Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ポリシーベース IPsec VPN

ポリシーベースVPNは、2つのエンドポイント間で作成されたIPsec VPNトンネルが、ポリシーの一致基準を満たすトランジットトラフィックのポリシーアクションでポリシー自体で指定される設定です。

ポリシーベース IPsec VPN について

ポリシーベースの IPsec VPN の場合、セキュリティ ポリシーは、ポリシーの一致条件を満たすトランジット トラフィックに使用する VPN トンネルをそのアクションとして指定します。VPNは、ポリシーステートメントから独立して設定されます。ポリシーステートメントは、トンネルへのアクセスが許可されるトラフィックを指定するために、名前でVPNを参照します。ポリシーベースVPNの場合、各ポリシーはリモートピアとの個々のIPsecセキュリティアソシエーション(SA)を作成し、それぞれが個々のVPNトンネルとしてカウントされます。例えば、ポリシーにグループ送信元アドレスとグループ宛先アドレスが含まれている場合、アドレスセットに属するユーザーが宛先アドレスとして指定されたホストのいずれかと通信しようとするたびに、新しいトンネルがネゴシエートされ、確立されます。各トンネルには独自のネゴシエーション プロセスと個別の SA のペアが必要となるため、ポリシーベースの IPsec VPN の使用は、ルートベース VPN よりもリソースを大量に消費する可能性があります。

ポリシーベース VPN の使用例:

  • ダイヤルアップ VPN を実装している。

  • ポリシーベース VPN では、ファイアウォール ポリシーに基づいてトラフィックを誘導できます。

複数のリモートサイト間でVPNを設定する場合は、ルートベースVPNを使用することをお勧めします。ルートベースVPNは、ポリシーベースVPNと同じ機能を提供できます。

制限:

  • ポリシーベースの IPSec VPN は、IKEv2 ではサポートされていません。

例:ポリシーベース VPN の設定

この例では、2つのサイト間でデータを安全に転送できるように、ポリシーベースのIPsec VPNを設定する方法を示しています。

要件

この例では、次のハードウェアを使用しています。

  • 任意の SRX シリーズ ファイアウォール

    • Junos OS リリース 20.4R1 で vSRX 仮想ファイアウォールを使用して更新および再検証しました。
注:

このガイドで取り上げたトピックと運用の実地体験に興味がありますか?ジュニパーネットワークス仮想ラボの IPsec ポリシーベースのデモにアクセスし、無料のサンドボックスを今すぐ予約してください。セキュリティ カテゴリーには、IPsec VPN ポリシーベースのサンドボックスがあります。

開始する前に、 をお読みください IPsec の概要

概要

この例では、SRX1とSRX2にポリシーベースのVPNを設定します。Host1とHost2は、VPNを使用して、インターネットを介して両方のホスト間でトラフィックを安全に送信します。

図 1 は、ポリシーベースのVPNトポロジーの例を示しています。

図 1: ポリシーベース VPN トポロジー ポリシーベース VPN トポロジー

IKE IPsecトンネルネゴシエーションは2つのフェーズで行われます。フェーズ 1 では、参加者は IPsec セキュリティ アソシエーション(SA)をネゴシエートするセキュア チャネルを確立します。フェーズ 2 では、参加者はトンネルを通過するトラフィックを認証するために IPsec SA をネゴシエートします。トンネルネゴシエーションには2つのフェーズがありますが、トンネル設定には2つのフェーズがあります。

この例では、インターフェイス、IPv4デフォルトルート、セキュリティゾーンを設定します。次に、IKEフェーズ1、IPsecフェーズ2、セキュリティポリシー、TCP-MSSパラメーターを設定します。~を参照してください表 1表 5

表 1: SRX1のインターフェイス、静的ルート、セキュリティゾーン情報

特長

お名前

設定パラメータ

インターフェイス

ge-0/0/0.0

10.100.11.1/24

 

ge-0/0/1.0

172.16.13.1/24

セキュリティ ゾーン

trust

  • ge-0/0/0.0インターフェイスは、このゾーンにバインドされています。

 

untrust

  • ge-0/0/1.0インターフェイスは、このゾーンにバインドされています。

スタティックルート

0.0.0.0/0

  • ネクストホップは172.16.13.2です。

表 2: IKEフェーズ1の設定パラメーター

特長

お名前

設定パラメータ

提案

標準

  • 認証方法: 事前共有キー

ポリシー

IKE-POL

  • モード:メイン

  • プロポーザル リファレンス: 標準

  • IKEフェーズ1ポリシー認証方法: 事前共有キー ascii テキスト

ゲートウェイ

IKE-GW

  • IKEポリシーリファレンス: IKE-POL

  • 外部インターフェイス: ge-0/0/1

  • ゲートウェイアドレス: 172.16.23.1

表 3: IPsecフェーズ2の設定パラメーター

特長

お名前

設定パラメータ

提案

標準

  • デフォルト設定の使用

ポリシー

IPSEC-POL

  • プロポーザル リファレンス: 標準

VPN

VPN-to-Host2

  • IKEゲートウェイリファレンス: IKE-GW

  • IPsecポリシーリファレンス: IPSEC-POL

  • 即座にトンネルを確立
表 4: セキュリティ ポリシー設定パラメーター

目的

お名前

設定パラメータ

このセキュリティポリシーは、trustゾーンからtrustゾーンへのトラフィックを許可します。

VPN-OUT

  • 一致条件:

    • 送信元アドレス Host1-Net

    • 宛先アドレス Host2-Net

    • アプリケーション

  • 許可アクション: トンネルipsec-vpn VPN-to-Host2

このセキュリティポリシーは、untrustゾーンからtrustゾーンへのトラフィックを許可します。

VPN-IN

  • 一致条件:

    • 送信元アドレス Host2-Net

    • 宛先アドレス Host1-Net

    • アプリケーション

  • 許可アクション: トンネルipsec-vpn VPN-to-Host2

このセキュリティポリシーは、trustゾーンからtrustゾーンへのすべてのトラフィックを許可します。

デフォルトの許可セキュリティ ポリシーの前に VPN-OUT ポリシーを設定する必要があります。Junos OS は、リストの最上位から始まるセキュリティ ポリシー ルックアップを実行します。VPN-OUTポリシーの前にデフォルトの許可ポリシーが設定されている場合、trustゾーンのすべてのトラフィックはデフォルトの許可ポリシーと一致し、許可されます。したがって、VPN-OUT ポリシーに一致するトラフィックは発生しません。

デフォルトの許可

  • 一致条件:

    • 送信元アドレス any

    • 送信元-宛先 any

    • アプリケーション

  • アクション:許可

表 5: TCP-MSS設定パラメーター

目的

設定パラメータ

TCP-MSSは、TCPスリーウェイハンドシェイクの一部としてネゴシエートされ、TCPセグメントの最大サイズを、ネットワークの最大送信単位(MTU)制限にうまく適合するよう制限します。これは VPN トラフィックにとって特に重要です。IPsec カプセル化のオーバーヘッドと IP およびフレームのオーバーヘッドにより、物理インターフェイスの MTU を超える ESP(セキュリティ ペイロードのカプセル化)パケットが発生し、フラグメント化が発生する可能性があります。フラグメント化により、帯域幅とデバイス リソースの使用が増加します。

MTUが1500以上のイーサネットベースネットワークのほとんどの場合、開始点として1350を推奨します。最適なパフォーマンスを得るために、さまざまな TCP-MSS 値を試す必要がある場合があります。例えば、パス内のデバイスの MTU が低い場合や、PPP やフレーム リレーなどの追加オーバーヘッドがある場合、値を変更する必要がある場合があります。

MSS値: 1350

設定

基本的なネットワークおよびセキュリティ ゾーン情報の設定

CLI クイックコンフィギュレーション

この例をSRX1に素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの [edit] CLIにコピーアンドペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。手順については、 CLIユーザーガイドを参照してください。

インターフェイス、静的ルート、セキュリティゾーンの情報を設定するには:

  1. インターフェイスを設定します。

  2. 静的ルートを設定します。

  3. インターネットに接続するインターフェイスを untrust セキュリティ ゾーンに割り当てます。

  4. untrust セキュリティ ゾーンで許可されるシステム サービスを指定します。

  5. Host1 に面したインターフェイスを trust セキュリティ ゾーンに割り当てます。

  6. trust セキュリティ ゾーンで許可されるシステム サービスを指定します。

結果

設定モードから、 、 、 show routing-optionsコマンドを入力して設定をshow interfacesshow security zones確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

IKEの設定

CLI クイックコンフィギュレーション

この例をSRX1に素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの [edit] CLIにコピーアンドペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドを参照してください。

IKEを設定するには:

  1. IKEプロポーザルを作成します。

  2. IKEプロポーザルの認証方法を定義します。

  3. IKEポリシーを作成します。

  4. IKEポリシーモードを設定します。

  5. IKEプロポーザルへの参照を指定します。

  6. IKEポリシーの認証方法を定義します。

  7. IKEゲートウェイを作成し、その外部インターフェイスを定義します。

  8. IKEゲートウェイアドレスを定義します。

  9. IKEポリシーリファレンスを定義します。

結果

設定モードから、 コマンドを入力して設定を show security ike 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

IPsec の設定

CLI クイックコンフィギュレーション

この例をSRX1に素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの [edit] CLIにコピーアンドペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドを参照してください。

IPsecを設定するには:

  1. IPsecプロポーザルを作成します。

  2. IPsec ポリシーを作成します。

  3. IPsecプロポーザルリファレンスを指定します。

  4. IKEゲートウェイを指定します。

  5. IPsecポリシーを指定します。

  6. すぐに確立するようにトンネルを設定します。

結果

設定モードから、 コマンドを入力して設定を show security ipsec 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

セキュリティ ポリシーの設定

CLI クイックコンフィギュレーション

この例をSRX1に素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの [edit] CLIにコピーアンドペーストして、設定モードから を入力 commit します。

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 CLIユーザーガイドを参照してください。

セキュリティポリシーを設定するには:

  1. セキュリティ ポリシーで使用するネットワークのアドレス帳エントリーを作成します。

  2. trust ゾーンの Host1 から untrust ゾーンの Host2 へのトラフィックで一致させるセキュリティ ポリシーを作成します。

  3. trust ゾーンから untrust ゾーンへのインターネットへの他のすべてのトラフィックを許可するセキュリティ ポリシーを作成します。

  4. untrustゾーンのHost2からtrustゾーンのHost1へのトラフィックを許可するセキュリティポリシーを作成します。

結果

設定モードから、 コマンドを入力して設定を show security policies 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

TCP-MSS の設定

CLI クイックコンフィギュレーション

この例をSRX1に素早く設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの [edit] CLIにコピーアンドペーストして、設定モードから を入力 commit します。

手順

TCP-MSS情報を設定するには:

  1. TCP-MSS情報を設定します。

結果

設定モードから、 コマンドを入力して設定を show security flow 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

SRX2の設定

CLI クイックコンフィギュレーション

参考までに、SRX2の設定が提供されています。

この例のセクションを迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

IKEステータスの検証

目的

IKE ステータスを確認します。

対処

動作モードから、 コマンドを show security ike security-associations 入力します。コマンドからインデックス番号を取得した後、 コマンドを show security ike security-associations index index_number detail 使用します。

意味

コマンドは、 show security ike security-associations すべてのアクティブなIKEフェーズ1セキュリティアソシエーション(SA)を一覧表示します。SAが表示されない場合、フェーズ1の確立に問題が発生しました。構成でIKEポリシーパラメータと外部インターフェイス設定を確認します。

SA が表示される場合は、次の情報を確認します。

  • インデックス—この値は各IKE SAで一意であり、 コマンドで show security ike security-associations index detail 使用してSAの詳細な情報を取得できます。

  • リモートアドレス—リモートIPアドレスが正しいことを確認します。

  • 都道府県(州)

    • UP—フェーズ1のSAが確立されました。

    • DOWN - フェーズ1 SAの確立に問題がありました。

  • モード—正しいモードが使用されていることを確認します。

設定で以下が正しいことを確認します。

  • 外部インターフェイス(IKEパケットを受信するインターフェイスである必要があります)

  • IKEポリシーパラメーター

  • 事前共有鍵情報

  • フェーズ1のプロポーザルパラメーター(両方のピアで一致する必要があります)

コマンドは show security ike security-associations index 1859361 detail 、1859361のインデックス番号とのセキュリティアソシエーションに関する追加情報を一覧表示します。

  • 使用される認証および暗号化アルゴリズム

  • フェーズ1のライフタイム

  • トラフィック統計(トラフィックが両方向に正しく流れているかどうかを確認するために使用できます)

  • イニシエーターとレスポンダーのロール情報

    トラブルシューティングは、レスポンダロールを使用してピアで実行するのが最適です。

  • 作成された IPsec SA の数

  • 進行中のフェーズ2ネゴシエーションの数

IPsecフェーズ2のステータスの確認

目的

IPsecフェーズ2のステータスを確認します。

対処

動作モードから、 コマンドを show security ipsec security-associations 入力します。コマンドからインデックス番号を取得した後、 コマンドを show security ipsec security-associations index index_number detail 使用します。

意味

コマンドからの出力は、 show security ipsec security-associations 以下の情報を一覧表示します。

  • ID番号は2です。この値を コマンドと一緒に使用して、 show security ipsec security-associations index この特定のSAに関する詳細な情報を取得します。

  • ポート500を使用する1つのIPsec SAペアがあり、NATトラバーサルが実装されていないことを示しています。(NATトラバーサルは、ポート4500またはその他のランダムな大数字のポートを使用します)。

  • 両方向のSPI、ライフタイム(秒)、使用制限(またはKB単位のライフサイズ)が表示されます。921/unlim値は、フェーズ2のライフタイムの有効期限は921秒であり、ライフサイズは指定されていません。これは無制限であることを示しています。フェーズ2のライフタイムはフェーズ1のライフタイムと異なる場合があります。これはVPNが起動した後のフェーズ2はフェーズ1に依存されないためです。

  • モン列のハイフンで示されているように、このSAではVPN監視は有効になっていません。VPN監視が有効になっている場合、U(アップ)またはD(ダウン)が表示されます。

  • 仮想システム(vsys)はルート システムで、常に 0 がリストされます。

コマンドからの出力は、 show security ipsec security-associations index 2 detail 以下の情報を一覧表示します。

  • ローカルIDとリモートIDがSAのプロキシIDを構成します。

    プロキシIDの不一致は、フェーズ2の失敗の最も一般的な理由の1つです。ポリシーベース VPN の場合、プロキシ ID はセキュリティ ポリシーから取得されます。ローカル アドレスとリモート アドレスはアドレス帳エントリーから取得され、サービスはポリシーに設定されたアプリケーションから派生します。プロキシIDの不一致によりフェーズ2が失敗した場合、ポリシーを使用して、どのアドレス帳エントリーが設定されているかを確認できます。アドレスが送信される情報と一致することを確認します。送信される情報とポートが一致していることを確認します。

VPN 全体のトラフィック フローのテスト

目的

VPN 全体のトラフィック フローを検証します。

対処

ping Host1 デバイスから Host2 へのトラフィック フローをテストするには、 コマンドを使用します。

意味

Host1 からの コマンドが ping 失敗した場合、ルーティング、セキュリティ ポリシー、エンド ホスト、ESP パケットの暗号化と復号化に問題がある可能性があります。

IPsec セキュリティ アソシエーションの統計情報とエラーの確認

目的

IPsec セキュリティ アソシエーションの ESP および認証ヘッダー カウンターとエラーを確認します。

対処

運用モードから、統計を show security ipsec statistics index index_number 表示するVPNのインデックス番号を使用して、 コマンドを入力します。

コマンドを show security ipsec statistics 使用して、すべての SA の統計情報とエラーを確認することもできます。

すべての IPsec 統計をクリアするには、 コマンドを clear security ipsec statistics 使用します。

意味

VPN全体でパケット損失の問題が発生した場合、 コマンドを show security ipsec statistics 数回実行して、暗号化および復号化されたパケットカウンターが増加していることを確認できます。また、他のエラー カウンターが増加しているかどうかを確認する必要があります。