サイト間 VPN の作成
You are here: ネットワーク > VPN > IPSec VPN.
サイトツーサイトVPNを作成するには、次の手順に従います。
畑 |
アクション |
|---|---|
名前 |
VPN の名前を入力します。 |
形容 |
説明を入力します。この説明は、IKE および IPsec のプロポーザルとポリシーに使用されます。編集中に、IPsecポリシーの説明が表示され、更新されます。 |
ルーティングモード |
このVPNを関連付けるルーティングモードを選択します。
トポロジーごとに、J-Webが関連するCLIを自動生成します。トラフィックセレクターがデフォルトのモードです。 |
認証方法 |
デバイスがインターネット鍵交換(IKE)メッセージの送信元の認証に使用する認証方法をリストから選択します。
|
ファイアウォールポリシーの自動作成 |
[はい( Yes)] を選択すると、ファイアウォール ポリシーは、内部ゾーンとトンネル インターフェイス ゾーンの間に自動的に設定され、ローカルで保護されたネットワークが送信元アドレス、リモートで保護されたネットワークが宛先アドレスになります。 別のファイアウォールポリシーも、その逆方向に作成されます。 [ いいえ] を選択した場合、ファイアウォール ポリシー オプションはありません。このVPNを機能させるには、必要なファイアウォールポリシーを手動で作成する必要があります。
手記:
VPN ワークフローでファイアウォール ポリシーを自動作成しない場合、保護されたネットワークは、ローカル ゲートウェイとリモート ゲートウェイの両方で動的ルーティングのために非表示になります。 |
リモートゲートウェイ |
トポロジーにリモートゲートウェイのアイコンが表示されます。アイコンをクリックして、リモートゲートウェイを設定します。 ゲートウェイは、リモートピアをIPSec VPNピアで識別し、そのIPSec VPNに適切なパラメータを定義します。 フィールド情報については、 表 2 を参照してください。 |
ローカルゲートウェイ |
トポロジー内のローカル・ゲートウェイ・アイコンを表示します。アイコンをクリックして、ローカルゲートウェイを設定します。 フィールドの詳細については、 表 4 を参照してください。 |
IKE と IPsec 設定 |
カスタムIKEまたはIPsecプロポーザルとカスタムIPsecプロポーザルを、推奨されるアルゴリズムまたは値で設定します。 フィールド情報については、 表 6 を参照してください。
手記:
|
畑 |
アクション |
|---|---|
ゲートウェイがNATの背後にあり |
有効にすると、設定された外部IPアドレス(IPv4またはIPv6)は、NATデバイスのIPアドレスと呼ばれます。 |
IKE ID |
リストからオプションを選択して、リモート ID を設定します。 |
ホスト名 |
リモートホスト名を入力します。 |
IPv4アドレス |
リモート IPv4 アドレスを入力します。 |
IPv6 アドレス |
リモート IPv6 アドレスを入力します。 |
キーID |
[キー ID] を入力します。 |
メルアド |
電子メール アドレスを入力します。 |
外部IPアドレス |
ピア IPv4 または IPv6 アドレスを入力します。最大 4 つのバックアップを持つ 1 つのプライマリ ピア ネットワークを作成できます。 IPv4 または IPv6 アドレスを 1 つ入力するか、最大 5 つの IP アドレスをカンマで区切って入力できます。 |
保護されたネットワーク |
ルーティング モードを選択すると、すべてのグローバル アドレスが一覧表示されます。 [使用可能] 列からアドレスを選択し、右矢印をクリックして [選択済み] 列に移動します。 ルーティング モードが次の場合:
|
足す |
[+] をクリックします。 [グローバル アドレスの作成] ページが表示されます。フィールド情報については、 表 3 を参照してください。 |
畑 |
アクション |
|---|---|
| サブネット |
IPv4 または IPv6 アドレスのサブネットを入力します。 |
| 識別子 |
グローバル アドレスの名前を入力します。 |
畑 |
アクション |
|---|---|
ゲートウェイがNATの背後にあり |
ローカルゲートウェイがNATデバイスの背後にある場合は、このオプションを有効にします。 |
IKE ID |
リストからオプションを選択して、ローカル ID を構成します。 Gateway is behind NAT が有効になっている場合、NAT デバイスを参照するように IPv4 または IPv6 アドレスを設定できます。 |
ホスト名 |
ホスト名を入力します。
手記:
このオプションは、[ Gateway is behind NAT ] が無効になっている場合にのみ使用できます。 |
IPv4アドレス |
IPv4 アドレスを入力します。 |
IPv6 アドレス |
IPv6 アドレスを入力します。 |
キーID |
[キー ID] を入力します。
手記:
このオプションは、[ Gateway is behind NAT ] が無効になっている場合にのみ使用できます。 |
メルアド |
E-mailアドレスを入力します。
手記:
このオプションは、[ Gateway is behind NAT ] が無効になっている場合にのみ使用できます。 |
外部インターフェース |
IKE ネゴシエーションのリストから発信インターフェイスを選択します。 指定されたインターフェイスに複数のIPアドレスが設定されている場合、リストには使用可能なすべてのIPアドレスが含まれます。選択したIPアドレスは、IKEゲートウェイの下のローカルアドレスとして構成されます。 |
トンネル インターフェイス |
リストからインターフェイスを選択し、トンネル インターフェイス(ルートベース VPN)にバインドします。 [ 追加(Add )] をクリックして、新しいインターフェイスを追加します。[Create トンネル インターフェイス] ページが表示されます。 表 5 を参照してください。 |
ルーター ID |
ルーティング デバイスの IP アドレスを入力します。
手記:
このオプションは、ルーティング モードが動的ルーティング - OSPF または BGP の場合に使用できます。 |
エリアID |
このVPNのトンネルインターフェイスを設定する必要がある0〜4,294,967,295の範囲でエリアIDを入力します。
手記:
このオプションは、ルーティング モードが動的ルーティング - OSPF の場合に使用できます。 |
トンネル インターフェイス パッシブ |
このオプションを有効にすると、通常のアクティブな IP チェックのトラフィックがバイパスされます。
手記:
このオプションは、ルーティング モードが動的ルーティング - OSPF の場合に使用できます。 |
ASN |
ルーティングデバイスのAS番号を入力します。 NIC によって割り当てられた番号を使用します。範囲:1〜4,294,967,295(232 – 1)4バイトAS番号のプレーン番号形式。
手記:
このオプションは、ルーティング モードが動的ルーティング - BGPの場合に使用できます。 |
ネイバー ID |
隣接するルーターのIPアドレスを入力します。
手記:
このオプションは、ルーティング モードが動的ルーティング - BGPの場合に使用できます。 |
BGP グループ タイプ |
リストから BGPピアグループのタイプを選択します。
手記:
このオプションは、ルーティング モードが動的ルーティング - BGPの場合に使用できます。 |
ピア ASN |
ネイバー(ピア)自律システム(AS)番号を入力します。
手記:
このオプションは、[BGP Group Type] として [external ] を選択した場合に使用できます。 |
インポートポリシー |
BGP からルーティングテーブルにインポートするルートに対するルーティングポリシーをリストから 1 つ以上選択します。 [すべてクリア(Clear All)] をクリックして、選択したポリシーをクリアします。
手記:
このオプションは、ルーティング モードが動的ルーティング - BGPの場合に使用できます。 |
エクスポートポリシー |
ルーティングテーブルからBGPにエクスポートするルートのポリシーをリストから1つ以上選択します。 [すべてクリア(Clear All)] をクリックして、選択したポリシーをクリアします。
手記:
このオプションは、ルーティング モードが動的ルーティング - BGPの場合に使用できます。 |
ローカル証明書 |
ローカルデバイスに複数の証明書がロードされている場合は、ローカル証明書識別子を選択します。
手記:
このオプションは、認証方法が [証明書ベース] の場合に使用できます。 [ 追加 ] をクリックして、新しい証明書を生成します。[ インポート] をクリックして、デバイス証明書をインポートします。詳細については、「 デバイス証明書の管理」を参照してください。 |
信頼されたca/グループ |
リストから認証局(CA)プロファイルを選択して、ローカル証明書に関連付けます。
手記:
このオプションは、認証方法が [証明書ベース] の場合に使用できます。 [ 追加(Add )] をクリックして、新しい CA プロファイルを追加します。詳細については、「 信頼できる認証局の管理」を参照してください。 |
事前共有キー |
事前共有キーの値を入力します。キーは次のいずれかです。
手記:
このオプションは、認証方法が [事前共有キー] の場合に使用できます。 |
保護されたネットワーク |
[+] をクリックします。[Create Protected Networks] ページが表示されます。 |
| 保護されたネットワークの作成 | |
ゾーン |
ファイアウォールポリシーの送信元ゾーンとして使用するセキュリティゾーンをリストから選択します。 |
グローバル アドレス |
[使用可能] 列からアドレスを選択し、右矢印をクリックして [選択済み] 列に移動します。 |
足す |
[ 追加] をクリックします。 [グローバル アドレスの作成] ページが表示されます。 表 3 を参照してください。 |
編集 |
編集する保護されたネットワークを選択し、鉛筆アイコンをクリックします。 [グローバル アドレスの編集(Edit Global Address)] ページが表示され、編集可能なフィールドが表示されます。 |
削除 |
編集する保護されたネットワークを選択し、削除アイコンをクリックします。 確認メッセージがポップアップ表示されます。 「 はい 」をクリックして削除します。 |
畑 |
アクション |
|---|---|
インターフェースユニット |
論理ユニット番号を入力します。 |
形容 |
論理インターフェイスの説明を入力します。 |
ゾーン |
ファイアウォールポリシーの送信元ゾーンとして使用する論理インターフェイスのゾーンをリストから選択します。 [ 追加 ] をクリックして、新しいゾーンを追加します。ゾーンの名前と説明を入力し、「セキュリティゾーンの作成」ページで「 OK 」をクリックします。 |
ルーティング インスタンス |
リストからルーティング インスタンスを選択します。 |
| IPv4
手記:
このオプションは、ルーティング モードとして [動的ルーティング - OSPF] または [BGP] を選択した場合にのみ使用できます。 |
|
IPv4アドレス |
有効な IPv4 アドレスを入力します。 |
サブネットプレフィックス |
IPv4 アドレスのサブネットマスクを入力します。 |
| IPv6
手記:
このオプションは、ルーティング モードとして [動的ルーティング - OSPF] または [BGP] を選択した場合にのみ使用できます。 |
|
IPv6 アドレス |
有効な IPv6 アドレスを入力します。 |
サブネットプレフィックス |
ネットワーク範囲のサブネットマスクを入力します。入力すると、値が検証されます。 |
畑 |
アクション |
|---|---|
| IKE 設定 | |
| IKE バージョン |
IPsecの動的セキュリティアソシエーション(SA)をネゴシエートするために必要なIKEバージョン(v1またはv2)を選択します。 デフォルト値は v2 です。 |
| IKE モード |
リストから IKE ポリシー モードを選択します。
|
| 暗号化アルゴリズム |
リストから適切な暗号化メカニズムを選択します。 デフォルト値は aes-256-gcm です。 |
| 認証アルゴリズム |
リストから認証アルゴリズムを選択します。たとえば、hmac-md5-96:128 ビットのダイジェストを生成し、hmac-sha1-96:160 ビットのダイジェストを生成します。
手記:
このオプションは、暗号化アルゴリズムが gcm でない場合に使用できます。
手記:
Junos OS 23.4R1リリース以降、J-Webは、junos-ikeパッケージでインストールされたデバイスに対してSHA 512ビット認証アルゴリズムをサポートしています。 |
| DH グループ |
DH(Diffie-Hellman)交換により、参加者は共有の秘密値を生成できます。リストから適切な DH グループを選択します。デフォルト値はgroup19です。
手記:
Junos OS 23.4R1リリース以降、J-Webは、junos-ikeパッケージがインストールされたデバイスに対して、グループ15、グループ16、グループ21のDHグループをサポートします。 |
| 存続期間の秒数 |
有効期間を選択します.有効な範囲は 180(SA)の有効期間を選択します。デフォルト:28,800 秒。範囲: 180 秒から 86,400 秒。 |
| デッド ピアの検出 |
このオプションを有効にすると、ピアにIPsec トラフィックを送信するかどうかにかかわらず、デッドピア検出要求が送信されます。 |
| DPD モード |
リストから次のいずれかのオプションを選択します。
|
| DPD 間隔 |
検出メッセージを送信する間隔を秒単位で選択しを送信する間隔を秒単位で選択します。デフォルトの間隔は 10 秒です。範囲は 2 から 60 秒です。 |
| DPD しきい値 |
1 から 5 までの数値を選択して、障害 DPD しきい値を設定します。 これは、ピアからの応答がない場合に DPD メッセージを送信しなければならない最大回数を指定します。デフォルトの送信回数は 5 回です。 |
| 詳細設定(オプション) | |
| 一般的な IKE ID |
このオプションを有効にすると、ピアIKE IDが受け入れられます。 |
| IKEv2 再認証 |
再認証の頻度を構成して、新しい IKEv2 再認証をトリガーします。 |
| IKEv2 の再フラグメント化 |
このオプションは、デフォルトで有効になっています。 |
| IKEv2 再フラグメント サイズ |
フラグメントに分割される前の IKEv2 メッセージの最大サイズをバイト単位で選択します。 このサイズは、IPv4 と IPv6 の両方のメッセージに適用されます。範囲: 570 から 1320 バイト。 デフォルト値は次のとおりです。
|
| NAT-T |
IPsec トラフィックが NAT デバイスを通過するには、このオプションを有効にします。 NAT-T は IKE フェーズ 1 アルゴリズムで、SRXシリーズ ファイアウォールの 1 つの前に NAT デバイスがある場合に、2 つのゲートウェイ デバイス間でVPN 接続を確立しようとするときに使用されます。 |
| NATキープアライブ |
適切なキープアライブ間隔を秒単位で選択します。範囲: 1 から 300。 VPNに長期間の非アクティブ状態が続くことが予想される場合、キープアライブ値を設定して人工トラフィックを生成し、NATデバイス上でセッションをアクティブに保つことができます。 |
| IPsec 設定 | |
| 議定書 |
リストから ESP(カプセル化セキュリティ プロトコル)または AH(認証ヘッダー)プロトコルを選択して、VPN を確立します。デフォルト値は ESP です。 |
| 暗号化アルゴリズム |
暗号化方式を選択します。デフォルト値は aes-256-gcm です。
手記:
このオプションは、ESP プロトコルでのみ使用できます。 |
| 認証アルゴリズム |
リストから IPsec 認証アルゴリズムを選択します。たとえば、hmac-md5-96:128 ビットのダイジェストを生成し、hmac-sha1-96:160 ビットのダイジェストを生成します。
手記:
このオプションは、暗号化アルゴリズムが gcm でない場合に使用できます。
手記:
Junos OS 23.4R1 リリース以降、J-Web は、junos-ike パッケージでインストールされたデバイスに対して、HMAC-SHA 384 および HMAC-SHA 512 認証アルゴリズムをサポートしています。 |
| 完全転送機密保持 |
リストから [Perfect Forward Secrecy(PFS)] を選択します。デバイスは、この方法を使用して暗号化キーを生成します。デフォルト値はgroup19です。 PFSは、新しい暗号化キーを以前のキーとは独立して生成します。番号が大きいほどセキュリティは高くなりますが、処理時間が長くなります。
手記:
group15、group16、group21は、SPC3カードとjunos-ikeパッケージがインストールされたSRX5000シリーズデバイスのみをサポートします。
手記:
Junos OS 23.4R1リリース以降、J-Webはjunos-ikeパッケージにインストールされたデバイスに対して、グループ15、グループ16、グループ21のPFSをサポートします。 |
| 存続期間の秒数 |
IPsec セキュリティ アソシエーション(SA)の有効期間(秒単位)を選択します。SA の有効期限が切れると、新しい SA とセキュリティ パラメーター インデックス(SPI)に置き換えられるか、終了します。既定値は 3,600 秒です。範囲: 180 秒から 86,400 秒。 |
| ライフタイム キロバイト |
IPsec SAの有効期間(キロバイト単位)を選択します。既定値は 128 KB です。範囲: 64 から 4294967294。 |
| トンネルの確立 |
IPsec トンネルを確立するには、このオプションを有効にします。IKE は、VPN が設定され、設定変更がコミットされた後、すぐにアクティブになります(デフォルト値)。 |
| 高度な構成 | |
| VPN モニター |
IP アドレスで使用するには、このオプションを有効にします。
手記:
このオプションは、トラフィックセレクタールーティングモードでは使用できません。 |
| 宛先 IP |
インターネット制御メッセージプロトコル(ICMP)pingの宛先を入力します。デバイスはデフォルトでピアのゲートウェイアドレスを使用します。
手記:
このオプションは、トラフィックセレクタールーティングモードでは使用できません。 |
| 最適化 |
VPN オブジェクトに対してこのオプションを有効にします。有効にすると、SRXシリーズファイアウォールは、発信トラフィックがあり、VPNトンネルを介して設定されたピアからの受信トラフィックがない場合にのみ、ICMPエコー要求(ping)を送信します。VPNトンネルを経由する受信トラフィックがある場合、SRXシリーズファイアウォールはトンネルをアクティブとみなし、ピアにpingを送信しません。 このオプションはデフォルトで無効になっています。
手記:
このオプションは、トラフィックセレクタールーティングモードでは使用できません。 |
| 元インターフェイス |
リストからICMPリクエストの送信元インターフェイスを選択します。送信元インターフェイスが指定されていない場合、デバイスは自動的にローカルトンネルエンドポイントインターフェイスを使用します。
手記:
このオプションは、トラフィックセレクタールーティングモードでは使用できません。 |
| パスの確認 |
このオプションを有効にすると、セキュア トンネル(st0)インターフェイスがアクティブになり、インターフェイスに関連付けられたルートが Junos OS 転送テーブルにインストールされる前に、IPsec データパスが検証されます。 このオプションはデフォルトで無効になっています。
手記:
このオプションは、トラフィックセレクタールーティングモードでは使用できません。 |
| 宛先 IP |
IP アドレスを入力します。NAT デバイスの背後にあるピア トンネル エンドポイントの元の未変換の IP アドレス。この IP アドレスは、NAT で変換された IP アドレスであってはなりません。このオプションは、ピア トンネル エンドポイントが NAT デバイスの背後にある場合に必要です。ピアがICMP応答を生成できるように、パス検証ICMPリクエストがこのIPアドレスに送信されます。
手記:
このオプションは、トラフィックセレクタールーティングモードでは使用できません。 |
| パケット サイズ |
st0インターフェイスを立ち上げる前に、IPsecデータパスを検証するために使用されるパケットのサイズを入力します。範囲: 64 から 1350 バイト。デフォルト値は 64 バイトです。
手記:
このオプションは、トラフィックセレクタールーティングモードでは使用できません。 |
| アンチリプレイ |
IPsec は、IPsec パケットに組み込まれた一連の番号を使用して、VPN 攻撃から保護します。システムは、同じシーケンス番号のパケットを受け入れません。 このオプションは、デフォルトで有効になっています。アンチリプレイは、シーケンス番号を無視するのではなく、シーケンス番号をチェックし、チェックを実施します。 IPsec メカニズムでエラーが発生し、パケットの順序が乱れて適切な機能が妨げられる場合は、アンチリプレイを無効にします。 |
| インストール間隔 |
キー更新済みのアウトバウンド セキュリティ アソシエーション(SA)をデバイスにインストールできる最大秒数を選択します。1 から 10 までの値を選択します。 |
| アイドル時間 |
アイドル時間の間隔を選択します。トラフィックを受信しない場合、セッションとそれに対応する変換は一定時間が経過するとタイムアウトします。範囲は 60 秒から 999999 秒です。 |
| DF ビット |
デバイスが外部ヘッダーの DF(Don't Fragment)ビットを処理する方法を選択します。
|
| 外部 DSCP をコピー |
このオプションはデフォルトで有効になっています。これにより、差別化されたサービスコードポイント(DSCP)(外部DSCP+ECN)を、外部IPヘッダー暗号化パケットから復号化パス上の内部IPヘッダープレーンテキストメッセージにコピーできます。この機能を有効にすると、IPsec 復号化後、クリア テキスト パケットは内部 CoS(DSCP+ECN)ルールに従うことができます。 |
| ICMPビッグパケット警告 |
このオプションを使用して、IPv6 パケットの ICMP パケット大きすぎる通知の送信を有効または無効にします。
手記:
このオプションは、junos-ike パッケージがインストールされたデバイスでのみ使用できます。 |
| ESNの |
これを有効にすると、IPsec で 64 ビットのシーケンス番号を使用できるようになります。ESN が有効になっていない場合は、デフォルトで 32 ビットのシーケンス番号が使用されます。アンチリプレイが無効になっている場合は、ESN が有効になっていないことを確認します。
手記:
このオプションは、junos-ike パッケージがインストールされたデバイスでのみ使用できます。 |
| トンネルMTU |
IPsec トンネルの最大送信パケット サイズを入力します。 範囲: 256 から 9192。
手記:
このオプションは、junos-ike パッケージがインストールされたデバイスでのみ使用できます。 |