Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

例:ルーティング デバイスのグループ VPNv2 でのグループ VPN の設定

メモ:

グループVPNv2は、MX5、MX10、MX40、MX80、MX104、MX240、MX480、MX960ルーター上のグループVPNテクノロジーの名前です。グループVPNv2は、SRXセキュリティゲートウェイに実装されているグループVPNテクノロジーとは異なります。本書では、グループVPNという用語は、SRX技術ではなく、技術全般を指すために使用されることがあります。

この例では、グループ VPNv2 でグループ VPN を構成して、IP セキュリティ(IPsec)アーキテクチャを拡張し、ルーターのグループによって共有されるグループ セキュリティ アソシエーション(GSA)をサポートする方法を示します。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • MS-MIC-16GまたはMS-MPC-PICラインカードを搭載した2つのMXシリーズ5Gユニバーサルルーティングプラットフォーム

  • 1 つ以上の Cisco グループ コントローラまたはキー サーバ(GC/KS)への到達可能性

  • MXシリーズルーターで稼働するJunos OSリリース14.1以降

始める前に:

  1. ネットワーク通信用にルーターを設定します。

  2. Cisco GC/KS を設定します。

  3. グループメンバーデバイスインターフェイスを設定します。

概要

Junos OS リリース 14.1 以降、MS-MIC-16G および MS-MPC-PIC ライン カードを搭載した MX シリーズ ルーターは、1 つ以上のシスコ グループ コントローラまたはキー サーバ(GC/KS)でグループ VPNv2 メンバー機能のサポートを提供します。グループ メンバーは、協調サーバとの相互運用性を最小限に抑えながら、最大 4 つの Cisco GC/KS に接続できます。

この機能は、グループ VPNv2 機能のシステム ロギングのサポート、および制御トラフィックとデータ トラフィックの両方に対するルーティング インスタンスのサポートも提供します。

トポロジ

図 1 では、シスコのグループ サーバ GC/KS と、2 つのグループ メンバー(GM1 と GM2)の間にグループ VPN が設定されています。グループメンバーはホストデバイスに接続されています。

図 2 では、GM1 と GM2 の間にグループ VPN が設定されており、GC/KS1 と GC/KS2 がそれぞれプライマリおよびセカンダリ グループ サーバーです。

図 1: 単一の GC/KS Group VPN with Single GC/KS を使用したグループ VPN
図2:複数のGC/KS Group VPN with Multiple GC/KSによるグループVPN

構成

単一のGC/KSを使用したグループVPNv2の設定

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドをコピーして階層レベルのCLI [edit] に貼り付けてから、 commit 設定を行います。

GM1

GM2

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、「 1 コンフィグレーション・モードでのCLIエディタの使用」を参照してください。

GM1を設定するには:

  1. ルーターGM1インターフェイスを設定します。

  2. グループサーバーとメンバー2に到達するように静的ルートを設定します。

  3. IKEプロポーザルを定義します。

  4. IKEプロポーザルのフェーズ1 SAを設定します。

  5. IKEポリシーを定義します。

  6. gw-group1 のリモートゲートウェイを設定します。

  7. gw-group1 のグループ識別子と IKE ゲートウェイを設定します。

  8. gw-group1 のサービス セットを設定します。

結果

設定モードから、 、 、 show routing-optionsshow security、および show services のコマンドを入力してshow interfaces設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

GM1

複数のGC/KSを使用したグループVPNv2の設定

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に合わせて必要な詳細を変更し、コマンドをコピーして階層レベルのCLI [edit] に貼り付けてから、 commit 設定を行います。

GM1

GM2

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。CLIのナビゲーションについては、「 1 コンフィグレーション・モードでのCLIエディタの使用」を参照してください。

GM1を設定するには:

  1. ルーターGM1インターフェイスを設定します。

  2. グループサーバーとメンバー2に到達するように静的ルートを設定します。

  3. IKEプロポーザルを定義します。

  4. IKEプロポーザルのフェーズ1 SAを設定します。

  5. IKEポリシーを定義します。

  6. gw-group1 のリモートゲートウェイを設定します。

  7. gw-group1 のグループ識別子と IKE ゲートウェイを設定します。

  8. gw-group1 のサービス セットを設定します。

結果

設定モードから、 、 、 show routing-optionsshow security、および show services のコマンドを入力してshow interfaces設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

GM1

検証

設定が正常に機能していることを確認します。

グループメンバーIKE SAの検証

目的

ルーターGM1のIKE SAを確認します。

アクション

オペレーショナルモードから、 コマンドを実行します show security group-vpn member ike security-associations detail

意味

ルーターGM1は、グループのGC/KSでIKE SAを確立しました。

グループ メンバー IPsec SA の検証

目的

ルーターGM1のIPsec SAを確認します。

アクション

オペレーショナルモードから、 コマンドを実行します show security group-vpn member ipsec security-associations detail

意味

ルーターGM1は、GC/KSとのIPsec SAを確立しています。

グループ メンバーの IPsec 統計情報の検証

目的

ルーターGM1のIPsec統計を確認します。

アクション

オペレーショナルモードから、 コマンドを実行します show security group-vpn member ipsec statistics

意味

ESP Statistics は、パケット フローがグループ メンバー間で暗号化および復号化されたことを示します。ルーターGM1は3つのパケットを暗号化し、ルーターGM2から3つの復号化されたパケットを受信しました。

トラブルシューティング

グループVPNv2の設定をトラブルシューティングするには、以下を参照してください。

IKE SA のネゴシエーション

問題

IKE SA ネゴシエーションは、グループ メンバーではトリガーされません。

および show security group-vpn member ike security-associations コマンドの出力show ikeには、IKE ネゴシエーションは表示されません。

ソリューション

IKE ネゴシエーションの問題をトラブルシューティングするには、次の手順に従います。

  1. サービス インターフェイスのステータスが up であるかどうかを確認します。

    MS インターフェイスがダウンしているかどうかを確認するために使用します show interfaces terse | match ms 。PICが再起動すると、MSインターフェイスがダウンします。

  2. ログファイル/var/log/gkmdでを探しますIgnore gvpn vpn_name since it is inactive

    グループVPNが設定内のサービスセットによって参照されているかどうかを確認します。

    1. を有効にします security group-vpn member ike traceoptions

    2. トレース ログ ファイルで、次のシステム ログ メッセージを探します。

      • Dec 2 16:09:54 GVPN:iked_pm_gvpn_trigger called for gvpn200

      • Dec 2 16:09:54 GVPN:PM NULL for gvpn gvpn200

      • Dec 2 16:09:54 GVPN:Ignore gvpn gvpn200 since it is inactive

これは、サービス セットが非アクティブであるか、サービス インターフェイスがダウンしていることを意味します。

IKE SAの確立

問題

IKE SA が GC/KS で確立されていません。

このシナリオでは、IKE SA の状態は、コマンド出力でダウンしています show security group-vpn member ike security-associations

ソリューション

IKE SAの問題をトラブルシューティングするには、次の手順に従います。

  1. [edit security group-vpn member ike gateway] 設定されたサーバーアドレスが正しいアドレスであり、到達可能であるかどうかを確認します。

  2. リモート デバイス間で コマンドを使用して、 ping ネットワーク接続を確認します。

  3. 設定内の group-vpn ローカル アドレスが、設定内のいずれかの物理インターフェイスに設定されたアドレスでもあるかどうかを確認します。

  4. IKEプロポーザルがグループメンバーとGC/KSの間で一致するかどうかを確認します。

    IKE SA ネゴシエーションに誤りがある場合は、次の操作を行います。

    1. を有効にします security group-vpn member ike traceoption

    2. トレース ログ ファイルで次のメッセージを探します: Dec 2 15:39:54 ikev2_fb_negotiation_done_isakmp: Entered IKE error code No proposal chosen (14), IKE SA 8dd7000 (neg 8dda800)

  5. No proposal chosenログファイル/var/log/gkmdでエラーを探します。

GDOI IPsec SAのダウンロード

問題

GDOI IPsec SA は GC/KS からダウンロードされません。

このシナリオでは、GC/KS が構成された GDOI groupkey-pull が失敗し、コマンド出力に show security group-vpn member ipsec sa 何も表示されません。

ソリューション

GDOI IPsec SAの問題をトラブルシューティングするには、次の手順に従います。

  1. IKE SA が GC/KS で確立されているかどうかを確認します。

  2. GC/KSに設定したグループIDとグループメンバーが一致するか確認してください。

  3. ログ ファイルで /var/log/gkmdグループ SA のインストールの失敗またはその他の障害を探します。

    サポートされていない GDOI SA アルゴリズムを使用していることを確認するために、以下の syslog メッセージを探します。

    • Dec 2 15:32:49 simpleman gkmd[1701]: Failed to install SA because of unsupported algo(encr: 3des-cbc, auth : (null)) for SPI 0x6645cdb5 from server 192.0.2.1

    • Dec 2 15:32:49 simpleman gkmd[1701]: Member registration failed with key server 192.0.2.1 for group vpn gvpn200, reason SA unusable

    サポートされていない GDOI ポリシーを使用していることを確認するために、次の syslog メッセージを探します。

    • Dec 2 15:34:34 simpleman gkmd[1701]: Failed to install SA because of too many(2) policies for SPI 0x6951550c from server 192.0.2.1

    • Dec 2 15:34:34 simpleman gkmd[1701]: Member registration failed with key server 192.0.2.1 for group vpn gvpn200, reason SA unusable

トラフィックの暗号化と復号化

問題

CLI には IPsec SA がインストールされていると表示されますが、トラフィックは SA を通過しません。

このシナリオでは、サーバーから受信したルールに一致するトラフィックは暗号化または復号化されません。コマンド出力は show security group-vpn member ipsec statistics 、暗号化および復号化パケット数のゼロ値を表示します。

ソリューション

Rule lookup failures CLI出力のエラーセクションでカウンターを探します。

システムログメッセージのトラブルシューティング

問題

システムログメッセージは、さまざまなグループVPNv2イベントを記録するために生成されます。

ソリューション

システムログメッセージを解釈するには、以下を参照してください。

  • Dec 2 15:29:10 simpleman gkmd[1701]: Member registration succeeded with key server 192.0.2.1 for group vpn gvpn200- GDOI プルが成功しました。

  • Dec 2 15:21:18 simpleman gkmd[1701]: Member registration failed with key server 192.0.2.1 for group vpn gvpn200, reason Timed out- GDOI プルに失敗しました。

  • Dec 2 15:34:34 simpleman gkmd[1701]: Failed to install SA because of too many(2) policies for SPI 0x6951550c from server 192.0.2.1- ポリシーが多すぎるため、GDOI SA のインストールに失敗しました。

  • Dec 2 15:21:18 simpleman gkmd[1701]: Server 192.0.2.1 is unreachable for group vpn gvpn200- 単一の GC/KS が失敗しました(非 COOP)。

  • Dec 2 15:51:49 simpleman gkmd[1701]: Current key server 192.0.2.1 is unreachable and will try registering with next Key Server 192.1.1.2 for group vpn gvpn200- 特定の GC/KS が応答していません (COOP)。

  • Dec 2 15:56:24 simpleman gkmd[1701]: All servers are unreachable for group vpn gvpn200- どの GC/KS も応答していません(COOP)。

  • Dec 2 16:01:43 simpleman gkmd[1701]: Member re-registering with Key Server 192.0.2.1 for group-vpn gvpn200—GC / KSへのメンバーの再登録。

  • Dec 2 16:01:43 simpleman gkmd[1701]: Creating TEK with SPI 0xb35200ac tunnel_id 10001 for group vpn gvpn200—GDOI SA TEK の作成に成功しました。

  • Dec 2 16:29:01 simpleman gkmd[1701]: Deleting TEK with SPI 0x6dba2a76 tunnel_id 10001 for group vpn gvpn200 and reason cleared from CLI—GDOI SA TEK DESTROYは理性を持って成功しました。

    GDOI SA TEK の破棄には、次のようなさまざまな理由があります。

    • CLI からクリア

    • ハードライフタイムが終了しました

    • TEK が多すぎます

    • 構成変更

    • SA インストール エラー

    • 古いSA

    • インターフェイスのダウン