Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

グループ VPNv2 の概要

グループVPNv2テクノロジーの概要

メモ:

グループ VPNv2 は、MX5、MX10、MX40、MX80、MX104、MX240、MX480、MX960 ルーター上のグループ VPN 技術の名前です。グループ VPNv2 は、SRX セキュリティ ゲートウェイに実装されているグループ VPN 技術とは異なります。このドキュメントでは、SRX 技術ではなく、一般的な技術を指すために、Group VPN という用語を使用することがあります。

SRX セキュリティ ゲートウェイ デバイス上のグループ VPN の詳細については、「 グループ VPNv2 の概要」を参照してください。

ここでは、グループ VPNv2 の技術的概念について説明します。

グループ VPNv2 について

グループ VPN は、ポイントツーポイント トンネルとそれに関連するオーバーレイ ルーティングを排除する信頼できるグループです。すべてのグループ メンバーは、グループ SA(GSA)と呼ばれる共通のセキュリティ アソシエーション(SA)を共有します。GSA を使用すると、グループ メンバーは他のグループ メンバーによって暗号化されたトラフィックを復号化できます。Junos OS リリース 18.2R1 以降、MX ルーターで実行されているサービス冗長プロトコル [SRD] を使用して、グループ VPN の冗長性を確認します。それらの間に冗長性を備えたMXルーターは、グループVPNメンバーとして機能します。サービス冗長プロトコルの詳細については、サービス冗長 デーモンの概要を参照してください。

Junos OS リリース 15.1 以降、Junos OS はグループ VPNv2 をサポートしています。グループ VPNv2 は VPN のカテゴリーであり、メッシュ アーキテクチャでポイントツーポイント VPN トンネルが不要になります。これは、ルーター上で発生する、またはルーターを通過するプライベートWAN上のユニキャストトラフィックを保護するために必要な一連の機能です。

グループ VPNv2 は、信頼できるグループの概念を導入し、ポイントツーポイント トンネルとそれに関連するオーバーレイ ルーティングを排除します。すべてのグループ メンバーは、共通のセキュリティ アソシエーション(SA)を共有します。これはグループ SA とも呼ばれます。これにより、グループ メンバーは、他のグループ メンバーによって暗号化されたトラフィックを復号化できます。

グループ VPNv2 には、以下のメリットがあります。

  • データセキュリティとトランスポート認証を提供し、すべてのWANトラフィックを暗号化することで、セキュリティコンプライアンスと内部規制を満たすのに役立ちます。

  • 大規模なネットワークメッシュを可能にし、グループ暗号化キーによる複雑なピアツーピア鍵管理を排除します。

  • グループ メンバーの変更またはポリシーの変更によって行う必要があるエンドポイント変更の数を減らします。

  • MPLS ネットワークのフルメッシュ接続、自然なルーティング パス、QoS(サービス品質)などのネットワーク インテリジェンスを維持します。

  • 一元化された鍵サーバーを使用して認証されたメンバーシップ制御を付与します。

  • グループ ポリシーで定義されたすべてのグループ メンバー間のトラフィックの暗号化と復号化を可能にします。

  • 中央ハブを介したトランスポートを必要とせずに、サイト間でフルタイムのダイレクト通信を可能にすることで、低遅延とジッターを実現します。

  • コア ネットワークを使用してトラフィック複製を行うことで、加入者宅内機器(CPE)およびプロバイダ エッジ(PE)暗号化デバイスのトラフィック負荷を軽減し、各ピア サイトでのパケット レプリケーションを回避します。

グループ VPNv2 および標準 IPsec VPN

Group VPNv2は、ルーティングと暗号化をネットワークに統合する標準ベースの技術に基づいて構築されています。IPsec セキュリティ SA は、認証および暗号化アルゴリズム、鍵交換メカニズム、セキュアな通信に使用するルールを定義する、VPN 参加者間の一方向契約です。

従来の IPsec VPN 導入では、ポイントツーポイント トンネルの使用に基づいてオーバーレイ ネットワークを作成することで、ネットワーク内のゲートウェイ間のトラフィックを保護するという問題に取り組んでいます。これらのトンネルで転送されるトラフィックは、通常、データの整合性と機密性を提供するために暗号化および認証されます。セキュア なグループ メンバーは、GDOI(Group Domain of Interpretation Protocol)を介して管理されます。GDOI ソリューションは、暗号化と認証の問題をトランスポートから切り離すことで、異なるアプローチを採用しています。これにより、GDOIベースのソリューションは、支社間の通信を暗号化する方法を提供します。支社間トンネルを設定する必要はありません。

現在の VPN 実装では、SA は 2 つのエンド ポイント間のポイントツーポイント トンネルです。グループ VPNv2 は、IPsec アーキテクチャを拡張して、ルーターのグループによって共有される SA をサポートします( 図 1 を参照)。鍵サーバーは、登録および認証されたすべてのメンバー ルーターに鍵とポリシーを配布します。ポリシーを一元的なポイントから配布し、同じグループ セキュリティ アソシエーション(グループ全体に単一のフェーズ 2 SA)を認証されたグループ メンバーと共有することで、鍵の配布と管理が大幅に簡素化されます。

図 1:標準 IPsec VPN とグループ VPNv2 Standard IPsec VPN and Group VPNv2

グループ VPNv2 は、クライアント/サーバー アーキテクチャです。すべてのメンバーには、キー サーバーを備えた固有のフェーズ 1 IKE SA があります。そのため、メンバーがある n 場合は、フェーズ 1 IKE SA の n 合計があります。ただし、グループ全体が単一のフェーズ 2 SA を共有します。

従来の IPsec では、トンネル エンドポイント アドレスが新しいパケット送信元および宛先として使用されます。その後、パケットは、暗号化エンドポイントの送信元IPアドレスと復号化エンドポイントの宛先IPアドレスを使用して、IPインフラストラクチャを介してルーティングされます。グループ VPN の場合、IPsec で保護されたデータ パケットは、IP アドレスを保持するために、ホストの元の送信元アドレスと宛先アドレスを外部 IP ヘッダーに保持します。これはトンネル ヘッダーの保持と呼ばれます。トンネル ヘッダーの保持の最大の利点は、基盤となるネットワーク ルーティング インフラストラクチャを使用して暗号化パケットをルーティングできることです。

表 1:グループ VPN と従来のポイントツーポイント IPsec

機能

従来のポイントツーポイント IPsec トンネル

グループ VPN

スケーラビリティ

各ピア ペア間の IKE/IPsec トンネルにより、管理と設定が複雑になります。

any-to-any グループ全体に使用される単一の SA とキーのペア。管理と設定の複雑さを軽減します。

エニーツーエニー型の即時接続

管理と設定が複雑なため、拡張できません。

GDOIとグループ内の共有SAが使用されているため、拡張が可能です。

オーバーレイ ルーティング

オーバーレイ ルーティングが必要。

オーバーレイネイティブルーティングなし。

IP ヘッダーの保持

元のパケットに新しい IP ヘッダーを追加すると、高度なサービス品質(QoS)が制限されます。NAT 環境で動作します。

IPsec パケットで元の IP ヘッダーを保持します。高度なQoS機能を維持します。NAT 環境では機能しません。

GDOI プロトコルについて

RFC 6407 に記載されている Group Domain of Interpretation(GDOI)プロトコルは、一連の暗号化キーとポリシーをデバイス のグループに配布するために使用されます。GDOI は、グループ 鍵管理用の ISAKMP(Internet Security Association Key Management Protocol)ドメイン・オブ・インタープリテーション(DOI)として定義されています。グループ管理モデルでは、GDOI プロトコルはグループ メンバーとグループ コントローラまたはキー サーバー(GC/KS)間で動作し、一連のセキュリティ参加者のグループ セキュリティ アソシエーションとグループ キーを管理します。ISAKMP はネゴシエーションの 2 つのフェーズを定義します。GDOI は、フェーズ 1 ISAKMP セキュリティ アソシエーションによって保護されたフェーズ 2 プロトコルです。IKEv1 は、RFC 6407 でフェーズ 1 プロトコルとして指定されています。

GDOI には、次の 2 つの異なる暗号化キーが導入されています。

  • キー暗号化キー(KEK):コントロール プレーンのセキュリティ強化に使用されます。KEK は、グループ メンバーが GC/KS から鍵メッセージを復号化するために使用するキーの名前です。このキーは、セキュリティ アソシエーション 鍵暗号化キー(SAK)の一部です。

  • トラフィック暗号化キー(TEK): データ プレーンのセキュリティ強化に使用されます。TEKは、他のグループメンバー間の通信を暗号化または復号化するためにグループメンバーが使用するキーの名前です。このキーは、SA TEK(Security Association Transport Encryption Key)の一部です。

標準的な IPsec と同様に、すべてのキーはライフタイムを持ち、再キーする必要があります。GDOI を介して配布される鍵はグループ鍵であり、グループ全体で使用されます。

グループ SA とキー管理は、2 種類の GDOI 交換によって処理されます。

  • groupkey-pull—この交換により、メンバーは、サーバーからグループによって共有される SA とキーを要求できます。

    プルメソッドでは、グループ メンバーは、キー サーバーからグループ SA とポリシーを要求します。この要求は IKE SA を介して保護されます。

    GDOI groupkey-pull プロトコルの最初の交換であり、GC/KS へのグループ メンバー登録に使用されます。グループ メンバーは、登録するグループを指定し、GC/KS は、メンバーがグループに参加する権限がある場合、グループ メンバーに必要なすべてのグループ SA とキーを送信します。完全な交換は、交換が開始される前に groupkey-pull IKEv1 で確立されたフェーズ 1 SA(IKEv1 SA)によって保護されます。これは groupkey-pull GDOI プロトコルのフェーズ 2 の一部です。

  • groupkey-push—この交換は、既存のグループ SA が期限切れになる前に、サーバーがグループ SA とキーをメンバーに送信できるようにする 1 つのキー交換メッセージです。鍵メッセージは、サーバーからメンバーに送信される非送信請求メッセージです。

    これは groupkey-push GDOI プロトコルの 2 番目の交換であり、GC/KS によってグループの登録メンバーすべてに対して開始されます。 表 2 は、MX シリーズ グループ メンバーがメッセージで groupkey-push 受信することを期待するペイロードを示しています。

    表 2:groupkey-push メッセージ ペイロード

    ペイロード

    説明

    グループ関連ポリシー(GAP)

    GAPペイロードにより、SAをアクティブ化および非アクティブ化するタイミングなどの手順など、グループ全体のポリシーを配信できます。このペイロードには、TEK(トラフィック暗号化キー)の ATD(アクティベーション時遅延)および非アクティブ化時間遅延(DTD)の値と、IPsec トラフィックの IP 配信遅延検出プロトコル ウィンドウ タイプとウィンドウ サイズの値が含まれています。

    セキュリティ アソシエーション トランスポート暗号化キー(SA TEK)

    トラフィック セレクター。

    Security Association Key Encryption Key(SAK)(オプション)

    鍵暗号化キー(KEK)の SA(セキュリティ アソシエーション)。SA KEK とも呼ばれます。

    メモ:

    groupkey-push オプションのペイロードを含まないメッセージは引き続き有効なメッセージです。

    トラフィック暗号化キー(TEK)(オプション)

    グループ メンバー間のデータ トラフィックを暗号化するためのキー。

    鍵暗号化キー(KEK)(オプション)

    TEK を保護するために使用されます。

    groupkey-pushこの交換は、交換時groupkey-pullに設置された SA KEK(SAK)によって保護されます。これは groupkey-push GDOI プロトコルのフェーズ 2 の一部です。

場合によっては、GC/KS がグループ メンバーからグループ キー プッシュ確認メッセージを受信することがあります。グループ メンバーからのプッシュ確認メッセージは、メンバーがメッセージを受信し、ポリシーに対してアクションを実行したことを確認します。GC/KS は、確認応答を使用して、現在のグループ ポリシーを受け取っているグループ メンバーと、グループに参加していないグループ メンバーを決定することもできます。Junos OS 19.2R1 以降、Junos OS は、RFC 8263 で定義されている SA KEK ペイロードで 9 の標準KEK_ACK_REQUESTED値を持つグループキー プッシュ メッセージまたは古い鍵サーバーで使用されるKEK_ACK_REQUESTED値 129 を持つグループキー プッシュ メッセージを受信すると、SHA-256 チェックサムを含む確認メッセージを送信します。

GDOI プロトコルおよびグループ VPNv2

グループ VPNv2 は、ジュニパーネットワークスの MX5、MX10、MX40、MX240、MX480、MX960 ルーターに実装されたセキュリティ 技術の名前です。Group VPNv2 は、その他の機能に加え、GDOI プロトコル(RFC 6407)をベースとして使用しています。

グループ VPNv2 技術は、最も重要な機能を処理する GDOI プロトコルに基づいています。このプロトコルは RFC 6407 で指定されており、セキュリティ参加者のグループ SA とキーを管理する ISAKMP Domain of Interpretation(DOI)を定義しています。したがって、グループのすべてのメンバーが同じ情報を共有して、相互にトラフィックを暗号化および暗号化解除します。グループ SA とグループ キーの作成、管理、配布は、GC/KS によって一元化され、実行されます。 図 2 は、GDOI を使用したグループ VPNv2 機能の概要を示しています。

図 2:GDOI Group VPNv2 Using GDOI を使用したグループ VPNv2

グループ メンバーは、トンネル モードで ESP(セキュリティ ペイロードのカプセル化)プロトコルを使用してトラフィックを保護します。ただし、グループ VPN ではトンネル モードが変更されます。グループ メンバー間には直接的な関連付けがないため、外部 IP ヘッダー(つまり、IPsec ゲートウェイの IP アドレス)に特別な IP アドレスを使用する必要はありません。すべてのグループ メンバーは、他のすべてのグループ メンバーのトラフィックを復号化できます。したがって、内部 IP ヘッダーは外部 IP ヘッダーにコピーされ、基盤となるルーティング インフラストラクチャと QoS インフラストラクチャを使用できます。この機能はヘッダー保持と呼ばれ、 図 3 に示されています。

図 3:ヘッダーの保持 Header Preservation

グループ SA とグループ キーを取得するには、グループ メンバーが特定のグループの GC/KS に登録する必要があります。その結果、IKEv1 SA が作成され、登録プロセスのセキュリティを強化するためにのみ必要になります。登録後、グループ メンバーは他のグループ メンバー(SA TEK)と通信するための情報と、REKEYING メッセージ(SAK)の暗号化解除に成功するための情報をすべて保持します。GC/KS は、SA TEK または SAK ライフタイムが期限切れになる前に、リキーメッセージを送信します。SA TEKアップデートとSAKアップデートを同じキーキーメッセージで送信することもできます。IKEv1 SA は不要になり、ライフタイムが期限切れになった後に削除されます(IKEv1-rekeying は不要)。

グループ VPNv2 トラフィック

グループ VPNv2 トラフィックには次のものが含まれます。

  • コントロールプレーントラフィック: GDOIプロトコルのみのグループVPNv2導入におけるグループメンバーからGC/KSへのトラフィック。

  • データプレーントラフィック:IPsecからすでに知られているESPプロトコルのみを使用して、グループVPNv2導入のグループメンバー間のトラフィック。

グループ セキュリティ アソシエーション

従来の IPsec 暗号化ソリューションとは異なり、グループ VPN はグループ セキュリティ アソシエーションの概念を使用します。グループSAは、機能の点でSAに似ています。グループ SA は、共通の GDOI グループのすべてのグループ メンバー間で共有されます。グループ VPN グループ内のすべてのメンバーは、共通の暗号化ポリシーと共有グループ SA を使用して相互に通信できます。共通の暗号化ポリシーと共有グループ SA では、グループ メンバー間で IPsec をネゴシエートする必要はありません。これにより、グループ メンバーのリソース負荷が軽減されます。従来の IPsec 拡張性の問題(トンネル数と関連 SA)は、グループ VPN グループ メンバーには適用されません。

グループ コントローラ/キー サーバー

グループコントローラまたはキーサーバー(GC/KS)は、グループVPNv2制御プレーンの作成と維持に使用されるデバイスです。グループ SA とグループ キーの作成と配布を担当します。グループメンバーが他のグループメンバーと通信するために必要なすべての情報は、GC/KSによって提供されます。興味深いトラフィック、暗号化プロトコル、セキュリティアソシエーション、キータイマーなどのすべての暗号化ポリシーは、GC/KSで一元的に定義され、登録時にすべてのグループメンバーにプッシュされます。グループ メンバーは IKE フェーズ 1 を使用して GC/KS で認証し、グループ VPN 運用に必要な暗号化ポリシーとキーをダウンロードします。GC/KS は、鍵の更新と配布も担当します。

メモ:

MX シリーズ ルーターでは、GC/KS 機能はサポートされていません。グループ メンバーとして設定された MX シリーズ ルーターは、Cisco GC/KS でのみ接続できます。GC として機能するジュニパーネットワークス SRX シリーズとやり取りする MX シリーズ グループ メンバーはサポートされません。さまざまなタイプのグループ メンバーと GC/KSs との互換性については 、表 5 を参照してください。

グループ メンバー

グループ メンバーは、トラフィック暗号化プロセスに使用される IPsec エンドポイント デバイスであり、データ トラフィックの実際の暗号化と暗号化解除を担当します。グループ メンバーは、IKE フェーズ 1 パラメーターと GC/KS 情報を使用して設定されます。暗号化ポリシーは GC/KS で一元的に定義され、登録が成功した時点でグループ メンバーにダウンロードされます。その後、各グループ メンバーは、受信トラフィックと送信トラフィックを、そのグループ メンバーシップに基づいて(SA を使用して)復号化または暗号化するかどうかを決定します。

機能の観点から見ると、グループ メンバーは IPsec ゲートウェイに似ています。ただし、通常の IPsec の SA は 2 つの IPsec ゲートウェイ間に存在します。GDOI では、グループ メンバーはグループ VPN に参加するために GC/KS に登録します。登録中、グループ メンバーは GC/KS にグループ ID を提供し、このグループに必要な各ポリシー、SA、キーを取得します。リキーは、メソッド(再登録)を介してグループメンバーによって、またはメソッドを介 groupkey-pull して groupkey-push GC/KSによって実行されます。

グループ VPNv2 トラフィックのアンチリプレイ保護

グループ VPN 通信は基本的に、同じ共有セキュリティ アソシエーションを介した any-to-any 通信であるため、アンチリプレイ保護にシーケンス番号を使用することはできません。このため、Junos OS は、時間ベースのアンチリプレイ メカニズム、draft-weis-delay-detection-01 の IETF ドラフト仕様をサポートしています。 これは、http://tools.ietf.org/html/draft-weis-delay-detection-01 で利用可能です.

この機能を実装するために、MX シリーズ メンバー ルーターはパケット内で新しい IP 配信遅延検出プロトコルタイムスタンプ ヘッダーを使用します。詳細については、 IP 配信遅延検出プロトコルの実装(時間ベースのアンチリプレイ保護) を参照してください。

MX シリーズ メンバー ルーターでの部分的なフェイルオープン

グループVPNのグループメンバーは、共有SAのキーマテリアルを生成するためにGC/KSに依存しています。そのため、グループ メンバーと GC/KSs 間の接続は、最初はトラフィックを保護し、キー変更イベントを介してトラフィックを継続的に保護するために必要です。グループ メンバーと GC/KS 間の通信障害が発生した場合、グループ メンバーの既定の動作は、転送トラフィックを停止することです。これはフェイルクローズドと呼ばれます。

非デフォルトの構成オプションを使用すると、特定の定義されたトラフィックが、GC/KS に接続してアクティブな SA を取得するまで暗号化されることなく、グループ メンバーを通過させることができます。これは部分的なフェイルオープンと呼ばれます。

部分的なフェイルオープン機能には、送信元アドレスと宛先アドレスによって定義された特定のグループVPNv2に対して、該当するMXシリーズグループメンバーにルールを作成するポリシー設定オプションが必要です。この fail-open ルールは、キー サーバーとの接続障害が原因でグループ SA が無効になっている場合にのみアクティブになります。通常はグループ VPN を通過するが、フェイルオープン ルールと一致しないトラフィックは破棄されます。グループ VPN オブジェクトには、複数のフェイルオープン ルールを定義できます。フェイルオープン ルールが設定されていない場合、フェイルオープン機能は無効になります。

グループ VPNv2 実装の概要

このセクションでは、グループ VPNv2 を実装するためのジュニパーネットワークス のソリューションについて説明します。

グループ VPNv2 の有効化

サービス セットを使用して、該当する MX シリーズ ルーター上の特定のインターフェイスでグループ VPNv2 を有効にします。

サービス セットの設定

グループ VPNv2 は、階層レベルのステートメントを使用して ipsec-group-vpn 、サービス セット内で [edit services service-set service-set-name] 設定されます。

サービス セットの設定例

[edit services]
service-set service-set-name {
    interface-service {
        service-interface service-interface-name;
    }
}
ipsec-group-vpn vpn-name;
メモ:
  • サービス・セットごとに構成できるグループ・メンバーは 1 つだけです。

  • グループ VPNv2 では、ネクストホップ スタイルのサービス セットはサポートされていません。

サービス セットの適用

サービス セットはインターフェイス レベルで適用されます。

サービス セットの設定の適用例

[edit interfaces]
interface-name {
    unit 0 {
        family inet {
            service {
                input {
                    service-set service-set-name;
                }
                output {
                    service-set service-set-name;
                }
            }
            address 10.0.30.2/30;
        }
    }
}

パケット ステアリング

インターフェイススタイルのサービス セット設定は、パケット転送エンジンから PIC へのトラフィックの誘導に使用されます。グループ VPNv2 オブジェクトを指すサービス セットを持つインターフェイスで受信したパケットは、対応するサービス インターフェイスにインジェクトされて PIC に転送されます。

グループメンバーの登録

サーバーへのグループ メンバー登録は、ステートメントが ipsec-group-vpn サービス セットに対して設定されていて、サービス インターフェイスが稼働している場合に開始されます。サービス インターフェイスがダウンすると、このインターフェイスに関連付けられているすべてのグループ SA がクリアされ、インターフェイスが起動するまで、これらのグループ VPN に対する登録はトリガーされません。

グループメンバー登録には、GC/KSを使用してIKE SAを確立し、その後 groupkey-pull に指定されたグループ識別子のSAとトラフィックキーをダウンロードする交換を行います。

メモ:

Junos OS は、グループ VPNv2 のグループ VPN のトラフィックベース SA ネゴシエーション トリガーをサポートしていません。

グループ メンバーのリキー(groupkey-push メソッド)

GC/KS は、登録されたグループ メンバーにユニキャスト groupkey-push メッセージを送信し、次の目的で送信します。

  • 新しい鍵暗号化キー(KEK)またはトラフィック暗号化キー(TEK)を送信します。

    プッシュ メッセージには、 表 2 に示すペイロード要素の全部または一部のみを含めることができます。GAPペイロードに古いSAと新しい代替SAの両方が含まれている場合、グループメンバールーターは、プッシュによってATDとDTDの値を通常のリキーとして適用します。更新に ATD 値がない場合、メンバー ルーターはすぐに新しい SA をインストールします。DTD 値がない場合、古い SA は有効期限が切れるまで維持されます。

  • 既存の SA の GAP(グループ関連ポリシー)を更新します。

    GC/KS はユニキャスト プッシュ メッセージを送信して、設定をいつでもグループ メンバーに更新できます。GAP ペイロードには、IP 配信遅延検出プロトコル、暗号化アルゴリズム、ライフタイムなどの設定変更を含めることができます。更新された設定はすぐに適用されるか、遅延が発生します。ATD と DTD の値は、それぞれ新しい TEK のアクティブ化と既存の TEK の削除のタイミングを達成するために使用されます。既存のTEKライフタイムを短縮する必要がある場合、DTD値はプッシュメッセージに従って設定されます。プッシュ メッセージ内の新しい TEK は、ペイロード内の ATD 値に基づいてアクティブ化されます。

  • TEK または KEK の削除キー通知を送信します。

    GC/KS は、プッシュ メッセージでオプションの削除通知ペイロードを送信して、メンバーのキーと SA を削除できます。プッシュ メッセージには、削除通知が TEK 用か KEK 用かを示すプロトコル ID が含まれています。グループ メンバー ルーターは、ペイロードに含まれるグループ ID と SPI 値に基づいてキーを削除します。特定のTEKまたはKEKを削除するには、DTD属性で指定された遅延値を使用します。遅延値が 0 で、ペイロードに特定の SPI が含まれている場合、一致する TEK または KEK はすぐに削除されます。グループ内のすべての TEK または KEK(またはその両方)を削除する必要がある場合は、ペイロード内の対応するプロトコル ID に対して SPI 値が 0 に設定されます。

  • グループ VPNv2 のグループ VPN からメンバー ルーターを削除します。

    プッシュ メッセージを使用して、GC/KS がグループ VPN からメンバーを削除できるようにします。1つのケースでは、GC/KSは古いSAとより小さなDTD値のみを含むキーキーメッセージを送信します。グループ メンバー ルーターは、新しい小さい DTD 値をインストールします。新しい SA キーを受け取らなかったため、メンバー ルーターはメソッドを使用して再登録を groupkey-pull 試みます。この再登録の試行は GC/KS によって拒否され、グループ VPN からメンバーが削除されます。2 つ目のケースでは、GC/KS が古い SA の SPI の削除ペイロードを送信します。グループ メンバー ルーターは SA を直ちに削除し、この方法を使用して再登録を groupkey-pull 試みます。この再登録の試行は GC/KS によって拒否され、グループ VPN からメンバーが削除されます。

登録済みの MX シリーズ グループ メンバーは、ユニキャスト PUSH ACK メッセージを GC/KS に送信し、元のプッシュ メッセージの受信を確認します。

グループ メンバーのリキー(groupkey-pull メソッド)

グループ メンバーの再キー設定では、この方法を groupkey-pull 使用して、グループ メンバーは通常、既存の TEK または KEK ソフト ライフタイムに 7~ 5% が残っている場合に GC/KS に再登録します。既存の IKE SA が使用可能な場合は、プル メッセージで使用されます。GC/KSが新しいキーで応答すると、古いキーと新しいキーの両方を復号化に使用できます。ただし、古い鍵の有効期間が 30 秒になるまで、新しい鍵は暗号化に使用されません。既存の IKE SA が使用できない場合、プル メッセージにより、グループ メンバーと GC/KS 間の新しい IKE ネゴシエーションが行われる。

グループメンバーから特定のグループVPNに関するプルメッセージを受け取ると、GC/KSはそのグループのすべてのTESとKEKに応答します。

GC/KS からの応答に既存の SA が含まれていない場合、欠落している SA はグループ メンバーによって削除されます。

たとえば、GC/KS はライフタイム 3600 秒で構成され、再送信を行わずに 1 つのグループ メンバーに接続されます。サーバー構成に基づいて、GC/KS はライフタイムの 10% が残っている場合に新しいキーを生成します。ただし、グループ メンバーは、ライフタイムの 5~ 7% が残っている場合に GC/KS に再登録します。

図 4 は、GC/KS とグループ メンバー間の再キー処理を示しています。

図 4:グループ メンバーの再キー設定 Group Member Rekeying

グループ メンバーの認証

Junos OS は、グループ VPNv2 のグループ VPN に対する PKI(公開鍵基盤)のサポートを提供していません。その結果、グループ メンバーの認証には事前共有キーが使用されます。

グループ VPNv2 トラフィックのフラグメント化

ヘッダーの保持機能と基盤となるルーティング インフラストラクチャの使用により、暗号化が発生する前にパケットをフラグメント化する必要があります(防止できない場合)。

そのため、フラグメント化前はサポートされており、すべての導入で推奨されます。

フラグメント化後を回避するには、グループ VPNv2 設定で DF ビットの 、 set、およびcopyオプションを設定clearします。

このフラグ設定に基づいて、IPsec ヘッダーには、内部パケットから df-bit setまたはcopyに設定clearされています。

メモ:

DF ビットにはオプションが clear デフォルトとして設定されています。

DF ビット構成の例

[edit]
security {
    group-vpn {
        member {
            ipsec {
                vpn group-vpn-name {
                    df-bit clear;
                }
            }
        }
    }
}

グループ VPNv2 トラフィックの暗号化

グループ メンバーは、GC/KS によって提供されるグループ SA とキーに基づいてトラフィックを暗号化します。グループ VPNv2 暗号化パスは次のとおりです。

  1. パケット転送エンジンが受信したパケットは、フローの一致に対してチェックされます。一致するものが見つかった場合、パケットはさらに処理され、送信されます。

  2. 一致するものが見つからない場合は、ルール ルックアップが実行されます。一致するものが見つかった場合は、フローが作成され、パケットはさらに処理されて送信されます。

  3. ルール ルックアップに失敗した場合、パケットは破棄されます。

メモ:

グループ SA は、パケット処理中にトリガーされません。

グループ VPNv2 トラフィックの暗号化解除

登録が成功し、グループ VPN SA がインストールされると、ESP セッションが作成されます。グループ VPNv2 は、送信元と宛先の IP を 0 にして ESP セッションを作成します。ESP セッションは SA インストール時にすでに作成されているため、パケットは既存の ESP セッションと一致することが予想されます。

グループ VPNv2 暗号化解除パスは次のとおりです。

  1. パケット転送エンジンが受信したパケットは、フラグメント化チェックを受けます。パケットがフラグメント化されている場合は、さらに処理のために組み立てられます。

  2. パケットのアセンブル後、またはパケットがフラグメント化されていない場合は、5 タプル暗号化解除フロー ルックアップで送信元と宛先の IP が 0 個使用されます。一致するものが見つかった場合、パケットはさらに処理され、送信されます。

  3. 暗号化解除フロー ルックアップに失敗した場合、送信元と宛先の IP が 0 の SPI フローに対してパケットがチェックされます。

  4. SPI フロー ルックアップに失敗すると、パケットは破棄されます。

  5. SPI フローが一致する場合、後続のパケットの SPI フロー ルックアップを回避するために、暗号化解除フローが作成されます。

グループ VPNv2 のルーティング インスタンスの設定

ルーティング インスタンスは、制御トラフィックとデータ トラフィックの両方でサポートされています。特定の VRF ルーティング インスタンスでグループ メンバーが GC/KS に到達するためのコントロール プレーン トラフィックでルーティング インスタンスのサポートを有効にするには、階層レベルでステートメントを[edit security group-vpn member ike gateway gateway-name local-address address]追加routing-instanceします。

サービス セットが適用されているメディア インターフェイスに基づいて決定されるため、データ プレーン パケットのルーティング インスタンスをサポートするために追加の CLI は必要ありません。

複数のグループ、ポリシー、SA の確立

Junos OS は、グループ VPNv2 のサービス セットごとに 1 つのグループ VPN をサポートします。ただし、ルーティング インスタンス内の複数のグループをサポートするために、複数のサービス セットを作成できます。グループごとに複数の SA を設定できます。ただし、同じトラフィック キー/SPI に対する複数のポリシーはサポートされていません。サーバーが同じ TEK に対して 2 つのポリシーを送信する場合、A と B が IP アドレスまたはサブネットである A-B と B-A など、それらのポリシーをペアで受け入れる必要があります。特定の TEK に対して複数のペアリングされていないポリシーを受信すると、登録が失敗し、システム ログ メッセージが生成されます。

複数の協同 GC/KSs との接続

グループ・メンバーが協同モードで GC/KS と連携するように構成を拡張し、サーバー・リスト内で最大 4 台のサーバーを許可します。

メソッドを使用する場合のキーの再生成中に groupkey-pull 、グループ メンバーは GC/KS に接続しようとします。GC/KS への接続が失敗すると、グループ メンバーは GC/KS に再接続しようとします。10 秒間隔で 3 回再試行した後、GC/KS への接続が復元されない場合、グループ メンバーは、サーバー リスト上の次に使用可能なサーバーとの接続を確立しようとします。このプロセスは、グループ メンバーが GC/KS に接続するまで繰り返されます。この間、グループ メンバーの期限切れでない GDOI SA はクリーンアップされないので、グループ VPN トラフィックは影響を受けません。このような場合、リキーとハード ライフタイムの期限切れ間の時間差は、グループ メンバーが次に使用可能なサーバーに接続するのに十分な時間を提供します。

IP 配信遅延検出プロトコルの実装(時間ベースのアンチリプレイ保護)

IP 配信遅延検出プロトコルの実装に必要な設定はありません。MX シリーズ グループ メンバーは、キー サーバーからメッセージをプッシュまたはプルする際に、GAP ペイロードの一部として使用するリプレイ ウィンドウ サイズを取得します。受信ウィンドウ サイズが 0 の場合、時間ベースのアンチリプレイ保護は無効になります。

IP 配信遅延検出プロトコルが有効になっている場合、送信者は現在のタイムスタンプを追加してパケットを暗号化します。レシーバはパケットを復号化し、現在の時刻とパケットのタイムスタンプを比較します。ウィンドウ サイズから外れたパケットは破棄されます。このため、すべてのグループ メンバーは、NTP(Network Time Protocol)を使用してクロックを同期させる必要があります。

IP 配信遅延検出プロトコルの時間を秒単位で測定します。詳細については 、IP 配信遅延検出プロトコル-draft-weis-delay-detection-01 を参照してください。

メモ:

NTP に関連するすべての遅延問題は、IP 配信遅延検出プロトコルにも適用されます。したがって、最小ウィンドウ サイズは 1 秒が推奨されます。

グループ VPNv2 設定の変更

ほとんどのグループ VPNv2 設定変更では、既存の SA と再登録の両方が削除されます。これにより、新しいトラフィック キーを使用したフェーズ 1 と SA の両方のダウンロードがトリガーされます。

グループ VPNv2 設定のバイパス

ルーティング プロトコルなどの特定のトラフィックがグループ VPNv2 のグループ VPN を迂回する必要がある場合は、サービス セットが適用されているインターフェイスでサービス フィルタを設定する必要があります。サービス フィルタに一致するパケットは、サービス処理のために PIC に送信されず、ルーティング エンジンに直接転送されます。

サービス セット フィルタの設定例

[edit interfaces]
interface-name {
    unit 0 {
        family inet {
            service {
                input {
                    service-set service-set-name service-filter filter-name;
                }
                output {
                    service-set service-set-name service-filter filter-name;
                }
            }
        }
    }
}

MX シリーズ メンバー ルーターでの部分的なフェイルオープンの実装

デフォルトでは、グループ メンバー ルーターが接続の損失により GC/KS から SA を取得できない場合、パケットは破棄されます。グループ メンバーと GC/KS 間の通信障害が発生した場合に、一部のトラフィックが暗号化されていない状態で通過することを許可する場合は、[edit security group-vpn member ipsec vpn vpn-name] 階層レベルでルールを設定fail-openする必要があります。

フェイルオープン ルールは、サーバー接続が失われた場合にのみトラフィックに適用されます。接続が復元され、GC/KSからキーを受信すると、フェイルオープンルールは非アクティブになります。

Fail-Open ルールの設定例

[edit security group-vpn member ipsec vpn vpn-name]
fail-open {
    rule rule-name{
        source-address source-ip-address
            destination-address destination-ip-address}
        }
    }

任意のグループに対して最大 10 個のフェイルオープン ルールを設定できます。

サポートされる GDOI IPsec パラメーター

すべての GDOI グループには固有の ID があります。GC/KSとグループメンバー間の共通ベースとして使用され、グループSAとグループキーについて通信します。

登録プロセス中に、GC/KS はセキュリティ アソシエーション トランスポート暗号化キー(SA TEKs)をグループ メンバーに送信します。グループ セキュリティ ポリシー全体に関するすべてのパラメーターは、GC/KS で設定されています。SA TEK は、相互に交換されるトラフィックを保護するためにグループ メンバーによって使用されます。 表 3 は SA TEK のパラメータを示しています。

表 3:SA TEK パラメータ

パラメーター

サポートされる値

暗号化

  • DES-CBC

  • 3DES-CBC

  • AES-CBC 128

  • AES-CBC 192

  • AES-CBC 256

整合性

  • HMAC-MD5-96

  • HMAC-SHA1-96

  • HMAC-SHA-256-128

有効 期間

サポート対象の値

暗号化アルゴリズムに加えて、グループ メンバーによって暗号化されるトラフィックは SA TEK ポリシー(トラフィック セレクター)の一部です。

以下のステートメントは、ジュニパーネットワークスのグループ メンバーで使用できます。したがって、IKE階層レベルでアドレスを指定する必要があります。列挙も優先度が設定されます。これにより、以下の例の構成では、KS2の前にKS1が接触する。

GDOI IPsec パラメーターの設定例

[edit security]
group-vpn {
    member {
        ike {
            gateway gateway-name {
                ike-policy policy-name;
                server-address <IP_KS1> <IP_KS2> <IP_KS3> <IP_KS4>;
                local-address <IP_GM> routing-instance routing-instance-name;
            }
        }
        ipsec {
            vpn vpn-group-name {
                ike-gateway gateway-name;
                fail-open {
                    rule rule-name {
                    source-address 198.51.100.1/24 
                    destination-address 192.0.2.1/24 
                    }
                }
                group group-ID;
                match-direction output;
            }
        }
    }
}

サポートされる GDOI IKEv1 パラメーター

グループ メンバーは、グループ VPNv2 環境での登録プロセスで IKEv1 のみを使用します。 表 4 は、IKEv1 SA の定義済みパラメーターの概要を示しています。

表 4:グループ メンバーの IKEv1 SA パラメータ

パラメーター

サポートされる値

暗号化

  • DES-CBC

  • 3DES-CBC

  • AES-CBC 128

  • AES-CBC 192

  • AES-CBC 256

認証

事前共有鍵(20 以上の標識)

整合性

  • MD5

  • SHA1

  • SHA256

Diffie-Hellman グループ

  • グループ 1

  • グループ 2

  • グループ 5

  • グループ 14

有効 期間

サポート対象の値

上記の IKEv1 標準は次のように設定されています。

IKEv1 の設定例

[edit security]
group-vpn {
    member {
        ike {
            proposal proposal-name {
                authentication-algorithm sha1;
                authentication-method pre-shared-keys;
                dh-group group5;
                encryption-algorithm aes-128-cbc;
                lifetime-seconds 3600;
            }
            policy policy-name {
                mode main;
                proposals proposal-name;
                pre-shared-key ascii-text "SECRET DATA";
            }
        }
    }
}

動的ポリシーの適用

ステートメントの下の ipsec-group-vpn and output オプションはinput、サービス セットが適用されるインターフェイスが受信インターフェイスまたは発信インターフェイスである場合に、サーバーから受信した動的ポリシーを使用するかどうかを指定します。これにより、受信方向と発信方向に異なるルールを柔軟に指定できます。

TOS および DSCP のサポート

TOS(サービス タイプ)および DiffServ コード ポイント(DSCP)ビットは、内部パケットから ESP パケットにコピーされます。

グループ メンバーの相互運用性

Cisco の GDOI の実装は、GET(グループ暗号化トランスポート)VPN と呼ばれます。Junos OS のグループ VPNv2 と Cisco の GET VPN はどちらも RFC 6407、 Group Domain of Interpretation に基づいていますが、ジュニパーネットワークスのセキュリティおよびルーティング デバイスと Cisco ルーターの両方を含むネットワーク環境に GDOI を導入する場合に注意が必要な実装上の違いがいくつかあります。詳細については、現在の Junos OS リリース ノートを参照してください。

グループ VPNv2 の相互運用性は次のとおりです。

  • Junos OS は、Cisco IOS GC/KS サポートとの相互運用性のサポートを提供します。

  • Junos OS は、SRX シリーズ グループ VPN サーバーとのグループ VPNv2 相互運用性をサポートしていません。

表 5:グループ VPNv2 の相互運用性

グループ メンバー

SRX グループ メンバー

MXグループVPNv2メンバー

Cisco グループ メンバー

SRX GC

SRX KS

Cisco GC/KS

MXグループVPNv2メンバー

いいえ

はい

はい

いいえ

はい

はい

SRX グループ メンバー

はい

いいえ

いいえ

はい

はい

はい

Junos OS は、グループ ポリシーに例外を追加するために Cisco GC/SK サーバーで使用される拒否ポリシーをサポートしていません。この問題を回避するには、MX シリーズ グループ メンバーでファイアウォール ルールを設定します。また、Junos OS グループ メンバーは、ネゴシエーションに失敗せず、内容を無視するだけで拒否ポリシーを使用できます。これにより、システム管理者は、Cisco グループ メンバーと Junos OS グループ メンバーの両方が共存するネットワークを簡単に管理できます。

グループ VPNv2 の制限事項

Junos OS グループ VPNv2 は、以下のサポートを提供していません。

  • マルチキャスト プッシュ メッセージ

  • マルチキャスト トラフィック

  • GDOI SNMP MIB

  • サーバーから送信されたポリシーのプロトコルとポート。グループ メンバーは、ポリシーで指定された IP アドレス/サブネットのみを優先します。

  • 同じトラフィック キー/SPI に対する複数のペアリングされていないポリシー

  • IKEゲートウェイ設定内のルーティングインスタンスにおけるローカルとリモートの両方のIPの重複

  • SAが一致しない可能性がある重複するグループVPNv2ポリシー

  • 制御およびデータ トラフィック用の IPv6

  • 同じサービス セット上での IPsec とグループ VPN の共存

  • 同じサービス セット上に NAT や ALG などのサービスを共存させます。NAT とグループ VPN は、異なるサービス セットに共存できます。ただし、同じサービス セット上に共存することはできません。

  • サイトツーサイト(S2S)VPN と動的エンドポイント(DEP)VPN は、異なるサービス セット上のグループ VPN と共存できます。ただし、同じサービス セット上に共存することはできません。

  • 同じサービス セット上の複数のグループ

  • SRX シリーズ GC/KS によるグループ メンバーのサポート

  • SRX シリーズ グループ メンバーによるグループ メンバーのサポート

  • 論理キー階層(LKH)

  • グレースフル リスタート

  • 高可用性

  • 統合型 ISSU

  • 認証に関する PKI サポート

リリース履歴テーブル
リリース
説明
15.1
Junos OSリリース15.1以降、Junos OSはグループVPNv2をサポートしています。