Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ルートベース IPsec VPN

ルートベースVPNは、宛先IPアドレスに基づきトンネルを通過するトラフィックを決定するルートが、2つのエンド ポイント間に作成されたIPsec VPNトンネルを参照する設定です。

ルートベースIPsec VPNについて

ルートベースのVPNを使用すると、数十のセキュリティポリシーを設定して、2つのサイト間にある1つのVPNトンネルを通過するトラフィックを規制することができます。この場合に動作するのはIKEおよびIPsec SAの1セットのみです。ポリシーベースのVPNとは異なり、ルートベースのVPNにおけるポリシーは、VPNトンネルではなく宛先アドレスを指します。Junos OSがパケットの宛先アドレスへのトラフィック送信に使用するインターフェイスを見つけるためにルートを検索すると、安全なトンネルインターフェイス(st0.x)を介するルートを見つけます。トンネル インターフェイスは特定のVPNトンネルに紐付けされており、ポリシー アクションが許可されている場合、トラフィックはトンネルにルーティングされます。

セキュア トンネル(st0)インターフェイスは、1個のIPv4アドレスと1個のIPv6アドレスのみを同時にサポートしています。これは、すべてのルートベースVPNに適用されます。このdisableオプションは、st0インターフェイスではサポートされていません。

注:

st0.16000からst0.16385までのセキュアトンネルインターフェイス(st0)は、マルチノード高可用性とシャーシクラスターでのHA制御リンク暗号化のために予約されています。これらのインターフェイスは、ユーザー設定可能なインターフェイスではありません。st0.0からst0.15999までのインターフェイスのみを使用できます。

ルートベースVPNの使用例は次のとおりです。

  • 2個のLAN間には、重複するサブネットまたはIPアドレスがあります。

  • ネットワークではハブアンドスポーク VPNトポロジーが使用されており、スポークツースポーク トラフィックが必要です。

  • プライマリVPNとバックアップVPNが必要です。

  • 動的ルーティング プロトコル(OSPF、RIP、BGPなど)は、VPN全体で実行されています。

    ポイントツーマルチポイントVPNインターフェイスを介したRIPデマンド回線の設定はサポートされていません。

複数のリモート サイト間でVPNを設定する場合は、ルートベースVPNの使用をお勧めします。ルートベースのVPNを使用すると、複数のリモート サイト間におけるスポーク間のルーティングが可能になり、設定、監視、トラブルシューティングを容易に行えます。

例:ルートベース VPN の設定

この例では、2 つのサイト間でデータを安全に転送できるように、ルートベースの IPsec VPN を構成する方法を示します。

要件

この例では、次のハードウェアを使用しています。

  • 任意のSRXシリーズファイアウォール

    • Junos OSリリース20.4R1でvSRX仮想ファイアウォールを使用して更新され、再検証されました。
注:

このガイドで紹介されているトピックや操作を実際に体験してみませんか?今すぐジュニパーネットワークス仮想ラボの IPsec ルートベース VPN のデモをご覧になり、無料のサンドボックスをご予約ください。IPsec VPNルートベースサンドボックスは、セキュリティカテゴリーにあります。

始める前に、IPsec の概要を読んでください。

概要

この例では、SRX1 と SRX2 上でルートベースの VPN を構成します。Host1とHost2は、VPNを使用して、インターネットを介して両ホスト間でトラフィックを安全に送信します。

図 1 ルートベースVPNトポロジーの例を示しています。

図 1: ルートベースVPNトポロジールートベースVPNトポロジー

この例では、インターフェイス、IPv4 デフォルト ルート、およびセキュリティ ゾーンを構成します。次にIKE、IPsec、セキュリティ ポリシー、TCP-MSSパラメータを設定します。この例で使用されている特定の設定パラメータについては、表 1から表 5を参照してください。

表 1: SRX1 のインターフェイス、静的ルート、セキュリティ ゾーン、セキュリティ ポリシー情報

機能

お名前

設定パラメータ

インターフェイス

ge-0/0/0.0

10.100.11.1/24

 

ge-0/0/1.0

172.16.13.1/24

 

st0.0(トンネル インターフェイス)

10.100.200.1/24

静的ルート

10.100.22.0/24

0.0.0.0/0

ネクスト ホップはst0.0です。

ネクスト ホップは 172.16.13.2 です。

セキュリティ ゾーン

trust

  • ge-0/0/0.0インターフェイスは、このゾーンにバインドされています。

 

untrust

  • ge-0/0/1.0 インターフェイスは、このゾーンにバインドされています。

 

vpn

  • st0.0インターフェイスは、このゾーンにバインドされています。

表 2: IKE設定パラメータ

機能

お名前

設定パラメータ

プロポーザル

標準

  • 認証方法:pre-shared-keys

ポリシー

IKE-POL

  • モード:メイン

  • プロポーザル リファレンス:標準

  • IKEポリシー認証方法:pre-shared-keys

ゲートウェイ

IKE-GW

  • IKE ポリシーの参照:IKE-POL

  • 外部インターフェイス:ge-0/0/1

  • ゲートウェイ アドレス:172.16.23.1

表 3: IPsec設定パラメータ

機能

お名前

設定パラメータ

プロポーザル

標準

  • デフォルト構成の使用

ポリシー

IPSEC-POL

  • プロポーザル リファレンス:標準

VPN

VPN-to-Host2

  • IKEゲートウェイ リファレンス:IKE-GW

  • IPsecポリシー リファレンス:IPSEC-POL

  • インターフェイスへのバインド:st0.0

  • establish-tunnels immediately
表 4: セキュリティ ポリシー設定パラメータ

目的

お名前

設定パラメータ

セキュリティ ポリシーは、trustゾーンからvpnゾーンへのトラフィックを許可します。

VPN-OUT

  • 一致する条件:

    • source-address Host1-Net

    • destination-address Host2-Net

    • application any

  • アクション:permit

セキュリティ ポリシーは、vpnゾーンからtrustゾーンへのトラフィックを許可します。

VPN-IN

  • 一致する条件:

    • source-address Host2-Net

    • destination-address Host1-Net

    • application any

  • アクション:permit

表 5: TCP-MSS設定パラメータ

目的

設定パラメータ

TCP-MSSは、TCPスリーウェイ ハンドシェイクの一部としてネゴシエートされ、TCPセグメントの最大サイズをネットワークのMTU制限に適応するよう制限します。VPN トラフィックの場合、IPsec カプセル化のオーバーヘッドと、IP およびフレームのオーバーヘッドにより、物理インターフェイスの MTU を超える ESP パケットが発生する可能性があります。これは、フラグメント化を引き起こします。フラグメント化は、帯域幅とデバイスのリソースを増加させます。

MTUが1500以上のイーサネットベース ネットワークでは、ほとんどの場合で1350を開始値としてお勧めします。最適なパフォーマンスを実現するためには、さまざまなTCP-MSS値を試す必要があるかもしれません。たとえば、パス内にMTUが小さいデバイスが存在したり、PPPやフレーム リレーなどの追加オーバーヘッドがあったりすると、値を変更する必要がある場合もあります。

MSS値:1350

設定

基本のネットワークおよびセキュリティ ゾーン情報を構成する

CLIクイック構成

SRX1の例のセクションをすばやく構成するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行をすべて削除し、ネットワーク構成に合わせて必要な詳細をすべて変更し、コマンドをコピーして [edit] 階層レベルのCLIに貼り付け、構成モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。手順については、CLIユーザーガイドを参照してください。

インターフェイス、静的ルート、セキュリティ ゾーンの情報を構成するには:

  1. インターフェイスを設定します。

  2. 静的ルートを構成します。

  3. インターネットに面したインターフェイスをuntrust セキュリティゾーンに割り当てます。

  4. untrust セキュリティ ゾーンで許可されるシステム サービスを指定します。

  5. Host1 を向いたインターフェイスを trust セキュリティ ゾーンに割り当てます。

  6. trust セキュリティ ゾーンで許可されるシステム サービスを指定します。

  7. VPN セキュリティ ゾーンにセキュア トンネル インターフェイスを割り当てます。

  8. VPNセキュリティゾーンで許可されるシステムサービスを指定します。

結果

コンフィギュレーションモードから、show interfacesshow routing-options、、およびの各コマshow security zonesンドを入力し、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

IKEの設定

CLIクイック構成

SRX1の例のセクションをすばやく構成するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行をすべて削除し、ネットワーク構成に合わせて必要な詳細をすべて変更し、コマンドをコピーして [edit] 階層レベルのCLIに貼り付け、構成モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。手順については、CLI ユーザーガイドを参照してください。

IKEを設定するには、次の手順に従います。

  1. IKEプロポーザルを作成します。

  2. IKEプロポーザルの認証方法を定義します。

  3. IKEポリシーを作成します。

  4. IKEポリシー モードを設定します。

  5. IKEプロポーザルへのリファレンスを指定します。

  6. IKEポリシーの認証方法を定義します。

  7. IKEゲートウェイを作成し、その外部インターフェイスを定義します。

  8. IKE ポリシーのリファレンスを定義します。

  9. IKEゲートウェイ アドレスを定義します。

結果

設定モードから、show security ikeコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

IPsecの設定

CLIクイック構成

SRX1の例のセクションをすばやく構成するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行をすべて削除し、ネットワーク構成に合わせて必要な詳細をすべて変更し、コマンドをコピーして [edit] 階層レベルのCLIに貼り付け、構成モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。手順については、CLIユーザーガイドを参照してください。

IPsecを設定するには、次の手順に従います。

  1. IPsecプロポーザルを作成します。

  2. IPsecポリシーを作成します。

  3. IPsecプロポーザル リファレンスを指定します。

  4. IKEゲートウェイを指定します。

  5. IPsecポリシーを指定します。

  6. バインドするインターフェイスを指定します。

  7. すぐに確立するようにトンネルを構成します。

結果

設定モードから、show security ipsecコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

セキュリティ ポリシーの設定

CLIクイック構成

SRX1 のセキュリティ ポリシーを迅速に構成するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク構成に合わせて必要な詳細をすべて変更し、コマンドをコピーして [edit] 階層レベルの CLI に貼り付けて、構成モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。手順については、CLIユーザーガイドを参照してください。

セキュリティ ポリシーを設定するには、次の手順に従います。

  1. セキュリティ ポリシーで使用するネットワークのアドレス帳エントリを作成します。

  2. インターネットへのトラフィックに対して、trust ゾーンから untrust ゾーンへのトラフィックを許可するセキュリティ ポリシーを作成します。

  3. trustゾーンのHost1からVPNゾーンのHost2に宛てたトラフィックを許可するセキュリティポリシーを作成します。

  4. VPN ゾーンの Host2 から trust ゾーンの Host1 へのトラフィックを許可するセキュリティ ポリシーを作成します。

結果

設定モードから、show security address-book および show security policies コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

TCP-MSSの設定

CLIクイック構成

SRX1用のTCP MSSを素早く構成するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、構成モードから commit を入力します。

ステップバイステップでの手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。手順については、CLIユーザーガイドを参照してください。

TCP-MSS情報を設定するには、次の手順に従います。

  1. TCP-MSS 情報を構成します。

結果

設定モードから、show security flowコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

SRX2 を構成する

CLIクイック構成

参考までに、SRX2 の構成を示します。

この例のセクションを迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

検証

以下のタスクを実行して、構成が正しく機能していることを確認します。

IKEステータスの確認

目的

IKEステータスを検証します。

アクション

動作モードからshow security ike security-associationsコマンドを入力します。コマンドからインデックス番号を取得した後、show security ike security-associations index index_number detailコマンドを使用します。

意味

このshow security ike security-associationsコマンドは、アクティブなIKE SAをすべて表示します。SAが表示されない場合、IKEの確立に問題が発生しています。設定でIKEポリシー パラメータと外部インターフェイスの設定を確認してください。

SAが表示される場合は、次の情報を確認します。

  • インデックス—この値は、各IKE SAに固有のもので、show security ike security-associations index detail コマンドで使用すると、SAの詳細な情報を得ることができます。

  • Remote Address - リモート IP アドレスが正しいかどうかを確認します。

  • 都道府県

    • UP - IKE SAが確立されています。

    • DOWN - IKE SA の確立で問題がありました。

  • Mode:正しいモードが使用されていることを確認してください。

設定で以下が適切か検証します。

  • 外部インターフェイス(IKEパケットを受信するインターフェイスが必要です)

  • IKEポリシー パラメータ

  • 事前共有鍵情報

  • プロポーザル パラメータ(両方のピアで一致する必要があります)

show security ike security-associations index 1859340 detailコマンドは、インデックス番号1859340のセキュリティ アソシエーションに関する追加情報を表示します。

  • 使用している認証および暗号化アルゴリズム

  • ライフタイム

  • トラフィック統計情報(トラフィックが双方向へ正しく流れていることを検証するために使用できます)

  • ロール情報

    トラブルシューティングは、レスポンダ ロールを使用してピア上で実行することが最適です。

  • イニシエータとレスポンダの情報

  • 作成されたIPsec SAの数

  • 進行中のネゴシエーション数

IPsec ステータスを検証します。

目的

IPsecステータスを検証します。

アクション

動作モードからshow security ipsec security-associationsコマンドを入力します。コマンドからインデックス番号を取得した後、show security ipsec security-associations index index_number detailコマンドを使用します。

意味

show security ipsec security-associationsコマンドからの出力には、次の情報が表示されます。

  • ID番号は131074です。この値をshow security ipsec security-associations indexコマンドと併用して、この特定のSAに関する詳細情報を取得します。

  • ポート500を使用する1つのIPsec SAペアがあり、NATトラバーサルが未実装であることを示しています。(NATトラバーサルは、ポート4500またはその他のランダムな数字の大きいポートを使用します。)

  • 両方向のSPI、ライフタイム(秒)、使用制限(またはKBで示したライフサイズ)が表示されます。3403/ unlim の値は、ライフタイムの期限が 3403 秒後であることを示し、ライフサイズが指定されていないことから無制限であることを示します。IPsecはVPNが起動した後はIKEに依存しないため、ライフタイムがライフタイムと異なる可能性があります。

  • 月曜の列にあるハイフンが示すとおり、このSAでVPN監視は有効化されていません。VPN監視が有効な場合、Uは監視が稼働していることを示し、Dは監視が停止していることを示します。

  • 仮想システム(vsys)はルート システムであり、常に0が表示されます。

show security ipsec security-associations index 131074 detailコマンドからの出力には、次の情報が表示されます。

  • ローカル アイデンティティとリモート アイデンティティにより、SAのプロキシIDが構成されます。

    プロキシIDの不一致は、最も一般的なIPsecエラーの原因の1つです。IPsec SAが表示されない場合は、プロキシID設定などのIPsecプロポーザルが、両方のピアに対して適切であるか確認します。ルートベースVPNの場合、デフォルトのプロキシIDは、ローカル = 0.0.0.0/0、リモート = 0.0.0.0/0、サービス = anyです。同じピアIPからの複数のルートベースVPNで問題が発生する可能性があります。この場合、各IPsec SAに固有のプロキシIDを指定する必要があります。一部のサードパーティー ベンダーでは、プロキシIDを手動で入力して照合する必要があります。

  • もう1つの一般的なIPsec障害の原因は、STインターフェイスバインディングの未指定です。IPsecを完了できない場合は、kmdログを確認するか、トレース オプションを設定します。

VPN全体におけるトラフィックフローのテスト

目的

VPN全体で、トラフィックフローを検証します。

アクション

ping コマンドを使用して、Host1 デバイスから Host2 へのトラフィックフローをテストします。

意味

Host1 からの ping コマンドが失敗する場合、ルーティング、セキュリティ ポリシー、エンド ホスト、ESP パケットの暗号化と復号化のいずれかに問題がある可能性があります。

IPsec セキュリティ アソシエーションの統計情報とエラーの確認

目的

IPsecセキュリティ アソシエーションにおける、ESPおよび認証ヘッダーのカウンターとエラーを確認します。

アクション

動作モードから、統計情報を表示するVPNのインデックス番号を使用してshow security ipsec statistics index index_numberコマンドを入力します。

show security ipsec statisticsコマンドを使用して、すべてのSAの統計情報とエラーを確認することもできます。

すべてのIPsec統計情報を消去するには、clear security ipsec statisticsコマンドを使用します。

意味

VPN 全体でパケット損失の問題が発生した場合、show security ipsec statistics または show security ipsec statistics detail のコマンドを数回実行して、暗号化および復号化されたパケット カウンターが増加しているかどうか確認します。エラー カウンターが増加しているかどうかは、コマンドの出力を見てください。