Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

グループ VPNv2

グループ VPNv2 では、信頼できるグループという概念を導入し、ポイントツーポイント トンネルとそれに関連するオーバーレイ ルーティングを排除します。すべてのグループ メンバーは、グループ SA とも呼ばれる共通のセキュリティ アソシエーション(SA)を共有します。

グループ VPNv2 の概要

IPsec セキュリティ アソシエーション(SA)は、仮想プライベート ネットワーク(VPN)参加者間の一方向契約であり、認証および暗号化アルゴリズム、鍵交換メカニズム、セキュアな通信に使用する規則を定義します。多くのVPN実装では、SAは2つのセキュリティデバイス間のポイントツーポイントトンネルです( 図 1を参照)。

図 1: ポイントツーポイントの SAポイントツーポイントの SA

グループ VPNv2 は、IPsec アーキテクチャを拡張して、セキュリティ デバイスのグループによって共有される SA をサポートします( 図 2 を参照)。グループ VPNv2 では、外側ヘッダーの元の送信元 IP アドレスと宛先 IP アドレスを維持することで、any-to-any接続が実現します。グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。

図 2: 共有 SA共有 SA

グループVPNv2は、SRXシリーズファイアウォール向けのJunos OSの以前のリリースで導入されたグループVPN機能の拡張バージョンです。ジュニパーのデバイス上のグループ VPNv2 は、RFC 6407、 GDOI(解釈のグループ ドメイン)をサポートし、RFC 6407 に準拠する他のデバイスと相互運用できます。

グループ VPNv2 の GDOI プロトコルについて

グループ VPNv2 は、RFC 6407、 GDOI( 解釈のグループ ドメイン )に基づいています。このRFCは、グループメンバー間でSAを確立するための、グループメンバーとグループサーバー間のプロトコルを記述します。GDOI メッセージは、デバイス グループの SA を作成、維持、または削除します。グループVPNv2は、vSRX仮想ファイアウォールインスタンスと、SRX5400、SRX5600、およびSRX5800デバイスを除くすべてのSRXシリーズファイアウォールでサポートされています。

GDOI プロトコルは UDP ポート 848 で実行されます。インターネット セキュリティ アソシエーションと鍵管理プロトコル(ISAKMP)は、IKE IPsec トンネルの SA を確立するための 2 つのネゴシエーション フェーズを定義します。フェーズ 1 では、2 つのデバイスが GDOI などの他のセキュリティ プロトコルに対して ISAKMP SA を確立できます。

グループ VPNv2 では、フェーズ 1 ISAKMP SA ネゴシエーションがグループ サーバーとグループ メンバーの間で実行されます。サーバーとメンバーは同じ ISAKMP ポリシーを使用する必要があります。サーバーとメンバー間の GDOI 交換により、他のグループ メンバーと共有される SA が確立されます。グループ メンバーは、他のグループ メンバーと IPsec をネゴシエートする必要はありません。GDOI 交換 ISAKMP フェーズ 1 SA によって保護されている必要があります。

GDOI 交換には 2 つのタイプがあります。

  • groupkey-pull交換により、メンバーは、グループが共有する SA および鍵をサーバーから要求できます。グループメンバーは、 groupkey-pull 交換を通じてグループサーバーに登録する必要があります。

  • groupkey-push交換は、既存のグループ SA の有効期限が切れる前に、サーバーがグループ SA とキーをメンバーに送信できるようにする単一のキー更新メッセージです。鍵更新メッセージは、サーバーからメンバーに送信される未承認メッセージです。

グループ VPNv2 サーバーとメンバーについて

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ VPNv2 の中心は、グループ コントローラ/キー サーバー(GCKS)です。サーバー クラスターを使用して、GCKS の冗長性を提供できます。

GCKS またはグループ サーバーは、次のタスクを実行します。

  • グループ メンバーシップを制御します。

  • 暗号化キーを生成します。

  • 新しいグループ SA とキーをメンバーに送信します。グループメンバーは、グループサーバーから提供されたグループSAとキーに基づいてトラフィックを暗号化します。

グループ サーバーは、複数のグループにサービスを提供できます。1 つのセキュリティ デバイスを複数のグループのメンバーにすることができます。

各グループは、1 から 4,294,967,295 までの数値であるグループ識別子で表されます。グループサーバーとグループメンバーは、グループ識別子によって相互にリンクされます。グループごとに 1 つのグループ識別子しか存在できず、複数のグループで同じグループ ID を使用することはできません。

次に、グループ VPNv2 サーバーとメンバーのアクションの概要を示します。

  1. グループ サーバーは、メンバーが登録されるのを UDP ポート 848 でリッスンします。

  2. グループ サーバーに登録するには、メンバーはまずサーバーと IKE SA を確立します。メンバーデバイスは、グループに参加するために正しいIKEフェーズ1認証を提供する必要があります。メンバー単位での事前共有鍵認証がサポートされています。

  3. 認証と登録に成功すると、メンバーデバイスはGDOI groupkey-pull 交換を使用して、指定されたグループ識別子のグループSAとキーをサーバーから取得します。

  4. サーバーは、グループのメンバーをグループのメンバーシップに追加します。

  5. グループ メンバーは、グループ SA キーで暗号化されたパケットを交換します。

サーバーは、鍵更新(GDOI groupkey-push)メッセージとともに、SA および鍵の更新をグループ・メンバーに送信します。サーバーは、SA の有効期限が切れる前にキー更新メッセージを送信して、グループ メンバー間のトラフィックの暗号化に有効なキーが使用可能であることを確認します。

サーバーから送信されるキー更新メッセージには、各グループ メンバーからの受信確認 (ack) メッセージが必要です。サーバーがメンバーから ack メッセージを受信しない場合、設定された retransmission-period (デフォルトは 10 秒)でキー更新メッセージが再送信されます。構成された number-of-retransmission (デフォルトは 2 回) 後にメンバーからの応答がない場合、そのメンバーはサーバーの登録済みメンバーから削除されます。サーバーとメンバー間の IKE SA も削除されます。

また、サーバーは、グループ SA が変更されたときに、メンバーに新しい鍵を提供するために鍵更新メッセージを送信します。

グループ VPNv2 の制限について

グループ VPNv2 サーバーは、RFC 6407、 GDOI(解釈のグループ ドメイン)をサポートするグループ VPNv2 メンバーでのみ動作します。

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ VPNv2 のこのリリースでは、以下はサポートされていません。

  • SNMP.

  • Cisco GET VPN サーバからのポリシーを拒否します。

  • フェーズ 1 IKE 認証の PKI サポート

  • グループ・サーバーとメンバーのコロケーション。サーバーとメンバーの機能が同一物理装置内に共存する。

  • シャーシ クラスタとして設定されたグループ メンバー。

  • 設定と監視のためのJ-Webインターフェイス。

  • マルチキャスト データ トラフィック。

グループ VPNv2 は、IP アドレスを保持できない展開(NAT が使用されるインターネットなど)ではサポートされません。

グループ VPNv2 サーバーメンバー通信について

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。サーバーメンバー間通信により、サーバーは GDOI groupkey-push (キー更新) メッセージをメンバーに送信できます。グループに対してサーバー メンバー間通信が構成されていない場合、メンバーは GDOI groupkey-pull メッセージを送信してサーバーに登録および再登録できますが、サーバーはメンバーに groupkey-push メッセージを送信できません。

サーバーメンバー間の通信は、[edit security group-vpn server] 階層の server-member-communication 構成ステートメントを使用してグループに対して設定されます。次のオプションを定義できます。

  • サーバーに対してメンバーを認証するために使用される認証アルゴリズム (SHA-256 または SHA-384)。既定のアルゴリズムはありません。

  • サーバーとメンバー間の通信に使用される暗号化アルゴリズム。aes-128-cbc、aes-192-cbc、または aes-256-cbc を指定できます。既定のアルゴリズムはありません。

  • グループメンバーに送信されるキー更新メッセージのユニキャスト通信タイプ。

  • キー暗号化キー (KEK) の有効期間。デフォルトは3600秒です。

  • グループサーバーが応答なしでグループメンバーに groupkey-push メッセージを再送信する回数(デフォルトは2回)および再送信の間隔(デフォルトは10秒)。

グループのサーバー・メンバー間通信が構成されていない場合、 show security group-vpn server registered-members ・コマンドによって表示されるメンバーシップ・リストには、サーバーに登録されているグループ・メンバーが表示されます。グループのサーバー・メンバー間通信が構成されると、グループ・メンバーシップ・リストは消去されます。ユニキャスト通信タイプの場合、 show security group-vpn server registered-members コマンドはアクティブ・メンバーのみを表示します。

グループ VPNv2 の主要な操作について

このトピックには、以下のセクションが含まれています。

グループキー

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ サーバーは、VPN グループ、グループ メンバー、およびグループ キー間の関係を追跡するデータベースを維持します。サーバーがメンバーにダウンロードするグループキーには、次の 2 種類があります。

  • KEK(鍵暗号化鍵)- SA 鍵更新鍵(GDOI groupkey-push)交換の暗号化に使用されます。グループごとに 1 つの KEK がサポートされます。

  • トラフィック暗号化キー(TEK)—グループ メンバー間の IPsec データ トラフィックを暗号化および復号化するために使用されます。

SA に関連付けられた鍵は、一致する ポリシーがメンバーに設定されている場合にのみ、グループ メンバーによって受け入れられます。受け入れられたキーはグループにインストールされますが、拒否されたキーは破棄されます。

キー更新メッセージ

グループがサーバーメンバー間通信用に構成されている場合、サーバーは、鍵更新(GDOI groupkey-push)メッセージを使用して、SAおよびキーの更新をグループメンバーに送信します。鍵更新メッセージは、SA の有効期限が切れる前に送信されます。これにより、グループ メンバー間のトラフィックの暗号化に有効なキーを使用できるようになります。

また、サーバーは、グループ メンバーシップに変更があった場合、またはグループ SA が変更された場合(グループ ポリシーが追加または削除された場合など)に、メンバーに新しいキーを提供するためにキー更新メッセージを送信します。

サーバーが鍵更新メッセージをグループ・メンバーに送信できるように、サーバー上でサーバー・メンバー間通信オプションを構成する必要があります。

グループ サーバーは、ユニキャスト鍵更新メッセージのコピーを各グループ メンバーに送信します。キー更新メッセージを受信したら、メンバーは確認応答(ACK)をサーバーに送信する必要があります。サーバーがメンバーから ACK を受信しない場合 (鍵更新メッセージの再送信を含む)、サーバーはそのメンバーを非アクティブと見なし、メンバーシップ・リストから削除します。サーバーは、メンバーへの鍵更新メッセージの送信を停止します。

サーバー・メンバー間通信の number-of-retransmission および retransmission-period 構成ステートメントは、メンバーから ACK を受信しない場合の、サーバーによる鍵更新メッセージの再送を制御します。

サーバーが鍵更新メッセージを送信する間隔は、[edit security group-vpn server group group-name] 階層の lifetime-seconds 設定ステートメントの値に基づきます。新しい鍵は、KEK 鍵と TEK 鍵の有効期限が切れる前に生成されます。

KEK の lifetime-seconds は、サーバーメンバー間の通信の一部として構成されます。デフォルトは 3600 秒です。TEK の lifetime-seconds は、IPsec プロポーザル用に設定されています。デフォルトは 3600 秒です。

会員登録

現在のキーの有効期限が切れる前にグループ メンバーがサーバーから新しい SA キーを受信しない場合、メンバーはサーバーに再登録し、GDOI groupkey-pull 交換で更新されたキーを取得する必要があります。

グループ VPNv2 設定の概要

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。このトピックでは、グループ VPNv2 を設定するための主なタスクについて説明します。

グループ コントローラ/キー サーバ(GCKS)は、グループ VPNv2 セキュリティ アソシエーション(SA)を管理し、暗号化キーを生成してグループ メンバーに配布します。グループ VPNv2 サーバー クラスタを使用して、GCKS の冗長性を提供できます。グループ VPNv2 サーバー クラスタの理解を参照してください。

グループサーバーで、次のように設定します。

  1. IKE フェーズ 1 SAグループVPNv2のIKEフェーズ1の設定についてを参照してください。
  2. IPsec SAグループVPNv2のIPsec SAの設定についてを参照してください。
  3. グループ識別子、グループ メンバーの IKE ゲートウェイ、グループ内のメンバーの最大数、サーバーとメンバー間の通信などの VPN グループ情報グループ設定には、SA とキーが適用されるトラフィックを定義するグループ ポリシーが含まれます。サーバー クラスターとアンチリプレイ時間枠は、必要に応じて構成できます。グループVPNv2設定の概要およびグループVPNv2トラフィックステアリングについてを参照してください。

グループ メンバーで、次のように設定します。

  1. IKE フェーズ 1 SAグループVPNv2のIKEフェーズ1の設定についてを参照してください。

  2. IPsec SAグループVPNv2のIPsec SAの設定についてを参照してください。

  3. 着信ゾーン(通常は保護されたLAN)、発信ゾーン(通常は WAN)、ポリシーを適用する VPN グループを定義する IPsec ポリシー。除外ルールまたはフェールオープンルールも指定できます。グループ VPNv2 トラフィック ステアリングについてを参照してください。

  4. IPsecポリシーで指定されたゾーン間のグループVPNトラフィックを許可するセキュリティポリシー。

グループVPNv2の運用には、クライアントデバイスがネットワーク全体の目的のサイトに到達できるルーティングトポロジーが必要です。

グループは、構成 group ステートメント を使用してサーバー上で [edit security group-vpn server] 階層で構成されます。

グループ情報は、次の情報で構成されます。

  • グループ識別子—VPN グループを識別する値。グループメンバーに同じグループ識別子を設定する必要があります。

  • 各グループメンバーは、 ike-gateway 設定ステートメントで設定されます。この設定ステートメントのインスタンスは複数存在でき、グループの各メンバーに1つずつあります。

  • グループ ポリシー - メンバーにダウンロードされるポリシー。グループ ポリシーは、SA とキーが適用されるトラフィックを記述します。グループ VPNv2 トラフィック ステアリングについてを参照してください。

  • メンバーしきい値 - グループ内のメンバーの最大数。グループのメンバーしきい値に達すると、サーバーは新しいメンバーからの groupkey-pull 開始に応答を停止します。グループ VPNv2 サーバー クラスタの理解を参照してください。

  • サーバーメンバー間通信 - サーバーがメンバーに groupkey-push キー更新メッセージを送信できるようにするオプションの設定。

  • サーバー クラスタ:グループ コントローラ/キー サーバー(GCKS)の冗長性をサポートするオプションの設定。グループ VPNv2 サーバー クラスタの理解を参照してください。

  • アンチリプレイ:パケットの傍受とリプレイを検出するオプションの設定。グループ VPNv2 アンチリプレイの理解を参照してください。

グループVPNv2のIKEフェーズ1の設定について

グループ サーバーとグループ メンバー間の IKE フェーズ 1 SA は、グループによって共有される IPsec SA をネゴシエートするためのセキュアなチャネルを確立します。ジュニパーネットワークスのセキュリティデバイス上の標準IPsec VPNの場合、フェーズ1 SA設定は、IKEプロポーザル、ポリシー、およびゲートウェイの指定で構成されます。

グループ VPNv2 の場合、IKE フェーズ 1 SA 設定は標準 IPsec VPN の設定と似ていますが、[edit security group-vpn server ike] および [edit security group-vpn member ike] 階層で実行されます。グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。

IKEプロポーザル構成では、参加者間の安全なチャネルを開くために使用される認証方法と認証および暗号化アルゴリズムを設定します。IKE ポリシー設定では、フェーズ 1 チャネルをネゴシエートするモードを設定し、使用する鍵交換のタイプを指定し、フェーズ 1 プロポーザルを参照します。IKE ゲートウェイ設定では、フェーズ 1 ポリシーを参照します。

グループ サーバー上の IKE プロポーザルとポリシー構成は、グループ メンバー上の IKE プロポーザルとポリシー構成と一致している必要があります。グループ サーバーでは、グループ メンバーごとに IKE ゲートウェイが構成されます。グループ・メンバーでは、IKEゲートウェイ構成で最大4つのサーバー・アドレスを指定できます。

グループ VPNv2 の IPsec SA の設定について

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。サーバーとメンバーは、フェーズ 1 のネゴシエーションでセキュアで認証済みのチャネルを確立した後、メンバー間で送信されるデータを保護するために、グループ メンバーによって共有される IPsec SA の確立に進みます。グループ VPNv2 の IPsec SA 設定は標準 VPN の設定と似ていますが、グループ メンバーが他のグループ メンバーと SA をネゴシエートする必要はありません。

グループ VPNv2 の IPsec 設定は、次の情報で構成されます。

  • グループ サーバーでは、SA に使用するセキュリティ プロトコル、認証、および暗号化アルゴリズムに対して IPsec プロポーザルが設定されています。IPsec SAプロポーザルは、[edit security group-vpn server ipsec]階層に proposal 設定ステートメントを使用してグループサーバー上で設定されます。

  • グループメンバーには、グループ識別子、グループサーバー( ike-gateway 設定ステートメントで設定)、メンバーがグループピアに接続するために使用するインターフェイスを参照する Autokey IKE が設定されています。Autokey IKE は、[edit security group-vpn member ipsec] 階層の vpn 設定ステートメントを持つメンバーで設定されます。

グループ VPNv2 トラフィック ステアリングについて

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。グループ サーバーは、IPsec セキュリティ アソシエーション(SA)と鍵を、指定されたグループのメンバーに配布します。同じグループに属するすべてのメンバーは、同じ IPsec SA のセットを共有します。特定のグループ メンバーにインストールされている SA は、グループ SA に関連付けられているポリシーと、グループ メンバーに設定されている IPsec ポリシーによって決まります。

グループサーバーで設定されたグループポリシー

VPN グループでは、サーバがメンバーにプッシュする各グループ SA とキーは、グループ ポリシーに関連付けられます。グループ ポリシーは、プロトコル、送信元アドレス、送信元ポート、宛先アドレス、宛先ポートなど、キーを使用するトラフィックを記述します。サーバーでは、グループ ポリシーは [edit security group-vpn server group name ipsec-sa name] 階層レベルの match-policy policy-name オプションを使用して構成されます。

同一の(同じ送信元アドレス、宛先アドレス、送信元ポート、宛先ポート、およびプロトコル値で設定された)グループ ポリシーは、1 つのグループに対して存在できません。グループに対して同一のグループポリシーを含む設定をコミットしようとすると、エラーが返されます。この場合、設定をコミットする前に、同一のグループ ポリシーの 1 つを削除する必要があります。

グループ メンバーに設定された IPsec ポリシー

グループ メンバーの IPsec ポリシーは、次の情報で構成されます。

  • グループ トラフィックの受信ゾーン from-zone()。

  • グループトラフィックの送信ゾーン(to-zone)。

  • IPsecポリシーが適用されるグループの名前。特定のfrom-zone/to-zoneペアが参照できるグループVPNv2名は1つだけです。

グループ メンバーがグループ VPNv2 に接続するために使用するインターフェイスは、発信ゾーンに属している必要があります。このインターフェイスは、[edit security group-vpn member ipsec vpn vpn-name] 階層レベルの group-vpn-external-interface ステートメントで指定します。

グループ メンバーでは、IPsec ポリシーが [edit security ipsec-policy] 階層レベルで設定されます。IPsecポリシーに一致するトラフィックは、グループに設定されている除外ルールおよびフェールオープンルールとさらにチェックされます。

フェールクローズ

既定では、グループ サーバーから受信した除外ルールまたはフェールオープン ルールまたはグループ ポリシーに一致しないトラフィックはブロックされます。これは フェールクローズと呼ばれます。

除外ルールとフェールオープンルール

グループ メンバーでは、グループごとに次のタイプのルールを設定できます。

  • VPN 暗号化から除外されるトラフィック。このタイプのトラフィックの例には、BGPまたはOSPFルーティングプロトコルが含まれます。グループからトラフィックを除外するには、 set security group-vpn member ipsec vpn vpn-name exclude rule 設定を使用します。最大 10 個の除外ルールを構成できます。

  • グループメンバーがIPsec SAの有効なトラフィック暗号化キー(TEK)を受信していない場合、顧客の運用にとって重要で、クリアテキスト(暗号化なし)で送信する必要があるトラフィック。フェールオープンルールは、他のすべてのトラフィックがブロックされている間、このトラフィックフローを許可します。set security group-vpn member ipsec vpn vpn-name fail-open rule設定でフェールオープンを有効にします。最大 10 個のフェールオープン ルールを設定できます。

IPsecポリシーとルールの優先度

IPsecポリシーとルールは、グループメンバーに対して以下の優先順位を持ちます。

  1. VPN 暗号化から除外するトラフィックを定義するルールを除外します。

  2. グループ サーバーからダウンロードされるグループ ポリシー。

  3. SA に有効な TEK がない場合にクリアテキストで送信されるトラフィックを定義するフェールオープン ルール。

  4. トラフィックをブロックするフェールクローズポリシー。これは、トラフィックが除外ルールまたはフェールオープンルールまたはグループポリシーに一致しない場合のデフォルトです。

グループ VPNv2 リカバリー プローブ プロセスについて

グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。次の 2 つの状況は、グループ メンバーがグループ サーバーおよび他のグループ メンバーと同期していないことを示している可能性があります。

  • グループメンバーは、認識できないSPI(セキュリティパラメーターインデックス)を持つカプセル化セキュリティペイロード(ESP)パケットを受信します。

  • グループ メンバーには送信 IPsec トラフィックがありますが、着信 IPsec トラフィックはありません。

いずれかの状態が検出されると、グループ・メンバーでリカバリー・プローブ・プロセスをトリガーできます。リカバリー・プローブ・プロセスは、特定の間隔で GDOI groupkey-pull 交換を開始し、グループ・サーバーからメンバーの SA を更新します。不正な SPI パケットの DoS 攻撃があった場合、または送信者自体が非同期である場合、グループ メンバーの非同期表示は誤ったアラームである可能性があります。システムの過負荷を避けるために、 groupkey-pull 開始は 10、20、40、80、160、および 320 秒の間隔で再試行されます。

リカバリー・プローブ・プロセスは、デフォルトでは無効になっています。リカバリー プローブ プロセスを有効にするには、[edit security group-vpn member ipsec vpn vpn-name] 階層レベルで recovery-probe を構成します。

グループ VPNv2 アンチリプレイについて

グループVPNv2アンチリプレイは、vSRX仮想ファイアウォールインスタンスと、SRX5400、SRX5600、およびSRX5800デバイスを除くすべてのSRXシリーズファイアウォールでサポートされています。アンチリプレイは、パケットが攻撃者によって傍受され、再生されたときに検出できる IPsec 機能です。グループのアンチリプレイはデフォルトで無効になっています。

各 IPsec パケットにはタイムスタンプが含まれています。グループメンバーは、パケットのタイムスタンプが設定された anti-replay-time-window 値の範囲内にあるかどうかを確認します。タイムスタンプが 値を超えると、パケットが破棄されます。

グループVPNv2アンチリプレイをサポートするすべてのデバイスでNTPを設定することをお勧めします。

ハイパーバイザーに高負荷がかかっているホストマシン上のvSRX仮想ファイアウォールインスタンスで実行されているグループメンバーで問題が発生する可能性がありますが、その問題は anti-replay-time-window 値を再設定することで修正できます。グループ メンバーの IPsec ポリシーに一致するデータが転送されない場合は、 show security group-vpn member ipsec statistics 出力で D3P エラーを確認します。NTP が正しく動作していることを確認します。エラーがある場合は、 anti-replay-time-window 値を調整します。

例:グループ VPNv2 サーバーとメンバーの設定

この例では、グループ VPNv2 グループ メンバーにグループ コントローラ/キー サーバ(GCKS)サポートを提供するようにグループ VPNv2 サーバを設定する方法を示します。グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。

要件

この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。

  • グループVPNv2をサポートするJunos OSリリース15.1X49-D30以降を実行する、サポートされているSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス。このSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンスは、グループVPNv2サーバーとして動作します。

  • グループVPNv2をサポートする、Junos OSリリース15.1X49-D30以降を実行する2つのサポートされているSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス。これらのデバイスまたはインスタンスは、グループ VPNv2 グループ メンバーとして動作します。

  • グループVPNv2をサポートする、Junos OSリリース15.1R2以降を実行する2台のサポートされているMXシリーズデバイス。これらのデバイスは、グループ VPNv2 グループ メンバーとして動作します。

各デバイスで、ホスト名、ルート管理者パスワード、および管理アクセスを設定する必要があります。各デバイスで NTP も設定することをお勧めします。

グループVPNv2の運用には、クライアントデバイスがネットワーク全体の目的のサイトに到達できるルーティングトポロジーが必要です。この例では、グループ VPNv2 設定に焦点を当てています。ルーティング構成については説明されていません。

概要

この例では、グループ VPNv2 ネットワークはサーバーと 4 つのメンバーで構成されています。メンバーのうち2つはSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンスで、他の2つのメンバーはMXシリーズデバイスです。共有グループ VPN SA は、グループ メンバー間のトラフィックを保護します。

グループ VPN SA は、フェーズ 1 SA で保護されている必要があります。したがって、グループ VPN 構成には、グループ サーバーとグループ メンバーの両方で IKE フェーズ 1 ネゴシエーションを構成する必要があります。

グループサーバーとグループメンバーの両方に同じグループ識別子を設定する必要があります。この例では、グループ名は GROUP_ID-0001、グループ識別子は 1 です。サーバーで構成されたグループ ポリシーは、SA とキーが 172.16.0.0/12 の範囲のサブネットワーク間のトラフィックに適用されることを指定します。

SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールのグループメンバーでは、LANゾーンを送信元ゾーン(受信トラフィック)とし、WANゾーンをtoゾーン(送信トラフィック)とするグループに対してIPsecポリシーが設定されます。LANゾーンとWANゾーン間のトラフィックを許可するセキュリティポリシーも必要です。

トポロジー

図 3 は、この例用に設定するジュニパーネットワークスのデバイスを示しています。

図 3: SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールとMXシリーズメンバーによるグループVPNv2サーバーSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールとMXシリーズメンバーによるグループVPNv2サーバー

設定

グループサーバーの設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

グループ VPNv2 サーバーを設定するには:

  1. インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。

  2. 静的ルートを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsecプロポーザルを設定します。

  5. グループを設定します。

  6. サーバーからメンバーへの通信を構成します。

  7. グループ メンバーにダウンロードするグループ ポリシーを設定します。

結果

コンフィギュレーションモードから、show interfacesshow routing-options、、およびの各コマshow securityンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

グループメンバーGM-0001(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス)の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

グループVPNv2メンバーを設定するには:

  1. インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。

  2. 静的ルートを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. IPsecポリシーを設定します。

結果

コンフィギュレーションモードから、show interfacesshow routing-options、、およびの各コマshow securityンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

グループメンバーGM-0002(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス)の設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

グループVPNv2メンバーを設定するには:

  1. インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーを構成します。

  2. 静的ルートを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. IPsecポリシーを設定します。

結果

コンフィギュレーションモードから、show interfacesshow routing-options、、およびの各コマshow securityンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

グループメンバーの設定 GM-0003(MXシリーズデバイス)

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

グループVPNv2メンバーを設定するには:

  1. インターフェイスを設定します。

  2. ルーティングを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. サービス フィルターを構成します。

  6. サービス セットを構成します。

結果

コンフィギュレーションモードから、 show servicesshow interfacesshow routing-optionsおよびshow securityshow firewallコマンドを入力して、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

グループメンバーの設定 GM-0004(MXシリーズデバイス)

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ステップバイステップでの手順

グループVPNv2メンバーを設定するには:

  1. インターフェイスを設定します。

  2. ルーティングを構成します。

  3. IKEプロポーザル、ポリシー、およびゲートウェイを設定します。

  4. IPsec SAを設定します。

  5. サービス フィルターを構成します。

  6. サービス セットを構成します。

結果

コンフィギュレーションモードから、 show servicesshow interfacesshow routing-optionsおよびshow securityshow firewallコマンドを入力して、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

検証

設定が正常に機能していることを確認します。

グループメンバー登録の確認

目的

グループ メンバーがサーバーに登録されていることを確認します。

アクション

動作モードから、サーバー上の show security group-vpn server registered-members コマンドと show security group-vpn server registered-members detail コマンドを入力します。

グループキーが分散されていることの確認

目的

グループ キーがメンバーに配布されていることを確認します。

アクション

動作モードから、グループ サーバーで show security group-vpn server statistics コマンドを入力します。

グループ サーバー上のグループ VPN SA の検証

目的

グループ サーバーでグループ VPN SA を確認します。

アクション

動作モードから、グループ サーバーで show security group-vpn server kek security-associations コマンドと show security group-vpn server kek security-associations detail コマンドを入力します。

グループメンバーでのグループVPN SAの確認

目的

グループメンバーのグループVPN SAを確認します。

アクション

動作モードから、SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーの show security group-vpn member kek security-associations コマンドと show security group-vpn member kek security-associations detail コマンドを入力します。

動作モードから、MXシリーズグループメンバーの show security group-vpn member kek security-associations コマンドと show security group-vpn member kek security-associations detail コマンドを入力します。

グループサーバー上のIPsec SAの検証

目的

グループ サーバーで IPsec SA を確認します。

アクション

動作モードから、グループ サーバーで show security group-vpn server ipsec security-associations コマンドと show security group-vpn server ipsec security-associations detail コマンドを入力します。

グループメンバーでのIPsec SAの検証

目的

グループ メンバーの IPsec SA を確認します。

アクション

動作モードから、SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーの show security group-vpn member ipsec security-associations コマンドと show security group-vpn member ipsec security-associations detail コマンドを入力します。

動作モードから、MXシリーズグループメンバーの show security group-vpn member ipsec security-associations コマンドと show security group-vpn member ipsec security-associations detail コマンドを入力します。

グループポリシーの検証(SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールのグループメンバーのみ)

目的

SRXシリーズファイアウォールまたはvSRX仮想ファイアウォールグループメンバーのグループポリシーを確認します。

アクション

動作モードから、グループ メンバーに show security group-vpn member policy コマンドを入力します。

例:ユニキャスト鍵更新メッセージのためのグループ VPNv2 サーバーメンバー間通信の設定

この例では、サーバーがユニキャスト鍵更新メッセージをグループメンバーに送信できるようにして、グループメンバー間のトラフィックの暗号化に有効な鍵を使用できるようにする方法を示しています。グループVPNv2は、SRX300、SRX320、SRX340、SRX345、SRX550HM、SRX1500、SRX4100、SRX4200、SRX4600デバイスおよびvSRX仮想ファイアウォールインスタンスでサポートされています。

要件

開始する前に、以下を実行します。

  • IKE フェーズ 1 ネゴシエーション用にグループ サーバーとメンバーを構成します。

  • IPsec SAのグループサーバーとメンバーを設定します。

  • グループサーバーでグループ g1 を設定します。

概要

この例では、グループ・ g1に対して以下のサーバー・メンバー間通信パラメーターを指定します。

  • サーバーは、ユニキャスト鍵更新メッセージをグループ メンバーに送信します。

  • AES-128-CBC は、サーバーとメンバー間のトラフィックを暗号化するために使用されます。

  • SHA-256 はメンバー認証に使用されます。

KEK の有効期間と再送信には既定値が使用されます。

設定

手順

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、設定モードでのCLIエディターの使用を参照してください。

サーバー・メンバー間の通信を構成するには、以下のようにします。

  1. 通信タイプを設定します。

  2. 暗号化アルゴリズムを設定します。

  3. メンバー認証を設定します。

検証

設定が正常に機能していることを確認するには、 show security group-vpn server group g1 server-member-communication コマンドを入力します。