Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

適応サービスインターフェイス用のデジタル証明書の設定

デジタル証明書の実装では、公開キー基盤 (PKI) を使用するため、公開キーと秘密キーで構成されるキー ペアを生成する必要があります。キーは乱数ジェネレーターで作成され、データの暗号化と復号化に使用されます。デジタル証明書を使用しないネットワークでは、IPsec 対応デバイスが秘密キーでデータを暗号化し、IPsec ピアが公開キーでデータを復号化します。

デジタル証明書では、鍵共有プロセスにさらに複雑なレベルが必要になります。まず、ユーザーおよびユーザーの IPsec ピアは、認証局 (CA) から、CA の公開キーを含む CA 証明書を送信するように要求します。次に、公開鍵と追加情報を含むローカル・デジタル証明書を割り当てるように CA に要求します。CA が要求を処理すると、CA の秘密キーを使用してローカル証明書に署名します。次に、CA 証明書とローカル証明書をルーターにインストールし、リモート デバイスに CA をロードしてから、ピアと IPsec トンネルを確立します。

手記:

デジタル証明書の場合、Junos OSは、アダプティブサービス(AS)およびマルチサービスPIC向けのVeriSign、Entrust、Cisco Systems、Microsoft Windows CAをサポートします。

M SeriesとT SeriesルーターにインストールされているJシリーズサービスルーターとASおよびマルチサービスPICのデジタル証明書設定を定義するには、 [edit security pki] 階層レベルで次のステートメントを含めます。

次のタスクでは、Jシリーズサービスルーターと、M SeriesおよびT SeriesルーターにインストールされているASおよびマルチサービスPICにデジタル証明書を実装できます。

認証局のプロパティの構成

CA は、デジタル証明書の作成、登録、検証、および失効を行う信頼できるサードパーティ組織です。

ASおよびマルチサービスPICの認証局とそのプロパティを設定するには、 [edit security pki] 階層レベルで以下のステートメントを含めます。

認証局プロパティーを構成するためのタスクは、以下のとおりです。

CA プロファイル名の指定

CA プロファイルには、CA または RA の名前と URL、およびいくつかの再試行タイマー設定が含まれています。Entrust、VeriSign、Cisco Systems、Microsoftが発行するCA証明書は、Jシリーズサービスルーター、M SeriesおよびT SeriesルーターにインストールされているASおよびマルチサービスPICと互換性があります。

CA プロファイル名を指定するには、[edit security pki]セキュリティ レベルで ca-profile statementを含めます。

また、証明書の要求で使用される CA ID の名前も指定する必要があります。通常、この名前はドメイン名です。CA ID の名前を指定するには、[edit security pki ca-profile ca-profile-name] レベルで ca-identity ステートメントを含めます。

登録 URL の指定

ルーターが SCEP ベースの証明書登録要求を送信する CA の場所を指定します。CA URL に名前を付けて CA の場所を指定するには、[edit security pki enrollment]階層レベルで url ステートメントを含めます。

url-name は CA の場所です。形式は http://CA_name で、 CA_name は CA ホスト DNS 名または IP アドレスです。

登録プロパティの指定

ルーターが証明書要求を再送信する回数と、登録の試行の間にルーターが待機する時間(秒単位)を指定できます。

既定では、登録の再試行回数は 0 に設定されており、再試行回数は無制限です。ルーターが証明書要求を再送信する回数を指定するには、[edit security pki ca-profile ca-profile-name enrollment]階層レベルで retry number-of-attempts ステートメントを含めます。

number-of-attemptsの範囲は 0 から 100 からです。

ルーターが登録の試行の間に待機する時間を秒単位で指定するには、[edit security pki ca-profile ca-profile-name enrollment]階層レベルで retry-interval seconds ステートメントを含めます。

secondsの範囲は 0 から 3600 からです。

証明書失効リストの構成

証明書失効リストを構成するタスクは次のとおりです。

LDAP URL の指定

CA が現在の CRL を格納するライトウェイト ディレクトリ アクセス プロトコル (LDAP) サーバーの URL を指定できます。CA のデジタル証明書に証明書配布ポイント(CDP)が含まれている場合は、LDAP サーバの URL を指定する必要はありません。CDP は、証明書の CRL を取得する方法に関する情報を含む証明書内のフィールドです。ルーターはこの情報を使用して、CRL を自動的にダウンロードします。

証明書で指定された CDP とは異なる CDP を使用する場合は、LDAP URL を設定します。設定した LDAP URL は、証明書に含まれる CDP よりも優先されます。

CA プロファイルごとに最大 3 つの URL を設定できます。

LDAP サーバーが CRL にアクセスするためにパスワードを必要とする場合は、 password ステートメントを含める必要があります。

LDAP サーバーから CRL を取得するようにルーターを構成するには、 url ステートメントを含め、 [edit security pki ca-profile ca-profile-name revocation-check crl] 階層レベルで URL 名を指定します。

url-name は、認証局の LDAP サーバー名です。形式は ldap://server-name で、 server-name は CA ホスト DNS 名または IP アドレスです。

パスワードを使用して CRL にアクセスするように指定するには、[edit security pki ca-profile ca-profile-name revocation-check crl url]階層レベルで password ステートメントを含めます。

password は、LDAP サーバーがアクセスに必要とするシークレットパスワードです。

CRL 更新の間隔を構成する

既定では、CRL 更新の間隔は 24 時間です。CRL の更新間隔を設定するには、[edit security pki ca-profile ca-profile-name revocation-check crl]階層レベルで refresh-interval ステートメントを含めます。

時間数の範囲は 0 から 8784 からです。

CRL のダウンロードに失敗した場合の証明書検証の上書き

デフォルトでは、ルーターが LDAP URL にアクセスできない場合、または有効な証明書失効リストを取得できない場合、証明書の検証は失敗し、IPsec トンネルは確立されません。CRL がダウンロードされていないときにこの動作を上書きし、IPsec ピアの認証を許可するには、[edit security pki ca-profile ca-profile-name revocation-check crl] 階層レベルで disable on-download-failure ステートメントを含めます。

デジタル証明書の管理

CA プロファイルを構成した後、信頼できる CA に CA 証明書を要求できます。次に、公開キーと秘密キーのペアを生成する必要があります。キーペアが使用可能な場合は、オンラインまたは手動でローカル証明書を生成できます。

デジタル証明書を管理するタスクは、以下のとおりです。

M SeriesおよびT SeriesルーターにインストールされているASおよびマルチサービスPICのCAデジタル証明書の要求

M SeriesとT SeriesルーターにインストールされているJシリーズサービスルーターとASおよびマルチサービスPICの場合は、次のコマンドを発行してCAからデジタル証明書を取得します。 信頼できる CA に CA 証明書を要求するために設定された ca-profile-name を指定します。

CA プロファイルの構成方法については、「 証明機関のプロパティの構成」を参照してください。

この例では、証明書はオンラインで登録され、ルーターに自動的にインストールされます。

手記:

CA 証明書を CA から直接取得する場合 (電子メールの添付ファイルや Web サイトのダウンロードなど)、 request security pki ca-certificate load コマンドを使用してインストールできます。詳細については、 CLIエクスプローラーを参照してください。

公開キーと秘密キーのペアの生成

AS PICまたはマルチサービスPICの証明書を取得した後、ローカル証明書を生成する前に公開秘密キーを生成する必要があります。公開鍵はローカル・デジタル証明書に含まれ、秘密鍵はピアから受信したデータの暗号化解除に使用されます。公開鍵と秘密鍵のペアを生成するには、 request security pki generate-key-pair certificate-id certificate-id-name コマンドを発行します。

次に、AS PICまたはマルチサービスPICの公開/秘密鍵を生成する例を示します。

ローカル・デジタル証明書の生成と登録

ローカル・デジタル証明書は、オンラインまたは手動で生成および登録できます。AS PICまたはマルチサービスPICの簡易証明書登録プロトコル(SCEP)を使用してローカル証明書をオンラインで生成および登録するには、 request security pki local-certificate enroll コマンドを発行します。ローカル証明書要求を PKCS-10 形式で手動で生成するには、 request security pki generate-certificate-request コマンドを発行します。

ローカル証明書要求を手動で作成する場合は、証明書も手動で読み込む必要があります。ルーターに証明書を手動でインストールするには、 request security pki local-certificate load コマンドを発行します。

次の例は、ローカル証明書要求を手動で生成し、処理のために CA に送信する方法を示しています。

信頼できる CA は、ローカル証明書にデジタル署名して返します。証明書ファイルをルーターにコピーし、証明書をロードします。

手記:

CA から送信されたファイルの名前が、証明書識別子の名前と一致しない場合があります。ただし、 certificate-id 名は、ルーター用に生成したキーペアの名前と常に一致する必要があります。

ローカル証明書と CA 証明書が読み込まれたら、IPsec 構成で参照できます。ASおよびマルチサービスPICでデフォルト値を使用すると、IPsecプロポーザルやIPsecポリシーを設定する必要はありません。ただし、デジタル証明書の使用を指定する IKE プロポーザルを設定し、IKE プロポーザルを参照して IKE ポリシーで証明書を見つけ、CA プロファイルをサービス セットに適用する必要があります。

ルーター証明書の自動再登録の設定

auto-re-enrollment ステートメントを使用して、既存の有効期限前に、指定した既存のルーター証明書の自動再登録を設定します。この関数は、ルーター証明書を自動的に再登録します。再登録プロセスでは、認証局(CA)に新しい有効期限を持つ新しいルーター証明書を発行するよう要求します。自動再登録の日付は、次のパラメーターによって決まります。

  • re-enroll-trigger-time- ルータ証明書の開始日時(証明書が生成された時刻)と有効期間の差の割合。有効期限が切れるまでの自動再登録を開始する期間を指定するために使用します。

  • validity-period- 証明書の生成時に設定された、ルーター証明書の有効期限が切れる発行日後の日数。

手記:

デフォルトでは、明示的に設定しない限り、この機能は有効になりません。つまり、自動再登録が構成されていない証明書は、通常の有効期限に有効期限が切れます。

ca-profile ステートメントは、有効期限が切れる証明書を再登録するためにどの CA に接続するかを指定します。これは、元のルーター証明書を発行した CA です。

challenge-password ステートメントは、管理者が設定し、通常は CA の SCEP 登録 Web ページから取得するルーター証明書のパスワードを、発行元 CA に提供します。パスワードの長さは 16 文字です。

オプションで、ルーター証明書のキーペアは、 re-generate-keypair ステートメントを使用して再生成できます。

自動再登録のプロパティを構成するには、 [edit security pki] 階層レベルで次のステートメントを含めます。

percentage は、再登録トリガー時間の割合です。範囲は 1 から 99% です。

days は、有効期間の日数です。範囲は 1 から 4095 です。

証明書の自動再登録を構成するタスクは次のとおりです。

証明書 ID を指定します

certificate-id ステートメントを使用して、自動再登録用に構成するルーター証明書の名前を指定します。証明書 ID を指定するには、[edit security pki auto-re-enrollment]階層レベルで ステートメントを含めます。

CA プロファイルの指定

ca-profile ステートメントを使用して、以前に証明書 ID で指定されたルーター証明書から CA プロファイルの名前を指定します。CA プロファイルを指定するには、[edit security pki auto-re-enrollment certificate-id certificate-name]階層レベルで ステートメントを含めます。

手記:

参照される ca-profile には、 [edit security pki ca-profile ca-profile-name enrollment url] 階層レベルで登録された URL が構成されている必要があります。

チャレンジパスワードを指定する

チャレンジ パスワードは、再登録と失効のために PKI 証明書 ID で指定された CA によって使用されます。チャレンジパスワードを指定するには、 [edit security pki auto-re-enrollment certificate-id certificate-name] 階層レベルで以下のステートメントを含めます。

再登録トリガー時間を指定する

re-enroll-trigger-time ステートメントを使用して、有効期限が切れるまでの有効期間のうち、再登録が発生する割合を設定します。再登録トリガー時間を指定するには、[edit security pki auto-re-enrollment certificate-id certificate-name]階層レベルで次のステートメントを含めます。

percentage は、再登録トリガー時間の割合です。範囲は 1 から 99% です。

再生成キーペアを指定する

再生成キーペアが設定されると、再登録時に新しいキーペアが生成されます。再登録が成功すると、新しいキー ペアと新しい証明書によって古い証明書とキー ペアが置き換えられます。新しいキーペアを生成するには、 [edit security pki auto-re-enrollment certificate-id certificate-name] 階層レベルで次のステートメントを含めます。

有効期間の指定

validity-period ステートメントは、指定されたルーター証明書の有効期間を、指定されたルーター証明書の有効期間を日数で指定します。有効期間を指定するには、[edit security pki auto-re-enrollment certificate-id certificate-name]階層レベルで ステートメントを含めます。

days は、有効期間の日数です。範囲は 1 から 4095 です。