Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

EAP-MSCHAPv2認証を使用した証明書ベースの検証

EAP-MSCHAPv2認証方法では、ユーザー名とパスワードを使用して、RADIUSサーバーを使用してユーザーを認証します。これらの認証情報を使用して、SRXシリーズファイアウォールから初期設定をダウンロードします。ファイアウォールは、リモートアクセスVPN IKEネゴシエーションプロセス中にRADIUSサーバーを使用してユーザーを認証します。

Juniper Secure Connect導入設定に示されているように、インターフェイス、ゾーン、セキュリティポリシーを含むSRXシリーズファイアウォールの基本的な設定が完了していることを前提としています。

前提条件については、「 Juniper Secure Connectのシステム要件」を参照してください。

バックエンド認証として公開鍵基盤(PKI)が設定されていることを確認します。この場合、各クライアントにCAのルート証明書をインストールするだけで済みます。このシナリオでは、ローカル認証はサポートされません。

注:

SRXシリーズファイアウォールが、デフォルトのシステム生成証明書ではなく、署名付き証明書または自己署名証明書のいずれかを使用していることを確認する必要があります。Juniper Secure Connectの設定を開始する前に、「 Juniper Secure Connectの使用を開始する」の手順を読むことが重要です。

Juniper Secure Connect VPN設定を構成する

J-Webインターフェイスを使用してVPN設定を構成するには:

  1. J-Webインターフェイスを使用してSRXシリーズファイアウォールにログインします。図1はJ-Webログインページを示しています。
    図1:J-Webアクセスとログイン J-Web Access and Login

    正常にログインすると、基本設定ページが表示されます。 図2 は、ランディングページの例を示しています。

    図2:J-Webランディングページ J-Web Landing Page
  2. J-Webサイドペインで、ネットワーク>VPN>IPsecVPNに移動します。
    1. IPsec VPNをクリックすると、IPsec VPNページが表示されます。図3は、IPsec VPNページの例を示しています。

      図3:IPsec VPNページ IPsec VPN Page
    2. ページの右隅にあるVPN >リモートアクセス>Juniper Secure Connectを作成 を選択して、Juniper Secure ConnectのIPsec VPN設定を作成します。

      次の警告メッセージが表示されます。

      図4:自己署名証明書Warning Message To Generate And Bind Self-signed Certificateを生成してバインドするための警告メッセージ

      警告メッセージで説明したように、自己署名証明書を作成し、その証明書をSRXシリーズファイアウォールにバインドします。詳細については、「 Juniper Secure Connectの証明書の展開」を参照してください。

      リモートアクセスVPNの作成の詳細については、「 リモートアクセスVPNの作成—Juniper Secure Connect」を参照してください。

    3. もう一度、[ ネットワーク>VPN]>[IPsec VPN ]に移動し、ページの右隅にある[ VPN>リモートアクセス>Juniper Secure Connectを作成 ]を選択して、Juniper Secure ConnectのIPsec VPN設定を作成します。リモートアクセスの作成(Juniper Secure Connect)ページが表示されます。 図5 に、リモートアクセスVPNを作成する例を示します。

      図5:VPNの作成 - リモートアクセス Create VPN - Remote Access

      図6 は、 証明書ベースの 認証方法を使用したリモートアクセスの作成ページの例を示しています。

      図6:証明書ベースの認証方法Create Remote Access Page For Certificate-Based Authentication Method用のリモートアクセスを作成ページ
  3. リモートアクセスの作成(Juniper Secure Connect)ページ( 図7を参照)。
    1. リモートアクセス接続の名前(これは、Juniper Secure Connectアプリケーションのエンドユーザーレルム名に表示される名前)と説明を入力します。

    2. ルーティングモードは、デフォルトで トラフィックセレクター(自動ルート挿入) に設定されています。

    3. 認証方法を選択します。この例では、ドロップダウンリストから 証明書ベース を選択しましょう。

    4. [ファイアウォールポリシーの自動作成]オプションを使用してファイアウォールポリシーを自動的に作成するには、はいを選択します。

    図7:証明書ベースの認証方法 Certificate-Based Authentication Method
  4. リモートユーザーアイコンをクリックして、Juniper Secure Connectアプリケーション設定を構成します。
    図8:リモートユーザーページの Remote User Page

    図8 は、リモートユーザーページの例を示しています。

    リモート ユーザー ページのオプションを選択し、 OK をクリックして、リモートユーザークライアントを設定します。

    表1は 、リモートユーザー設定オプションをまとめたものです。

    表1:リモートユーザークライアント設定オプション

    リモートユーザークライアント設定

    説明

    デフォルトプロファイル

    デフォルトプロファイルはデフォルトで有効になっています。このプロファイルをデフォルトプロファイルにしない場合は、トグルボタンをクリックします。

    VPN接続プロファイルの デフォルトプロファイル を有効にすると、Juniper Secure Connectレルム名としてデフォルトプロファイルが自動的に選択されます(この例では https://12.12.12.12/)。この場合、Juniper Secure Connectにレルム名を入力することは任意です。

    VPN接続プロファイルの デフォルトプロファイル を無効にした場合、Juniper Secure Connectにレルム名とゲートウェイアドレス(この例では https://12.12.12.12/JUNIPER_SECURE_CONNECT)を入力する必要があります。

    注:

    Junos OS 23.1R1リリース以降、J-Webのデフォルトプロファイルは非推奨になりました。しかし、CLIでは、すぐに削除するのではなく、後方互換性を提供し、既存の設定を変更した設定に適合させる機会を提供します。設定でdefault-profileオプションを使用し続けると、警告メッセージが表示されます。ただし、CLIを使用して現在の設定を変更しても、既存の導入は影響を受けません。デフォルトプロファイル(ジュニパーセキュア)を参照してください

    接続モード

    クライアント接続を手動または自動で確立するには、適切なオプションを選択します。

    • 手動を選択し、Juniper Secure Connectアプリケーションで接続を確立するには、トグルボタンをクリックするか、メニューから接続>接続を選択する必要があります。

    • 常にを選択すると、Juniper Secure Connectが自動的に接続を確立します。

    既知の制限事項:

    Androidデバイス:[ 常に]を使用または選択した場合、最初に使用したSRXデバイスから設定がダウンロードされます。最初のSRXシリーズファイアウォールの設定が変更された場合、または新しいSRXデバイスに接続した場合、その設定はJuniper Secure Connectアプリケーションにダウンロードされません。

    つまり、Androidデバイスを使用して常にモードで接続すると、SRXシリーズファイアウォールの設定変更はJuniper Secure Connectでは有効になりません。

    SSL VPN

    Juniper Secure ConnectアプリケーションからSRXシリーズファイアウォールへのSSL VPN接続のサポートを有効にするには、トグルボタンをクリックします。 SSL VPNを有効にすることで、クライアントはSRXシリーズファイアウォールを柔軟に接続できます。デフォルトでは、 SSL VPN が有効になっています。

    生体認証認証

    このオプションはデフォルトでは無効になっています。このオプションを有効にすると、Juniper Secure Connectで接続をクリックすると、Juniper Secure Connectに認証プロンプトが表示されます。

    このオプションを使用すると、ユーザーはオペレーティングシステムに組み込まれている生体認証認証サポートを使用して資格情報を保護できます。

    デッドピアの検出

    デッドピア検出(DPD)はデフォルトで有効になっています。クライアントがSRXシリーズファイアウォールに到達できないかどうかを検出できるようにし、到達可能性が回復するまで接続を無効にします。

    証明書

    このオプションはデフォルトで有効になっており、証明書オプションを設定できます。

    • 有効期限警告—このオプションはデフォルトで有効になっています。有効にすると、証明書の有効期限が近づいていると、セキュアな接続クライアントに証明書の有効期限警告が表示されます。

    • 警告間隔—警告が表示される間隔を日数で入力します

    • 接続ごとのピン要求—このオプションはデフォルトで有効になっています。有効にすると、すべての接続で証明書PINを入力する必要があります。

    EAP-TLS

    EAP-TLS はデフォルトで有効になっています。この例ではEAP-MSCHAPv2を使用しているため、EAP-TLSスイッチを無効状態に切り替えます。

    Windowsログオン

    このオプションを使用すると、ユーザーは(Windowsプレログオンを使用して)すでに確立されたVPNトンネルを介してローカルWindowsシステムにログオンできるため、セントラルWindowsドメインまたはActive Directoryに認証されます。

  5. ローカルゲートウェイをクリックして、ローカルゲートウェイ設定を構成します。

    図 9 は、ローカル ゲートウェイの設定例を示しています。

    図9:ローカルゲートウェイの設定 Local Gateway Configuration
    1. ゲートウェイがNATの背後にあるを有効にすると、テキストボックスが表示されます。テキストボックスに、NAT IPアドレスを入力します。IPv4アドレスのみをサポートします。NATアドレスは外部アドレスです。

    2. IKE IDを user@hostname.com 形式で入力します。例えば、 abc@xyz.com です。

    3. 外部インターフェイスフィールドで、接続するクライアントのIPアドレスを選択します。Juniper Secure Connectアプリケーションのゲートウェイアドレスフィールドに同じIPアドレス(この例では https://12.12.12.12/)を入力する必要があります。

      ゲートウェイがNATの背後にあるを有効にすると、NAT IPアドレスがゲートウェイアドレスになります。

    4. トン ネルインターフェイス ドロップダウンリストから、ルートベースVPNにバインドするインターフェイスを選択します。または、 追加をクリックします追加をクリックするとトンネルインターフェイスの作成 ページが表示されます。

      図10 は、トンネルインターフェイスの作成ページの例を示しています。

      図10:トンネルインターフェイスの作成ページ Create Tunnel Interface Page

      次に使用可能なST0論理インターフェイス番号がインターフェイスユニットフィールドに表示され、このインターフェイスの説明を入力できます。このトンネルインターフェイスを追加するゾーンを選択します。ファイアウォール ポリシーの自動作成( リモートアクセスの作成ページ内)が はいに設定されている場合、ファイアウォールポリシーはこのゾーンを使用します。 OKをクリックします。

    5. ローカル証明書フィールドから、すでに外部で署名されたローカル証明書の1つを選択します。追加をクリックして新しいローカル証明書を追加するか、インポートをクリックしてローカル証明書をインポートします。

      図11 は設定例のみを示しています。

      図11:ローカル証明書Generate Certificate Page For Local certificate用の証明書生成ページ
    6. CA証明書については、 信頼できるCA/グループ フィールドから、一致する信頼できるCA/グループを含め、すでに外部で署名されているCA証明書の1つを選択します。これらがない場合は、[ CAプロファイルの追加 ]をクリックし、環境に一致する値を入力します。 図12 は、CAプロファイルの追加ページの例を示しています。

      図12:プロファイルの追加ページADD CA PROFILE pageCA
    7. ユーザー認証ドロップダウンリストから既存のアクセスプロファイルを選択するか、追加をクリックして新しいアクセスプロファイルを作成します。追加をクリックするとアクセスプロファイルの作成ページが表示されます。

      図13 は、アクセスプロファイルの作成ページの例を示しています。

      図13:アクセスプロファイルの作成ページ Create Access Profile Page

      アクセスプロファイル名を入力します。 アドレス 割り当てドロップダウンリストからアドレスプールを選択するか、 アドレスプールの作成をクリックします。 アドレスプールの作成をクリックすると、アドレスプールの作成ページが表示されます。

      図14 は、アドレスプールの作成ページの例を示しています。

      図14:アドレスプールの作成ページ Create Address Pool Page
      • クライアントのVPNポリシーにあるローカルIPプールの詳細を入力します。IPアドレスプールの名前を入力します。

      • アドレス割り当てに使用するネットワークアドレスを入力します。

      • DNSサーバーアドレスを入力します。必要に応じて、WINSサーバーの詳細を入力します。ここで、追加アイコン(+)をクリックして、クライアントにIPアドレスを割り当てるアドレス範囲を作成します。

      • 名前と、下限と上限を入力します。詳細を入力したら、 OKをクリックします。

      RADIUSチェックボックスを選択すると、すべての認証の詳細が外部RADIUSサーバーに保存されます。

      • 追加アイコン(+)をクリックして、Radiusサーバーの詳細を設定します。 図15を参照してください。

        図15:RADIUSサーバーの作成ページ Create RADIUS Server Page
      • 送信元となるRADIUS通信のRadiusサーバーIPアドレス、Radiusシークレット、送信元アドレスを入力します。 OKをクリックします。

        認証順序で、順序1ドロップダウンリストからRADIUSを選択します。OKをクリックして、アクセスプロファイルの設定を完了します。

        図16 は、アクセスプロファイルの作成ページの例を示しています。

        図16:アクセスプロファイルの作成ページ Create Access Profile Page
    8. SSL VPNプロファイルドロップダウンリストから既存のプロファイルを選択するか、追加をクリックして新しいSSL VPNプロファイルを作成します。追加をクリックするとSSL VPNプロファイルの追加ページが表示されます。

      図17 は、SSL VPNプロファイルの追加ページの例を示しています。

      図17:SSL VPNプロファイルの追加ページ Add SSL VPN Profile Page

      SSL VPNプロファイルの追加ページでは、SSL VPNプロファイルを設定できます。名前フィールドにSSL VPNプロファイル名を入力し、必要に応じてトグルを使用してログを有効にします。SSL終了プロファイルフィールドで、ドロップダウンリストからSSL終了プロファイルを選択します。SSL終了とは、SRXシリーズファイアウォールがSSLプロキシサーバーとして機能し、クライアントからSSLセッションを終了するプロセスです。新しいSSL終了プロファイルを作成する場合は、追加をクリックしますSSL終了プロファイルの作成ページが表示されます。

      図18 は、SSL終了プロファイルの作成ページの例を示しています。

      図18:SSL終了プロファイルの作成ページ Create SSL Termination Profile Page
      • SSL終了プロファイルの名前を入力し、SRXシリーズファイアウォールでSSL終了に使用するサーバー証明書を選択します。追加 をクリックして新しい サーバー証明書を追加するか、 インポート をクリックしてサーバー証明書をインポートします。サーバー証明書は、ローカル証明書識別子です。サーバー証明書は、サーバーのIDを認証するために使用されます。

      • OKをクリックします。

    9. 送信元NATトラフィックオプションはデフォルトで有効になっています。送信元NATトラフィックが有効になっている場合、Juniper Secure Connectアプリケーションからのすべてのトラフィックは、デフォルトで選択したインターフェイスにNATされます。トグルボタンをクリックして、送信元NATトラフィックオプションを無効にします。このオプションが無効になっている場合、リターントラフィックを正しく処理するために、ネットワークからのルートがSRXシリーズファイアウォールを指していることを確認する必要があります。

    10. 保護されたネットワークで、追加アイコン(+)をクリックして、Juniper Secure Connectアプリケーションが接続できるネットワークを選択します。

      図19 は、保護されたネットワークの作成ページの例を示しています。

      図19:保護されたネットワークの作成ページ Create Protected Networks Page

      デフォルトでは、任意のネットワーク0.0.0.0/0が許可されます。特定のネットワークを設定する場合、Juniper Secure Connectアプリケーションの分割トンネリングが有効になります。デフォルト値を保持する場合、クライアントネットワークからファイアウォールポリシーを調整することで、定義したネットワークへのアクセスを制限できます。 OKをクリックすると、選択したネットワークが保護されたネットワークのリストに表示されます。 OK をクリックしてローカルゲートウェイの設定を完了します。

      図20 は、リモートユーザーとローカルゲートウェイを使用したリモートアクセス設定を正常に完了した例を示しています。

      図20:完全なリモートアクセス構成Complete Remote Access Configuration

      IKE設定IPsec設定 は高度なオプションです。J-Webはすでに、IKEおよびIPsecパラメータのデフォルト値で設定されています。これらの設定の構成は必須ではありません。

  6. これで、リモートユーザーが接続するURLがわかりました。このURLをコピーして保存し、リモートユーザーと共有します。この設定がデフォルトプロファイルでない場合は、/xxxx情報のみが必要です。

    図21 は、リモートユーザーがリモートアクセス接続を確立するために、Juniper Secure Connectアプリケーションの ゲートウェイアドレス フィールドに入力する必要があるURLを示しています。

    図21:コミットリモートアクセス設定 Commit Remote Access Configuration
    1. 自動ポリシー作成オプションを選択している場合は、 保存 をクリックしてJuniper Secure Connect VPNの設定と関連ポリシーを完了します。

    2. 強調表示されている コミット ボタン(ページの右上、フィードバックボタンの横)をクリックして、設定をコミットします。

クライアントマシンにJuniper Secure Connectアプリケーションをダウンロードしてインストールします。Juniper Secure Connectを起動し、SRXシリーズファイアウォールのゲートウェイアドレスに接続します。また、ルートCA証明書は、Juniper Secure Connectアプリケーションをインストールしたそれぞれのプラットフォームに適したディレクトリ場所に配置する必要があります。