Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

静的エンドポイントIPsecトンネルのサービスセット

サービスセット

アダプティブ サービス PIC は、IPSec トンネルを設定するときに、2 種類のサービス セットをサポートします。これらはさまざまな目的で使用されるため、これらのサービス セットの種類の違いを知っておくことが重要です。

  • ネクストホップ サービス セット - IPSec 上でマルチキャストおよびマルチキャスト スタイルの動的ルーティング プロトコル(OSPF など)をサポートします。ネクストホップ サービス セットを使用すると、Adaptive Services PIC の内部 および 外部の 論理インターフェイスを使用して、複数のルーティング インスタンスと接続できます。また、ネットワーク アドレス変換(NAT)やステートフル ファイアウォール機能も使用できます。ただし、ネクストホップ サービス セットは、デフォルトではルーティング エンジンのトラフィックをモニタしないため、複数のインターフェイスからのトラフィックをサポートするには、複数のサービス セットを設定する必要があります。

  • インターフェイスサービスセット—物理インターフェイスに適用され、ステートレス ファイアウォールフィルターと同様です。設定が簡単で、複数のインターフェイスからのトラフィックをサポートし、デフォルトでルーティングエンジンのトラフィックを監視できます。ただし、IPSec トンネル経由の動的ルーティング プロトコルまたはマルチキャスト トラフィックをサポートすることはできません。

一般に、次ホップ サービス セットは、IPSec トンネルを介したルーティング プロトコルとマルチキャストをサポートし、理解しやすく、ルーティング テーブルが管理者の介入なしで転送の決定を行うため、使用することを推奨します。

IPsecサービス セットの設定

IPsecサービス セットには、 [edit services service-set service-set-name ipsec-vpn-options] 階層レベルで設定する追加の仕様が必要です。

これらのステートメントの設定については、以下のセクションで説明します。

IPsecサービスセットのローカルゲートウェイアドレスの設定

IPsecサービスセットを設定する場合、 ステートメントを含めて local-gateway 、ローカルのIPv4またはIPv6アドレスも設定する必要があります。

  • インターネット鍵交換(IKE)ゲートウェイIPアドレスがinet.0(デフォルトの状態)にある場合は、以下のステートメントを設定します。

  • IKEゲートウェイIPアドレスがVPNルーティングおよび転送(VRF)インスタンスにある場合は、以下のステートメントを設定します。

1つのネクストホップスタイルのサービスセットで、同じローカルゲートウェイアドレスを共有するすべてのリンクタイプトンネルを設定できます。階層レベルで設定[edit services ipsec-vpn rule rule-name term term-name from]する値と一致するipsec-inside-interface、階層レベルの ステートメント[edit services service-set service-set-name]の値inside-service-interfaceを指定する必要があります。IPsec 構成の詳細については、「IPsec 規則の構成」を参照してください。

メモ:

Junos OS リリース 16.1 以降、HA 目的でリンクタイプトンネル(ネクストホップスタイル)を設定するには、階層レベルで ステートメント[edit services ipsec-vpn rule rule-name term term-name from]を使用してipsec-inside-interface interface-name、AMS 論理インターフェイスを IPsec 内部インターフェイスとして設定できます。

Junos OS リリース 17.1 以降、AMS は IPSec トンネル配信をサポートしています。

VRF インスタンスの IKE アドレス

ピアがVRFインスタンスを介して到達可能である限り、VPNルーティングおよび転送(VRF)インスタンスに存在するインターネットキー交換(IKE)ゲートウェイIPアドレスを設定できます。

ネクストホップ サービス セットの場合、鍵管理プロセス(kmd)は、次の例のように、指定した値を含む outside-service-interface ルーティング インスタンスに IKE パケットを配置します。

インターフェイス サービス セットの場合、次の例のように、 ステートメントによって service-interface VRF が決定されます。

ローカル ゲートウェイ アドレスまたは MS-MPC または MS-MIC がダウンした場合の SA のクリア

Junos OS Release 17.2R1以降では、IPsecトンネルのローカルゲートウェイIPアドレスがダウンした場合、またはトンネルのサービスセットで使用されているMS-MICまたはMS-MPCがダウンした場合、ステートメントを使用して gw-interface IKEトリガーとIKEおよびIPsec SAのクリーンアップを有効にすることができます。

および logical-unit-numberinterface-name、ローカルゲートウェイIPアドレスが設定されているインターフェイスと論理ユニットに一致する必要があります。

IPsec トンネルのサービス セットのローカル ゲートウェイ IP アドレスがダウンした場合、またはサービス セットで使用されている MS-MIC または MS-MPC がダウンした場合、サービス セットは IKE トリガーを送信しなくなります。さらに、ローカル ゲートウェイの IP アドレスがダウンすると、ネクストホップ サービス セットの場合は IKE と IPsec SA がクリアされ、インターフェイス形式のサービス セットの場合は Not Installed 状態になります。[未インストール] 状態の SA は、ローカル ゲートウェイの IP アドレスが復旧すると削除されます。

ネクストホップ サービス セットでダウンするローカル ゲートウェイ IP アドレスがレスポンダ ピア用である場合、ローカル ゲートウェイ IP アドレスがアップすると IPsec トンネルがアップするように、イニシエーター ピアの IKE および IPsec SA をクリアする必要があります。イニシエータピアのIKEおよびIPsec SAを手動でクリアするか(クリアサービスipsec-vpn IKEセキュリティアソシエーションおよびクリアサービスipsec-vpn ipsecセキュリティアソシエーションを参照)、イニシエーターピアでデッドピア検出を有効にすることができます(ステートフルファイアウォールルールの設定を参照)。

IPsecサービス セットのIKEアクセスプロファイルの設定

動的エンドポイントトンネリングの場合のみ、 階層レベルで設定された [edit access] IKEアクセスプロファイルを参照する必要があります。これを行うには、 階層レベルで ステートメントを含め ike-access-profile ます [edit services service-set service-set-name ipsec-vpn-options]

ステートメントはike-access-profile、 階層レベルでIKEアクセス[edit access]用に設定したステートメントと同じ名前profileを参照する必要があります。各サービス セットで参照できるアクセス プロファイルは 1 つだけです。このプロファイルは、IKE および IPsec セキュリティ アソシエーションを動的ピアとのみネゴシエートするために使用されます。

メモ:

サービス セットに IKE アクセス プロファイルを設定した場合、他のサービス セットが同じアドレスを共有する local-gateway ことはできません。

また、VRF ごとに個別のサービス セットを設定する必要があります。サービス セット内の ステートメントによって ipsec-inside-interface 参照されるすべてのインターフェイスは、同じ VRF に属している必要があります。

IPsec サービス セットの証明機関の構成

ステートメントを含める trusted-ca ことで、1 つ以上の信頼された証明機関を指定できます。

IPsec 構成で公開キー基盤 (PKI) デジタル証明書を構成すると、各サービス セットに独自の信頼された証明機関のセットを含めることができます。ステートメントに trusted-ca 指定する名前は、 階層レベルで設定された [edit security pki] プロファイルと一致する必要があります。詳細については、 ルーティングデバイス用 Junos OS 運用管理ライブラリを参照してください。IPsec デジタル証明書の構成の詳細については、「 IPsec 規則の構成」を参照してください。

Junos OS リリース 18.2R1 以降、MX シリーズ ルーターを MS-MPC または MS-MIC で構成して、完全な証明書チェーンではなく、証明書ベースの IKE 認証のエンドエンティティ証明書のみを送信できるようになりました。これにより、IKE のフラグメンテーションが回避されます。この機能を設定するには、 ステートメントを含めます no-certificate-chain-in-ike

アンチリプレイ サービスの設定または無効化

階層レベルで ステートメント[edit services service-set service-set-name ipsec-vpn-options]を含めるanti-replay-window-sizeことで、アンチリプレイ ウィンドウのサイズを指定できます。

このステートメントは、 階層レベルで ステートメント[edit services ipsec-vpn rule rule-name term term-name then]を設定anti-replay-window-sizeできない動的エンドポイントトンネルに役立ちます。

スタティックIPsecトンネルの場合、このステートメントは、このサービスセット内のすべてのスタティックトンネルのアンチリプレイウィンドウサイズを設定します。特定のトンネルでアンチリプレイ ウィンドウ サイズに特定の値が必要な場合は、 階層レベルで [edit services ipsec-vpn rule rule-name term term-name then] ステートメントを設定しますanti-replay-window-size。このサービス セット内の特定のトンネルに対してアンチリプレイ チェックを無効にする必要がある場合は、 階層レベルで ステートメント[edit services ipsec-vpn rule rule-name term term-name then]を設定しますno-anti-replay

メモ:

階層レベルの および anti-replay-window-size no-anti-replay 設定は [edit services ipsec-vpn rule rule-name term term-name then] 、 階層レベルで指定された [edit services service-set service-set-name ipsec-vpn-options] 設定よりも優先されます。

階層レベルで ステートメントを含めて no-anti-replay[edit services service-set service-set-name ipsec-vpn-options] IPsecアンチリプレイ サービスを無効にすることもできます。場合によっては、セキュリティ アソシエーションの相互運用性の問題が発生します。

このステートメントは、 階層レベルで ステートメント[edit services ipsec-vpn rule rule-name term term-name then]を設定no-anti-replyできない動的エンドポイントトンネルに役立ちます。

スタティックIPsecトンネルの場合、このステートメントは、このサービスセット内のすべてのトンネルのアンチリプレイチェックを無効にします。特定のトンネルに対してアンチリプレイ チェックを有効にする必要がある場合は、 階層レベルで ステートメント[edit services ipsec-vpn rule rule-name term term-name then]を設定しますanti-replay-window-size

メモ:

anti-replay-window-size階層レベルで および no-anti-replay ステートメント[edit services ipsec-vpn rule rule-name term term-name then]を設定すると、 階層レベルで指定された[edit services service-set service-set-name ipsec-vpn-options]設定が上書きされます。

フラグメント化禁止ビットのクリア

階層レベルで ステートメント[edit services service-set service-set-name ipsec-vpn-options]を含めるclear-dont-fragment-bitことで、IPsec トンネルに入るすべての IP バージョン 4(IPv4)パケットの DF(フラグメント化禁止)ビットをクリアできます。カプセル化されたパケット サイズがトンネルの最大送信単位 (MTU) を超える場合、パケットはカプセル化前にフラグメント化されます。

このステートメントは、 階層レベルで ステートメント[edit services ipsec-vpn rule rule-name term term-name then]を設定clear-dont-fragment-bitできない動的エンドポイントトンネルに役立ちます。

スタティック IPsec トンネルの場合、このステートメントを設定すると、このサービス セット内のすべてのスタティック トンネルに入るパケットの DF ビットがクリアされます。特定のトンネルに入るパケットのDFビットをクリアしたい場合は、 階層レベルで ステートメント[edit services ipsec-vpn rule rule-name term term-name then]を設定しますclear-dont-fragment-bit

Junos OS リリース 14.1 以降、動的エンドポイント IPSec トンネルを介して送信されるパケットで、トンネルに入るパケットの DF ビットに設定された値を、IPsec パケットの外部ヘッダーにのみコピーし、IPsec パケットの内部ヘッダーの DF ビットを変更しないようにすることができます。パケット サイズがトンネルの最大送信単位 (MTU) 値を超えると、パケットはカプセル化前にフラグメント化されます。IPsec トンネルの場合、インターフェイスの MTU 設定に関係なく、デフォルトの MTU 値は 1500 です。DF ビット値を外部ヘッダーのみにコピーし、内部ヘッダーを変更しない場合は、 階層レベルで ステートメント[edit services service-set service-set-name ipsec-vpn-options]を使用しますcopy-dont-fragment-bit。また、DF ビットを IPsec パケットの外側 IPv4 ヘッダーでのみ設定し、内側 IPv4 ヘッダーには定義しないように設定することもできます。IPsecパケットの外部ヘッダーのみにDFビットを設定し、内部ヘッダーを変更しないでおくには、 階層レベルに [edit services service-set service-set-name ipsec-vpn-options] ステートメントを記述しset-dont-fragment-bitます。これらの設定は、静的トンネルに入る IPv4 パケットの DF ビットをクリアするために、[edit services ipsec-vpn rule rule-name term term-name then]階層レベルで および set-dont-fragment-bit ステートメントを含めるcopy-dont-fragment-bit必要がある静的トンネルには適用されません。これらの機能は、MS-MIC および MS-MPC を搭載した MX シリーズ ルーターでサポートされています。

パッシブモードトンネリングの設定

階層レベルでステート passive-mode-tunneling メント [edit services service-set service-set-name ipsec-vpn-options] を含めることで、不正な形式のパケットをトンネリングするようにサービス セットを有効にできます。

この機能は、バージョン、TTL、プロトコル、オプション、アドレス、その他の陸上攻撃チェックなどのアクティブなIPチェックをバイパスし、パケットをそのままトンネリングします。このステートメントが設定されていない場合、IPチェックに失敗したパケットはPICで破棄されます。パッシブ モードでは、内部パケットは操作されません。パケット サイズがトンネル MTU 値を超えた場合、ICMP エラーは生成されません。

IPsecトンネルはネクストホップとして扱われず、TTLはデクリメントされません。パケット サイズがトンネル MTU 値を超えても ICMP エラーは生成されないため、パケットがトンネル MTU しきい値を超えてもトンネリングされます。

メモ:

この機能は、 Junos VPN サイトのセキュアな操作のトレースで説明されている ステートメントでno-ipsec-tunnel-in-traceroute提供される機能と類似しています。Junos OS リリース 14.2 以降、パッシブ モードのトンネリングは MS-MIC および MS-MPC でサポートされます。

メモ:

Junos OS リリース 14.2 以降、IP、TCP、UDP、header-integrity-checkICMP 情報のパケットヘッダーの異常を検証し、そのような異常やエラーにフラグを立てるために MS-MIC および MS-MPC でサポートされているオプションは、パッシブ モードのトンネリングによって発生する機能とは反対の機能を備えています。MS-MICおよびMS-MPCで ステートメントと passive-mode tunneling ステートメントの両方header-integrity-checkを設定し、そのような設定をコミットしようとすると、コミット中にエラーが表示されます。

パッシブ モードのトンネリング機能(階層レベルに [edit services service-set service-set-name ipsec-vpn-options] ステートメントを含めることによる)は、トレースルート出力で IPsec トンネル エンドポイントを無効にする機能のスーパーセットです(階層レベルで ステートメント[edit services ipsec-vpn]を含めるpassive-mode-tunnelinno-ipsec-tunnel-in-tracerouteことによって)。パッシブ モードのトンネリングは、IPsec トンネルを ステートメントで設定されたno-ipsec-tunnel-in-tracerouteネクストホップとして扱わないことに加えて、アクティブな IP チェックとトンネル MTU チェックもバイパスします。

トンネルMTU値の設定

階層レベルで ステートメント[edit services service-set service-set-name ipsec-vpn-options]を含めるtunnel-mtuことで、IPsec トンネルの最大送信単位 (MTU) 値を設定できます。

このステートメントは、 階層レベルで ステートメント[edit services ipsec-vpn rule rule-name term term-name then]を設定tunnel-mtuできない動的エンドポイントトンネルに役立ちます。

スタティック IPsec トンネルの場合、このステートメントは、このサービス セット内のすべてのトンネルのトンネル MTU 値を設定します。特定のトンネルに特定の値が必要な場合は、 階層レベルで ステートメント[edit services ipsec-vpn rule rule-name term term-name then]を設定しますtunnel-mtu

メモ:

階層レベルでの設定[edit services ipsec-vpn rule rule-name term term-name then]tunnel-mtu、 階層レベルで指定された[edit services service-set service-set-name ipsec-vpn-options]値を上書きします。

UDP カプセル化による IPsec マルチパス転送の設定

Junos OS リリース 16.1 以降では、サービス セットで UDP カプセル化を構成し、パケットの IPsec カプセル化に UDP ヘッダーを追加することで、IPsec トラフィックのマルチパス転送を有効にすることができます。これにより、複数のパスで IPsec トラフィックが転送され、IPsec トラフィックのスループットが向上します。UDP カプセル化を有効にしない場合、すべての IPsec トラフィックは 1 つの転送パスをたどります。

NAT-T が検出されると、NAT-T UDP カプセル化のみが行われ、IPsec パケットの UDP カプセル化は行われません。

UDP カプセル化を有効にするには:

  1. UDP カプセル化を有効にします。

  2. (オプション)UDP 宛先ポート番号を指定します。

    1025 から 65536 までの宛先ポート番号を使用しますが、4500 は使用しないでください。ポート番号を指定しない場合、デフォルトの宛先ポートは 4565 になります。

ルーターでのデジタル証明書の要求とインストール

デジタル証明書は、認証局 (CA) と呼ばれる信頼できるサード パーティを通じて ID を検証するための電子的な手段です。または、自己署名証明書を使用して ID を証明することもできます。使用する CA サーバーは、独立した CA または独自の組織によって所有および運用される可能性があり、その場合は独自の CA になります。独立 CA を使用する場合は、CA および証明書失効リスト (CRL) サーバーのアドレス (証明書および CRL を取得するため)、および個人証明書要求を送信するときに必要な情報について、独立 CA に連絡する必要があります。独自の CA である場合は、この情報を自分で決定します。公開キー基盤 (PKI) は、デジタル証明書管理のためのインフラストラクチャを提供します。

デジタル証明書の要求 - 手動プロセス

デジタル証明書を手動で取得するには、CA プロファイルを設定し、秘密キーと公開キーのペアを生成し、ローカル証明書を作成して、ルーターに証明書をロードする必要があります。証明書を読み込んだ後、IPsec-VPN 構成で参照できるようになります。

この手順では、CA プロファイルを設定する方法を示します。

  1. CA プロファイルを設定します。

    この設定をコミットした後。ルーター2の設定には、以下が含まれている必要があります。

  2. 証明書失効リスト (CRL) の検証は、既定で有効になっています。必要に応じて、CA が CRL を格納するライトウェイト アクセス ディレクトリ (LDAP) サーバーを指定できます。通常、証明書には、証明書の CRL を取得する方法に関する情報を含む証明書配布ポイント (CDP) が含まれています。ルーターはこの情報を使用して、CRL を自動的にダウンロードします。この例では、LDAP URL が指定されており、証明書で指定された場所が上書きされます。

    この設定をコミットした後。ルーター2の設定には、以下が含まれている必要があります。

  3. CA プロファイルを構成したら、信頼できる CA に CA 証明書を要求します。この例では、証明書はオンラインで登録され、ルーターに自動的にインストールされます。
    メモ:

    CA 証明書を CA から直接取得する場合(電子メールの添付ファイルや Web サイトのダウンロードなど)、 コマンドを使用してインストール request security pki ca-certificate load できます。

  4. 次に、ローカル証明書を作成する前に、秘密キーと公開キーのペアを生成する必要があります。

    キー ペアが使用可能な場合は、ローカル証明書要求を生成し、処理のために CA に送信します。

    メモ:

    コマンドを使用して、ローカル証明書の作成とインストールをオンラインで request security pki local-certificate enroll 要求できます。

  5. 信頼できる CA は、ローカル証明書にデジタル署名して返します。証明書ファイルをルーターにコピーし、証明書をロードします。
    メモ:

    CA から送信されたファイルの名前が、証明書識別子の名前と一致しない場合があります。ただし、この名前は、 certificate-id ルーター用に生成したキーペアの名前と常に一致する必要があります。

例:デジタル証明書を使用した IKE ダイナミック SA 設定

この例は、デジタル証明書を使用してIKEダイナミックSAを設定する方法を示しており、以下のセクションで構成されています。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • マルチサービスインターフェイスがインストールされたMシリーズ、MXシリーズ、またはTシリーズルーター 4台。

  • Junos OS リリース 9.4 以降。

この例を設定する前に、CA 証明書を要求し、ローカル証明書を作成して、これらのデジタル証明書をルーターにロードする必要があります。詳細については、 ルーターでのデジタル証明書の要求とインストールを参照してください。

概要

SA(セキュリティ アソシエーション)は、2 つのホストが IPsec を使用して相互に安全に通信できるようにするシンプレックス接続です。この例では、デジタル証明書を使用したIKEダイナミックSAの設定について説明します。デジタル証明書を使用すると、IKE トンネルのセキュリティが強化されます。サービスPICでデフォルト値を使用すると、IPsecプロポーザルやIPsecポリシーを設定する必要はありません。ただし、デジタル証明書の使用を指定する IKE プロポーザルを設定し、IKE ポリシーで IKE プロポーザルとローカル証明書を参照し、CA プロファイルをサービス セットに適用する必要があります。

図 1 は、4 つのルーターのグループを含む IPsec トポロジーを示しています。この設定では、ルーター 2 および 3 が、事前共有鍵の代わりにデジタル証明書を使用して IKE ベースの IPsec トンネルを確立する必要があります。ルーター 1 および 4 は基本的な接続を提供し、IPsec トンネルが動作していることを確認するために使用されます。

トポロジ

1: MS PIC IKE DYNAMIC SA トポロジー図 MS PIC IKE Dynamic SA Topology Diagram

構成

デジタル証明書を使用してIKEダイナミックSAを設定するには、以下のタスクを実行します。

メモ:

この例で示すインターフェイス タイプは、あくまでも参考にしています。例えば、 の代わりに および の代わりにsp-ms-インターフェイスge-を使用できますso-

ルーター1の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細を変更した後、ルーター1の[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

ルーター 2 との OSPF 接続用にルーター 1 を設定するには、次のようにします。

  1. イーサネットインターフェイスとループバックインターフェイスを設定します。

  2. OSPF エリアを指定し、インターフェイスを OSPF エリアに関連付けます。

  3. ルーターIDを設定します。

  4. 設定をコミットします。

結果

コンフィギュレーションモードから、、、およびshow routing-optionsの各コマ ンドを入力し、show interfacesshow protocols ospfコンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

ルーター2の設定

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細を変更した後、ルーター2の[edit]階層レベルのCLIにコマンドをコピーして貼り付けてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

ルーター2でOSPF接続とIPsecトンネルパラメータを設定するには、次の手順に従います。

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0とge-1/0/1)、ループバックインターフェイス、マルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPF エリアを指定し、インターフェイスを OSPF エリアに関連付けます。

  3. ルーターIDを設定します。

  4. IKEプロポーザルとポリシーを設定します。デジタル証明書のIKEプロポーザルを有効にするには、 階層レベルで ステートメントを含め rsa-signatures ます [edit services ipsec-vpn ike proposal proposal-name authentication-method] 。IKEポリシーでローカル証明書を参照するには、階層レベルでステート local-certificate メントを含めます [edit services ipsec-vpn ike policy policy-name] 。サービス セット内の CA または RA を識別するには、階層レベルでステート trusted-ca メントを含めます [edit services service-set service-set-name ipsec-vpn-options]

    メモ:

    デジタル証明書の作成とインストールについては、 ルーターでのデジタル証明書の要求とインストールを参照してください

  5. IPsecプロポーザルとポリシーを設定します。また、ノブをestablished-tunnelsimmediatelyに設定します。

  6. IPsec 規則を構成します。

  7. ネクストホップスタイルのサービスセットを設定し、ローカルゲートウェイアドレスを指定して、IPsec VPNルールをサービスセットに関連付けます。

  8. 設定をコミットします。

結果

設定モードから、 、 、 show protocols ospfshow routing-options、および show services のコマンドを入力してshow interfaces設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター3の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細を変更した後、ルーター3の[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

メモ:

IPsec ピアに、必要なすべてのコンポーネントを含む対称的な設定がない場合、ピアリング関係は確立できません。CA 証明書を要求し、ローカル証明書を作成し、これらのデジタル証明書をルーターにロードして、IPsec 設定で参照する必要があります。デジタル証明書の詳細については、 ルーターでのデジタル証明書の要求とインストールを参照してください

ルーター 3 で OSPF 接続と IPsec トンネル パラメータを設定するには、次の手順に従います。

  1. インターフェイスのプロパティを設定します。このステップでは、2つのイーサネットインターフェイス(ge-1/0/0とge-1/0/1)、ループバックインターフェイス、マルチサービスインターフェイス(ms-1/2/0)を設定します。

  2. OSPFエリアを指定し、インターフェイスをOSPFエリアに関連付けます。

  3. ルーターIDを設定します。

  4. IKEプロポーザルとポリシーを設定します。デジタル証明書のIKEプロポーザルを有効にするには、 階層レベルで ステートメントを含め rsa-signatures ます [edit services ipsec-vpn ike proposal proposal-name authentication-method] 。IKEポリシーでローカル証明書を参照するには、階層レベルでステート local-certificate メントを含めます [edit services ipsec-vpn ike policy policy-name] 。サービス セット内の CA または RA を識別するには、階層レベルでステート trusted-ca メントを含めます [edit services service-set service-set-name ipsec-vpn-options]

    メモ:

    デジタル証明書の作成とインストールについては、 ルーターでのデジタル証明書の要求とインストールを参照してください

  5. IPsecプロポーザルを設定します。また、ノブをestablished-tunnelsimmediatelyに設定します。

  6. IPsec 規則を構成します。

  7. ネクストホップスタイルのサービスセットを設定し、ローカルゲートウェイアドレスを指定して、IPsec VPNルールをサービスセットに関連付けます。

  8. 設定をコミットします。

結果

設定モードから、 、 、 show protocols ospfshow routing-options、および show services のコマンドを入力してshow interfaces設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します

ルーター4の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細を変更した後、ルーター4の[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

ルーター 4 との OSPF 接続をセットアップするには

  1. インターフェイスを設定します。このステップでは、イーサネットインターフェイス(ge-1/0/1)とループバックインターフェイスを設定します。

  2. OSPF エリアを指定し、インターフェイスを OSPF エリアに関連付けます。

  3. ルーターIDを設定します。

結果

コンフィギュレーションモードから、、、およびshow routing-optionsの各コマ ンドを入力し、show interfacesshow protocols ospfコンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します

検証

ルーター1での作業の確認

目的

ルーター1で、IPsecトンネルを介してトラフィックを送信するために、ルーター4のso-0/0/0インターフェイスへのpingコマンドを確認します。

アクション

動作モードから、 ping 10.1.56.2を入力します。

ルーター 4 のループバック アドレスに ping を実行すると、このアドレスはルーター 4 で設定された OSPF ネットワークの一部であるため、操作は成功します。

ルーター2での作業の確認

目的

一致したトラフィックが双方向IPsecトンネルに迂回されていることを確認するには、IPsec統計を表示します。

アクション

動作モードから、 show services ipsec-vpn ipsec statistics.

IKE SA ネゴシエーションが成功したことを確認するには、 コマンドを発行 show services ipsec-vpn ike security-associations します。

動作モードから、 show services ipsec-vpn ike security-associations

IPsecセキュリティアソシエーションがアクティブであることを確認するには、 コマンドを発行します show services ipsec-vpn ipsec security-associations detail 。SA には、プロトコルの ESP や認証アルゴリズムの HMAC-SHA1-96 など、サービス PIC に固有のデフォルト設定が含まれていることに注意してください。

動作モードから、 show services ipsec-vpn ipsec security-associations detail

IPsec トンネルの確立に使用されるデジタル証明書を表示するには、show services ipsec-vpn certificates コマンドを発行します。

動作モードから、 show services ipsec-vpn certificates

CA 証明書を表示するには、show security pki ca-certificate detail コマンドを発行します。証明書の署名用、キーの暗号化用、CA のデジタル署名用の 3 つの個別の証明書があることに注意してください。

動作モードから、 show security pki ca-certificate detail

ローカル証明書要求を表示するには、show security pki certificate-request コマンドを発行します。

動作モードから、 show security pki certificate-request

ローカル証明書を表示するには、show security pki local-certificate コマンドを発行します。

動作モードから、 show security pki local-certificate

ルーター 3 での作業の確認

目的

一致したトラフィックが双方向IPsecトンネルに迂回されていることを確認するには、IPsec統計を表示します。

アクション

動作モードから、 show services ipsec-vpn ipsec statistics.

IKE SAネゴシエーションが成功したことを確認するために、show services ipsec-vpn ikeセキュリティアソシエーションコマンドを発行します。正常に実行するには、ルーター 3 の SA に、ルーター 2 で指定したのと同じ設定が含まれている必要があります。

動作モードから、 show services ipsec-vpn ike security-associations.

IPsec SAがアクティブであることを確認するには、show services ipsec-vpn ipsec security-associations detail コマンドを発行します。正常に実行するには、ルーター 3 の SA に、ルーター 2 で指定したのと同じ設定が含まれている必要があります。

動作モードから、 show services ipsec-vpn ipsec security-associations detail.

IPsec トンネルの確立に使用されるデジタル証明書を表示するには、show services ipsec-vpn certificates コマンドを発行します。

動作モードから、 show services ipsec-vpn certificates.

CA 証明書を表示するには、show security pki ca-certificate detail コマンドを発行します。証明書の署名用、キーの暗号化用、CA のデジタル署名用の 3 つの個別の証明書があることに注意してください。

動作モードから、 show security pki ca-certificate detail.

ローカル証明書要求を表示するには、show security pki certificate-request コマンドを発行します。

動作モードから、 show security pki certificate-request.

ローカル証明書を表示するには、show security pki local-certificate コマンドを発行します。

動作モードから、 show security pki local-certificate.

ルーター 4 での作業の確認

目的

ルーター4では、ルーター1のso-0/0/0インターフェイスにpingコマンドを発行して、IPsecトンネルを介してトラフィックを送信します。

アクション

動作モードから、 ping 10.1.12.2を入力します。

トラフィックがIPsecトンネル上を移動することを確認する最後の方法は、ルーター1のso-0/0/0インターフェイスにtracerouteコマンドを発行することです。ルーター 2 とルータ 3 の間の物理インターフェイスがパスで参照されていないことに注意してください。トラフィックは、ルーター3の適応サービス IPsec 内部インターフェイスを経由して IPsec トンネルに入り、ルーター 2 のループバック インターフェイスを通過して、ルーター 1 の so-0/0/0 インターフェイスで終了します。

動作モードから、 traceroute 10.1.12.2.

Junos VPN Site Secure または IPSec VPN の設定

IPsec VPN は、MS-MIC、MS-MPC、または MS-DPC があるすべての MX シリーズ ルーターでサポートされています。

M SeriesおよびT Seriesルーターでは、IPsec VPNはマルチサービス100 PIC、マルチサービス400 PIC、マルチサービス500 PICでサポートされています。

MS-MIC および MS-MPC は、Junos OS Release 13.2 以降でサポートされています。MS-MIC および MS-MPC は、動的または手動のセキュリティ アソシエーションとフローレス IPsec サービス向けの認証ヘッダー プロトコル(ah)、カプセル化セキュリティ ペイロード プロトコル(esp)、バンドル(ah および esp プロトコル)プロトコルを除く、MS-DPC および MS-PIC がサポートするすべての機能をサポートします。

Junos OSリリース17.4R1以降では、IKEv1およびIKEv2でNATトラバーサル(NAT-T)がサポートされています。NAT-Tはデフォルトで有効になっています。階層レベルの 設定disable-natt[edit services ipsec-vpn]を使用して、IKE および ESP パケットの UDP カプセル化とカプセル化解除を指定できます。

例:MS-MIC および MS-MPC での Junos VPN サイト セキュアの設定

メモ:

この例と同じ手順で、同じ設定を使用して、MS-MPC で Junos VPN Site Secure (以前は IPsec 機能と呼ばれていました) を設定できます。

この例は、次のセクションで構成されています。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • MS-MIC 搭載 2 つの MX シリーズ ルーター

  • Junos OS リリース 13.2 以降

概要

Junos OS リリース 13.2 は、Junos VPN Site Secure (旧称 IPsec 機能) のサポートを、MX シリーズ ルーターに新しく導入されたマルチサービス MIC および MPC(MS-MIC および MS-MPC)に拡張します。Junos OS 拡張プロバイダー パッケージは、MS-MIC および MS-MPC に事前インストールおよび構成されています。

次の Junos VPN サイト セキュア機能は、リリース 13.2 の MS-MIC および MS-MPC でサポートされています。

  • ダイナミックエンドポイント(DEP)

  • カプセル化セキュリティペイロード(ESP)プロトコル

  • デッドピア検出(DPD)トリガーメッセージ

  • シーケンス番号ロールオーバー通知

  • ネクストホップスタイルおよびインターフェイススタイルのサービスセットを持つ静的IPsecトンネル

ただし、Junos OS Release 13.2 では、MS-MIC および MS-MPC での Junos VPN Site Secure サポートは IPv4 トラフィックに限定されています。パッシブ モジュール トンネリングは、MS-MIC および MS-MPC ではサポートされていません。

図 2 に、IPsec VPN トンネルのトポロジーを示します。

図 2: IPsec VPN トンネルのトポロジ IPsec VPN Tunnel Topology

この例では、IPsec VPNトンネルが設定されている2つのルーター、ルーター1とルーター2の設定を示しています。

ルーターを構成する際は、以下の点に注意してください。

  • ルーター1の 階層[edit services ipsec-vpn rule name term term from]レベルの下で設定source-addressする IPアドレスは、ルーター2の同じ階層で設定destination-addressする IPアドレスと同じでなければならず、その逆も同様です。

  • 階層レベルで設定[edit services ipsec-vpn rule name term term then]する のIPアドレスは、ルーター2の階層レベルで設定する のIPアドレスと一致する必要があり、ルーター2のremote-gateway階層レベルの下で[edit services service-set name ipsec-vpn-options]設定する のIPアドレスlocal-gatewayも一致し、その逆も同様です。

構成

ここでは、次の内容について説明します。

CLIクイック構成

この例を素早く設定するには、以下のコマンドをコピーしてテキスト・ファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な内容を変更した後、[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

ルーター1のインターフェイスの設定

ルーター1でのIPsec VPNサービスの設定

ルーター1でのサービスセットの設定

ルーター1でのルーティングオプションの設定

ルーター2のインターフェイスの設定

ルーター2でのIPsec VPNサービスの設定

ルーター2でのサービスセットの設定

ルーター2でのルーティングオプションの設定

ルーター1の設定

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

メモ:

リリース 13.2 以降、Junos OS 拡張プロバイダー パッケージは、マルチサービス MIC および MPC(MS-MIC および MS-MPC)にプリインストールされています。 adaptive-services これらのカードでは、 [edit chassis fpc number pic number] 階層レベルの設定が事前に設定されています。

  1. ファミリー、サービスドメイン、ユニットなどのインターフェイスプロパティを設定します。

  2. アドレス、リモートゲートウェイ、ポリシー、一致方向、プロトコル、再生ウィンドウサイズ、アルゴリズムの詳細、秘密鍵、プロポーザル、認証方法、グループ、バージョンなどのIPsecプロパティを設定します。

  3. サービス セット、ipsec-vpn オプション、およびルールを構成します。

  4. ルーティングオプション、静的ルート、ネクストホップを設定します。

結果

ルーター 1 の設定モードから、、 show services ipsec-vpnおよび show services service-set コマ ンドを入力してshow interfaces設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

ルーター2の設定

手順
  1. ファミリー、サービスドメイン、ユニットなどのインターフェイスプロパティを設定します。

  2. アドレス、リモートゲートウェイ、ポリシー、一致方向、プロトコル、再生ウィンドウサイズ、アルゴリズムの詳細、秘密鍵、プロポーザル、認証方法、グループ、バージョンなどのIPsecプロパティを設定します。

  3. ネクストホップサービスやipsec-vpnオプションなどのサービスセットを設定します。

  4. ルーティングオプション、静的ルート、ネクストホップを設定します。

結果

ルーター 2 の設定モードから、、 show services ipsec-vpnshow services service-set および コマ ンドを入力してshow interfaces設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

トンネル作成の確認

目的

動的エンドポイントが作成されていることを確認します。

アクション

ルーター 1 で次のコマンドを実行します。

意味

出力は、IPSec SAがルーターで稼働しており、その状態がインストール済みであることを示しています。IPSec トンネルが立ち上がっており、トンネル経由でトラフィックを送信する準備ができています。

DEP トンネルを通過するトラフィック フローの検証

目的

新しく作成した DEP トンネル全体のトラフィック フローを確認します。

アクション

ルーター2で次のコマンドを実行します。

サービス セットの IPsec セキュリティ アソシエーションの確認

目的

サービス・セット用に構成されたセキュリティー・アソシエーションが正しく機能していることを確認します。

アクション

ルーター2で次のコマンドを実行します。

例:VRF インスタンス上で静的に割り当てられた IPsec トンネルの設定

この例は、VRFインスタンス上で静的に割り当てられたIPsecトンネルを設定する方法を示しており、次のセクションで構成されています。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • プロバイダー エッジ ルーターとして構成されている M シリーズ、MX シリーズ、または T シリーズ ルーター。

  • Junos OS リリース 9.4 以降。

この機能を設定する前に、デバイスの初期化以上の特別な設定を行う必要はありません。

概要

Junos OSでは、仮想ルーティングおよび転送(VRF)インスタンスに静的に割り当てられたIPsecトンネルを設定できます。VRFインスタンスでIPsecトンネルを設定する機能により、ネットワークのセグメント化とセキュリティが強化されます。VRF インスタンスを介して、同じ PE ルーター上に複数の顧客トンネルを設定できます。各 VRF インスタンスは、排他的ルーティング テーブルを持つ論理ルーターとして機能します。

構成

この例では、プロバイダ エッジ ルーター上の VRF インスタンスを介した IPsec トンネルの設定を示し、必要な設定を完了するための手順を順を追って説明します。

ここでは、次の内容について説明します。

プロバイダ エッジ ルーターの設定

CLIクイック構成

この例を素早く設定するには、以下のコマンドをコピーしてテキスト・ファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な内容を変更した後、[edit]階層レベルのCLIにコマンドをコピー&ペーストしてください。

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

VRF インスタンスで静的に割り当てられた IPsec トンネルを設定するには、次の手順に従います。

  1. インターフェイスを設定します。このステップでは、2つのイーサネット()インターフェイス、1つのサービスインターフェイス(gems-)、およびサービスインターフェイスの論理インターフェイスのサービスドメインプロパティを設定します。内部インターフェイスとしてマークされた論理インターフェイスは設定されたサービスをトラフィックに適用しますが、外部インターフェイスとしてマークされた論理インターフェイスは、内部インターフェイスがサービスを適用したトラフィックのエグレス ポイントとして機能することに注意してください。

  2. ルーティングポリシーを設定して、VRFインスタンスのルートインポートおよびエクスポート基準を指定します。このステップで定義したインポートおよびエクスポート・ポリシーは、次のステップのルーティング・インスタンス設定から参照されます。

  3. ルーティング インスタンスを設定し、ルーティング インスタンス タイプを vrfに指定します。前のステップで定義したインポートおよびエクスポートポリシーをルーティングインスタンスに適用し、最初のステップで設定した内部インターフェイス(ms-1/2/0.1)にIPsecトラフィックを送信するスタティックルートを指定します。

  4. IKEとIPsecのプロポーザルとポリシー、および受信トラフィックにIKEポリシーを適用するルールを設定します。

    メモ:

    デフォルトでは、Junos OSはIKEポリシーバージョン1.0を使用します。Junos OS リリース 11.4 以降では、 で [edit services ipsec-vpn ike policy policy-name pre-shared]設定する必要がある IKE ポリシー バージョン 2.0 もサポートされています。

  5. ネクストホップスタイルのサービスセットを設定します。最初のステップで設定した内部インターフェイスと外部インターフェイスを、それぞれ および outside-service-interface としてinside-service-interface設定する必要があることに注意してください。

  6. 設定をコミットします。

結果

ルーター 1 の設定モードから、 、 、show services ipsec-vpnshow policy-optionsshow routing-instancesおよび show services service-set コマ ンドを入力してshow interfaces設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

マルチタスクの例:IPsec サービスの設定

次の例ベースの手順は、IPsecサービスを構成する方法を示しています。設定には、IKE ポリシー、IPsec ポリシー、IPsec ルール、トレース オプション、サービス セットの定義が含まれます。

このトピックは、次のタスクで構成されています。

IKEプロポーザルの設定

IKEプロポーザル設定は、ピアセキュリティゲートウェイとのセキュアIKE接続を確立するのに使用するアルゴリズムと鍵を定義します。IKEプロポーザルの詳細については、 IKEプロポーザルの設定を参照してください。

IKE プロポーザIを定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. この例のように、 pre-shared keys 認証方法を設定します。
  3. Diffie-Hellman グループを設定し、名前を指定します。例:: group1
  4. 認証アルゴリズム sha1 (この例)を設定します。
  5. この例のように、 aes-256-cbc 暗号化アルゴリズムを設定します。

以下のサンプル出力は、IKEプロポーザルの設定を示しています。

IKEポリシーの設定(およびIKEプロポーザルの参照)

IKE ポリシー設定は、IKE ネゴシエーション中に使用されるプロポーザル、モード、アドレス、その他のセキュリティ パラメータを定義します。IKEポリシーの詳細については、 IKEポリシーの設定を参照してください。

IKEポリシーを定義し、IKEプロポーザルを参照するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。
  2. IKE 第 1 フェーズ モードを設定します。例を示します。 main
  3. この例にあるプロポーザルを設定します。test-IKE-proposal
  4. IPv4 アドレスを使用してローカル ID を設定します。例を示します 192.168.255.2
  5. 次の例のように、事前共有キーをASCIIテキスト形式で設定します。TEST

以下のサンプル出力は、IKE ポリシーの設定を示しています。

IPsecプロポーザルの設定

IPsecプロポーザルの設定では、リモート IPsec ピアとのネゴシエートに必要なプロトコルとアルゴリズム(セキュリティ サービス)を定義します。IPsecプロポーザルの詳細については、 IPsecプロポーザルの設定を参照してください。

IPsecプロポーザルを定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. プロポーザルのIPsecプロトコルを設定します。次に例を示します esp
  3. プロポーザルの認証アルゴリズムを設定します。この例のようにします。hmac-sha1-96
  4. プロポーザルの暗号化アルゴリズムを設定します。この例のようにします。aes-256-cbc

以下のサンプル出力は、IPsecプロポーザルの設定を示しています。

IPsecポリシーの設定(およびIPsecプロポーザルの参照)

IPsec ポリシー設定は、IPsec ネゴシエーション時に使用されるセキュリティ パラメーター(IPsec プロポーザル)の組み合わせを定義します。PFS と、接続に必要なプロポーザルを定義します。IPsec ポリシーの詳細については、「 IPsec ポリシーの構成」を参照してください。

IPsecポリシーを定義し、IPsecプロポーザルを参照するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。
  2. IPsecポリシーで、完全転送機密保持のためのキーを設定します。次に例を示します group1
  3. IPsecポリシーで、IPsecプロポーザルのセットを設定します。次に例を示します test-IPsec-proposal

以下のサンプル出力は、IPsec ポリシーの設定を示しています。

IPsecルールの設定(およびIKEおよびIPsecポリシーの参照)

IPsecルールの設定では、一致をインターフェイスの入力側と出力側のどちらに適用するかを指定する方向を定義します。また、この設定は、含めるおよび除外する一致条件とアプリケーションを指定し、ルーター ソフトウェアが実行するアクションとアクション修飾子を指定する一連の条件で構成されています。IPsec 規則の詳細については、「 IPsec 規則の構成」を参照してください。

IPsec ルールを定義し、IKE および IPsec ポリシーを参照するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。
  2. IPsecルールのIPsec条件のIP宛先アドレスを設定します。例:: 192.168.255.2/32
  3. IPsecルールのIPsec条件に対応するリモートゲートウェイアドレスを設定します。例:: 0.0.0.0
  4. この例では、IPsecルールのIPsec条件に対してIKEポリシーの動的セキュリティアソシエーションを設定します。test-IKE-policy
  5. この例では、IPsecルールのIPsec条件に対するIKEプロポーザルの動的セキュリティアソシエーションを設定します。test-IPsec-proposal
  6. IPsecルールでルール一致を適用する方向を設定します(例: input)。

次のサンプル出力は、IPsec ルールの構成を示しています。

IPsecトレース オプションの設定

IPsec トレースオプション設定は、IPsec イベントを追跡し、/ var/log ディレクトリのログファイルに記録します。デフォルトでは、このファイルの名前は / var/log/kmd です。IPsecルールの詳細については、 Junos VPN サイトのセキュアな操作をトレースするを参照してください。

IPsecトレース オプションを定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. この例にあるトレース ファイル ipsec.log を構成します。
  3. この例では、 オプションで all すべてのトレースパラメータを設定します。

次のサンプル出力は、IPsec トレース オプションの設定を示しています。

アクセス プロファイルの構成(および IKE および IPsec ポリシーの参照)

アクセスプロファイル設定は、アクセスプロファイルを定義し、IKEおよびIPsecポリシーを参照します。アクセスプロファイルの詳細については、 IKEアクセスプロファイルの設定を参照してください。

アクセスプロファイルを定義し、IKEおよびIPsecポリシーを参照するには、次の手順に従います。

  1. 設定モードでは、次の階層レベルに移動します。
  2. オプションを使用してallowed-proxy-pair、ローカルおよびリモートのプロキシIDペアのリストを設定します。この例では、 はローカル プロキシ ID の IP アドレスであり10.0.1.0/2410.0.0.0/24リモート プロキシ ID の IP アドレスです。
  3. IKEポリシーを設定します。たとえば、 test-IKE-policy
  4. IPsecポリシーを設定します。次に例を示します test-IPsec-policy
  5. この例では、論理サービスインターフェイスプールの TEST-intf IDを設定します。

以下のサンプル出力は、アクセス プロファイルの設定を示しています。

サービス セットの設定(および IKE プロファイルと IPsec ルールの参照)

サービス セット設定は、追加の仕様を必要とする IPsec サービス セットを定義し、IKE プロファイルと IPsec ルールを参照します。IPsec サービス セットの詳細については、「 IPsec サービス セットの構成」を参照してください。

ネクストホップ サービス セットと IPsec VPN オプションを使用してサービス セット設定を定義するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. 内部ネットワークのネクストホップサービスインターフェイスのパラメータを使用してサービスセットを設定します(例: sp-1/2/0.1)。
  3. 外部ネットワークのネクストホップサービスインターフェイスのパラメータを使用してサービスセットを設定します(例: sp-1/2/0.2)。
  4. IPsec VPNオプションを、ローカルゲートウェイのアドレスとルーティングインスタンスで設定します。例: 192.168.255.2:
  5. 動的ピアのIKEアクセスプロファイルを使用してIPsec VPNオプションを設定します。これは IKE-profile-TEST この例です。
  6. IPsec VPNルールを使用してサービスセットを設定します( test-IPsec-rule この例を参照)。

以下のサンプル出力は、IKE プロファイルと IPsec ルールを参照するサービス セット コンフィギュレーションの設定を示しています。

IPsecで保護されたパケットでNATを処理するためのMXシリーズルーターでのNAT-Tの無効化

Junos OS リリース 17.4R1 以前は、MX シリーズ ルーターの Junos VPN Site Secure IPsec 機能スイートでは、ネットワーク アドレス変換トラバーサル(NAT-T)はサポートされていません。デフォルトでは、Junos OS は、いずれかの IPsec トンネルが NAT デバイスの背後にあるかどうかを検出し、保護されたトラフィックに NAT-T を使用するように自動的に切り替わります。17.4R1より前のJunos OSリリースでサポートされていないNAT-Tが実行されないようにするには、 階層レベルで ステートメント[edit services ipsec-vpn]を含めてdisable-nattNAT-Tを無効にする必要があります。NAT-T を無効にすると、NAT-T 機能はグローバルにオフに切り替えられます。NAT-T を無効にし、2 つの IPsec ゲートウェイ間に NAT デバイスが存在する場合、ISAKMP メッセージは UDP ポート 500 を使用してネゴシエートされ、データ パケットは ESP(カプセル化セキュリティ ペイロード)でカプセル化されます。

ネットワーク アドレス変換トラバーサル(NAT-T)とは、IPsec で保護されたデータがアドレス変換のために NAT デバイスを通過する際に発生する IP アドレス変換の問題を回避するための手法です。NAT の機能である IP アドレッシングの変更があった場合、IKE はパケットを破棄します。NAT-T は、フェーズ 1 交換時にデータ パスに沿って 1 つ以上の NAT デバイスを検出した後、IPsec パケットにユーザー・データグラム・プロトコル(UDP)カプセル化のレイヤーを追加し、アドレス変換後にパケットが廃棄されないようにします。NAT-T は、IKE と ESP の両方のトラフィックを UDP 内でカプセル化し、ポート 4500 を送信元と宛先の両方のポートとして使用します。NAT デバイスは古くなった UDP 変換を期限切れにするため、ピア間でキープアライブ メッセージが必要になります。

NAT デバイスの位置は、以下のようにできます。

  • IKEv1 または IKEv2 開始側のみが NAT デバイスの背後にあります。複数の開始側を別個の NAT デバイスの背後に置くことができます。開始側は、複数の NAT デバイスを介して応答側に接続することもできます。

  • IKEv1 または IKEv2 応答側のみが NAT デバイスの背後にあります。

  • IKEv1 または IKEv2 開始側と応答側の両方が NAT デバイスの後ろにあります。

動的エンドポイントVPNは、開始側のIKE外部アドレスが固定されておらず、応答側がそのアドレスを知らない状況に対応できます。これは、開始側のアドレスがISPによって動的に割り当てられたり、動的アドレスのプールからアドレスを割り当てる動的NATデバイスを開始側の接続が超えたりする場合に発生する可能性があります。

応答側のみがNATデバイスの背後にあるトポロジーと、開始側と応答側の双方がNATデバイスの背後にあるトポロジーについて、NAT-Tの設定例を提供します。NAT-TのサイトツーサイトIKEゲートウェイ設定は、開始側と応答側の双方でサポートされます。リモートIKE IDは、IKEトンネルネゴシエーションのフェーズ1の際にピアのローカルIKE IDを検証するのに利用されます。開始側と応答側の双方で、ローカル識別およびリモート識別文字列が必要です。

Junos VPN サイトのセキュアな操作のトレース

メモ:

Junos VPN Site Secure は、マルチサービス ライン カード(MS-DPC、MS-MPC、MS-MIC)でサポートされる IPsec 機能スイートで、以前は IPsec サービスと呼ばれていました。

トレース操作は、IPsec イベントを追跡し、ディレクトリ内の /var/log ログ ファイルに記録します。デフォルトでは、このファイルの名前は /var/log/kmdです。

IPsec操作をトレースするには、 階層レベルに [edit services ipsec-vpn] ステートメントを含めtraceoptionsます。

次の IPsec トレース フラグを指定できます。

  • all—すべてをトレースします。

  • certificates- 証明書イベントをトレースします。

  • database- セキュリティ アソシエーションのデータベース イベントをトレースします。

  • general- 一般的なイベントをトレースします。

  • ike- IKE モジュールの処理をトレースします。

  • parse- トレース設定処理。

  • policy-manager- ポリシー マネージャーの処理をトレースします。

  • routing-socket- ルーティング ソケット メッセージをトレースします。

  • snmp- SNMP 操作をトレースします。

  • timer- 内部タイマー イベントをトレースします。

このステートメントは level 、鍵管理プロセス(kmd)トレース・レベルを設定します。次の値がサポートされています。

  • all- すべてのレベルに一致します。

  • error- エラー条件に一致します。

  • info- 情報メッセージを照合します。

  • notice- 特別に処理すべき条件に一致します。

  • verbose- 詳細メッセージに一致します。

  • warning- 警告メッセージに一致します。

このセクションには、以下のトピックが含まれています。

トレースルートでの IPsec トンネル エンドポイントの無効化

階層レベルで ステートメント[edit services ipsec-vpn]を含めるno-ipsec-tunnel-in-tracerouteと、IPsecトンネルはネクストホップとして扱われず、TTL(有効期限)は減少しません。また、TTL がゼロに達すると、ICMP 時間超過メッセージは生成されません。

メモ:

この機能は、 passive-mode-tunneling ステートメントによっても提供されます。このステートメントは、IPsecトンネルをネクストホップとして扱うべきではなく、パッシブモードが望ましくない特定のシナリオで使用できます no-ipsec-tunnel-in-traceroute

IPsec PKI 操作のトレース

トレース操作は、IPsec PKI イベントを追跡し、ディレクトリ内のログ ファイルに記録します /var/log 。デフォルトでは、このファイルの名前は /var/log/pkidです。

IPsec PKI 操作をトレースするには、 階層レベルに [edit security pki] ステートメントを含めtraceoptionsます。

次の PKI トレース フラグを指定できます。

  • all—すべてをトレースします。

  • certificates- 証明書イベントをトレースします。

  • database- セキュリティ アソシエーションのデータベース イベントをトレースします。

  • general- 一般的なイベントをトレースします。

  • ike- IKE モジュールの処理をトレースします。

  • parse- トレース設定処理。

  • policy-manager- ポリシー マネージャーの処理をトレースします。

  • routing-socket- ルーティング ソケット メッセージをトレースします。

  • snmp- SNMP 操作をトレースします。

  • timer- 内部タイマー イベントをトレースします。

変更履歴テーブル

機能のサポートは、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がプラットフォームでサポートされているかどうかを判断します。

リリース
説明
18.2R1
Junos OS リリース 18.2R1 以降、MX シリーズ ルーターを MS-MPC または MS-MIC で構成して、完全な証明書チェーンではなく、証明書ベースの IKE 認証のエンドエンティティ証明書のみを送信できるようになりました。
17.2R1
Junos OS Release 17.2R1以降では、IPsecトンネルのローカルゲートウェイIPアドレスがダウンした場合、またはトンネルのサービスセットで使用されているMS-MICまたはMS-MPCがダウンした場合、ステートメントを使用して gw-interface IKEトリガーとIKEおよびIPsec SAのクリーンアップを有効にすることができます。
17.1
Junos OS リリース 17.1 以降、AMS は IPSec トンネル ディストリビューションをサポートしています
16.1
Junos OS リリース 16.1 以降、HA 目的でリンクタイプトンネル(ネクストホップスタイル)を設定するには、階層レベルで ステートメント [edit services ipsec-vpn rule rule-name term term-name from]を使用して ipsec-inside-interface interface-name、AMS 論理インターフェイスを IPsec 内部インターフェイスとして設定できます。
16.1
Junos OS リリース 16.1 以降では、サービス セットで UDP カプセル化を構成し、パケットの IPsec カプセル化に UDP ヘッダーを追加することで、IPsec トラフィックのマルチパス転送を有効にすることができます。
14.2
Junos OS リリース 14.2 以降、パッシブ モードのトンネリングは MS-MIC および MS-MPC でサポートされます。
14.2
Junos OS リリース 14.2 以降、IP、TCP、UDP、 header-integrity-check ICMP 情報のパケットヘッダーの異常を検証し、そのような異常やエラーにフラグを立てるために MS-MIC および MS-MPC でサポートされているオプションは、パッシブ モードのトンネリングによって発生する機能とは反対の機能を備えています。
14.1
Junos OS リリース 14.1 以降、動的エンドポイント IPSec トンネルを介して送信されるパケットで、トンネルに入るパケットの DF ビットに設定された値を、IPsec パケットの外部ヘッダーにのみコピーし、IPsec パケットの内部ヘッダーの DF ビットを変更しないようにすることができます。