Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec VPNの概要

このトピックでは、IKE と IPsec のパケット処理 IPSec VPN SRXシリーズ ファイアウォールのトポロジーについて説明します。サービス処理カード、暗号化アクセラレーション、ルーティングプロトコルサポート、および ikedプロセスサポートについて説明します。

VPN とは、公共ネットワークを使用して 2 つ以上のリモート サイトを接続するプライベート ネットワークのことです。VPN では、ネットワーク間に専用の接続を使用するのではなく、公共ネットワークを介してルーティング(トンネリング)される仮想接続を使用します。IPsec VPN は、VPN 接続の確立に使用される標準のセットで構成されたプロトコルです。

VPN は、リモート コンピューターがインターネットなどのパブリック WAN を介して安全に通信するための手段を提供します。

VPN 接続は、2 つの LAN(サイトツーサイト VPN)またはリモートのダイヤルアップ ユーザーと LAN をつなげることができます。これら2つのポイント間を流れるトラフィックは、パブリックWANを構成するルーター、スイッチ、その他のネットワーク機器などの共有リソースを介して渡されます。WAN を通過中の VPN 通信を保護するために、2 点間で IPsec トンネルが作成されます。

用語トンネルは、トンネルモードを示すことはありません。(トンネルモードでのパケット処理を参照してください)。これは IPsec 接続を意味しています。

特定の機能のプラットフォームおよびリリースサポートを確認するには、機能エクスプローラーを使用します。

プラットフォームに関連する注意点については、プラットフォーム固有の IPSec VPN の動作セクションを参照してください。

詳細については、「 プラットフォームの追加情報 」セクションを参照してください。

SRXシリーズファイアウォール上のIPsec VPNトポロジー

JunosオペレーティングシステムでサポートされているIPsec VPNトポロジーの一部を以下に示します。

  • サイト間VPN:企業内の2つのサイトを相互に接続し、サイト間の安全な通信を可能にします。

  • ハブアンドスポークVPN:企業ネットワーク内の支社/拠点と本社を接続します。このトポロジーを使用し、ハブ経由でトラフィックを送信することで、スポーク同士を接続することもできます。

  • リモートアクセスVPN:自宅や外出先から会社のネットワークやリソースに接続できるようになります。このトポロジーは、end-to-site tunnelとも呼ばれます。

ポリシーベースとルートベースのVPNの比較

このトピックを読み、ポリシーベースVPNとルートベースVPNの違いを理解しましょう。

ポリシーベースとルートベースのVPNの違いを理解する必要があって、他方が望まれる理由を知っておくことが必要です。

表 1ルートベースVPNとポリシーベースのVPNの違いを一覧表示します。

表 1: ルートベースVPNとポリシーベースのVPNの違い

ルートベースVPN

ポリシーベースVPN

ルートベースVPNでは、ポリシーはVPNトンネルを具体的に参照しません。

ポリシーベースのVPNトンネルでは、トンネルは送信元、宛先、アプリケーションおよびアクションとともに、VPNトラフィックを許可するトンネルポリシーを構成するオブジェクトとして扱われます。

ポリシーは、宛先アドレスを参照しています。

ポリシーベースのVPN構成では、トンネルポリシーはVPNトンネルを名前で参照しています。

作成するルートベースVPNトンネルの数は、ルートエントリーの数またはデバイスがサポートするst0インターフェイスの数(最少値)に制限されます。

作成できるポリシーベースのVPNトンネルの数は、デバイスがサポートするポリシー数によって制限されます。

ルートベースVPNトンネル構成は、VPNトラフィックの詳細な制限を設定し、トンネルリソースを節約する場合、適切な選択になります。

ポリシーベースのVPNでは、同じVPNトンネルを参照する多数のトンネルポリシーを作成できますが、各トンネルポリシーのペアは、リモートピアとともに個々のIPsecセキュリティアソシエーション(SA)を作成します。各SAは、個別のVPNトンネルとしてカウントされます。

VPNへのルートベースのアプローチでは、トラフィックの規制は配信手段と連動しません。数十数のポリシーを設定して、2つのサイト間の単一のVPNトンネルを通過するトラフィックを規制することができます。IPsecSAは1つだけ制作されます。また、ルートベースVPN構成では、アクションが拒否されているVPNトンネルを介して到達する宛先を参照するポリシーを作成できます。

ポリシーベースのVPN構成では、アクションを許可してトンネルを含める必要があります。

ルートベースVPNでは、VPNトンネルを介した動的なルーティング情報の交換をサポートしています。VPNトンネルにバインドされたst0インターフェイス上で、OSPFなどの動的ルーティングプロトコルのインスタンスを有効にすることができます。

ポリシーベースVPNでは、動的なルーティング情報の交換をサポートしていません。

ルートベース構成は、ハブアンドスポークスのトポロジーに使用されます。

ポリシーベースのVPNは、ハブアンドスポークトポロジーには使用できません。

ルートベースVPNでは、ポリシーはVPNトンネルを具体的に参照しません。

トンネルが動的ルーティングプロトコルを実行する大規模ネットワークを接続しておらず、トンネルを節約したり、トンネルを介してトラフィックをフィルタリングするポリシーを定義する必要がない場合は、ポリシーベースのトンネルが最適です。

ルートベースVPNは、リモートアクセス(ダイヤルアップ)VPN構成をサポートしていません。

リモートアクセス(ダイヤルアップ)VPN構成には、ポリシーベースのVPNトンネルが必要です。

ルートベースVPNは、一部の第三者のベンダーでは正しく動作しない可能性があります。

ポリシーベースのVPNは、第三者が各リモートサブネットごとに個別のSAを必要としている場合、必須となる可能性があります。

セキュリティデバイスが、アドレスに到達するためにトラフィックを送信する必要があるインターフェースを検索するためのルートルックアップを実行する場合、特定のVPNトンネルにバインドされた安全なトンネルインターフェイス(st0)を介したルートを見つけます。

ルートベースVPNトンネルでは、トンネルをトラフィック配信手段と見なし、ポリシーをトラフィック配信の許可または拒否の手段と見なすことができます。

ポリシーベースVPNトンネルでは、トンネルをポリシーの構成要素とみなすことができます。

ルートベースVPNは、st0インターフェイスのNATをサポートします。

ポリシーベースのVPNは、トンネルトラフィックにNATが必要な場合、使用できません。

プロキシーIDは、ルートベースとポリシーベースの両方のVPNでサポートされます。ルートベーストンネルは、マルチプロキシIDとも呼ばれる複数のトラフィックセレクターも使用できます。トラフィックセレクターは、指定されたローカルおよびリモートIPアドレスプレフィックスのペア、送信元ポート範囲、宛先ポート範囲およびプロトコルが一致する場合に、トンネルを通過するトラフィックを許可するIKEピアの合意です。特定のルートベースVPN内でトラフィックセレクターを定義すると、複数のフェーズ2IPsecSAが生成されることがあります。トラフィックセレクターに適合したトラフィックのみがSAを介して許可されます。トラフィックセレクターは、リモートゲートウェイデバイスがジュニパーネットワークス以外のデバイスである場合によく必要とされます。

ポリシーベース VPN とルートベース VPN の比較

表 2 に、ポリシーベースVPNとルートベースVPNの違いについてまとめてあります。

表 2: ポリシーベース VPN とルートベース VPN の比較

ポリシーベース VPN

ルートベース VPN

ポリシーベース VPN では、トンネルは、送信元、宛先、アプリケーション、アクションとともに、VPN トラフィックを許可するトンネル ポリシーを構成するオブジェクトとして扱われます。

ルートベースVPN では、ポリシーは特にVPNトンネルを参照することはありません。

トンネル ポリシーは、VPN トンネルを具体的に名前で参照します。

ルートは、宛先 IP アドレスに基づき、トンネルを介して送信されるトラフィックを決定します。

作成できるポリシーベースの VPN トンネルの数は、デバイスがサポートするトンネル数によって制限されます。

作成するルートベースの VPN トンネルの数は、st0 インターフェイスの数(ポイントツーポイント VPN の場合)またはデバイスがサポートするトンネル数(どちらか少ない方)によって制限されます。

ポリシーベースのVPNでは、同じVPNトンネルを参照する多数のトンネルポリシーを作成できますが、各トンネルポリシーのペアは、リモートピアで個々のIPsec SAを作成します。各 SA は、個別の VPN トンネルとしてカウントされます。

トンネルを通過するトラフィックは、ポリシーではなくルートにより決定されるため、1つのSAまたはVPNで複数のポリシーをサポートできます。

ポリシーベース VPN では、アクションが許可され、トンネルが含まれている必要があります。

ルートベース VPN では、トラフィックの規制はその配信方法と連携していません。

ポリシーベースVPNでは、動的なルーティング情報の交換をサポートしていません。

ルートベース VPN では、VPN トンネルを介した動的なルーティング情報の交換をサポートしています。VPN トンネルにバインドされた st0 インターフェイス上で、OSPF などの動的ルーティング プロトコルのインスタンスを有効にすることができます。

トンネルに送信されるトラフィックを指定するためにルートが提供できる以上のきめ細かな制御を行う必要がある場合は、セキュリティポリシーを使用するポリシーベースVPNの使用が最適です。

ルートベースVPN は、ルートを使ってトンネルに送信されるトラフィックを指定します。ポリシーが特にVPNトンネルを参照することはありません。

ポリシーベースVPNトンネルでは、トンネルをポリシーの構成要素とみなすことができます。

セキュリティ デバイスがルート ルックアップを実行して、アドレスへのトラフィック送信に必要なインターフェイスを見つける場合、セキュア トンネル(st0)インターフェイスを介したルートが検出されます。

ルートベース VPN トンネルでは、トンネルをトラフィック配信手段と見なし、ポリシーをトラフィック配信の許可または拒否の手段と見なします。

共有ポイントツーポイントst0インターフェイス

このトピックでは、複数のVPNオブジェクト間でポイントツーポイントのst0論理インターフェイスを共有する方法について学習します。

Junos OSは、ikedプロセスを使用してIPSec VPNサービスを実行し、kmdプロセスからの移行パスを提供する場合、ポイントツーポイントst0論理インターフェイスの共有をサポートします。以下の前提条件を満たしている場合、ポイントツーポイントのst0インターフェイスを共有するように複数のVPNオブジェクトを設定できます。

  • 明示的なトラフィックセレクターを設定しておきます。

  • 構成でワイルドカード ネットワーク マスクを使用していません。

共有ポイントツーポイントst0インターフェイスの利点と制限を理解するには、以下をお読みください。

メリット

  • st0インターフェイスの論理インターフェイス(IFL)制限を撤廃します。

  • 複数のサブネットがある場合、単一の IKE ゲートウェイに対して複数のセキュリティ アソシエーション(SA)をネゴシエートします。

  • ポリシーベースVPNからルートベースVPNへの移行をサポートします。ポリシーベース VPN からルートベース VPN への移行を参照してください。

  • トラフィックセレクターによる自動ルート挿入(ARI)を使用して、トンネルへの静的ルートを手動で管理する手間を省きます。

  • 共有st0インターフェイスがポイントツーマルチポイントモードに限定されないため、ネクストホップトンネルバインディング(NHTB)が不要になります。

限界

IPsec VPNは、次の場合、ポイントツーポイントのst0インターフェイスを共有できません。

  • プロキシIDが設定されています。

  • 明示的なトラフィックセレクターは設定されていません。

  • 1 つの VPN オブジェクトにはプロキシ ID が設定され、もう 1 つの VPN オブジェクトにはデフォルトのトラフィック セレクターが設定されています。

  • 1 つの VPN オブジェクトには明示的なトラフィック セレクターが設定され、もう 1 つの VPN オブジェクトにはデフォルトのトラフィック セレクターが設定されています。

  • 1 つの VPN オブジェクトにはプロキシ ID が設定され、もう 1 つの VPN オブジェクトには明示的なトラフィック セレクターが設定されています。

サンプル構成

複数のIPSec VPNオブジェクトで同じst0インターフェイスをバインドできます。2 つの異なる IPSec VPN オブジェクトを同じ st0 インターフェイスにバインドする 2 つの異なる IKE ゲートウェイを設定できます。

IKEとIPsecパケット処理について

IPsec VPNトンネルは、トンネルの設定とセキュリティの適用で構成されています。トンネルの設定時に、ピアによりSA(セキュリティアソシエーション)が確立され、それらの間で送信されるトラフィックのセキュリティに関するパラメーターが定義されます。「IPsecの概要」を参照してください。トンネルが確立されると、IPsecは、トンネル設定時にSAで定義されたセキュリティパラメーターを適用して、2つのトンネルエンドポイント間で送信されるトラフィックを保護します。Junos OS実装内では、IPsecはトンネルモードで適用され、ESP(セキュリティペイロードのカプセル化)およびAH(認証ヘッダー)プロトコルをサポートします。

このトピックは、以下のセクションで構成されています。

トンネルモードでのパケット処理

IPsecは、トランスポートとトンネルの2つのモードのいずれかで動作します。トンネルの両端がホストである場合、どちらのモードを使用してもかまいません。トンネルの少なくとも1つのエンドポイントが、Junos OSルーターやファイアウォールなどのセキュリティゲートウェイである場合、トンネルモードを使用する必要があります。ジュニパーネットワークスのデバイスは、常にIPsecトンネルのトンネルモードで動作します。

トンネルモードでは、図 1に示されているように、元のIPパケット全体(ペイロードとヘッダー)が別のIPペイロード内にカプセル化され、それに新しいヘッダーが付加されます。元のパケット全体に対し、暗号化、認証、またはその両方を行うことができます。AH(認証ヘッダー)プロトコルを使用すると、AHと新しいヘッダーも認証されます。ESP(セキュリティペイロードのカプセル化)プロトコルを使用すると、ESPヘッダーも認証できます。

図 1: トンネルモードトンネルモード

サイト間VPNでは、新しいヘッダーで使用される送信元と宛先のアドレスは、発信インターフェイスのIPアドレスです。「図 2」を参照してください。

図 2: トンネルモードのサイト間VPNトンネルモードのサイト間VPN

ダイヤルアップVPNでは、トンネルのVPNダイヤルアップクライアントにトンネルゲートウェイはありません。トンネルは、クライアント自体に対して直接拡張されます(図 3を参照)。この場合、ダイヤルアップクライアントから送信されたパケットでは、新しいヘッダーとカプセル化された元のヘッダーの両方が同じIPアドレスを持ちます(クライアントコンピュータのIPアドレス)。

Netscreen-Remoteなどの一部のVPNクライアントは、仮想内部IPアドレス(「スティッキーアドレス」とも呼ばれます)を使用します。Netscreen-Remoteを使用して、仮想IPアドレスを指定できます。この場合、仮想内部IPアドレスは、クライアントから送信されたトラフィックの元のパケットヘッダー内の送信元IPアドレスであり、ISPがダイヤルアップクライアントに動的に割り当てるIPアドレスは、外部ヘッダー内の送信元IPアドレスです。

図 3: トンネルモードのダイヤルアップVPNトンネルモードのダイヤルアップVPN

複数のSPUにおけるIKEとIPsecセッションの分散

プラットフォームに関連する注意点については、プラットフォーム固有の SPU VPN 処理動作セクションを参照してください。

SRXシリーズファイアウォールでは、IKEがIPsecのトンネルを管理し、最終エンティティを認証します。IKEは、Diffie-hellman(DH)カギ交換を実行して、ネットワークデバイス間にIPsecトンネルを生成します。IKEによって生成されるIPsecトンネルは、IPレイヤーのネットワークデバイス間のユーザートラフィックの暗号化、暗号解読、認証のために使用されます。

VPNは、IKEとIPsecのワークロードをプラットフォームの複数のSPU(サービス処理ユニット)に分散することで作成されます。サイトツーサイトトンネルの場合、最小負荷のSPUがアンカーSPUとして選択されます。複数のSPUが同じ最小負荷を持つ場合、それらのいずれかをアンカーSPUとして選択できます。ここで発生する負荷は、サイト間ゲートウェイの数、またはSPUに固定された手動VPNトンネルによって異なります。動的トンネルの場合、新たに確立された動的トンネルがラウンドロビンアルゴリズムを使用してSPUを選択します。

IPsecの場合、ワークロードはIKEを分散するときと同じアルゴリズムを使って分散されます。指定されたVPNトンネルの終端ポイントペアのフェーズ2SAは、特定のSPUによって排他的に所有され、このフェーズ2SAに属するすべてのIPsecパケットが、IPsec処理のためにこのSAのアンカーSPUに転送されます。

複数のIPsecセッション(フェーズ2SA)は、1つまたは複数のIKEセッションで動作することができます。IPsecセッションを固定するために選択されたSPUは、基となるIKEセッションを固定しているSPUに基づいています。そのため、1つのIKEゲートウェイで実行されるすべてのIPsecセッションは、同じSPUにサポートされており、複数のSPUに負荷分散されることはありません。

表 3は、3つのIKEゲートウェイ上で7つのIPsecトンネルを運用する3つのSPUを備えたファイアウォールの例を示しています。

表 3: 複数のSPUにおけるIKEとIPsecセッションの分散

SPU

IKEゲートウェイ

IPSecトンネル

SPU0

IKE-1

IPsec-1

IPsec-2

IPsec-3

SPU1

IKE-2

IPsec-4

IPsec-5

IPsec-6

SPU2

IKE-3

IPsec-7

3つのSPUでは、各IKEゲートウェイの負荷が均等に分散されています。新しいIKEゲートウェイが作成された場合は、SPU0、SPU1、またはSPU2を選択して、IKEゲートウェイとそのIPsecセッションを固定できます。

既存のIPsecトンネルを設定、破棄しても、基となるIKEセッションや既存のIPsecトンネルには影響を与えません。

SPUごとの現在のトンネル数を表示するには、次のshowコマンドを使用します:show security ike tunnel-map

各ゲートウェイのアンカーポイントを表示するには、コマンドのsummaryオプションを使用します:show security ike tunnel-map summary

サービス処理カードの挿入に関するVPNサポート

ハイエンドのSRXシリーズファイアウォール は、シャーシベース型の分散プロセッサ構造を採用しています。フロー処理能力は共有され、SPC(サービス処理カード)の数によって決まります。新しいSPCをインストールすることで、デバイスの処理能力を拡張できます。

プラットフォームに関連する注意点については、プラットフォーム固有のSRX5000ラインSPCの動作セクションを参照してください。

詳細については、「SRX5000シリーズのkmdおよびikedプロセスに関する補足プラットフォーム情報」セクションをご参照ください。

ハイエンドのSRXシリーズシャーシクラスターでは、既存のIKEやIPsec VPNトンネルのトラフィックに影響を与えることなく、SPCをデバイスに挿入することができます。

SPC3またはSPC2カードを、SPC3カードが搭載されている既存のシャーシに挿入できます。カードは、シャーシ上の既存のSPC3カードよりも上位のスロットにのみ挿入できます。

しかし、既存のトンネルは、新しいSPCのSPU(サービス処理ユニット)の処理能力を利用できません。新しいSPUでは、新たに確立されたサイトツーサイトトンネルおよび動的トンネルを固定することができます。しかし、新たに設定されたトンネルは、新しいSPUで固定されることが保証されるわけではありません。

サイトツーサイトトンネルは、ロードバランシングアルゴリズムに基づき、別のSPUに固定されます。ロードバランシングアルゴリズムは、各SPUが使用している数値フロースレッドに依存します。同じローカルおよびリモートゲートウェイIPアドレスに属するトンネルは、SPUで使用される別のフローRTスレッドの同じSPUに固定されます。最小負荷のSPUがアンカーSPUとして選択されます。各SPUは、特定のSPUでホストされているフローRTスレッドの数を管理しています。各SPUでホストされるフローRTスレッドの数は、SPUのタイプによって異なります。

トンネルの負荷係数 = SPUで固定されるトンネルの数 / SPUが使用するフローRTスレッドの合計数

動的トンネルは、ラウンドロビンアルゴリズムに基づき、異なるSPUに固定されます。新たに設定された動的トンネルは、新しいSPCで固定されることが保証されるわけではありません。

SPC2カードとSPC3カードの両方がインストールされている場合は、show security ipsec tunnel-distributionコマンドを使用して、別のSPUのトンネルマッピングを検証できます。

SPC2カードのみが挿入された別のSPUのトンネルマッピングを表示するには、show security ike tunnel-mapコマンドを使用します。SPC2カードおよびSPC3カードがインストールされている環境では、show security ike tunnel-mapコマンドは無効です。

SPC3カードの挿入:ガイドラインと制限:

  • シャーシクラスターでは、ノードの1つに1つのSPC3カードがあり、もう一方のノードに2つのSPC3カードがある場合、1つのSPC3カードがある方のノードへのフェイルオーバーはサポートされていません。

  • 下位のスロットにある現在のSPC3より上位のスロットにある既存のシャーシに、SPC3またはSPC2を挿入する必要があります。

  • SPC3 ISHUを機能させるためには、新しいSPC3カードをより上位のスロット番号に挿入する必要があります。

  • SPC3の動作中の取り出しはサポートしていません。

ikedプロセスを使用したIPsec VPN

ikedおよびikemdの2つのプロセスは、SRXシリーズファイアウォールでIPsec VPN機能をサポートします。ikedおよびikemdの単一インスタンスがルーティングエンジン上で一度に実行されます。

junos-ikeパッケージでは、ファイアウォールがikedプロセスを使用してIPsec VPNサービスを実行します。SRXシリーズファイアウォールのjunos-ikeパッケージサポートは、複数のリリースにわたっています。

詳細については、「junos-ikeパッケージサポートに関する補足プラットフォーム情報」セクションを参照してください。

ルーティングエンジンで実行されるikedプロセスとikemdプロセスの両方を、junos-ikeパッケージで利用できます。

SRXシリーズファイアウォールにjunos-ikeパッケージをインストールするには、次のコマンドを使用します。

ルーティングエンジンのikemdプロセスを再起動するには、restart ike-config-managementコマンドを使用します。

ルーティングエンジンでikedプロセスを再起動するには、restart ike-key-managementコマンドを使用します。

注:

junos-ikeをインストールする際に指定されたJunos OSリリースバージョンを無視すると、サポートされていない機能が期待どおりに機能しないことがあります。

SRXシリーズファイアウォールで従来のkmdプロセスを使用してIPsec VPN機能を操作するには、request system software delete junos-ikeコマンドを実行し、デバイスを再起動します。

インストールされているjunos-ikeパッケージを確認するには、次のコマンドを使用します。

ikedプロセスでサポートされていないIPsec VPN機能

このセクションでは、SRXシリーズファイアウォールでサポートされていないIPsec VPN機能の概要を説明します。

表 4は、ikedプロセスを実行しているSRXシリーズファイアウォールとvSRX仮想ファイアウォールでサポートされていないIPsec VPN機能の概要です。

表 4: SRXシリーズファイアウォールでサポートされないIPsec VPN機能

特長

サポート あり/なし

AutoVPN PIM(プロトコル非依存マルチキャスト)ポイントツーマルチポイントモード

なし。ただし、vSRX 3.0ではサポートあり

IPsec VPNでのフォワーディングクラスの設定

なし

グループVPN

なし

IPsecデータパス検証用パケットサイズ設定。

なし

ポリシーベースのIPsec VPN

なし

暗号化アクセラレーションサポート

プラットフォームに関連する注意事項については、「プラットフォーム固有の暗号化アクセラレーション動作」のセクションを参照してください。

詳細については、「暗号化アクセラレーションサポートに関する補足プラットフォーム情報」セクションを参照してください。

Junos OSは、ハードウェア暗号化エンジンに対する暗号処理の高速化をサポートしています。SRXシリーズファイアウォールでは、DH、RSA、およびECDSA暗号化処理をハードウェア暗号化エンジンにオフロードすることができます。

junos-ikeパッケージでは、ファイアウォールがikedプロセスを使用してIPsec VPNサービスを実行します。ファイアウォールは、高度なIPsec VPN機能を実装し有効にするにあたり、コントロールプレーンソフトウェアとしてikedプロセスを必要とします。junos-ikeパッケージにより、ファイアウォールは、IPsecキー管理されたデーモン(kmd)ではなく、デフォルトでikedおよびikemdプロセスを実行します。

ファイアウォールは、さまざまな暗号のハードウェアアクセラレーションをサポートします。

IPsec VPN トンネルでのルーティングプロトコル サポート

詳細については、「プラットフォームに関する追加情報」セクションの「表 12表 13表 14表 15表 16、および表 17」を参照してください。

Junos OSは、SRXシリーズファイアウォールを使用したIPSec VPNトンネルと、SPC3を使用したMXシリーズルーターのルーティングプロトコルをサポートしています。kmdまたはikedプロセス実行時にサポートされるプロトコルには、OSPF、BGP、PIM、RIP、BFDが含まれます。プロトコルのサポートは、以下によって異なります。

  • IPアドレッシング方式: IPv4 または IPv6 アドレス

  • st0インターフェイスのタイプ: ポイントツーポイント(P2P)またはポイントツーマルチポイント(P2MP)

アンチリプレイ ウィード

プラットフォームに関連する注意点については、プラットフォーム固有のアンチリプレイ ウィンドウの動作セクションを参照してください。

SRXシリーズファイアウォールでは、 anti-replay-window はデフォルトで有効になっており、ウィンドウサイズ値は64です。

ウィンドウ サイズを設定するには、新しい オanti-replay-window-sizeプションを使用します。anti-replay-window-size受信パケットは、設定された に基づいてリプレイ攻撃について検証されます。

2 つの異なるレベルreplay-window-sizeで を設定できます。

  • Global level—[edit security ipsec] 階層レベルで設定されます。

    たとえば、以下のように表示されます。

  • VPN object—[edit security ipsec vpn vpn-name ike] 階層レベルで設定されます。

    たとえば、以下のように表示されます。

両方のレベルでアンチリプレイが設定されている場合、VPN オブジェクト レベルに設定されたウィンドウ サイズがグローバル レベルで設定されたウィンドウ サイズよりも優先されます。アンチリプレイが設定されていない場合、ウィンドウ サイズはデフォルトでは 64 です。

VPN オブジェクトでアンチリプレイ ウィンドウ オプションを無効にするには、[edit security ipsec vpn vpn-name ike] 階層レベルで コマset no-anti-replayンドを使用します。グローバル レベルでアンチリプレイを無効にできません。

VPN オブジェクトでは anti-replay-window-sizeと の両方no-anti-replayを設定できません。

ハブアンドスポーク方式 VPN について

デバイスで終端する2つのVPNトンネルを作成した場合、ルートのペアを設定して、トラフィックが1つのトンネルからもう1つのトンネルに向かうように、デバイスで誘導するように設定できます。また、トラフィックが1つのトンネルからもう1つのトンネルに向けて通過することを許可するポリシーを作成する必要もあります。このような設定は、ハブアンドスポーク方式 VPN と呼ばれます(「図 4」を参照してください。)

また、複数の VPN を設定し、任意の 2 つのトンネル間でトラフィックをルーティングすることもできます。

SRXシリーズファイアウォールでは、ルートベースのハブアンドスポーク機能のみがサポートされています。

図 4: ハブアンドスポーク方式 VPN 設定における複数トンネルハブアンドスポーク方式 VPN 設定における複数トンネル

プラットフォーム固有の IPSec VPN の動作

特定の機能のプラットフォームおよびリリースサポートを確認するには、機能エクスプローラーを使用します。

詳細については、「 プラットフォームの追加情報 」セクションを参照してください。

次の表を使用して、プラットフォームのプラットフォーム固有の動作を確認します。

プラットフォーム固有の SPU VPN 処理動作

表 5: プラットフォーム固有の動作
プラットフォーム 違い
SRXシリーズ

プラットフォーム固有のSRX5000ラインSPCの動作

表 6: プラットフォーム固有の動作
プラットフォーム 違い
SRXシリーズ
  • SPCをサポートするSRX5000シリーズデバイスの場合:

    • クラスターの各シャーシに新しいSPCを挿入すると、ファイアウォールは既存のトンネルに影響を与えることなく、中断のないトラフィックフローを確保します。

    • SPC3 を挿入した後、ノードを再起動してカードをアクティブにします。ノードの再起動が完了すると、ファイアウォールは IPsec トンネルをカードに分散します。

    • SRX5K-SPC-4-15-320(SPC2)およびSPC3カードをシャーシクラスタモードまたはスタンドアロンモードで使用する場合、SRX5K-SPC3でサポートされている既存のIPSec VPN機能もサポートされます。詳細については、 サービス処理カードを挿入するための VPN サポート を参照してください。

    • シャーシ クラスタSRX5800電力と熱分散に制限があるため、最上位スロット(スロット 11)に SPC3 カードを挿入しないでください。

プラットフォーム固有の暗号化アクセラレーション動作

表 7: プラットフォーム固有の動作
プラットフォーム 違い
SRXシリーズ
  • 暗号化アクセラレーションをサポートするSRXシリーズファイアウォールの場合:

    • ファイアウォールは、 表 11に記載されているようにIPSec VPN ikedプロセスを使用してサービスを実行する場合、ほとんどの暗号をサポートします。

    • SRX1500、SRX4100、SRX4200、SRX4600シリーズファイアウォールをカバーするミッドレンジプラットフォームSRXシリーズ、 junos-ike パッケージを実行するデバイス上のハードウェア暗号化エンジンにDH、RSA、ECDSA 暗号化操作をオフロードします。

    • SPC3を使用したSRX5000シリーズでは、ikedプロセスの junos-ike パッケージをインストールする必要があります。

    • vSRX仮想ファイアウォールでは、データプレーンCPUスレッドがDH、RSA、ECDSA操作をオフロードします。vSRX仮想ファイアウォールは、ハードウェアアクセラレーションを提供しません。暗号化アクセラレーションのサポートを参照してください。

プラットフォーム固有のアンチリプレイ ウィンドウの動作

表 8: プラットフォーム固有の動作
プラットフォーム 違い
SRXシリーズ
  • アンチリプレイウィンドウ設定をサポートするSRXシリーズファイアウォールでは、ikedプロセスを使用したIPSec VPNサービスの anti-replay-window サイズを64〜8192(2の累乗)に設定できます。

プラットフォームの追加情報

特定の機能のプラットフォームおよびリリースサポートを確認するには、機能エクスプローラーを使用します。追加のプラットフォームがサポートされる場合があります。

表 9: SRX5000ラインのkmdまたはikedプロセスに関する追加のプラットフォーム情報
サポートされているプロセス SRX5000シリーズ
ikedプロセス

次の 2 つのオプションをサポートします。

  • SPC3カードのみ装着時

  • SPC2 カードと SPC3 カードの両方がインストールされている場合

kmdプロセス
  • SPC2 カードのみが装着されている場合

表 10: junos-ike パッケージのサポートに関する追加のプラットフォーム情報
junos-ike パッケージ SRX1500 SRX1600SRX2300 SRX4100SRX4200SRX4600 SRX4300 SRX4700 SPC3を使用したSRX5000ライン vSRX 3.0
デフォルト 25.2R1以降 23.4R1以降 25.2R1以降 24.2R1以降

24.4R1以降

19.4R1以降(RE3の場合) 25.2R1以降
オプション 22.3R1以降 該当なし 22.3R1以降 該当なし 該当なし 18.2R1以降(RE2の場合) 20.3R1以降
表 11: 暗号化アクセラレーションサポートに関する追加のプラットフォーム情報
暗号 SRX1500 (キロディー) SRX1500 (イケド) SRX4100SRX4200(キロディー) SRX4100SRX4200(イケド) SRX4600(キロディー) SRX4600(イケド) SPC3を使用したSRX5000ライン(イケド) vSRX 3.0(キロディー) vSRX 3.0(イケド)
DH(グループ1、2、5、14)
DH(グループ19、20) なし なし なし
DH(グループ15、16) なし なし なし
DHグループ21 なし なし なし
DHグループ24 なし なし なし
RSA
ECDSA(256、384、521) なし なし なし
表 12: IPSec VPN での OSPF サポートに関する追加のプラットフォーム情報

IPSec VPN 上の OSPF

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3を使用したSRX5000ラインSPC2を使用したSRX5000ライン

混合モード(SPC3+SPC2)のSRX5000ライン

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスを使用

IPv6 アドレスを使用

いいえ

なし

なし

なし

なし

なし

なし

いいえ

P2MPのst0

IPv4アドレスを使用

IPv6 アドレスを使用

いいえ

なし

なし

なし

なし

なし

なし

いいえ

表 13: IPSec VPN での OSPv3 サポートに関する追加のプラットフォーム情報

IPSec VPN 上の OSPFv3

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3を使用したSRX5000ラインSPC2を使用したSRX5000ライン

混合モード(SPC3+SPC2)のSRX5000ライン

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスを使用

いいえ

なし

なし

なし

なし

なし

なし

いいえ

IPv6 アドレスを使用

P2MPのst0

IPv4アドレスを使用

いいえ

なし

なし

なし

なし

なし

なし

いいえ

IPv6 アドレスを使用

表 14: IPSec VPN での BGP サポートに関する追加のプラットフォーム情報

IPSec VPN上のBGP

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3を使用したSRX5000ラインSPC2を使用したSRX5000ライン

混合モード(SPC3+SPC2)のSRX5000ライン

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスを使用

IPv6 アドレスを使用

P2MPのst0

IPv4アドレスを使用

いいえ

IPv6 アドレスを使用

いいえ

表 15: IPSec VPN での PIM サポートに関するプラットフォームの追加情報

IPSec VPN 上の PIM

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3を使用したSRX5000ラインSPC2を使用したSRX5000ライン

混合モード(SPC3+SPC2)のSRX5000ライン

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスを使用

IPv6 アドレスを使用

いいえ

なし

なし

なし

なし

なし

なし

いいえ

P2MPのst0

IPv4アドレスを使用

なし

なし

なし

いいえ

はいマルチスレッドはサポートされません。

いいえ

IPv6 アドレスを使用

いいえ

なし

なし

なし

なし

なし

なし

いいえ

表 16: IPSec VPN での RIP プロトコル サポートに関する追加のプラットフォーム情報

IPSec VPN 上の RIP プロトコル

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3を使用したSRX5000ラインSPC2を使用したSRX5000ライン

混合モード(SPC3+SPC2)のSRX5000ライン

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスを使用

IPv6 アドレスを使用

P2MPのst0

IPv4アドレスを使用

いいえ

なし

なし

なし

なし

なし

なし

いいえ

IPv6 アドレスを使用

いいえ

なし

なし

なし

なし

なし

なし

いいえ

表 17: IPSec VPN での BFD サポートに関するプラットフォームの追加情報

IPSec VPN 上の BFD

SRX300SRX320

SRX340SRX345SRX380

SRX550 HM

SRX1500

SRX4100SRX4200SRX4600

SPC3を使用したSRX5000ラインSPC2を使用したSRX5000ライン

混合モード(SPC3+SPC2)のSRX5000ライン

vSRX 3.0

MX-SPC3

P2Pのst0

IPv4アドレスを使用

IPv6 アドレスを使用

P2MPのst0

IPv4アドレスを使用

いいえ

IPv6 アドレスを使用

いいえ

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。

リリース
説明
24.4R1
Junos OS リリース 24.4R1 で追加された iked プロセスとの共有ポイントツーポイント st0 インターフェイスのサポート。
24.2R1
SRX4300ファイヤーウォールへの対応は、Junos OS Release 24.2R1で追加されました。SRX4300ファイヤーウォールは、SRX4200が提供するものと同等のプロセスで、すべてのIPsec VPN機能を提供します。ポリシーベースVPNおよびグループVPNに対するサポートは、これらのプラットフォームでは利用できません。
23.4R1
ikedプロセスによるデッドピア検出(DPD)と自動検出VPN(ADVPN)に対するサポートが、Junos OSリリース23.4R1に追加されました。
23.4R1
SRX1600およびSRX2300ファイアウォールに対するサポートが、Junos OSリリース23.4R1に追加されました。SRX1600およびSRX2300ファイアウォールは、SRX1500およびSRX4100がそれぞれ提供するikedプロセスに全IPsec VPN機能を提供します。ポリシーベースVPNおよびグループVPNに対するサポートは、これらのプラットフォームでは利用できません。
23.2R1
SRXミッドレンジプラットフォーム(SRX1500、SRX4100、SRX4200、SRX4600シリーズファイアウォール)とvSRX仮想ファイアウォールに対する暗号化アクセラレーションサポートが追加されました。
20.1R2
デフォルトでは、junos-ikeパッケージはRE3を備えたSRX5000シリーズ向けに、Junos OSリリース20.1R2、20.2R2、20.3R2、20.4R1以降にインストールされます。その結果、ikedikemdはデフォルトでは、IPsec kmd(キーマネージメントデーモン)ではなく、ルーティングエンジンで実行されます。