リモートアクセスVPNの作成と管理—Juniper Secure Connect
リモートアクセスVPNの作成—Juniper Secure Connect
Juniper Secure Connectは、ジュニパーネットワークスが提供するクライアントベースのSSL-VPNソリューションで、リモートユーザーがネットワーク上の保護リソースに安全に接続してアクセスできるようにします。このアプリケーションをファイアウォールと組み合わせることで、企業は世界中のあらゆる場所にあるデバイスから動的で柔軟かつ適応性の高い接続を迅速に実現できます。Juniper Secure Connectは、安全なVPN接続を使用して、クライアントからクラウドへの可視性と適用を拡張します。
Juniper Secure Connectは、SRXサービスデバイスから設定をダウンロードし、最も効果的なトランスポートプロトコルを選択してVPN接続を確立します。
始める前に
-
IPsec VPNの概要とフィールドの説明を見て、現在のデータセットを理解します。 「IPsec VPN の概要」を参照してください。
-
アドレスとアドレスセットを作成します。 アドレスまたはアドレスグループの作成と管理を参照してください。
-
VPNプロファイルを作成します。 「VPNプロファイルの作成と管理」を参照してください。
-
エクストラネットデバイスを定義します。 エクストラネットデバイスの作成を参照してください。
リモートアクセスVPNを作成するには:
一般設定
| フィールド |
アクション |
|---|---|
| 名前 |
スペースを含まない最大63文字の英数字からなる一意の文字列を入力します。 文字列には、コロン、ピリオド、ダッシュ、アンダースコアを含めることができます。 |
| 説明 |
最大255文字を含むVPNの説明を入力します。 |
| ルーティングトポロジー |
トラフィックセレクター(自動ルート挿入)を選択します。 トラフィックセレクターは、トラフィックが指定されたローカルアドレスとリモートアドレスのペアに一致する場合に、トンネルを介したトラフィックを許可するためのIKEピア間の合意です。 |
| VPNプロファイル |
導入シナリオに基づいてVPNプロファイルを選択します。
|
| 認証方法 |
デバイスがInternet Key Exchange(IKE)メッセージのソースを認証するために使用する認証方法を選択します。
|
| 事前共有キー |
事前共有キーを使用してVPN接続を確立します。これは本質的に両方の当事者にとって同じパスワードです。 事前共有鍵は、認証方法が事前共有ベースの場合にのみ適用されます。 使用する事前共有キーのタイプを選択します。
|
| 最大伝送ユニット |
最大送信単位(MTU)をバイト単位で選択します。 MTUは、IPsecオーバーヘッドを含むIPパケットの最大サイズを定義します。トンネルエンドポイントのMTU値を指定できます。有効範囲は68〜9192バイトで、デフォルト値は1500バイトです。 |
クライアント設定
デフォルトのクライアントプロファイルを変更するには:
- クライアント設定セクションでデフォルトプロファイルを選択します。
-
鉛筆アイコンをクリックします。
リモートユーザーページが表示されます。
- 表2の説明に従ってパラメーターを設定します。
OKをクリックします。
| フィールド |
アクション |
|---|---|
| 接続モード |
以下のオプションの1つを選択して、Juniper Secure Connectクライアント接続を確立します。
デフォルトの接続モードは手動です。 |
| SSL VPN |
このオプションを有効にすると、Juniper Secure ConnectクライアントからSRXシリーズファイアウォールへのSSL VPN接続が確立されます。 これは、IPsecポートに到達できない場合のフォールバックオプションです。デフォルトでは、このオプションが有効になっています。 |
| バイオメトリック認証 |
このオプションを有効にすると、固有の設定された方法を使用してクライアントシステムを認証できます。 クライアントシステムに接続すると、認証プロンプトが表示されます。VPN接続は、Windows Hello用に設定された方法(指紋認識、顔認識、PIN入力など)を介して認証に成功した後にのみ開始されます。 生体認証認証オプションが有効になっている場合、Windows Helloはクライアントシステム上で事前設定する必要があります。 |
| デッドピアの検出 |
このオプションを有効にすると、Juniper Secure ConnectクライアントがSRXシリーズファイアウォールに到達可能かどうかを検出できます。 このオプションを無効にすると、SRXシリーズファイアウォール接続の到達可能性が回復するまでJuniper Secure Connectクライアントが検出できるようにします。 このオプションはデフォルトで有効になっています。 |
| DPDモード |
DPDモードを選択します。
|
| DPD間隔 |
デッドピア検出メッセージを送信する間隔を秒単位で選択します。 デフォルトの間隔は10秒で、有効範囲は2〜60秒です。 |
| DPDしきい値 |
失敗DPDしきい値を選択します。 ピアから応答がない場合にDPDメッセージを送信する必要がある最大回数を指定します。デフォルトの送信回数は5回で、有効範囲は1〜5です。 |
| 証明書 |
セキュリティ証明書を設定します。
|
| EAP-TLS |
EAP-TLS認証方法を使用して、セキュリティ証明書を検証します。 このオプションはデフォルトで有効になっています。 |
| ウィンドウログオン |
このオプションを有効にすると、ユーザーはWindowsシステムにログオンする前にWindowsドメインに安全にログオンできます。 クライアントは、企業ネットワークへのVPN接続を確立した後、資格サービスプロバイダを使用したドメインログインをサポートします。 |
ローカルゲートウェイ設定
ローカルゲートウェイを定義するには:
-
ローカルゲートウェイセクションにある+記号をクリックします。
デバイスの追加ページが開きます。
- 表3の説明に従ってデバイスパラメーターを設定します。
- OKをクリックします。
| フィールド |
アクション |
|---|---|
| 外部インターフェース |
IKEセキュリティアソシエーション(SA)の発信インターフェイスを選択します。 このインターフェイスは、キャリアとして機能するゾーンに関連付けられ、ファイアウォールセキュリティを提供します。 |
| トンネルゾーン |
トンネルゾーンを選択します。 トンネルゾーンは、カプセル化前とカプセル化後のIPsecトラフィックに対するNATアプリケーションの動的IP(DIP)アドレスプールをサポートできるアドレス空間の論理エリアです。トンネルゾーンでは、トンネルインターフェイスとVPNトンネルを柔軟に組み合わせることができます。 |
| ユーザー認証 |
リモートアクセスVPNにアクセスするユーザーの認証に使用する認証プロファイルを選択します。 追加をクリックして、新しいアクセスプロファイルを作成します。
注:
リモートVPNでは、LDAP認証はサポートされていません。 |
| SSL VPNプロファイル |
リストからSSL VPNプロファイルを選択して、リモートアクセス接続を終了します。 新しいSSL VPNプロファイルを作成するには:
|
| 証明書 |
証明書を選択して、仮想プライベートネットワーク(VPN)の開始者と受信者を認証します。 |
| 信頼できるCA/グループ |
リストからCAプロファイルを選択して、ローカル証明書に関連付けます。 これは、認証方法がRSA-Signaturesの場合に適用されます。 |
| 保護されたネットワーク |
選択したデバイスのアドレスタイプを設定して、ネットワークのある領域を他の領域から保護します。 [ 新しいアドレスを追加]をクリックしてアドレスを作成することもできます。 |
VPNプロファイル設定
VPNプロファイルを表示または編集するには、 VPNプロファイル設定を表示 をクリックします。VPNプロファイルがデフォルトである場合、設定を編集できます。プロファイルが共有されている場合、設定のみを表示できます。
| フィールド |
アクション |
|---|---|
| IKE設定 | |
| IKEバージョン |
IPsecの動的セキュリティアソシエーション(SA)のネゴシエーションに使用する、必要なIKEバージョン(V1またはV2)を選択します。 デフォルトでは、IKE V2が使用されます。 |
| モード |
IKEポリシーモードを選択します。
モードは、IKEバージョンがV1の場合に適用されます。 |
| 暗号化アルゴリズム |
適切な暗号化メカニズムを選択します。 |
| 認証アルゴリズム |
パケットの真正性と整合性を検証するためにデバイスが使用する必要があるアルゴリズムを選択します。 |
| Deffie Hellmanグループ |
Diffie-Hellman(DH)グループを選択して、鍵交換プロセスで使用される鍵の強度を判断します。 |
| ライフタイム秒 |
IKEセキュリティアソシエーション(SA)の有効期間を秒単位で選択します。 有効な範囲は180〜86400秒です。 |
| デッドピアの検出 |
このオプションを有効にすると、2つのゲートウェイがピアゲートウェイが稼働しているかどうかを判断し、IPsec確立中にネゴシエートされたDPD(デッドピア検出)メッセージに応答できます。 |
| DPDモード |
DPDモードを選択します。
|
| DPD間隔 |
デッドピア検出メッセージを送信する間隔を秒単位で選択します。 デフォルトの間隔は10秒で、有効範囲は2〜60秒です。 |
| DPDしきい値 |
失敗DPDしきい値を選択します。 ピアから応答がない場合にDPDメッセージを送信する必要がある最大回数を指定します。デフォルトの送信回数は5回で、有効範囲は1〜5です。 |
| 詳細な設定 | |
| 一般的な IKE ID |
ピア IKE ID を受け入れるには、このオプションを有効にします。 このオプションはデフォルトでは無効になっています。一般 IKE ID が有効になっている場合、IKE ID オプションは自動的に無効になります。 |
| IKEv2再認証 |
再認証の頻度を選択します。再認証は、再認証の頻度を0に設定することで無効にできます。 有効な範囲は 0 から 100 です。 |
| IKEv2再フラグメント化のサポート |
このオプションを有効にすると、大きなIKEv2メッセージが小さなメッセージに分割され、IPレベルでフラグメント化が発生しません。 |
| IKEv2再フラグメントサイズ |
メッセージをフラグメント化するパケットのサイズを選択します。IPv4のデフォルトのサイズは576バイトです。 有効な範囲は 570 から 1320 です。 |
| IKE ID |
以下のオプションのいずれかを選択します。
IKE ID は、一般 IKE ID が無効になっている場合にのみ適用されます。 |
| NAT-T |
動的エンドポイントがNATデバイスの背後にある場合、NAT-T(ネットワークアドレス変換トラバーサル)を有効にします。 |
| キープアライブ |
接続を継続させる期間を秒単位で選択します。 NATキープアライブは、VPNピア間の接続中にNAT変換を維持するために必要です。 有効な範囲は1〜300秒です。 |
| IPsec設定 | |
| プロトコル |
VPNを確立するために必要なプロトコルを選択します。
|
| 暗号化アルゴリズム |
暗号化方法を選択します。 これは、プロトコルがESPの場合に適用されます。 |
| 認証アルゴリズム |
パケットの真正性と整合性を検証するためにデバイスが使用する必要があるアルゴリズムを選択します。 |
| 完全転送機密保持 |
デバイスが暗号化キーを生成するために使用する方法として、Perfect Forward Secrecy(PFS)を選択します。 PFSは、以前の鍵とは独立して新しい暗号化キーを生成します。グループ番号が高いほどセキュリティも高くなりますが、処理時間が長くなります。 |
| トンネルを確立 |
IKEがアクティブになるタイミングを指定するオプションを選択します。
|
| 詳細な設定 | |
| VPN監視 |
このオプションを有効にすると、Internet Control Message Protocol(ICMP)を送信して、VPNが稼働しているかどうかを確認できます。 |
| 最適化済み |
このオプションを有効にすると、VPN監視を最適化し、設定済みのピアから発信トラフィックがあり、VPNトンネルを介して受信トラフィックがない場合にのみ、ICMPエコー要求(pingとも呼ばれます)を送信するようにSRXシリーズファイアウォールを構成します。 VPNトンネルを介して受信トラフィックがある場合、SRXシリーズファイアウォールはそのトンネルをアクティブであると見なし、ピアにpingを送信しません。 |
| リプレイ防止 |
IPsecメカニズムに対してこのオプションを有効にすると、IPsecパケットに組み込まれている一連の番号を使用するVPN攻撃から保護します。 IPsecは、同じシーケンス番号をすでに確認しているパケットは受け入れません。シーケンス番号をチェックし、シーケンス番号を無視するのではなく、チェックを実施します。 IPsecメカニズムにエラーがあり、順序外れのパケットが発生し、適切な機能が妨げられる場合は、このオプションを無効にします。 デフォルトでは、アンチリプレイ検出は有効になっています。 |
| インストール間隔 |
キー更新されたアウトバウンドセキュリティアソシエーション(SA)をデバイスにインストールできる最大秒数を選択します。 |
| アイドル時間 |
適切なアイドル時間間隔を選択し、この時間間隔を過ぎると、トラフィックを受信しない場合、セッションとそれに対応する変換がタイムアウトします。 |
| DFビット |
IPメッセージのDon't Fragment(DF)ビットを処理する方法を選択します。
|
| 外部DSCPをコピー |
このオプションを有効にすると、復号化中に外側のIPヘッダーで暗号化されたパケットから内側のIPヘッダーのプレーンテキストメッセージにDifferentiated Services Code Point(DSCP)フィールドがコピーされます。 この機能を有効にするメリットは、IPsec暗号化解除後、クリアテキストパケットが内部のサービスクラス(CoS)ルールに従うことです。 |
| ライフタイム秒 |
IKEセキュリティアソシエーション(SA)の有効期間を秒単位で選択します。 有効な範囲は180〜86400秒です。 |
| ライフタイムキロバイト数 |
IPsecセキュリティアソシエーション(SA)のライフタイムをキロバイト単位で選択します。 有効な範囲は64〜4294967294キロバイトです。 |
リモートアクセスVPNの管理—Juniper Secure Connect
-
編集—IPsec VPNを選択し、鉛筆アイコン(
)をクリックします。IPsec VPNを編集した後、展開してデバイス上に設定を適用する必要があります。
削除のマークが付けられているIPsec VPNは編集できません。
-
削除—IPsec VPNを選択し、ゴミ箱アイコン(
)をクリックします。画面の指示に従います。現時点では、IPsec VPNは関連するデバイスから削除されていません。デバイスから削除するには、IPsec VPNを再展開する必要があります。
削除がマークされたIPsec VPNを元に戻すには、ステータス列のフラグにカーソルを合わせ、 削除の取り消しを選択します。IPsec VPNのステータスは以前のステータスに戻ります。