IPsec トンネルへのトラフィックの誘導
フィルターを使用して保護するトラフィックを選択する
ES PICでは、トラフィックをIPsecトンネルに誘導するようにファイアウォールフィルターを設定する必要があります。ファイアウォールフィルターに一致するトラフィックにセキュリティアソシエーションを適用するには、[edit firewall filter filter-name term term-name then]
階層レベルで ipsec-sa sa-name
ステートメントを含めます。
[edit firewall filter filter-name] term term-name { from { source-address { ip-address; } destination-address { ip-address; } } then { count counter-name; ipsec-sa sa-name; } } term other { then accept; }
ASとマルチサービスPICでは、個別のファイアウォールフィルターを設定する必要はありません。フィルターは、[edit services ipsec-vpn]
階層レベルのIPsec VPN rule
ステートメントにすでに組み込まれています。IPsec VPNルールに一致するトラフィックにセキュリティアソシエーションを適用するには、[edit services rule rule-name term term-name then]
階層レベルで動的ステートメントまたはmanual
ステートメントを含めます。ルールが入力トラフィックと出力トラフィックのどちらに一致するかを指定するには、[edit services rule rule-name]
階層レベルで match-direction
ステートメントを含めます。
IPsec VPN のルールを定義したら、そのルールをサービス セットに適用する必要があります。これを行うには、[edit services service-set service-set-name]
階層レベルで ipsec-vpn-rules rule-name
ステートメントを含めます。[edit services service-set service-set-name]
階層レベルに local-gateway local-ip-address
ステートメントがある IPv4 または IPv6 IPsec ゲートウェイを含めます。
また、IPsec に参加する単一のインターフェイスまたはインターフェイスのペアを選択する必要があります。単一のインターフェイスを選択するには、[edit services service-set service-set-name]
階層レベルに interface-service interface-name
ステートメントを記述します。インターフェイスのペアとネクスト ホップを選択するには、[edit services service-set service-set-name]
階層レベルで next-hop-service
ステートメントを含め、内部インターフェイスと外部インターフェイスを指定します。レイヤー 3 VPN 内の IPsec と、IPsec トンネルを介したルーティング プロトコルの使用をサポートするのは、ネクストホップ サービス セットのみです。
[edit services] service-set service-set-name { interface-service { service-interface interface-name; } next-hop-service { inside-service-interface interface-name; outside-service-interface interface-name; } ipsec-vpn-options { local-gateway local-ip-address <routing-instance instance-name>; trusted-ca ca-profile-name; } ipsec-vpn-rules rule-name; } ipsec-vpn { rule rule-name { term term-name { from { source-address { ip-address; } destination-address { ip-address; } } then { remote-gateway remote-ip-address; (dynamic | manual); } } match-direction output; } }
セキュリティ保護の対象となるトラフィックを受信するインターフェイスにフィルターまたはサービス セットを適用する
ES PICでは、IPsecトンネルに送信するトラフィックを受信する入力インターフェイスにファイアウォールフィルターを適用します。これを行うには、[edit interfaces interface-name unit unit-number family inet]
階層レベルで filter
ステートメントを含めます。
[edit interfaces interface-name unit unit-number family inet] filter { input filter-name; }
ASおよびマルチサービスPICの場合は、IPsecトンネルに送信するトラフィックを受信する入力インターフェイスに、IPsecベースのインターフェイスサービスセットを適用します。これを行うには、[edit interfaces interface-name unit unit-number family inet service (input | output)]
階層レベルで service-set service-set-name
ステートメントを含めます。
[edit interfaces interface-name unit unit-number family inet] service { input { service-set service-set-name; } output { service-set service-set-name; } }
ASおよびマルチサービスPICにネクストホップベースのサービスセットを設定するには、[edit interfaces interface-name unit unit-number]
階層レベルでservice-domain
ステートメントを含め、AS PIC上の1つの論理インターフェイスを内部インターフェイスとして指定し、AS PIC上の2番目の論理インターフェイスを外部インターフェイスとして指定します。
[edit interfaces sp-fpc/pic/port] unit 0 { family inet { address ip-address; } } unit 1 { family inet; service-domain inside; } unit 2 { family inet; service-domain outside; }