Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

論理システムにおけるVPN

VPN は、インターネットを介したデバイスからネットワークへの暗号化接続です。暗号化された接続により、機密データの安全な送信が保証されます。VPNは、トラフィックの不正アクセスの盗聴を防ぎ、ユーザーがリモートで作業を行うことを可能にします。詳細については、次のトピックを参照してください。

論理システムにおけるルートベースVPNトンネルの理解

VPN接続により、論理システムとWANを介してリモートサイト間を通過するトラフィックを保護することができます。ルートベースVPNでは、論理システムに1つ以上のセキュリティポリシーを設定して、単一のIPセキュリティ(IPsec)トンネルを通過するトラフィックを規制します。各IPsecトンネルには、プライマリ管理者がルートレベルで設定する必要があるIKEおよびIPsecセキュリティアソシエーション(SA)のセットが1つあります。

注:

ゲートウェイ設定の下で設定された外部インターフェイスは、ルート論理システムの一部にすることができます。

注:

論理システムでは、ルートベースVPNのみがサポートされています。ポリシーベースのVPNはサポートされていません。

プライマリ管理者は、VPNごとにIKEおよびIPsec SAを設定するだけでなく、ユーザー論理システムにセキュアなトンネル(st0)インターフェイスを割り当てる必要があります。st0インターフェイスは、シングルユーザーの論理システムにのみ割り当てることができます。ただし、複数のユーザー論理システムにそれぞれ独自のst0インターフェイスを割り当てることができます。

注:

st0ユニット0インターフェイスにはSAを設定できないため、論理システムに割り当てないでください。

ユーザー論理システム管理者は、ユーザー論理システムに割り当てられたst0インターフェイスのIPアドレスおよびその他の属性を設定できます。ユーザー論理システム管理者は、ユーザー論理システムに割り当てられているst0インターフェイスを削除できません。

ルートベースVPNの場合、セキュリティポリシーは特定のVPNトンネルではなく宛先アドレスを参照します。ユーザー論理システム内のクリアテキスト トラフィックをカプセル化のためにVPNトンネルに送信するには、ユーザー論理システム管理者が以下の設定を行う必要があります。

  • 指定された宛先へのトラフィックを許可するセキュリティポリシー。

  • st0インターフェイスをネクストホップとする宛先への静的ルート。

Junos OSが宛先アドレスへのトラフィック送信に使用するインターフェイスを見つけるためにユーザー論理システムでルートを検索すると、st0インターフェイスを介する静的ルートを見つけます。セキュリティポリシーアクションが許可されている限り、トラフィックはVPNトンネルにルーティングされます。

注:

トラフィックセレクターは、論理システムではサポートされていません。

プライマリ論理システムとユーザー論理システムは、ルートベースVPNトンネルを共有できます。ユーザー論理システムに割り当てられたst0インターフェイスは、プライマリ論理システムでも使用できます。プライマリ論理システムでは、プライマリ管理者が、st0インターフェイスをネクストホップとして、リモート宛先へのトラフィックとリモート宛先への静的ルートを許可するセキュリティポリシーを設定します。

VPN監視は、プライマリ論理システムのプライマリ管理者によって設定されます。VPN モニター ソース インターフェイスの場合、プライマリ管理者は st0 インターフェイスを指定する必要があります。ユーザー論理システムの物理インターフェイスは指定できません。

例:VPN トンネルの IKE および IPsec SA の設定(プライマリ管理者のみ)

プライマリ管理者は、st0インターフェイスをユーザー論理システムに割り当て、各VPNトンネルのルートレベルでIKEおよびIPsec SAを設定します。この例では、st0インターフェイスをユーザーの論理システムに割り当て、IKEおよびIPsec SAパラメーターを設定する方法を示しています。

要件

始める前に:

概要

この例では、ls-product-designユーザー論理システム用のVPNトンネルを設定します。この例では、 表 1 で説明する VPN トンネル パラメーターを設定します。

表1:論理システムVPNトンネル設定

機能

名前

設定パラメータ

トンネル インターフェイス

st0ユニット1

ls-product-design論理システムに割り当てられています

IKEの提案

IKE-phase1-proposal

  • 事前共有鍵認証

  • Diffie-Hellman グループ 2

  • SHA1認証アルゴリズム

  • AES-128-CBC暗号化アルゴリズム

IKEポリシー

  • メイン モード

  • 参考文献 IKEプロポーザル ike-phase1-proposal

  • ASCII 事前共有鍵 395psksecr3t

IKEゲートウェイ

IKE-GW

  • 外部インターフェイス ge-0/0/3.0

  • 参考資料 IKEポリシー ike-phase1-policy

  • アドレス 2.2.2.2

IPsecのプロポーザル

ipsec-phase2-proposal

  • ESPプロトコル

  • HMAC-SHA1-96認証アルゴリズム

  • AES-128-CBC暗号化アルゴリズム

IPsecポリシー

vpnポリシー1

  • 参考文献 ipsec-phase2-proposal

  • 完全転送機密キーグループ2

VPN

IKE-VPN

  • バインドインターフェイスst0.1

  • 参考資料 IKE-GWゲートウェイ

  • 参考文献vpn-policy1ポリシー

VPN監視

ike-vpn VPNの場合:

  • ソースインターフェースst0.1

  • 宛先IP 4.0.0.1

トポロジー

図1は、論理システムVPNトンネルのトポロジーを示しています。

図1:論理システムVPNトンネル Network security setup with Trust Zone labeled Root Logical Systems at the top, Untrust Zone at the bottom, SRX Series Device connecting both, and a VPN Tunnel ensuring secure data transmission.

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。

VPNトンネルインターフェイスをユーザー論理システムに割り当て、IKEおよびIPsec SAを設定するには:

  1. プライマリ論理システムにプライマリ管理者としてログインし、設定モードに入ります。

  2. VPNトンネルインターフェイスを割り当てます。

  3. IKEプロポーザルを設定します。

  4. IKEポリシーを設定します。

  5. IKEゲートウェイを設定します。

  6. IPsecプロポーザルを設定します。

  7. IPsecポリシーを設定します。

  8. VPNを設定します。

  9. VPN監視を設定します。

結果

設定モードから、 show interfacesshow security ikeshow security ipsec コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

論理システムでの IKE の検証

目的

論理システムで IKE がサポートされていることを確認します。

アクション

動作モードから、 show security ike sa detail コマンドを入力します。

意味

出力には、IKEの詳細に関する概要情報が表示されます。

論理システムでのIPsecの検証

目的

論理システムでIPsec SAがサポートされていることを確認します。

アクション

動作モードから、 show security ipsec sa detail コマンドを入力します。

意味

出力には、ipsecの詳細に関する概要情報が表示されます。

例:ユーザー論理システムでのルートベースVPNトンネルの設定

この例では、ユーザー論理システムでルートベースのVPNトンネルを設定する方法を示しています。

要件

始める前に:

概要

この例では、ユーザー 論理システム、その管理者、そのユーザー、相互接続論理システムの作成に示すように、ls-product-designユーザー論理システムを設定します。

表2で説明するルートベースVPNパラメーターを設定します。

表2:ユーザー論理システムのルートベースVPN設定

機能

名前

設定パラメータ

トンネル インターフェイス

st0ユニット1

  • IPv4プロトコルファミリー(inet)

  • IPアドレス 10.11.11.150/24

静的ルート

  • 宛先:192.168.168.0/24

  • ネクストホップst0.1

セキュリティポリシー

VPN経由

以下のトラフィックを許可します。

  • 送信元ゾーン:ls-product-design-trust

  • ゾーンへ:ls-product-design-untrust

  • 送信元アドレス: 任意

  • 宛先アドレス:192.168.168.0/24

  • アプリケーション:任意

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。

ユーザー論理システムでルートベースVPNトンネルを設定するには:

  1. 論理システム管理者としてユーザー論理システムにログインし、設定モードに入ります。

  2. VPN トンネル インターフェイスを設定します。

  3. リモート宛先への静的ルートを作成します。

  4. リモート宛先へのトラフィックを許可するセキュリティポリシーを設定します。

結果

設定モードから、 show interfaces st0show routing-optionsshow security policies コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

注:

検証プロセスを開始する前に、ユーザー論理システム内のホストから 192.168.168.0/24 ネットワーク内のホストにトラフィックを送信する必要があります。例えば、ls-product-design ユーザー論理システムの 12.1.1.0/24 サブネットのホストからホスト 192.168.168.10 に対して ping を開始します。

IKEフェーズ1ステータスの確認

目的

IKEフェーズ1ステータスを確認します。

アクション

動作モードから、 show security ike security-associations コマンドを入力します。コマンドからインデックス番号を取得した後、 show security ike security-associations index index_number detail コマンドを使用します。

サンプル出力と意味については、 例:ルートベースVPNの設定の「検証」セクションを参照してください。

IPsecフェーズ2ステータスの確認

目的

IPsecフェーズ2のステータスを確認します。

アクション

動作モードから、 show security ipsec security-associations コマンドを入力します。コマンドからインデックス番号を取得した後、 show security ipsec security-associations index index_number detail コマンドを使用します。

サンプル出力と意味については、 例:ルートベースVPNの設定の「検証」セクションを参照してください。