Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec動的エンドポイントトンネルのIKEアクセスプロファイルの設定

IPsec動的エンドポイントトンネルのIKEアクセスプロファイルの設定

すべてのダイナミック ピアに対して、サービス セットごとに 1 つのトンネル プロファイルのみを設定できます。プロファイルに設定された事前共有キーは、そのサービス セットで終端するすべての動的ピアの IKE 認証に使用されます。

IKE トンネル プロファイルは、IKE ネゴシエーションを完了するために必要なすべての情報を指定します。アクセスプロファイルの詳細については、 Junosシステムの基本設定ガイド を参照してください。

手記:

動的ピアの場合、Junos OSは、事前共有鍵方式の認証を備えたIKE メイン モードのみをサポートします。このモードでは、IPv4 または IPv6 アドレスを使用してトンネルピアを特定し、事前共有鍵情報を取得します。 クライアント* (ワイルドカード) は、このプロファイル内の設定が、このプロファイルにアクセスするサービス セット内で終端するすべての動的ピアに対して有効であることを意味します。

以下のステートメントは、IKE プロファイルの一部です。

  • allowed-proxy-pair—フェーズ2のIKEネゴシエーション中に、リモートピアはネットワークアドレス(リモート)とピアのネットワークアドレス(ローカル)を提供します。複数の動的トンネルは同じメカニズムで認証されるため、このステートメントには可能な組み合わせのリストを含める必要があります。動的ピアが有効な組み合わせを提示しない場合、フェーズ2のIKEネゴシエーションは失敗します。

    デフォルトでは、値が設定されていない場合、リモート 0.0.0.0/0 ローカル 0.0.0.0/0 が使用されます。

  • 事前共有キー—IKEフェーズ1ネゴシエーション中に動的ピアを認証するために使用される必須キー。このキーは、トンネルの両端で設定し、アウトオブバンド セキュア メカニズムを通じて配信する必要があります。キー値は、 16 進または ASCII テキスト 形式で設定できます。

  • interface-id - インターフェイス識別子、セッションの論理サービスインターフェイス情報を取得するのに使用される必須属性。

  • ipsec-policy - セッションの IPsec ポリシー情報を定義する IPsec ポリシーの名前。IPsecポリシーは、 [edit services ipsec-vpn ipsec policy policy-name] 階層レベルで定義します。ポリシーが設定されていない場合は、動的ピアが提案するすべてのポリシーが受け入れられます。

IPsec動的エンドポイントトンネル用のサービスセットの設定

動的エンドポイントトンネルの設定を完了するには、サービスセットの[edit access]階層レベルで設定されたIKEアクセスプロファイルを参照する必要があります。これを行うには、[ipsec-vpn-optionsname編集サービスサービスセット]階層レベルで ike-access-profile ステートメントを含めます。

各サービス セットで参照できるアクセス プロファイルは 1 つだけです。このプロファイルは、IKE および IPsec セキュリティ アソシエーションを動的ピアとのみネゴシエートするために使用されます。

手記:

サービスセットにIKEアクセスプロファイルを設定すると、他のサービスセットが同じ ローカルゲートウェイ アドレスを共有することはできません。

IPsec動的エンドポイントトンネルのインターフェイス識別子の設定

動的IPsecネゴシエーションに参加する適応サービス論理インターフェイスを指定する動的ピアのグループのインターフェイス識別子を設定できます。複数の論理インターフェイスに同じインターフェイス識別子を割り当てることで、そのためのインターフェイスのプールを作成できます。設定するには、[edit interfaces interface-name]階層レベルで ipsec-interface-id ステートメントを含めます。

dial-options ステートメントでインターフェイス識別子を指定すると、この論理インターフェイスは IPsec インターフェイス識別子によって識別されるプールの一部になります。

手記:

一度に指定できるインターフェースIDは1つだけです。 ipsec-interface-id ステートメントまたは l2tp-interface-id ステートメントを含めることができますが、両方を同時に使用することはできません。

sharedステートメントを使用すると、1つの論理インターフェイスを複数のトンネルで共有できます。dedicated ステートメントは、論理インターフェイスが単一のトンネルに関連付けられていることを指定します。これは、IPsec リンクタイプ トンネルを設定する場合に必要です。ipsec-interface-id 値を指定する場合、dedicated ステートメントを含める必要があります。

1つのネクストホップサービスセットへの複数のルーティングトンネルの設定

オプションで、1 つのネクストホップ サービス セット内に複数のルーティングされた IPSec トンネルを構成できます。そのためには、まず [edit interfaces sp-fpc/pic/port unit logical-unit-number] 階層レベルで service-domain inside ステートメントを含め、複数のサービス インターフェイスを内部インターフェイスとして確立します。次に、[edit services ipsec-vpn rule rule-name term term-name from]階層レベルで ipsec-inside-interface ステートメントを含めます。

手記:

IPsec および IKE の完全なプロポーザルとポリシーは、簡潔にするために以下の例では示していません。

設定が機能していることを確認するには、 show services ipsec-vpn ipsec security-associations コマンドを発行します。各 IPsec トンネルに割り当てた各 IPsec 内部インターフェイスが、このコマンドの出力に含まれていることに注意してください。