Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

手動のセキュリティ アソシエーション

例:手動 SA の設定

この例では、手動セキュリティアソシエーション(SA)を使用してIPsecトンネルを作成する方法を示し、以下のセクションで構成されています。

要件

この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。

  • マルチサービスインターフェイスがインストールされた4台のM Series、MXシリーズ、またはT Seriesルーター。

  • Junos OS リリース 9.4 以降。

この機能を設定する前に、デバイスの初期化以外の特別な設定は必要ありません。

概要とトポロジー

SA(セキュリティ アソシエーション)は、2 つのホストが IPsec を使用して相互に安全に通信できるようにするシンプレックス接続です。SAには、手動SAと動的SAの2種類があります。この例では、手動 SA 設定について説明します。

手動 SA にはネゴシエーションは必要ありません。キーを含むすべての値は静的であり、設定で指定されます。手動 SA は、静的に定義された SPI(セキュリティ パラメーター インデックス)の値、アルゴリズム、および鍵を使用し、トンネルの両端で一致する設定が必要です。各ピアには、通信を行うために同じ設定されたオプションが必要です。

手動 SA は、鍵の配布、保守、追跡が困難でない、小規模で静的なネットワークに最適です。

トポロジー

図1 は、ルーター1、2、3、4の4台のルーターのグループを含むIPsecトポロジーを示しています。

図1:手動SAトポロジー Manual SA Topology

ルーター2および3は、マルチサービスPICと手動SA設定を使用してIPsecトンネルを確立します。ルーター1および4は基本的な接続を提供し、IPsecトンネルが動作していることを確認するために使用されます。

設定

この例では 4 台のルーターを使用し、以下の設定を使用します。

  • ルーター1および4は、それぞれルーター2および3との基本的なOSPF接続用に設定されています。

  • ルーター2および3は、それぞれルーター1および4とのOSPF接続用に設定されています。また、ルーター2および3は、これら2つのルーター間で手動SAを使用してIPsecトンネルを作成するように設定されています。マルチサービスインターフェイスを介してIPsecトンネルにトラフィックを送信するには、ネクストホップスタイルのサービスセットをルーター2および3に設定し、IPsecインサイドインターフェイスとして設定されたマルチサービスインターフェイスを各ルーターのOSPF設定に追加します。

注:

この例に示されているインターフェイスタイプは、あくまでも目安です。例えば、ge-の代わりにso-インターフェイスを使用し、ms-の代わりにsp-を使用できます。

このセクションには以下の内容が含まれています。

ルーター1の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更した後、コマンドをルーター1の[edit]階層レベルのCLIにコピー&ペーストします。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター1をルーター2とのOSPF接続用に設定するには:

  1. イーサネット インターフェイスとループバック インターフェイスを設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-options コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター2の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更してから、コマンドをルーター 2 の [edit] 階層レベルの CLI にコピー アンド ペーストします。

ルーター2でのインターフェイスとOSPF接続の設定(ルーター1およびルーター3を使用)

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター2でOSPF接続とIPsecトンネルパラメーターを設定するには:

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0およびge-1/0/1)、ループバックインターフェイス、マルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. IPsecルールを設定します。このステップでは、IPsecルールを設定し、リモートゲートウェイアドレス、認証および暗号化プロパティなどの手動SAパラメーターを指定します。

  5. ネクストホップスタイルのサービスセットを設定し、ローカルゲートウェイアドレスを指定して、IPsec VPNルールをサービスセットに関連付けます。

  6. 設定をコミットします。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-optionsshow services コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター3の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、ルーター3の[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター3でOSPF接続とIPsecトンネルパラメーターを設定するには:

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0およびge-1/0/1)、ループバックインターフェイス、マルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. IPsecルールを設定します。このステップでは、IPsecルールを設定し、リモートゲートウェイアドレス、認証および暗号化プロパティなどの手動SAパラメーターを指定します。

  5. ネクストホップスタイルのサービスセットを設定し、ローカルゲートウェイアドレスを指定して、IPsec VPNルールをサービスセットに関連付けます。

  6. 設定をコミットします。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-optionsshow services コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター4の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、ルーター 4 の [edit] 階層レベルにある CLI にコマンドをコピーして貼り付けます。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター 3 との OSPF 接続を設定するには

  1. インターフェイスを設定します。このステップでは、イーサネットインターフェイス(ge-1/0/1)とループバックインターフェイスを設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. 設定をコミットします。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-options コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

検証

手動SA設定が正しく機能していることを確認するには、以下のタスクを実行します。

IPsecトンネルを通過するトラフィックフローの検証

目的

IPsec トンネルがルーター 1 とルーター 4 の間でトラフィックを伝送していることを確認します。

アクション

ルーター1からルーター4のlo0pingコマンドを発行します。

意味

出力は、ルーター1がIPsecトンネルを介してルーター4に到達できることを示しています。

ルーター 2 のセキュリティ アソシエーションの検証

目的

ルーター2でセキュリティアソシエーションがアクティブであり、トラフィックがIPsecトンネル上を流れていることを確認します。

アクション
  • セキュリティアソシエーションがアクティブであることを確認するには、ルーター2で問題 show services ipsec-vpn ipsec security-associations detail を行います。

  • トラフィックが双方向IPsecトンネルを介して移動していることを確認するには、ルーター2で show services ipsec-vpn ipsec statistics を発行します。

意味

show services ipsec-vpn ipsec security-associations detailコマンドの出力には、設定したSAプロパティが表示されます。

show services ipsec-vpn ipsec statisticsコマンドの出力は、IPsecトンネル上のトラフィックフローを示しています。

ルーター3のセキュリティアソシエーションの検証

目的

IPsecトンネルを介したセキュリティアソシエーションとトラフィックフローを確認します。

アクション
  • セキュリティアソシエーションがアクティブであることを確認するには、ルーター3で問題 show services ipsec-vpn ipsec security-associations detail を行います。

  • トラフィックが双方向IPsecトンネル上を移動していることを確認するには、ルーター3で show services ipsec-vpn ipsec statistics を発行します。

意味

show services ipsec-vpn ipsec security-associations detailコマンドの出力には、設定したSAプロパティが表示されます。

show services ipsec-vpn ipsec statisticsコマンドの出力は、IPsecトンネル上のトラフィックフローを示しています。