例:動的エンドポイント トンネリングの設定
図 1: IPSec動的エンドポイントトンネリングトポロジ図

図1は、セキュリティゲートウェイSG-1の背後に位置するローカルネットワークN-1を示しています。SG-1は、動的ピアエンドポイントを終端するジュニパーネットワークスのルーターです。SG-1 のトンネル終端アドレスは 10.7.7.2 で、ローカル ネットワーク アドレスは 172.16.1.0/24 です。
リモートピアルーターは、ISPプールからアドレスを取得し、RFC準拠のIKEを実行します。リモートネットワークN-2のアドレスは 172.16.2.0/24 で、トンネル終端アドレス 10.7.7.1のセキュリティゲートウェイSG-2の背後にあります。
ルーターSG-1で、SG-2からのプロポーザルを受け入れるようにIKEアクセスプロファイルを設定します。アクセス プロファイルから内部サービス インターフェイスにインターフェイス識別子を適用し、IKE アクセス プロファイル自体を IPSec ネクストホップ スタイルのサービス セットに適用します。
ルーター SG-1
[edit] access { profile ike_access { client * { # Accepts proposals from specified peers that use the preshared key. ike { allowed-proxy-pair local 10.255.14.63/32 remote 10.255.14.64/32; pre-shared-key ascii-text "$ABC123"; # SECRET-DATA interface-id test_id; # Apply this ID to the inside services interfaces. } } } } interfaces { fe-0/0/0 { description "Connection to the local network"; unit 0 { family inet { address 172.16.1.1/24; } } } so-1/0/0 { description "Connection to SG-2"; no-keepalives; encapsulation cisco-hdlc; unit 0 { family inet { address 10.7.7.2/30; } } } sp-3/3/0 { unit 0 { family inet; } unit 3 { dial-options { ipsec-interface-id test_id; # Accepts dynamic endpoint tunnels. shared; } service-domain inside; } unit 4 { family inet; service-domain outside; } } } services { service-set dynamic_nh_ss { # Create a next-hop service set next-hop-service { # for the dynamic endpoint tunnels. inside-service-interface sp-3/3/0.3; outside-service-interface sp-3/3/0.4; } ipsec-vpn-options { local-gateway 10.7.7.2; ike-access-profile ike_access; # Apply the IKE access profile here. } } }
機能の検証
AS PICで設定された動的エンドポイントトンネルの適切な動作を確認するには、次のコマンドを使用します。
show services ipsec-vpn ipsec security-associations (detail)
次のセクションは、設定例で使用されるこのコマンドの出力を示しています。動的に作成されたルール _junos_ が出力に表示され、インバウンドおよびアウトバウンドの動的に作成されたトンネルが確立されます。
user@router> show services ipsec-vpn ipsec security-associations detail Service set: dynamic_nh_ss Rule: _junos_ , Term: tunnel4, Tunnel index: 4 Local gateway: 10.7.7.2, Remote gateway: 10.7.7.1 Local identity: ipv4(any:0,[0..3]=10.255.14.63) Remote identity: ipv4(any:0,[0..3]=10.255.14.64) Direction: inbound , SPI: 428111023, AUX-SPI: 0 Mode: tunnel, Type: dynamic, State: Installed Protocol: ESP, Authentication: hmac-sha1-96, Encryption: 3des-cbc Soft lifetime: Expires in 27660 seconds Hard lifetime: Expires in 27750 seconds Anti-replay service: Enabled, Replay window size: 64 Direction: outbound , SPI: 4035429231, AUX-SPI: 0 Mode: tunnel, Type: dynamic, State: Installed Protocol: ESP, Authentication: hmac-sha1-96, Encryption: 3des-cbc Soft lifetime: Expires in 27660 seconds Hard lifetime: Expires in 27750 seconds Anti-replay service: Enabled, Replay window size: 64