Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

静的エンドポイントIPsecトンネル用のサービスセット

サービスセット

IPSecトンネルを設定すると、適応可能サービスPICは2種類のサービスセットをサポートします。これらはさまざまな目的で使用されるため、これらのサービス セット タイプの違いを知っておくことが重要です。

  • ネクストホップ サービス セット - IPSec 上のマルチキャストおよびマルチキャスト スタイルの動的ルーティング プロトコル(OSPF など)をサポートします。ネクストホップ サービス セットを使用すると、アダプティブ サービス PIC の 内部外部 の論理インターフェイスを使用して、複数のルーティング インスタンスに接続できます。また、NAT(ネットワークアドレス変換)とステートフルファイアウォール機能の使用も可能です。しかし、ネクストホップ サービス セットは、デフォルトではルーティングエンジンのトラフィックを監視しないため、複数のインターフェイスからのトラフィックをサポートするために複数のサービス セットを設定する必要があります。

  • インターフェイスサービスセット—物理インターフェイスに適用され、ステートレス ファイアウォールフィルターに類似しています。設定が簡単で、複数のインターフェイスからのトラフィックをサポートでき、デフォルトでルーティングエンジンのトラフィックを監視できます。ただし、IPSec トンネルを介した動的ルーティング プロトコルやマルチキャスト トラフィックはサポートできません。

一般に、ネクストホップ サービス セットの使用を推奨します。その理由は、ネクストホップ サービス セットが IPSec トンネルを介したルーティング プロトコルとマルチキャストをサポートし、理解しやすく、ルーティングテーブルが管理者の介入なしで転送の決定を行うからです。

IPsec サービス セットの設定

IPsecサービス セットには、 [edit services service-set service-set-name ipsec-vpn-options] 階層レベルで設定する追加の仕様が必要です。

これらのステートメントの設定は、次のセクションで説明されています。

IPsecサービスセットのローカルゲートウェイアドレスの設定

IPsecサービス セットを設定する場合、 local-gateway ステートメントを含めて、ローカルIPv4またはIPv6アドレスも設定する必要があります。

  • インターネット鍵交換(IKE)ゲートウェイの IP アドレスが inet.0(デフォルトの状況)にある場合は、以下のステートメントを設定します。

  • IKE ゲートウェイの IP アドレスが VPN ルーティングおよび転送(VRF)インスタンスにある場合は、以下のステートメントを構成します。

単一のネクストホップスタイルのサービスセットで、同じローカルゲートウェイアドレスを共有するすべてのリンクタイプトンネルを設定できます。[edit services service-set service-set-name]階層レベルのinside-service-interfaceステートメントに、[edit services ipsec-vpn rule rule-name term term-name from]階層レベルで設定するipsec-inside-interface値と一致する値を指定する必要があります。IPsec 設定の詳細については、「IPsec ルールの設定」を参照してください。

手記:

Junos OS リリース 16.1以降、HA目的でリンクタイプのトンネル(ネクストホップスタイル)を設定するには、[edit services ipsec-vpn rule rule-name term term-name from]階層レベルでipsec-inside-interface interface-nameステートメントを使用して、AMS論理インターフェイスをIPsec内部インターフェイスとして設定できます。

Junos OS リリース 17.1 以降、AMS は IPSec トンネル配信をサポートしています。

VRF インスタンスの IKE アドレス

ピアが VRF インスタンスを介して到達可能である限り、VPN ルーティングおよび転送(VRF)インスタンスに存在するインターネット鍵交換(IKE)ゲートウェイの IP アドレスを設定できます。

ネクストホップサービスセットの場合、キー管理プロセス(kmd)は、次の例のように、指定した outside-service-interface 値を含むルーティング インスタンスにIKEパケットを配置します。

インターフェイス サービス セットの場合、 service-interface ステートメントは、この例のように VRF を決定します。

ローカルゲートウェイ アドレスまたは MS-MPC または MS-MIC がダウンした場合の SA のクリア

Junos OS リリース 17.2R1以降、IPsec トンネルのローカルゲートウェイIPアドレスがダウンした場合、またはトンネルのサービスセットで使用されているMS-MICまたはMS-MPCがダウンした場合、touは gw-interface ステートメントを使用して、IKEトリガー、IKEおよびIPsec SAのクリーンアップを有効にすることができます。

interface-namelogical-unit-numberは、ローカルゲートウェイIPアドレスが設定されているインターフェイスと論理ユニットに一致する必要があります。

IPsec トンネルのサービス セットのローカル ゲートウェイ IP アドレスがダウンした場合、またはサービス セットで使用されている MS-MIC または MS-MPC がダウンした場合、サービス セットは IKE トリガーを送信しなくなります。さらに、ローカルゲートウェイのIPアドレスがダウンすると、ネクストホップのサービスセットではIKEとIPsec SAがクリアされ、インターフェイススタイルのサービスセットでは未インストール状態になります。[未インストール(Not Installed)] 状態の SA は、ローカル ゲートウェイの IP アドレスが復旧すると削除されます。

ネクストホップサービスセットでダウンしたローカルゲートウェイIPアドレスがレスポンダピアのものである場合、ローカルゲートウェイIPアドレスが復旧するとIPsec トンネルが復旧するように、イニシエータピアのIKEおよびIPsecSAをクリアする必要があります。イニシエータ ピアの IKE および IPsec SA を手動でクリアするか( 「clear services ipsec-vpn ike security-associations 」および「 clear services ipsec-vpn ipsec security-associations」を参照)、イニシエータ ピアでデッド ピア検出を有効にします( 「ステートフル ファイアウォール ルールの設定」を参照)。

IPsecサービスセットのIKEアクセスプロファイルの設定

動的エンドポイントトンネリングの場合のみ、[edit access]階層レベルで設定されたIKEアクセスプロファイルを参照する必要があります。これを行うには、[edit services service-set service-set-name ipsec-vpn-options]階層レベルでike-access-profileステートメントを含めます。

ike-access-profileステートメントは、[edit access]階層レベルでIKEアクセス用に設定したprofileステートメントと同じ名前を参照する必要があります。各サービス セットで参照できるアクセス プロファイルは 1 つだけです。このプロファイルは、動的ピアとのIKEおよびIPsecセキュリティアソシエーションのネゴシエートにのみ使用されます。

手記:

サービス セットでIKEアクセスプロファイルを設定すると、他のサービス セットが同じ local-gateway アドレスを共有することはできません。

また、VRF ごとに個別のサービス セットを設定する必要があります。サービス セット内の ipsec-inside-interface ステートメントによって参照されるすべてのインターフェイスは、同じ VRF に属している必要があります。

IPsecサービスセットの証明機関の設定

trusted-caステートメントを含めることで、1つ以上の信頼できる証明機関を指定できます。

IPsec 構成で公開鍵基盤 (PKI) デジタル証明書を構成する場合、各サービス セットは、信頼された証明機関の独自のセットを持つことができます。 trusted-ca ステートメントに指定する名前は、 [edit security pki] 階層レベルで設定されたプロファイルと一致する必要があります。詳細については、 ルーティングデバイス用 Junos OS 管理ライブラリをご覧ください。IPsec デジタル証明書の設定の詳細については、「 IPsec ルールの設定」を参照してください。

Junos OS リリース 18.2R1 以降、MS-MPC または MS-MIC を搭載した MXシリーズ ルーターが、完全な証明書チェーンではなく、証明書ベースの IKE 認証用のエンドエンティティ証明書のみを送信するように設定できるようになりました。これにより、IKE のフラグメント化が回避されます。この機能を設定するには、 no-certificate-chain-in-ike ステートメントを含めます。

アンチリプレイ サービスの設定または無効化

[edit services service-set service-set-name ipsec-vpn-options]階層レベルで anti-replay-window-size ステートメントを含めて、アンチリプレイ ウィンドウのサイズを指定できます。

このステートメントは、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでanti-replay-window-sizeステートメントを設定できない動的エンドポイントトンネルに役立ちます。

静的 IPsec トンネルの場合、このステートメントは、このサービス セット内のすべての静的トンネルのアンチリプレイ ウィンドウ サイズを設定します。特定のトンネルがアンチリプレイ ウィンドウ サイズに特定の値を必要とする場合は、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルで anti-replay-window-size ステートメントを設定します。このサービス セット内の特定のトンネルに対してアンチリプレイ チェックを無効にする必要がある場合は、[edit services ipsec-vpn rule rule-name term term-name then] 階層レベルで no-anti-replay ステートメントを設定します。

手記:

[edit services ipsec-vpn rule rule-name term term-name then]階層レベルのanti-replay-window-sizeno-anti-replayの設定は、[edit services service-set service-set-name ipsec-vpn-options]階層レベルで指定された設定よりも優先されます。

また、[edit services service-set service-set-name ipsec-vpn-options]階層レベルで no-anti-replay ステートメントを含めることで、IPsec アンチリプレイ サービスを無効にすることもできます。時折、セキュリティ アソシエーションの相互運用性の問題が発生することがあります。

このステートメントは、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでno-anti-replyステートメントを設定できない動的エンドポイントトンネルに役立ちます。

静的IPsecトンネルの場合、このステートメントは、このサービスセット内のすべてのトンネルのアンチリプレイチェックを無効にします。特定のトンネルに対してアンチリプレイ チェックを有効にする必要がある場合は、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルで anti-replay-window-size ステートメントを設定します。

手記:

[edit services ipsec-vpn rule rule-name term term-name then]階層レベルで anti-replay-window-size および no-anti-replay ステートメントを設定すると、[edit services service-set service-set-name ipsec-vpn-options]階層レベルで指定された設定が上書きされます。

Do Not Fragment ビットのクリア

[edit services service-set service-set-name ipsec-vpn-options]階層レベルに clear-dont-fragment-bit ステートメントを含めることで、IPsec トンネルに入るすべての IP バージョン 4(IPv4)パケットの DF(フラグメント化しない)ビットをクリアできます。カプセル化されたパケットのサイズがトンネルの最大送信単位(MTU)を超える場合、パケットはカプセル化される前にフラグメント化されます。

このステートメントは、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでclear-dont-fragment-bitステートメントを設定できない動的エンドポイントトンネルに役立ちます。

静的IPsecトンネルの場合、このステートメントを設定すると、このサービスセット内のすべての静的トンネルに入るパケットのDF ビットがクリアされます。特定のトンネルに入るパケットのDF ビットをクリアしたい場合は、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでclear-dont-fragment-bitステートメントを設定します。

Junos OS リリース 14.1 以降、動的エンドポイント IPSec トンネルを介して送信されるパケットでは、トンネルに入るパケットの DF ビットに設定された値を、IPsec パケットの外側のヘッダーにのみコピーし、IPsec パケットの内側のヘッダーの DF ビットを変更しないようにすることができます。パケット サイズがトンネルの最大送信単位(MTU)値を超えると、パケットはカプセル化される前にフラグメント化されます。IPsec トンネルの場合、インターフェイスの MTU 設定に関係なく、デフォルトの MTU 値は 1500 です。DF ビット値を外部ヘッダーにのみコピーし、内部ヘッダーを変更しない場合は、[edit services service-set service-set-name ipsec-vpn-options]階層レベルでcopy-dont-fragment-bitステートメントを使用します。また、DF ビットを IPsec パケットの外側の IPv4 ヘッダーにのみ設定し、内側の IPv4 ヘッダーでは定義しないように設定することもできます。IPsecパケットの外側のヘッダーのみにDF ビットを設定し、内側のヘッダーを変更しない場合は、[edit services service-set service-set-name ipsec-vpn-options]階層にset-dont-fragment-bitステートメントを含めます。これらの設定は、動的エンドポイントトンネルに適用されますが、静的トンネルには適用されません。静的トンネルに入るIPv4パケットのDF ビットをクリアするために、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでcopy-dont-fragment-bitおよびset-dont-fragment-bitステートメントを含める必要がある静的トンネルには適用されません。これらの機能は、MS-MICおよびMS-MPCを搭載したMXシリーズルーターでサポートされています。

パッシブモードトンネリングの設定

[edit services service-set service-set-name ipsec-vpn-options]階層レベルに passive-mode-tunneling ステートメントを含めることで、サービス セットが不正な形式のパケットをトンネリングできるようになります。

この機能は、バージョン、TTL、プロトコル、オプション、アドレス、その他のランド攻撃チェックなどのアクティブなIPチェックをバイパスし、パケットをそのままトンネリングします。このステートメントが設定されていない場合、IPチェックに失敗したパケットはPICで破棄されます。パッシブ モードでは、内部パケットは変更されません。パケットサイズがトンネルMTU値を超えても、ICMPエラーは生成されません。

IPsec トンネルはネクストホップとして扱われず、TTL はデクリメントされません。パケット サイズがトンネル MTU 値を超えても ICMP エラーは生成されないため、パケットはトンネル MTU しきい値を超えてもトンネリングされます。

手記:

この機能は、Junos VPN Site Secure操作のトレースで説明されているno-ipsec-tunnel-in-tracerouteステートメントによって提供される機能と似ています。Junos OS リリース 14.2 以降、パッシブ モード トンネリングは MS-MIC および MS-MPC でサポートされます。

手記:

Junos OS リリース 14.2 以降、MSP、TCP、UDP、ICMP 情報のパケット ヘッダーに異常がないか検証し、そのような異常やエラーにフラグを立てる MS-MIC および MS-MPC でサポートされている header-integrity-check オプションには、パッシブ モード トンネリングによる機能とは反対の機能があります。MS-MICとMS-MPCに header-integrity-check ステートメントと passive-mode tunneling ステートメントの両方を設定し、そのような設定を試みると、コミット中にエラーが表示されます。

パッシブ モードのトンネリング機能([edit services service-set service-set-name ipsec-vpn-options] 階層レベルで passive-mode-tunnelin ステートメントを含める)は、traceroute 出力でIPsec トンネルエンドポイントを無効にする機能のスーパーセットです([edit services ipsec-vpn]階層レベルで ステートメントを含めることでno-ipsec-tunnel-in-traceroute)。パッシブモードトンネリングは、no-ipsec-tunnel-in-tracerouteステートメントで設定されたネクストホップとしてIPsec トンネルを扱わないことに加えて、アクティブIPチェックとトンネルMTUチェックもバイパスします。

トンネルの MTU 値の設定

[edit services service-set service-set-name ipsec-vpn-options]階層レベルでtunnel-mtuステートメントを含めることで、IPsecトンネルの最大送信単位(MTU)値を設定できます。

このステートメントは、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでtunnel-mtuステートメントを設定できない動的エンドポイントトンネルに役立ちます。

静的IPsecトンネルの場合、このステートメントは、このサービスセット内のすべてのトンネルのトンネルMTU値を設定します。特定のトンネルに特定の値が必要な場合は、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでtunnel-mtuステートメントを設定します。

手記:

[edit services ipsec-vpn rule rule-name term term-name then]階層レベルのtunnel-mtu設定は、[edit services service-set service-set-name ipsec-vpn-options]階層レベルで指定された値を上書きします。

UDP カプセル化による IPsec マルチパス転送の設定

Junos OS リリース 16.1 以降では、パケットの IPsec カプセル化に UDP ヘッダーを追加するサービス セットで UDP カプセル化を設定することで、IPsec トラフィックのマルチパス転送を有効にできます。これにより、IPsec トラフィックが複数のパスで転送され、IPsec トラフィックのスループットが向上します。UDP カプセル化を有効にしない場合、すべての IPsec トラフィックは 1 つの転送パスをたどります。

NAT-Tが検出されると、NAT-T UDPカプセル化のみが行われ、IPsecパケットのUDPカプセル化は行われません。

UDPカプセル化を有効にするには:

  1. UDPカプセル化を有効にします。

  2. (オプション)UDP 宛先ポート番号を指定します。

    1025 から 65536 までの宛先ポート番号を使用しますが、4500 は使用しないでください。ポート番号を指定しない場合、デフォルトの宛先ポートは 4565 になります。

例:デジタル証明書を使用した IKE ダイナミック SA の設定

この例では、デジタル証明書を使用してIKEダイナミックSAを設定する方法を示しており、以下のセクションが含まれています。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • マルチサービスインターフェイスがインストールされたM Series、MXシリーズ、またはT Seriesルーター4台。

  • Junos OS リリース 9.4 以降

この例を設定する前に、CA 証明書を要求し、ローカル証明書を作成して、これらのデジタル証明書をルータにロードする必要があります。詳細については、「 証明書の登録」を参照してください。

概要

SA(セキュリティ アソシエーション)は、2 つのホストが IPsec を使用して相互に安全に通信できるようにするシンプレックス接続です。この例では、デジタル証明書を使用した IKE 動的 SA 設定について説明します。デジタル証明書を使用すると、IKE トンネルのセキュリティが強化されます。サービスPICでデフォルト値を使用すると、IPsecプロポーザルまたはIPsecポリシーを設定する必要はありません。ただし、デジタル証明書の使用を指定するIKE の提案を設定し、IKE ポリシーで IKE の提案とローカル証明書を参照し、CA プロファイルをサービス セットに適用する必要があります。

図 1 は、4 つのルーターのグループを含む IPsec トポロジーを示しています。この設定では、ルーター 2 と 3 が、事前共有鍵の代わりにデジタル証明書を使用して、IKE ベースの IPsec トンネルを確立する必要があります。ルーター 1 と 4 は基本的な接続を提供し、IPsec トンネルが動作していることを確認するために使用されます。

位相幾何学

図 1:MS PIC IKE ダイナミック SA トポロジー図 MS PIC IKE Dynamic SA Topology Diagram

構成

デジタル証明書を使用して IKE ダイナミック SA を設定するには、以下のタスクを実行します。

手記:

この例に示されているインターフェイスタイプは、あくまでも目安です。たとえば、ge-の代わりにso-インターフェイスを、ms-の代わりにsp-を使用できます。

ルーター 1 の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更した後、ルーター1のCLIに[edit]階層レベルでコマンドをコピー&ペーストしてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

ルーター 1 をルーター 2 との OSPF 接続のために設定するには:

  1. イーサネットインターフェイスとループバックインターフェイスを設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. 設定をコミットします。

業績

設定モードから、 show interfacesshow protocols ospf、および show routing-options コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

ルーター 2 の設定

CLIクイック構成

この例を素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更した後、ルーター2のCLIに[edit]階層レベルでコマンドをコピー&ペーストしてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

ルーター2でOSPF接続とIPsec トンネルパラメータを設定するには:

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0およびge-1/0/1)、ループバックインターフェイス、およびマルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. IKE の提案とポリシーを設定します。デジタル証明書のIKE の提案を有効にするには、[edit services ipsec-vpn ike proposal proposal-name authentication-method]階層レベルでrsa-signaturesステートメントを含めます。IKEポリシーでローカル証明書を参照するには、[edit services ipsec-vpn ike policy policy-name]階層レベルでlocal-certificateステートメントを含めます。サービス セット内の CA または RA を識別するために、[edit services service-set service-set-name ipsec-vpn-options] 階層レベルで trusted-ca ステートメントを含めます。

    手記:

    デジタル証明書の作成とインストールについては、「 証明書の登録」を参照してください。

  5. IPsecのプロポーザルとポリシーを設定します。また、 established-tunnels つまみを immediatelyに設定します。

  6. IPsecルールを設定します。

  7. ネクストホップスタイルのサービス セットを設定し、ローカルゲートウェイ アドレスを指定して、IPSec VPN ルールをサービス セットに関連付けます。

  8. 設定をコミットします。

業績

設定モードから、 show interfacesshow protocols ospfshow routing-options、および show services コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター 3 の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更した後、ルーター3のCLIにコマンドを[edit]階層レベルでコピー&ペーストしてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

手記:

IPsecピアに必要なすべてのコンポーネントを含む対称設定がない場合、ピアリング関係を確立できません。CA 証明書を要求し、ローカル証明書を作成し、これらのデジタル証明書をルーターにロードして、IPsec 設定で参照する必要があります。デジタル認定の詳細については、「 認定書の登録」を参照してください。

ルーター3でOSPF接続とIPsec トンネルパラメータを設定するには:

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0およびge-1/0/1)、ループバックインターフェイス、およびマルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. IKE の提案とポリシーを設定します。デジタル証明書のIKE の提案を有効にするには、[edit services ipsec-vpn ike proposal proposal-name authentication-method]階層レベルでrsa-signaturesステートメントを含めます。IKEポリシーでローカル証明書を参照するには、[edit services ipsec-vpn ike policy policy-name]階層レベルでlocal-certificateステートメントを含めます。サービス セット内の CA または RA を識別するには、[edit services service-set service-set-name ipsec-vpn-options] 階層レベルで trusted-ca ステートメントを含めます。

    手記:

    デジタル証明書の作成とインストールについては、「 証明書の登録」を参照してください。

  5. IPsecプロポーザルを設定します。また、 established-tunnels つまみを immediatelyに設定します。

  6. IPsecルールを設定します。

  7. ネクストホップスタイルのサービス セットを設定し、ローカルゲートウェイ アドレスを指定して、IPSec VPN ルールをサービス セットに関連付けます。

  8. 設定をコミットします。

業績

設定モードから、 show interfacesshow protocols ospfshow routing-options、および show services コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター 4 の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更した後、ルーター4のCLIに[edit]階層レベルでコマンドをコピー&ペーストしてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

ルーター 4 との OSPF 接続を設定するには

  1. インターフェイスを設定します。このステップでは、イーサネット インターフェイス(ge-1/0/1)とループバック インターフェイスを設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

業績

設定モードから、 show interfacesshow protocols ospf、および show routing-options コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します

検証

ルータ 1 での動作の確認

目的

ルータ 1 では、ルータ 4 の so-0/0/0 インターフェイスへの ping コマンドを検証して、IPsec トンネルを介してトラフィックを送信します。

アクション

動作モードから、 ping 10.1.56.2を入力します。

ルーター4のループバックアドレスにpingを実行すると、アドレスがルーター4に設定されたOSPFネットワークの一部となっているため、操作は成功します。

ルーター 2 での動作の確認

目的

一致したトラフィックが双方向 IPsec トンネルに迂回していることを確認するには、IPsec 統計情報を表示します。

アクション

動作モードから、 show services ipsec-vpn ipsec statisticsを入力します。

IKE SA ネゴシエーションが成功したことを確認するには、 show services ipsec-vpn ike security-associations コマンドを発行します。

動作モードから、 show services ipsec-vpn ike security-associations

IPsecセキュリティアソシエーションがアクティブであることを確認するには、 show services ipsec-vpn ipsec security-associations detail コマンドを発行します。SAには、プロトコルのESPや認証アルゴリズムのHMAC-SHA1-96など、サービスPICに固有のデフォルト設定が含まれていることに注意してください。

動作モードから、 show services ipsec-vpn ipsec security-associations detail

IPsec トンネルの確立に使用されるデジタル証明書を表示するには、 コマンドを show services ipsec-vpn certificates 発行します。

動作モードから、 show services ipsec-vpn certificates

CA 証明書を表示するには、 コマンドを show security pki ca-certificate detail 発行します。証明書には 3 つの個別の証明書があり、1 つは証明書署名用、1 つは鍵の暗号化用、もう 1 つは CA のデジタル署名用であることに注意してください。

動作モードから、 show security pki ca-certificate detail

ローカル証明書要求を表示するには、 コマンドを show security pki certificate-request 発行します。

動作モードから、 show security pki certificate-request

ローカル証明書を表示するには、 コマンドを show security pki local-certificate 発行します。

動作モードから、 show security pki local-certificate

ルーター 3 での動作の確認

目的

一致したトラフィックが双方向 IPsec トンネルに迂回していることを確認するには、IPsec 統計情報を表示します。

アクション

動作モードから、 show services ipsec-vpn ipsec statisticsを入力します。

IKE SA ネゴシエーションが成功したことを確認するには、 コマンドを show services ipsec-vpn ike security-associations 発行します。正常に実行するには、ルーター 3 の SA に、ルーター 2 で指定したものと同じ設定が含まれている必要があります。

動作モードから、 show services ipsec-vpn ike security-associationsを入力します。

IPsec SA がアクティブであることを確認するには、 コマンドを show services ipsec-vpn ipsec security-associations detail 発行します。正常に実行するには、ルーター 3 の SA に、ルーター 2 で指定したものと同じ設定が含まれている必要があります。

動作モードから、 show services ipsec-vpn ipsec security-associations detailを入力します。

IPsec トンネルの確立に使用されるデジタル証明書を表示するには、 コマンドを show services ipsec-vpn certificates 発行します。

動作モードから、 show services ipsec-vpn certificatesを入力します。

CA 証明書を表示するには、 コマンドを show security pki ca-certificate detail 発行します。証明書には 3 つの個別の証明書があり、1 つは証明書署名用、1 つは鍵の暗号化用、もう 1 つは CA のデジタル署名用であることに注意してください。

動作モードから、 show security pki ca-certificate detailを入力します。

ローカル証明書要求を表示するには、 コマンドを show security pki certificate-request 発行します。

動作モードから、 show security pki certificate-requestを入力します。

ローカル証明書を表示するには、 コマンドを show security pki local-certificate 発行します。

動作モードから、 show security pki local-certificateを入力します。

ルータ 4 での動作の確認

目的

ルーター 4 では、ルーター 1 の so-0/0/0 インターフェイスに ping コマンドを発行して、IPsec トンネルを介してトラフィックを送信します。

アクション

動作モードから、 ping 10.1.12.2を入力します。

トラフィックが IPsec トンネル上を通過していることを確認する最後の方法は、ルーター 1 の so-0/0/0 インターフェイスに traceroute コマンドを発行することです。ルーター 2 と 3 の間の物理インターフェイスがパスで参照されていないことに注意してください。トラフィックは、ルーター 3 の適応型サービス IPsec 内部インターフェイスを介して IPsec トンネルに入り、ルーター 2 のループバック インターフェイスを通過して、ルーター 1 の so-0/0/0 インターフェイスで終わります。

動作モードから、 traceroute 10.1.12.2を入力します。

Junos VPN Site Secure または IPSec VPN の設定

IPSec VPNは、MS-MIC、MS-MPC、またはMS-DPCを搭載したすべてのMXシリーズルーターでサポートされています。

M SeriesおよびT Seriesルーターでは、IPSec VPNはマルチサービス100 PIC、マルチサービス400 PIC、マルチサービス500 PICでサポートされています。

MS-MICとMS-MPCは、Junos OS リリース13.2以降でサポートされています。MS-MIC と MS-MPC は、認証ヘッダー プロトコル(ah)、カプセル化セキュリティ ペイロード プロトコル(esp)、バンドル(ah および esp プロトコル)を除き、MS-DPC と MS-PIC でサポートされているすべての機能をサポートしています。ただし、動的または手動のセキュリティ アソシエーションとフローレス IPsec サービス用のプロトコルは除きます。

NAT トラバーサル(NAT-T)は、Junos OS リリース 17.4R1 以降の IKEv1 および IKEv2 でサポートされています。NAT-T はデフォルトで有効になっています。[edit services ipsec-vpn]階層レベルの設定disable-nattを使用して、IKEおよびESPパケットのUDPカプセル化およびカプセル化解除を指定できます。

例:MS-MIC および MS-MPC での Junos VPN Site Secure の設定

手記:

この例と同じ手順に従い、同じ設定を使用して、MS-MPC で Junos VPN Site Secure(旧称 IPsec 機能)を設定できます。

この例は、以下のセクションで構成されています。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • MS-MIC を搭載した 2 台の MXシリーズルーター

  • Junos OS リリース 13.2 以降

概要

Junos OS リリース 13.2 では、Junos VPN Site Secure(旧称 IPsec 機能)のサポートが、MXシリーズ ルーターに新しく導入されたマルチサービス MIC および MPC(MS-MIC および MS-MPC)に拡張されています。Junos OS 拡張プロバイダ パッケージは、MS-MIC および MS-MPC に事前インストールおよび事前設定されています。

以下の Junos VPN Site Secure 機能は、リリース 13.2 の MS-MIC および MS-MPC でサポートされています。

  • 動的エンドポイント(DEP)

  • カプセル化セキュリティペイロード(ESP)プロトコル

  • デッドピア検出(DPD)トリガーメッセージ

  • シーケンス番号ロールオーバー通知

  • ネクストホップスタイルおよびインターフェイススタイルのサービスセットを使用した静的IPsecトンネル

ただし、Junos OS リリース 13.2 では、MS-MIC および MS-MPC での Junos VPN Site Secure のサポートは IPv4 トラフィックに限定されています。パッシブ モジュールトンネリングは、MS-MIC および MS-MPC ではサポートされていません。

図 2 は、IPSec VPN トンネルのトポロジーを示しています。

図 2: IPSec VPN トンネル トポロジNetwork diagram showing IPSec tunnel configuration between two routers labeled 1 and 2. Router 1 connects to 172.16.0.0/16 and 10.0.1.0/30 networks. Router 2 connects to 192.168.0.0/16 and 10.0.1.0/30 networks. The tunnel uses ms-4/0/0 on Router 1 and ms-1/0/0 on Router 2.

この例では、2台のルーター(ルーター1とルーター2)の間にIPSec VPNトンネルが構成されている場合の例を示しています。

ルーターを設定する際は、以下の点に注意してください。

  • ルーター1の[edit services ipsec-vpn rule name term term from]階層レベルのsource-addressに設定するIPアドレスは、ルーター2の同じ階層destination-addressに設定するIPアドレスと同じである必要があり、その逆も同様です。

  • [edit services ipsec-vpn rule name term term then]階層レベルで設定したremote-gatewayのIPアドレスは、ルータ2の[edit services service-set name ipsec-vpn-options]階層レベルで設定したlocal-gatewayのIPアドレスと一致する必要があり、その逆も同様です。

構成

このセクションでは、次の内容について説明します。

CLIクイック構成

この例を素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを[edit]階層レベルのCLIにコピー&ペーストしてください。

ルーター1のインターフェイス設定

ルーター1でのIPSec VPNサービスの設定

ルーター 1 でのサービス セットの設定

ルーター 1 でのルーティング オプションの設定

ルーター2のインターフェイス設定

ルーター2でのIPSec VPNサービスの設定

ルーター2でのサービスセットの設定

ルーター2でのルーティングオプションの設定

ルーター 1 の設定

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

手記:

リリース 13.2 以降、Junos OS 拡張プロバイダー パッケージは、マルチサービス MIC と MPC(MS-MIC と MS-MPC)にプリインストールされています。[edit chassis fpc number pic number]階層レベルのadaptive-services設定は、これらのカードで事前に設定されています。

  1. インターフェイスのプロパティ(ファミリー、サービスドメイン、ユニットなど)を設定します。

  2. アドレス、リモートゲートウェイ、ポリシー、一致方向、プロトコル、リプレイウィンドウサイズ、アルゴリズムの詳細、秘匿性キー、プロポーザル、認証方法、グループ、バージョンなどのIPsecプロパティを設定します。

  3. サービス セット、ipsec-vpn オプション、およびルールを設定します。

  4. ルーティングオプション、静的ルート、ネクストホップを設定します。

業績

ルーター 1 の設定モードから、 show interfacesshow services ipsec-vpn、および show services service-set コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

ルーター 2 の設定

手順
  1. インターフェイスのプロパティ(ファミリー、サービスドメイン、ユニットなど)を設定します。

  2. アドレス、リモートゲートウェイ、ポリシー、一致方向、プロトコル、リプレイウィンドウサイズ、アルゴリズムの詳細、秘匿性キー、プロポーザル、認証方法、グループ、バージョンなどのIPsecプロパティを設定します。

  3. next-hop-serviceやipsec-vpn-optionsなどのサービスセットを設定します。

  4. ルーティングオプション、静的ルート、ネクストホップを設定します。

業績

ルーター 2 の設定モードから、 show interfacesshow services ipsec-vpn、および show services service-set コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

トンネルの作成を検証

目的

動的エンドポイントが作成されていることを確認します。

アクション

ルーター 1 で以下のコマンドを実行します。

意味

出力は、IPSec SAがルーター上で稼働しており、その状態がInstalledであることを示しています。IPSec トンネルが起動しており、トンネルを介してトラフィックを送信する準備ができています。

DEP トンネルを通過するトラフィック フローの検証

目的

新しく作成された DEP トンネルを通過するトラフィック フローを確認します。

アクション

ルーター2で以下のコマンドを実行します。

サービス セットの IPsec セキュリティ アソシエーションの確認

目的

サービス セットに設定されたセキュリティ アソシエーションが正しく機能していることを確認します。

アクション

ルーター2で以下のコマンドを実行します。

例:VRF インスタンス上で静的に割り当てられた IPsec トンネルの設定

この例では、VRF インスタンス上で静的に割り当てられた IPsec トンネルを設定する方法を示し、以下のセクションで構成されています。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • プロバイダエッジルーターとして設定されたM Series、MXシリーズ、またはT Seriesルーター。

  • Junos OS リリース 9.4 以降

この機能を設定する前に、デバイス初期化以外の特別な設定は必要ありません。

概要

Junos OS では、仮想ルーティングおよび転送(VRF)インスタンスに静的に割り当てられた IPsec トンネルを設定できます。VRFインスタンスにIPsecトンネルを設定できるため、ネットワークのセグメント化とセキュリティを強化できます。VRF インスタンスを介して、同じ PE ルーターに複数の顧客トンネルを設定することができます。各 VRF インスタンスは、排他的なルーティングテーブルを持つ論理ルーターとして機能します。

構成

この例では、プロバイダエッジルーター上の VRF インスタンスを介したIPsec トンネルの設定を示し、必要な設定を完了するための手順を説明します。

このセクションでは、次の内容について説明します。

プロバイダ エッジ ルーターの設定

CLIクイック構成

この例を素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを[edit]階層レベルのCLIにコピー&ペーストしてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、CLIユーザー・ガイドコンフィギュレーション・モードでのCLIエディタの使用を参照してください。

VRF インスタンスで静的に割り当てられた IPsec トンネルを設定するには、次の手順を実行します。

  1. インターフェイスを設定します。このステップでは、2つのイーサネット(ge)インターフェイス、1つのサービスインターフェイス(ms-)、さらにサービスインターフェイスの論理インターフェイスのサービスドメインプロパティを設定します。内部インターフェイスとしてマークされた論理インターフェイスはトラフィックに設定されたサービスを適用し、外部インターフェイスとしてマークされた論理インターフェイスは、内部インターフェイスがサービスを適用したトラフィックのエグレス ポイントとして機能することに注意してください。

  2. ルーティングポリシーを設定して、VRF インスタンスのルートのインポートおよびエクスポート基準を指定します。このステップで定義するインポートおよびエクスポート ポリシーは、次のステップのルーティング インスタンス設定から参照されます。

  3. ルーティング インスタンスを設定し、ルーティング インスタンス タイプを vrf に指定します。前のステップで定義したインポートおよびエクスポート ポリシーをルーティング インスタンスに適用し、最初のステップで設定した内部インターフェイス(ms-1/2/0.1)にIPsec トラフィックを送信する静的ルートを指定します。

  4. IKEとIPsecのプロポーザルとポリシー、および受信トラフィックにIKEポリシーを適用するルールを設定します。.

    手記:

    デフォルトでは、Junos OSはIKEポリシーバージョン1.0を使用します。Junos OS リリース 11.4以降では、 [edit services ipsec-vpn ike policy policy-name pre-shared]で設定する必要があるIKEポリシーバージョン2.0もサポートされています。

  5. ネクストホップスタイルのサービス セットを設定します。最初のステップで設定した内部インターフェイスと外部インターフェイスを、それぞれ inside-service-interface および outside-service-interface として設定する必要があることに注意してください。

  6. 設定をコミットします。

業績

ルーター 1 の設定モードから、 show interfacesshow policy-optionsshow routing-instancesshow services ipsec-vpnshow services service-set コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

マルチタスクの例:IPsec サービスの設定

以下の例に基づいた手順は、IPsecサービスの設定方法を示しています。この設定には、IKEポリシー、IPsecポリシー、IPsecルール、トレースオプション、およびサービスセットの定義が含まれます。

このトピックは、次のタスクで構成されています。

IKEプロポーザルの設定

IKE の提案構成では、ピア セキュリティ ゲートウェイとのセキュアな IKE 接続を確立するために使用されるアルゴリズムと鍵を定義します。IKEプロポーザルの詳細については、 IKEプロポーザルの設定を参照してください。

IKE proposaI を定義するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。
  2. この例では pre-shared keys 認証方法を設定します。
  3. Diffie-Hellman グループを設定し、名前を指定します。例: group1
  4. この例では sha1 認証アルゴリズムを設定します。
  5. この例では aes-256-cbc 暗号化アルゴリズムを設定します。

以下のサンプル出力は、IKE の提案の構成を示しています。

IKEポリシーの設定(およびIKEプロポーザルの参照)

IKE ポリシー構成では、IKE ネゴシエーション中に使用されるプロポーザル、モード、アドレス、およびその他のセキュリティ パラメーターを定義します。IKE ポリシーの詳細については、「 IKE ポリシーの設定」を参照してください。

IKEポリシーを定義し、IKE の提案を参照するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。
  2. IKEの第1フェーズモードを設定します(例: main)。
  3. 次の例で test-IKE-proposal プロポーザルを設定します。
  4. IPv4 アドレスでローカル ID を構成します(例: 192.168.255.2)。
  5. この例では、ASCIIテキスト形式で事前共有キーを設定します TEST

以下のサンプル出力は、IKE ポリシーの設定を示しています。

IPsecプロポーザルを構成する

IPsecプロポーザル構成は、リモートIPsecピアとのネゴシエートに必要なプロトコルとアルゴリズム(セキュリティサービス)を定義します。IPsecプロポーザルの詳細については、 IPsecプロポーザルの設定を参照してください。

IPsecプロポーザルを定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. プロポーザルのIPsecプロトコルを設定します(例: esp)。
  3. 次の例で hmac-sha1-96 プロポーザルの認証アルゴリズムを設定します。
  4. 次の例で aes-256-cbc プロポーザルの暗号化アルゴリズムを設定します。

以下のサンプル出力は、IPsecプロポーザルの設定を示しています。

IPsecポリシーの設定(およびIPsecプロポーザルの参照)

IPsecポリシー設定では、IPsecネゴシエーション中に使用されるセキュリティパラメーター(IPsecプロポーザル)の組み合わせを定義します。接続に必要なPFSとプロポーザルを定義します。IPsecポリシーの詳細については、「 Configuring IPsec Policies」を参照してください。

IPsecポリシーを定義し、IPsecプロポーザルを参照するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。
  2. IPsecポリシーで完全転送機密保持用のキーを設定します(例: group1:
  3. IPsecポリシーで、IPsecプロポーザルのセットを設定します(例: test-IPsec-proposal)。

以下のサンプル出力は、IPsec ポリシーの設定を示しています。

IPsecルールの設定(およびIKEおよびIPsecポリシーの参照)

IPsecルール設定は、一致がインターフェイスの入力側または出力側のどちらに適用されるかを指定する方向を定義します。また、設定は、含まれる一致条件と除外されるアプリケーションを指定し、ルーター ソフトウェアによって実行されるアクションとアクション修飾子を指定する一連の条件で構成されます。IPsec ルールの詳細については、「 IPsec ルールの設定」を参照してください。

IPsec ルールを定義し、IKE および IPsec ポリシーを参照するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。
  2. IPsec ルールの IPsec 条件の IP 宛先アドレスを設定します(例: 192.168.255.2/32)。
  3. IPsecルールのIPsec条件のリモートゲートウェイアドレスを設定します—例: 0.0.0.0:
  4. この例では、IPsecルールのIPsec条件に対するIKEポリシーの動的セキュリティアソシエーション test-IKE-policy ます。
  5. この例では、IPsec ルールの IPsec 条件のIKE の提案の動的セキュリティ アソシエーションを設定します(この例では test-IPsec-proposal )。
  6. ルール一致が IPsec ルールで適用される方向を構成します(例: input)。

以下のサンプル出力は、IPsec ルールの設定を示しています。

IPsecトレース オプションの設定

IPsecトレースオプション設定は、IPsecイベントを追跡し、 /var/log ディレクトリのログファイルに記録します。デフォルトでは、このファイルの名前は /var/log/kmd です。IPsec ルールの詳細については、 Junos VPN Site Secure の動作をトレースするを参照してください。

IPsecトレース・オプションを定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. この例では ipsec.log トレース ファイルを設定します。
  3. この例では、すべてのトレーシング パラメーターを オプション all で設定します。

以下のサンプル出力は、IPsecトレースオプションの設定を示しています。

アクセスプロファイルの設定(およびIKEとIPsecポリシーの参照)

アクセスプロファイル設定は、アクセスプロファイルを定義し、IKEおよびIPsecポリシーを参照します。アクセスプロファイルの詳細については、 IKEアクセスプロファイルの設定を参照してください。

アクセスプロファイルを定義し、IKEおよびIPsecポリシーを参照するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. allowed-proxy-pair オプションを使用して、ローカルおよびリモートのプロキシ ID ペアのリストを設定します。この例では、10.0.0.0/24 がローカル プロキシ ID の IP アドレスで、10.0.1.0/24 がリモート プロキシ ID の IP アドレスです。
  3. IKEポリシーを設定します(例: test-IKE-policy:
  4. IPsecポリシーを設定します(例: test-IPsec-policy)。
  5. この例では TEST-intf 論理サービスインターフェイスプールのIDを設定します。

以下のサンプル出力は、アクセスプロファイルの設定を示しています。

サービス セットの設定(および IKE プロファイルと IPsec ルールの参照)を参照してください

サービス セット構成は、追加の指定を必要とする IPsec サービス セットを定義し、IKE プロファイルと IPsec ルールを参照します。IPsec サービス セットの詳細については、「 IPsec サービス セットの設定」を参照してください。

ネクストホップ サービス セットと IPSec VPN オプションを使用してサービス セット構成を定義するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。
  2. 内部ネットワークのネクストホップサービスインターフェイス用のパラメータを使用して、サービスセットを設定します(例: sp-1/2/0.1)。
  3. 外部ネットワークのネクストホップサービスインターフェイス用のパラメータを使用して、サービスセットを設定します(例: sp-1/2/0.2:
  4. ローカルゲートウェイのアドレスとルーティング インスタンスでIPSec VPNオプションを設定します(例: 192.168.255.2)。
  5. ダイナミックピアのIKEアクセスプロファイルでIPSec VPNオプションを設定します(この例では IKE-profile-TEST )。
  6. この例ではtest-IPsec-ruleIPSec VPNルールを使用してサービスセットを設定します。

以下のサンプル出力は、IKEプロファイルとIPsecルールを参照するサービスセットの設定を示しています。

IPsecで保護されたパケットを使用したNATを処理するための、MXシリーズルーターでのNAT-Tの無効化

Junos OS リリース 17.4R1より前では、MXシリーズルーターのIPsec機能のJunos VPN Site Secureスイートでは、ネットワークアドレス変換トラバーサル(NAT-T)はサポートされていません。デフォルトでは、Junos OSは、IPsecトンネルのいずれかがNATデバイスの背後にあるかどうかを検出し、保護されたトラフィックにNAT-Tを使用するように自動的に切り替わります。17.4R1より前のJunos OSリリースでサポートされていないNAT-Tが実行されないようにするには、[edit services ipsec-vpn]階層レベルでdisable-nattステートメントを含めてNAT-Tを無効にする必要があります。NAT-T を無効にすると、NAT-T 機能はグローバルにオフに切り替わります。NAT-T を無効にし、2 つの IPsec ゲートウェイ間に NAT デバイスが存在する場合、ISAKMP メッセージは UDP ポート 500 を使用してネゴシエートされ、データパケットは ESP(セキュリティ ペイロードのカプセル化)でカプセル化されます。

ネットワークアドレス変換トラバーサル(NAT-T)とは、IPsecで保護されたデータがアドレス変換のためにNATデバイスを通過する際に発生するIPアドレス変換の問題を回避するための手法です。NAT の機能である IP アドレッシングの変更があった場合、IKE はパケットを破棄します。NAT-T は、フェーズ 1 交換時にデータ パスに沿って 1 つ以上の NAT デバイスを検出した後、IPsec パケットにユーザー・データグラム・プロトコル(UDP)カプセル化のレイヤーを追加し、アドレス変換後のパケットが廃棄されないようにします。NAT-T は、IKE と ESP の両方のトラフィックを UDP 内でカプセル化し、ポート 4500 を送信元と宛先の両方のポートとして使用します。NAT デバイスは古くなった UDP 変換を期限切れにするため、ピア間でキープアライブ メッセージが必要になります。

NAT デバイスの位置は、以下のようにできます。

  • IKEv1 または IKEv2 開始側のみが NAT デバイスの背後にあります。複数の開始側を別個の NAT デバイスの背後に置くことができます。開始側は、複数の NAT デバイスを介して応答側に接続することもできます。

  • IKEv1 または IKEv2 応答側のみが NAT デバイスの背後にあります。

  • IKEv1 または IKEv2 開始側と応答側の両方が NAT デバイスの後ろにあります。

動的エンドポイントVPNは、開始側のIKE外部アドレスが固定されておらず、応答側がそのアドレスを知らない状況に対応できます。これは、開始側のアドレスがISPによって動的に割り当てられたり、動的アドレスのプールからアドレスを割り当てる動的NATデバイスを開始側の接続が超えたりする場合に発生する可能性があります。

応答側のみがNATデバイスの背後にあるトポロジーと、開始側と応答側の双方がNATデバイスの背後にあるトポロジーについて、NAT-Tの設定例を提供します。NAT-TのサイトツーサイトIKEゲートウェイ設定は、開始側と応答側の双方でサポートされます。リモートIKE IDは、IKEトンネルネゴシエーションのフェーズ1の際にピアのローカルIKE IDを検証するために使用されます。イニシエーターとレスポンダーの両方に、ローカルIDとリモートID文字列が必要です。

Junos VPN Site Secure運用のトレース

手記:

Junos VPN Site Secure は、マルチサービス ライン カード(MS-DPC、MS-MPC、MS-MIC)でサポートされる IPsec 機能のスイートで、以前は IPsec サービスと呼ばれていました。

トレース操作は、IPsec イベントを追跡し、 /var/log ディレクトリのログ ファイルに記録します。デフォルトでは、このファイルの名前は /var/log/kmd です。

IPsec操作をトレースするには、[edit services ipsec-vpn]階層レベルにtraceoptionsステートメントを含めます。

次の IPsec トレース フラグを指定できます。

  • all—すべてをトレースします。

  • certificates- 証明書のイベントをトレースします。

  • database- セキュリティ アソシエーション データベース イベントをトレースします。

  • general- 一般的なイベントをトレースします。

  • ike- IKE モジュールの処理をトレースします。

  • parse- 設定処理をトレースします。

  • policy-manager- ポリシー マネージャの処理をトレースします。

  • routing-socket- ルーティング ソケット メッセージをトレースします。

  • snmp—SNMP 操作をトレースします。

  • timer- 内部タイマー イベントをトレースします。

level ステートメントは、キー管理プロセス(kmd)トレースレベルを設定します。次の値がサポートされています。

  • all- すべてのレベルに一致します。

  • error- エラー条件に一致します。

  • info– 情報メッセージに一致します。

  • notice—特別に扱う必要がある一致条件。

  • verbose- 詳細メッセージに一致します。

  • warning- 警告メッセージに一致します。

このセクションには、以下のトピックが含まれています。

traceroute での IPsec トンネル エンドポイントの無効化

[edit services ipsec-vpn]階層レベルでno-ipsec-tunnel-in-tracerouteステートメントを含める場合、IPsec トンネルはネクストホップとして扱われず、TTL(Time-to-live)はデクリメントされません。また、TTL が 0 に達した場合、ICMP 時間超過メッセージは生成されません。

手記:

この機能は、 passive-mode-tunneling ステートメントによっても提供されます。 no-ipsec-tunnel-in-traceroute ステートメントは、IPsec トンネルをネクストホップとして扱うべきではなく、パッシブモードが望ましくない特定のシナリオで使用できます。

IPsec PKI 操作のトレース

トレース操作は、IPsec PKI イベントを追跡し、 /var/log ディレクトリのログ ファイルに記録します。デフォルトでは、このファイルの名前は /var/log/pkid です。

IPsec PKI操作をトレースするには、[edit security pki]階層レベルでtraceoptionsステートメントを含めます。

次の PKI トレース フラグを指定できます。

  • all—すべてをトレースします。

  • certificates- 証明書のイベントをトレースします。

  • database- セキュリティ アソシエーション データベース イベントをトレースします。

  • general- 一般的なイベントをトレースします。

  • ike- IKE モジュールの処理をトレースします。

  • parse- 設定処理をトレースします。

  • policy-manager- ポリシー マネージャの処理をトレースします。

  • routing-socket- ルーティング ソケット メッセージをトレースします。

  • snmp—SNMP 操作をトレースします。

  • timer- 内部タイマー イベントをトレースします。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
18.2R1
Junos OS リリース 18.2R1 以降、MS-MPC または MS-MIC を搭載した MXシリーズ ルーターが、完全な証明書チェーンではなく、証明書ベースの IKE 認証用のエンドエンティティ証明書のみを送信するように設定できるようになりました。
17.2R1
Junos OS リリース 17.2R1以降、IPsec トンネルのローカルゲートウェイIPアドレスがダウンした場合、またはトンネルのサービスセットで使用されているMS-MICまたはMS-MPCがダウンした場合に、 gw-interface ステートメントを使用して、IKEトリガー、IKEおよびIPsec SAのクリーンアップを有効にすることができます。
17.1
Junos OS リリース 17.1 以降、AMS は IPSec トンネル配信をサポートしています
16.1
Junos OS リリース 16.1以降、HA目的でリンクタイプのトンネル(ネクストホップスタイル)を設定するには、 [edit services ipsec-vpn rule rule-name term term-name from]階層レベルで ipsec-inside-interface interface-nameステートメントを使用して、AMS論理インターフェイスをIPsec内部インターフェイスとして設定できます。
16.1
Junos OS リリース 16.1 以降では、パケットの IPsec カプセル化に UDP ヘッダーを追加するサービス セットで UDP カプセル化を設定することで、IPsec トラフィックのマルチパス転送を有効にできます。
14.2
Junos OS リリース 14.2 以降、パッシブ モード トンネリングは MS-MIC および MS-MPC でサポートされます。
14.2
Junos OS リリース 14.2 以降、MS-MIC および MS-MPC でサポートされている header-integrity-check オプション(IP、TCP、UDP、ICMP 情報のパケット ヘッダーの異常を検証し、そのような異常やエラーにフラグを立てる)には、パッシブ モード トンネリングによる機能とは反対の機能があります。
14.1
Junos OS リリース 14.1 以降、動的エンドポイント IPSec トンネルを介して送信されるパケットでは、トンネルに入るパケットの DF ビットに設定された値を、IPsec パケットの外側のヘッダーにのみコピーし、IPsec パケットの内側のヘッダーの DF ビットを変更しないようにすることができます。