Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

OSPF 認証の設定

EX シリーズ スイッチでの OSPF パケットの IPsec 認証について

IPsec(IP セキュリティ)は、送信者を認証し、ネットワーク デバイス間の IP バージョン 4(IPv4)トラフィックを暗号化するセキュアな方法を提供します。IPsecは、ジュニパーネットワークスEXシリーズイーサネットスイッチのネットワーク管理者とそのユーザーに、データの機密性、データの整合性、送信者の認証、アンチリプレイサービスのメリットを提供します。

IPsec は、IP ネットワーク上の安全なプライベート通信を確保するためのフレームワークであり、国際技術タスク フォース (IETF) によって開発された標準に基づいています。IPsec は、システムが必要なセキュリティ プロトコルを選択し、セキュリティ サービスに使用するアルゴリズムを決定し、要求されたサービスを提供するために必要な暗号化キーを実装できるようにすることで、開放型システム間相互接続 (OSI) モデルのネットワーク層でセキュリティ サービスを提供します。IPsec を使用して、ホストのペア間、セキュリティ ゲートウェイのペア(スイッチなど)間、またはセキュリティ ゲートウェイとホスト間の 1 つ以上のパスを保護できます。

OSPF バージョン 3(OSPFv3)は、OSPF バージョン 2(OSPFv2)とは異なり、認証方法が組み込まれていないため、IPsec に依存してこの機能を提供できます。特定の OSPFv3 インターフェイスを保護し、OSPFv3 仮想リンクを保護することができます。

認証アルゴリズム

認証は、送信者の身元を確認するプロセスです。認証アルゴリズムは、共有キーを使用して IPsec デバイスの信頼性を検証します。ジュニパーネットワークスJunosオペレーティングシステム(Junos OS)は、次の認証アルゴリズムを使用します。

  • Message Digest 5(MD5)は、一方向ハッシュ関数を使用して、任意の長さのメッセージを 128 ビットの固定長メッセージ ダイジェストに変換します。変換プロセスのため、元のメッセージを結果のメッセージ ダイジェストから逆算して計算することは数学的に不可能です。同様に、メッセージ内の 1 文字を変更すると、非常に異なるメッセージ ダイジェスト番号が生成されます。

    メッセージが改ざんされていないことを確認するために、Junos OS は計算されたメッセージ ダイジェストを、共有鍵で復号化されたメッセージ ダイジェストと比較します。Junos OSは、追加レベルのハッシュを提供するMD5ハッシュメッセージ認証コード(HMAC)バリアントを使用します。MD5 は、認証ヘッダー(AH)およびカプセル化セキュリティ ペイロード(ESP)と共に使用できます。

  • セキュア ハッシュ アルゴリズム 1(SHA-1)は、MD5 よりも強力なアルゴリズムを使用します。SHA-1 は、長さが 264 ビット未満のメッセージを受け取り、160 ビットのメッセージ ダイジェストを生成します。ラージ・メッセージ・ダイジェストは、データが変更されていないこと、およびデータが正しいソースから発信されたことを保証します。Junos OS は、追加レベルのハッシュを提供する SHA-1 HMAC バリアントを使用します。SHA-1 は、AH、ESP、および IKE(インターネット鍵交換)で使用できます。

暗号化アルゴリズム

暗号化によってデータが安全な形式にエンコードされるため、権限のないユーザーがデータを解読することはできません。認証アルゴリズムと同様に、IPsecデバイスの信頼性を検証するために、暗号化アルゴリズムとともに共有キーが使用されます。Junos OSは、以下の暗号化アルゴリズムを使用します。

  • データ暗号化標準暗号ブロック連鎖 (DES-CBC) は、対称秘密鍵ブロック アルゴリズムです。DES は 64 ビットの鍵サイズを使用し、8 ビットはエラー検出に使用され、残りの 56 ビットは暗号化を提供します。DES は、置換や置換など、共有キーに対して一連の単純な論理操作を実行します。CBC は、DES から出力の 64 ビットの最初のブロックを取得し、このブロックを 2 番目のブロックと結合し、これを DES アルゴリズムにフィードバックし、後続のすべてのブロックに対してこのプロセスを繰り返します。

  • トリプルDES-CBC(3DES-CBC)は、DES-CBCに似た暗号化アルゴリズムですが、168ビット(3 x 56ビット)暗号化に3つのキーを使用するため、はるかに強力な暗号化結果が得られます。3DES は、最初のキーを使用してブロックを暗号化し、2 番目のキーを使用してブロックを復号化し、3 番目のキーを使用してブロックを再暗号化します。

IPsec プロトコル

IPsec プロトコルは、スイッチによって保護されるパケットに適用される認証と暗号化のタイプを決定します。Junos OS は、以下の IPsec プロトコルをサポートしています。

  • AH— RFC 2402で定義されているAHは、IPv4のコネクションレスの整合性とデータ送信元認証を提供します。また、リプレイに対する保護も提供します。AH は、IP ヘッダーに加え上位プロトコル データをできる限り認証します。ただし、一部の IP ヘッダー フィールドがトランジットで変更される場合があります。これらのフィールドの値は送信者から予測可能ではないため、AH によって保護できません。IP ヘッダーでは、AH は IPv4 パケットのプロトコル フィールドで値 51 で識別できます。

  • ESP— RFC 2406で定義されているESPは、暗号化と制限されたトラフィックフローの機密性またはコネクションレスの整合性、データ送信元の認証、およびアンチリプレイサービスを提供できます。IP ヘッダーでは、ESP は IPv4 パケットのプロトコル フィールドの値 50 で識別できます。

セキュリティ アソシエーション

IPsec の考慮事項は、実装するセキュリティ アソシエーション(SA)のタイプです。SA は、IPsec 関係を確立するデバイス間でネゴシエートされた IPsec 仕様のセットです。これらの仕様には、IPsec 接続を確立するときに使用される認証、暗号化、および IPsec プロトコルのタイプの設定が含まれています。SA は、ネットワーク管理者の選択に応じて、単方向または双方向のいずれかになります。SA は、SPI(セキュリティ パラメーター インデックス)、IPv4 または IPv6 の宛先アドレス、およびセキュリティ プロトコル(AH または ESP)識別子によって一意に識別されます。

IPsec モード

Junos OS は、以下の IPsec モードをサポートしています。

  • トンネル モードは、Junos OS の AH と ESP の両方でサポートされています。トンネル モードでは、SA と関連プロトコルが、トンネリングされた IPv4 または IPv6 パケットに適用されます。トンネル モード SA の場合、外部 IP ヘッダーは IPsec 処理の宛先を指定し、内部 IP ヘッダーはパケットの最終的な宛先を指定します。セキュリティ プロトコル ヘッダーは、外部 IP ヘッダーの後、内部 IP ヘッダーの前に表示されます。さらに、AH と ESP で実装する場合、トンネル モードには若干の違いがあります。

    • AH の場合、外部 IP ヘッダーの一部と、トンネリングされた IP パケット全体が保護されます。

    • ESP の場合、外部ヘッダーではなく、トンネリングされたパケットのみが保護されます。

    SA の片側がセキュリティ ゲートウェイ(スイッチなど)である場合、SA はトンネル モードを使用する必要があります。ただし、トラフィック(SNMP コマンドや BGP セッションなど)がスイッチ宛ての場合は、システムがホストとして機能します。この場合、システムがセキュリティ ゲートウェイとして機能せず、トランジット トラフィックを送受信しないため、トランスポート モードが許可されます。

    手記:

    トンネル モードは、OSPF v3 制御パケット認証ではサポートされていません。

  • トランスポート モードは、2 つのホスト間に SA を提供します。トランスポート モードでは、プロトコルは主に上位層のプロトコルを保護します。トランスポート モード セキュリティ プロトコル ヘッダーは、IP ヘッダーとオプションの直後、上位層プロトコル (TCP や UDP など) の前に表示されます。AH と ESP で実装する場合、トランスポート モードには若干の違いがあります。

    • AH の場合、IP ヘッダーの選択された部分、および拡張ヘッダーの選択された部分、および IPv4 ヘッダー内の選択されたオプションが保護されます。

    • ESP の場合、上位層のプロトコルのみが保護され、IP ヘッダーや ESP ヘッダーの前にある拡張ヘッダーは保護されません。

OSPFv2認証について

すべての OSPFv2 プロトコル交換を認証することで、信頼されたルーティング デバイスだけが自律システムのルーティングに参加することを保証できます。デフォルトでは、OSPFv2 認証は無効になっています。

手記:

OSPFv3 は、認証方法が組み込まれていないため、IPsec(IP セキュリティ)に依存してこの機能を提供できます。

次の認証タイプを有効にできます。

  • 簡易認証 - 送信されるパケットに含まれるプレーンテキストのパスワードを使用して認証します。受信側のルーティング・デバイスは、認証キー(パスワード)を使用してパケットを検証します。

  • MD5 認証 - 送信されるパケットに含まれるエンコードされた MD5 チェックサムを使用して認証します。受信側のルーティング・デバイスは、認証キー(パスワード)を使用してパケットを検証します。

    インターフェイスごとに MD5 鍵を定義します。インターフェイスで MD5 が有効になっている場合、MD5 認証が成功した場合にのみ、そのインターフェイスはルーティングの更新を受け付けます。それ以外の場合、更新は拒否されます。ルーティング デバイスは、そのインターフェイスに定義されている同じ鍵識別子(ID)を使用して送信された OSPFv2 パケットのみを受け入れます。

  • IPsec認証(Junos OSリリース8.3以降)—手動セキュリティアソシエーション(SA)を使用してOSPFv2インターフェイス、偽リンクのリモートエンドポイント、OSPFv2仮想リンクを認証し、ルーティングデバイス間でパケットの内容が安全であることを確認します。実際の IPsec 認証は個別に構成します。

    手記:

    IPsec認証は、MD5認証または簡易認証とともに設定できます。

    OSPFv2 の IPsec 認証には、以下の制限が適用されます。

    • 動的 IKE(インターネット鍵交換)SA には対応していません。

    • IPsec トランスポート モードのみサポートされます。トンネル モードはサポートされていません。

    • 双方向手動 SA のみがサポートされているため、すべての OSPFv2 ピアを同じ IPsec SA で設定する必要があります。 [edit security ipsec] 階層レベルで手動双方向 SA を設定します。

    • 同じエンドポイント アドレスを持つすべての仮想リンク、OSPF NBMA(非ブロードキャスト マルチアクセス)またはポイントツーマルチポイント リンク上のすべてのネイバー、ブロードキャスト リンクの一部であるすべてのサブネットに、同じ IPsec SA を設定する必要があります。

    • OSPFv2 ピア インターフェイスはサポートされていません。

OSPFはエリアレベルで認証を行うため、エリア内のすべてのルーティングデバイスは、同じ認証と対応するパスワード(キー)が設定されている必要があります。MD5認証が機能するためには、受信側と送信側の両方のルーティング・デバイスが同じMD5キーを持っている必要があります。また、シンプルパスワードとMD5キーは相互に排他的です。シンプルなパスワードは 1 つだけで、MD5 キーは複数設定できます。

セキュリティ対策の一環として、MD5 キーを変更できます。これを行うには、それぞれ一意のキー ID を持つ複数の MD5 キーを設定し、新しいキーに切り替える日時を設定します。一意の MD5 キーには、それぞれ一意の ID があります。この ID は、OSPF パケットの受信者が認証に使用する鍵を決定するために使用します。MD5 認証に必要な鍵 ID は、MD5 鍵に関連付けられた識別子を指定します。

Junos OS Release 22.4R1以降、インターフェイスごとに最大2つのキー制限でパケットを送信するために、複数のアクティブキーを使用したOSPF MD5認証のアドバタイズがサポートされています。インターフェイスで複数のキーをいつでもアクティブにしておくと、OSPFのキー間をスムーズに移行できます。OSPF セッションに影響を与えることなく、古いキーを削除できます。

Junos OS リリース 23.3R1 および Junos OS Evolved リリース 23.3R1 以降、キーチェーンによる OSPFv2 HMAC-SHA1 認証を有効にして、OSPF インターフェイスに到達するパケットまたは OSPF インターフェイスから発信されるパケットを認証できるようになりました。これにより、セキュリティが強化された OSPFv2 の鍵から別の鍵へのスムーズな移行が可能になります。すべてのネイバーが最後に設定されたキーに切り替えると、OSPFv2が最新のMD5キーのみで認証されたパケットを送信できるようにすることができます。このリリース以前は、インターフェイスごとに最大2つのキーの制限で、常に複数のアクティブなMD5キーを使用して認証されたOSPFパケットのアドバタイズをサポートしていました。

OSPFv2 の HMAC-SHA1 認証は以下をサポートしていません。

  • アクティブなキーがないキーチェーン。

  • 他の既存の認証タイプからヒットレスセッションを使用したキーチェーンへの移行。

  • 認証なしからヒットレスセッションによるキーチェーンへの移行。

  • キーチェーン設定の一部としてキーが設定された MD5。

手記:
  • 設定ステートメントによるマルチアクティブ MD5 最適化が有効になっていて delete-if-not-inuse ネイバーとの認証ネゴシエーションが行われると、それ以降、デバイスはネゴシエートされたネイバーの送信にアクティブキーのみを使用します。つまり、古いキーへのロールバックはサポートされていません。

    例:R0 と R1 は、 delete-if-not-inuse としてキー ID 1、キー ID 2 を使用して設定されます。その後、R1 がキー ID 2 を削除するように構成されている場合、R0 は送信に両方のキー(キー ID 1 とキー ID 2)を使用するようにロールバックしません。

  • キーチェーンのアクティブ性は絶対時間(ウォールクロック)に基づいており、コミット後にウォールクロックが逆戻りする場合があります。このタイプのエラーは、コミット時には反映されません。そのため、OSPF セッションでキーチェーンがアクティブな場合、すべてのデバイスでシステム時刻を同期させることが重要です。

Junos OS Evolved Release 24.2R1以降、HMAC-SHA2(OSPFv2 HMAC-SHA2)認証でOSPFv2キーチェーンモジュールを有効にして、OSPFインターフェイスに到達するパケットまたはOSPFインターフェイスから発信されるパケットを認証できます。HMAC SHA2 アルゴリズムには、RFC 5709 で定義されている HMAC-SHA2-256、HMAC-SHA2-384、HMAC-SHA2-512 が含まれます。これらのアルゴリズムは、HMAC-SHA2-224 と共にサポートされています。この機能により、セキュリティが強化された OSPFv2 の鍵から別の鍵へのスムーズな移行が可能になります。また、仮想リンクと偽リンクのHMAC-SHA1およびHMAC-SHA2認証もサポートしています。

OSPFv2 の HMAC-SHA2 認証は以下をサポートしていません。

  • アクティブなキーがないキーチェーン。

  • 他の既存の認証タイプからヒットレスセッションを使用したキーチェーンへの移行。

  • 認証なしからヒットレスセッションによるキーチェーンへの移行。

手記:
  • キーチェーン設定での SHA1(HMAC なし)アルゴリズムはサポートされていません。

  • OSPF セッションでキーチェーンがアクティブになっている場合、すべてのデバイスでシステム時刻を同期させることが重要です。

OSPFv3認証について

OSPFv3 は、認証方法が組み込まれていないため、IPsec(IP セキュリティ)スイートに依存してこの機能を提供できます。IPsec は、送信元認証、データ整合性、機密性、リプレイ保護、送信元否認防止などの機能を提供します。IPsec を使用して、特定の OSPFv3 インターフェイスを保護し、OSPFv3 仮想リンクを保護することができます。

手記:

実際の IPsec 認証を OSPFv3 設定とは別に設定し、IPsec を OSPFv3 インターフェイスまたは OSPFv3 仮想リンクに適用します。

OSPFv3 は、IPsec プロトコルのAH(IP認証ヘッダー)と IP ESP(IPカプセル化セキュリティ ペイロード)部分を使用して、ピア間のルーティング情報を認証します。AH は、コネクションレスの整合性とデータ送信元の認証を提供できます。また、リプレイに対する保護も提供します。AH は、IP ヘッダーに加え上位プロトコル データをできる限り認証します。ただし、一部の IP ヘッダー フィールドがトランジットで変更される場合があります。これらのフィールドの値は送信者から予測可能ではないため、AH によって保護できません。ESP は、暗号化と制限されたトラフィック フローの機密性またはコネクションレスの整合性、データ送信元の認証、およびアンチリプレイ サービスを提供できます。

IPsec は SA(セキュリティ アソシエーション)に基づいています。SA は、IPsec 関係を確立するデバイス間でネゴシエートされた IPsec 仕様のセットです。このシンプレックス接続は、SA が伝送するパケットにセキュリティ サービスを提供します。これらの仕様には、IPsec 接続を確立するときに使用される認証、暗号化、および IPsec プロトコルのタイプの設定が含まれています。SA は、一方向に特定のフローを暗号化して認証するために使用されます。そのため、通常の双方向トラフィックでは、フローは一対の SA によって保護されます。OSPFv3 と併せて使用される SA は、手動で設定し、トランスポート モードを使用する必要があります。SA の両端で静的値が設定する必要があります。

マニュアル, 手動 SA には、ピア間のネゴシエーションは必要ありません。キーを含むすべての値は静的であり、設定で指定されます。手動 SA は、使用する SPI(セキュリティ パラメータ インデックス)の値、アルゴリズム、および鍵を静的に定義し、両方のエンド ポイント(OSPFv3 ピア)で一致する設定が必要です。その結果、各ピアには、通信が実行されるために同じ設定されたオプションある必要があります。

暗号化および認証アルゴリズムの実際の選択は、IPsec 管理者に任されます。ただし、次の推奨事項があります。

  • NULL 暗号化と ESP を使用して、OSPFv3 プロトコル ヘッダーにのみ認証を提供します。NULL 暗号化では、OSPFv3 ヘッダーに暗号化を提供しないことを選択します。これは、トラブルシューティングとデバッグに便利です。NULL 暗号化の詳細については、RFC 2410, The NULL Encryption Algorithm and Its Use with IPsecを参照してください。

  • 完全な機密性のために、非 NULL 暗号化で ESP を使用します。NULL 以外の暗号化では、暗号化を提供することを選択します。NULL 暗号化の詳細については、RFC 2410, The NULL Encryption Algorithm and Its Use with IPsecを参照してください。

  • AH を使用して、OSPFv3 プロトコル ヘッダー、IPv6 ヘッダーの一部、および拡張ヘッダーの一部に認証を提供します。

OSPFv3 の IPsec 認証には、以下の制限が適用されます。

  • 動的 IKE(インターネット鍵交換)セキュリティ アソシエーション(SA)には対応していません。

  • IPsec トランスポート モードのみサポートされます。トランスポート モードでは、IP パケットのペイロード(転送するデータ)のみが暗号化または認証されます。トンネル モードはサポートされていません。

  • 双方向手動 SA のみがサポートされているため、すべての OSPFv3 ピアを同じ IPsec SA で設定する必要があります。 [edit security ipsec] 階層レベルで手動双方向 SA を設定します。

  • 同じエンドポイント アドレスを持つすべての仮想リンクに、同じ IPsec SA を設定する必要があります。

例:OSPFv2 交換の簡易認証の設定

次に、OSPFv2 交換の簡易認証を有効にする例を示します。

必要条件

始める前に:

概要

簡易認証では、送信されるパケットに含まれるプレーンテキストのパスワードが使用されます。受信側のルーティング・デバイスは、認証キー(パスワード)を使用してパケットを検証します。プレーンテキスト パスワードは暗号化されないため、パケットが傍受される可能性があります。この方法は安全性が最も低いため、ネットワーク セキュリティが目的ではない場合にのみ使用してください。

ルーティングデバイスには、1つの簡易認証キー(パスワード)のみを設定できます。単純キーは 1 から 8 文字で、ASCII 文字列を含めることができます。スペースを含む場合、すべての文字を引用符(" ")で囲んでください。

この例では、エリア 0.0.0.0 に OSPFv2 インターフェイス so-0/1/0 を指定し、認証タイプをシンプルパスワードに設定し、キーを PssWd4 として定義します。

構成

CLIクイック構成

簡易認証をすばやく構成するには、次のコマンドをコピーして改行を削除してから、CLI にコマンドを貼り付けます。エリア内のすべてのルーティング機器を、同じ認証と対応するパスワードで設定する必要があります。

プロシージャ

手順

OSPFv2 交換の簡易認証を有効にするには、次のようにします。

  1. OSPFエリアを作成します。

  2. インターフェイスを指定します。

  3. 認証タイプとパスワードを設定します。

  4. デバイスの設定が完了したら、設定をコミットします。

    手記:

    エリア内のすべてのピア OSPFv2 ルーティング デバイスで、この設定全体を繰り返します。

業績

show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

手記:

パスワードを設定した後、パスワードそのものは表示されません。出力には、設定したパスワードの暗号化された形式が表示されます。

検証

設定が正常に機能していることを確認します。

設定された認証方法の確認

目的

OSPFプロトコルパケットを送受信するための認証方式が設定されていることを確認します。簡易認証用に構成されている場合、[認証の種類] フィールドに [パスワード] が表示されます。

アクション

動作モードから、 show ospf interface コマンドと show ospf overview コマンドを入力します。

例:OSPFv2 交換に対する MD5 認証の設定

この例では、OSPFv2交換に対してMD5認証を有効にする方法を示しています。

必要条件

始める前に:

概要

MD5認証は、送信されるパケットに含まれるエンコードされたMD5チェックサムを使用します。受信側のルーティング・デバイスは、認証キー(パスワード)を使用してパケットを検証します。

インターフェイスごとに MD5 鍵を定義します。インターフェイスで MD5 が有効になっている場合、MD5 認証が成功した場合にのみ、そのインターフェイスはルーティングの更新を受け付けます。それ以外の場合、更新は拒否されます。ルーティング デバイスは、そのインターフェイスに定義されている同じ鍵識別子(ID)を使用して送信された OSPFv2 パケットのみを受け入れます。

この例では、バックボーン エリア(エリア 0.0.0.0)を作成し、OSPFv2 インターフェイス so-0/2/0 を指定し、認証の種類を md5 に設定し、認証キー ID を 5、パスワードを PssWd8 として定義します。

位相幾何学

構成

CLIクイック構成

MD5認証を迅速に設定するには、以下のコマンドをコピーしてCLIに貼り付けます。

プロシージャ

手順

OSPFv2 交換に対して MD5 認証を有効にするには、次のようにします。

  1. OSPFエリアを作成します。

  2. インターフェイスを指定します。

  3. MD5認証を設定し、キーIDと認証パスワードを設定します。

  4. デバイスの設定が完了したら、設定をコミットします。

    手記:

    すべてのピア OSPFv2 ルーティング デバイスでこの設定全体を繰り返します。

業績

show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

手記:

パスワードを設定した後、パスワードそのものは表示されません。出力には、設定したパスワードの暗号化された形式が表示されます。

検証

設定が正常に機能していることを確認します。

設定された認証方法の確認

目的

OSPFプロトコルパケットを送受信するための認証方式が設定されていることを確認します。MD5 認証用に設定されている場合、[認証タイプ] フィールドに MD5 が表示され、[アクティブ キー ID] フィールドには MD5 キーを識別するために入力した一意の番号が表示され、[開始時刻] フィールドには日付が [開始時刻 1970 Jan 01 00:00:00 PST] と表示されます。この開始時間に驚かないでください。これは、MD5 キーがすぐに有効な場合にルーティング デバイスに表示されるデフォルトの開始時刻です。

アクション

動作モードから、 show ospf interface コマンドと show ospf overview コマンドを入力します。

例:OSPFv2 インターフェイスでの MD5 鍵の遷移の設定

この例では、OSPFv2 インターフェイスで MD5 鍵の遷移を設定する方法を示します。

必要条件

始める前に:

概要

MD5認証は、送信されるパケットに含まれるエンコードされたMD5チェックサムを使用します。MD5認証が機能するためには、受信側と送信側の両方のルーティング・デバイスが同じMD5キーを持っている必要があります。

インターフェイスごとに MD5 鍵を定義します。インターフェイスで MD5 が有効になっている場合、MD5 認証が成功した場合にのみ、そのインターフェイスはルーティングの更新を受け付けます。それ以外の場合、更新は拒否されます。ルーティング デバイスは、そのインターフェイスに定義されている同じ鍵識別子(ID)を使用して送信された OSPFv2 パケットのみを受け入れます。

セキュリティを強化するために、複数の MD5 キーを設定し、それぞれに一意のキー ID を設定し、新しいキーに切り替える日時を設定できます。OSPF パケットの受信者は、この ID を使用して、認証に使用するキーを決定します。

この例では、バックボーン エリア(エリア 0.0.0.0)の OSPFv2 インターフェイス fe-0/0/1 で、今後 3 か月の初日の午前 12:01 に有効となるように新しい鍵を設定し、以下の MD5 認証設定を行います。

  • md5:MD5 認証キー ID を指定します。キー ID は 0 から 255 までの任意の値に設定でき、既定値は 0 です。ルーティング デバイスは、そのインターフェイスに定義されているものと同じキー ID を使用して送信された OSPFv2 パケットのみを受け入れます。

  • key:MD5 キーを指定します。各キーは、1 から 16 文字の長さにすることができます。文字には ASCII 文字列を含めることができます。スペースを含む場合、すべての文字を引用符(" ")で囲んでください。

  • start-time - MD5 キーの使用を開始する時間を指定します。このオプションを使用すると、複数のキーに対してスムーズな移行メカニズムを構成できます。開始時刻は送信には関係しますが、OSPF パケットの受信には関係ありません。

手記:

OSPFv2隣接関係が有効なままになるように、エリア内のすべてのデバイスに同じパスワードと移行日時を設定する必要があります。

位相幾何学

構成

CLIクイック構成

OSPFv2 インターフェイスで複数の MD5 キーをすばやく設定するには、次のコマンドをコピーし、改行を削除してから、CLI にコマンドを貼り付けます。

プロシージャ

手順

OSPFv2 インターフェイスで複数の MD5 キーを設定するには、次のようにします。

  1. OSPFエリアを作成します。

  2. インターフェイスを指定します。

  3. MD5認証を設定し、認証パスワードとキーIDを設定します。

  4. 2 月、3 月、および 4 月の 1 日の午前 12 時 1 分に有効になるように新しいキーを構成します。

    毎月、新しい認証パスワードとキー ID を構成します。

    1. 2 月の場合は、次のように入力します。

    2. 3 月には、次のように入力します。

    3. 4 月には、次のように入力します。

  5. デバイスの設定が完了したら、設定をコミットします。

    手記:

    すべてのピア OSPFv2 ルーティング デバイスでこの設定全体を繰り返します。

業績

show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

手記:

パスワードを設定した後、パスワードそのものは表示されません。出力には、設定したパスワードの暗号化された形式が表示されます。

検証

設定が正常に機能していることを確認します。

設定された認証方法の確認

目的

OSPFプロトコルパケットを送受信するための認証方式が設定されていることを確認します。鍵の遷移を伴う MD5 認証用に設定されている場合、Auth type フィールドには MD5 が表示され、Active Key ID フィールドには MD5 鍵を識別するために入力した固有の番号が表示され、「開始時刻」フィールドには、ルーティング・デバイスが設定したインターフェースで送信された OSPF パケットの認証に MD5 鍵を使用し始める時刻が表示されます。

アクション

動作モードから、 show ospf interface コマンドと show ospf overview コマンドを入力します。

IPsec を使用した OSPFv3 ネットワークのセキュリティ強化(CLI 手順)

OSPF バージョン 3(OSPFv3)は、認証方法が組み込まれていないため、IPsec(IP セキュリティ)に依存してこの機能を提供できます。IPsec を使用して、EX シリーズ スイッチ上の OSPFv3 インターフェイスを保護することができます。

このトピックには以下のものが含まれます。

セキュリティ アソシエーションの設定

セキュリティ アソシエーション(SA)を設定する場合、認証、暗号化、方向、モード、プロトコル、およびセキュリティ パラメーター インデックス(SPI)の選択肢を含めます。

セキュリティ アソシエーションを設定するには:

  1. セキュリティ アソシエーションの名前を指定します。
  2. セキュリティ アソシエーションのモードを指定します。
  3. セキュリティアソシエーションのタイプを指定します。
  4. セキュリティ アソシエーションの方向を指定します。
  5. セキュリティパラメータインデックスの値を指定します。
  6. 使用する認証のタイプを指定します。
  7. 暗号化アルゴリズムとキーを指定します。

OPSFv3ネットワークのセキュリティ保護

OSPFv3 設定に SA を適用することで、OSPFv3 ネットワークを保護することができます。

OSPFv3 ネットワークを保護するには:

例:OSPFインターフェイスのIPsec認証の設定

この例では、OSPFインターフェイスのIPsec(IPsec)認証を有効にする方法を示しています。

必要条件

始める前に:

概要

OSPFv2 と OSPFv3 の両方で IPsec 認証を使用することができます。実際のIPsec認証を個別に設定し、該当するOSPF設定に適用します。

OSPFv2

Junos OS リリース 8.3 以降では、IPsec 認証を使用して OSPFv2 インターフェイス、偽リンクのリモート エンドポイント、OSPFv2 仮想リンクを認証できます。手動セキュリティ アソシエーション(SA)を使用することにより、ルーティング デバイス間でパケットの内容の安全性を確保できます。

手記:

IPsec認証は、MD5認証または簡易認証とともに設定できます。

IPsec 認証を有効にするには、次のいずれかを実行します。

  • OSPFv2 インターフェイスの場合、特定のインターフェイスに対して ipsec-sa name ステートメントを含めます。

  • リモート・シャム・リンクの場合は、偽リンクのリモート・エンドポイントに ispec-sa name ステートメントを含めます。

    手記:

    レイヤー3 VPN構成に、同じリモートエンドポイントIPアドレスを持つ複数の偽リンクがある場合、すべてのリモートエンドポイントに同じIPsecセキュリティアソシエーションを構成する必要があります。 [edit routing-instances routing-instance-name instance-type] 階層レベルでレイヤー3 VPNを設定します。レイヤー3 VPNの詳細については、 『 ルーティングデバイス用Junos OS VPNライブラリ』を参照してください。

  • 仮想リンクの場合は、特定の仮想リンクに対して ipsec-sa name ステートメントを含めます。

OSPFv3

OSPFv3 は、認証方法が組み込まれていないため、IPsec に依存してこの機能を提供できます。IPsec認証を使用してOSPFv3インターフェイスを保護し、手動SAを使用してOSPFv3仮想リンクを保護し、ルーティングデバイス間でパケットの内容が安全であることを確認します。

認証を適用するには、次のいずれかを実行します。

  • OSPFv3インターフェイスの場合、特定のインターフェイスに対して ipsec-sa name ステートメントを含めます。

  • 仮想リンクの場合は、特定の仮想リンクに対して ipsec-sa name ステートメントを含めます。

Tasks to Complete for Both OSPFv2 and OSPFv3

この例では、次のタスクを実行します。

  1. IPsec認証を構成します。これを行うには、 sa1 という名前の手動 SA を定義し、処理方向、IP トラフィックの保護に使用するプロトコル、SPI(セキュリティ パラメーター インデックス)、および認証アルゴリズムと鍵を指定します。

    1. [edit security ipsec security-association sa-name mode]階層レベルで次のオプションを設定します。

      transport:トランスポート モードを指定します。このモードは、通信エンドポイントと暗号エンドポイントが同じ場合にトラフィックを保護します。IP パケットのデータ部分は暗号化されますが、IP ヘッダーは暗号化されません。

    2. [edit security ipsec security-association sa-name manual direction]階層レベルで次のオプションを設定します。

      双方向:IPsec 処理の方向を定義します。bidrectional を指定すると、設定したのと同じアルゴリズム、キー、およびセキュリティ パラメーター インデックス (SPI) 値が双方向で使用されます。

    3. [edit security ipsec security-association sa-name manual direction bidirectional]階層レベルで次のオプションを設定します。

      protocol—IPトラフィックを保護するために手動SAが使用するIPsecプロトコルを定義します。認証ヘッダー(AH)またはカプセル化セキュリティペイロード(ESP)のいずれかを指定できます。この例で行うAHを指定した場合、暗号化を設定することはできません。

      spi—手動SAのSPIを設定します。SPI は、受信ホストで使用する SA を一意に識別する任意の値です。送信ホストは、SPI を使用して、すべてのパケットのセキュリティ保護に使用する SA を識別して選択します。受信ホストは、SPI を使用して、パケットの暗号化解除に使用される暗号化アルゴリズムと鍵を識別して選択します。この例では、256 を指定します。

      認証:認証アルゴリズムとキーを設定します。algorithm オプションは、パケット データを認証するハッシュ アルゴリズムを指定します。この例では、128 ビットのダイジェストを生成する hmac-md5-96 を指定します。key オプションは、認証キーのタイプを示します。この例では、hmac-md5-96アルゴリズム用の16文字のASCIIであるascii-text-keyを指定します。

  2. [edit security ipsec]階層レベルで設定した手動SA sa1の名前を含めることにより、バックボーンエリア(エリア0.0.0.0)のOSPFインターフェイスso-0/2/0.0でIPsec認証を有効にします。

位相幾何学

構成

セキュリティ アソシエーションの設定

CLIクイック構成

OSPFインターフェイスでIPsec認証に使用する手動SAを素早く設定するには、次のコマンドをコピーして改行を削除し、CLIにコマンドを貼り付けます。

手順

OSPFインターフェイスで使用する手動SAを設定するには、次の手順に従います。

  1. SAの名前を指定します。

  2. SA のモードを指定します。

  3. 手動SAの向きを設定します。

  4. 使用するIPsecプロトコルを設定します。

  5. SPIの値を設定します。

  6. 認証アルゴリズムとキーを設定します。

  7. デバイスの設定が完了したら、設定をコミットします。

    手記:

    すべてのピア OSPF ルーティング デバイスでこの設定全体を繰り返します。

業績

show security ipsec コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

手記:

パスワードを設定した後、パスワードそのものは表示されません。出力には、設定したパスワードの暗号化された形式が表示されます。

OSPFインターフェイスでIPsec認証を有効にする

CLIクイック構成

IPsec認証に使用する手動SAをOSPFインターフェイスに素早く適用するには、以下のコマンドをコピーしてCLIに貼り付けます。

手順

OSPFインターフェイスでIPsec認証を有効にする方法。

  1. OSPFエリアを作成します。

    手記:

    OSPFv3を指定するには、[edit protocols]階層レベルに ospf3 ステートメントを含めます。

  2. インターフェイスを指定します。

  3. IPsec 手動 SA を適用します。

  4. デバイスの設定が完了したら、設定をコミットします。

    手記:

    すべてのピア OSPF ルーティング デバイスでこの設定全体を繰り返します。

業績

show protocols ospf コマンドを入力して、設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

OSPFv3の設定を確認するために、 show protocols ospf3 コマンドを入力します。

検証

設定が正常に機能していることを確認します。

IPsecセキュリティアソシエーションの設定の検証

目的

構成されたIPsecセキュリティアソシエーションの設定を確認します。次の情報を確認します。

  • セキュリティアソシエーションフィールドには、設定されているセキュリティアソシエーションの名前が表示されます。

  • SPIフィールドには、設定した値が表示されます。

  • モードフィールドには、トランスポートモードが表示されます。

  • タイプフィールドには、セキュリティアソシエーションのタイプとしてマニュアルが表示されます。

アクション

動作モードから、 show ipsec security-associations コマンドを入力します。

OSPFインターフェイスでのIPsecセキュリティアソシエーションの検証

目的

設定したIPsecセキュリティアソシエーションがOSPFインターフェイスに適用されていることを確認します。IPSec SA名フィールドに、構成されたIPsecセキュリティアソシエーションの名前が表示されていることを確認します。

アクション

動作モードから,OSPFv2には show ospf interface detail コマンドを,OSPFv3には show ospf3 interface detail コマンドを入力します。

変更履歴テーブル

機能のサポートは、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がプラットフォームでサポートされているかどうかを判断します。

解放
形容
22.4R1