Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

グループ VPNv1

グループ VPN は、デバイス上を発信する、またはデバイスを通過するプライベート WAN 上の IP マルチキャスト、グループ トラフィック、ユニキャスト トラフィックを保護するために必要な機能のセットです。

グループ VPNv1 の概要

IPsec セキュリティ アソシエーション(SA)は、仮想プライベート ネットワーク(VPN)参加者間の一方向契約であり、認証および暗号化アルゴリズム、鍵交換メカニズム、セキュアな通信に使用する規則を定義します。現在のVPN実装では、SAは2つのセキュリティデバイス間のポイントツーポイントトンネルです。グループ VPNv1 は、IPsec アーキテクチャを拡張して、セキュリティ デバイスのグループによって共有される SA をサポートします( 図 1 を参照)。

図 1: 標準 IPsec VPN およびグループ VPNv1標準 IPsec VPN およびグループ VPNv1

グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。グループ VPNv1 では、外側ヘッダーの元の送信元 IP アドレスと宛先 IP アドレスを維持することで、any-to-any接続が実現します。セキュア マルチキャスト パケットは、コア ネットワークでクリアテキスト マルチキャスト パケットと同じ方法で複製されます。

Junos OSリリース12.3X48-D30以降、グループVPNv1メンバーはグループVPNv2サーバーと相互運用できます。

グループ VPNv1 には、RFC 6407、 GDOI(解釈のグループ ドメイン)に関して、いくつかの適切な制限があります。独自の制限なしでグループ VPN を使用するには、グループ VPNv2 にアップグレードします。グループVPNv2は、Junos OSリリース15.1X49-D30で始まるvSRX仮想ファイアウォールインスタンス、Junos OSリリース15.1X49-D40で始まるSRXシリーズファイアウォール、およびJunos OSリリース15.1r2で始まるMXシリーズデバイスでサポートされています。

グループ VPNv1 の GDOI プロトコルについて

グループ VPNv1 は、RFC 3547、 GDOI( 解釈のグループ ドメイン )に基づいています。このRFCでは、グループメンバー間でSAを確立するための、グループメンバーとグループサーバー間のプロトコルについて説明します。GDOI メッセージは、デバイス グループの SA を作成、維持、または削除します。GDOI プロトコルはポート 848 で実行されます。

インターネット セキュリティ アソシエーションと鍵管理プロトコル(ISAKMP)は、AutoKey IKE IPsec トンネルの SA を確立するための 2 つのネゴシエーション フェーズを定義します。フェーズ 1 では、2 つのデバイスが ISAKMP SA を確立できます。フェーズ 2 では、GDOI などの他のセキュリティ プロトコルの SA を確立します。

グループ VPN では、フェーズ 1 ISAKMP SA ネゴシエーションがグループ サーバーとグループ メンバーの間で実行されます。サーバーとメンバーは同じ ISAKMP ポリシーを使用する必要があります。フェーズ 2 では、サーバーとメンバー間の GDOI 交換により、他のグループ メンバーと共有される SA が確立されます。グループ メンバーは、他のグループ メンバーと IPsec をネゴシエートする必要はありません。フェーズ 2 の GDOI 交換は、ISAKMP フェーズ 1 SA によって保護される必要があります。

GDOI 交換には 2 つのタイプがあります。

  • groupkey-pull交換により、メンバーは、グループが共有する SA および鍵をサーバーから要求できます。

  • groupkey-push交換は、既存のグループ SA の有効期限が切れる前に、サーバーがグループ SA とキーをメンバーに送信できるようにする単一のキー更新メッセージです。鍵更新メッセージは、サーバーからメンバーに送信される未承認メッセージです。

グループ VPNv1 の制限について

グループ VPNv1 のこのリリースでは、以下はサポートされていません。

  • デフォルト以外のルーティングインスタンス

  • シャーシ クラスタ

  • サーバー クラスタ

  • ルートベースグループ VPN

  • パブリック インターネット ベースの展開

  • SNMP

  • Cisco GET VPN サーバからの拒否ポリシー

  • 設定と監視のためのJ-Webインターフェイス

Junos OSリリース12.3X48-D30以降、SRX100、SRX110、SRX210、SRX220、SRX240、SRX550、SRX650デバイス上のグループVPNv1メンバーは、グループVPNv2サーバーと相互運用できます。グループ VPNv2 サーバで使用するグループ VPNv1 メンバーを設定する場合は、次の制限事項に注意してください。

  • グループ VPNv2 は、時間ベースのアンチリプレイ メカニズム向けに、IETF ドラフト仕様の IP 配信遅延検出プロトコル をサポートしています。したがって、IP 配信遅延検出プロトコルベースのアンチリプレイは、グループ VPNv1 メンバーではサポートされず、グループ VPNv2 サーバーで deactivate security group-vpn server group group-name anti-replay-time-window コマンドを使用して無効にする必要があります。

  • グループ VPNv2 サーバーは、グループ サーバーとグループ メンバー機能が同じデバイス内に存在するコロケーションをサポートしていません。

  • グループ VPNv2 サーバーは、ハートビート送信をサポートしていません。ハートビートは、 deactivate security group-vpn member ipsec vpn vpn-name heartbeat-threshold コマンドを使用してグループVPNv1メンバーで無効にする必要があります。グループ VPNv2 サーバーでの再起動やその他の中断によるトラフィックへの影響を回避するために、グループ VPNv2 サーバー クラスターを使用することを推奨します。

  • グループVPNv2サーバーから送信されるGroupkey-pushメッセージは、RFC 6407 、解釈のグループドメイン(GDOI) に基づいており、グループVPNv1メンバーではサポートされていません。そのため、グループ VPNv2 サーバで deactivate security group-vpn server group group-name server-member-communication コマンドを使用して、グループ キー プッシュ メッセージを無効にする必要があります。

    キー更新は、groupkey-pull メッセージでサポートされています。TEKハードライフタイムが期限切れになる前にグループVPNv1メンバーがグループキープル操作を完了できないスケーリングの問題がある場合は、メンバーがグループキープル操作を完了するのに十分な時間を確保するために、TEKライフタイムを長くすることを推奨します。ジュニパーのスケーリング数は、2時間のTEKライフタイムで認定されています。

  • グループ VPNv2 サーバがリブートまたはアップグレードされた場合、またはグループの SA がクリアされた場合、既存のメンバーの次のキー更新が発生するまで、新しいメンバーをネットワークに追加することはできません。新しいメンバーは、古いキーを持つ既存のメンバーにトラフィックを送信できません。回避策として、 clear security group-vpn member ipsec security-associations コマンドを使用して、既存のグループ VPNv1 メンバーの SA をクリアします。

  • マルチキャスト データ トラフィックはグループ VPNv2 メンバーではサポートされていないため、グループ VPNv1 とグループ VPNv2 メンバーが同じグループのネットワークに共存している場合、マルチキャスト データ トラフィックは使用できません。

グループ VPNv1 サーバーとメンバーについて

グループVPNの中心はグループサーバーです。グループ サーバーは、次のタスクを実行します。

  • グループ メンバーシップの制御

  • 暗号化キーの生成

  • グループ SA と鍵を管理し、グループ メンバーに配布する

グループメンバーは、グループサーバーから提供されたグループSAとキーに基づいてトラフィックを暗号化します。

グループ サーバーは、複数のグループにサービスを提供できます。1 つのセキュリティ デバイスを複数のグループのメンバーにすることができます。

各グループは、1 から 65,535 までの数値であるグループ識別子で表されます。グループサーバーとグループメンバーは、グループ識別子によって相互にリンクされます。グループごとに 1 つのグループ識別子しか存在できず、複数のグループで同じグループ ID を使用することはできません。

次に、グループ VPN サーバーとメンバーのアクションの概要を示します。

  1. グループ サーバーは、メンバーが登録されるのを UDP ポート 848 でリッスンします。メンバーデバイスは、グループに参加するために正しいIKEフェーズ1認証を提供する必要があります。メンバー単位での事前共有鍵認証がサポートされています。

  2. 認証と登録に成功すると、メンバーデバイスはGDOI groupkey-pull 交換を使用してサーバーからグループSAとキーを取得します。

  3. サーバーは、グループのメンバーをグループのメンバーシップに追加します。

  4. グループ メンバーは、グループ SA キーで暗号化されたパケットを交換します。

サーバーは、キー更新(GDOI groupkey-push)メッセージを含むグループメンバーにSAとキーの更新を定期的に送信します。鍵更新メッセージは、SA の有効期限が切れる前に送信されます。これにより、グループ メンバー間のトラフィックの暗号化に有効なキーを使用できるようになります。

また、サーバーは、グループ・メンバーシップに変更があった場合、またはグループ SA が変更されたときに、メンバーに新しい鍵を提供するために鍵更新メッセージを送信します。

グループ VPNv1 サーバーメンバー間通信について

グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。サーバーメンバー間通信により、サーバーはメンバーに GDOI groupkey-push メッセージを送信できます。グループに対してサーバーメンバー間通信が構成されていない場合、メンバーは GDOI groupkey-pull メッセージを送信してサーバーに登録および再登録できますが、サーバーはメンバーにキー更新メッセージを送信できません。

サーバーメンバー間の通信は、[edit security group-vpn server] 階層の server-member-communication 構成ステートメントを使用してグループに対して設定されます。次のオプションを定義できます。

  • サーバーとメンバー間の通信に使用される暗号化アルゴリズム。3des-cbc、aes-128-cbc、aes-192-cbc、aes-256-cbc、または des-cbc を指定できます。既定のアルゴリズムはありません。

  • サーバーに対してメンバーを認証するために使用される認証アルゴリズム (md5 または sha1)。既定のアルゴリズムはありません。

  • サーバーが、ユニキャストまたはマルチキャストの鍵更新メッセージを、通信タイプに関連するグループメンバーおよびパラメーターに送信するかどうか。

  • サーバーがグループメンバーにハートビートメッセージを送信する間隔。これにより、メンバーはサーバーが再起動されたかどうかを判断でき、そのためにはメンバーをサーバーに再登録する必要があります。デフォルトは300秒です。

  • キー暗号化キー (KEK) の有効期間。デフォルトは3600秒です。

グループ・サーバーがメンバーに鍵更新メッセージを送信するには、サーバー・メンバー間通信を構成する必要がありますが、この動作が望ましくない状況もあります。たとえば、グループ メンバーが動的ピアである場合(ホーム オフィスなど)、デバイスは常に稼働しているとは限らず、デバイスの IP アドレスは電源を入れるたびに異なる可能性があります。動的ピアのグループに対してサーバー・メンバー間通信を構成すると、サーバーによる不要な伝送が発生する可能性があります。GDOI ネゴシエーションを保護するために IKE フェーズ 1 SA ネゴシエーションを常に実行する場合は、サーバーメンバー間通信を構成しないでください。

グループのサーバー・メンバー間通信が構成されていない場合、 show security group-vpn server registered-members ・コマンドによって表示されるメンバーシップ・リストには、サーバーに登録されているグループ・メンバーが表示されます。グループのサーバー・メンバー間通信が構成されると、グループ・メンバーシップ・リストは消去されます。通信タイプがユニキャストとして構成されている場合、 show security group-vpn server registered-members コマンドはアクティブ・メンバーのみを表示します。通信タイプがマルチキャストとして構成されている場合、 show security group-vpn server registered-members コマンドは、構成後にサーバーに登録したメンバーを表示します。メンバーが登録後に脱落する可能性があるため、メンバーシップ・リストは必ずしもアクティブ・メンバーを表すとは限りません。

グループ VPNv1 グループ キー操作について

このトピックには、以下のセクションが含まれています。

グループキー

グループ サーバーは、VPN グループ、グループ メンバー、およびグループ キー間の関係を追跡するデータベースを維持します。サーバーがメンバーにダウンロードするグループキーには、次の 2 種類があります。

  • キー暗号化キー(KEK):キー更新メッセージの暗号化に使用されます。グループごとに 1 つの KEK がサポートされます。

  • トラフィック暗号化キー(TEK)—グループ メンバー間の IPsec データ トラフィックを暗号化および復号化するために使用されます。

SA に関連付けられたキーは、メンバーに一致するスコープ ポリシーが構成されている場合にのみ、グループ メンバーによって受け入れられます。受け入れられた鍵はグループ VPN にインストールされますが、拒否された鍵は破棄されます。

キー更新メッセージ

グループがサーバー・メンバー間通信用に構成されている場合、サーバーは定期的に SA および鍵の更新を鍵更新 (GDOI groupkey-push) メッセージとともにグループ・メンバーに送信します。鍵更新メッセージは、SA の有効期限が切れる前に送信されます。これにより、グループ メンバー間のトラフィックの暗号化に有効なキーを使用できるようになります。

また、サーバーは、グループ メンバーシップに変更があった場合、またはグループ SA が変更された場合(グループ ポリシーが追加または削除された場合など)に、メンバーに新しいキーを提供するためにキー更新メッセージを送信します。

サーバーが鍵更新メッセージをグループ・メンバーに送信できるように、サーバー上でサーバー・メンバー間通信オプションを構成する必要があります。これらのオプションは、次のセクションで説明するように、メッセージのタイプとメッセージの送信間隔を指定します。

鍵更新メッセージには、次の 2 種類があります。

  • ユニキャスト鍵更新メッセージ:グループ サーバーは、鍵更新メッセージのコピーを各グループ メンバーに送信します。キー更新メッセージを受信したら、メンバーは確認応答(ACK)をサーバーに送信する必要があります。サーバーがメンバーから ACK を受信しない場合 (鍵更新メッセージの再送信を含む)、サーバーはそのメンバーを非アクティブと見なし、メンバーシップ・リストから削除します。サーバーは、メンバーへの鍵更新メッセージの送信を停止します。

    サーバー・メンバー間通信の number-of-retransmission および retransmission-period 構成ステートメントは、メンバーから ACK を受信しない場合の、サーバーによる鍵更新メッセージの再送を制御します。

  • マルチキャストキー更新メッセージ—グループ サーバーは、指定された発信インターフェイスから設定されたマルチキャスト グループ アドレスに、キー更新メッセージのコピーを 1 つ送信します。メンバーは、マルチキャスト鍵更新メッセージの受信確認を送信しません。最初の登録後にメンバーが脱落する可能性があるため、登録されたメンバーシップリストは必ずしもアクティブなメンバーを表すとは限りません。グループのすべてのメンバーは、マルチキャスト メッセージをサポートするように構成する必要があります。

    IP マルチキャスト プロトコルは、ネットワーク内でマルチキャスト トラフィックを配信できるように設定する必要があります。ジュニパーネットワークスのデバイスでのマルチキャストプロトコルの設定の詳細については、 マルチキャストプロトコルユーザーガイド を参照してください。

サーバーがキー更新メッセージを送信する間隔は、[edit security group-vpn server group] 階層の lifetime-seconds および activation-time-delay 構成ステートメントの値に基づいて計算されます。間隔は lifetime-seconds minus 4*(activation-time-delay) として計算されます。

KEK の lifetime-seconds は、サーバーメンバー間の通信の一部として構成されます。デフォルトは 3600 秒です。TEK の lifetime-seconds は、IPsec プロポーザル用に設定されています。デフォルトは 3600 秒です。activation-time-delayは、サーバー上のグループに対して設定されます。デフォルトは15秒です。lifetime-secondsactivation-time-delay のデフォルト値を使用すると、サーバーが鍵更新メッセージを送信する間隔は 3600 minus 4*15、つまり 3540 秒になります。

会員登録

現在のキーの有効期限が切れる前にグループ メンバーがサーバーから新しい SA キーを受信しない場合、メンバーはサーバーに再登録し、GDOI groupkey-pull 交換で更新されたキーを取得する必要があります。この場合、サーバーがキー更新メッセージを送信する間隔は次のように計算されます。lifetime-seconds マイナス3 *(activation-time-delay)。lifetime-secondsactivation-time-delay のデフォルト値を使用すると、サーバーが鍵更新メッセージを送信する間隔は、3600 から 3*15、つまり 3555 秒を引いた値になります。

メンバーの再登録は、以下の理由で発生する可能性があります。

  • メンバーは、サーバーから受信したハートビートがないことによるサーバーの再起動を検出します。

  • グループ サーバーからの鍵更新メッセージが失われたか遅延し、TEK のライフタイムが切れました。

キーのアクティブ化

メンバーは、サーバーから新しいキーを受信すると、暗号化にキーを使用する前に一定時間待機します。この期間は、 activation-time-delay 設定ステートメント と、鍵がサーバーから送信された鍵更新メッセージを介して受信されたか、メンバーがサーバーに再登録された結果として受信されたかによって決まります。

サーバーから送信された鍵更新メッセージによって鍵を受け取った場合、メンバーは鍵を使用する前に 2*(activation-time-delay) 秒待機します。メンバーの再登録によってキーを受け取った場合、メンバーは activation-time-delay 値で指定された秒数だけ待機します。

メンバーは、メンバーにインストールされているグループ SA ごとに、サーバーから送信された最新の 2 つの鍵を保持します。両方のキーを復号化に使用でき、最新のキーが暗号化に使用されます。前のキーは、新しいキーがアクティブになってから、 activation-time-delay 値で指定された秒数だけ削除されます。

activation-time-delay 設定ステートメントのデフォルトは15秒です。この期間の設定が小さすぎると、新しいキーがインストールされる前に、リモートグループメンバーでパケットがドロップされる可能性があります。activation-time-delay 値を変更する場合は、ネットワーク トポロジとシステム トランスポートの遅延を考慮してください。ユニキャスト伝送の場合、システム トランスポート遅延はグループ メンバーの数に比例します。

グループ VPNv1 サーバーは、 groupkey-pull リクエストに応じて、グループ VPNv1 メンバーに複数のトラフィック暗号化キー(TEK)を送信できます。次に、グループ VPNv1 メンバーが、既存の TEK とサーバーから受信した TEK を処理する方法について説明します。

  • グループ VPNv1 メンバーが 2 つ以上の TEK を受信した場合、最新の 2 つの TEK を保持し、既存の TEK を削除します。保持されている 2 つの TEK のうち、古い TEK は直ちに有効化され、新しい TEK はグループ VPNv1 サーバに設定された activation-time-delay が経過した後に有効化されます(デフォルトは 15 秒)。

  • グループ VPNv1 メンバーが TEK を 1 つだけ受信する場合、またはサーバーからの groupkey-push メッセージを通じて TEK を受信した場合、ハード ライフタイムが終了するまで既存の TEK は削除されません。既存のTEKの寿命は短くなりません。

グループ VPNv1 メンバーは、TEK ライフタイムが activation-time-delay 値の 2 倍未満であっても、受信した TEK をインストールします。

グループVPNv1ハートビートメッセージについて

サーバメンバー間通信が設定されている場合、グループ VPNv1 サーバは、指定された間隔(デフォルトの間隔は 300 秒)でメンバーにハートビートメッセージを送信します。ハートビート メカニズムを使用すると、指定された数のハートビートが受信されない場合に、メンバーはサーバーに再登録できます。たとえば、メンバーはサーバーの再起動中にハートビート メッセージを受信しません。サーバーがリブートされると、メンバーはサーバーに再登録されます。

ハートビートは groupkey-push メッセージを介して送信されます。シーケンス番号は、ハートビート・メッセージごとに増分され、応答攻撃からメンバーを保護します。キー更新メッセージとは異なり、ハートビートメッセージは受信者によって確認されず、サーバーによって再送信されません。

ハートビート メッセージには、次の情報が含まれています。

  • サーバー上のキーの現在の状態と構成

  • 相対時間(アンチリプレイが有効になっている場合)

ハートビート内の情報を比較することにより、メンバーは、サーバー情報を見逃したかどうか、またはメッセージのキー更新を行ったかどうかを検出できます。メンバーは、自身をサーバーと同期するために再登録します。

ハートビート メッセージは、ネットワークの輻輳を増加させ、不要なメンバーの再登録を引き起こす可能性があります。したがって、必要に応じて、メンバーでハートビート検出を無効にすることができます。

グループ VPNv1 サーバーとメンバーのコロケーション モードについて

グループ・サーバーとグループ・メンバーの機能は分離されており、重複しません。サーバー関数とメンバー関数は、同じ物理デバイス内に共存できます (コロケーション モードと呼ばれます)。コロケーションモードでは、サーバーまたはメンバーの機能と動作に関して変更はありませんが、パケットを適切に配信できるように、サーバーとメンバーにそれぞれ異なるIPアドレスを割り当てる必要があります。コロケーションモードでは、サーバーに割り当てることができる IP アドレスは 1 つだけで、グループ全体のメンバーに割り当てることができる IP アドレスは 1 つだけです。

グループ VPNv1 構成の概要

このトピックでは、グループVPNv1を設定するための主なタスクについて説明します。

グループ サーバーで、次のように構成します。

  1. IKE フェーズ 1 ネゴシエーションIKE フェーズ 1 SA を設定するには、[edit security group-vpn server ike] 階層を使用します。グループVPNv2のIKEフェーズ1の設定についてを参照してください。
  2. フェーズ 2 IPsec SAグループVPNv1のIPsec SAの設定についてを参照してください。
  3. VPN グループ。グループVPNv1の設定の概要を参照してください。

グループ メンバーで、次のように設定します。

  1. IKE フェーズ 1 ネゴシエーション[edit security group-vpn member ike] 階層を使用して、IKE フェーズ 1 SA を設定します。グループVPNv1のIKEフェーズ1の設定についてを参照してください。

  2. フェーズ 2 IPsec SAグループVPNv1のIPsec SAの設定についてを参照してください。

  3. メンバーにインストールされているグループ ポリシーを決定するスコープ ポリシー。グループVPNv1の動的ポリシーについてを参照してください。

パケットのフラグメンテーションの問題を防ぐため、MPLS ネットワークに接続するためにグループ メンバーが使用するインターフェイスは、1400 バイト以下の最大送信単位 (MTU) サイズに設定することをお勧めします。MTU サイズを設定するには、 set interface mtu 設定ステートメントを使用します。

VPN グループは、構成 group ステートメント を使用して [edit security group-vpn server] 階層でサーバー上で構成されます。

グループ情報は、次の情報で構成されます。

  • グループ識別子—VPN グループを識別する 1 から 65,535 までの値。Autokey IKEのグループメンバーにも同じグループ識別子を設定する必要があります。

  • ike-gateway 設定ステートメントで設定されたグループメンバー。この設定ステートメントのインスタンスは複数存在でき、グループの各メンバーに1つずつあります。

  • サーバーの IP アドレス(ループバック インターフェイス アドレスを推奨)。

  • グループ ポリシー - メンバーにダウンロードされるポリシー。グループ ポリシーは、SA とキーが適用されるトラフィックを記述します。グループVPNv1の動的ポリシーについてを参照してください。

  • サーバーメンバー間通信:サーバーがメンバーにキー更新メッセージを送信できるようにするオプションの設定。グループVPNv1の概要を参照してください。

  • アンチリプレイ:パケットの傍受とリプレイを検出するオプションの設定。グループVPNv1のアンチリプレイを理解するを参照してください。

グループVPNv1のIKEフェーズ1の設定について

グループ サーバーとグループ メンバー間の IKE フェーズ 1 SA は、グループによって共有される IPsec SA をネゴシエートするためのセキュアなチャネルを確立します。ジュニパーネットワークスのセキュリティデバイス上の標準IPsec VPNの場合、フェーズ1 SA設定は、IKEプロポーザル、ポリシー、およびゲートウェイの指定で構成されます。グループ VPNv1 の場合、IKE フェーズ 1 SA 設定は標準 IPsec VPN の設定と似ていますが、[edit security group-vpn] 階層で実行されます。

IKEプロポーザル構成では、参加者間の安全なチャネルを開くために使用される認証方法と認証および暗号化アルゴリズムを設定します。IKE ポリシー設定では、フェーズ 1 チャネルがネゴシエートされるモード(メインまたはアグレッシブ)を設定し、使用する鍵交換のタイプを指定し、フェーズ 1 プロポーザルを参照します。IKE ゲートウェイ設定では、フェーズ 1 ポリシーを参照します。

グループ VPNv2 は強力なアルゴリズムのみをサポートしているため、 sha-256 認証アルゴリズム オプションは、SRX100、SRX110、SRX210、SRX220、SRX240、SRX550、SRX650 デバイスのグループ VPNv1 メンバーに対してサポートされています。グループ VPNv1 メンバーがグループ VPNv2 サーバーと相互運用する場合、このオプションはグループ VPNv1 メンバー上で edit security group-vpn member ike proposal proposal-name authentication-algorithm sha-256 コマンドを使用して設定する必要があります。グループ VPNv2 サーバでは、IKE プロポーザル用に authentication-algorithm sha-256 を設定し、IPsec プロポーザル用に authentication-algorithm hmac-sha-256-128 を設定する必要があります。

グループVPNv1メンバーのIKEゲートウェイに複数のゲートウェイアドレスが設定されている場合、設定がコミットされると「IKEゲートウェイ設定ごとに設定できるリモートアドレスは1つだけです」というエラーメッセージが表示されます。

グループ サーバー上の IKE フェーズ 1 の設定は、グループ メンバー上の IKE フェーズ 1 の設定と一致する必要があります。

グループ VPNv1 の IPsec SA の設定について

サーバーとメンバーは、フェーズ 1 のネゴシエーションでセキュアで認証済みのチャネルを確立した後、フェーズ 2 に進みます。フェーズ 2 ネゴシエーションは、メンバー間で送信されるデータを保護するために、グループ メンバーによって共有される IPsec SA を確立します。グループ VPN の IPsec SA 設定は標準 VPN の設定と似ていますが、グループ メンバーが他のグループ メンバーと SA をネゴシエートする必要はありません。

グループ VPNv1 のフェーズ 2 IPsec 設定は、次の情報で構成されます。

  • SA に使用するセキュリティ プロトコル、認証、および暗号化アルゴリズムの提案。IPsec SAプロポーザルは、[edit security group-vpn server ipsec]階層に proposal 設定ステートメントを使用してグループサーバー上で設定されます。

  • プロポーザルを参照するグループ ポリシー。グループ ポリシーは、SA とキーが適用されるトラフィック(プロトコル、送信元アドレス、送信元ポート、宛先アドレス、および宛先ポート)を指定します。グループポリシーは、サーバー上で [edit security group-vpn server group] 階層の ipsec-sa 設定ステートメントを使用して設定されます。

  • グループ識別子、グループ サーバー( ike-gateway 構成ステートメントで設定)、メンバーがグループに接続するために使用するインターフェイスを参照する Autokey IKE。Autokey IKE は、[edit security group-vpn member] 階層の ipsec vpn 設定ステートメントを持つメンバーで設定されます。

グループ VPNv1 の動的ポリシーについて

グループ サーバーは、グループ SA とキーを指定されたグループのメンバーに配布します。同じグループに属するすべてのメンバーは、同じ IPsec SA のセットを共有できます。ただし、グループに設定されているすべての SA がすべてのグループ メンバーにインストールされているわけではありません。特定のメンバーにインストールされる SA は、グループ SA に関連付けられたポリシーと、そのメンバーに設定されたセキュリティーポリシーによって決まります。

VPN グループでは、サーバーがメンバーにプッシュする各グループ SA とキーは、グループ ポリシーに関連付けられます。グループ ポリシーは、プロトコル、送信元アドレス、送信元ポート、宛先アドレス、宛先ポートなど、キーを使用するトラフィックを記述します。

同一の(同じ送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、およびプロトコル値で設定された)グループ ポリシーは、1 つのグループに対して存在できません。グループに対して同一のグループポリシーを含む設定をコミットしようとすると、エラーが返されます。この場合は、同一のグループ ポリシーのいずれかを削除する必要があります。

グループ メンバーでは、サーバーからダウンロードしたグループ ポリシーのスコープを定義するスコープ ポリシーを構成する必要があります。サーバーから配布されたグループ ポリシーは、メンバーに構成されているスコープ ポリシーと比較されます。メンバーにグループ ポリシーをインストールするには、次の条件を満たす必要があります。

  • グループ ポリシーで指定されたアドレスは、スコープ ポリシーで指定されたアドレスの範囲内である必要があります。

  • グループ ポリシーで指定された送信元ポート、宛先ポート、およびプロトコルは、スコープ ポリシーで設定されたものと一致する必要があります。

メンバーにインストールされるグループ ポリシーは、動的ポリシーと呼ばれます。

スコープ ポリシーは、特定の開始ゾーンおよび終了ゾーンのコンテキストのセキュリティ ポリシーの順序付きリストに含めることができます。Junos OSは、順序付きリストの一番上から順に、着信パケットに対してセキュリティポリシーの検索を実行します。

セキュリティ ポリシーの順序付きリスト内のスコープ ポリシーの位置に応じて、動的ポリシー参照にはいくつかの可能性があります。

  • スコープ ポリシーが考慮される前に着信パケットがセキュリティ ポリシーに一致する場合、動的なポリシー検索は行われません。

  • 受信ポリシーがスコープ ポリシーと一致する場合、一致する動的ポリシーの検索プロセスが続行されます。一致する動的ポリシーがある場合は、そのポリシー アクション(許可)が実行されます。一致する動的ポリシーがない場合、検索プロセスはスコープ ポリシーの下にあるポリシーの検索を続行します。

    このリリースでは、スコープ ポリシーに対して tunnel アクションのみが許可されます。その他のアクションはサポートされていません。

グループメンバーにスコープポリシーを設定するには、[edit security] 階層で policies 設定ステートメントを使用します。許可トンネルルールの ipsec-group-vpn 設定ステートメントを使用して、グループ VPN を参照します。これにより、グループ メンバーが 1 つの SA を共有できるようになります。

グループ VPNv1 のアンチリプレイについて

アンチリプレイは、パケットが攻撃者によって傍受され、再生されたときに検出できる IPsec 機能です。アンチリプレイは、グループVPNに対してはデフォルトで有効になっていますが、 no-anti-replay 設定ステートメントを使用してグループに対して無効にすることができます。

アンチリプレイが有効になっている場合、グループ サーバーはグループ メンバー間の時刻を同期します。各 IPsec パケットにはタイムスタンプが含まれています。グループメンバーは、パケットのタイムスタンプが設定された anti-replay-time-window 値(デフォルトは100秒)内にあるかどうかを確認します。タイムスタンプが 値を超えると、パケットが破棄されます。

例:グループ VPNv1 サーバーとメンバーの設定

この例では、グループ VPNv1 を設定して、IPsec アーキテクチャを拡張し、セキュリティ デバイスのグループによって共有される SA をサポートする方法を示します。グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。

要件

開始する前に、以下を実行します。

概要

図 2 では、グループ VPN は 2 つのメンバー デバイス(member1 と member2)とグループ サーバー(サーバー上のループバック インターフェイスの IP アドレスは 20.0.0.1)で構成されています。グループ識別子は1です。

図 2: サーバーメンバーの設定例サーバーメンバーの設定例

フェーズ 2 グループ VPN SA は、フェーズ 1 SA で保護する必要があります。したがって、グループ VPN 構成には、グループ サーバーとグループ メンバーの両方で IKE フェーズ 1 ネゴシエーションを構成する必要があります。さらに、グループサーバーとグループメンバーの両方に同じグループ識別子を設定する必要があります。

グループ ポリシーは、グループ サーバーで構成されます。グループに設定されているすべてのグループ ポリシーがグループ メンバーにダウンロードされます。グループメンバーに設定されたスコープポリシーによって、メンバーに実際にインストールされるグループポリシーが決まります。この例では、すべてのグループ メンバーにダウンロードするために、次のグループ ポリシーがグループ サーバー上に設定されています。

  • p1:10.1.0.0/16 から 10.2.0.0./16 へのすべてのトラフィックを許可します

  • p2—10.2.0.0./16 から 10.1.0.0/16 へのすべてのトラフィックを許可します

  • p3—10.1.1.1/32 からのマルチキャスト トラフィックを許可します

member1 デバイスには、10.0.0.0/8 サブネットワークとの間のすべてのユニキャスト トラフィックを許可するスコープ ポリシーが設定されます。member1 には、マルチキャスト・トラフィックを許可するスコープ・ポリシーが構成されていません。したがって、SA ポリシー p3 は member1 にはインストールされません。

member2 デバイスには、10.1.0.0/16 から trust ゾーンへのトラフィックと、untrust ゾーンから trust ゾーンへの 10.1.0.0/16 へのトラフィックをドロップするスコープ ポリシーが構成されます。したがって、SA ポリシー p2 は member2 にインストールされません。

設定

グループサーバーの設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

グループサーバーを設定するには:

  1. デバイスにループバックアドレスを設定します。

  2. IKE フェーズ 1 SA を設定します(この設定は、グループ メンバーに設定されたフェーズ 1 SA と一致する必要があります)。

  3. IKEポリシーを定義し、リモートゲートウェイを設定します。

  4. フェーズ2のSA交換を設定します。

  5. グループ識別子とIKEゲートウェイを設定します。

  6. サーバーからメンバーへの通信を構成します。

  7. グループ メンバーにダウンロードするグループ ポリシーを構成します。

結果

設定モードから、show security group-vpn serverコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

メンバー 1 の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

member1を設定するには、次の手順に従います。

  1. フェーズ 1 SA を設定します(この設定は、グループ サーバで設定されたフェーズ 1 SA と一致する必要があります)。

  2. IKEポリシーを定義し、リモートゲートウェイを設定します。

  3. member1 のグループ識別子、IKE ゲートウェイ、およびインターフェイスを構成します。

    パケットのフラグメンテーションの問題を防ぐため、グループ メンバーが MPLS ネットワークに接続するために使用するインターフェイスは、1400 バイト以下の MTU サイズに設定することを推奨します。MTU サイズを設定するには、 set interface mtu 設定ステートメントを使用します。

  4. アドレス帳を作成し、そのアドレス帳にゾーンをアタッチします。

  5. trustゾーンからuntrustゾーンへのスコープポリシーを構成して、10.0.0.0/8サブネットワークとの間のユニキャストトラフィックを許可します。

  6. untrust ゾーンから trust ゾーンへのスコープ ポリシーを構成して、10.0.0.0/8 サブネットワークとの間のユニキャスト トラフィックを許可します。

結果

設定モードから、show security group-vpn member および show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

メンバー 2 の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

member2 を設定するには、次の手順に従います。

  1. フェーズ 1 SA を設定します(この設定は、グループ サーバで設定されたフェーズ 1 SA と一致する必要があります)。

  2. IKEポリシーを定義し、リモートゲートウェイを設定します。

  3. member2 のグループ識別子、IKE ゲートウェイ、およびインターフェイスを構成します。

    パケットのフラグメンテーションの問題を防ぐため、グループ メンバーが MPLS ネットワークに接続するために使用するインターフェイスは、1400 バイト以下の MTU サイズに設定することを推奨します。MTU サイズを設定するには、 set interface mtu 設定ステートメントを使用します。

  4. アドレス帳を作成し、trustゾーンに添付します。

  5. アドレス帳をもう1つ作成し、untrust ゾーンにアタッチします。

  6. trustゾーンからuntrustゾーンに、10.1.0.0/16からのトラフィックをブロックするスコープポリシーを設定します。

  7. untrust ゾーンから、10.1.0.0/16 へのトラフィックをブロックする trust ゾーンへのスコープ ポリシーを構成します。

結果

設定モードから、show security group-vpn member および show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、このタスクを実行します。

メンバー 1 の動的ポリシーの検証

目的

member1にインストールされている動的ポリシーを表示します。

アクション

グループ・サーバーが鍵を member1 にダウンロードした後、操作モードから show security dynamic-policies コマンドを入力します。

意味

マルチキャスト・トラフィックを許可するスコープ・ポリシーが member1 に構成されていないため、サーバーのマルチキャスト・ポリシー p3 は member1 にインストールされません。

メンバー2の動的ポリシーの検証

目的

メンバー 2 にインストールされている動的ポリシーを表示します。

アクション

グループ・サーバーが鍵を member2 にダウンロードした後、操作モードから show security dynamic-policies コマンドを入力します。

意味

サーバーからのポリシー p2(10.1.0.0/16 から 10.2.0.0/16 へのトラフィック用)は、member2 で構成された deny2 セキュリティ ポリシーと一致するため、member2 にはインストールされません。

例:ユニキャスト鍵更新メッセージのためのグループ VPNv1 サーバーメンバー間通信の設定

この例では、サーバーがユニキャスト鍵更新メッセージをグループメンバーに送信できるようにして、グループメンバー間のトラフィックの暗号化に有効な鍵を使用できるようにする方法を示しています。グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。

要件

開始する前に、以下を実行します。

  • IKE フェーズ 1 ネゴシエーション用にグループ サーバーとメンバーを構成します。

  • フェーズ 2 IPsec SA のグループ サーバーとメンバーを設定します。

  • グループサーバーでグループ g1 を設定します。

概要

この例では、グループ・ g1に対して以下のサーバー・メンバー間通信パラメーターを指定します。

  • サーバーは、ユニキャスト鍵更新メッセージをグループ メンバーに送信します。

  • 3DES-CBC は、サーバーとメンバー間のトラフィックを暗号化するために使用されます。

  • sha1 はメンバー認証に使用されます。

既定値は、サーバーのハートビート、KEK の有効期間、および再送信に使用されます。

設定

手順

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

サーバー・メンバー間の通信を構成するには、以下のようにします。

  1. 通信タイプを設定します。

  2. 暗号化アルゴリズムを設定します。

  3. メンバー認証を設定します。

検証

設定が正常に機能していることを確認するには、 show security group-vpn server group g1 server-member-communication コマンドを入力します。

例:マルチキャスト鍵更新メッセージのためのグループ VPNv1 サーバーメンバー間通信の設定

この例では、サーバーがマルチキャスト鍵更新メッセージをグループメンバーに送信できるようにして、グループメンバー間のトラフィックの暗号化に有効な鍵を使用できるようにする方法を示しています。グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。

要件

開始する前に、以下を実行します。

概要

この例では、グループ・ g1に対して以下のサーバー・メンバー間通信を指定します。

  • サーバーは、マルチキャストアドレス226.1.1.1およびインターフェイスge-0/0/1.0を使用して、マルチキャストキー更新メッセージをグループメンバーに送信します。

  • 3DES-CBC は、サーバーとメンバー間のトラフィックを暗号化するために使用されます。

  • sha1 はメンバー認証に使用されます。

既定値は、サーバーのハートビート、KEK の有効期間、および再送信に使用されます。

設定

手順

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

マルチキャスト鍵更新メッセージ用のサーバーメンバー間通信を構成するには:

  1. 通信タイプを設定します。

  2. マルチキャストグループを設定します。

  3. マルチキャスト メッセージを送信するインターフェイスを設定します。

  4. 暗号化アルゴリズムを設定します。

  5. メンバー認証を設定します。

結果

設定モードから、show security group-vpn server group g1 server-member-communicationコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

マルチキャスト鍵更新メッセージのサーバーメンバー間通信の検証

目的

マルチキャスト鍵更新メッセージのサーバーメンバー間通信パラメーターが正しく構成され、グループメンバー間のトラフィックの暗号化に有効な鍵を使用できることを確認します。

アクション

動作モードからshow security group-vpn server group g1 server-member-communicationコマンドを入力します。

例:サーバーメンバー間コロケーションを使用したグループ VPNv1 の設定

この例では、サーバーをコロケーション モードに構成して、サーバーとメンバーの機能を同じ物理デバイスに共存させる方法を示します。グループ VPNv1 は、SRX100、SRX110、SRX210、SRX220、SRX240、SRX650 デバイスでサポートされています。

要件

開始する前に、以下を実行します。

概要

コロケーションモードが設定されている場合、グループサーバーとグループメンバーの機能を同じデバイスに共存させることができます。コロケーションモードでは、パケットが正しく配信されるように、サーバーとメンバーは異なるIPアドレスを持っている必要があります。

図 3 では、グループ VPN(グループ識別子は 1)は、2 つのメンバー(member1 と member2)とグループ サーバー(ループバック インターフェイスの IP アドレスは 20.0.0.1)で構成されています。member1 は、グループ サーバーと同じデバイスに共存していることに注意してください。この例では、member1 が MPLS ネットワーク(ge-0/1/0)への接続に使用するインターフェイスに、IP アドレス 10.1.0.1/32 が割り当てられています。

図 3: サーバーメンバーコロケーションの例サーバーメンバーコロケーションの例

このトピックの設定手順では、グループ server-member1 デバイスをコロケーション モード用に設定する方法について説明します。member2を設定するには、 例を参照してください。グループ VPNv1 サーバーとメンバーの設定 .

パケットのフラグメンテーションの問題を防ぐため、MPLS ネットワークに接続するためにグループ メンバーが使用するインターフェイスは、1400 バイト以下の MTU サイズに設定することをお勧めします。MTU サイズを設定するには、 set interface mtu 設定ステートメントを使用します。

設定

手順

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

サーバーメンバー間のコロケーションでグループ VPN を構成するには:

  1. デバイスにループバックアドレスを設定します。

  2. member1 が MPLS ネットワークへの接続に使用するインタフェースを設定します。

  3. デバイスにグループ VPN コロケーションを設定します。

  4. サーバのIKEフェーズ1 SAを設定します(この構成は、グループメンバーに設定されたフェーズ1 SAと一致する必要があります)。

  5. IKEポリシーを定義し、リモートゲートウェイを設定します。

  6. サーバーのフェーズ 2 SA 交換を構成します。

  7. サーバーのグループ識別子、IKE ゲートウェイ、アンチリプレイ時間、およびサーバー アドレスを構成します。

  8. サーバーからメンバーへの通信を構成します。

  9. グループ メンバーにダウンロードするグループ ポリシーを構成します。

  10. member1 にフェーズ 1 SA を設定します(この設定は、グループ サーバーに設定されたフェーズ 1 SA と一致する必要があります)。

  11. ポリシーを定義し、member1 にリモートゲートウェイを設定します。

  12. member1 のグループ識別子、IKE ゲートウェイ、およびインターフェイスを構成します。

  13. アドレス帳を作成し、ゾーンにアタッチします。

  14. trustゾーンからuntrustゾーンへのスコープポリシーを構成して、10.0.0.0/8サブネットワークとの間のユニキャストトラフィックを許可します。

  15. untrust ゾーンから trust ゾーンへのスコープ ポリシーを構成して、10.0.0.0/8 サブネットワークとの間のユニキャスト トラフィックを許可します。

結果

設定モードから、 show security group-vpn and show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

構成済みのセキュリティ ポリシーの一覧で、既定のポリシーの前にスコープ ポリシーが表示されていることを確認します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

グループ VPN メンバー登録の確認

目的

グループ VPN メンバーが正しく登録されていることを確認します。

アクション

動作モードからshow security group-vpn registered-membersコマンドを入力します。

IKEのグループVPNサーバーセキュリティアソシエーションの確認

目的

IKEのグループVPNサーバーのSAを確認します。

アクション

動作モードからshow security group-vpn server ike security-associationsコマンドを入力します。

IPsecのグループVPNサーバーセキュリティアソシエーションの確認

目的

IPsec 用のグループ VPN サーバーの SA を確認します。

アクション

動作モードからshow security group-vpn server ipsec security-associationsコマンドを入力します。

IKEのグループVPNメンバーセキュリティアソシエーションの確認

目的

IKEのグループVPNメンバーのSAを確認します。

アクション

動作モードからshow security group-vpn member ike security-associationsコマンドを入力します。

IPsecのグループVPNメンバーセキュリティアソシエーションの確認

目的

IPsec のグループ VPN メンバーの SA を確認します。

アクション

動作モードからshow security group-vpn member ipsec security-associationsコマンドを入力します。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。

リリース
説明
12.3X48-D30
Junos OSリリース12.3X48-D30以降、グループVPNv1メンバーはグループVPNv2サーバーと相互運用できます。
12.3X48-D30
Junos OSリリース12.3X48-D30以降、SRX100、SRX110、SRX210、SRX220、SRX240、SRX550、SRX650デバイス上のグループVPNv1メンバーは、グループVPNv2サーバーと相互運用できます。