グループ VPNv2 サーバー クラスタ
グループ VPNv2 サーバー クラスタは、グループ コントローラ/キー サーバー(GCKS)の冗長性を提供するため、グループ VPN ネットワーク全体に単一障害点はありません。
グループ VPNv2 サーバー クラスタについて
GDOI(グループ ドメイン オブ インタープリテーション)プロトコルでは、グループ コントローラ/キー サーバ(GCKS)がグループ VPN セキュリティ アソシエーション(SA)を管理し、暗号化キーを生成してグループ メンバーに配布します。グループ メンバーは、GCKS によって提供されるグループ SA とキーに基づいてトラフィックを暗号化します。GCKS に障害が発生すると、グループ メンバーはキーを登録または取得できません。グループ VPNv2 サーバー クラスタは GCKS の冗長性を提供するため、グループ VPN ネットワーク全体に単一障害点が発生しません。グループ VPNv2 サーバー クラスタは、ロード バランシング、スケーリング、およびリンク冗長性を提供することもできます。
グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループVPNv2サーバークラスター内のすべてのサーバーは、SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンスでサポートされている必要があります。グループVPNv2サーバークラスターはジュニパーネットワークス独自のソリューションであり、他のベンダーのGCKSとの相互運用性はありません。
ルートサーバーとサブサーバー
グループ VPNv2 サーバー クラスタは、1 台のルート サーバーと最大 4 台の接続されたサブサーバーで構成されます。クラスタ内のすべてのサーバは、グループ VPNv2 メンバーに配布される同じ SA および暗号化キーを共有します。図 1に示すように、クラスタ内のサーバは異なるサイトに配置できます。
クラスタ内のサーバー間のメッセージは暗号化され、IKE SA によって認証されます。ルートサーバーは、暗号化キーを生成してサブサーバーに配布する役割を担います。この責任のため、ルート サーバをシャーシ クラスタとして設定することをお勧めします。サブサーバーは単一のデバイスであり、シャーシ クラスタにすることはできません。サブサーバーはルートサーバーに接続できる必要がありますが、サブサーバー間の直接リンクは必要ありません。
サブサーバーがルート サーバーへの接続を失うと、グループ メンバーからサブサーバーへの接続は許可されず、SA は削除されます。したがって、異なるリンクを使用して、各サブサーバーをルートサーバーに接続することをお勧めします。
グループ VPNv2 サーバー クラスタは、[edit security group-vpn server group-name
] 階層レベルの server-cluster
ステートメントを使用して設定されます。以下の値は、クラスター内のサーバーごとに構成する必要があります。
サーバーの役割 -
root-server
またはsub-server
を指定します。特定のサーバーは、複数のグループ VPNv2 サーバー クラスタの一部になることができますが、すべてのクラスタで同じサーバーの役割を持つ必要があります。サーバーを、あるグループのルート サーバーの役割と別のグループのサブサーバーの役割で構成することはできません。グループ VPNv2 サーバー クラスタに対して、常にルート サーバーが 1 つだけであることを確認する必要があります。
IKEゲートウェイ—[
edit security group-vpn server ike
]階層レベルで設定されたIKEゲートウェイの名前を指定します。ルート サーバーの場合、IKE ゲートウェイはクラスタ内のサブサーバーである必要があります。サブサーバーは 4 つまで指定できます。サブサーバーの場合、IKE ゲートウェイはルート サーバーである必要があります。ルート サーバーとサブサーバーは
dead-peer-detection always-send
を使用して構成する必要があり、動的 (指定されていない) IP アドレス用に構成することはできません。グループメンバーには、デッドピア検出が設定されていません。
グループ VPNv2 の設定は 特定のグループの各サブサーバーで同じである必要があります。
グループVPNv2サーバークラスター内の各サブサーバーは、メンバーの登録と削除のための通常のGCKSとして動作します。メンバー登録が成功すると、登録サーバーはメンバーに更新を送信する責任があります。特定のグループに対して、各サブサーバが受け入れることができるグループ VPNv2 メンバーの最大数を設定できます。この数は、クラスター内のすべてのサブサーバーで同じである必要があります。サブサーバは、設定されたグループ VPNv2 メンバーの最大数に達すると、新しいメンバーによる登録要求への応答を停止します。「ロードバランシング」を参照してください。
サーバー クラスタでのグループ メンバーの登録
グループ メンバーは、特定のグループのグループ VPNv2 サーバー クラスター内の任意のサーバーに登録できますが、メンバーはサブサーバーにのみ接続し、ルート サーバーには接続しないことをお勧めします。各グループ メンバーには、最大 4 つのサーバー アドレスを設定できます。グループメンバーに設定されているサーバーアドレスは異なっていてもかまいません。以下に示す例では、グループメンバー A はサブサーバ 1 〜 4 に設定され、メンバー B はサブサーバ 4 および 3 に設定されています。
グループメンバーA: |
グループメンバーB: |
|
サーバー アドレス: |
サブサーバー 1 サブサーバー 2 サブサーバー 3 サブサーバー 4 |
サブサーバー 4 サブサーバー 3 |
サーバー・アドレスがメンバーに構成される順序は重要です。グループ・メンバーが、最初に構成されたサーバーへの登録を試みます。設定されたサーバへの登録が成功しなかった場合、グループ メンバーは次に設定されたサーバへの登録を試みます。
グループVPNv2サーバークラスター内の各サーバーは、メンバーの登録と削除のための通常のGCKSとして動作します。登録が成功すると、登録サーバーは groupkey-push
交換を介してメンバーに更新を送信する責任があります。特定のグループに対して、各サーバーが受け入れることができるグループ メンバーの最大数を構成できますが、この数は、特定のグループのクラスター内のすべてのサーバーで同じである必要があります。設定されたグループメンバーの最大数に達すると、サーバーは新しいメンバーによる登録要求への応答を停止します。詳細については、 ロードバランシング を参照してください。
デッドピア検出
グループ VPNv2 サーバー クラスタ内のピア サーバーの可用性を確認するには、ピアに発信 IPsec トラフィックがあるかどうかに関係なく、クラスタ内の各サーバーがデッドピア検出(DPD)要求を送信するように設定する必要があります。これは、[edit security group-vpn server ike gateway gateway-name
] 階層レベルの dead-peer-detection always-send
ステートメントを使用して設定されます。
グループ VPNv2 サーバー クラスタ内のアクティブ サーバは、サーバ クラスタに設定された IKE ゲートウェイに DPD プローブを送信します。複数のグループが同じピア サーバー IKE ゲートウェイ設定を共有できるため、グループに対して DPD を設定しないでください。DPD がサーバのダウンを検出すると、そのサーバがある IKE SA が削除されます。すべてのグループがサーバを非アクティブとしてマークし、サーバへの DPD を停止します。
DPD は、グループ メンバーの IKE ゲートウェイに設定しないでください。
DPD がルート サーバを非アクティブとしてマークすると、サブサーバは新しいグループ メンバー要求への応答を停止しますが、現在のグループ メンバーの既存の SA はアクティブなままです。非アクティブなサブサーバーは、SA がまだ有効である可能性があり、グループ メンバーが既存の SA を引き続き使用できるため、グループ メンバーに削除を送信しません。
ピア サーバがまだアクティブな間に IKE SA が期限切れになると、DPD は IKE SA ネゴシエーションをトリガーします。ルート サーバーとサブサーバーの両方が DPD を介して IKE SA をトリガーできるため、同時にネゴシエーションを行うと複数の IKE SA が発生する可能性があります。この場合、サーバー クラスタの機能への影響は想定されません。
ロードバランシング
グループ VPNv2 サーバー クラスタの負荷分散は、グループに適切な member-threshold
値を設定することで実現できます。サーバーに登録されているメンバー数が member-threshold
値を超えると、そのサーバー上での以降のメンバー登録は拒否されます。メンバー登録は、 member-threshold
に達していないサーバーに到達するまで、グループ メンバーに構成されている次のサーバーにフェールオーバーします。
member-threshold
の設定には、次の 2 つの制限があります。
特定のグループに対して、グループ サーバー クラスタ内のルート サーバーとすべてのサブサーバーで同じ
member-threshold
値を構成する必要があります。グループ内のメンバーの総数が構成されたmember-threshold
値を超えると、新しいメンバーによって開始されたgroupkey-pull
登録は拒否されます(サーバーは応答を送信しません)。サーバーは、複数のグループのメンバーをサポートできます。各サーバーには、サポートできるグループ・メンバーの最大数があります。サーバーがサポートできるメンバーの最大数に達すると、特定のグループの
member-threshold
値に達していなくても、新しいメンバーによって開始されたgroupkey-pull
登録は拒否されます。
クラスター内のサーバー間でメンバーの同期は行われません。ルートサーバーには、サブサーバーの登録メンバー数に関する情報はありません。各サブサーバーは、独自の登録済みメンバーのみを表示できます。
関連項目
グループ VPNv2 サーバー クラスタの制限について
グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ VPNv2 サーバー クラスタを設定する場合は、以下の点に注意してください。
証明書認証は、サーバー認証ではサポートされていません。事前共有キーのみを設定できます。
グループ VPNv2 サーバー クラスタ内のサーバー間で構成の同期は行われません。
グループ VPNv2 サーバー クラスタを有効にする場合は、最初にルート サーバーで構成を行い、次にサブサーバーで構成を行う必要があります。サーバー間で構成を手動で同期するまでは、構成の変更中にトラフィックの損失が予想されます。
一部のコーナーケースでは、グループ VPNv2 メンバーの SA が同期していないことがあります。グループ VPN メンバーは、
groupkey-pull
交換を通じて新しい鍵を取得することで、SA を同期できます。clear security group-vpn member ipsec security-associations
またはclear security group-vpn member group
コマンドを使用して、グループ VPNv2 メンバーの SA を手動でクリアすると、回復を迅速化できます。グループ VPNv2 サーバー クラスタは ISSU をサポートしていません。
グループ VPNv2 メンバーの登録中に最後の
groupkey-pull
メッセージが失われた場合、メンバーがサーバー クラスタ内の次のサーバーにフェールオーバーする可能性がある場合でも、サーバーはそのメンバーを登録済みメンバーと見なすことがあります。この場合、同じメンバーが複数のサーバーに登録されているように見えることがあります。すべてのサーバーの member-threshold の合計が展開されたメンバーの合計数と等しい場合、後続のグループ メンバーは登録に失敗する可能性があります。
ルートサーバーでのシャーシ クラスタ操作については、次の点に注意してください。
統計情報は保持されません。
ネゴシエーション データまたは状態は保存されません。
groupkey-pull
ネゴシエーションまたはgroupkey-push
ネゴシエーション中にルートサーバーシャーシクラスタのフェイルオーバーが発生した場合、フェイルオーバー後にネゴシエーションは再開されません。暗号化キーのキー更新中にルートサーバーの両方のシャーシ クラスタ ノードがダウンした場合、一部のグループ VPNv2 メンバーは新しいキーを受信し、他のメンバーは受信しない可能性があります。トラフィックが影響を受ける可能性があります。
clear security group-vpn member ipsec security-associations
またはclear security group-vpn member group
コマンドを使用してグループ VPNv2 メンバーの SA を手動でクリアすると、ルート サーバが到達可能になったときの回復を高速化できる場合があります。大規模な環境では、ルートサーバーでの RG0 フェールオーバーに時間がかかる場合があります。サブサーバの DPD 間隔としきい値が小さい値で設定されている場合、サブサーバが RG0 フェールオーバー中にルートサーバを非アクティブとしてマークする可能性があります。トラフィックが影響を受ける可能性があります。サブサーバのIKEゲートウェイは、150秒より大きいDPD
interval
*threshold
値で設定することを推奨します。
グループ VPNv2 サーバー クラスタ メッセージの理解
グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ VPNv2 サーバー クラスタ内のサーバー間のすべてのメッセージは、IKE セキュリティ アソシエーション(SA)によって暗号化および認証されます。各サブサーバは、ルートサーバでIKE SAを開始します。このIKE SAは、サーバー間でメッセージを交換する前に確立しておく必要があります。
このセクションでは、ルート サーバーとサブサーバーの間で交換されるメッセージについて説明します。
クラスター交換
図 2 は、グループ VPNv2 サーバー クラスタとグループ VPNv2 メンバーの間で交換される基本的なメッセージを示しています。
クラスタ初期化交換
サブサーバーは、ルート サーバーとのクラスター初期化 (cluster-init
) 交換を起動して、SA および暗号化キーの情報を取得します。ルートサーバーは、 cluster-init
交換を介して現在のSA情報をサブサーバーに送信することによって応答します。
サブサーバーは、 groupkey-pull
交換を通じてグループ VPNv2 メンバーからの登録要求に応答できます。groupkey-pull
交換により、グループ VPNv2 メンバーは、サブサーバーからグループと共有する SA とキーを要求できます。
サブサーバーは、次の場合にルートサーバーとの cluster-init
交換を開始します。
ルートサーバーは非アクティブと見なされます。これは、ルートサーバーの初期想定状態です。ルート サーバーとサブサーバーの間に IKE SA がない場合、サブサーバーはルート サーバーと IKE SA を開始します。
cluster-init
交換が成功すると、サブサーバーは SA に関する情報を取得し、ルートサーバーをアクティブとしてマークします。SA のソフト ライフタイムが終了しました。
すべての SA を削除するための
cluster-update
メッセージが受信されます。グループ構成の変更があります。
cluster-init
交換が失敗した場合、サブサーバーは 5 秒ごとにルートサーバーとの交換を再試行します。
クラスタ更新メッセージ
groupkey-push
交換は、既存のグループ SA の有効期限が切れる前に、グループ コントローラー/キー サーバー(GCKS)がグループ SA とキーをメンバーに送信し、グループ メンバーシップを更新できるようにする単一のキー更新メッセージです。キー更新メッセージは、GCKS からメンバーに送信される未承認メッセージです
SA の新しい暗号化キーを生成すると、ルート サーバーは cluster-update
メッセージを介してすべてのアクティブなサブサーバーに SA 更新を送信します。ルート サーバーから cluster-update
を受信すると、サブサーバーは新しい SA をインストールし、 groupkey-push
を介して新しい SA 情報を登録済みのグループ メンバーに送信します。
ルート サーバーから送信される cluster-update
メッセージには、サブサーバーからの確認応答が必要です。サブサーバから確認応答を受信しない場合、ルートサーバは設定された再送信期間(デフォルトは 10 秒)で cluster-update
を再送信します。デッドピア検出(DPD)がサブサーバが使用できないことを示している場合、ルートサーバーは再送信しません。サブサーバーが cluster-update
の受信後に SA 情報の更新に失敗した場合、サブサーバーは確認を送信せず、ルートサーバーは cluster-update
メッセージを再送信します。
ルート サーバーから新しい SA を受信する前に SA のソフト有効期間が終了した場合、サブサーバーはルート サーバーに cluster-init
メッセージを送信してすべての SA を取得し、新しい更新プログラムがあるまでメンバーに groupkey-push
メッセージを送信しません。新しい SA を受信する前にサブサーバーで SA のハード ライフタイムが終了した場合、サブサーバーはルート サーバーを非アクティブとしてマークし、登録されているすべてのグループ メンバーを削除し、ルート サーバーへの cluster-init
メッセージの送信を続行します。
SA またはグループ メンバーを削除するために、 cluster-update
メッセージを送信できます。これは、 clear
コマンドまたは構成変更の結果である可能性があります。サブサーバが SA を削除するための cluster-update
メッセージを受信すると、サブサーバはそのグループ メンバーに groupkey-push
削除メッセージを送信し、対応する SA を削除します。グループのすべての SA が削除されると、サブサーバーはルート サーバーとの cluster-init
交換を開始します。登録されているすべてのメンバーが削除されると、サブサーバーはローカルに登録されたすべてのメンバーを削除します。
グループ VPNv2 サーバー クラスタの設定変更について
グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ VPNv2 サーバー クラスタは、新しい暗号化キーやセキュリティ アソシエーション(SA)の変更につながる設定変更がある場合、スタンドアロンのグループ VPNv2 サーバーとは動作が異なります。ルートサーバーは、 cluster-update
メッセージを介して SA の更新または削除をサブサーバーに送信します。その後、サブサーバーはメンバーに groupkey-push
メッセージを送信します。サブサーバーは、最初にルートサーバーから削除メッセージを受信せずに、グループメンバーに削除メッセージを送信することはできません。
すべての構成変更は、最初にルートサーバーで行い、次にサブサーバーで行い、グループメンバーが期待どおりに更新または削除を受け取るようにする必要があります。グループ VPNv2 サーバー クラスタ内のサーバー間で構成が同期されるまでは、トラフィックの損失が予想されます。
表 1 は、グループ VPNv2 サーバーにおけるさまざまな設定変更の影響を説明します。
構成変更 |
スタンドアロン グループ VPNv2 サーバー アクション |
グループ VPNv2 サーバー クラスタ アクション |
|
---|---|---|---|
ルートサーバー |
サブサーバー |
||
IKEプロポーザル、ポリシー、またはゲートウェイの変更 |
影響を受けるゲートウェイのIKE SAを削除します。IKEプロポーザル、ポリシー、またはゲートウェイを削除する場合は、影響を受けるゲートウェイの登録済みメンバーを削除します。 |
||
IPsecプロポーザルの変更 |
トラフィック暗号化キー(TEK)のキー更新後に、変更が有効になります。 |
||
グループの変更: |
|||
グループ名の削除 |
グループメンバーに「すべて削除」を送信します。グループ内のすべてのIKE SAを削除します。グループ内のすべてのキーをすぐに削除します。グループに登録されているメンバーをすべて削除します。 |
「すべて削除」をサブサーバーに送信します。グループ内のすべてのキーをすぐに削除します。すべてのピアを非アクティブとしてマークします。サブサーバー IKE SA を削除します。すべてのメンバーIKE SAを削除します。 |
すべてのメンバーIKE SAを削除します。グループ内のすべてのキーをすぐに削除します。グループに登録されているメンバーをすべて削除します。ピアに非アクティブのマークを付けます。ピアサーバーのIKE SAを削除します。 |
IDの変更 |
すべてのメンバーに「すべて削除」を送信します。グループ内のすべてのIKE SAを削除します。グループ内のすべてのキーをすぐに削除します。グループに登録されているメンバーをすべて削除します。構成に従って新しいキーを生成します。 |
「すべて削除」をサブサーバーに送信します。グループ内のすべてのメンバーIKE SAを削除します。グループ内のすべてのキーをすぐに削除します。すべてのピアを非アクティブとしてマークします。すべてのピア サーバー IKE SA を削除します。構成に従って新しいキーを生成します。 |
グループ内のすべてのメンバーIKE SAを削除します。グループ内のすべてのキーをすぐに削除します。グループに登録されているメンバーをすべて削除します。ピアに非アクティブのマークを付けます。ピアサーバーのIKE SAを削除します。新しい |
IKEゲートウェイを追加または削除する |
追加の変更はありません。削除するには、影響を受けるゲートウェイの IKE SA と登録済みメンバーを削除します。 |
||
アンチリプレイ時間枠を追加または変更する |
新しい値は、TEK のキー更新後に有効になります。 |
||
アンチリプレイを追加または変更する |
新しい値は、TEK のキー更新後に有効になります。 |
||
サーバーメンバー間の通信の変更: |
|||
足す |
登録されているメンバーをすべて削除します。キー暗号化キー (KEK) SA を生成します。 |
KEK SA を生成します。新しい KEK SA をサブサーバーに送信します。すべてのメンバーIKE SAを削除します。 |
登録されているメンバーをすべて削除します。 |
変える |
新しい値は、KEK のキー更新後に有効になります。 |
||
削除 |
[削除を送信] をクリックして、すべての KEK SA を削除します。KEK SA を削除します。 |
サブサーバーに削除を送信します。KEK SA を削除します。すべてのメンバーIKE SAを削除します。 |
KEK SA を削除します。 |
IPsec SA: |
|||
足す |
新しい TEK SA を生成します。メンバーの新しいTEK SAを更新します。 |
新しい TEK SA を生成します。新しい TEK SA をサブサーバーに送信します。 |
アクションなし。 |
変える |
新しい値は、TEK のキー更新後に有効になります。 一致ポリシーが変更された場合、現在の TEK は直ちに削除され、この設定が削除されたことをメンバーに明示的に通知する必要があるため、delete groupkey-push が送信されます。 |
一致ポリシーが変更された場合は、サブサーバーに削除を送信します。すぐにTEKを削除してください。 |
一致ポリシーが変更された場合は、ただちに TEK を削除してください。 |
削除 |
すぐにTEKを削除してください。削除を送信して、この TEK SA を削除します。 |
サブサーバーに削除を送信します。すぐにTEKを削除してください。 |
すぐにTEKを削除してください。 |
表 2 は、グループ VPNv2 サーバー クラスタ構成を変更した場合の影響について説明します。
サーバー クラスタ内には常にルート サーバーが 1 つだけであることを確認する必要があります。
サーバー クラスタ構成の変更 |
グループ VPNv2 サーバー クラスタ |
|
---|---|---|
ルートサーバー |
サブサーバー |
|
IKEプロポーザル、ポリシー、またはゲートウェイ(クラスタピア) |
追加については、変更はありません。変更または削除があった場合は、影響を受けるピアのIKE SAを削除します。 |
|
サーバー クラスタ: |
||
足す |
何一つ。 |
グループメンバーに「すべて削除」を送信します。グループ内のすべてのメンバーIKE SAを削除します。グループ内のすべての TEK と KEK をすぐに削除します。グループに登録されているメンバーをすべて削除します。ルートサーバーに |
役割の変更 サーバー クラスタ内には常にルート サーバーが 1 つだけであることを確認する必要があります。 |
「すべて削除」をサブサーバーに送信します。グループ内のすべてのメンバーIKE SAを削除します。グループ内のすべての TEK と KEK をすぐに削除します。すべてのピアを非アクティブとしてマークします。すべてのピア サーバー IKE SA を削除します。ルートサーバーに |
TEKのキーを再入力します。KEK のキーを再入力します。新しいキーをサブサーバーに送信します。メンバーに新しいキーを送信します。 |
ピアの追加 |
何一つ。 |
|
ピアの削除 |
ピアに非アクティブのマークを付けます。ピアIKE SAをクリアします。 |
ピアに非アクティブのマークを付けます。KEKをクリアします。TEKをクリアします。ピアIKE SAをクリアします。 |
再送信期間の変更 |
何一つ。 |
|
サーバー クラスタの削除 |
「すべて削除」をサブサーバーに送信します。グループ内のすべての TEK と KEK をすぐに削除します。すべてのピアを非アクティブとしてマークします。すべてのピア サーバー IKE SA を削除します。設定に応じて新しいTEKとKEKを生成します。 |
グループ内のすべてのメンバーIKE SAを削除します。グループ内のすべての TEK と KEK をすぐに削除します。グループに登録されているメンバーをすべて削除します。ピアに非アクティブのマークを付けます。ピアサーバーのIKE SAを削除します。設定に応じて新しいTEKとKEKを生成します。 |
スタンドアロン グループ VPNv2 サーバのグループ VPNv2 サーバ クラスタへの移行
グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、およびSRX4600シリーズファイアウォールとvSRX仮想ファイアウォールインスタンスでサポートされています。このセクションでは、スタンドアロンのグループ VPNv2 サーバーをグループ VPNv2 サーバー クラスタに移行する方法について説明します。
スタンドアロンのグループVPNv2サーバーをルートサーバーに移行するには:
ルートサーバーはシャーシ クラスタにすることを強くお勧めします。
グループ VPNv2 サーバー クラスタにサブサーバーを追加するには、次の手順を実行します。
ルートサーバーで、サブサーバーのグループ VPNv2 サーバー IKE ゲートウェイとサーバー クラスタ IKE ゲートウェイの両方を構成します。SA および既存のメンバー トラフィックは影響を受けません。
サブサーバーで、サーバー クラスタを構成します。グループ VPNv2 の構成は、グループ VPNv2 サーバー IKE ゲートウェイ、クラスタ内のサーバーの役割、およびサーバー クラスタの IKE ゲートウェイ構成を除き、クラスタ内の各サーバーで同じである必要があることに注意してください。サブサーバーでは、クラスター内に構成されているサーバーの役割が
sub-server
である必要があります。ルートサーバー用のグループ VPNv2 サーバー IKE ゲートウェイとサーバー クラスター IKE ゲートウェイを構成します。
グループ VPNv2 サーバー クラスタからサブサーバーを削除するには:
ルートサーバーで、サブサーバーのグループ VPNv2 サーバー IKE ゲートウェイ構成とサーバー クラスター IKE ゲートウェイ構成の両方を削除します。SA および既存のメンバー トラフィックは影響を受けません。
サブサーバーの電源をオフにします。
関連項目
例:グループ VPNv2 サーバー クラスタとメンバーの設定
この例では、グループ VPNv2 サーバ クラスタを設定して、グループ コントローラ/キー サーバ(GCKS)の冗長性を提供し、グループ VPNv2 グループ メンバーにスケーリングする方法を示します。グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。
要件
この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。
グループVPNv2をサポートする、Junos OSリリース15.1X49-D30以降を実行する8つのサポートされているSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス:
2つのデバイスまたはインスタンスがシャーシクラスターとして動作するように設定されています。シャーシ クラスタは、グループ VPNv2 サーバ クラスタのルート サーバーとして動作します。デバイスまたはインスタンスのソフトウェアバージョンおよびライセンスは同じである必要があります。
ルートサーバーは、暗号化キーを生成し、グループVPNサーバークラスター内のサブサーバーに配布する役割を担います。この責任のため、ルート サーバをシャーシ クラスタにすることをお勧めします。
他の 4 つのデバイスまたはインスタンスは、グループ VPNv2 サーバー クラスタ内のサブサーバーとして動作します。
他の 2 つのデバイスまたはインスタンスは、グループ VPNv2 グループ メンバーとして動作します。
グループVPNv2をサポートする、Junos OSリリース15.1R2以降を実行する2台のサポートされているMXシリーズデバイス。これらのデバイスは、グループ VPNv2 グループ メンバーとして動作します。
ホスト名、ルート管理者パスワード、および管理アクセスは、SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールの各インスタンスで設定する必要があります。各デバイスで NTP も設定することをお勧めします。
この例の設定は、 図 3に示すトポロジーに基づいて、グループVPNv2の動作に必要なものに焦点を当てています。インターフェイス、ルーティング、シャーシ クラスタの設定など、一部の設定はここには含まれません。たとえば、グループ VPNv2 の動作では、クライアント デバイスがネットワーク全体の目的のサイトに到達できるようにするルーティング トポロジが機能している必要があります。この例では、スタティックまたはダイナミック ルーティングの設定については説明しません。
概要
この例では、グループ VPNv2 ネットワークはサーバー クラスタと 4 つのメンバーで構成されています。サーバー クラスタは、ルート サーバーと 4 つのサブサーバーで構成されます。メンバーのうち2つはSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンスで、他の2つのメンバーはMXシリーズデバイスです。
グループ VPN SA は、フェーズ 1 SA で保護されている必要があります。したがって、グループ VPN 構成には、ルートサーバー、サブサーバー、およびグループ メンバーでの IKE フェーズ 1 ネゴシエーションの構成を含める必要があります。IKEの設定は、以下のとおりです。
ルートサーバー上:
IKE ポリシー
SubSrv
は、各サブサーバーとフェーズ 1 SA を確立するために使用されます。IKEゲートウェイは、サブサーバごとにデッドピア検出(DPD)が設定されます。
サーバー クラスタの役割は
root-server
であり、各サブサーバーはサーバー クラスタの IKE ゲートウェイとして構成されます。
ルートサーバーは、シャーシ クラスタの動作をサポートするように設定する必要があります。この例では、ルートサーバー上の冗長イーサネットインターフェイスがサーバークラスター内の各サブサーバーに接続します。シャーシ クラスタ設定全体は表示されません。
各サブサーバーで、次の操作を行います。
2 つの IKE ポリシーが構成されています。
RootSrv
は、ルートサーバーとのフェーズ 1 SA を確立するために使用され、GMs
は、各グループ メンバーとのフェーズ 1 SA を確立するために使用されます。事前共有鍵は、ルートサーバーとサブサーバー間、およびサブサーバーとグループ メンバー間のフェーズ 1 SA を保護するために使用されます。使用する事前共有キーが強力なキーであることを確認します。サブサーバでは、IKE ポリシー
RootSrv
用に設定された事前共有キーがルートサーバに設定された事前共有キーと一致し、IKE ポリシーGMs
に設定された事前共有キーがグループ メンバーに設定された事前共有キーと一致する必要があります。IKE ゲートウェイは、ルート サーバー用の DPD を使用して設定されます。また、グループメンバーごとにIKEゲートウェイが構成されます。
サーバー クラスタの役割は
sub-server
であり、ルート サーバーはサーバー クラスタの IKE ゲートウェイとして構成されています。
各グループメンバーで:
IKE ポリシー
SubSrv
は、サブサーバとのフェーズ 1 SA を確立するために使用されます。IKE ゲートウェイ構成には、サブサーバーのアドレスが含まれます。
SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーでは、LANゾーンを送信元ゾーン(受信トラフィック)とし、WANゾーンをtoゾーン(送信トラフィック)とするグループに対してIPsecポリシーが設定されます。LANゾーンとWANゾーン間のトラフィックを許可するセキュリティポリシーも必要です。
グループサーバーとグループメンバーの両方に同じグループ識別子を設定する必要があります。この例では、グループ名は GROUP_ID-0001、グループ識別子は 1 です。サーバーで構成されたグループ ポリシーは、SA とキーが 172.16.0.0/12 の範囲のサブネットワーク間のトラフィックに適用されることを指定します。
トポロジー
図 3 は、この例用に設定するジュニパーネットワークスのデバイスを示しています。
設定
- ルートサーバーの設定
- サブサーバー1の設定
- サブサーバー 2 の設定
- サブサーバー 3 の設定
- サブサーバー 4 の設定
- GM-0001(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス)の設定
- GM-0002(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス)の設定
- GM-0003(MXシリーズデバイス)の設定
- GM-0004(MXシリーズデバイス)の設定
ルートサーバーの設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth1 unit 0 description To_SubSrv01 set interfaces reth1 unit 0 family inet address 10.10.101.1/24 set interfaces reth2 redundant-ether-options redundancy-group 1 set interfaces reth2 unit 0 description To_SubSrv02 set interfaces reth2 unit 0 family inet address 10.10.102.1/24 set interfaces reth3 redundant-ether-options redundancy-group 1 set interfaces reth3 unit 0 description To_SubSrv03 set interfaces reth3 unit 0 family inet address 10.10.103.1/24 set interfaces reth4 redundant-ether-options redundancy-group 1 set interfaces reth4 unit 0 description To_SubSrv04 set interfaces reth4 unit 0 family inet address 10.10.104.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces reth1.0 set security zones security-zone GROUPVPN interfaces reth2.0 set security zones security-zone GROUPVPN interfaces reth3.0 set security zones security-zone GROUPVPN interfaces reth4.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set chassis cluster reth-count 5 set chassis cluster redundancy-group 1 node 0 priority 254 set chassis cluster redundancy-group 1 node 1 priority 1 set chassis cluster redundancy-group 0 node 0 priority 254 set chassis cluster redundancy-group 0 node 1 priority 1 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy SubSrv mode main set security group-vpn server ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy SubSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike gateway SubSrv01 ike-policy SubSrv set security group-vpn server ike gateway SubSrv01 address 10.16.101.1 set security group-vpn server ike gateway SubSrv01 dead-peer-detection always-send set security group-vpn server ike gateway SubSrv01 local-address 10.10.101.1 set security group-vpn server ike gateway SubSrv02 ike-policy SubSrv set security group-vpn server ike gateway SubSrv02 address 10.16.102.1 set security group-vpn server ike gateway SubSrv02 dead-peer-detection always-send set security group-vpn server ike gateway SubSrv02 local-address 10.10.102.1 set security group-vpn server ike gateway SubSrv03 ike-policy SubSrv set security group-vpn server ike gateway SubSrv03 address 10.16.103.1 set security group-vpn server ike gateway SubSrv03 dead-peer-detection always-send set security group-vpn server ike gateway SubSrv03 local-address 10.10.103.1 set security group-vpn server ike gateway SubSrv04 ike-policy SubSrv set security group-vpn server ike gateway SubSrv04 address 10.16.104.1 set security group-vpn server ike gateway SubSrv04 dead-peer-detection always-send set security group-vpn server ike gateway SubSrv04 local-address 10.10.104.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role root-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway SubSrv01 set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway SubSrv02 set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway SubSrv03 set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway SubSrv04 set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
ルートサーバーを設定するには:
セキュリティゾーンとセキュリティポリシーを設定します。
[edit interfaces] user@host# set reth1 redundant-ether-options redundancy-group 1 user@host# set reth1 unit 0 description To_SubSrv01 user@host# set reth1 unit 0 family inet address 10.10.101.1/24 user@host# set reth2 redundant-ether-options redundancy-group 1 user@host# set reth2 unit 0 description To_SubSrv02 user@host# set reth2 unit 0 family inet address 10.10.102.1/24 user@host# set reth3 redundant-ether-options redundancy-group 1 user@host# set reth3 unit 0 description To_SubSrv03 user@host# set reth3 unit 0 family inet address 10.10.103.1/24 user@host# set reth4 redundant-ether-options redundancy-group 1 user@host# set reth4 unit 0 description To_SubSrv04 user@host# set reth4 unit 0 family inet address 10.10.104.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces reth1.0 user@host# set interfaces reth2.0 user@host# set interfaces reth3.0 user@host# set interfaces reth4.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
シャーシ クラスタを設定します。
[edit chassis cluster] user@host# set reth-count 5 user@host# set redundancy-group 1 node 0 priority 254 user@host# set redundancy-group 1 node 1 priority 1 user@host# set redundancy-group 0 node 0 priority 254 user@host# set redundancy-group 0 node 1 priority 1
IKEプロポーザル、ポリシー、およびゲートウェイを設定します。
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike gateway SubSrv01] user@host# set ike-policy SubSrv user@host# set address 10.16.101.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.10.101.1 [edit security group-vpn server ike gateway SubSrv02] user@host# set ike-policy SubSrv user@host# set address 10.16.102.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.10.102.1 [edit security group-vpn server ike gateway SubSrv03] user@host# set ike-policy SubSrv user@host# set address 10.16.103.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.10.103.1 [edit security group-vpn server ike gateway SubSrv04] user@host# set ike-policy SubSrv user@host# set address 10.16.104.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.10.104.1
IPsec SAを設定します。
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
VPN グループを設定します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role root-server user@host# set server-cluster ike-gateway SubSrv01 user@host# set server-cluster ike-gateway SubSrv02 user@host# set server-cluster ike-gateway SubSrv03 user@host# set server-cluster ike-gateway SubSrv04 user@host# set server-cluster retransmission-period 10 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256
グループ ポリシーを構成します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
結果
コンフィギュレーションモードから、show interfaces
show chassis cluster
、、およびの各コマshow security
ンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces reth1 { redundant-ether-options { redundancy-group 1; } unit 0 { description To_SubSrv01; family inet { address 10.10.101.1/24; } } } reth2 { redundant-ether-options { redundancy-group 1; } unit 0 { description To_SubSrv02; family inet { address 10.10.102.1/24; } } } reth3 { redundant-ether-options { redundancy-group 1; } unit 0 { description To_SubSrv03; family inet { address 10.10.103.1/24; } } } reth4 { redundant-ether-options { redundancy-group 1; } unit 0 { description To_SubSrv04; family inet { address 10.10.104.1/24; } } } [edit] user@host# show chassis cluster reth-count 5; redundancy-group 1 { node 0 priority 254; node 1 priority 1; } redundancy-group 0 { node 0 priority 254; node 1 priority 1; } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } gateway SubSrv01 { ike-policy SubSrv; address 10.16.101.1; dead-peer-detection always-send; local-address 10.10.101.1; } gateway SubSrv02 { ike-policy SubSrv; address 10.16.102.1; dead-peer-detection always-send; local-address 10.10.102.1; } gateway SubSrv03 { ike-policy SubSrv; address 10.16.103.1; dead-peer-detection always-send; local-address 10.10.103.1; } gateway SubSrv04 { ike-policy SubSrv; address 10.16.104.1; dead-peer-detection always-send; local-address 10.10.104.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role root-server; ike-gateway SubSrv01; ike-gateway SubSrv02; ike-gateway SubSrv03; ike-gateway SubSrv04; retransmission-period 10; } anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { reth1.0; reth2.0; reth3.0; reth4.0; } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
サブサーバー1の設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set interfaces ge-0/0/0 unit 0 description To_RootSrv set interfaces ge-0/0/0 unit 0 family inet address 10.16.101.1/24 set interfaces ge-0/0/1 unit 0 description To_WAN set interfaces ge-0/0/1 unit 0 family inet address 10.17.101.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces ge-0/0/0.0 set security zones security-zone GROUPVPN interfaces ge-0/0/1.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy RootSrv mode main set security group-vpn server ike policy RootSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy RootSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike policy GMs mode main set security group-vpn server ike policy GMs proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy GMs pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn server ike gateway RootSrv ike-policy RootSrv set security group-vpn server ike gateway RootSrv address 10.10.101.1 set security group-vpn server ike gateway RootSrv dead-peer-detection always-send set security group-vpn server ike gateway RootSrv local-address 10.16.101.1 set security group-vpn server ike gateway GM-0001 ike-policy GMs set security group-vpn server ike gateway GM-0001 address 10.18.101.1 set security group-vpn server ike gateway GM-0001 local-address 10.17.101.1 set security group-vpn server ike gateway GM-0002 ike-policy GMs set security group-vpn server ike gateway GM-0002 address 10.18.102.1 set security group-vpn server ike gateway GM-0002 local-address 10.17.101.1 set security group-vpn server ike gateway GM-0003 ike-policy GMs set security group-vpn server ike gateway GM-0003 address 10.18.103.1 set security group-vpn server ike gateway GM-0003 local-address 10.17.101.1 set security group-vpn server ike gateway GM-0004 ike-policy GMs set security group-vpn server ike gateway GM-0004 address 10.18.104.1 set security group-vpn server ike gateway GM-0004 local-address 10.17.101.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role sub-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway RootSrv set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0001 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0002 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0003 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0004 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
グループ VPNv2 サーバー クラスタでサブサーバーを構成するには:
インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_RootSrv user@host# set ge-0/0/0 unit 0 family inet address 10.16.101.1/24 user@host# set ge-0/0/1 unit 0 description To_WAN user@host# set ge-0/0/1 unit 0 family inet address 10.17.101.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 user@host# set interfaces ge-0/0/1.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
IKEプロポーザル、ポリシー、およびゲートウェイを設定します。
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy RootSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike policy GMs] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn server ike gateway RootSrv] user@host# set ike-policy RootSrv user@host# set address 10.10.101.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.16.101.1 [edit security group-vpn server ike gateway GM-0001] user@host# set ike-policy GMs user@host# set address 10.18.101.1 user@host# set local-address 10.17.101.1 [edit security group-vpn server ike gateway GM-0002] user@host# set ike-policy GMs user@host# set address 10.18.102.1 user@host# set local-address 10.17.101.1 [edit security group-vpn server ike gateway GM-0003] user@host# set ike-policy GMs user@host# set address 10.18.103.1 user@host# set local-address 10.17.101.1 [edit security group-vpn server ike gateway GM-0004] user@host# set ike-policy GMs user@host# set address 10.18.104.1 user@host# set local-address 10.17.101.1
IPsec SAを設定します。
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
VPN グループを設定します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role sub-server user@host# set server-cluster ike-gateway RootSrv user@host# set server-cluster retransmission-period 10 user@host# set ike-gateway GM-0001 user@host# set ike-gateway GM-0002 user@host# set ike-gateway GM-0003 user@host# set ike-gateway GM-0004 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
グループ ポリシーを構成します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
結果
設定モードから、 show interfaces
および show security
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_RootSrv; family inet { address 10.16.101.1/24; } } } ge-0/0/1 { unit 0 { description To_WAN; family inet { address 10.17.101.1/24; } } } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy RootSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } policy GMs { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway RootSrv { ike-policy RootSrv; address 10.10.101.1; dead-peer-detection always-send; local-address 10.16.101.1; } gateway GM-0001 { ike-policy GMs; address 10.18.101.1; local-address 10.17.101.1; } gateway GM-0002 { ike-policy GMs; address 10.18.102.1; local-address 10.17.101.1; } gateway GM-0003 { ike-policy GMs; address 10.18.103.1; local-address 10.17.101.1; } gateway GM-0004 { ike-policy GMs; address 10.18.104.1; local-address 10.17.101.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role sub-server; ike-gateway RootSrv; retransmission-period 10; } ike-gateway GM-0001; ike-gateway GM-0002; ike-gateway GM-0003; ike-gateway GM-0004; anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; ge-0/0/1.0; } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
サブサーバー 2 の設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set interfaces ge-0/0/0 unit 0 description To_RootSrv set interfaces ge-0/0/0 unit 0 family inet address 10.16.102.1/24 set interfaces ge-0/0/1 unit 0 description To_WAN set interfaces ge-0/0/1 unit 0 family inet address 10.17.102.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces ge-0/0/0.0 set security zones security-zone GROUPVPN interfaces ge-0/0/1.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy RootSrv mode main set security group-vpn server ike policy RootSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy RootSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike policy GMs mode main set security group-vpn server ike policy GMs proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy GMs pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn server ike gateway RootSrv ike-policy RootSrv set security group-vpn server ike gateway RootSrv address 10.10.102.1 set security group-vpn server ike gateway RootSrv dead-peer-detection always-send set security group-vpn server ike gateway RootSrv local-address 10.16.102.1 set security group-vpn server ike gateway GM-0001 ike-policy GMs set security group-vpn server ike gateway GM-0001 address 10.18.101.1 set security group-vpn server ike gateway GM-0001 local-address 10.17.102.1 set security group-vpn server ike gateway GM-0002 ike-policy GMs set security group-vpn server ike gateway GM-0002 address 10.18.102.1 set security group-vpn server ike gateway GM-0002 local-address 10.17.102.1 set security group-vpn server ike gateway GM-0003 ike-policy GMs set security group-vpn server ike gateway GM-0003 address 10.18.103.1 set security group-vpn server ike gateway GM-0003 local-address 10.17.102.1 set security group-vpn server ike gateway GM-0004 ike-policy GMs set security group-vpn server ike gateway GM-0004 address 10.18.104.1 set security group-vpn server ike gateway GM-0004 local-address 10.17.102.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role sub-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway RootSrv set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0001 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0002 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0003 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0004 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
グループ VPNv2 サーバー クラスタでサブサーバーを構成するには:
インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_RootSrv user@host# set ge-0/0/0 unit 0 family inet address 10.16.102.1/24 user@host# set ge-0/0/1 unit 0 description To_WAN user@host# set ge-0/0/1 unit 0 family inet address 10.17.102.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 user@host# set interfaces ge-0/0/1.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
IKEプロポーザル、ポリシー、およびゲートウェイを設定します。
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy RootSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike policy GMs] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn server ike gateway RootSrv] user@host# set ike-policy RootSrv user@host# set address 10.10.102.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.16.102.1 [edit security group-vpn server ike gateway GM-0001] user@host# set ike-policy GMs user@host# set address 10.18.101.1 user@host# set local-address 10.17.102.1 [edit security group-vpn server ike gateway GM-0002] user@host# set ike-policy GMs user@host# set address 10.18.102.1 user@host# set local-address 10.17.102.1 [edit security group-vpn server ike gateway GM-0003] user@host# set ike-policy GMs user@host# set address 10.18.103.1 user@host# set local-address 10.17.102.1 [edit security group-vpn server ike gateway GM-0004] user@host# set ike-policy GMs user@host# set address 10.18.104.1 user@host# set local-address 10.17.102.1
IPsec SAを設定します。
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
VPN グループを設定します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role sub-server user@host# set server-cluster ike-gateway RootSrv user@host# set server-cluster retransmission-period 10 user@host# set ike-gateway GM-0001 user@host# set ike-gateway GM-0002 user@host# set ike-gateway GM-0003 user@host# set ike-gateway GM-0004 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256
グループ ポリシーを構成します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
結果
設定モードから、show interfaces
および show security
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_RootSrv; family inet { address 10.16.102.1/24; } } } ge-0/0/1 { unit 0 { description To_WAN; family inet { address 10.17.102.1/24; } } } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy RootSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } policy GMs { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway RootSrv { ike-policy RootSrv; address 10.10.102.1; dead-peer-detection always-send; local-address 10.16.102.1; } gateway GM-0001 { ike-policy GMs; address 10.18.101.1; local-address 10.17.102.1; } gateway GM-0002 { ike-policy GMs; address 10.18.102.1; local-address 10.17.102.1; } gateway GM-0003 { ike-policy GMs; address 10.18.103.1; local-address 10.17.102.1; } gateway GM-0004 { ike-policy GMs; address 10.18.104.1; local-address 10.17.102.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role sub-server; ike-gateway RootSrv; retransmission-period 10; } ike-gateway GM-0001; ike-gateway GM-0002; ike-gateway GM-0003; ike-gateway GM-0004; anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; ge-0/0/1.0; } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
サブサーバー 3 の設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set interfaces ge-0/0/0 unit 0 description To_RootSrv set interfaces ge-0/0/0 unit 0 family inet address 10.16.103.1/24 set interfaces ge-0/0/1 unit 0 description To_WAN set interfaces ge-0/0/1 unit 0 family inet address 10.17.103.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces ge-0/0/0.0 set security zones security-zone GROUPVPN interfaces ge-0/0/1.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy RootSrv mode main set security group-vpn server ike policy RootSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy RootSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike policy GMs mode main set security group-vpn server ike policy GMs proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy GMs pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn server ike gateway RootSrv ike-policy RootSrv set security group-vpn server ike gateway RootSrv address 10.10.103.1 set security group-vpn server ike gateway RootSrv dead-peer-detection always-send set security group-vpn server ike gateway RootSrv local-address 10.16.103.1 set security group-vpn server ike gateway GM-0001 ike-policy GMs set security group-vpn server ike gateway GM-0001 address 10.18.101.1 set security group-vpn server ike gateway GM-0001 local-address 10.17.103.1 set security group-vpn server ike gateway GM-0002 ike-policy GMs set security group-vpn server ike gateway GM-0002 address 10.18.102.1 set security group-vpn server ike gateway GM-0002 local-address 10.17.103.1 set security group-vpn server ike gateway GM-0003 ike-policy GMs set security group-vpn server ike gateway GM-0003 address 10.18.103.1 set security group-vpn server ike gateway GM-0003 local-address 10.17.103.1 set security group-vpn server ike gateway GM-0004 ike-policy GMs set security group-vpn server ike gateway GM-0004 address 10.18.104.1 set security group-vpn server ike gateway GM-0004 local-address 10.17.103.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role sub-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway RootSrv set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0001 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0002 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0003 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0004 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
グループ VPNv2 サーバー クラスタでサブサーバーを構成するには:
インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_RootSrv user@host# set ge-0/0/0 unit 0 family inet address 10.16.103.1/24 user@host# set ge-0/0/1 unit 0 description To_WAN user@host# set ge-0/0/1 unit 0 family inet address 10.17.103.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 user@host# set interfaces ge-0/0/1.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
IKEプロポーザル、ポリシー、およびゲートウェイを設定します。
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy RootSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike policy GMs] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn server ike gateway RootSrv] user@host# set ike-policy RootSrv user@host# set address 10.10.103.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.16.103.1 [edit security group-vpn server ike gateway GM-0001] user@host# set ike-policy GMs user@host# set address 10.18.101.1 user@host# set local-address 10.17.103.1 [edit security group-vpn server ike gateway GM-0002] user@host# set ike-policy GMs user@host# set address 10.18.102.1 user@host# set local-address 10.17.103.1 [edit security group-vpn server ike gateway GM-0003] user@host# set ike-policy GMs user@host# set address 10.18.103.1 user@host# set local-address 10.17.103.1 [edit security group-vpn server ike gateway GM-0004] user@host# set ike-policy GMs user@host# set address 10.18.104.1 user@host# set local-address 10.17.103.1
IPsec SAを設定します。
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
VPN グループを設定します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role sub-server user@host# set server-cluster ike-gateway RootSrv user@host# set server-cluster retransmission-period 10 user@host# set ike-gateway GM-0001 user@host# set ike-gateway GM-0002 user@host# set ike-gateway GM-0003 user@host# set ike-gateway GM-0004 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256
グループ ポリシーを構成します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
結果
設定モードから、show interfaces
および show security
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_RootSrv; family inet { address 10.16.103.1/24; } } } ge-0/0/1 { unit 0 { description To_WAN; family inet { address 10.17.103.1/24; } } } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy RootSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } policy GMs { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway RootSrv { ike-policy RootSrv; address 10.10.103.1; dead-peer-detection always-send; local-address 10.16.103.1; } gateway GM-0001 { ike-policy GMs; address 10.18.101.1; local-address 10.17.103.1; } gateway GM-0002 { ike-policy GMs; address 10.18.102.1; local-address 10.17.103.1; } gateway GM-0003 { ike-policy GMs; address 10.18.103.1; local-address 10.17.103.1; } gateway GM-0004 { ike-policy GMs; address 10.18.104.1; local-address 10.17.103.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role sub-server; ike-gateway RootSrv; retransmission-period 10; } ike-gateway GM-0001; ike-gateway GM-0002; ike-gateway GM-0003; ike-gateway GM-0004; anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; ge-0/0/1.0; } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
サブサーバー 4 の設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set interfaces ge-0/0/0 unit 0 description To_RootSrv set interfaces ge-0/0/0 unit 0 family inet address 10.16.104.1/24 set interfaces ge-0/0/1 unit 0 description To_WAN set interfaces ge-0/0/1 unit 0 family inet address 10.17.104.1/24 set security zones security-zone GROUPVPN host-inbound-traffic system-services ike set security zones security-zone GROUPVPN host-inbound-traffic system-services ssh set security zones security-zone GROUPVPN host-inbound-traffic system-services ping set security zones security-zone GROUPVPN interfaces ge-0/0/0.0 set security zones security-zone GROUPVPN interfaces ge-0/0/1.0 set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn server ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn server ike policy RootSrv mode main set security group-vpn server ike policy RootSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy RootSrv pre-shared-key ascii-text "$ABC123" set security group-vpn server ike policy GMs mode main set security group-vpn server ike policy GMs proposals PSK-SHA256-DH14-AES256 set security group-vpn server ike policy GMs pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn server ike gateway RootSrv ike-policy RootSrv set security group-vpn server ike gateway RootSrv address 10.10.104.1 set security group-vpn server ike gateway RootSrv dead-peer-detection always-send set security group-vpn server ike gateway RootSrv local-address 10.16.104.1 set security group-vpn server ike gateway GM-0001 ike-policy GMs set security group-vpn server ike gateway GM-0001 address 10.18.101.1 set security group-vpn server ike gateway GM-0001 local-address 10.17.104.1 set security group-vpn server ike gateway GM-0002 ike-policy GMs set security group-vpn server ike gateway GM-0002 address 10.18.102.1 set security group-vpn server ike gateway GM-0002 local-address 10.17.104.1 set security group-vpn server ike gateway GM-0003 ike-policy GMs set security group-vpn server ike gateway GM-0003 address 10.18.103.1 set security group-vpn server ike gateway GM-0003 local-address 10.17.104.1 set security group-vpn server ike gateway GM-0004 ike-policy GMs set security group-vpn server ike gateway GM-0004 address 10.18.104.1 set security group-vpn server ike gateway GM-0004 local-address 10.17.104.1 set security group-vpn server ipsec proposal AES256-SHA256-L3600 authentication-algorithm hmac-sha-256-128 set security group-vpn server ipsec proposal AES256-SHA256-L3600 encryption-algorithm aes-256-cbc set security group-vpn server ipsec proposal AES256-SHA256-L3600 lifetime-seconds 3600 set security group-vpn server group GROUP_ID-0001 group-id 1 set security group-vpn server group GROUP_ID-0001 member-threshold 2000 set security group-vpn server group GROUP_ID-0001 server-cluster server-role sub-server set security group-vpn server group GROUP_ID-0001 server-cluster ike-gateway RootSrv set security group-vpn server group GROUP_ID-0001 server-cluster retransmission-period 10 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0001 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0002 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0003 set security group-vpn server group GROUP_ID-0001 ike-gateway GM-0004 set security group-vpn server group GROUP_ID-0001 anti-replay-time-window 1000 set security group-vpn server group GROUP_ID-0001 server-member-communication communication-type unicast set security group-vpn server group GROUP_ID-0001 server-member-communication encryption-algorithm aes-256-cbc set security group-vpn server group GROUP_ID-0001 server-member-communication lifetime-seconds 7200 set security group-vpn server group GROUP_ID-0001 server-member-communication sig-hash-algorithm sha-256 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 set security group-vpn server group GROUP_ID-0001 ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
グループ VPNv2 サーバー クラスタでサブサーバーを構成するには:
インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_RootSrv user@host# set ge-0/0/0 unit 0 family inet address 10.16.104.1/24 user@host# set ge-0/0/1 unit 0 description To_WAN user@host# set ge-0/0/1 unit 0 family inet address 10.17.104.1/24 [edit security zones security-zone GROUPVPN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 user@host# set interfaces ge-0/0/1.0 [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit security policies] user@host# set default-policy deny-all
IKEプロポーザル、ポリシー、およびゲートウェイを設定します。
[edit security group-vpn server ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn server ike policy RootSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123" [edit security group-vpn server ike policy GMs] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn server ike gateway RootSrv] user@host# set ike-policy RootSrv user@host# set address 10.10.104.1 user@host# set dead-peer-detection always-send user@host# set local-address 10.16.104.1 [edit security group-vpn server ike gateway GM-0001] user@host# set ike-policy GMs user@host# set address 10.18.101.1 user@host# set local-address 10.17.104.1 [edit security group-vpn server ike gateway GM-0002] user@host# set ike-policy GMs user@host# set address 10.18.102.1 user@host# set local-address 10.17.104.1 [edit security group-vpn server ike gateway GM-0003] user@host# set ike-policy GMs user@host# set address 10.18.103.1 user@host# set local-address 10.17.104.1 [edit security group-vpn server ike gateway GM-0004] user@host# set ike-policy GMs user@host# set address 10.18.104.1 user@host# set local-address 10.17.104.1
IPsec SAを設定します。
[edit security group-vpn server ipsec proposal AES256-SHA256-L3600] user@host# set authentication-algorithm hmac-sha-256-128 user@host# set encryption-algorithm aes-256-cbc user@host# set lifetime-seconds 3600
VPN グループを設定します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set group-id 1 user@host# set member-threshold 2000 user@host# set server-cluster server-role sub-server user@host# set server-cluster ike-gateway RootSrv user@host# set server-cluster retransmission-period 10 user@host# set ike-gateway GM-0001 user@host# set ike-gateway GM-0002 user@host# set ike-gateway GM-0003 user@host# set ike-gateway GM-0004 user@host# set anti-replay-time-window 1000 user@host# set server-member-communication communication-type unicast user@host# set server-member-communication encryption-algorithm aes-256-cbc user@host# set server-member-communication lifetime-seconds 7200 user@host# set server-member-communication sig-hash-algorithm sha-256
グループ ポリシーを構成します。
[edit security group-vpn server group GROUP_ID-0001] user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 source 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 destination 172.16.0.0/12 user@host# set ipsec-sa GROUP_ID-0001 match-policy 1 protocol 0 user@host# set ipsec-sa GROUP_ID-0001 proposal AES256-SHA256-L3600
結果
設定モードから、show interfaces
および show security
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_RootSrv; family inet { address 10.16.104.1/24; } } } ge-0/0/1 { unit 0 { description To_WAN; family inet { address 10.17.104.1/24; } } } [edit] user@host# show security group-vpn { server { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; authentication-algorithm sha-256; dh-group group14; encryption-algorithm aes-256-cbc; } policy RootSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123"; ## SECRET-DATA } policy GMs { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway RootSrv { ike-policy RootSrv; address 10.10.104.1; dead-peer-detection always-send; local-address 10.16.104.1; } gateway GM-0001 { ike-policy GMs; address 10.18.101.1; local-address 10.17.104.1; } gateway GM-0002 { ike-policy GMs; address 10.18.102.1; local-address 10.17.104.1; } gateway GM-0003 { ike-policy GMs; address 10.18.103.1; local-address 10.17.104.1; } gateway GM-0004 { ike-policy GMs; address 10.18.104.1; local-address 10.17.104.1; } } ipsec { proposal AES256-SHA256-L3600 { authentication-algorithm hmac-sha-256-128; encryption-algorithm aes-256-cbc; lifetime-seconds 3600; } } group GROUP_ID-0001 { group-id 1; member-threshold 2000; server-cluster { server-role sub-server; ike-gateway RootSrv; retransmission-period 10; } ike-gateway GM-0001; ike-gateway GM-0002; ike-gateway GM-0003; ike-gateway GM-0004; anti-replay-time-window 1000; server-member-communication { communication-type unicast; lifetime-seconds 7200; encryption-algorithm aes-256-cbc; sig-hash-algorithm sha-256; } ipsec-sa GROUP_ID-0001 { proposal AES256-SHA256-L3600; match-policy 1 { source 172.16.0.0/12; destination 172.16.0.0/12; protocol 0; } } } } } policies { global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone GROUPVPN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; ge-0/0/1.0; } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
GM-0001(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス)の設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set interfaces ge-0/0/0 unit 0 description To_LAN set interfaces ge-0/0/0 unit 0 family inet address 172.16.101.1/24 set interfaces ge-0/0/1 unit 0 description To_SubSrv set interfaces ge-0/0/1 unit 0 family inet address 10.18.101.1/24 set security zones security-zone LAN host-inbound-traffic system-services ike set security zones security-zone LAN host-inbound-traffic system-services ssh set security zones security-zone LAN host-inbound-traffic system-services ping set security zones security-zone LAN interfaces ge-0/0/0.0 set security zones security-zone WAN host-inbound-traffic system-services ike set security zones security-zone WAN host-inbound-traffic system-services ssh set security zones security-zone WAN host-inbound-traffic system-services ping set security zones security-zone WAN interfaces ge-0/0/1.0 set security address-book global address 172.16.0.0/12 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match source-address 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match destination-address 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match application any set security policies from-zone LAN to-zone WAN policy 1 then permit set security policies from-zone LAN to-zone WAN policy 1 then log session-init set security policies from-zone WAN to-zone LAN policy 1 match source-address 172.16.0.0/12 set security policies from-zone WAN to-zone LAN policy 1 match destination-address 172.16.0.0/12 set security policies from-zone WAN to-zone LAN policy 1 match application any set security policies from-zone WAN to-zone LAN policy 1 then permit set security policies from-zone WAN to-zone LAN policy 1 then log session-init set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn member ike policy SubSrv mode main set security group-vpn member ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn member ike policy SubSrv pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn member ike gateway SubSrv ike-policy SubSrv set security group-vpn member ike gateway SubSrv server-address 10.17.101.1 set security group-vpn member ike gateway SubSrv server-address 10.17.102.1 set security group-vpn member ike gateway SubSrv server-address 10.17.103.1 set security group-vpn member ike gateway SubSrv server-address 10.17.104.1 set security group-vpn member ike gateway SubSrv local-address 10.18.101.1 set security group-vpn member ipsec vpn GROUP_ID-0001 ike-gateway SubSrv set security group-vpn member ipsec vpn GROUP_ID-0001 group-vpn-external-interface ge-0/0/1.0 set security group-vpn member ipsec vpn GROUP_ID-0001 group 1 set security group-vpn member ipsec vpn GROUP_ID-0001 recovery-probe set security ipsec-policy from-zone LAN to-zone WAN ipsec-group-vpn GROUP_ID-0001
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
グループVPNv2メンバーを設定するには:
インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_LAN user@host# set ge-0/0/0 unit 0 family inet address 172.16.101.1/24 user@host# set ge-0/0/1 unit 0 description To_SubSrv user@host# set ge-0/0/1 unit 0 family inet address 10.18.101.1/24 [edit security zones security-zone LAN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 [edit security zones security-zone WAN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/1.0 [edit security] user@host# set address-book global address 172.16.0.0/12 172.16.0.0/12 [edit security policies from-zone LAN to-zone WAN] user@host# set policy 1 match source-address 172.16.0.0/12 user@host# set policy 1 match destination-address 172.16.0.0/12 user@host# set policy 1 match application any user@host# set policy 1 then permit user@host# set policy 1 then log session-init [edit security policies from-zone WAN to-zone LAN] user@host# set policy 1 match source-address 172.16.0.0/12 user@host# set policy 1 match destination-address 172.16.0.0/12 user@host# set policy 1 match application any user@host# set policy 1 then permit user@host# set policy 1 then log session-init [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit] user@host# set security policies default-policy deny-all
IKEプロポーザル、ポリシー、およびゲートウェイを設定します。
[edit security group-vpn member ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn member ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn member ike gateway SubSrv] user@host# set ike-policy SubSrv user@host# set server-address 10.17.101.1 user@host# set server-address 10.17.102.1 user@host# set server-address 10.17.103.1 user@host# set server-address 10.17.104.1 user@host# set local-address 10.18.101.1
IPsec SAを設定します。
[edit security group-vpn member ipsec vpn GROUP_ID-0001] user@host# set ike-gateway SubSrv user@host# set group-vpn-external-interface ge-0/0/1.0 user@host# set group 1 user@host# set recovery-probe
IPsecポリシーを設定します。
[edit security ipsec-policy from-zone LAN to-zone WAN] user@host# set ipsec-group-vpn GROUP_ID-0001
結果
設定モードから、show interfaces
および show security
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_LAN; family inet { address 172.16.101.1/24; } } } ge-0/0/1 { unit 0 { description To_SubSrv; family inet { address 10.18.101.1/24; } } } [edit] user@host# show security address-book { global { address 172.16.0.0/12 172.16.0.0/12; } } group-vpn { member { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway SubSrv { ike-policy SubSrv; server-address [ 10.17.101.1 10.17.102.1 10.17.103.1 10.17.104.1 ]; local-address 10.18.101.1; } } ipsec { vpn GROUP_ID-0001 { ike-gateway SubSrv; group-vpn-external-interface ge-0/0/1.0; group 1; recovery-probe; } } } } ipsec-policy { from-zone LAN to-zone WAN { ipsec-group-vpn GROUP_ID-0001; } } policies { from-zone LAN to-zone WAN { policy 1 { match { source-address 172.16.0.0/12; destination-address 172.16.0.0/12; application any; } then { permit; log { session-init; } } } } from-zone WAN to-zone LAN { policy 1 { match { source-address 172.16.0.0/12; destination-address 172.16.0.0/12; application any; } then { permit; log { session-init; } } } } global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone LAN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; } } security-zone WAN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/1.0; } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
GM-0002(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス)の設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set interfaces ge-0/0/0 unit 0 description To_LAN set interfaces ge-0/0/0 unit 0 family inet address 172.16.102.1/24 set interfaces ge-0/0/1 unit 0 description To_SubSrv set interfaces ge-0/0/1 unit 0 family inet address 10.18.102.1/24 set security zones security-zone LAN host-inbound-traffic system-services ike set security zones security-zone LAN host-inbound-traffic system-services ssh set security zones security-zone LAN host-inbound-traffic system-services ping set security zones security-zone LAN interfaces ge-0/0/0.0 set security zones security-zone WAN host-inbound-traffic system-services ike set security zones security-zone WAN host-inbound-traffic system-services ssh set security zones security-zone WAN host-inbound-traffic system-services ping set security zones security-zone WAN interfaces ge-0/0/1.0 set security address-book global address 172.16.0.0/12 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match source-address 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match destination-address 172.16.0.0/12 set security policies from-zone LAN to-zone WAN policy 1 match application any set security policies from-zone LAN to-zone WAN policy 1 then permit set security policies from-zone LAN to-zone WAN policy 1 then log session-init set security policies from-zone WAN to-zone LAN policy 1 match source-address 172.16.0.0/12 set security policies from-zone WAN to-zone LAN policy 1 match destination-address 172.16.0.0/12 set security policies from-zone WAN to-zone LAN policy 1 match application any set security policies from-zone WAN to-zone LAN policy 1 then permit set security policies from-zone WAN to-zone LAN policy 1 then log session-init set security policies global policy 1000 match source-address any set security policies global policy 1000 match destination-address any set security policies global policy 1000 match application any set security policies global policy 1000 match from-zone any set security policies global policy 1000 match to-zone any set security policies global policy 1000 then deny set security policies global policy 1000 then log session-init set security policies global policy 1000 then count set security policies default-policy deny-all set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn member ike policy SubSrv mode main set security group-vpn member ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn member ike policy SubSrv pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn member ike gateway SubSrv ike-policy SubSrv set security group-vpn member ike gateway SubSrv server-address 10.17.101.1 set security group-vpn member ike gateway SubSrv server-address 10.17.102.1 set security group-vpn member ike gateway SubSrv server-address 10.17.103.1 set security group-vpn member ike gateway SubSrv server-address 10.17.104.1 set security group-vpn member ike gateway SubSrv local-address 10.18.102.1 set security group-vpn member ipsec vpn GROUP_ID-0001 ike-gateway SubSrv set security group-vpn member ipsec vpn GROUP_ID-0001 group-vpn-external-interface ge-0/0/1.0 set security group-vpn member ipsec vpn GROUP_ID-0001 group 1 set security group-vpn member ipsec vpn GROUP_ID-0001 recovery-probe set security ipsec-policy from-zone LAN to-zone WAN ipsec-group-vpn GROUP_ID-0001
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
グループVPNv2メンバーを設定するには:
インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。
[edit interfaces] user@host# set ge-0/0/0 unit 0 description To_LAN user@host# set ge-0/0/0 unit 0 family inet address 172.16.102.1/24 user@host# set ge-0/0/1 unit 0 description To_SubSrv user@host# set ge-0/0/1 unit 0 family inet address 10.18.102.1/24 [edit security zones security-zone LAN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/0.0 [edit security zones security-zone WAN] user@host# set host-inbound-traffic system-services ike user@host# set host-inbound-traffic system-services ssh user@host# set host-inbound-traffic system-services ping user@host# set interfaces ge-0/0/1.0 [edit security] user@host# set address-book global address 172.16.0.0/12 172.16.0.0/12 [edit security policies from-zone LAN to-zone WAN] user@host# set policy 1 match source-address 172.16.0.0/12 user@host# set policy 1 match destination-address 172.16.0.0/12 user@host# set policy 1 match application any user@host# set policy 1 then permit user@host# set policy 1 then log session-init [edit security policies from-zone WAN to-zone LAN] user@host# set policy 1 match source-address 172.16.0.0/12 user@host# set policy 1 match destination-address 172.16.0.0/12 user@host# set policy 1 match application any user@host# set policy 1 then permit user@host# set policy 1 then log session-init [edit security policies global] user@host# set policy 1000 match source-address any user@host# set policy 1000 match destination-address any user@host# set policy 1000 match application any user@host# set policy 1000 match from-zone any user@host# set policy 1000 match to-zone any user@host# set policy 1000 then deny user@host# set policy 1000 then log session-init user@host# set policy 1000 then count [edit] user@host# set security policies default-policy deny-all
IKEプロポーザル、ポリシー、およびゲートウェイを設定します。
[edit security group-vpn member ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn member ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn member ike gateway SubSrv] user@host# set ike-policy SubSrv user@host# set server-address 10.17.101.1 user@host# set server-address 10.17.102.1 user@host# set server-address 10.17.103.1 user@host# set server-address 10.17.104.1 user@host# set local-address 10.18.102.1
IPsec SAを設定します。
[edit security group-vpn member ipsec vpn GROUP_ID-0001] user@host# set ike-gateway SubSrv user@host# set group-vpn-external-interface ge-0/0/1.0 user@host# set group 1 user@host# set recovery-probe
IPsecポリシーを設定します。
[edit security ipsec-policy from-zone LAN to-zone WAN] user@host# set ipsec-group-vpn GROUP_ID-0001
結果
設定モードから、show interfaces
および show security
コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces ge-0/0/0 { unit 0 { description To_LAN; family inet { address 172.16.102.1/24; } } } ge-0/0/1 { unit 0 { description To_SubSrv; family inet { address 10.18.102.1/24; } } } [edit] user@host# show security address-book { global { address 172.16.0.0/12 172.16.0.0/12; } } group-vpn { member { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway SubSrv { ike-policy SubSrv; server-address [ 10.17.101.1 10.17.102.1 10.17.103.1 10.17.104.1 ]; local-address 10.18.102.1; } } ipsec { vpn GROUP_ID-0001 { ike-gateway SubSrv; group-vpn-external-interface ge-0/0/1.0; group 1; recovery-probe; } } } } ipsec-policy { from-zone LAN to-zone WAN { ipsec-group-vpn GROUP_ID-0001; } } policies { from-zone LAN to-zone WAN { policy 1 { match { source-address 172.16.0.0/12; destination-address 172.16.0.0/12; application any; } then { permit; log { session-init; } } } } from-zone WAN to-zone LAN { policy 1 { match { source-address 172.16.0.0/12; destination-address 172.16.0.0/12; application any; } then { permit; log { session-init; } } } } global { policy 1000 { match { source-address any; destination-address any; application any; from-zone any; to-zone any; } then { deny; log { session-init; } count; } } } default-policy { deny-all; } } zones { security-zone LAN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/0.0; } } security-zone WAN { host-inbound-traffic { system-services { ike; ssh; ping; } } interfaces { ge-0/0/1.0; } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
GM-0003(MXシリーズデバイス)の設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set interfaces xe-0/0/1 unit 0 family inet service input service-set GROUP_ID-0001 service-filter GroupVPN-KS set interfaces xe-0/0/1 unit 0 family inet service output service-set GROUP_ID-0001 service-filter GroupVPN-KS set interfaces xe-0/0/1 unit 0 family inet address 10.18.103.1/24 set interfaces xe-0/0/2 unit 0 family inet address 172.16.103.1/24 set interfaces ms-0/2/0 unit 0 family inet set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn member ike policy SubSrv mode main set security group-vpn member ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn member ike policy SubSrv pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn member ike gateway SubSrv ike-policy SubSrv set security group-vpn member ike gateway SubSrv server-address 10.17.101.1 set security group-vpn member ike gateway SubSrv server-address 10.17.102.1 set security group-vpn member ike gateway SubSrv server-address 10.17.103.1 set security group-vpn member ike gateway SubSrv server-address 10.17.104.1 set security group-vpn member ike gateway SubSrv local-address 10.18.103.1 set security group-vpn member ipsec vpn GROUP_ID-0001 ike-gateway SubSrv set security group-vpn member ipsec vpn GROUP_ID-0001 group 1 set security group-vpn member ipsec vpn GROUP_ID-0001 match-direction output set security group-vpn member ipsec vpn GROUP_ID-0001 tunnel-mtu 1400 set security group-vpn member ipsec vpn GROUP_ID-0001 df-bit clear set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.101.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.102.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.103.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.104.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks then skip set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.101.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.102.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.103.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.104.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks then skip set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 from source-address 172.16.0.0/12 set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 from destination-address 172.16.0.0/12 set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 then service set services service-set GROUP_ID-0001 interface-service service-interface ms-0/2/0.0 set services service-set GROUP_ID-0001 ipsec-group-vpn GROUP_ID-0001
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
グループVPNv2メンバーを設定するには:
インターフェイスを設定します。
[edit interfaces] user@host# set xe-0/0/1 unit 0 family inet service input service-set GROUP_ID-0001 service-filter GroupVPN-KS user@host# set xe-0/0/1 unit 0 family inet service output service-set GROUP_ID-0001 service-filter GroupVPN-KS user@host# set xe-0/0/1 unit 0 family inet address 10.18.103.1/24 user@host# set xe-0/0/2 unit 0 family inet address 172.16.103.1/24 user@host# set ms-0/2/0 unit 0 family inet
IKEプロポーザル、ポリシー、およびゲートウェイを設定します。
[edit security group-vpn member ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set dh-group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn member ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn member ike gateway SubSrv] user@host# set ike-policy SubSrv user@host# set server-address 10.17.101.1 user@host# set server-address 10.17.102.1 user@host# set server-address 10.17.103.1 user@host# set server-address 10.17.104.1 user@host# set local-address 10.18.103.1
IPsec SAを設定します。
[edit security group-vpn member ipsec vpn GROUP_ID-0001] user@host# set ike-gateway SubSrv user@host# set group 1 user@host# set match-direction output user@host# set tunnel-mtu 1400 user@host# set df-bit clear
サービス フィルターを構成します。
[edit firewall family inet service-filter GroupVPN-KS] user@host# set term inbound-ks from source-address 10.17.101.1/32 user@host# set term inbound-ks from source-address 10.17.102.1/32 user@host# set term inbound-ks from source-address 10.17.103.1/32 user@host# set term inbound-ks from source-address 10.17.104.1/32 user@host# set term inbound-ks then skip user@host# set term outbound-ks from destination-address 10.17.101.1/32 user@host# set term outbound-ks from destination-address 10.17.102.1/32 user@host# set term outbound-ks from destination-address 10.17.103.1/32 user@host# set term outbound-ks from destination-address 10.17.104.1/32 user@host# set term outbound-ks then skip user@host# set term GROUP_ID-0001 from source-address 172.16.0.0/12 user@host# set term GROUP_ID-0001 from destination-address 172.16.0.0/12 user@host# set term GROUP_ID-0001 then service
サービス セットを構成します。
[edit services service-set GROUP_ID-0001] user@host# set interface-service service-interface ms-0/2/0.0 user@host# set ipsec-group-vpn GROUP_ID-0001
結果
設定モードから、show interfaces
、show security
、show services
、およびshow firewall
のコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces xe-0/0/1 { unit 0 { family inet { service { input { service-set GROUP_ID-0001 service-filter GroupVPN-KS; } output { service-set GROUP_ID-0001 service-filter GroupVPN-KS; } } address 10.18.103.1/24; } } } xe-0/0/2 { unit 0 { family inet { address 172.16.103.1/24; } } } ms-0/2/0 { unit 0 { family inet; } } [edit] user@host# show security group-vpn { member { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text "$ABC123$ABC123"; ## SECRET-DATA } gateway SubSrv { ike-policy SubSrv; server-address [ 10.17.101.1 10.17.102.1 10.17.103.1 10.17.104.1 ]; local-address 10.18.103.1; } } ipsec { vpn GROUP_ID-0001 { ike-gateway SubSrv; group 1; match-direction output; tunnel-mtu 1400; df-bit clear; } } } } [edit] user@host# show services service-set GROUP_ID-0001 { interface-service { service-interface ms-0/2/0.0; } ipsec-group-vpn GROUP_ID-0001; } [edit] user@host# show firewall family inet { service-filter GroupVPN-KS { term inbound-ks { from { source-address { 10.17.101.1/32; 10.17.102.1/32; 10.17.103.1/32; 10.17.104.1/32; } } then skip; } term outbound-ks { from { destination-address { 10.17.101.1/32; 10.17.102.1/32; 10.17.103.1/32; 10.17.104.1/32; } } then skip; } term GROUP_ID-0001 { from { source-address { 172.16.0.0/12; } destination-address { 172.16.0.0/12; } } then service; } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
GM-0004(MXシリーズデバイス)の設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit]
階層レベルでCLIにコピーアンドペーストして、設定モードから commit
を入力します。
set interfaces xe-0/0/1 unit 0 family inet service input service-set GROUP_ID-0001 service-filter GroupVPN-KS set interfaces xe-0/0/1 unit 0 family inet service output service-set GROUP_ID-0001 service-filter GroupVPN-KS set interfaces xe-0/0/1 unit 0 family inet address 10.18.104.1/24 set interfaces xe-0/0/2 unit 0 family inet address 172.16.104.1/24 set interfaces ms-0/2/0 unit 0 family inet set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-method pre-shared-keys set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 dh-group group14 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 authentication-algorithm sha-256 set security group-vpn member ike proposal PSK-SHA256-DH14-AES256 encryption-algorithm aes-256-cbc set security group-vpn member ike policy SubSrv mode main set security group-vpn member ike policy SubSrv proposals PSK-SHA256-DH14-AES256 set security group-vpn member ike policy SubSrv pre-shared-key ascii-text "$ABC123$ABC123" set security group-vpn member ike gateway SubSrv ike-policy SubSrv set security group-vpn member ike gateway SubSrv server-address 10.17.101.1 set security group-vpn member ike gateway SubSrv server-address 10.17.102.1 set security group-vpn member ike gateway SubSrv server-address 10.17.103.1 set security group-vpn member ike gateway SubSrv server-address 10.17.104.1 set security group-vpn member ike gateway SubSrv local-address 10.18.104.1 set security group-vpn member ipsec vpn GROUP_ID-0001 ike-gateway SubSrv set security group-vpn member ipsec vpn GROUP_ID-0001 group 1 set security group-vpn member ipsec vpn GROUP_ID-0001 match-direction output set security group-vpn member ipsec vpn GROUP_ID-0001 tunnel-mtu 1400 set security group-vpn member ipsec vpn GROUP_ID-0001 df-bit clear set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.101.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.102.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.103.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks from source-address 10.17.104.1/32 set firewall family inet service-filter GroupVPN-KS term inbound-ks then skip set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.101.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.102.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.103.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks from destination-address 10.17.104.1/32 set firewall family inet service-filter GroupVPN-KS term outbound-ks then skip set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 from source-address 172.16.0.0/12 set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 from destination-address 172.16.0.0/12 set firewall family inet service-filter GroupVPN-KS term GROUP_ID-0001 then service set services service-set GROUP_ID-0001 interface-service service-interface ms-0/2/0.0 set services service-set GROUP_ID-0001 ipsec-group-vpn GROUP_ID-0001
ステップバイステップでの手順
次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイドの設定モードにおけるCLIエディターの使用を参照してください。
グループVPNv2メンバーを設定するには:
インターフェイスを設定します。
[edit interfaces] user@host# set xe-0/0/1 unit 0 family inet service input service-set GROUP_ID-0001 service-filter GroupVPN-KS user@host# set xe-0/0/1 unit 0 family inet service output service-set GROUP_ID-0001 service-filter GroupVPN-KS user@host# set xe-0/0/1 unit 0 family inet address 10.18.104.1/24 user@host# set xe-0/0/2 unit 0 family inet address 172.16.104.1/24 user@host# set ms-0/2/0 unit 0 family inet
IKEプロポーザル、ポリシー、およびゲートウェイを設定します。
[edit security group-vpn member ike proposal PSK-SHA256-DH14-AES256] user@host# set authentication-method pre-shared-keys user@host# set dh-group group14 user@host# set authentication-algorithm sha-256 user@host# set encryption-algorithm aes-256-cbc [edit security group-vpn member ike policy SubSrv] user@host# set mode main user@host# set proposals PSK-SHA256-DH14-AES256 user@host# set pre-shared-key ascii-text "$ABC123$ABC123" [edit security group-vpn member ike gateway SubSrv] user@host# set ike-policy SubSrv user@host# set server-address 10.17.101.1 user@host# set server-address 10.17.102.1 user@host# set server-address 10.17.103.1 user@host# set server-address 10.17.104.1 user@host# set local-address 10.18.104.1
IPsec SAを設定します。
[edit security group-vpn member ipsec vpn GROUP_ID-0001] user@host# set ike-gateway SubSrv user@host# set group 1 user@host# set match-direction output user@host# set tunnel-mtu 1400 user@host# set df-bit clear
サービス フィルターを構成します。
[edit firewall family inet service-filter GroupVPN-KS] user@host# set term inbound-ks from source-address 10.17.101.1/32 user@host# set term inbound-ks from source-address 10.17.102.1/32 user@host# set term inbound-ks from source-address 10.17.103.1/32 user@host# set term inbound-ks from source-address 10.17.104.1/32 user@host# set term inbound-ks then skip user@host# set term outbound-ks from destination-address 10.17.101.1/32 user@host# set term outbound-ks from destination-address 10.17.102.1/32 user@host# set term outbound-ks from destination-address 10.17.103.1/32 user@host# set term outbound-ks from destination-address 10.17.104.1/32 user@host# set term outbound-ks then skip user@host# set term GROUP_ID-0001 from source-address 172.16.0.0/12 user@host# set term GROUP_ID-0001 from destination-address 172.16.0.0/12 user@host# set term GROUP_ID-0001 then service
サービス セットを構成します。
[edit services service-set GROUP_ID-0001] user@host# set interface-service service-interface ms-0/2/0.0 user@host# set ipsec-group-vpn GROUP_ID-0001
結果
設定モードから、show interfaces
、show security
、show services
、およびshow firewall
のコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
[edit] user@host# show interfaces xe-0/0/1 { unit 0 { family inet { service { input { service-set GROUP_ID-0001 service-filter GroupVPN-KS; } output { service-set GROUP_ID-0001 service-filter GroupVPN-KS; } } address 10.18.104.1/24; } } } xe-0/0/2 { unit 0 { family inet { address 172.16.104.1/24; } } } ms-0/2/0 { unit 0 { family inet; } } [edit] user@host# show security group-vpn { member { ike { proposal PSK-SHA256-DH14-AES256 { authentication-method pre-shared-keys; dh-group group14; authentication-algorithm sha-256; encryption-algorithm aes-256-cbc; } policy SubSrv { mode main; proposals PSK-SHA256-DH14-AES256; pre-shared-key ascii-text ""$ABC123$ABC123"; ## SECRET-DATA } gateway SubSrv { ike-policy SubSrv; server-address [ 10.17.101.1 10.17.102.1 10.17.103.1 10.17.104.1 ]; local-address 10.18.104.1; } } ipsec { vpn GROUP_ID-0001 { ike-gateway SubSrv; group 1; match-direction output; tunnel-mtu 1400; df-bit clear; } } } } [edit] user@host# show services service-set GROUP_ID-0001 { interface-service { service-interface ms-0/2/0.0; } ipsec-group-vpn GROUP_ID-0001; } [edit] user@host# show firewall family inet { service-filter GroupVPN-KS { term inbound-ks { from { source-address { 10.17.101.1/32; 10.17.102.1/32; 10.17.103.1/32; 10.17.104.1/32; } } then skip; } term outbound-ks { from { destination-address { 10.17.101.1/32; 10.17.102.1/32; 10.17.103.1/32; 10.17.104.1/32; } } then skip; } term GROUP_ID-0001 { from { source-address { 172.16.0.0/12; } destination-address { 172.16.0.0/12; } } then service; } } }
デバイスの設定が完了したら、設定モードから commit
を入力します。
検証
設定が正常に機能していることを確認します。
- サーバー クラスタの動作の検証
- SA がメンバーに配布されていることの確認
- サーバーでのIKE SAの検証
- サーバーおよびグループ メンバーでの IPsec SA の検証
- グループメンバーのIPsecポリシーの確認
サーバー クラスタの動作の検証
目的
サーバー クラスタ内のデバイスがグループ内のピア サーバーを認識していることを確認します。サーバーがアクティブであり、クラスター内のロールが正しく割り当てられていることを確認します。
アクション
動作モードから、ルートサーバーで show security group-vpn server server-cluster
、 show security group-vpn server server-cluster detail
、および show security group-vpn server statistics
コマンドを入力します。
user@RootSrv> show security group-vpn server server-cluster Group: GROUP_ID-0001, Group Id: 1 Role: Root-server, Version Number: 2, Peer Gateway Peer IP Role Status SubSrv01 10.16.101.1 Sub-server Active SubSrv02 10.16.102.1 Sub-server Active SubSrv03 10.16.103.1 Sub-server Active SubSrv04 10.16.104.1 Sub-server Active
user@RootSrv> show security group-vpn server server-cluster detail Group: GROUP_ID-0001, Group Id: 1 Role: Root-server, Version Number: 2 Peer gateway: SubSrv01 Peer IP: 10.16.101.1, Local IP: 10.10.101.1, VR: default Role: Sub-server, Status: Active CLUSTER-INIT send: 0 CLUSTER-INIT recv: 1 CLUSTER-INIT success: 1 CLUSTER-INIT fail: 0 CLUSTER-INIT dup: 0 CLUSTER-INIT abort: 0 CLUSTER-INIT timeout: 0 CLUSTER-UPDATE send: 2 CLUSTER-UPDATE recv: 0 CLUSTER-UPDATE success: 2 CLUSTER-UPDATE fail: 0 CLUSTER-UPDATE abort: 0 CLUSTER-UPDATE timeout: 0 CLUSTER-UPDATE pending: 0 CLUSTER-UPDATE max retry reached: 0 DPD send: 677 DPD send fail: 0 DPD ACK recv: 677 DPD ACK invalid seqno: 0 IPsec SA policy mismatch: 0 IPsec SA proposal mismatch: 0 KEK SA proposal mismatch: 0 Peer gateway: SubSrv02 Peer IP: 10.16.102.1, Local IP: 10.10.102.1, VR: default Role: Sub-server, Status: Active CLUSTER-INIT send: 0 CLUSTER-INIT recv: 1 CLUSTER-INIT success: 1 CLUSTER-INIT fail: 0 CLUSTER-INIT dup: 0 CLUSTER-INIT abort: 0 CLUSTER-INIT timeout: 0 CLUSTER-UPDATE send: 2 CLUSTER-UPDATE recv: 0 CLUSTER-UPDATE success: 2 CLUSTER-UPDATE fail: 0 CLUSTER-UPDATE abort: 0 CLUSTER-UPDATE timeout: 0 CLUSTER-UPDATE pending: 0 CLUSTER-UPDATE max retry reached: 0 DPD send: 676 DPD send fail: 0 DPD ACK recv: 676 DPD ACK invalid seqno: 0 IPsec SA policy mismatch: 0 IPsec SA proposal mismatch: 0 KEK SA proposal mismatch: 0 user@RootSrv> show security group-vpn server statistics Group: GROUP_ID-0001, Group Id: 1 Stats: Pull Succeeded : 0 Pull Failed : 0 Pull Exceed Member Threshold : 0 Push Sent : 0 Push Acknowledged : 0 Push Unacknowledged : 0
動作モードから、各サブサーバーで show security group-vpn server server-cluster
、 show security group-vpn server server-cluster detail
、および show security group-vpn server statistics
コマンドを入力します。
user@SubSrv01> show security group-vpn server server-cluster Group: GROUP_ID-0001, Group Id: 1 Role: Sub-server, Version Number: 2, Peer Gateway Peer IP Role Status RootSrv 10.10.101.1 Root-server Active
user@SubSrv01> show security group-vpn server server-cluster detail Group: GROUP_ID-0001, Group Id: 1 Role: Sub-server, Version Number: 2 Peer gateway: RootSrv Peer IP: 10.10.101.1, Local IP: 10.16.101.1, VR: default Role: Root-server, Status: Active CLUSTER-INIT send: 1 CLUSTER-INIT recv: 0 CLUSTER-INIT success: 1 CLUSTER-INIT fail: 0 CLUSTER-INIT dup: 0 CLUSTER-INIT abort: 0 CLUSTER-INIT timeout: 0 CLUSTER-UPDATE send: 0 CLUSTER-UPDATE recv: 2 CLUSTER-UPDATE success: 2 CLUSTER-UPDATE fail: 0 CLUSTER-UPDATE abort: 0 CLUSTER-UPDATE timeout: 0 CLUSTER-UPDATE pending: 0 CLUSTER-UPDATE max retry reached: 0 DPD send: 812 DPD send fail: 0 DPD ACK recv: 812 DPD ACK invalid seqno: 0 IPsec SA policy mismatch: 0 IPsec SA proposal mismatch: 0 KEK SA proposal mismatch: 0 user@SubSrv01> show security group-vpn server statistics Group: GROUP_ID-0001, Group Id: 1 Stats: Pull Succeeded : 4 Pull Failed : 0 Pull Exceed Member Threshold : 0 Push Sent : 8 Push Acknowledged : 8 Push Unacknowledged : 0
SA がメンバーに配布されていることの確認
目的
サブサーバーがグループ メンバーに配布する SA を受信し、グループ メンバーが SA を受信していることを確認します。
アクション
動作モードから、ルートサーバーで show security group-vpn server kek security-associations
コマンドと show security group-vpn server kek security-associations detail
コマンドを入力します。
user@RootSrv> show security group-vpn server kek security-associations Index Life:sec Initiator cookie Responder cookie GroupId 738885 2888 5742c24020056c6a d6d479543b56404c 1
user@RootSrv> show security group-vpn server kek security-associations detail Index 738885, Group Name: GROUP_ID-0001, Group Id: 1 Initiator cookie: 5742c24020056c6a, Responder cookie: d6d479543b56404c Authentication method: RSA Lifetime: Expires in 2883 seconds, Activated Rekey in 2373 seconds Algorithms: Sig-hash : sha256 Encryption : aes256-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Server Member Communication: Unicast Retransmission Period: 10, Number of Retransmissions: 2 Group Key Push sequence number: 0 PUSH negotiations in progress: 0
動作モードから、各サブサーバーで show security group-vpn server kek security-associations
コマンドと show security group-vpn server kek security-associations detail
コマンドを入力します。
user@SubSrv01> show security group-vpn server kek security-associations Index Life:sec Initiator cookie Responder cookie GroupId 738885 1575 5742c24020056c6a d6d479543b56404c 1
user@SubSrv01> show security group-vpn server kek security-associations detail Index 738879, Group Name: GROUP_ID-0001, Group Id: 1 Initiator cookie: 114e4a214891e42f, Responder cookie: 4b2848d14372e5bd Authentication method: RSA Lifetime: Expires in 4186 seconds, Activated Rekey in 3614 seconds Algorithms: Sig-hash : sha256 Encryption : aes256-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Server Member Communication: Unicast Retransmission Period: 10, Number of Retransmissions: 2 Group Key Push sequence number: 0 PUSH negotiations in progress: 0
動作モードから、各グループ メンバーに show security group-vpn member kek security-associations
コマンドと show security group-vpn member kek security-associations detail
コマンドを入力します。
SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーの場合:
user@GM-0001> show security group-vpn server kek security-associations Index Server Address Life:sec Initiator cookie Responder cookie GroupId 5455799 10.17.101.1 1466 5742c24020056c6a d6d479543b56404c 1 user@GM-0001> show security group-vpn server kek security-associations detail Index 5455799, Group Id: 1 Group VPN Name: GROUP_ID-0001 Local Gateway: 10.18.101.1, GDOI Server: 10.17.101.1 Initiator cookie: 5742c24020056c6a, Responder cookie: d6d479543b56404c Lifetime: Expires in 1464 seconds Group Key Push Sequence number: 0 Algorithms: Sig-hash : hmac-sha256-128 Encryption : aes256-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Stats: Push received : 0 Delete received : 0
MX グループ メンバーの場合:
user@GM-0003> show security group-vpn member kek security-associations Index Server Address Life:sec Initiator cookie Responder cookie GroupId 5184329 10.17.101.1 1323 5742c24020056c6a d6d479543b56404c 1 user@GM-0003> show security group-vpn member kek security-associations detail Index 5184329, Group Id: 1 Group VPN Name: GROUP_ID-0001 Local Gateway: 10.18.103.1, GDOI Server: 10.17.101.1 Initiator cookie: 5742c24020056c6a, Responder cookie: d6d479543b56404c Lifetime: Expires in 1321 seconds Group Key Push Sequence number: 0 Algorithms: Sig-hash : hmac-sha256-128 Encryption : aes256-cbc Traffic statistics: Input bytes : 0 Output bytes : 0 Input packets: 0 Output packets: 0 Stats: Push received : 0 Delete received : 0
サーバーでのIKE SAの検証
目的
サーバー上の IKE セキュリティ アソシエーション (SA) を表示します。
アクション
動作モードから、ルートサーバーで show security group-vpn server ike security-associations
コマンドと show security group-vpn server ike security-associations detail
コマンドを入力します。
user@RootSrv> show security group-vpn server ike security-associations Index State Initiator cookie Responder cookie Mode Remote Address 738880 UP 2221001e980eb08b 5af00708f5da289c Main 10.16.104.1 738881 UP 59e8c1d328b1d9fd d63e823fb8be1f22 Main 10.16.101.1 738883 UP 9cb3a49c6771819e 8df3be8c9ddeb2a7 Main 10.16.102.1 738882 UP 9a8a75f05a1384c5 c6d58696c896b730 Main 10.16.103.1
user@RootSrv> show security group-vpn server ike security-associations detail IKE peer 10.16.101.1, Index 738881, Gateway Name: SubSrv01 Role: Responder, State: UP Initiator cookie: 59e8c1d328b1d9fd, Responder cookie: d63e823fb8be1f22 Exchange type: Main, Authentication method: Pre-shared-keys Local: 10.10.101.1:848, Remote: 10.16.101.1:848 Lifetime: Expires in 21890 seconds Peer ike-id: 10.16.101.1 Xauth user-name: not available Xauth assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha256-128 Encryption : aes256-cbc Pseudo random function: hmac-sha256 Diffie-Hellman group : DH-group-14 Traffic statistics: Input bytes : 150112 Output bytes : 153472 Input packets: 1387 Output packets: 1387 Flags: IKE SA is created IKE peer 10.16.102.1, Index 738883, Gateway Name: SubSrv02 Role: Responder, State: UP Initiator cookie: 9cb3a49c6771819e, Responder cookie: 8df3be8c9ddeb2a7 Exchange type: Main, Authentication method: Pre-shared-keys Local: 10.10.102.1:848, Remote: 10.16.102.1:848 Lifetime: Expires in 21899 seconds Peer ike-id: 10.16.102.1 Xauth user-name: not available Xauth assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha256-128 Encryption : aes256-cbc Pseudo random function: hmac-sha256 Diffie-Hellman group : DH-group-14 Traffic statistics: Input bytes : 149788 Output bytes : 153148 Input packets: 1384 Output packets: 1384 Flags: IKE SA is created
動作モードから、各サブサーバーで show security group-vpn server ike security-associations
コマンドと show security group-vpn server ike security-associations detail
コマンドを入力します。
user@SubSrv01> show security group-vpn server ike security-associations Index State Initiator cookie Responder cookie Mode Remote Address 738878 UP 59e8c1d328b1d9fd d63e823fb8be1f22 Main 10.10.101.1
user@SubSrv01> show security group-vpn server ike security-associations detail IKE peer 10.10.101.1, Index 738878, Gateway Name: RootSrv Role: Initiator, State: UP Initiator cookie: 59e8c1d328b1d9fd, Responder cookie: d63e823fb8be1f22 Exchange type: Main, Authentication method: Pre-shared-keys Local: 10.16.101.1:848, Remote: 10.10.101.1:848 Lifetime: Expires in 20589 seconds Peer ike-id: 10.10.101.1 Xauth user-name: not available Xauth assigned IP: 0.0.0.0 Algorithms: Authentication : hmac-sha256-128 Encryption : aes256-cbc Pseudo random function: hmac-sha256 Diffie-Hellman group : DH-group-14 Traffic statistics: Input bytes : 181444 Output bytes : 178084 Input packets: 1646 Output packets: 1646 Flags: IKE SA is created
サーバーおよびグループ メンバーでの IPsec SA の検証
目的
サーバーおよびグループ メンバー上の IPsec セキュリティ アソシエーション (SA) を表示します。
アクション
動作モードから、ルートサーバーで show security group-vpn server ipsec security-associations
コマンドと show security group-vpn server ipsec security-associations detail
コマンドを入力します。
user@RootSrv> show security group-vpn server ipsec security-associations Group: GROUP_ID-0001, Group Id: 1 Total IPsec SAs: 1 IPsec SA Algorithm SPI Lifetime GROUP_ID-0001 ESP:aes-256/sha256 dddef414 2773 user@RootSrv> show security group-vpn server ipsec security-associations detail Group: GROUP_ID-0001, Group Id: 1 Total IPsec SAs: 1 IPsec SA: GROUP_ID-0001 Protocol: ESP, Authentication: sha256, Encryption: aes-256 Anti-replay: D3P enabled SPI: dddef414 Lifetime: Expires in 1670 seconds, Activated Rekey in 1160 seconds Policy Name: 1 Source: 172.16.0.0/12 Destination: 172.16.0.0/12 Source Port: 0 Destination Port: 0 Protocol: 0
動作モードから、各サブサーバーで show security group-vpn server ipsec security-associations
コマンドと show security group-vpn server ipsec security-associations detail
コマンドを入力します。
user@SubSrv01> show security group-vpn server ipsec security-associations Group: GROUP_ID-0001, Group Id: 1 Total IPsec SAs: 1 IPsec SA Algorithm SPI Lifetime GROUP_ID-0001 ESP:aes-256/sha256 dddef414 1520 user@SubSrv01> show security group-vpn server ipsec security-associations detail Group: GROUP_ID-0001, Group Id: 1 Total IPsec SAs: 1 IPsec SA: GROUP_ID-0001 Protocol: ESP, Authentication: sha256, Encryption: aes-256 Anti-replay: D3P enabled SPI: dddef414 Lifetime: Expires in 1518 seconds, Activated Rekey in 1230 seconds Policy Name: 1 Source: 172.16.0.0/12 Destination: 172.16.0.0/12 Source Port: 0 Destination Port: 0 Protocol: 0
動作モードから、各グループ メンバーに show security group-vpn member ipsec security-associations
コマンドと show security group-vpn member ipsec security-associations detail
コマンドを入力します
SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーの場合:
user@GM-0001> show security group-vpn member ipsec security-associations Total active tunnels: 1 ID Server Port Algorithm SPI Life:sec/kb GId lsys <>49152 10.17.101.1 848 ESP:aes-256/sha256-128 dddef414 1412/ unlim 1 root user@GM-0001> show security group-vpn member ipsec security-associations detail Virtual-system: root Group VPN Name: GROUP_ID-0001 Local Gateway: 10.18.101.1, GDOI Server: 10.17.101.1 Group Id: 1 Routing Instance: default Recovery Probe: Enabled DF-bit: clear Stats: Pull Succeeded : 1 Pull Failed : 0 Pull Timeout : 0 Pull Aborted : 0 Push Succeeded : 2 Push Failed : 0 Server Failover : 0 Delete Received : 0 Exceed Maximum Keys(4) : 0 Exceed Maximum Policies(10): 0 Unsupported Algo : 0 Flags: Rekey Needed: no List of policies received from server: Tunnel-id: 49152 Source IP: ipv4_subnet(any:0,[0..7]=172.16.0.0/12) Destination IP: ipv4_subnet(any:0,[0..7]=172.16.0.0/12) Direction: bi-directional, SPI: dddef414 Protocol: ESP, Authentication: sha256-128, Encryption: aes-256 Hard lifetime: Expires in 1409 seconds, Activated Lifesize Remaining: Unlimited Soft lifetime: Expires in 1193 seconds Mode: Tunnel, Type: Group VPN, State: installed Anti-replay service: D3P enabled
MX グループ メンバーの場合:
user@GM-0003> show security group-vpn member ipsec security-associations Total active tunnels: 1 ID Server Port Algorithm SPI Life:sec/kb GId lsys <>10001 10.17.101.1 848 ESP:aes-256/sha256-128 dddef414 1308/ unlim 1 root user@GM-0003> show security group-vpn member ipsec security-associations detail Virtual-system: root Group VPN Name: GROUP_ID-0001 Local Gateway: 10.18.103.1, GDOI Server: 10.17.101.1 Group Id: 1 Rule Match Direction: output, Tunnel-MTU: 1400 Routing Instance: default DF-bit: clear Stats: Pull Succeeded : 1 Pull Failed : 0 Pull Timeout : 0 Pull Aborted : 0 Push Succeeded : 2 Push Failed : 0 Server Failover : 0 Delete Received : 0 Exceed Maximum Keys(4) : 0 Exceed Maximum Policies(1): 0 Unsupported Algo : 0 Flags: Rekey Needed: no List of policies received from server: Tunnel-id: 10001 Source IP: ipv4_subnet(any:0,[0..7]=172.16.0.0/12) Destination IP: ipv4_subnet(any:0,[0..7]=172.16.0.0/12) Direction: bi-directional, SPI: dddef414 Protocol: ESP, Authentication: sha256-128, Encryption: aes-256 Hard lifetime: Expires in 1305 seconds, Activated Lifesize Remaining: Unlimited Soft lifetime: Expires in 1087 seconds Mode: Tunnel, Type: Group VPN, State: installed Anti-replay service: D3P enabled
グループメンバーのIPsecポリシーの確認
目的
SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーのIPsecポリシーを表示します。
このコマンドは、MXシリーズグループメンバーには使用できません。
アクション
運用モードから、SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーに show security group-vpn member policy コマンドを入力します。
user@GM-0001> show security group-vpn member policy Group VPN Name: GROUP_ID-0001, Group Id: 1 From-zone: LAN, To-zone: WAN Tunnel-id: 49152, Policy type: Secure Source : IP <172.16.0.0 - 172.31.255.255>, Port <0 - 65535>, Protocol <0> Destination : IP <172.16.0.0 - 172.31.255.255>, Port <0 - 65535>, Protocol <0> Tunnel-id: 63488, Policy type: Fail-close Source : IP <0.0.0.0 - 255.255.255.255>, Port <0 - 65535>, Protocol <0> Destination : IP <0.0.0.0 - 255.255.255.255>, Port <0 - 65535>, Protocol <0>