Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec VPNの概要

IPsec VPNは、データを暗号化して認証し、パブリックネットワーク上にプライベートトンネルを作成するセキュアなネットワーキングプロトコルスイートで、一般的にサイト間接続やリモートアクセス接続に使用されます。次のトピックを読み、 Juniper Security Director Cloud とSRXシリーズファイアウォールを使用してリモートネットワークを安全に接続する方法を理解してください。

IPsec VPNは、インターネットなどのパブリックWANを介してリモートコンピュータと安全に通信する手段を提供します。VPN接続は、サイト間VPNまたはリモートのダイヤルアップユーザーとLANを使用して、2つのLANをリンクできます。これら2つのポイント間を流れるトラフィックは、パブリックWANを構成するルーター、スイッチ、その他のネットワーク機器などの共有リソースを通過します。WANを通過するVPN通信を保護するには、IPsecトンネルを作成する必要があります。

Juniper Security Directorクラウドは、IPsec VPNの管理と導入を簡素化します。一般的に、VPNの設定は、多数のSRXシリーズファイアウォールに展開する場合、退屈で反復的なものです。Juniper Security Director Cloudでは、VPNプロファイルを使用して共通の設定をグループ化し、複数のSRXシリーズファイアウォールにわたる複数のVPNトンネル設定にプロファイルを適用できます。サイト間VPNとハブアンドスポークVPNを展開できます。 Juniper Security Director Cloudは、必要な導入シナリオを決定し、すべてのSRXシリーズファイアウォールに必要な設定を公開します。

利点

  • データを暗号化して、機密性と完全性を確保します。
  • 通信ピアのIDを検証します。
  • インターネットを介してプライベートネットワークに安全にアクセスできます。

IPsec VPNタイプ

Juniper Security Director Cloudは、SRXシリーズファイアウォールでポリシーベースとルートベースのIPsec VPNをサポートします。

ここでは、ジュニパーのSRXシリーズファイアウォール上のポリシーベースとルートベースのIPsec VPNを比較します。

表1:IPsec VPN導入シナリオ
機能 ポリシーベースVPN ルートベースVPN
サポートされるトポロジー サイト間のみ ハブアンドスポーク、フルメッシュ
エンドポイント数 2つのエンドポイント 2つ以上のエンドポイント
拡張性 制限付き 高い
柔軟性 柔軟性が低い より柔軟な
エンタープライズクラス導入 理想的ではない 推奨
表2:IPsec VPNのユースケースの基準
基準 ポリシーベーストンネルモードを使用 ルートベーストンネルモードを使用
リモートゲートウェイタイプ 非ジュニパーデバイス ジュニパーデバイス
トラフィック制限 特定のアプリケーショントラフィック 一般的なトラフィック
NAT要件 不要 送信元または宛先の NAT が必要
ルーティングプロトコル スタティックルーティング 動的ルーティング(OSPF、BGP など)
冗長性(プライマリ/バックアップVPN) 未対応 対応

Juniper Security Director CloudでいずれかのタイプのVPNを作成すると、トポロジービューが表示されます。トポロジー内のアイコンをクリックして、リモートゲートウェイを設定できます。

IPsec VPNと論理システム

Juniper Security Director Cloudは、各論理システムを他のセキュリティデバイスとして認識し、論理システムのセキュリティ設定の所有権を持ちます。Juniper Security Director Cloudでは、各論理システムはスタンドアロンのセキュリティデバイスとして管理されます。

Juniper Security Director Cloudは、トンネルインターフェイスがデバイスの個々の論理システムに排他的に割り当てられるようにします。同じデバイスの複数の論理システムにトンネルインターフェイスが割り当てられていません。

Juniper Security Director Cloud は、PPPoE(Point-to-Point Protocol over Ethernet)を介したVPNをサポートしていません。

IPsec VPNトポロジー

Juniper Security Director Cloud は、以下のIPsec VPNトポロジーをサポートしています。

  • サイト間VPN—組織内の2つのサイトを接続し、サイト間の安全な通信を可能にします。

    図1:サイト間VPN Two devices connected through a cloud network, each labeled as Device.
  • ハブアンドスポーク(すべてのピアの確立)—エンタープライズネットワーク内の支社と本社を接続します。このトポロジーを使用して、トラフィックをハブ経由で送信することにより、スポーク同士を接続することもできます。

    図2:ハブアンドスポーク(すべてのピアを確立) Hub-and-spoke network topology with central Hub node connected to multiple Spoke nodes, representing centralized communication in networks.
  • ハブアンドスポーク(スポークによる確立)—Autovpnは、スポークと呼ばれるリモートサイトへの複数のトンネルの単一の終端ポイントとして機能するハブと呼ばれるIPsec VPNアグリゲータをサポートします。Autovpn を使用すると、ネットワーク管理者は現在および将来のスポーク用にハブを設定できます。スポークデバイスの追加または削除時にハブの設定を変更する必要がないため、管理者は大規模なネットワーク導入を柔軟に管理できます。

    図3:ハブアンドスポーク(スポークによる確立) Hub-and-spoke network topology with central Hub node connected to multiple Spoke nodes, representing centralized communication in networks.
  • ハブアンドスポーク(自動検出VPN)—自動検出VPN(ADVPN)は、中央ハブが2つのスポーク間のトラフィックの最適なパスを動的に通知できるテクノロジーです。両方のスポークがハブからの情報を確認すると、ショートカットトンネルを確立し、ハブを介してトラフィックを送信せずにホストが到達できるようにルーティングトポロジーを変更します。

    図4:ハブアンドスポーク(自動検出VPN) Hub-and-Spoke network topology with a central Hub node connected to multiple Spoke nodes via a cloud network.
  • リモートアクセスVPN(Juniper Secure Connect)—Juniper Secure Connectは、ユーザーがインターネットを使用して企業ネットワークやリソースにリモート接続するためのセキュアなリモートアクセスを提供します。Juniper Secure Connectは、SRXシリーズファイアウォールサービスデバイスから設定をダウンロードし、接続確立時に最も効果的なトランスポートプロトコルを選択します。

    図5:リモートアクセスVPN(Juniper Secure Connect) Remote User connects to Local Gateway via cloud representing internet or cloud service.

IPsec VPN設定

IPsec VPNモード

Juniper Security Director Cloudは、次の2つのVPNトラフィック交換モードをサポートしています。

  • トンネルモード—このモードは、元のIPパケットをVPNトンネル内の別のパケット内にカプセル化します。これは、別のプライベートネットワーク内のホストがパブリックネットワークを介して通信したい場合に最も一般的に使用されます。両方のVPNゲートウェイが互いにVPNトンネルを確立しており、2つのゲートウェイ間のすべてのトラフィックは、元のパケットが外部IPsecパケット内に埋め込まれて2つのゲートウェイからのものであるように見えます。

  • トランスポートモード—このモードは、トンネルモードのように元のパケットを新しいパケットにカプセル化しません。トランスポートモードは、IPsecトンネルを確立した2つのホスト間でパケットを直接送信します。

トンネルモードは、インターネット上で最も一般的なVPNモードです。これは、特にプライベートアドレス空間を持つネットワークがパブリックIPネットワークを介して通信できるためです。トランスポートモードは、主にプライベートネットワーク上のホストとサーバー間など、IPアドレスが重複しない安全な通信を確保するために2つのホスト間のトラフィックを暗号化する場合に使用されます。

IPsec VPNルーティング

SRXシリーズファイアウォールは、宛先ネットワークに到達する方法を把握している必要があります。これは、スタティックルーティングまたは動的ルーティングを使用して設定できます。

Juniper Security Directorクラウドでは、ルートベースVPNは、スタティックルーティングとともにOSPF、RIP、eBGPルーティングをサポートします。静的ルーティングでは、管理者はVPNの一部として各サイトのホストまたはネットワークアドレスのリストを指定する必要があります。

例えば、VPNの一部として数千ものスポークを搭載している小売業では、静的なルーティングアプローチにより、各デバイスに膨大な設定が生成されます。静的ルーティングでは、管理者が各ルートを手動で設定する必要があり、インフラストラクチャが変更されたり、管理者が保護されたネットワークのアドレスにアクセスできない場合に問題が発生する可能性があります。手動でルートを最新に保つことも、膨大なオーバーヘッドを生み出します。

IKE認証

Internet Key Exchangeネゴシエーションは、2つの当事者が通信できる安全なチャネルを確立する機能のみを提供します。まだ、互いを認証する方法を定義する必要があります。ここでIKE認証を使用して、相手がVPNを確立する権限を持っていることを確認します。以下のIKE認証が利用可能です。

  • 事前共有キー認証—VPN接続を確立する最も一般的な方法は、事前共有キーを使用することです。これは本質的に両方の当事者にとって同じパスワードです。このパスワードは、電話、口頭での交換、または安全性の低いメカニズム(電子メールなど)を通じて、帯域外メカニズムで事前に交換する必要があります。その後、両者はDiffie-Hellman交換で得られたピアの公開鍵で事前共有鍵を暗号化することで、互いを認証します。

    事前共有キーは、単一の組織内または異なる組織間でサイト間IPsec VPNに導入されるのが一般的です。事前共有鍵は、少なくとも8文字で構成され、12文字以上が推奨され、文字、数字、英数字以外の文字を組み合わせて使用し、文字の大文字と小文字が区別されます。事前共有鍵では、辞書単語を使用すべきではありません。

  • 証明書認証—証明書ベースの認証は、証明書キーが簡単に侵害されないため、事前共有キー認証よりも安全であると考えられています。また、証明書は、全員が事前共有キーを共有するわけではない多数のピアサイトがある大規模な環境にも適しています。証明書は公開鍵と秘密鍵で構成されており、認証機関(CA)と呼ばれる一次証明書によって署名することができます。このようにして、証明書をチェックして、信頼できる CA で署名されているかどうかを確認できます。

フィールドの説明 - IPsec VPNページ

表3:IPsec VPNメインページのフィールド

フィールド

説明

名前

IPsec VPNの名前。

説明

IPsec VPNの説明。

VPNトポロジー

サイト間、ハブアンドスポーク、リモートアクセスVPNなど、IPsec VPNの導入トポロジーのタイプ

プロファイルタイプ

VPNプロファイルのタイプ(インラインプロファイルや共有プロファイルなど)。

プロファイル名

VPNプロファイルの名前。

このプロファイルでは、2つのサイト間のVPN接続を確立するためのセキュリティパラメーターが定義されています。

トンネルモード

トンネルモード(ルートベースまたはポリシーベースなど)。

設定状態

IPsec VPNの設定状態

ステータス

デバイスの設定を更新する前にVPN設定を検証できます。

  • 展開保留中—VPNは作成されていますが、展開されていません。
  • スケジュールされた展開—VPNの導入はスケジュールされています。
  • 展開中—VPNの導入が進行中です。
  • 展開に成功—設定はVPNに関係するすべてのデバイスに展開されます。
  • 再導入が必要—VPN設定は導入後に変更されます。
  • 展開に失敗しました-VPNの導入に失敗しました。

作成者

IPsec VPNを作成したユーザーのメールアドレス。