RADIUS を使用した外部ユーザー認証
この構成は、ドメイン ログインと同じユーザー名とパスワードを使用したり、ファイアウォール管理者と対話せずに資格情報を変更または回復したりできるため、より安全です。また、パスワードを頻繁に変更する必要があるため、管理者の負担も少なくて済みます。ユーザーの認証には、この設定を使用することをお勧めします。
Juniper Secure Connect導入設定の説明に従って、インターフェイス、ゾーン、セキュリティポリシーなど、SRXシリーズファイアウォールの基本的な設定が完了していることを前提としています。
前提条件については、「 Juniper Secure Connect のシステム要件」を参照してください。
SRXシリーズファイアウォールは、デフォルトのシステム生成証明書ではなく、署名付き証明書または自己署名証明書のいずれかを使用していることを確認する必要があります。Juniper Secure Connectの設定を開始する前に、「 Juniper Secure Connectの使用を開始する」の手順を読むことが重要です。
Juniper Secure Connect VPNの設定
J-Web インターフェイスを使用して VPN を設定するには、次の手順に従います。
- J-Webインターフェイスを使用して、SRXシリーズファイアウォールにログインします。図 1 は、J-Web ログイン ページを示しています。
- [J-Web] サイド ウィンドウで、[ネットワーク] > [VPN > IPSec VPN] に移動します。
-
[ IPSec VPN] をクリックすると、[IPSec VPN] ページが表示されます。 図 3 は、[ IPSec VPN ] ページの例を示しています。
図3:IPSec VPNページ
-
ページの右隅にある [リモート アクセス > Juniper Secure Connect > VPN の作成 ] を選択して、Juniper Secure Connect IPSec VPN設定を作成します。
次の警告メッセージが表示されます。
図4:自己署名証明書
を生成してバインドするための警告メッセージ
警告メッセージに記載されているように、自己署名証明書を作成し、その証明書をSRXシリーズファイアウォールにバインドします。詳細については、「 Juniper Secure Connectの証明書の展開」を参照してください。
リモートアクセスVPNの作成の詳細については、「 リモートアクセスVPNの作成—Juniper Secure Connect」を参照してください。
-
再度 [ Network > VPN > IPSec VPN ] に移動し、ページの右隅にある [ Create VPN > Remote Access > Juniper Secure Connect ] を選択して、Juniper Secure Connect のIPSec VPN設定を作成します。[Create Remote Access (Juniper Secure Connect)] ページが表示されます。 図 5 は、リモート アクセス VPN を作成する例を示しています。
図 5: VPN の作成 - リモート アクセス
図 6 は、事前共有キー認証方法を使用した [Create Remote Access] ページの例を示しています。
図 6: [Create Remote Access For Pre-shared Key Authentication Method
] ページ
-
- [Create Remote Access (Juniper Secure Connect)] ページ ( 図 7 を参照):
リモートアクセス接続の名前(Juniper Secure Connectアプリケーションのエンドユーザーのレルム名に表示される名前)と説明を入力します。
ルーティング モードは、デフォルトで トラフィック セレクター(自動ルート挿入) に設定されています。
認証方法を選択します。この例では、ドロップダウンメニューから[ Pre-shared Key ]を選択しましょう。
[はい] を選択すると、ファイアウォール ポリシーの自動作成 オプションを使用してファイアウォール ポリシーが自動的に作成されます。
図 7: [Create Remote Access] ページ
- [リモートユーザー]アイコンをクリックして、Juniper Secure Connectアプリケーション設定を行います。
図 8: [Remote User] ページ
図 8 は、「リモート・ユーザー」ページの例を示しています。
リモート・ユーザー・クライアントを構成するには、「 リモート・ユーザー 」ページでオプションを選択し、「 OK 」をクリックします。
表 1 は、リモート ユーザー設定オプションをまとめたものです。
表 1:リモート ユーザ クライアント設定オプション リモート・ユーザー・クライアント設定
形容
デフォルト プロファイル
デフォルト プロファイルはデフォルトで有効になっています。このプロファイルをデフォルトのプロファイルにしない場合は、クリックしをクリックします。
VPN 接続 プロファイルの デフォルト プロファイル を有効にすると、Juniper Secure Connect レルム名としてデフォルト プロファイルが自動的に選択されます (この例では https://12.12.12.12/)。この場合、Juniper Secure Connectにレルム名を入力するのはオプションです。
VPN 接続 プロファイルの デフォルト プロファイル を無効にする場合は、Juniper Secure Connect でゲートウェイ アドレス(この例では https://12.12.12.12/JUNIPER_SECURE_CONNECT)とともにレルム名を入力する必要があります。
手記:Junos OS 23.1R1 リリース以降、デフォルト プロファイルは J-Web で非推奨になりました。ただし、CLI では、すぐに削除するのではなく、後方互換性を提供し、既存の設定を変更した設定に適合させる機会を提供します。設定で default-profile オプションを引き続き使用する と、警告メッセージが表示されます。ただし、CLI を使用して現在の設定を変更しても、既存の展開は影響を受けません。default-profile(Juniper Secure)を参照してください 。
接続モード
クライアント接続を手動または自動で確立するには、適切なオプションを選択します。
-
「手動」を選択した場合、Juniper Secure Connectアプリケーションで接続を確立するには、クリックしをクリックするか、メニューから「接続>接続」を選択する必要があります。
-
[ 常時]を選択すると、Juniper Secure Connectが自動的に接続を確立します。
既知の制限:
Android デバイス: [常時] を使用または選択すると、設定は最初に使用されたSRX デバイスからダウンロードされます。最初のSRXシリーズファイアウォールの構成が変更された場合、または新しいSRX デバイスに接続した場合、構成はJuniper Secure Connectアプリケーションにダウンロードされません。
つまり、Androidデバイスを使用して常時モードで接続すると、SRXシリーズファイアウォールで設定を変更してもJuniper Secure Connectには反映されません。
SSL VPN
Juniper Secure ConnectアプリケーションからSRXシリーズファイアウォールへのSSL VPN 接続のサポートを有効にするには、クリックしをクリックします。このオプションは、IPsec ポートが許可されていない場合に使用します。 SSL VPNを有効にすることで、クライアントはSRXシリーズファイアウォールに柔軟に接続できます。デフォルトでは、 SSL VPN は有効になっています。
バイオメトリクス認証
このオプションはデフォルトで無効になっています。このオプションを有効にした場合、Juniper Secure Connectで[接続]をクリックすると、Juniper Secure Connectに認証プロンプトが表示されます。
このオプションを使用すると、ユーザーはオペレーティング システムに組み込まれた生体認証サポートを使用して資格情報を保護できます。
デッド ピアの検出
デッドピア検出(DPD)はデフォルトで有効になっており、SRXシリーズファイアウォールに到達できないかどうかをクライアントが検出できるようにし、到達可能性が回復するまで接続を無効にします。
Windows ログオン
このオプションを使用すると、ユーザーは(Windowsプレログオンを使用して)確立されているVPNトンネルを介してローカルWindowsシステムにログオンできるため、セントラルWindowsドメインまたはActive Directoryに認証されます。
-
- [ローカルゲートウェイ] をクリックして、ローカルゲートウェイ設定を構成します。
図 9 は、ローカル ゲートウェイの構成設定の例を示しています。
図 9: ローカルゲートウェイ構成
[Gateway is behind NAT] を有効にすると、テキスト ボックスが表示されます。テキスト ボックスに、NAT の IP アドレスを入力します。IPv4アドレスのみをサポートしています。NAT アドレスは外部アドレスです。
-
IKE IDを user@hostname.com 形式で入力します。たとえば、 abc@xyz.com です。
-
[外部インターフェイス(External Interface)] フィールドで、接続するクライアントの IP アドレスを選択します。Juniper Secure Connect アプリケーションの [ゲートウェイ アドレス(Gateway Address)] フィールドに、同じ IP アドレス(この例では https://12.12.12.12/)を入力する必要があります。
[ゲートウェイが NAT の背後にある] を有効にすると、NAT の IP アドレスがゲートウェイ アドレスになります。
トンネル インターフェイスドロップダウンリストから、ルートベースVPNにバインドするインターフェイスを選択します。または、[追加] をクリックします。「追加」をクリックすると、「トンネル インターフェイスの作成」ページが表示されます。
図 10 は、「Create トンネル インターフェイス」ページの例を示しています。
図 10: [トンネル インターフェイス ページの作成]
次に使用可能なST0論理インターフェイス番号が[インターフェイスユニット]フィールドに表示され、このインターフェイスの説明を入力できます。このトンネル インターフェイスを追加するゾーンを選択します。[ ファイアウォール ポリシーの自動作成 ] ([リモート アクセスの作成] ページ) が [はい] に設定されている場合、ファイアウォール ポリシーはこのゾーンを使用します。[ OK] をクリックします。
-
事前共有キーをASCII形式で入力します。リモートアクセスVPNでは、16進数形式はサポートされていません。
[ User Authentication ] ドロップダウンリストから既存のアクセスプロファイルを選択するか、[ Add ] をクリックして新しいアクセスプロファイルを作成します。[ Add] をクリックすると、[ Create Access Profile ] ページが表示されます。
図 11 に、[Create Access Profile] ページの例を示します。
図 11: [Create Access Profile] ページ
アクセス プロファイル名を入力します。[ Address Assignment ] ドロップダウンリストからアドレスプールを選択するか、[ Create addresspool] をクリックします。「 アドレスプールの作成」をクリックすると、「アドレスプールの作成」ページが表示されます。
[ Create アドレスプール ] ウィンドウが表示されます。
図 12 は、「Create アドレスプール」ページの例を示しています。
図 12: アドレスプール ページ
の作成
クライアントのVPNポリシーにあるローカルIPプールの詳細を入力します。IP アドレス プールの名前を入力します。
アドレス割り当てに使用するネットワーク アドレスを入力します。
DNS サーバー アドレスを入力します。必要に応じて、WINSサーバーの詳細を入力します。次に、追加アイコン(+)をクリックして、IPアドレスをクライアントに割り当てるアドレス範囲を作成します。
名前と、下限と上限を入力します。詳細を入力したら、[ OK]をクリックします。
[ RADIUS ] チェックボックスをオンにすると、すべての認証の詳細が外部 RADIUSサーバーに保存されます。
追加アイコン(+)をクリックして、RADIUSサーバーの詳細を構成します。 図 13 を参照してください。
図 13: [Create RADIUS Server] ページ
RADIUS通信の送信元のIP アドレス、RADIUSシークレット、および送信元アドレスを入力します。[ OK] をクリックします。
認証順序 1 オプションにで、[Order 1] ドロップダウンリストから [RADIUS] を選択します。[OK] をクリックして、アクセス プロファイルの設定を完了します。
図 14 に、[Create Access Profile] ページの例を示します。
図 14: [Create Access Profile] ページ
-
[ SSL VPN プロファイル ] ドロップダウンリストから既存のプロファイルを選択するか、[ 追加 ] をクリックして新しいSSL VPN プロファイルを作成します。 [Add] をクリックすると、[ Add SSL VPN プロファイル ] ページが表示されます。
図 15 は、「SSL VPN プロファイルの追加」ページの例を示しています。
図 15: [Add SSL VPN プロファイル] ページ
[ SSL VPN プロファイルの追加 ] ページで、SSL VPN プロファイルを設定できます。[ 名前(Name )] フィールドに SSL VPN プロファイル名を入力し、必要に応じてトグルを使用してロギングを有効にします。「 SSL ターミネーション・プロファイル 」フィールドで、ドロップダウン・リストから SSL ターミネーション・プロファイルを選択します。SSL終端は、SRXシリーズファイアウォールがSSLプロキシサーバーとして機能し、クライアントからのSSLセッションを終了するプロセスです。新しい SSL ターミネーション・プロファイルを作成する場合は、「 追加」をクリックします。[ Create SSL Termination Profile ] ページが表示されます。
図 16 は、「Create SSL Termination Profile」ページの例を示しています。
図 16: [Create SSL Termination Profile] ページ
-
SSL終端プロファイルの名前を入力し、SRXシリーズファイアウォールでSSL終端に使用するサーバー証明書を選択します。「 追加 」をクリックして新しいサーバー証明書を追加するか、「 インポート 」をクリックしてサーバー証明書をインポートします。サーバー証明書は、ローカル証明書識別子です。サーバー証明書は、サーバーの ID を認証するために使用されます。
-
[ OK] をクリックします。
-
-
[送信元 NAT トラフィック(Source NAT Traffic)] オプションは、デフォルトで有効になっています。送信元NATトラフィックが有効な場合、Juniper Secure Connectアプリケーションからのすべてのトラフィックが、デフォルトで選択されたインターフェイスにNATされます。クリックし、[送信元 NAT トラフィック(Source NAT Traffic)] オプションを無効にします。オプションが無効になっている場合、リターントラフィックを正しく処理するために、ネットワークからSRXシリーズファイアウォールを指すルートがあることを確認する必要があります。
[ 保護されたネットワーク]で、追加アイコン(+)をクリックして、Juniper Secure Connectアプリケーションが接続できるネットワークを選択します。
図 17 は、[ Create Protected Networks ] ページの例を示しています。
図 17: [Create Protected Networks] ページ
既定では、任意のネットワーク 0.0.0.0/0 が許可されます。特定のネットワークを設定すると、Juniper Secure Connectアプリケーションのスプリットトンネリングが有効になります。デフォルト値をそのまま使用する場合は、クライアントネットワークからファイアウォールポリシーを調整することで、定義したネットワークへのアクセスを制限できます。 [OK] をクリックすると、選択したネットワークが保護対象ネットワークのリストに表示されます。[ OK ] をクリックして、ローカル ゲートウェイの設定を完了します。
図 18 は、リモート ユーザーとローカル ゲートウェイを使用したリモート アクセス構成が正常に完了した例を示しています。
図 18: 完全なリモート アクセス構成
[IKE 設定(IKE 設定 )] と [IPsec 設定 ] は高度なオプションです。J-Webは、IKEおよびIPsecパラメータのデフォルト値ですでに設定されています。これらの設定の構成は必須ではありません。
- これで、リモート ユーザーが接続する URL が見つかりました。この URL をコピーして保存し、リモート ユーザーと共有します。この構成が既定のプロファイルでない場合は、/xxxx 情報のみが必要です。
図19 は、リモートユーザーがリモートアクセス接続を確立するために、Juniper Secure Connectアプリケーションの ゲートウェイアドレス フィールドに入力する必要があるURLを示しています。
図 19: コミット リモート アクセス設定
自動ポリシー作成オプションを選択した場合は、[ 保存 ]をクリックして、Juniper Secure Connect vpnの設定と関連するポリシーを完了します。
強調表示された [Commit ] ボタン(ページの右上にある [Feedback] ボタンの横)をクリックして、設定をコミットします。
クライアントマシンにJuniper Secure Connectアプリケーションをダウンロードしてインストールします。Juniper Secure Connectを起動し、SRXシリーズファイアウォールのゲートウェイアドレスに接続します。

