレスを指定して、IPsec VPNルールをサービスセットに関連付けます。

  6. 設定をコミットします。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-options、および show services コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター3の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、ルーター3の[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター3でOSPF接続とIPsecトンネルパラメーターを設定するには:

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0およびge-1/0/1)、ループバックインターフェイス、マルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. IPsecルールを設定します。このステップでは、IPsecルールを設定し、リモートゲートウェイアドレス、認証および暗号化プロパティなどの手動SAパラメーターを指定します。

  5. ネクストホップスタイルのサービスセットを設定し、ローカルゲートウェイアドレスを指定して、IPsec VPNルールをサービスセットに関連付けます。

  6. 設定をコミットします。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-optionsshow services コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター4の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、ルーター 4 の [edit] 階層レベルにある CLI にコマンドをコピーして貼り付けます。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター4とのOSPF接続を設定するには

  1. インターフェイスを設定します。このステップでは、イーサネットインターフェイス(ge-1/0/1)とループバックインターフェイスを設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-options コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

検証

ルーター1での作業の検証

目的

ルーター1が正しく動作していることを確認します。

アクション

動作モードから、ルーター4のge-0/0/0インターフェイスに ping 10.1.56.2 コマンドを入力し、IPsecトンネルを介してトラフィックを送信します

意味

出力は、ルーター1がIPsecトンネルを介してルーター4に到達できることを示しています。

ルーター2での作業の検証

目的

IKE SA ネゴシエーションが成功していることを確認します。

アクション

動作モードから、 show services ipsec-vpn ike security-associations コマンドを入力します。

IPsecセキュリティアソシエーションがアクティブであることを確認するには、 show services ipsec-vpn ipsec security-associations detail コマンドを発行します。SAには、プロトコルのESPや認証アルゴリズムのHMAC-SHA1-96など、マルチサービスPICに固有のデフォルト設定が含まれていることに注意してください。

動作モードから、 show services ipsec-vpn ipsec security-associations detail コマンドを入力します。

トラフィックが双方向IPsecトンネルを通過していることを確認するには、 show services ipsec-vpn statistics コマンドを発行します。

動作モードから、 show services ipsec-vpn statistics コマンドを入力します。

意味

show services ipsec-vpn ipsec security-associations detailコマンドの出力には、設定したSAプロパティが表示されます。

show services ipsec-vpn ipsec statisticsコマンドの出力は、IPsecトンネル上のトラフィックフローを示しています。

ルーター3での作業の検証

目的

ルーター3でIKE SAネゴシエーションが成功していることを確認します。

アクション

動作モードから、 show services ipsec-vpn ike security-associations コマンドを入力します。正常にするには、ルーター3のSAに、ルーター2で指定したのと同じ設定が含まれている必要があります。

IPsec SAがアクティブであることを確認するには、 show services ipsec-vpn ipsec security-associations detail コマンドを発行します。正常にするには、ルーター3のSAに、ルーター2で指定したのと同じ設定が含まれている必要があります。

動作モードから、 show services ipsec-vpn ipsec security-associations detail コマンドを入力します。

トラフィックが双方向IPsecトンネルを通過していることを確認するには、 show services ipsec-vpn statistics コマンドを発行します。

動作モードから、 show services ipsec-vpn ike security-associations コマンドを入力します。

意味

show services ipsec-vpn ipsec security-associations detailコマンドの出力には、設定したSAプロパティが表示されます。

show services ipsec-vpn ipsec statisticsコマンドの出力は、IPsecトンネル上のトラフィックフローを示しています。

ルーター4での作業の検証

目的

IKE SAネゴシエーションが成功していることを確認します。

アクション

動作モードから、ルーター1のge-0/0/0インターフェイスに ping 10.1.12.2 コマンドを入力し、IPsecトンネルを介してトラフィックを送信します。

トラフィックがIPsecトンネルを通過することを確認するには、ルーター1のge-0/0/0インターフェイスに対して traceroute コマンドを発行します。ルーター2と3の間の物理インターフェイスは、パスで参照されていないことに注意してください。トラフィックは、ルーター3のアダプティブサービスIPsec内部インターフェイスを介してIPsecトンネルに入り、ルーター2のループバックインターフェイスを通過し、ルーター1のge-0/0/0インターフェイスで終了します。

動作モードから、 traceroute 10.1.12.2を入力します。

意味

ping 10.1.12.2出力は、ルーター4がIPsecトンネルを介してルーター1に到達できることを示しています。

traceroute 10.1.12.2出力は、トラフィックがIPsecトンネルを通過することを示しています。

IPsecルールの設定

IPsecルールを設定するには、 rule ステートメントを含め、 [edit services ipsec-vpn] 階層レベルでルール名を指定します。

各IPsecルールは、ファイアウォールフィルターと同様に、一連の条件で構成されています。

用語は以下で構成されています。

  • from ステートメント—含めたり除外したりする一致条件とアプリケーションを指定します。

  • then ステートメント—ルーターソフトウェアが実行するアクションとアクション修飾子を指定します。

次のセクションでは、IPsecルールのコンポーネントを設定する方法について説明します。

IPsecルールの一致方向の設定

各ルールには、インターフェイスの入力側または出力側のどちらに一致を適用するかを指定するmatch-directionステートメントを含める必要があります。一致を適用する場所を設定するには、[edit services ipsec-vpn rule rule-name]階層レベルでmatch-direction (input | output)ステートメントを含めます。

注:

ACXシリーズルーターは、outputとしてmatch-directionをサポートしていません。

一致方向は、ASまたはマルチサービスPICを介するトラフィックフローに関して使用されます。パケットがPICに送信されると、方向情報も一緒に伝送されます。

インターフェイスサービスセットでは、パケットの方向は、パケットがサービスセットが適用されているインターフェイスに出入りするかどうかによって決定されます。

ネクストホップサービスセットでは、パケットの方向は、パケットをASまたはマルチサービスPICにルーティングするために使用されるインターフェイスによって決定されます。内部インターフェイスを使用してパケットをルーティングする場合は、パケットの方向が入力されます。外部インターフェイスを使用してパケットをPICに送信する場合は、パケットの方向が出力されます。

ASまたはマルチサービスPICで、フロールックアップが実行されます。フローが見つからない場合は、ルール処理が実行されます。サービスセット内のすべてのルールが考慮されます。ルール処理中、パケットの方向がルールの方向と比較されます。パケットの方向に一致する方向情報を持つルールのみが考慮されます。

IPsecルールでの一致条件の設定

IPsecルールに一致条件を設定するには、[edit services ipsec-vpn rule rule-name term term-name]階層レベルでfromステートメントを含めます。

ファイアウォールフィルターを設定するのと同じ方法で、送信元アドレスまたは宛先アドレスのいずれかを一致条件として使用できます。詳細については、 Junos OSルーティングプロトコルライブラリを参照してください。

IPsecサービスは、IPv4とIPv6の両方のアドレスフォーマットをサポートしています。送信元アドレスまたは宛先アドレスのいずれも特に設定しない場合は、デフォルト値の 0.0.0.0/0 (IPv4 ANY)が使用されます。IPv6 ANY(0::0/128)を送信元アドレスまたは宛先アドレスとして使用するには、明示的に設定する必要があります。

注:

ACXシリーズのIPsecサービスは、IPv4アドレスフォーマットをサポートしています。送信元アドレスまたは宛先アドレスのいずれも特に設定しない場合は、デフォルト値の 0.0.0.0/0 (IPv4 ANY)が使用されます。

ネクストホップスタイルのサービスセットの場合のみ、ipsec-inside-interfaceステートメントでは、この一致条件の結果として確立されたトンネルに論理インターフェイスを割り当てることができます。[edit services service-set name next-hop-service]階層レベルで設定できるinside-service-interfaceステートメントにより、.1.2を内部インターフェイスと外部インターフェイスとして指定できます。ただし、service-domain insideステートメントで複数のアダプティブサービス論理インターフェイスを設定し、そのうちの1つを使用してipsec-inside-interfaceステートメントを設定することはできます。

このJunos OSは、 from ステートメントで設定した基準を評価します。同じネクストホップスタイルのサービスセット内に複数のリンクタイプトンネルが設定されている場合、 ipsec-inside-interface 値によって、特定のトンネルを他のトンネルと区別することができます。すべてのの送信元アドレスと宛先アドレスが 0.0.0.0/0 (ANY-ANY)の場合に、ルールルックアップモジュールで特定のを区別できます。

注:

ipsec-inside-interfaceステートメントを設定する場合、インターフェイススタイルのサービスセットはサポートされません。

特別な状況は、「any-any」一致条件を含む項によって提供されます(通常は、 from ステートメントが省略されているため)。トンネル内にany-any一致がある場合、このトンネル内のすべてのフローが同じセキュリティアソシエーション(SA)を使用し、パケットセレクターが重要な役割を果たしないため、フローは必要ありません。その結果、これらのトンネルはパケットベースのIPsecを使用します。この戦略により、PIC のフローリソースが一部節約され、フローベースのサービスを必要とする他のトンネルに使用できます。

次の設定例は、term-1fromステートメントを使用しないany-any トンネル設定を示しています。from句にセレクターが欠落していると、パケットベースのIPsecサービスになります。

フローレスIPsecサービスは、任意のマッチングを持つリンクタイプのトンネルと、専用モードと共有モードの両方でany-anyマッチングを持つ動的トンネルに提供されます。

リンクタイプのトンネルでは、サービスセット内でフローレスとフローベースのIPsecの混在がサポートされています。サービスセットの from 句にany-anyに一致する条件とセレクターを含む条件が含まれている場合、any-anyトンネルにはパケットベースのサービスが提供され、セレクターのある他のトンネルにはフローベースサービスが提供されます。

リンクタイプ以外のトンネルの場合、サービス セットに任意の条件とセレクターベースの条件の両方が含まれている場合、すべてのトンネルにフローベースのサービスが提供されます。

IPsecルールでのアクションの設定

IPsecルールでアクションを設定するには、[edit services ipsec-vpn rule rule-name term term-name]階層レベルでthenステートメントを含めます。

主なIPsecアクションは、動的または手動SAを設定することです。

  • 動的SAを設定するには、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルにdynamicステートメントを含め、[edit services ipsec-vpn ipsec]および[edit services ipsec-vpn ike]階層レベルで設定したポリシーを参照します。

  • 手動SAを設定するには、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルにmanualステートメントを含めます。

以下の追加プロパティを設定できます。

IPsecパケットフラグメント化の有効化

IPsecトンネルでIPバージョン4(IPv4)パケットのフラグメント化を有効にするには、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでclear-dont-fragment-bitステートメントを含めます。

clear-dont-fragment-bitステートメントを設定すると、パケットサイズに関係なく、パケットヘッダーのDon't Fragment(DF)ビットがクリアされます。パケットサイズがトンネル最大送信単位(MTU)値を超える場合、パケットはカプセル化前にフラグメント化されます。IPsecトンネルの場合、インターフェイスのMTU設定に関係なく、デフォルトのMTU値は1500です。

デッドピア検出用の宛先アドレスの設定

IPsecトラフィックの送信先リモートアドレスを指定するには、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでremote-gatewayステートメントを含めます。

バックアップリモートアドレスを指定するには、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでbackup-remote-gatewayステートメントを含めます。

これら 2 つのステートメントは、IPv4 と IPv6 の両方のアドレス形式をサポートしています。

backup-remote-gatewayステートメントを設定すると、デッドピア検出(DPD)プロトコルが有効になり、トンネル状態とリモートピアの可用性を監視できます。remote-gatewayステートメントで定義されたプライマリトンネルがアクティブな場合、バックアップトンネルはスタンバイモードになります。DPDプロトコルがプライマリリモートゲートウェイアドレスに到達不可能であると判断した場合、バックアップアドレスへの新しいトンネルが確立されます。

定義された 10 秒間にピアからトラフィックが受信しない場合、ルーターはトンネルを非アクティブとして検出します。グローバルタイマーは10秒ごとにすべてのトンネルをポーリングし、アダプティブサービス(AS)またはマルチサービス物理インターフェイスカード(PIC)は、非アクティブなトンネルをリストするメッセージを送信します。トンネルが非アクティブになった場合、ルーターは以下の手順に従ってバックアップ アドレスにフェイルオーバーします。

  1. アダプティブサービスメッセージは、DPDプロトコルをトリガーして、ピアにhelloメッセージを送信します。

  2. 確認応答を受信しなかった場合、2 秒間隔で 2 回の再試行が送信され、その後、トンネルは停止と宣言されます。

  3. フェイルオーバーは、トンネルが停止と宣言された場合、またはIPsecフェーズ1ネゴシエーションタイムアウトが発生した場合に発生します。プライマリトンネルがスタンバイモードになり、バックアップがアクティブになります。

  4. バックアップトンネルへのネゴシエーションがタイムアウトすると、ルーターはプライマリトンネルに戻ります。両方のピアがダウンしている場合、6 回フェイルオーバーを試みます。その後、フェイルオーバーを停止して元の設定に戻り、プライマリトンネルはアクティブ、バックアップはスタンバイモードになります。

また、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでinitiate-dead-peer-detectionステートメントを含めることで、バックアップリモートゲートウェイを設定せずにDPD helloメッセージのトリガーを有効にすることもできます。

さらに、IKEv1 SAでは、initiate-dead-peer-detectionステートメントを使用する場合に、dead-peer-detectionステートメントでintervalおよびthresholdオプションを設定できます。Junos OSリリース17.2R1以降、intervalおよびthresholdオプションはIKEv2 SAにも適用できます。Junos OSリリース17.1以前では、デフォルト値を使用するIKEv2 SAにはintervalおよびthresholdオプションは適用されません。間隔は、ピアがDPD要求パケットを送信する前に宛先ピアからのトラフィックを待機する時間であり、しきい値は、ピアが利用不可能と見なされるまでに送信される、失敗したDPD要求の最大数です。

監視動作は、 backup-remote-gateway ステートメントで説明したものと同じです。この設定により、バックアップIPsecゲートウェイが存在しない場合にルーターがDPD helloを開始し、IKEピアに到達できない場合に備えてIKEとIPsecSAをクリーンアップできます。

DPDプロトコルがプライマリリモートゲートウェイアドレスに到達不可能であると判断した場合、バックアップアドレスへの新しいトンネルが確立されます。ただし、バックアップリモートゲートウェイアドレスなしで initiate-dead-peer-detection を設定し、DPDプロトコルがプライマリリモートゲートウェイアドレスに到達できないと判断した場合、トンネルは停止と宣言され、IKEとIPsecSAがクリーンアップされます。

DPDプロトコルの詳細については、RFC 3706、 A Traffic-Based Method of Detecting Dead Internet Key Exchange (IKE) Peersを参照してください。

IPsecアンチリプレイの設定または無効化

IPsecアンチリプレイウィンドウのサイズを設定するには、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでanti-replay-window-sizeステートメントを含めます。

anti-replay-window-size 64〜4096ビットの範囲の値を取ることができます。デフォルト値は、AS PICの場合は64ビット、マルチサービスPICとDPCの場合は128ビットです。AS PICは1024ビットの最大再生ウィンドウサイズをサポートできますが、マルチサービスPICとDPCは4096ビットの最大再生ウィンドウサイズをサポートできます。ソフトウェアがIPsec設定をコミットしているとき、キー管理プロセス(kmd)はサービスインターフェイスタイプを区別できません。その結果、AS PICのアンチリプレイウィンドウの最大サイズが1024を超えると、コミットは成功し、エラーメッセージは生成されません。ただし、ソフトウェアは、設定された anti-replay-window-size 値が大きい場合でも、AS PICのアンチリプレイウィンドウサイズを1024ビットに内部設定します。

IPsecアンチリプレイ機能を無効にするには、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでno-anti-replayステートメントを含めます。

デフォルトでは、アンチリプレイサービスが有効になっています。これにより、他のベンダーの機器との相互運用性の問題が発生することがあります。

IPsecトンネルのMTUを指定する

IPsecトンネルに特定の最大送信単位(MTU)値を設定するには、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでtunnel-mtuステートメントを含めます。

注:

IPsecトンネルのMTU値を構成する必要があるのは、tunnel-mtu設定のみです。[edit interfaces sp-fpc/pic/port unit logical-unit-number family inet]階層レベルでのmtu設定を含めることはサポートされていません。

IPsecルールセットの設定

rule-setステートメントは、ルーターソフトウェアがデータストリーム内のパケットに対して実行するアクションを決定するIPsecルールの集合を定義します。各ルールを定義するには、ルール名を指定し、条件を設定します。次に、[edit services ipsec-vpn]階層レベルでrule-setステートメントを含め、各ルールに対してruleステートメントを含めることで、ルールの順序を指定します。

ルーターソフトウェアは、設定で指定した順序でルールを処理します。ルール内の条件がパケットに一致する場合、ルーターは対応するアクションを実行し、ルール処理は停止します。ルール内のパケットに一致する条件がない場合、処理はルールセット内の次のルールに進みます。どのルールもパケットに一致しない場合、パケットはデフォルトで破棄されます。

変更履歴テーブル

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。

リリース
説明
17.2R1
Junos OSリリース17.2R1以降、 interval および threshold オプションはIKEv2 SAにも適用できます。