Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec VPNの概要

SRXシリーズファイアウォールのIKEおよびIPsecパケット処理、IPsec VPNトポロジーについては、このトピックをお読みください。サービス処理カード、暗号アクセラレーション、ルーティングプロトコルのサポート、ikedプロセスのサポートについて学習します。

VPN は、パブリック ネットワークを使用して 2 つ以上のリモート サイトを接続するプライベート ネットワークです。VPN では、ネットワーク間に専用の接続を使用するのではなく、パブリック ネットワークを介してルーティング(トンネリング)される仮想接続を使用します。IPsec VPNは、VPN接続の確立に使用される一連の標準で構成されるプロトコルです。

VPN は、リモート コンピューターがインターネットなどのパブリック WAN を介して安全に通信するための手段を提供します。

VPN接続は、2つのLAN(サイト間VPN)またはリモートのダイヤルアップユーザーとLANをリンクできます。これら2つのポイント間を流れるトラフィックは、パブリックWANを構成するルーター、スイッチ、その他のネットワーク機器などの共有リソースを通過します。WANを通過中のVPN通信を保護するために、2つの参加者はIPsecトンネルを作成します。

用語トンネルは、トンネルモードを示すものではありません(トンネルモードでのパケット処理を参照してください)。代わりに、IPsec接続を指します。

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。

プラットフォームに関連する注意事項については、「 プラットフォーム固有のIPsec VPNの動作 」セクションを参照してください。

詳細については、「 補足プラットフォーム情報 」セクションを参照してください。

SRXシリーズファイアウォール上のIPsec VPNトポロジー

Junosオペレーティングシステム(OS)がサポートするIPsec VPNトポロジーの一部を以下に示します。

  • サイト間VPN—組織内の2つのサイトを接続し、サイト間の安全な通信を可能にします。

  • ハブアンドスポークVPN:エンタープライズネットワーク内の支社と本社を接続します。このトポロジーを使用して、トラフィックをハブ経由で送信することにより、スポーク同士を接続することもできます。

  • リモートアクセスVPN:自宅や外出先から会社のオフィスやリソースに接続できるようになります。このトポロジーは、 end-to-site tunnelとも呼ばれます。

ポリシーベースとルートベースのVPNの比較

このトピックを読み、ポリシーベースVPNとルートベースVPNの違いを理解しましょう。

ポリシーベースVPNとルートベースVPNの違いと、他方が望まれる理由を理解することが重要です。

表1に 、ルートベースVPNとポリシーベースVPNの違いを示します。

表1:ルートベースVPNとポリシーベースVPNの違い

ルートベースVPN

ポリシーベースVPN

ルートベースVPNでは、ポリシーはVPNトンネルを具体的に参照しません。

ポリシーベースのVPNトンネルでは、トンネルは送信元、宛先、アプリケーション、アクションとともに、VPNトラフィックを許可するトンネルポリシーを構成するオブジェクトとして扱われます。

ポリシーは宛先アドレスを参照しています。

ポリシーベースのVPN構成では、トンネルポリシーはVPNトンネルを名前で参照します。

作成するルートベースVPNトンネルの数は、ルートエントリーの数またはデバイスがサポートするst0インターフェイスの数(最少値)によって制限されます。

作成できるポリシーベースのVPNトンネルの数は、デバイスがサポートするポリシーの数によって制限されます。

ルートベースVPNトンネル構成は、VPNトラフィックの詳細な制限を設定しながらトンネルリソースを節約する場合に適しています。

ポリシーベースのVPNでは、同じトンネルを参照する多数のトンネルポリシーを作成できますが、各トンネルポリシーのペアは、リモートピアと個別のIPsecセキュリティアソシエーション(SA)を作成します。各SAは、個別のVPNトンネルとしてカウントされます。

VPNへのルートベースのアプローチでは、トラフィックの規制は配信手段と連動しません。数十のポリシーを設定して、2つのサイト間の単一のVPNトンネルを通過するトラフィックを規制することができます。IPsecSAは1つだけ稼働します。また、ルートベースVPN構成では、アクションが拒否されているVPNトンネルを介して到達する宛先を参照するポリシーを作成できます。

ポリシーベースのVPN構成では、アクションを許可し、トンネルを含める必要があります。

ルートベースVPNは、VPNトンネルを介した動的なルーティング情報の交換をサポートしています。VPNトンネルにバインドされたst0インターフェイス上で、OSPFなどの動的ルーティングプロトコルのインスタンスを有効にすることができます。

ポリシーベースVPNでは、動的ルーティング情報の交換をサポートしていません。

ルートベース構成は、ハブアンドスポークトポロジーに使用されます。

ポリシーベースのVPNは、ハブアンドスポークトポロジーには使用できません。

ルートベースVPNでは、ポリシーはVPNトンネルを具体的に参照しません。

トンネルが動的ルーティングプロトコルを実行している大規模なネットワークを接続しておらず、トンネルを節約したり、トンネルを介してトラフィックをフィルタリングするための各種ポリシーを定義する必要がない場合は、トンネルベースのトンネルが最適です。

ルートベースVPNは、リモートアクセス(ダイヤルアップ)VPN構成をサポートしていません。

リモートアクセス(ダイヤルアップ)VPN構成には、ポリシーベースのVPNトンネルが必要です。

ルートベースVPNは、一部の第三者ベンダーでは正しく動作しない可能性があります。

ポリシーベースのVPNは、第三者がリモートサブネットごとに個別のSAを必要とする場合に必要となることがあります。

セキュリティデバイスがルートルックアップを実行して、アドレスに到達するためにトラフィックを送信する必要があるインターフェイスを見つける場合、特定のVPNトンネルにバインドされた安全なトンネルインターフェイス(st0)を介したルートを見つけます。

ルートベースVPNトンネルでは、トンネルをトラフィック配信手段と見なし、ポリシーをトラフィック配信の許可または拒否の手段と見なすことができます。

ポリシーベースのVPNトンネルでは、トンネルをポリシーの構成要素とみなすことができます。

ルートベースVPNは、st0インターフェイスのNATをサポートします。

ポリシーベースのVPNは、トンネルトラフィックにNATが必要な場合、使用できません。

プロキシIDは、ルートベースとポリシーベースの両方のVPNでサポートされています。ルートベーストンネルは、マルチプロキシIDとも呼ばれる複数のトラフィックセレクターも使用できます。トラフィックセレクターは、指定されたローカルおよびリモートIPアドレスプレフィックスのペア、送信元ポート範囲、宛先ポート範囲、およびプロトコルが一致する場合に、トンネルを介したトラフィックを許可するためのIKEピア間の合意です。特定のルートベースVPN内でトラフィックセレクターを定義すると、複数のフェーズ2IPsecSAが生成されることがあります。トラフィックセレクターに適合したトラフィックのみがSAを介して許可されます。トラフィックセレクターは、リモートゲートウェイデバイスがジュニパーネットワークス以外のデバイスである場合によく必要とされます。

ポリシーベースVPNとルートベースVPNの比較

表2は 、ポリシーベースVPNとルートベースVPNの違いをまとめたものです。

表2:ポリシーベースVPNとルートベースVPNの比較

ポリシーベースVPN

ルートベースVPN

ポリシーベースVPNでは、トンネルは、送信元、宛先、アプリケーション、アクションとともに、VPNトラフィックを許可するトンネルポリシーを構成するオブジェクトとして扱われます。

ルートベースVPNでは、ポリシーはVPNトンネルを具体的に参照しません。

トンネルポリシーは、VPNトンネルを具体的に名前で参照します。

ルートは、宛先 IP アドレスに基づいて、どのトラフィックがトンネルを介して送信されるかを決定します。

作成できるポリシーベースのVPNトンネルの数は、デバイスがサポートするトンネル数によって制限されます。

作成するルートベースVPNトンネルの数は、st0インターフェイスの数(ポイントツーポイントVPNの場合)またはデバイスがサポートするトンネル数(どちらか少ない方)によって制限されます。

ポリシーベースのVPNでは、同じトンネルを参照する多数のトンネルポリシーを作成できますが、各トンネルポリシーのペアは、リモートピアで個々のIPsec SAを作成します。各SAは、個別のVPNトンネルとしてカウントされます。

ポリシーではなくルートがトンネルを通過するトラフィックを決定するため、1つのSAまたはVPNで複数のポリシーをサポートできます。

ポリシーベースVPNでは、アクションを許可し、トンネルを含める必要があります。

ルートベースVPNでは、トラフィックの規制はその配信手段と連携していません。

ポリシーベースVPNでは、動的ルーティング情報の交換をサポートしていません。

ルートベースVPNは、VPNトンネルを介した動的なルーティング情報の交換をサポートしています。VPNトンネルにバインドされたst0インターフェイス上で、OSPFなどの動的ルーティングプロトコルのインスタンスを有効にすることができます。

トンネルに送信されるトラフィックを指定するためにルートが提供できる以上のきめ細かさが必要な場合は、セキュリティポリシーを備えたポリシーベースのVPNを使用するのが最適です。

ルートベースVPNは、ルートを使用してトンネルに送信されるトラフィックを指定します。ポリシーが特にVPNトンネルを参照していない。

ポリシーベースのVPNトンネルでは、トンネルをポリシーの構成要素とみなすことができます。

セキュリティ デバイスがルート ルックアップを実行して、アドレスに到達するためにトラフィックを送信する必要があるインターフェイスを見つける場合、セキュア トンネル(st0)インターフェイスを介したルートが検出されます。

ルートベースVPNトンネルでは、トンネルをトラフィック配信手段と見なし、ポリシーをトラフィック配信の許可または拒否の手段と見なすことができます。

共有ポイントツーポイント st0 インターフェイス

このトピックでは、複数のVPNオブジェクト間でのポイントツーポイントのst0論理インターフェイスの共有について学習します。

Junos OSは、ikedプロセスを使用してIPsec VPNサービスを実行すると、ポイントツーポイントst0論理インターフェイスの共有をサポートし、kmdプロセスからの移行パスを提供します。以下の前提条件を満たしている場合、複数のVPNオブジェクトを設定して、ポイントツーポイントのst0インターフェイスを共有できます。

  • 明示的なトラフィックセレクターを設定しました。

  • 設定でワイルドカードネットワークマスクを使用していません。

ポイントツーポイントの共有st0インターフェイスの利点と制限事項については、さらにお読みください。

利点

  • st0インターフェイスの論理インターフェイス(IFL)制限をなくします。

  • 複数のサブネットがある場合、単一のIKEゲートウェイに対して複数のセキュリティアソシエーション(SA)をネゴシエートします。

  • ポリシーベースVPNからルートベースVPNへの移行に役立ちます。 ポリシーベースVPNからルートベースVPNへの移行を参照してください。

  • トラフィックセレクターによる自動ルート挿入(ARI)を使用して、トンネルへの静的ルートを手動で管理する必要がなくなります。

  • 共有st0インターフェイスがポイントツーマルチポイントモードに限定されないため、ネクストホップトンネルバインディング(NHTB)が不要です。

制限事項

次の場合、IPsec VPNはポイントツーポイントのst0インターフェイスを共有できません。

  • プロキシIDが設定されています。

  • 明示的なトラフィックセレクターは設定されていません。

  • 一方のVPNオブジェクトにはプロキシIDが設定されており、もう一方のVPNオブジェクトにはデフォルトのトラフィックセレクターが設定されています。

  • 一方のVPNオブジェクトには明示的なトラフィックセレクターが設定されており、もう一方のVPNオブジェクトにはデフォルトのトラフィックセレクターが設定されています。

  • 1つのVPNオブジェクトにはプロキシIDが設定されており、もう1つのVPNオブジェクトには明示的なトラフィックセレクターが設定されています。

サンプル設定

複数のIPsec VPNオブジェクトで同じst0インターフェイスをバインドできます。同じst0インターフェイスにバインディングする2つの異なるIPsec VPNオブジェクトを使用して、2つの異なるIKEゲートウェイを設定できます。

IKEおよびIPsecパケット処理について

IPsec VPNトンネルは、トンネルの設定とセキュリティの適用で構成されています。トンネルの設定中に、ピアはSA(セキュリティアソシエーション)を確立し、それらの間でトラフィックを保護するためのパラメーターを定義します。 「IPsecの概要」を参照してください。トンネルが確立されると、IPsecは、トンネル設定時にSAで定義されたセキュリティパラメーターを適用して、トンネルエンドポイント間で送信されるトンネルトラフィックを保護します。Junos OS実装内では、IPsecはトンネルモードで適用され、カプセル化セキュリティペイロード(ESP)および認証ヘッダー(AH)プロトコルをサポートします。

このトピックでは、次のセクションについて説明します。

トンネルモードでのパケット処理

IPsecは、トランスポートとトンネルの2つのモードのいずれかで動作します。トンネルの両端がホストである場合、どちらのモードも使用できます。トンネルのエンドポイントの少なくとも1つが、Junos OSルーターやファイアウォールなどのセキュリティゲートウェイである場合、トンネルモードを使用する必要があります。ジュニパーネットワークスのデバイスは、常にIPsecトンネルのトンネルモードで動作します。

トンネルモードでは、 図1に示すように、元のIPパケット全体(ペイロードとヘッダー)が別のIPペイロード内にカプセル化され、それに新しいヘッダーが付加されます。元のパケット全体を暗号化、認証、またはその両方を行うことができます。AH(認証ヘッダー)プロトコルを使用すると、AHと新しいヘッダーも認証されます。ESP(セキュリティペイロードのカプセル化)プロトコルを使用すると、ESPヘッダーも認証できます。

図1:トンネルモード Structure of an Encapsulating Security Payload ESP packet in tunnel mode, part of the IPsec protocol suite for securing network communications.

サイト間VPNでは、新しいヘッダーで使用される送信元アドレスと宛先アドレスは、発信インターフェイスのIPアドレスです。 図2をご覧ください。

図2:トンネルモードのサイト間VPN Network communication process with tunneling for VPNs: Two LANs connected via a secure internet tunnel. Data is encapsulated for secure transmission.

ダイヤルアップVPNでは、トンネルのVPNダイヤルアップクライアント側にトンネルゲートウェイはありません。このトンネルは、クライアント自体に直接拡張されます( 図3を参照)。この場合、ダイヤルアップクライアントから送信されたパケットでは、新しいヘッダーとカプセル化された元のヘッダーの両方が、同じIPアドレス(クライアントのコンピューターのIPアドレス)を持ちます。

Netscreen-Remoteなどの一部のVPNクライアントは、仮想内部IPアドレス(「スティッキーアドレス」とも呼ばれます)を使用します。Netscreen-Remoteを使用して、仮想IPアドレスを定義できます。この場合、仮想内部IPアドレスは、クライアントから発信されたトラフィックの元のパケットヘッダー内の送信元IPアドレスであり、ISPがダイヤルアップクライアントに動的に割り当てるIPアドレスは、外部ヘッダー内の送信元IPアドレスです。

図3:トンネルモードのダイヤルアップVPN Network communication process with tunneling: Top computer sends data through an internet tunnel to LAN. Data packets are encapsulated with headers for secure transmission and delivered after header removal.

複数のSPUにおけるIKEおよびIPsecセッションの分散

プラットフォームに関連する注意事項については、「 プラットフォーム固有のSPU VPN処理動作」 のセクションを参照してください。

SRXシリーズファイアウォールでは、IKEがIPsecのトンネル管理を提供し、エンドエンティティを認証します。IKEは、Diffie-Hellman(DH)鍵交換を実行して、ネットワークデバイス間にIPsecトンネルを生成します。IKEによって生成されるIPsecトンネルは、IPレイヤーのネットワークデバイス間のユーザートラフィックの暗号化、復号化、認証に使用されます。

VPNは、プラットフォームの複数のSPU(サービス処理ユニット)間でIKEとIPsecのワークロードを分散することで作成されます。サイトツーサイトトンネルの場合、最小負荷のSPUがアンカーSPUとして選択されます。複数のSPUが同じ最小負荷を持つ場合、それらのいずれかをアンカーSPUとして選択できます。ここで発生する負荷は、SPUに固定されたサイト間ゲートウェイまたは手動VPNトンネルの数に相当します。動的トンネルの場合、新たに確立された動的トンネルがラウンドロビンアルゴリズムを使用してSPUを選択します。

IPsecでは、ワークロードは、IKEを分散するのと同じアルゴリズムによって分散されます。特定のVPNトンネル終端ポイントペアのフェーズ2SAは、特定のSPUによって排他的に所有され、このフェーズ2SAに属するすべてのIPsecパケットは、IPsec処理のためにそのSAのアンカーSPUに転送されます。

複数のIPsecセッション(フェーズ2SA)は、1つ以上のIKEセッションで動作できます。IPsecセッションを固定するために選択されたSPUは、基となるIKEセッションを固定しているSPUに基づいています。そのため、単一の IKE ゲートウェイで実行されるすべての IPsec セッションは、同じ SPU によってサポートされ、複数の SPU 間でロード バランシングされることはありません。

表3は 、3つのIKEゲートウェイ上で7つのIPsecトンネルを実行する3つのSPUを備えたファイアウォールの例を示しています。

表3:複数のSPUにおけるIKEおよびIPsecセッションの分布

SPU

IKEゲートウェイ

IPsecトンネル

SPU0

IKE-1

IPsec-1

IPsec-2

IPsec-3

SPU1

IKE-2

IPsec-4

IPsec-5

IPsec-6

SPU2

IKE-3

IPsec-7

3つのSPUには、それぞれ1つのIKEゲートウェイの負荷が均等に分散されています。新しいIKEゲートウェイが作成された場合、SPU0、SPU1、またはSPU2を選択して、IKEゲートウェイとそのIPsecセッションを固定できます。

既存のIPsecトンネルを設定および破棄しても、基になるIKEセッションや既存のIPsecトンネルには影響しません。

SPUごとの現在のトンネル数を表示するには、次の show コマンドを使用します。 show security ike tunnel-map

コマンドの summary オプションを使用して、各ゲートウェイのアンカーポイントを表示します。 show security ike tunnel-map summary

サービス処理カードの挿入に関するVPNサポート

ハイエンドのSRXシリーズファイアウォールは、シャーシベースの分散プロセッサアーキテクチャを採用しています。フロー処理能力は共有され、SPC(サービス処理カード)の数に基づきます。新しいSPCをインストールすることで、デバイスの処理能力を拡張できます。

プラットフォームに関連する注意事項については、「 プラットフォーム固有のSRX5000回線SPC動作」 セクションを参照してください。

詳細については、「 SRX5000行におけるkmdおよびikedプロセスに関する補足プラットフォーム情報 」セクションを参照してください。

ハイエンドのSRXシリーズシャーシクラスターでは、既存のIKEまたはIPsec VPNトンネルのトラフィックに影響を与えたり中断したりすることなく、デバイスにSPCを挿入できます。

SPC3 カードを含む既存のシャーシに SPC3 または SPC2 カードを挿入できます。カードは、シャーシ上の既存のSPC3カードよりも上位のスロットにのみ挿入できます。

ただし、既存のトンネルは、新しいSPCのSPU(サービス処理ユニット)の処理能力を利用できません。新しいSPUでは、新たに確立されたサイトツーサイトトンネルおよび動的トンネルを固定することができます。しかし、新たに設定されたトンネルは、新しいSPUで固定されることが保証されるわけではありません。

サイトツーサイトトンネルは、ロードバランシングアルゴリズムに基づき、異なるSPUに固定されます。ロードバランシングアルゴリズムは、各SPUが使用している数値フロースレッドに依存します。同じローカルおよびリモートゲートウェイIPアドレスに属するトンネルは、SPUで使用される異なるフローRTスレッドの同じSPUに固定されます。最小負荷のSPUがアンカーSPUとして選択されます。各SPUは、その特定のSPUでホストされているフローRTスレッドの数を管理しています。各SPUでホストされるフローRTスレッドの数は、SPUのタイプによって異なります。

トンネルの負荷係数 = SPUで固定されたトンネルの数 / SPUが使用するフローRTスレッドの合計数

動的トンネルは、ラウンドロビンアルゴリズムに基づき、異なるSPUに固定されます。新たに設定された動的トンネルは、新しいSPCで固定されることが保証されるわけではありません。

SPC2カードとSPC3カードの両方がインストールされている場合は、 show security ipsec tunnel-distribution コマンドを使用して、異なるSPUのトンネルマッピングを検証できます。

SPC2カードのみが挿入された別のSPUのトンネルマッピングを表示するには、コマンド show security ike tunnel-map を使用します。コマンド show security ike tunnel-map は、SPC2カードおよびSPC3カードがインストールされている環境では無効です。

SPC3カードの挿入:ガイドラインと制限事項:

  • シャーシクラスターでは、ノードの1つに1つのSPC3カードがあり、もう一方のノードに2つのSPC3カードがある場合、1つのSPC3カードがある方のノードへのフェイルオーバーはサポートされていません。

  • 下位のスロットにある現在のSPC3よりも上位のスロットにある既存のシャーシに、SPC3またはSPC2を挿入する必要があります。

  • SPC3 ISHU を機能させるには、新しい SPC3 カードをより上位のスロット番号に挿入する必要があります。

  • SPC3の動作中の取り出しはサポートしていません。

ikedプロセスを使用したIPsec VPN

ikedとikemdの2つのプロセスは、SRXシリーズファイアウォールでIPsec VPN機能をサポートします。ikedとikemdのインスタンスは、ルーティングエンジン上で一度に1つ実行されます。

junos-ikeパッケージでは、ファイアウォールがikedプロセスを使用してIPsec VPNサービスを実行します。SRXシリーズファイアウォールのサポートjunos-ikeパッケージは複数のリリースがあります。

詳細については、「junos-ikeパッケージサポートに関する補足プラットフォーム情報」セクションを参照してください。

ルーティングエンジンで実行されるikedプロセスとikemdプロセスの両方が、 junos-ike パッケージで利用できます。

SRXシリーズファイアウォールに junos-ike パッケージをインストールするには、次のコマンドを使用します。

ルーチンエンジンでikemdプロセスを再起動するには、 restart ike-config-management コマンドを使用します。

ルーティングエンジンでikedプロセスを再起動するには、 restart ike-key-management コマンドを使用します。

注:

junos-ikeパッケージをインストールする際に指定されたJunos OSリリースバージョンを無視すると、サポートされていない機能が期待どおりに機能しない可能性があります。

SRXシリーズファイアウォールで従来のkmdプロセスを使用してIPsec VPN機能を操作するには、 request system software delete junos-ike コマンドを実行し、デバイスを再起動します。

インストールされている junos-ike パッケージを確認するには、次のコマンドを使用します。

ikedプロセスでサポートされていないIPsec VPN機能

このセクションでは、SRXシリーズファイアウォールでサポートされていないIPsec VPN機能の概要を説明します。

表4 は、ikedプロセスを実行しているSRXシリーズファイアウォールとvSRX仮想ファイアウォールでサポートされていないIPsec VPN機能をまとめたものです。

表4:SRXシリーズファイアウォールでサポートされていないIPsec VPN機能

特長

サポートの提供状況

AutoVPN PIM(プロトコル非依存マルチキャスト)ポイントツーマルチポイントモード

いいえ。ただし、vSRX 3.0 ではサポートされています

IPsec VPNでのフォワーディングクラスの設定

いいえ

グループVPN

いいえ

IPsecデータパス検証用のパケットサイズ設定。

いいえ

ポリシーベースのIPsec VPN

いいえ

暗号化アクセラレーションサポート

プラットフォームに関連する注意事項については、「 プラットフォーム固有の暗号化アクセラレーション動作」 セクションを参照してください。

詳細については、「 暗号化アクセラレーションサポートに関する補足プラットフォーム情報 」セクションを参照してください。

Junos OSは、ハードウェア暗号化エンジンへの暗号化操作の高速化をサポートしています。SRXシリーズファイアウォールでは、DH、RSA、ECDSA暗号化操作をハードウェア暗号化エンジンにオフロードできます。

junos-ikeパッケージでは、ファイアウォールがikedプロセスを使用してIPsec VPNサービスを実行します。ファイアウォールは、高度なIPsec VPN機能をインストールおよび有効にするために、コントロールプレーンソフトウェアとしてikedプロセスを必要とします。junos-ikeパッケージの結果として、ファイアウォールはIPsecキー管理されたデーモン(kmd)ではなく、デフォルトでルーティングエンジン上でikedおよびikemdプロセスを実行します。

ファイアウォールは、さまざまな暗号のハードウェアアクセラレーションをサポートします。

IPsec VPN トンネルでのルーティングプロトコル サポート

詳細については、「補足プラットフォーム情報」セクションの表12表13表14表15表16表17を参照してください。

Junos OSは、SRXシリーズファイアウォールを備えたIPsec VPNトンネルおよびSPC3を備えたMXシリーズルーターでルーティングプロトコルをサポートします。kmdまたはikedプロセスの実行時に、OSPF、BGP、PIM、RIP、BFDなどのプロトコルがサポートされます。プロトコル サポートは、以下によって異なります。

  • IPアドレス指定スキーム:IPv4またはIPv6アドレス

  • st0インターフェイスのタイプ:ポイントツーポイント(P2P)またはポイントツーマルチポイント(P2MP)

アンチリプレイウィンドウ

プラットフォームに関連する注意事項については、「 プラットフォーム固有のアンチリプレイウィンドウ動作」 セクションを参照してください。

SRXシリーズファイアウォールでは、 anti-replay-window はデフォルトで有効になり、ウィンドウサイズ値は64です。

ウィンドウ サイズを設定するには、新しい anti-replay-window-size オプションを使用します。受信パケットは、設定された anti-replay-window-size に基づいてリプレイ攻撃について検証されます。

replay-window-sizeは、次の2つの異なるレベルで設定できます。

  • Global level—[edit security ipsec] 階層レベルで設定されます。

    次に例を示します。

  • VPN object—[edit security ipsec vpn vpn-name ike] 階層レベルで設定されます。

    次に例を示します。

両方のレベルでアンチリプレイが設定されている場合、VPN オブジェクト レベルに設定されたウィンドウ サイズがグローバル レベルで設定されたウィンドウ サイズよりも優先されます。アンチリプレイが設定されていない場合、ウィンドウ サイズはデフォルトでは 64 です。

VPN オブジェクトでアンチリプレイ ウィンドウ オプションを無効にするには、[edit security ipsec vpn vpn-name ike] 階層レベルで set no-anti-replay コマンドを使用します。グローバルレベルでアンチリプレイを無効にすることはできません。

VPN オブジェクトで anti-replay-window-sizeno-anti-replay の両方を設定することはできません。

ハブアンドスポーク方式VPNについて

デバイスで終端する2つのVPNトンネルを作成した場合、ルートのペアを設定して、デバイスが1つのトンネルからもう1つのトンネルにトラフィックを送信するようにすることができます。また、トラフィックが一方のトンネルから他方のに通過することを許可するポリシーを作成する必要もあります。このような設定は 、ハブアンドスポーク方式VPNと呼ばれます。( 図4を参照)。

また、複数のVPNを設定し、任意の2つのトンネル間でトラフィックをルーティングすることもできます。

SRXシリーズファイアウォールは、ルートベースのハブアンドスポーク機能のみをサポートします。

図4:ハブアンドスポーク方式VPNの設定Hub-and-Spoke VPN topology with remote sites connected to a central hub via VPN tunnels. Hub routes traffic between spokes.における複数トンネル

プラットフォーム固有のIPsec VPNの動作

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。

詳細については、「 補足プラットフォーム情報 」セクションを参照してください。

以下の表を使用して、お使いのプラットフォームに固有の動作を確認します。

プラットフォーム固有のSPU VPN処理動作

表5:プラットフォーム固有の動作
プラットフォーム 違い
SRXシリーズ
  • SPUをサポートするデバイスのSRX5000シリーズでは、ファイアウォールはプラットフォームの複数のSPUにIKEおよびIPsecセッションを分散します。 SPU間のIKEおよびIPsecセッションの分散を参照してください。

プラットフォーム固有のSRX5000ラインSPCの動作

表6:プラットフォーム固有の動作
プラットフォーム 違い
SRXシリーズ
  • SPCをサポートするデバイスのSRX5000シリーズの場合:

    • クラスターの各シャーシに新しいSPCを挿入すると、ファイアウォールは既存のトンネルに影響を与えることなく、中断のないトラフィックフローを確保します。

    • SPC3を挿入した後、ノードを再起動してカードをアクティブにします。ノードの再起動が完了すると、ファイアウォールはIPsecトンネルをカードに分散します。

    • SRX5K-SPC3でサポートされている既存のIPsec VPN機能は、SRX5K-SPC-4-15-320(SPC2)およびSPC3カードをシャーシクラスターモードまたはスタンドアロンモードで使用する場合にもサポートされます。詳細については、「 サービス処理カードの挿入に関するVPNサポート 」を参照してください。

    • SRX5800シャーシクラスターでは、電力と熱分散に制限があるため、最上位スロット(スロット11)にSPC3カードを挿入しないでください。

プラットフォーム固有の暗号化アクセラレーション動作

表7:プラットフォーム固有の動作
プラットフォーム 違い
SRXシリーズ
  • 暗号化アクセラレーションをサポートするSRXシリーズファイアウォールの場合:

    • ファイアウォールは、 表11に示すように、ikedプロセスを使用してIPsec VPNサービスを実行する場合、ほとんどの暗号をサポートします。

    • SRX1500、SRX4100、SRX4200、SRX4600シリーズファイアウォールをカバーするSRXシリーズミッドレンジプラットフォームでは、DH、RSA、ECDSA暗号化操作を、 junos-ike パッケージを実行するデバイスのハードウェア暗号化エンジンにオフロードします。

    • SPC3を使用するSRX5000シリーズでは、ikedプロセス用の junos-ike パッケージをインストールする必要があります。

    • vSRX仮想ファイアウォールでは、データプレーンCPUスレッドがDH、RSA、ECDSA操作をオフロードします。vSRX仮想ファイアウォールは、ハードウェアアクセラレーションを提供しません。暗号化 アクセラレーションサポートを参照してください。

プラットフォーム固有のアンチリプレイウィンドウの動作

表8:プラットフォーム固有の動作
プラットフォーム 違い
SRXシリーズ
  • アンチリプレイウィンドウ設定をサポートするSRXシリーズファイアウォールでは、ikedプロセスを使用してIPsec VPNサービスの anti-replay-window サイズを64から8192(2の累乗)の間で設定できます。

補足プラットフォーム情報

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。追加のプラットフォームがサポートされる場合があります。

表9:SRX5000ラインのkmdまたはikedプロセスに関する補足プラットフォーム情報
サポートされているプロセス SRX5000ライン
ikedプロセス

次の2つのオプションをサポートします。

  • SPC3カードのみがインストールされている場合

  • SPC2カードとSPC3カードの両方がインストールされている場合

kmd プロセス
  • SPC2カードのみがインストールされている場合

表10:junos-ikeに関する補足プラットフォーム情報パッケージサポート
junos-ike パッケージ SRX1500 SRX1600SRX2300 SRX4100SRX4200SRX4600 SRX4300 SRX4700 SPC3搭載SRX5000ライン vSRX 3.0
デフォルト 25.2R1以降 23.4R1以降 25.2R1以降 24.2R1以降

24.4R1以降

19.4R1以降(RE3用) 25.2R1以降
オプション 22.3R1以降 NA 22.3R1以降 NA NA 18.2R1以降(RE2用) 20.3R1以降
表11:暗号化アクセラレーションサポートに関する補足プラットフォーム情報
暗号 SRX1500 (kmd) SRX1500 (iked) SRX4100SRX4200(kmd) SRX4100SRX4200(iked) SRX4600(kmd) SRX4600(iked) SPC3(iked)搭載SRX5000ライン vSRX 3.0(kmd) vSRX 3.0(iked)
DH(グループ1、2、5、14) はい はい はい はい はい はい はい はい はい
DH(グループ19、20) いいえ はい いいえ はい いいえ はい はい はい はい
DH(グループ15、16) いいえ はい いいえ はい いいえ はい はい はい はい
DHグループ21 いいえ はい いいえ はい いいえ はい はい はい はい
DHグループ24 はい はい はい はい はい はい いいえ いいえ いいえ
RSA はい はい はい はい はい はい はい はい はい
ECDSA(256、384、521) いいえ はい いいえ はい いいえ はい はい はい はい
表12:IPsec VPNでのOSPFサポートに関する補足プラットフォーム情報

IPsec VPN上のOSPF

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3 付き SRX5000 ラインSRX5000 SPC2 付きライン

SRX5000ライン(SPC3+SPC2)

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

IPv6アドレスあり

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

P2MPのst0

IPv4アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

IPv6アドレスあり

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

表13:IPsec VPNでのOSPv3サポートに関する補足プラットフォーム情報

IPsec VPN上のOSPFv3

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3 付き SRX5000 ラインSRX5000 SPC2 付きライン

SRX5000ライン(SPC3+SPC2)

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスあり

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

IPv6アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

P2MPのst0

IPv4アドレスあり

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

IPv6アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

表14:IPsec VPNでのBGPサポートに関する補足プラットフォーム情報

IPsec VPN上のBGP

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3 付き SRX5000 ラインSRX5000 SPC2 付きライン

SRX5000ライン(SPC3+SPC2)

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

IPv6アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

P2MPのst0

IPv4アドレスあり

はい

はい

はい

はい

はい

はい

はい

いいえ

IPv6アドレスあり

はい

はい

はい

はい

はい

はい

はい

いいえ

表15:IPsec VPNでのPIMサポートに関する補足プラットフォーム情報

IPsec VPN上のPIM

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3 付き SRX5000 ラインSRX5000 SPC2 付きライン

SRX5000ライン(SPC3+SPC2)

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

IPv6アドレスあり

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

P2MPのst0

IPv4アドレスあり

はい

いいえ

はい

いいえ

いいえ

いいえ

はい。マルチスレッドはサポートされていません。

いいえ

IPv6アドレスあり

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

表16:IPsec VPNでのRIPプロトコルサポートに関する補足プラットフォーム情報

IPsec VPN 上の RIP プロトコル

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3 付き SRX5000 ラインSRX5000 SPC2 付きライン

SRX5000ライン(SPC3+SPC2)

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

IPv6アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

P2MPのst0

IPv4アドレスあり

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

IPv6アドレスあり

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

いいえ

表17:IPsec VPNでのBFDサポートに関する補足プラットフォーム情報

IPsec VPN上のBFD

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3 付き SRX5000 ラインSRX5000 SPC2 付きライン

SRX5000ライン(SPC3+SPC2)

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

IPv6アドレスあり

はい

はい

はい

はい

はい

はい

はい

はい

P2MPのst0

IPv4アドレスあり

はい

はい

はい

はい

はい

はい

はい

いいえ

IPv6アドレスあり

はい

はい

はい

はい

はい

はい

はい

いいえ

変更履歴テーブル

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。

リリース
説明
24.4R1
Junos OS リリース 24.4R1 で追加された iked プロセスによる共有ポイントツーポイント st0 インターフェイスのサポート。
24.2R1
SRX4300ファイアウォールのサポートは、Junos OSリリース24.2R1で追加されました。SRX4300ファイアウォールは、SRX4200が提供するikedプロセスですべてのIPsec VPN機能を提供します。ポリシーベースVPNおよびグループVPNのサポートは、これらのプラットフォームでは利用できません。
23.4R1
Junos OSリリース23.4R1に、 iked プロセスによるデッドピア検出(DPD)と自動検出VPN(ADVPN)のサポートが追加されました。
23.4R1
SRX1600およびSRX2300ファイアウォールのサポートは、Junos OSリリース23.4R1で追加されました。SRX1600ファイアウォールとSRX2300ファイアウォールは、SRX1500とSRX4100がそれぞれ提供するikedプロセスですべてのIPsec VPN機能を提供します。ポリシーベースVPNおよびグループVPNのサポートは、これらのプラットフォームでは利用できません。
23.2R1
SRXミッドレンジプラットフォーム(SRX1500、SRX4100、SRX4200、SRX4600シリーズファイアウォール)とvSRX仮想ファイアウォールに対する暗号化アクセラレーションサポートが追加されました。
20.1R2
デフォルトでは、 junos-ike パッケージは、RE3を使用するSRX5000シリーズ用にJunos OSリリース20.1R2、20.2R2、20.3R2、20.4R1以降にインストールされます。その結果、 ikedikemd プロセスは、IPsecキーマネージメントデーモン(kmd)ではなく、デフォルトでルーティングエンジンで実行管理されたデーモンです。