Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

静的エンドポイントIPsecトンネルのサービスセット

サービスセット

アダプティブサービスPICは、IPSecトンネルを設定する場合、2種類のサービスセットをサポートします。これらは異なる目的で使用されるため、これらのサービスセットタイプの違いを知っておくことが重要です。

  • ネクストホップサービスセット—IPSec上でのマルチキャストおよびマルチキャストスタイルの動的ルーティングプロトコル(OSPFなど)をサポートします。ネクストホップサービスセットにより、アダプティブサービスPICの 内部 および 外部 の論理インターフェイスを使用して、複数のルーティングインスタンスに接続できます。また、ネットワークアドレス変換(NAT)やステートフルファイアウォール機能の使用も可能です。ただし、ネクストホップサービスセットはデフォルトではルーティングエンジンのトラフィックを監視しないため、複数のインターフェイスからのトラフィックをサポートするために複数のサービスセットを設定する必要があります。

  • インターフェイスサービスセット—物理インターフェイスに適用され、ステートレス ファイアウォールフィルターに類似しています。設定が簡単で、複数のインターフェイスからのトラフィックをサポートし、デフォルトでルーティングエンジンのトラフィックを監視できます。ただし、IPSec トンネルを介した動的ルーティング プロトコルやマルチキャスト トラフィックはサポートできません。

ネクストホップサービスセットは、IPSecトンネルを介したルーティングプロトコルとマルチキャストをサポートし、理解しやすく、ルーティングテーブルが管理者の介入なしで転送を決定するため、一般的にネクストホップサービスセットの使用を推奨します。

IPsecサービスセットの設定

IPsecサービスセットには、 [edit services service-set service-set-name ipsec-vpn-options] 階層レベルで設定する追加の仕様が必要です。

これらのステートメントの設定については、次のセクションで説明します。

IPsecサービスセットのローカルゲートウェイアドレスの設定

IPsecサービスセットを設定する場合、 local-gateway ステートメントを含めてローカルIPv4またはIPv6アドレスも設定する必要があります。

  • Internet Key Exchange(IKE)ゲートウェイのIPアドレスがinet.0(デフォルトの状況)にある場合、以下のステートメントを設定します。

  • IKEゲートウェイのIPアドレスがVPNルーティングおよび転送(VRF)インスタンスにある場合、以下のステートメントを設定します。

同じローカルゲートウェイアドレスを共有するすべてのリンクタイプトンネルを、単一のネクストホップスタイルのサービスセットで設定できます。[edit services ipsec-vpn rule rule-name term term-name from]階層レベルで設定するipsec-inside-interface値と一致する[edit services service-set service-set-name]階層レベルでinside-service-interfaceステートメントの値を指定する必要があります。IPsec設定の詳細については、「IPsecルールの設定」を参照してください。

注:

Junos OSリリース16.1以降、HA目的でリンクタイプトンネル(ネクストホップスタイル)を設定するには、[edit services ipsec-vpn rule rule-name term term-name from]階層レベルでipsec-inside-interface interface-nameステートメントを使用することで、AMS論理インターフェイスをIPsec内部インターフェイスとして設定できます。

Junos OSリリース17.1以降、AMSはIPSecトンネル配信をサポートしています。

VRF インスタンスの IKE アドレス

ピアがVRFインスタンスを介して到達可能である限り、VPNルーティングおよび転送(VRF)インスタンスに存在するInternet Key Exchange(IKE)ゲートウェイのIPアドレスを設定できます。

ネクストホップサービスセットの場合、次の例のように、鍵管理プロセス(kmd)により、指定した outside-service-interface 値を含むルーティングインスタンスにIKEパケットが配置されます。

インターフェイスサービスセットでは、次の例のように、 service-interface ステートメントがVRFを決定します。

ローカルゲートウェイアドレスまたはMS-MPCまたはMS-MICがダウンした場合のSAのクリア

Junos OSリリース17.2R1以降、IPsecトンネルのローカルゲートウェイIPアドレスがダウンした場合、またはトンネルのサービスセットで使用されているMS-MICまたはMS-MPCがダウンした場合、touは gw-interface ステートメントを使用してIKEトリガーとIKEおよびIPsec SAのクリーンアップを有効にすることができます。

interface-namelogical-unit-numberは、ローカルゲートウェイのIPアドレスが設定されているインターフェイスと論理ユニットと一致している必要があります。

IPsecトンネルのサービスセットのローカルゲートウェイIPアドレスがダウンした場合、またはサービスセットで使用されているMS-MICまたはMS-MPCがダウンした場合、サービスセットはIKEトリガーを送信しなくなります。さらに、ローカルゲートウェイのIPアドレスがダウンすると、ネクストホップサービスセットではIKEとIPsec SAがクリアされ、インターフェイススタイルサービスセットでは未インストール状態になります。「未インストール」状態のSAは、ローカルゲートウェイのIPアドレスが復旧すると削除されます。

ネクストホップサービスセットでダウンしたローカルゲートウェイのIPアドレスがレスポンダピア用の場合、ローカルゲートウェイのIPアドレスが復旧するとIPsecトンネルが復旧するように、イニシエーターピアのIKEとIPsec SAをクリアする必要があります。イニシエーター ピアの IKE および IPsec SA を手動でクリアするか( サービス ipsec-vpn IKE セキュリティ アソシエ ーションの クリアとサービス ipsec-vpn ipsec セキュリティ アソシエーションのクリアを参照)、イニシエーター ピアでデッドピア検出を有効にすることができます( ステートフルファイアウォールルールの設定を参照)。

IPsecサービスセットのIKEアクセスプロファイルの設定

動的エンドポイントトンネリングの場合のみ、[edit access]階層レベルで設定されたIKEアクセスプロファイルを参照する必要があります。これを行うには、[edit services service-set service-set-name ipsec-vpn-options]階層レベルにike-access-profileステートメントを含めます。

ike-access-profileステートメントは、[edit access]階層レベルでIKEアクセス用に設定したprofileステートメントと同じ名前を参照する必要があります。各サービスセットで参照できるアクセスプロファイルは1つだけです。このプロファイルは、動的ピアとのIKEおよびIPsecセキュリティアソシエーションのネゴシエーションにのみ使用されます。

注:

サービスセットでIKEアクセスプロファイルを設定した場合、他のサービスセットは同じ local-gateway アドレスを共有することはできません。

また、VRF ごとに個別のサービス セットを設定する必要があります。サービスセット内の ipsec-inside-interface ステートメントによって参照されるすべてのインターフェイスは、同じVRFに属している必要があります。

IPsecサービスセットの認証局の設定

trusted-caステートメントを含めることで、1つ以上の信頼できる認定機関を指定することができます。

IPsec設定で公開鍵基盤(PKI)デジタル証明書を設定する場合、各サービスセットは独自の信頼できる認定機関のセットを持つことができます。 trusted-ca ステートメントに指定する名前は、 [edit security pki] 階層レベルで設定されたプロファイルと一致する必要があります。詳細については、 ルーティングデバイス用Junos OS管理ライブラリを参照してください。IPsecデジタル証明書の設定の詳細については、「 IPsecルールの設定」を参照してください。

Junos OSリリース18.2R1以降、MS-MPCまたはMS-MICでMXシリーズルーターを構成して、完全な証明書チェーンではなく、証明書ベースのIKE認証のエンドエンティティ証明書のみを送信することができます。これにより、IKEのフラグメント化を回避できます。この機能を設定するには、 no-certificate-chain-in-ike ステートメントを含めます。

アンチリプレイ サービスの設定または無効化

[edit services service-set service-set-name ipsec-vpn-options]階層レベルでanti-replay-window-sizeステートメントを含めて、アンチリプレイウィンドウのサイズを指定できます。

このステートメントは、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでanti-replay-window-sizeステートメントを設定できない動的エンドポイントトンネルに役立ちます。

静的IPsecトンネルの場合、このステートメントは、このサービスセット内のすべての静的トンネルのアンチリプレイウィンドウサイズを設定します。特定のトンネルでアンチリプレイウィンドウサイズに特定の値が必要な場合は、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでanti-replay-window-sizeステートメントを設定します。このサービスセットの特定のトンネルに対してアンチリプレイチェックを無効にする必要がある場合は、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでno-anti-replayステートメントを設定します。

注:

[edit services ipsec-vpn rule rule-name term term-name then]階層レベルのanti-replay-window-sizeno-anti-replayの設定は、[edit services service-set service-set-name ipsec-vpn-options]階層レベルで指定された設定よりも優先されます。

また、[edit services service-set service-set-name ipsec-vpn-options]階層レベルでno-anti-replayステートメントを含めて、IPsecアンチリプレイサービスを無効にすることもできます。これにより、セキュリティアソシエーションの相互運用性の問題が発生することがあります。

このステートメントは、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでno-anti-replyステートメントを設定できない動的エンドポイントトンネルに役立ちます。

静的IPsecトンネルの場合、このステートメントは、このサービスセット内のすべてのトンネルのアンチリプレイチェックを無効にします。特定のトンネルに対してアンチリプレイチェックを有効にする必要がある場合は、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでanti-replay-window-sizeステートメントを設定します。

注:

[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでanti-replay-window-sizeおよびno-anti-replayステートメントを設定すると、[edit services service-set service-set-name ipsec-vpn-options]階層レベルで指定された設定が上書きされます。

Do Not Fragmentビットのクリア

[edit services service-set service-set-name ipsec-vpn-options]階層レベルでclear-dont-fragment-bitステートメントを含めることで、IPsecトンネルに入るすべてのIPバージョン4(IPv4)パケットのDF(Do Not Fragment)ビットをクリアすることができます。カプセル化されたパケットのサイズがトンネルの最大伝送単位(MTU)を超える場合、パケットはカプセル化前にフラグメント化されます。

このステートメントは、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでclear-dont-fragment-bitステートメントを設定できない動的エンドポイントトンネルに役立ちます。

静的IPsecトンネルの場合、このステートメントを設定すると、このサービスセット内のすべての静的トンネルに入るパケットのDFビットがクリアされます。特定のトンネルに入るパケットでDFビットをクリアしたい場合は、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでclear-dont-fragment-bitステートメントを設定します。

Junos OSリリース14.1以降、動的エンドポイントIPSecトンネルを介して送信されるパケットにおいて、トンネルに入るパケットのDFビットに設定された値をIPsecパケットの外部ヘッダーにのみコピーし、IPsecパケットの内部ヘッダーのDFビットに変更を加えないようにすることができます。パケットサイズがトンネル最大送信単位(MTU)値を超える場合、パケットはカプセル化前にフラグメント化されます。IPsecトンネルの場合、インターフェイスのMTU設定に関係なく、デフォルトのMTU値は1500です。DFビット値を外部ヘッダーのみにコピーし、内部ヘッダーを変更しない場合は、[edit services service-set service-set-name ipsec-vpn-options]階層レベルでcopy-dont-fragment-bitステートメントを使用します。また、DFビットはIPsecパケットの外部IPv4ヘッダーにのみ設定し、内部IPv4ヘッダーでは定義しないように設定することもできます。IPsecパケットの外部ヘッダーのみにDFビットを設定し、内部ヘッダーを変更しない場合は、[edit services service-set service-set-name ipsec-vpn-options]階層レベルにset-dont-fragment-bitステートメントを含めます。これらの設定は、静的エンドポイントトンネルに適用され、静的トンネルには適用されません。静的トンネルに入るIPv4パケットのDFビットをクリアするには、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでcopy-dont-fragment-bitステートメントとset-dont-fragment-bitステートメントを含める必要があります。これらの機能は、MS-MICおよびMS-MPCを搭載したMXシリーズルーターでサポートされています。

パッシブモードトンネリングの設定

[edit services service-set service-set-name ipsec-vpn-options]階層レベルにpassive-mode-tunnelingステートメントを含めることで、サービスセットが不正な形式のパケットをトンネルできるようにすることができます。

この機能は、バージョン、TTL、プロトコル、オプション、アドレス、その他のランド攻撃チェックなどのアクティブなIPチェックをバイパスし、パケットをそのままトンネルします。このステートメントが設定されていない場合、IPチェックに失敗したパケットはPICで破棄されます。パッシブモードでは、内側パケットは触れません。パケットサイズがトンネルMTU値を超えても、ICMPエラーは生成されません。

IPsecトンネルはネクストホップとして扱われず、TTLはデクリメントされません。パケットサイズがトンネルMTU値を超えてもICMPエラーは生成されないため、パケットがトンネルMTUしきい値を超えてもトンネル化されます。

注:

この機能は、Junos VPN Site Secure操作のトレースで説明されているno-ipsec-tunnel-in-tracerouteステートメントによって提供される機能に似ています。Junos OSリリース14.2以降、パッシブモードトンネリングはMS-MICとMS-MPCでサポートされています。

注:

Junos OSリリース14.2以降、IP、TCP、UDP、ICMP情報の異常がないかパケットヘッダーを検証し、そのような異常やエラーにフラグを立てるために、MS-MICおよびMS-MPCでサポートされている header-integrity-check オプションは、パッシブモードトンネリングによって引き起こされる機能とは反対の機能を持つようになりました。MS-MICとMS-MPCで header-integrity-check ステートメントと passive-mode tunneling ステートメントの両方を設定し、そのような設定をコミットしようとすると、コミット中にエラーが表示されます。

パッシブモードのトンネリング機能([edit services service-set service-set-name ipsec-vpn-options]階層レベルにpassive-mode-tunnelinステートメントを含めることで)は、トレースルート出力でIPsecトンネルエンドポイントを無効にする機能のスーパーセットです([edit services ipsec-vpn]階層レベルにno-ipsec-tunnel-in-tracerouteステートメントを含めることで)。また、パッシブモードトンネリングは、no-ipsec-tunnel-in-tracerouteステートメントで設定されているIPsecトンネルをネクストホップとして扱わないほか、アクティブIPチェックとトンネルMTUチェックをバイパスします。

トンネルMTU値の設定

[edit services service-set service-set-name ipsec-vpn-options]階層レベルでtunnel-mtuステートメントを含めて、IPsecトンネルの最大送信単位(MTU)値を設定できます。

このステートメントは、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでtunnel-mtuステートメントを設定できない動的エンドポイントトンネルに役立ちます。

静的IPsecトンネルの場合、このステートメントは、このサービストンネルセット内のすべてのトンネルのトンネルMTU値を設定します。特定のトンネルに特定の値が必要な場合は、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルでtunnel-mtuステートメントを設定します。

注:

[edit services ipsec-vpn rule rule-name term term-name then]階層レベルのtunnel-mtu設定は、[edit services service-set service-set-name ipsec-vpn-options]階層レベルで指定された値を上書きします。

UDPカプセル化によるIPsecマルチパス転送の設定

Junos OSリリース16.1以降では、サービスセットでUDPカプセル化を設定し、パケットのIPsecカプセル化にUDPヘッダーを追加することで、IPsecトラフィックのマルチパス転送を有効にすることができます。これにより、IPsecトラフィックが複数のパス上で転送され、IPsecトラフィックのスループットが向上します。UDPカプセル化を有効にしない場合、すべてのIPsecトラフィックは単一の転送パスをたどります。

NAT-Tが検出されると、IPsecパケットのUDPカプセル化は行われず、NAT-T UDPカプセル化のみが行われます。

UDPカプセル化を有効にするには:

  1. UDPカプセル化を有効にします。

  2. (オプション)UDP宛先ポート番号を指定します。

    1025から65536までの宛先ポート番号を使用しますが、4500は使用しないでください。ポート番号を指定しない場合、デフォルトの宛先ポートは4565です。

例:デジタル証明書を使用した IKE 動的 SA 設定

この例では、デジタル証明書を使用して IKE 動的 SA を設定する方法を示し、以下のセクションで構成されています。

要件

この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。

  • マルチサービスインターフェイスがインストールされた4台のM Series、MXシリーズ、またはT Seriesルーター。

  • Junos OSリリース9.4以降。

この例を設定する前に、CA証明書をリクエストし、ローカル証明書を作成し、これらのデジタル証明書をルーターにロードする必要があります。詳細については、「 証明書の登録」を参照してください。

概要

SA(セキュリティ アソシエーション)は、2 つのホストが IPsec を使用して相互に安全に通信できるようにするシンプレックス接続です。この例では、デジタル証明書を使用した IKE 動的 SA 設定について説明します。デジタル証明書を使用すると、IKE トンネルのセキュリティが強化されます。サービスPICのデフォルト値を使用する場合、IPsecプロポーザルやIPsecポリシーを設定する必要はありません。ただし、デジタル証明書の使用を指定するIKEプロポーザルを設定し、IKEポリシーでIKEプロポーザルとローカル証明書を参照し、サービスセットにCAプロファイルを適用する必要があります。

図1は、4つのルーターのグループを含むIPsecトポロジーを示しています。この構成では、ルーター2と3が、事前共有鍵の代わりにデジタル証明書を使用して、IKEベースのIPsecトンネルを確立する必要があります。ルーター1および4は基本的な接続を提供し、IPsecトンネルが動作していることを確認するために使用されます。

トポロジー

図1:MS PIC IKE動的SAトポロジー図 MS PIC IKE Dynamic SA Topology Diagram

設定

デジタル証明書を使用して IKE 動的 SA を設定するには、以下のタスクを実行します。

注:

この例に示されているインターフェイスタイプは、あくまでも目安です。例えば、ge-の代わりにso-インターフェイスを使用し、ms-の代わりにsp-を使用できます。

ルーター1の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更した後、コマンドをルーター1の[edit]階層レベルのCLIにコピー&ペーストします。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター1をルーター2とのOSPF接続用に設定するには:

  1. イーサネット インターフェイスとループバック インターフェイスを設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. 設定をコミットします。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-options コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

ルーター2の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更してから、コマンドをルーター 2 の [edit] 階層レベルの CLI にコピー アンド ペーストします。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター2でOSPF接続とIPsecトンネルパラメーターを設定するには:

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0とge-1/0/1)、ループバックインターフェイス、マルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. IKEプロポーザルとポリシーを設定します。デジタル証明書のIKEプロポーザルを有効にするには、[edit services ipsec-vpn ike proposal proposal-name authentication-method]階層レベルでrsa-signaturesステートメントを含めます。IKEポリシーでローカル証明書を参照するには、[edit services ipsec-vpn ike policy policy-name]階層レベルでlocal-certificateステートメントを含めます。サービスセット内のCAまたはRAを識別するには、[edit services service-set service-set-name ipsec-vpn-options]階層レベルでtrusted-caステートメントを含めます。

    注:

    デジタル証明書の作成とインストールについては、「 証明書の登録」を参照してください。

  5. IPsecプロポーザルとポリシーを設定します。また、 established-tunnels ノブを immediatelyに設定します。

  6. IPsecルールを設定します。

  7. ネクストホップスタイルのサービスセットを設定し、ローカルゲートウェイアドレスを指定して、IPsec VPNルールをサービスセットに関連付けます。

  8. 設定をコミットします。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-options、および show services コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター3の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、ルーター3の[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

注:

IPsecピアに必要なすべてのコンポーネントを含む対称的な設定を持っていない場合、ピアリング関係を確立できません。CA証明書をリクエストし、ローカル証明書を作成し、これらのデジタル証明書をルーターにロードして、IPsec設定で参照する必要があります。デジタル認定の詳細については、「 証明書の登録」を参照してください。

ルーター3でOSPF接続とIPsecトンネルパラメーターを設定するには:

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0およびge-1/0/1)、ループバックインターフェイス、およびマルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. IKEプロポーザルとポリシーを設定します。デジタル証明書のIKEプロポーザルを有効にするには、[edit services ipsec-vpn ike proposal proposal-name authentication-method]階層レベルでrsa-signaturesステートメントを含めます。IKEポリシーでローカル証明書を参照するには、[edit services ipsec-vpn ike policy policy-name]階層レベルでlocal-certificateステートメントを含めます。サービスセット内のCAまたはRAを特定するには、[edit services service-set service-set-name ipsec-vpn-options]階層レベルでtrusted-caステートメントを含めます。

    注:

    デジタル証明書の作成とインストールについては、「 証明書の登録」を参照してください。

  5. IPsecプロポーザルを設定します。また、 established-tunnels ノブを immediatelyに設定してください。

  6. IPsecルールを設定します。

  7. ネクストホップスタイルのサービスセットを設定し、ローカルゲートウェイアドレスを指定して、IPsec VPNルールをサービスセットに関連付けます。

  8. 設定をコミットします。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-options、および show services コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター4の設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、ルーター 4 の [edit] 階層レベルにある CLI にコマンドをコピーして貼り付けます。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

ルーター4とのOSPF接続を設定するには

  1. インターフェイスを設定します。このステップでは、イーサネット インターフェイス(ge-1/0/1)とループバック インターフェイスを設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

結果

設定モードから、 show interfacesshow protocols ospfshow routing-options コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します

検証

ルーター1での作業の検証

目的

ルーター1では、ルーター4のso-0/0/0インターフェイスにpingコマンドを検証して、IPsecトンネルを介してトラフィックを送信します。

アクション

動作モードから、 ping 10.1.56.2を入力します。

ルーター4のループバックアドレスにpingを実行すると、そのアドレスがルーター4に設定されたOSPFネットワークの一部であるため、操作は成功します。

ルーター2での作業の検証

目的

一致したトラフィックが双方向IPsecトンネルに迂回していることを確認するには、IPsecの統計情報を表示します。

アクション

動作モードから、 show services ipsec-vpn ipsec statisticsを入力します。

IKE SAネゴシエーションが成功したことを確認するには、 show services ipsec-vpn ike security-associations コマンドを発行します。

動作モードから、を入力します show services ipsec-vpn ike security-associations

IPsecセキュリティアソシエーションがアクティブであることを確認するには、 show services ipsec-vpn ipsec security-associations detail コマンドを発行します。SAには、プロトコルのESPや認証アルゴリズムのHMAC-SHA1-96など、サービスPICに固有のデフォルト設定が含まれていることに注意してください。

動作モードから、を入力します show services ipsec-vpn ipsec security-associations detail

IPsecトンネルの確立に使用されるデジタル証明書を表示するには、show services ipsec-vpn certificatesコマンドを発行します。

動作モードから、を入力します show services ipsec-vpn certificates

CA証明書を表示するには、show security pki ca-certificate detailコマンドを発行します。証明書署名用、鍵暗号化用、CA のデジタル署名用の 3 つの個別の証明書があることに注意してください。

動作モードから、を入力します show security pki ca-certificate detail

ローカル証明書要求を表示するには、show security pki certificate-requestコマンドを発行します。

動作モードから、を入力します show security pki certificate-request

ローカル証明書を表示するには、show security pki local-certificateコマンドを発行します。

動作モードから、を入力します show security pki local-certificate

ルーター3での作業の検証

目的

一致したトラフィックが双方向IPsecトンネルに迂回していることを確認するには、IPsecの統計情報を表示します。

アクション

動作モードから、 show services ipsec-vpn ipsec statisticsを入力します。

IKE SAネゴシエーションが成功したことを確認するには、show services ipsec-vpn ike security-associationsコマンドを発行します。正常にするには、ルーター3のSAに、ルーター2で指定したのと同じ設定が含まれている必要があります。

動作モードから、 show services ipsec-vpn ike security-associationsを入力します。

IPsec SAがアクティブであることを確認するには、show services ipsec-vpn ipsec security-associations detailコマンドを発行します。正常にするには、ルーター3のSAに、ルーター2で指定したのと同じ設定が含まれている必要があります。

動作モードから、 show services ipsec-vpn ipsec security-associations detailを入力します。

IPsecトンネルの確立に使用されるデジタル証明書を表示するには、show services ipsec-vpn certificatesコマンドを発行します。

動作モードから、 show services ipsec-vpn certificatesを入力します。

CA証明書を表示するには、show security pki ca-certificate detailコマンドを発行します。証明書署名用、鍵暗号化用、CA のデジタル署名用の 3 つの個別の証明書があることに注意してください。

動作モードから、 show security pki ca-certificate detailを入力します。

ローカル証明書要求を表示するには、show security pki certificate-requestコマンドを発行します。

動作モードから、 show security pki certificate-requestを入力します。

ローカル証明書を表示するには、show security pki local-certificateコマンドを発行します。

動作モードから、 show security pki local-certificateを入力します。

ルーター4での作業の検証

目的

ルーター4で、ルーター1のso-0/0/0インターフェイスにpingコマンドを発行し、IPsecトンネルを介してトラフィックを送信します。

アクション

動作モードから、 ping 10.1.12.2を入力します。

トラフィックがIPsecトンネルを介して移動することを確認する最後の方法は、ルーター1のso-0/0/0インターフェイスにtracerouteコマンドを発行することです。ルーター2と3の間の物理インターフェイスは、パスで参照されていないことに注意してください。トラフィックは、ルーター3のアダプティブサービスIPsec内部インターフェイスを介してIPsecトンネルに入り、ルーター2のループバックインターフェイスを通過し、ルーター1のso-0/0/0インターフェイスで終了します。

動作モードから、 traceroute 10.1.12.2を入力します。

Junos VPN Site SecureまたはIPSec VPNの設定

IPsec VPNは、MS-MIC、MS-MPC、またはMS-DPCを備えたすべてのMXシリーズルーターでサポートされています。

M SeriesおよびT Seriesルーターでは、IPsec VPNはマルチサービス100 PIC、マルチサービス400 PIC、マルチサービス500 PICでサポートされています。

MS-MICおよびMS-MPCは、Junos OSリリース13.2以降からサポートされています。MS-MICおよびMS-MPCは、認証ヘッダープロトコル(AH)、カプセル化セキュリティペイロードプロトコル(ESP)、および動的または手動セキュリティアソシエーションおよびフローレスIPsecサービス用のバンドル(AHおよびESPプロトコル)プロトコルを除き、MS-DPCおよびMS-PICでサポートされているすべての機能をサポートします。

NATトラバーサル(NAT-T)は、Junos OSリリース17.4R1以降のIKEv1およびIKEv2でサポートされています。NAT-Tはデフォルトで有効になっています。[edit services ipsec-vpn]階層レベルの設定disable-nattを使用して、IKEおよびESPパケットのUDPカプセル化とカプセル化解除を指定できます。

例:MS-MICおよびMS-MPCでのJunos VPN Site Secureの設定

注:

同じ手順で、この例と同じ設定を使用して、MS-MPCでJunos VPN Site Secure(以前はIPsec機能と呼ばれていました)を設定できます。

この例は、以下のセクションで構成されています。

要件

この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。

  • MS-MIC搭載のMXシリーズルーター2台

  • Junos OSリリース13.2以降

概要

Junos OSリリース13.2では、Junos VPN Site Secure(旧称IPsec機能)のサポートが、MXシリーズルーターに新たに導入されたマルチサービスMICとMPC(MS-MICおよびMS-MPC)にまで拡張されています。Junos OS拡張プロバイダパッケージは、MS-MICおよびMS-MPCに事前インストールおよび事前設定されています。

リリース13.2のMS-MICおよびMS-MPCでは、以下のJunos VPN Site Secure機能がサポートされています。

  • 動的エンドポイント(DEP)

  • カプセル化セキュリティペイロード(ESP)プロトコル

  • デッドピア検出(DPD)トリガーメッセージ

  • シーケンス番号のロールオーバー通知

  • ネクストホップスタイルおよびインターフェイススタイルのサービスセットを持つ静的IPsecトンネル

ただし、Junos OSリリース13.2では、MS-MICおよびMS-MPCでのJunos VPN Site SecureのサポートはIPv4トラフィックに制限されています。パッシブモジュールトンネリングは、MS-MICおよびMS-MPCではサポートされていません。

図2 は、IPsec VPNトンネルのトポロジーを示しています。

図2: IPsec VPNトンネルトポロジーNetwork diagram showing IPSec tunnel configuration between two routers labeled 1 and 2. Router 1 connects to 172.16.0.0/16 and 10.0.1.0/30 networks. Router 2 connects to 192.168.0.0/16 and 10.0.1.0/30 networks. The tunnel uses ms-4/0/0 on Router 1 and ms-1/0/0 on Router 2.

この例では、ルーター 1 とルーター 2 の 2 台のルーター間に IPsec VPN トンネルが設定されている構成を示します。

ルーターを設定する際には、以下の点に注意してください。

  • ルーター1の[edit services ipsec-vpn rule name term term from]階層レベルのsource-addressに設定するIPアドレスは、ルーター2の同じ階層のdestination-addressに設定するIPアドレスと同じである必要があり、その逆も同様です。

  • [edit services ipsec-vpn rule name term term then]階層レベルで設定するremote-gatewayのIPアドレスは、ルーター2の[edit services service-set name ipsec-vpn-options]階層レベルで設定したlocal-gatewayのIPアドレスと一致し、その逆も同様です。

設定

このセクションには以下の内容が含まれています。

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストします。

ルーター1でのインターフェイスの設定

ルーター1でのIPsec VPNサービスの設定

ルーター1でのサービスセットの設定

ルーター1でのルーティングオプションの設定

ルーター2のインターフェイスの設定

ルーター2でのIPsec VPNサービスの設定

ルーター2でのサービスセットの設定

ルーター2のルーティングオプションの設定

ルーター1の設定

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

注:

リリース13.2以降、Junos OS拡張プロバイダパッケージは、マルチサービスMICとMPC(MS-MIC、MS-MPC)に事前インストールされています。これらのカードには、[edit chassis fpc number pic number]階層レベルのadaptive-services設定が事前に設定されています。

  1. ファミリー、サービスドメイン、ユニットなどのインターフェイスプロパティを設定します。

  2. アドレス、リモートゲートウェイ、ポリシー、一致方向、プロトコル、再生ウィンドウサイズ、アルゴリズムの詳細、秘密キー、プロポーザル、認証方法、グループ、バージョンなどのIPsecプロパティを設定します。

  3. サービスセット、ipsec-vpnオプション、ルールを設定します。

  4. ルーティングオプション、静的ルート、ネクストホップを設定します。

結果

ルーター1の設定モードから、 show interfacesshow services ipsec-vpnshow services service-set コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

ルーター2の設定

ステップバイステップの手順
  1. ファミリー、サービスドメイン、ユニットなどのインターフェイスプロパティを設定します。

  2. アドレス、リモートゲートウェイ、ポリシー、一致方向、プロトコル、再生ウィンドウサイズ、アルゴリズムの詳細、秘密キー、プロポーザル、認証方法、グループ、バージョンなどのIPsecプロパティを設定します。

  3. next-hop-serviceやipsec-vpn-optionsなどのサービスセットを設定します。

  4. ルーティングオプション、静的ルート、ネクストホップを設定します。

結果

ルーター2の設定モードから、 show interfacesshow services ipsec-vpnshow services service-set コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

トンネル作成の検証

目的

動的エンドポイントが作成されていることを確認します。

アクション

ルーター1で以下のコマンドを実行します。

意味

出力には、IPSec SA がインストール済みの状態でルーター上で稼働していることを示しています。IPSec トンネルは稼働しており、トンネルを介してトラフィックを送信する準備ができています。

DEP トンネルを通過するトラフィック フローの検証

目的

新しく作成された DEP トンネルのトラフィック フローを検証します。

アクション

ルーター2で以下のコマンドを実行します。

サービスセットのIPsecセキュリティアソシエーションの確認

目的

サービスセットに設定されたセキュリティアソシエーションが正しく機能していることを確認します。

アクション

ルーター2で以下のコマンドを実行します。

例:VRFインスタンス上で静的に割り当てられたIPsecトンネルの設定

この例では、VRFインスタンス上で静的に割り当てられたIPsecトンネルを設定する方法を示し、以下のセクションで構成されています。

要件

この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。

  • プロバイダエッジルーターとして設定されたM Series、MXシリーズ、またはT Seriesルーター。

  • Junos OS リリース 9.4 以降。

この機能を設定する前に、デバイスの初期化以外の特別な設定は必要ありません。

概要

Junos OSでは、仮想ルーティングおよび転送(VRF)インスタンス上に静的に割り当てられたIPsecトンネルを設定できます。VRFインスタンスにIPsecトンネルを設定する機能により、ネットワークのセグメント化とセキュリティが強化されます。VRFインスタンス上の同じPEルーター上に複数の顧客トンネルを設定することができます。各VRFインスタンスは、排他的なルーティングテーブルを持つ論理ルーターとして機能します。

設定

この例では、プロバイダエッジルーター上のVRFインスタンスを介したIPsecトンネルの設定を示し、必要な設定を完了するための手順を順を追って説明します。

このセクションには以下の内容が含まれています。

プロバイダエッジルーターの設定

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、[edit]階層レベルのCLIにコマンドをコピー&ペーストします。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

VRFインスタンスに静的に割り当てられたIPsecトンネルを設定するには:

  1. インターフェイスを設定します。このステップでは、2つのイーサネット(ge)インターフェイス、1つのサービスインターフェイス(ms-)、およびサービスインターフェイスの論理インターフェイスのサービスドメインプロパティを設定します。内部インターフェイスとしてマークされた論理インターフェイスは、設定されたサービスをトラフィックに適用するのに対し、外部インターフェイスとしてマークされた論理インターフェイスは、内部インターフェイスがサービスを適用したトラフィックのエグレスポイントとして機能することに注意してください。

  2. VRFインスタンスのルートインポートおよびエクスポート基準を指定するルーティングポリシーを設定します。このステップで定義されたインポートおよびエクスポートポリシーは、次のステップのルーティングインスタンス設定から参照されます。

  3. ルーティングインスタンスを設定し、ルーティングインスタンスタイプを vrfに指定します。前のステップで定義したインポートおよびエクスポートポリシーをルーティングインスタンスに適用し、最初のステップで設定した内部インターフェイス(ms-1/2/0.1)にIPsecトラフィックを送信する静的ルートを指定します。

  4. IKE と IPsec の提案とポリシー、および受信トラフィックに IKE ポリシーを適用するルールを設定します。

    注:

    デフォルトでは、Junos OS は IKE ポリシー バージョン 1.0 を使用します。Junos OSリリース11.4以降は、 [edit services ipsec-vpn ike policy policy-name pre-shared]で設定する必要があるIKEポリシーバージョン2.0もサポートしています。

  5. ネクストホップスタイルのサービスセットを設定します。最初のステップで設定した内部インターフェイスと外部インターフェイスを、それぞれ inside-service-interfaceoutside-service-interface として設定する必要があることに注意してください。

  6. 設定をコミットします。

結果

ルーター1の設定モードから、 show interfacesshow policy-optionsshow routing-instancesshow services ipsec-vpn、および show services service-set コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

マルチタスクの例:IPsec サービスの設定

次の例ベースの手順は、IPsecサービスの設定方法を示しています。設定には、IKEポリシー、IPsecポリシー、IPsecルール、トレースオプション、サービスセットの定義が含まれます。

このトピックは、以下のタスクで構成されています。

IKEプロポーザルの設定

IKEプロポーザル設定は、ピアセキュリティゲートウェイとのセキュアなIKE接続を確立するために使用されるアルゴリズムとキーを定義します。IKEプロポーザルの詳細については、 IKEプロポーザルの設定を参照してください。

IKE提案Iを定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. この例で pre-shared keys されている認証メソッドを設定します。
  3. Diffie-Hellman グループを設定し、名前を指定します(例: group1)。
  4. この例で sha1 している認証アルゴリズムを設定します。
  5. この例で aes-256-cbc する暗号化アルゴリズムを設定します。

以下の出力例は、IKEプロポーザルの設定を示しています。

IKEポリシーの設定(およびIKEプロポーザルの参照)

IKEポリシー設定は、IKEネゴシエーション中に使用されるプロポーザル、モード、アドレス、およびその他のセキュリティパラメーターを定義します。IKEポリシーの詳細については、 IKEポリシーの設定を参照してください。

IKEポリシーを定義し、IKEプロポーザルを参照するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. IKE第1フェーズモードを設定します(例: main)。
  3. この例で test-IKE-proposal プロポーザルを設定します。
  4. ローカルIDをIPv4アドレスで設定します(例: 192.168.255.2)。
  5. この例で TEST されているASCIIテキスト形式で事前共有キーを設定します。

以下の出力例は、IKEポリシーの設定を示しています。

IPsecプロポーザルの設定

IPsecプロポーザル設定は、リモートIPsecピアとのネゴシエーションに必要なプロトコルとアルゴリズム(セキュリティサービス)を定義します。IPsecプロポーザルの詳細については、 IPsecプロポーザルの設定を参照してください。

IPsecプロポーザルを定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. プロポーザルのIPsecプロトコルを設定します(例: esp)。
  3. この例で hmac-sha1-96 プロポーザルの認証アルゴリズムを設定します。
  4. この例で aes-256-cbc プロポーザルの暗号化アルゴリズムを設定します。

以下のサンプル出力は、IPsecプロポーザルの設定を示しています。

IPsecポリシーの設定(およびIPsecプロポーザルの参照)

IPsecポリシー設定は、IPsecネゴシエーション中に使用されるセキュリティパラメーター(IPsecプロポーザル)の組み合わせを定義します。PFSと接続に必要なプロポーザルを定義します。IPsecポリシーの詳細については、「 IPsecポリシーの設定」を参照してください。

IPsecポリシーを定義し、IPsecプロポーザルを参照するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. IPsecポリシーで完全転送機密性を確保するためのキーを設定します(例: group1)。
  3. IPsecポリシーでIPsecプロポーザルのセットを設定します(例: test-IPsec-proposal)。

以下の出力例は、IPsecポリシーの設定を示しています。

IPsecルールの設定(およびIKEおよびIPsecポリシーの参照)

IPsecルール設定は、インターフェイスの入力側または出力側のどちらに一致を適用するかを指定する方向を定義します。また、この設定は、含める、または除外する一致条件とアプリケーションを指定し、ルーターソフトウェアによって実行されるアクションとアクション修飾子を指定する一連の条件で構成されています。IPsecルールの詳細については、「 IPsecルールの設定」を参照してください。

IPsecルールを定義し、IKEおよびIPsecポリシーを参照するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. IPsecルールでIPsec条件のIP宛先アドレスを設定します(例: 192.168.255.2/32)。
  3. IPsecルールでIPsec条件のリモートゲートウェイアドレスを設定します(例: 0.0.0.0)。
  4. この例で test-IKE-policy されているIPsecルールのIPsec条件のポリシー IKE動的セキュリティアソシエーションを設定します。
  5. この例でtest-IPsec-proposalされているIPsecルールIKE IPsec条件のプロポーザル用の動的セキュリティアソシエーションを設定します。
  6. IPsecルールでルール一致を適用する方向を設定します(例: input)。

次のサンプル出力は、IPsecルールの設定を示しています。

IPsecトレースオプションの設定

IPsecトレースオプション設定は、IPsecイベントを追跡し、 /var/log ディレクトリのログファイルに記録します。デフォルトでは、このファイルの名前は /var/log/kmd です。IPsecルールの詳細については、 Junos VPN Site Secure操作のトレースを参照してください。

IPsecトレースオプションを定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. この例で ipsec.log しているトレース ファイルを設定します。
  3. この例で all オプションですべてのトレーシングパラメーターを設定します。

以下の出力例は、IPsecトレース オプションの設定を示しています。

アクセスプロファイルの設定(およびIKEおよびIPsecポリシーの参照)

アクセスプロファイル設定は、アクセスプロファイルを定義し、IKEおよびIPsecポリシーを参照します。アクセスプロファイルの詳細については、 IKEアクセスプロファイルの設定を参照してください。

アクセスプロファイルを定義し、IKEおよびIPsecポリシーを参照するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. allowed-proxy-pairオプションでローカルとリモートのプロキシIDペアのリストを設定します。この例では、10.0.0.0/24はローカルプロキシIDのIPアドレスで、10.0.1.0/24はリモートプロキシIDのIPアドレスです。
  3. IKEポリシーを設定します(例: test-IKE-policy:
  4. IPsecポリシーを設定します(例: test-IPsec-policy:
  5. この例で TEST-intf 論理サービスインターフェイスプールのIDを設定します。

以下のサンプル出力は、アクセスプロファイルの設定を示しています。

サービスセットの設定(およびIKEプロファイルとIPsecルールの参照)

サービスセット設定は、追加の仕様を必要とするIPsecサービスセットを定義し、IKEプロファイルとIPsecルールを参照します。IPsecサービスセットの詳細については、 IPsecサービスセットの設定を参照してください。

ネクストホップサービスセットとIPsec VPNオプションでサービスセット設定を定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. 内部ネットワークのネクストホップサービスインターフェイスのパラメータを使用してサービスセットを設定します(例: sp-1/2/0.1)。
  3. 外部ネットワークのネクストホップサービスインターフェイスのパラメータを使用してサービスセットを設定します(例: sp-1/2/0.2)。
  4. ローカルゲートウェイのアドレスとルーティングインスタンスでIPsec VPNオプションを設定します(例: 192.168.255.2)。
  5. この例で IKE-profile-TEST する動的ピアのIKEアクセスプロファイルでIPsec VPNオプションを設定します。
  6. この例で test-IPsec-rule されているIPsec VPNルールでサービスセットを設定します。

次のサンプル出力は、IKEプロファイルとIPsecルールを参照するサービスセット設定の設定を示しています。

IPsecで保護されたパケットを持つNATを処理するためにMXシリーズルーターでNAT-Tを無効にする

Junos OSリリース17.4R1以前では、MXシリーズルーターのIPsec機能のJunos VPN Site Secureスイートでは、ネットワークアドレス変換トラバーサル(NAT-T)はサポートされていません。デフォルトでは、Junos OS は IPsec トンネルのいずれかが NAT デバイスの背後にあるかどうかを検出し、保護されたトラフィックに NAT-T を使用するように自動的に切り替わります。17.4R1より前のJunos OSリリースでサポートされていないNAT-Tが実行されないようにするには、[edit services ipsec-vpn]階層レベルでdisable-nattステートメントを含めてNAT-Tを無効にする必要があります。NAT-Tを無効にすると、NAT-T機能はグローバルにオフになります。NAT-Tを無効にし、2つのIPsecゲートウェイ間にNATデバイスが存在する場合、ISAKMPメッセージはUDPポート500を使用してネゴシエートされ、データパケットはカプセル化セキュリティペイロード(ESP)でカプセル化されます。

ネットワークアドレス変換トラバーサル(NAT-T)は、IPsecで保護されたデータがアドレス変換のためにNATデバイスを通過する際に発生するNATアドレス変換の問題を回避するための手法です。NATの機能であるIPアドレッシングを変更すると、IKEはパケットを破棄します。NAT-Tは、フェーズ1交換時にデータパスに沿って1つ以上のNATデバイスを検出した後、IPsecパケットにユーザーデータグラムプロトコル(UDP)カプセル化のレイヤーを追加し、アドレス変換後にパケットが廃棄されないようにします。NAT-Tは、IKEとESPの両方のトラフィックをUDP内でカプセル化し、ポート4500を送信元ポートと宛先ポートの両方として使用します。NATデバイスは古くなったUDP変換を期限切れにするため、ピア間でキープアライブメッセージが必要になります。

NATデバイスの場所は、以下のようにできます。

  • IKEv1またはIKEv2開始側のみがNATデバイスの背後にあります。複数の開始側を別々のNATデバイスの背後に置くことができます。開始側は、複数の NAT デバイスを介して応答側に接続することもできます。

  • IKEv1またはIKEv2応答側のみがNATデバイスの背後にあります。

  • IKEv1またはIKEv2開始側と応答側の両方がNATデバイスの背後にあります。

動的エンドポイントVPNは、開始側のIKE外部アドレスが固定されておらず、応答側がそのアドレスを知らない状況に対応できます。これは、開始側のアドレスがISPによって動的に割り当てられたり、動的アドレスプールからアドレスを割り当てる動的NATデバイスを開始側の接続が超えたりする場合に発生する可能性があります。

応答側のみが NAT デバイスの背後にあるトポロジーと、開始側と応答側の両方が NAT デバイスの背後にあるトポロジーについて、NAT-NAT の設定例を示します。NAT-T のサイトツーサイト IKE ゲートウェイ設定は、開始側と応答側の両方でサポートされます。リモートIKE IDは、トンネルネゴシエーションのフェーズ1でピアのローカルIKE IDを検証するために使用IKE。開始側と応答側の両方に、ローカル識別子とリモートID文字列が必要です。

Junos VPN Site Secure運用のトレース

注:

Junos VPN Site Secureは、マルチサービスラインカード(MS-DPC、MS-MPC、MS-MIC)でサポートされているIPsec機能スイートで、以前はIPsecサービスと呼ばれていました。

トレース操作は、IPsecイベントを追跡し、 /var/log ディレクトリのログファイルに記録します。デフォルトでは、このファイルの名前は /var/log/kmdです。

IPsec操作をトレースするには、[edit services ipsec-vpn]階層レベルにtraceoptionsステートメントを含めます。

以下のIPsecトレースフラグを指定できます。

  • all—すべてをトレースします。

  • certificates—証明書イベントをトレースします。

  • database—セキュリティアソシエーションデータベースイベントをトレースします。

  • general- 一般的なイベントをトレースします。

  • ike- IKE モジュール処理をトレースします。

  • parse- 設定処理のトレース

  • policy-manager- ポリシーマネージャーの処理をトレースします。

  • routing-socket—ルーティングソケットメッセージをトレースします。

  • snmp—SNMP操作をトレースします。

  • timer—内部タイマーイベントをトレースします。

levelステートメントは、キー管理プロセス(kmd)トレースレベルを設定します。以下の値がサポートされています。

  • all—すべてのレベルに一致します。

  • error—エラー条件に一致します。

  • info–一致する情報メッセージ。

  • notice—特別に処理する必要がある一致条件。

  • verbose—詳細メッセージに一致します。

  • warning—警告メッセージに一致します。

このセクションでは、以下のトピックについて説明します。

トレースルートでのIPsecトンネルエンドポイントの無効化

[edit services ipsec-vpn]階層レベルにno-ipsec-tunnel-in-tracerouteステートメントを含めると、IPsecトンネルはネクストホップとして扱われず、TTL(Time-to-live)もデクリメントされません。また、TTLがゼロに達した場合、ICMP時間超過メッセージは生成されません。

注:

この機能は、 passive-mode-tunneling ステートメントによっても提供されます。 no-ipsec-tunnel-in-traceroute ステートメントは、IPsecトンネルをネクストホップとして扱うべきではなく、パッシブモードが望ましくない特定のシナリオで使用できます。

IPsec PKI 操作のトレース

トレース操作は、IPsec PKIイベントを追跡し、 /var/log ディレクトリのログファイルに記録します。デフォルトでは、このファイルの名前は /var/log/pkidです。

IPsec PKI操作をトレースするには、[edit security pki]階層レベルでtraceoptionsステートメントを含めます。

以下の PKI トレース フラグを指定できます。

  • all—すべてをトレースします。

  • certificates—証明書イベントをトレースします。

  • database—セキュリティアソシエーションデータベースイベントをトレースします。

  • general- 一般的なイベントをトレースします。

  • ike- IKE モジュール処理をトレースします。

  • parse- 設定処理のトレース

  • policy-manager- ポリシーマネージャーの処理をトレースします。

  • routing-socket—ルーティングソケットメッセージをトレースします。

  • snmp—SNMP操作をトレースします。

  • timer—内部タイマーイベントをトレースします。

変更履歴テーブル

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。

リリース
説明
18.2R1
Junos OSリリース18.2R1以降、MS-MPCまたはMS-MICでMXシリーズルーターを構成して、完全な証明書チェーンではなく、証明書ベースのIKE認証のエンドエンティティ証明書のみを送信することができます。
17.2R1
Junos OS Release 17.2R1以降、IPsec トンネルのローカルゲートウェイIPアドレスがダウンした場合、またはトンネルのサービスセットで使用されているMS-MICまたはMS-MPCがダウンした場合、touは gw-interface ステートメントを使用してIKEトリガーとIKEおよびIPsec SAのクリーンアップを有効にすることができます。
17.1
Junos OSリリース17.1以降、AMSはIPSecトンネル配信をサポートしています
16.1
Junos OSリリース16.1以降、HA目的でリンクタイプトンネル(ネクストホップスタイル)を設定するには、 [edit services ipsec-vpn rule rule-name term term-name from]階層レベルで ipsec-inside-interface interface-nameステートメントを使用して、AMS論理インターフェイスをIPsec内部インターフェイスとして設定できます。
16.1
Junos OSリリース16.1以降では、サービスセットでUDPカプセル化を設定し、パケットのIPsecカプセル化にUDPヘッダーを追加することで、IPsecトラフィックのマルチパス転送を有効にすることができます。
14.2
Junos OSリリース14.2以降、パッシブモードトンネリングはMS-MICとMS-MPCでサポートされています。
14.2
Junos OSリリース14.2以降、MS-MICおよびMS-MPCでサポートされている header-integrity-check オプションは、IP、TCP、UDP、ICMP情報の異常がないかパケットヘッダーを検証し、そのような異常やエラーにフラグを立てるために、パッシブモードトンネリングによって生じる機能とは反対の機能を持つようになりました。
14.1
Junos OSリリース14.1以降、動的エンドポイントIPSecトンネルを介して送信されるパケットにおいて、トンネルに入るパケットのDFビットに設定された値をIPsecパケットの外部ヘッダーにのみコピーし、IPsecパケットの内部ヘッダーのDFビットに変更を加えないようにすることができます。