Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

グループVPNv2

グループVPNv2は、信頼できるグループという概念を導入し、ポイントツーポイントトンネルとそれに関連するオーバーレイルーティングを排除します。すべてのグループ メンバーは、グループ SA とも呼ばれる共通セキュリティー アソシエーション(SA)を共有します。

グループ VPNv2 の概要

IPsecセキュリティアソシエーション(SA)は、仮想プライベートネットワーク(VPN)参加者間の一方向合意であり、認証と暗号化アルゴリズム、鍵交換メカニズム、安全な通信に使用するルールを定義します。多くの VPN 実装では、SA は 2 つのセキュリティ デバイス間のポイントツーポイント トンネルです(を参照 図 1)。

図 1: ポイントツーポイント SAポイントツーポイント SA

グループVPNv2は、IPsecアーキテクチャを拡張し、セキュリティデバイスのグループによって共有されるSAをサポートします(を参照 図 2)。グループVPNv2では、外部ヘッダーに元の送信元と宛先のIPアドレスを保持することで、エニーツーエニー型接続を実現します。グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。

図 2: 共有 SA共有 SA

グループVPNv2は、SRXシリーズファイアウォール向けの以前のJunos OSリリースで導入されたグループVPN機能の拡張バージョンです。ジュニパーデバイス上のグループVPNv2は、RFC 6407、 GDOI(解釈のグループドメイン)をサポートし、RFC 6407に準拠した他のデバイスと相互運用できます。

グループ VPNv2 の GDOI プロトコルについて

グループVPNv2は、RFC 6407、 GDOI( 解釈のグループドメイン )に基づいています。この RFC では、グループ メンバー間で SA を確立するグループ メンバーとグループ サーバー間のプロトコルについて説明します。GDOIメッセージは、デバイスグループのSAを作成、維持、または削除します。グループVPNv2は、vSRX仮想ファイアウォールインスタンスと、SRX5400、SRX5600、SRX5800デバイスを除くすべてのSRXシリーズファイアウォールでサポートされています。

GDOIプロトコルはUDPポート848で動作します。インターネットセキュリティアソシエーションとキー管理プロトコル(ISAKMP)は、IKE IPsecトンネルのSAを確立するための2つのネゴシエーションフェーズを定義します。フェーズ 1 では、2 つのデバイスが GDOI などの他のセキュリティ プロトコルに対して ISAKMP SA を確立できます。

グループ VPNv2 では、グループ サーバーとグループ メンバー間でフェーズ 1 ISAKMP SA ネゴシエーションが実行されます。サーバーとメンバーは、同じ ISAKMP ポリシーを使用する必要があります。サーバーとメンバー間のGDOI交換は、他のグループ・メンバーと共有される SA を確立します。グループ メンバーは、他のグループ メンバーと IPsec をネゴシエートする必要はありません。GDOI 交換 は、ISAKMP フェーズ 1 SA で保護する必要があります。

GDOI 交換には 2 種類あります。

  • この交換により、メンバーは groupkey-pull 、グループによって共有された SA と鍵をサーバーから要求できます。グループ メンバーは、Exchange を介してグループ サーバーに登録する groupkey-pull 必要があります。

  • groupkey-push交換は、既存のグループ SA が期限切れになる前にサーバーがグループ SA とキーをメンバーに送信できるようにする単一の鍵更新メッセージです。キー更新メッセージは、サーバーからメンバーに送信される未承諾メッセージです。

グループ VPNv2 サーバーとメンバーについて

グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。グループVPNv2の中心は、グループコントローラ/キーサーバー(GCKS)です。サーバークラスターを使用してGCKSの冗長性を提供できます。

GCKSまたはグループサーバーは、以下のタスクを実行します。

  • グループメンバーシップを制御します。

  • 暗号化キーを生成します。

  • 新しいグループ SA とキーをメンバーに送信します。グループ メンバーは、グループ SA とグループ サーバーによって提供されるキーに基づいてトラフィックを暗号化します。

グループ サーバーは、複数のグループにサービスを提供できます。1 台のセキュリティ デバイスを複数のグループのメンバーにできます。

各グループは、1~4,294,967,295の数字であるグループ識別子で表されます。グループ サーバーとグループ メンバーは、グループ識別子によって一緒にリンクされます。グループごとに1つのグループ識別子しか持つことができず、複数のグループが同じグループ識別子を使用することはできません。

グループVPNv2サーバーとメンバーアクションの概要を以下に示します。

  1. グループ サーバーは、メンバーの登録を UDP ポート 848 でリッスンします。

  2. グループ サーバーに登録するには、まずメンバーがサーバーに IKE SA を確立します。メンバーデバイスは、グループに参加するために正しいIKEフェーズ1認証を提供する必要があります。メンバー単位での事前共有鍵認証がサポートされています。

  3. 認証と登録に成功すると、メンバーデバイスは、GDOI groupkey-pull 交換を使用してサーバーから、指定されたグループ識別子のグループSAとキーを取得します。

  4. サーバーは、グループのメンバーシップにメンバーを追加します。

  5. グループメンバーは、グループSAキーで暗号化されたパケットを交換します。

サーバーは、キー更新(GDOI groupkey-push)メッセージを含むグループ メンバーに SA と鍵更新を送信します。サーバーは、SAの期限が切れる前にキー更新メッセージを送信し、グループメンバー間のトラフィックを暗号化するために有効なキーを使用できるようにします。

サーバーから鍵更新メッセージが送信された場合、各グループ メンバーからの確認メッセージ(ack)が必要です。サーバーがメンバーから ack メッセージを受信しない場合、キー更新メッセージは構成済 retransmission-period みで再送信されます(デフォルトは 10 秒です)。構成 number-of-retransmission 後にメンバーからの返信がない場合(デフォルトは2回)、そのメンバーはサーバーの登録済みメンバーから削除されます。サーバーとメンバー間のIKE SAも削除されます。

また、サーバーは、グループSAが変更されたときに新しいキーをメンバーに提供するために、キー更新メッセージを送信します。

グループVPNv2の制限について

グループVPNv2サーバーは、RFC 6407、 GDOI(解釈のグループドメイン)をサポートするグループVPNv2メンバーでのみ動作します。

グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。このリリースのグループ VPNv2 では、以下はサポートされていません。

  • Snmp。

  • Cisco GET VPN サーバーからポリシーを拒否します。

  • フェーズ 1 IKE 認証の PKI サポート。

  • グループサーバーとメンバーのコロケーションが、同一の物理デバイスにサーバー機能とメンバー機能を共存させる。

  • シャーシ クラスタとして設定されたグループ メンバー。

  • 設定と監視用の J-Web インターフェイス。

  • マルチキャスト データ トラフィック。

グループVPNv2は、NATが使用されているインターネット全体など、IPアドレスを保持できない導入環境ではサポートされていません。

グループ VPNv2 サーバーメンバー通信について

グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。サーバー・メンバー通信により、サーバーは GDOI groupkey-push (キー更新) メッセージをメンバーに送信できます。サーバー・メンバー通信がグループに対して構成されていない場合、メンバーは GDOI groupkey-pull メッセージを送信してサーバーに登録して再登録できますが、サーバーはメンバーにメッセージを送信 groupkey-push できません。

サーバーメンバー通信は、構成 server-member-communication ステートメント を [edit security group-vpn server] 階層で使用してグループに対して設定されます。以下のオプションを定義できます。

  • サーバーへのメンバーの認証に使用される認証アルゴリズム(sha-256 または sha-384)。デフォルトのアルゴリズムはありません。

  • サーバーとメンバー間の通信に使用される暗号化アルゴリズム。aes-128-cbc、aes-192-cbc、または aes-256-cbc を指定できます。デフォルトのアルゴリズムはありません。

  • グループ メンバーに送信されるキー更新メッセージのユニキャスト通信タイプ。

  • 鍵暗号化キー(KEK)の有効期間。デフォルトは3600秒です。

  • グループ・サーバーが応答なしでグループ・メンバーにメッセージを再送信 groupkey-push する回数(デフォルトは 2 回)と再送信間隔(デフォルトは 10 秒)の回数。

グループのサーバー・メンバー通信が構成されていない場合、 コマンドによって show security group-vpn server registered-members 表示されるメンバーシップ・リストには、サーバーに登録されたグループ・メンバーが表示されます。メンバーはアクティブかどうかが分かります。グループのサーバー・メンバー通信が構成されている場合、グループ・メンバーシップ・リストはクリアされます。ユニキャスト通信タイプの場合、 コマンドは show security group-vpn server registered-members アクティブなメンバーのみを表示します。

グループVPNv2の主な運用について

このトピックには、以下のセクションが含まれています。

グループキー

グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。グループ サーバーは、VPN グループ、グループ メンバー、グループ キー間の関係を追跡するためのデータベースを維持します。サーバーがメンバーにダウンロードするグループ キーは 2 種類あります。

  • 鍵暗号化キー(KEK)—SA 鍵更新(GDOI groupkey-push)交換の暗号化に使用されます。グループごとに 1 つの KEK がサポートされています。

  • トラフィック暗号化キー(TEK)— グループメンバー間のIPsecデータトラフィックの暗号化と暗号化解除に使用されます。

SAに関連付けられたキーは、そのメンバーに一致 するポリシーが設定されている場合にのみ、グループメンバーによって受け入れられます。受け入れられた鍵はグループにインストールされ、拒否された鍵は破棄されます。

キー更新メッセージ

グループがサーバーメンバー通信用に設定されている場合、サーバーはSAとキー更新をキー更新(GDOI groupkey-push)メッセージを使用してグループメンバーに送信します。鍵更新メッセージは SA の期限が切れる前に送信されます。これにより、有効なキーがグループメンバー間のトラフィックを暗号化するために使用できるようになります。

サーバーは、グループメンバーシップの変更やグループSAの変更(グループポリシーの追加や削除など)の際に、新しいキーをメンバーに提供するためにキー更新メッセージを送信します。

サーバーがキー更新メッセージをグループ メンバーに送信できるように、サーバー上でサーバー メンバー通信オプションを構成する必要があります。

グループ サーバーは、ユニキャスト 鍵更新メッセージの 1 つのコピーを各グループ メンバーに送信します。キー更新メッセージを受信すると、メンバーは確認応答(ACK)をサーバーに送信する必要があります。サーバーがメンバーから ACK を受信しない場合(キー更新メッセージの再送信を含む)、サーバーはメンバーを非アクティブとみなし、メンバーシップ リストから削除します。サーバーは、メンバーへのキー更新メッセージの送信を停止します。

サーバー・メンバー通信の および retransmission-period 構成ステートメントはnumber-of-retransmission、メンバーから ACK を受信しなかった場合に、サーバーによる鍵更新メッセージの再送信を制御します。

サーバーがキー更新メッセージを送信する間隔は、[edit security group-vpn server group group-name] 階層の設定ステートメントのlifetime-seconds値に基づいています。KEKおよびTEKのキーが期限切れとなる前に、新しいキーが生成されます。

lifetime-seconds KEK の は、サーバー メンバー通信の一部として設定されています。デフォルトは 3600 秒です。TEKのは lifetime-seconds IPsecプロポーザルに対して設定されており、デフォルトは3600秒です。

メンバー登録

現在の鍵の有効期限が切れる前にグループ・メンバーがサーバーから新しい SA 鍵を受け取らない場合、そのメンバーはサーバーに再登録し、GDOI groupkey-pull 交換で更新された鍵を取得する必要があります。

グループ VPNv2 設定の概要

グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。このトピックでは、グループ VPNv2 を設定するための主要なタスクについて説明します。

グループコントローラ/キーサーバー(GCKS)は、グループVPNv2セキュリティアソシエーション(SA)を管理し、暗号化キーを生成してグループメンバーに配布します。グループVPNv2サーバークラスターを使用して、GCKSの冗長性を提供できます。グループ VPNv2 サーバー クラスタについてを参照してください。

グループ サーバーで、以下を構成します。

  1. IKEフェーズ1 SA。グループVPNv2のIKEフェーズ1の設定についてを参照してください。
  2. IPsec SA。グループVPNv2のIPsec SA設定についてを参照してください。
  3. VPN グループ情報(グループ識別子、グループ メンバーの IKE ゲートウェイ、グループ内のメンバーの最大数、サーバー メンバー通信など)。グループ設定には、SAとキーが適用されるトラフィックを定義するグループポリシーが含まれています。サーバー クラスターとアンチプレイタイム ウィンドウをオプションで構成できます。グループVPNv2設定の概要グループVPNv2トラフィックステアリングについてを参照してください。

グループ メンバーで、以下を設定します。

  1. IKEフェーズ1 SA。グループVPNv2のIKEフェーズ1の設定についてを参照してください。

  2. IPsec SA。グループVPNv2のIPsec SA設定についてを参照してください。

  3. 受信ゾーン(通常は保護された LAN)、発信ゾーン(通常は WAN)、ポリシーが適用される VPN グループを定義する IPsec ポリシー。除外または不合格ルールも指定できます。グループVPNv2トラフィックステアリングについてを参照してください。

  4. IPsec ポリシーで指定されたゾーン間のグループ VPN トラフィックを許可するセキュリティ ポリシー。

グループVPNv2の運用には、クライアントデバイスがネットワーク全体の意図したサイトに到達できるようにする、ワーキングルーティングトポロジーが必要です。

グループは、サーバー上で構成 group ステートメント を使用して [edit security group-vpn server] 階層で構成されます。

グループ情報は、以下の情報で構成されています。

  • グループ識別子 — VPN グループを識別する値。同じグループ識別子をグループ・メンバーに設定する必要があります。

  • 各グループメンバーは、 設定ステートメントで設定されます ike-gateway 。この設定ステートメントには複数のインスタンスがあり、グループのメンバーごとに1つずつあります。

  • グループ ポリシー — メンバーにダウンロードするポリシー。グループポリシーは、SAとキーが適用するトラフィックを説明します。グループVPNv2トラフィックステアリングについてを参照してください。

  • メンバーしきい値 — グループ内のメンバーの最大数。グループのメンバーしきい値に達すると、サーバーは新しいメンバーからの開始への groupkey-pull 応答を停止します。グループ VPNv2 サーバー クラスタについてを参照してください。

  • サーバーメンバー通信—サーバーがキー更新メッセージをメンバーに送信 groupkey-push できるようにするオプションの構成。

  • サーバー クラスター — グループ コントローラ/キー サーバー(GCKS)の冗長性をサポートするオプションの構成。グループ VPNv2 サーバー クラスタについてを参照してください。

  • アンチリプレイ — パケット傍受とリプレイを検出するオプション構成。グループVPNv2アンチreplayについてを参照してください。

グループVPNv2のIKEフェーズ1の設定について

グループサーバーとグループメンバーの間のIKEフェーズ1 SAは、グループによって共有されるIPsec SAをネゴシエートするセキュアなチャネルを確立します。ジュニパーネットワークスのセキュリティデバイス上の標準IPsec VPNの場合、フェーズ1のSA設定は、IKEプロポーザル、ポリシー、およびゲートウェイを指定することで構成されています。

グループVPNv2では、IKEフェーズ1のSA設定は標準IPsec VPNの設定と似ていますが、[]階層と[edit security group-vpn member ike]階層でedit security group-vpn server ike実行されます。グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。

IKEプロポーザル構成では、参加者間の安全なチャネルを開くために使用する認証方法と認証および暗号化アルゴリズムを設定します。IKEポリシー設定では、フェーズ1チャネルがネゴシエートされるモードを設定し、使用するキー交換のタイプを指定し、フェーズ1プロポーザルを参照します。IKEゲートウェイ構成では、フェーズ1ポリシーを参照します。

グループサーバー上のIKEプロポーザルとポリシー構成は、グループメンバーのIKEプロポーザルとポリシー構成と一致する必要があります。グループサーバーでは、各グループメンバーにIKEゲートウェイが構成されています。グループメンバーでは、IKEゲートウェイ構成で最大4つのサーバーアドレスを指定できます。

グループ VPNv2 の IPsec SA 設定について

グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。サーバーとメンバーがフェーズ1ネゴシエーションでセキュアで認証されたチャネルを確立した後、グループメンバーが共有するIPsec SAを確立し、メンバー間で送信されるデータを保護します。グループVPNv2のIPsec SA設定は標準VPNの設定と似ていますが、グループメンバーは他のグループメンバーとSAをネゴシエートする必要はありません。

グループVPNv2のIPsec設定は、以下の情報で構成されています。

  • グループサーバーでは、SAに使用するセキュリティプロトコル、認証、暗号化アルゴリズムに対してIPsecプロポーザルが設定されています。IPsec SAプロポーザルは、[edit security group-vpn server ipsec]階層の設定ステートメントを使用proposalしてグループサーバー上で設定されます。

  • グループメンバーでは、グループ識別子、グループサーバー(設定ステートメントで ike-gateway 構成)、およびメンバーがグループピアに接続するために使用するインターフェイスを参照するAutokey IKEが設定されています。Autokey IKE は、メンバー上で構成ステートメントを vpn 使用して [edit security group-vpn member ipsec] 階層で構成されます。

グループVPNv2トラフィックステアリングについて

グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。グループ サーバーは、IPsec セキュリティ アソシエーション(SA)とキーを指定されたグループのメンバーに配布します。同じグループに属するすべてのメンバーは、同じ IPsec SA のセットを共有します。特定のグループメンバーにインストールされたSAは、グループSAに関連付けられたポリシーと、グループメンバーに設定されたIPsecポリシーによって決定されます。

グループ サーバーに設定されたグループ ポリシー

VPNグループでは、サーバーがメンバーにプッシュする各グループSAとキーがグループポリシーに関連付けられます。グループ ポリシーは、プロトコル、送信元アドレス、送信元ポート、宛先アドレス、宛先ポートなど、キーを使用する必要があるトラフィックを説明します。サーバーでは、[]階層レベルの match-policy policy-name オプションでグループポリシーがedit security group-vpn server group name ipsec-sa name設定されます。

同一のグループ ポリシー(同じ送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、プロトコル値で設定)は、1 つのグループには存在できません。グループに対して同一のグループポリシーを含む設定をコミットしようとすると、エラーが返されます。これが発生した場合、設定をコミットする前に、同一のグループポリシーのいずれかを削除する必要があります。

グループ メンバーに設定された IPsec ポリシー

グループ メンバーの IPsec ポリシーは、以下の情報で構成されています。

  • グループ トラフィックの受信ゾーン(from-zone)

  • グループ トラフィックの送信ゾーン(to-zone)

  • IPsec ポリシーが適用されるグループの名前。特定の from-zone/to-zone ペアによって参照できるグループ VPNv2 名は 1 つだけです。

グループメンバーがグループVPNv2に接続するために使用するインターフェイスは、発信ゾーンに属している必要があります。このインターフェイスは、[edit security group-vpn member ipsec vpn vpn-name]階層レベルの group-vpn-external-interface ステートメントで指定されます。

グループ メンバーでは、[] 階層レベルでedit security ipsec-policy IPsec ポリシーが設定されます。IPsecポリシーに一致するトラフィックは、グループに対して設定された除外ルールとフェイルオープンルールに対してさらにチェックされます。

フェイルクローズ

デフォルトでは、一致しないトラフィックは、グループ サーバーから受信したルールまたは不合格ルールまたはグループ ポリシーがブロックされます。これは フェイルクローズと呼ばれます。

除外ルールと不合格ルール

グループ メンバーでは、各グループに対して以下のタイプのルールを構成できます。

  • VPN 暗号化から除外されるトラフィック。このタイプのトラフィックの例には、BGP または OSPF ルーティング プロトコルが含まれます。トラフィックをグループから除外するには、設定を使用します set security group-vpn member ipsec vpn vpn-name exclude rule 。最大 10 個の除外ルールを設定できます。

  • お客様の運用に不可欠なトラフィックで、グループ メンバーが IPsec SA 用の有効なトラフィック暗号化キー(TEK)を受信していない場合は、暗号化せずに平文で送信する必要があります。フェイルオープン ルールは、他のすべてのトラフィックがブロックされている間、このトラフィック フローを許可します。設定でフェイルオープンを set security group-vpn member ipsec vpn vpn-name fail-open rule 有効にします。最大10個のフェイルオープンルールを設定できます。

IPsec ポリシーとルールの優先度

IPsec ポリシーとルールには、グループ メンバーに以下の優先度があります。

  1. VPN 暗号化から除外するトラフィックを定義するルールを除外します。

  2. グループ サーバーからダウンロードされたグループ ポリシー。

  3. SA に有効な TEK がない場合、平文で送信されるトラフィックを定義するフェイルオープン ルール。

  4. トラフィックをブロックするフェイルクローズ ポリシー。これは、トラフィックが除外ルールまたはフェイルオープンルールまたはグループポリシーに一致しない場合のデフォルトです。

グループ VPNv2 回復プローブ プロセスについて

グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。2 つの状況は、グループ・メンバーがグループ・サーバーおよび他のグループ・メンバーと同期外であることを示している可能性があります。

  • グループ メンバーは、SPI(セキュリティ パラメーター インデックス)が認識されていない ESP(カプセル化セキュリティ ペイロード)パケットを受信します。

  • 送信IPsecトラフィックは存在しますが、グループメンバー上の受信IPsecトラフィックはありません。

いずれの状況も検出されると、グループ・メンバー上でリカバリー・プローブ・プロセスをトリガーできます。回復プローブプロセスは、グループサーバーからメンバーのSAを更新するために、特定の間隔でGDOI groupkey-pull 交換を開始します。SPIパケットの不良がDoS攻撃を受けている場合、または送信者自体が同期していない場合、グループメンバーに対する同期外れ表示は誤アラームである可能性があります。システムの過負荷を避けるために、 groupkey-pull 初期化は10、20、40、80、160、および320秒の間隔で再試行されます。

デフォルトでは、回復プローブプロセスは無効になっています。回復プローブプロセスを有効にするには、[edit security group-vpn member ipsec vpn vpn-name]階層レベルでを設定recovery-probeします。

グループ VPNv2 アンチプレイについて

グループVPNv2アンチreplayは、vSRX仮想ファイアウォールインスタンスと、SRX5400、SRX5600、SRX5800デバイスを除くすべてのSRXシリーズファイアウォールでサポートされています。アンチリプレイは、パケットが傍受された後、攻撃者によって再生された時点を検出できる IPsec 機能です。グループのアンチレプレイはデフォルトで無効になっています。

各 IPsec パケットにはタイムスタンプが含まれています。グループ メンバーは、パケットのタイムスタンプが設定された anti-replay-time-window 値内にあるかどうかをチェックします。タイムスタンプが値を超えると、パケットがドロップされます。

グループ VPNv2 アンチプレイをサポートするすべてのデバイスで NTP を設定することをお勧めします。

ハイパーバイザーが負荷の高いホストマシン上のvSRX仮想ファイアウォールインスタンスで実行されているグループメンバーには、値を anti-replay-time-window 再設定することで修正できる問題が発生する可能性があります。グループ メンバーの IPsec ポリシーに一致するデータが転送されていない場合は、D3P エラーの show security group-vpn member ipsec statistics 出力を確認します。NTP が正しく動作していることを確認します。エラーが発生した場合は、値を調整します anti-replay-time-window

例:グループ VPNv2 サーバーとメンバーの設定

この例では、グループ VPNv2 サーバーを構成して、グループ VPNv2 グループ メンバーにグループ コントローラー/キー サーバー(GCKS)のサポートを提供する方法を示します。グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OS リリース 15.1X49-D30 以降を実行する SRX シリーズ ファイアウォールまたは vSRX 仮想ファイアウォール インスタンスで、グループ VPNv2 をサポートします。この SRX シリーズ ファイアウォールまたは vSRX 仮想ファイアウォール インスタンスは、グループ VPNv2 サーバーとして動作します。

  • グループ VPNv2 をサポートする Junos OS リリース 15.1X49-D30 以降を実行する 2 つのサポート対象 SRX シリーズ ファイアウォールまたは vSRX 仮想ファイアウォール インスタンス。これらのデバイスまたはインスタンスは、グループVPNv2グループメンバーとして動作します。

  • グループVPNv2をサポートするJunos OSリリース15.1R2以降を実行する2台のMXシリーズデバイス。これらのデバイスは、グループVPNv2グループメンバーとして動作します。

各デバイスでホスト名、ルート管理者パスワード、管理アクセスを設定する必要があります。各デバイスでNTPも設定することをお勧めします。

グループVPNv2の運用には、クライアントデバイスがネットワーク全体の意図したサイトに到達できるようにする、ワーキングルーティングトポロジーが必要です。この例では、グループVPNv2の設定に焦点を当てています。ルーティング設定については説明していません。

概要

この例では、グループVPNv2ネットワークはサーバーと4つのメンバーで構成されています。2 つのメンバーは SRX シリーズ ファイアウォールまたは vSRX 仮想ファイアウォール インスタンスで、残りの 2 つのメンバーは MX シリーズ デバイスです。共有グループ VPN SA は、グループ メンバー間のトラフィックを保護します。

グループVPN SAは、フェーズ1のSAで保護する必要があります。そのため、グループVPN構成には、グループサーバーとグループメンバーの両方でIKEフェーズ1ネゴシエーションの設定を含める必要があります。

グループ サーバーとグループ メンバーの両方に同じグループ識別子を設定する必要があります。この例では、グループ名は GROUP_ID-0001 で、グループ ID は 1 です。サーバーに設定されたグループポリシーは、SAとキーが172.16.0.0/12範囲のサブネットワーク間のトラフィックに適用されていることを指定します。

SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーでは、LANゾーンを受信トラフィック(受信トラフィック)、WANゾーンをゾーン間(発信トラフィック)とするグループに対してIPsecポリシーが設定されています。LANゾーンとWANゾーン間のトラフィックを許可するセキュリティポリシーも必要です。

トポロジ

図 3 は、この例で設定するジュニパーネットワークスのデバイスを示しています。

図 3: SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールとMXシリーズメンバーを持つグループVPNv2サーバーSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールとMXシリーズメンバーを持つグループVPNv2サーバー

設定

グループ サーバーの設定

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

グループ VPNv2 サーバーを設定するには、次の手順に従います。

  1. インターフェイス、セキュリティゾーン、セキュリティポリシーを設定します。

  2. 静的ルートを設定します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsecプロポーザルを設定します。

  5. グループを設定します。

  6. サーバー間通信を設定します。

  7. グループ・メンバーにダウンロードするグループ・ポリシーを構成します。

結果

設定モードから、 、 、 show routing-optionsコマンドを入力して設定をshow interfacesshow security確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

グループ メンバー GM-0001 の設定(SRX シリーズ ファイアウォールまたは vSRX 仮想ファイアウォール インスタンス)

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

グループVPNv2メンバーを設定するには、次の手順に従います。

  1. インターフェイス、セキュリティゾーン、セキュリティポリシーを設定します。

  2. 静的ルートを設定します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. IPsecポリシーを設定します。

結果

設定モードから、 、 、 show routing-optionsコマンドを入力して設定をshow interfacesshow security確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

グループ メンバー GM-0002 の設定(SRX シリーズ ファイアウォールまたは vSRX 仮想ファイアウォール インスタンス)

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドの設定モードでのCLIエディターの使用を参照してください。

グループVPNv2メンバーを設定するには、次の手順に従います。

  1. インターフェイス、セキュリティゾーン、セキュリティポリシーを設定します。

  2. 静的ルートを設定します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. IPsecポリシーを設定します。

結果

設定モードから、 、 、 show routing-optionsコマンドを入力して設定をshow interfacesshow security確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

グループ メンバー GM-0003 の設定(MX シリーズ デバイス)

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

グループVPNv2メンバーを設定するには、次の手順に従います。

  1. インターフェイスを設定します。

  2. ルーティングを設定します。

  3. IKEプロポーザル、ポリシー、ゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. サービスフィルターを設定します。

  6. サービス セットを設定します。

結果

設定モードから、 、show servicesshow routing-optionsshow securityおよび のコマンドをshow interfaces入力して、設定をshow firewall確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

グループ メンバー GM-0004 の設定(MX シリーズ デバイス)

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

グループVPNv2メンバーを設定するには、次の手順に従います。

  1. インターフェイスを設定します。

  2. ルーティングを設定します。

  3. IKEプロポーザル、ポリシー、ゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. サービスフィルターを設定します。

  6. サービス セットを設定します。

結果

設定モードから、 、show servicesshow routing-optionsshow securityおよび のコマンドをshow interfaces入力して、設定をshow firewall確認します。出力結果に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

設定が正しく機能していることを確認します。

グループメンバー登録の確認

目的

グループ メンバーがサーバーに登録されていることを確認します。

対処

運用モードから、サーバー上の show security group-vpn server registered-members および show security group-vpn server registered-members detail コマンドを入力します。

グループ鍵の分散の検証

目的

グループキーがメンバーに配布されていることを確認します。

対処

運用モードから、グループサーバーに show security group-vpn server statistics コマンドを入力します。

グループサーバー上のグループVPN SAの検証

目的

グループサーバー上のグループVPN SAを検証します。

対処

動作モードから、グループ サーバー上の show security group-vpn server kek security-associations および show security group-vpn server kek security-associations detail コマンドを入力します。

グループメンバーのグループVPN SAの検証

目的

グループメンバーのグループVPN SAを確認します。

対処

運用モードから、SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーに と show security group-vpn member kek security-associations detail コマンドを入力show security group-vpn member kek security-associationsします。

動作モードから、MXシリーズグループメンバーに および show security group-vpn member kek security-associations detail コマンドを入力show security group-vpn member kek security-associationsします。

グループサーバー上のIPsec SAの検証

目的

グループサーバー上のIPsec SAを検証します。

対処

動作モードから、グループ サーバー上の show security group-vpn server ipsec security-associations および show security group-vpn server ipsec security-associations detail コマンドを入力します。

グループメンバーのIPsec SAの検証

目的

グループメンバーのIPsec SAを確認します。

対処

運用モードから、SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーに と show security group-vpn member ipsec security-associations detail コマンドを入力show security group-vpn member ipsec security-associationsします。

動作モードから、MXシリーズグループメンバーに および show security group-vpn member ipsec security-associations detail コマンドを入力show security group-vpn member ipsec security-associationsします。

グループ ポリシーの検証(SRX シリーズ ファイアウォールまたは vSRX 仮想ファイアウォール グループ メンバーのみ)

目的

SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーのグループポリシーを確認します。

対処

動作モードから、グループ・メンバーに show security group-vpn member policy コマンドを入力します。

例:ユニキャスト鍵更新メッセージ用のグループ VPNv2 サーバーメンバー通信の設定

この例では、サーバーがユニキャストキー更新メッセージをグループメンバーに送信し、有効なキーがグループメンバー間のトラフィックを暗号化できるようにする方法を示しています。グループ VPNv2 は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600 のデバイスおよび vSRX 仮想ファイアウォール インスタンスでサポートされています。

要件

開始する前に、以下を行います。

  • IKEフェーズ1ネゴシエーションのグループサーバーとメンバーを設定します。

  • IPsec SAのグループサーバーとメンバーを設定します。

  • グループ サーバーでグループ g1 を構成します。

概要

この例では、グループ g1に対して以下のサーバー・メンバー通信パラメーターを指定します。

  • サーバーは、ユニキャストキー更新メッセージをグループメンバーに送信します。

  • aes-128-cbcは、サーバーとメンバー間のトラフィックを暗号化するために使用されます。

  • メンバー認証にはsha-256が使用されます。

デフォルト値は、KEK のライフタイムと再送信に使用されます。

設定

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 設定モードでのCLIエディターの使用を参照してください。

サーバーメンバー通信を設定するには:

  1. 通信タイプを設定します。

  2. 暗号化アルゴリズムを設定します。

  3. メンバー認証を設定します。

検証

設定が正常に機能していることを確認するには、 コマンドを show security group-vpn server group g1 server-member-communication 入力します。