Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

論理システムの VPN

VPNとは、デバイスからネットワークへのインターネットを介した暗号化された接続のことです。暗号化された接続は、機密データが安全に送信されるようにするのに役立ちます。VPNは、トラフィックの不正アクセス傍受を防止し、ユーザーがリモートで作業を行うことを可能にします。詳細については、以下のトピックを参照してください。

論理システムにおけるルートベース VPN トンネルについて

VPN接続は、WAN上の論理システムとリモートサイトの間を通過するトラフィックを保護することができます。ルートベースVPNでは、論理システムで1つ以上のセキュリティポリシーを設定し、単一のIPセキュリティ(IPsec)トンネルを通過するトラフィックを規制します。各 IPsec トンネルには、プライマリ管理者がルート レベルで構成する必要がある IKE および IPsec セキュリティ アソシエーション(SA)のセットが 1 つあります。

メモ:

ゲートウェイ設定の下に設定された外部インターフェイスは、ルート論理システムの一部にのみできます。

メモ:

論理システムでは、ルートベース VPN のみがサポートされています。ポリシーベース VPN はサポートされていません。

プライマリ管理者は、VPNごとにIKEおよびIPsec SAを設定するだけでなく、ユーザー論理システムにセキュアトンネル(st0)インターフェイスを割り当てる必要があります。st0インターフェイスは、単一のユーザー論理システムにのみ割り当てることができます。ただし、複数のユーザー論理システムにそれぞれ独自のst0インターフェイスを割り当てることができます。

メモ:

このインターフェイスにSAを設定できないため、st0ユニット0インターフェイスを論理システムに割り当てることはできません。

ユーザー論理システム管理者は、ユーザー論理システムに割り当てられたst0インターフェイスのIPアドレスやその他の属性を設定できます。ユーザー論理システム管理者は、ユーザー論理システムに割り当てられたst0インターフェイスを削除できません。

ルートベースVPNでは、セキュリティポリシーは特定のVPNトンネルではなく宛先アドレスを指します。ユーザー論理システムのクリアテキストトラフィックをカプセル化のためにVPNトンネルに送信するには、ユーザー論理システム管理者は以下の設定を行う必要があります。

  • 指定された宛先へのトラフィックを許可するセキュリティ ポリシー。

  • st0インターフェイスをネクストホップとした宛先への静的ルート。

Junos OSがユーザー論理システムでルートを検索し、宛先アドレスへのトラフィック送信に使用するインターフェイスを見つけると、st0インターフェイスを介した静的ルートを見つけます。セキュリティポリシーアクションが許可されている限り、トラフィックはVPNトンネルにルーティングされます。

メモ:

トラフィックセレクターは、論理システムではサポートされていません。

プライマリ論理システムとユーザー論理システムは、ルートベース VPN トンネルを共有できます。ユーザー論理システムに割り当てられたst0インターフェイスは、プライマリ論理システムでも使用できます。プライマリ論理システムの場合、プライマリ管理者は、リモート宛先へのトラフィックとst0インターフェイスをネクストホップとするリモート宛先への静的ルートを許可するセキュリティポリシーを設定します。

VPN監視は、プライマリ論理システムのプライマリ管理者によって設定されます。VPN監視ソースインターフェイスでは、プライマリ管理者はst0インターフェイスを指定する必要があります。ユーザー論理システムの物理インターフェイスを指定することはできません。

例:VPNトンネルのIKEおよびIPsec SAの設定(プライマリ管理者のみ)

プライマリ管理者は、st0インターフェイスをユーザー論理システムに割り当て、各VPNトンネルのルートレベルでIKEおよびIPsec SAを設定する必要があります。この例では、st0インターフェイスをユーザー論理システムに割り当て、IKEおよびIPsec SAパラメーターを設定する方法を示しています。

要件

開始する前に、以下を行います。

概要

この例では、ls-product-design ユーザー論理システムの VPN トンネルを設定します。この例では、 表 1 で説明されている VPN トンネル パラメーターを設定します。

表 1:論理システム VPN トンネルの設定

機能

名前

設定パラメータ

トンネル インターフェイス

st0 ユニット 1

ls 製品設計論理システムに割り当て

IKEプロポーザル

ike-phase1-proposal

  • 事前共有鍵の認証

  • Diffie-Hellman グループ 2

  • sha1 認証アルゴリズム

  • aes-128-cbc暗号化アルゴリズム

IKEポリシー

  • メイン モード

  • IKEプロポーザルike-phase1-proposalを参照

  • ASCII事前共有キー395psksecr3t

IKEゲートウェイ

ike-gw

  • 外部インターフェイス ge-0/0/3.0

  • IKEポリシーike-phase1ポリシーを参照

  • アドレス 2.2.2.2

IPsecプロポーザル

ipsec-phase2-proposal

  • ESP プロトコル

  • hmac-sha1-96 認証アルゴリズム

  • aes-128-cbc暗号化アルゴリズム

IPsec ポリシー

vpn-policy1

  • ipsec-phase2-proposalを参照

  • perfect-forward-secrecy keys group2

Vpn

ike-vpn

  • bind-interface st0.1

  • ike-gw ゲートウェイの参照

  • vpn-policy1 ポリシーの参照

VPN 監視

ike-vpn VPN の場合:

  • source-interface st0.1

  • destination-ip 4.0.0.1

トポロジ

図 1 は、論理システム VPN トンネルのトポロジーを示しています。

図 1:論理システム VPN トンネル Logical systems VPN tunnel

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイド の 設定モードでのCLIエディターの使用 を参照してください。

VPNトンネルインターフェイスをユーザー論理システムに割り当て、IKEおよびIPsec SAを設定するには、次の手順に従います。

  1. プライマリ管理者としてプライマリ論理システムにログインし、設定モードに入ります。

  2. VPN トンネル インターフェイスを割り当てます。

  3. IKEプロポーザルを設定します。

  4. IKEポリシーを設定します。

  5. IKEゲートウェイを設定します。

  6. IPsecプロポーザルを設定します。

  7. IPsecポリシーを設定します。

  8. VPN を設定します。

  9. VPN監視を設定します。

結果

設定モードから、 、 、 show security ikeコマンドを入力して設定をshow interfacesshow security ipsec確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

論理システムでの IKE の検証

目的

論理システムでIKEサポートを確認します。

アクション

動作モードから、 コマンドを show security ike sa detail 入力します。

意味

出力には、ikeの詳細に関する概要情報が表示されます。

論理システムでの IPsec の検証

目的

論理システムでIPsec SAがサポートされていることを確認します。

アクション

動作モードから、 コマンドを show security ipsec sa detail 入力します。

意味

出力には、ipsecの詳細に関する概要情報が表示されます。

例:ユーザー論理システムでのルートベース VPN トンネルの設定

この例では、ユーザー論理システムでルートベース VPN トンネルを設定する方法を示します。

要件

開始する前に、以下を行います。

概要

この例では、「 例: ユーザー論理システム、管理者、ユーザー、および相互接続論理システムの作成」に示すように、ls-product-design ユーザー論理システムを設定します。

表 2 で説明されているルートベース VPN パラメーターを設定します。

表 2:ユーザー論理システムルートベース VPN 設定

機能

名前

設定パラメータ

トンネル インターフェイス

st0 ユニット 1

  • IPv4プロトコルファミリー(inet)

  • IP アドレス 10.11.11.150/24

スタティック ルート

  • 宛先 192.168.168.0/24

  • ネクストホップst0.1

セキュリティ ポリシー

~vpn

以下のトラフィックを許可します。

  • ゾーンから:ls-product-design-trust

  • ゾーン: ls-product-design-untrust

  • 送信元アドレス:任意

  • 宛先アドレス:192.168.168.0/24

  • アプリケーション:任意

構成

手順

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイド の 設定モードでのCLIエディターの使用 を参照してください。

ユーザー論理システムでルートベース VPN トンネルを設定するには:

  1. 論理システム管理者としてユーザー論理システムにログインし、設定モードに入ります。

  2. VPN トンネル インターフェイスを設定します。

  3. リモート宛先への静的ルートを作成します。

  4. リモート宛先へのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 、 、 show routing-optionsコマンドを入力して設定をshow interfaces st0show security policies確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正しく機能していることを確認します。

メモ:

検証プロセスを開始する前に、ユーザー論理システム内のホストから192.168.168.0/24ネットワーク内のホストにトラフィックを送信する必要があります。例えば、ls-product-designユーザー論理システムの12.1.1.0/24サブネット内のホストからホスト192.168.168.10にpingを開始します。

IKEフェーズ1ステータスの確認

目的

IKEフェーズ1のステータスを確認します。

アクション

動作モードから、 コマンドを show security ike security-associations 入力します。コマンドからインデックス番号を取得した後、 コマンドを show security ike security-associations index index_number detail 使用します。

出力と意味の例については、「 例: ルートベースVPNの設定」の「検証」セクションを参照してください。

IPsecフェーズ2のステータスの確認

目的

IPsecフェーズ2のステータスを確認します。

アクション

動作モードから、 コマンドを show security ipsec security-associations 入力します。コマンドからインデックス番号を取得した後、 コマンドを show security ipsec security-associations index index_number detail 使用します。

出力と意味の例については、「 例: ルートベースVPNの設定」の「検証」セクションを参照してください。