Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VPN 監視方法

SUMMARY このトピックでは、SRXシリーズファイアウォールでVPNトンネルを監視する複数の 方法について説明しています。

VPNトンネルは常に最適に機能することが期待されます。しかし、現実世界のシナリオではほとんど当てはまりません。VPNトンネルがダウンする理由は複数あります。

Junos OSでは、VPNを監視するために以下の方法を提供しています。

  • ICMP(Internet Control Message Protocol)を使用してデータパスをチェックするIPsec datapath verification 。

  • デッドピア検出(DPD) IKEピアの活性をチェックするためのプロトコル設定。

  • IPsecセキュリティ アソシエーションの活性をチェックするためのVPN tunnel monitoring 設定。

さらに、次のグローバルVPN機能を使用して監視することができます。

  • セキュリティassociation(SA)内のVPNピアは、ピアの1つが応答しない場合非同期になることがあります。例えば、ピアの1つがrebootsした場合、誤った security parameter index(SPI)を送信する可能性があります。不良 SPI 応答機能を設定することで、デバイスがこのようなイベントを検出し、ピアを再同期できるようにすることができます。respond-bad-spi max-responsesオプションの詳細については、see ike(セキュリティ)を参照してください。

  • 定期的にインターネット制御メッセージプロトコル(ICMP)要求をピアに送信して、ピアが到達可能かどうかを判断できます。vpn-monitor-optionsオプションの詳細については、see ipsec(セキュリティ)を参照してください。

このトピックで説明する方法をのいずれか設定してVPNを監視することができます。

IPsecデータパス検証

IPsecデータパス検証は、トンネルエンドポイント間のデータパスを検証し、パスがクリアであり、トランジットファイアウォールによってブロックされていないことを確認するプロセスです。

IPsecデータパス検証が必要な理由

ルートベース VPN のポイントツーポイント モードにおけるセキュア トンネル(st0)インターフェイスの状態は、通常、VPN トンネルの状態に基づきます。デバイスがIPsec セキュリティ アソシエーションを確立した後、Junos OS は st0 インターフェイスに関連付けられたルートをフォワーディング テーブルに追加します。ネットワークに VPNトンネルエンドポイント間にトランジットファイアウォールがある場合、 ファイアウォールは、st0インターフェイス上のアクティブなルートを使用するIPsecデータトラフィックをブロックする可能性があります。その結果、トラフィック 損失が発生する可能性があります。

このようなトラフィック損失を回避するには、IPsecデータパス検証を有効にする必要があります。この機能を有効にすると、Junos OSデバイスはデータパスを検証するまでst0インターフェイスを起動しません。 以下のオプションでデータパス検証を設定できます。

  • ルートベースおよびサイト間VPNトンネルについては、 ステートメント [set security ipsec vpn vpn-name vpn-monitor verify-path] で設定できます。

  • ピア トンネル エンドポイントの前に NAT デバイスがある場合、ファイアウォールはピア トンネル エンドポイントの IP アドレスを NAT デバイスの IP アドレスに変換します。VPN 監視 ICMP リクエストがピア トンネル エンドポイントに到達するためには、NAT デバイスの背後にあるピア トンネル エンドポイントの元の未変換の IP アドレスを明示的に指定する必要があります。これは、 [set security ipsec vpn vpn-name vpn-monitor verify-path destination-ip] 構成ステートメントで設定できます。

  • Junos OS リリース 15.1X49-D120 以降、st0 インターフェイスが起動する前に、IPsec データパスの検証に使用するパケットのサイズを設定できます。[set security ipsec vpn vpn-name vpn-monitor verify-path packet-size]設定ステートメントを使用します。設定可能なパケットサイズの範囲は64〜1350バイトです。デフォルトは 64 バイトです。

IPsec データパス検証を使用する場合は、以下の点 を考慮してください。

  • VPN監視動作用に設定した送信元インターフェイスと宛先IPアドレスは、IPsecデータパス検証には影響しません。IPsecデータパス検証におけるICMPリクエストの送信元は、ローカルトンネルのエンドポイントです。

  • IPsecデータパス検証を有効にすると、 Junos OSは、st0インターフェイスが起動した後にのみ、VPN監視を自動的にアクティブにします。IPsecデータパス検証を有効にする場合いつ[edit security ipsec vpn vpn-name]階層レベルでvpn-monitor optimizedオプションを設定することをお勧めします。 

  • IPsecデータパスの検証中にシャーシクラスタのフェイルオーバーが発生した場合、新しいアクティブノードが検証を再開します。検証が成功するまで、Junos OSはst0インターフェイスをアクティブにしません。

  • IPsec セキュリティ アソシエーション のキー更新では、st0インターフェイスの状態はキー更新によって変更されないため、Junos OSはIPsecデータパス検証を実行しません。

  • Junos OSは、AutoVPN、ADVPN(自動検出VPN)、および複数のトラフィックセレクターで使用されるポイントツーマルチポイントモードのst0インターフェイスでのIPsecデータパス検証をサポートしていません。

  • VPN監視とIPsecデータパス検証は、IPv6アドレスをサポートしていません。したがって、 IPv6トンネルでIPsecデータパス検証を使用することはできません。

IPsecデータパス検証の仕組み

IPsecデータパス検証を設定すると、以下の イベント が発生します。

  1. デバイスがVPNトンネルを確立するとitはピアトンネルのエンドポイントにICMPリクエストを送信し、IPsecデータパスを確認します。 ピアトンネルのエンドポイントは、VPN監視ICMP要求によって到達可能でなければならず、かつICMP要求に応答できる必要があります。データパス検証の進行中は、show security ipsec security-association detailコマンド出力のVPN Monitoringフィールドに文字Vが表示されます。

  2. Junos OSは、ピアから応答を受信したときにのみst0インターフェイスをアクティブにします。show interface st0.xコマンドの出力には、データパス検証中および検証後のst0インターフェイスステータス(検証完了Link-Layer-Down前、検証が正常に終了Up後)が表示されます。

  3. ピアが ICMP 応答を送信しない場合、デバイスは設定された VPN モニタ間隔設定された VPN モニタしきい値に達するまで で別の ICMP 要求を送信しますデフォルトの VPN モニタ間隔は 10 秒で、デフォルトの VPN モニタしきい値は 10 回であることに注意してください。検証に失敗した場合、 KMD_VPN_DOWN_ALARM_USER システム ログ エントリに、VPN 監視パス確認エラーとしてその理由が示されます。device は、show security ipsec security-association detailコマンド出力のトンネルイベントの下でエラーを記録します。show security ipsec tunnel-events-statistics コマンドは、エラーが発生した回数を表示します。 VPN モニター間隔とVPN モニター しきい値 vpn-monitor-options 構成オプションを使用を [edit security ipsec] 階層レベルで構成できます。 

  4. ピアが VPN モニターのしきい値 値に達した後でも ICMP 応答を送信しない場合、Junos OS は n VPN トンネルをダウンさせ、VPN トンネルを再ネゴシエートします。

デッドピア検出

デッドピア検出(DPD)は、ネットワークトラフィックを使用してIPsec接続内のIKEピアの活性を検出するスタンダードベースのプロトコルです。

DPDの仕組み

IPsec トンネルの作成時に、VPN ピアはネゴシエートして、 デッド ピア検出(DPD) 方式を使用するかどうかを決定します。ピアが DPD 方式の使用に同意した場合アクティブなトラフィックがない場合、DPD プロトコルはピアに定期的にメッセージを送信し、応答を待ちます。ピアがメッセージに応答しない場合、DPD プロトコルはピアが使用できなくなったと見なします。DPD の動作は、IKEv1 プロトコルと IKEv2 プロトコルの両方で同じです。DPD タイマーは、IKE がフェーズ 1 セキュリティ アソシエーション(SA)を確立するとすぐにアクティブになります。

SRXシリーズファイアウォールは、DPDプロトコルを使用してIPsec VPN接続の活性を検出します。

図 1: DPDプロトコルでのメッセージ交換 DPDプロトコルでのメッセージ交換

図 1 は、IPsec VPN トンネル内の IKE ピア間での DPD メッセージの交換を示しています。ファイアウォールデバイスがDPDを実行すると、以下のイベントが発生します。

  1. ファイアウォール SRX-Aは、指定されたDPD間隔まで待機して、ピアSRX-Bからトラフィックを受信したかどうかを確認します。

  2. SRX-A は、指定された DPD 間隔内に SRX-B からトラフィックを受信しなかった場合、暗号化された IKE フェーズ 1 通知ペイロード(R-U-THERE メッセージ)を SRX-B に送信します。

  3. SRX-A は、SRX-B からの DPD 確認メッセージ(R-U-THERE-ACK メッセージ)を待ちます。

    1. この間隔の間にSRX-AがSRX-BからR-U-THERE-ACKメッセージを受信した場合、ピアはアライブであると見なします。次に、SRX-A はそのトンネルの R-U-THERE メッセージ カウンターをリセットし、新しい間隔を開始します。

    2. インターバル中に R-U-THERE-ACK メッセージを受信しなかった場合、SRX-A はピア SRX-B がダウンしていると見なします。その後、SRX-A は、そのピアのフェーズ 1 セキュリティ アソシエーション とすべてのフェーズ 2 セキュリティ アソシエーション を削除します。

設定可能なDPDパラメータ

設定する必要がある DPD パラメータの一覧を次に示します。

  • モード:トラフィック アクティビティに基づいて、次のいずれかのモードで DPD を設定できます。

    • 最適化: 最適化 モードでは、開始デバイスがピアに発信パケットを送信するときに、設定された間隔内にピアからの着信IKEまたはIPsecトラフィックがない場合、開始側デバイスがR-U-THEREメッセージをトリガーします。DPDは、別のモードを設定しない限り このデフォルトモードで動作します。

    • プローブアイドルトンネル— プローブアイドルトンネル モードでは、設定された間隔内に着信または発信IKEまたはIPsecトラフィックがない場合、デバイスはR-U-THEREメッセージをトリガーします。デバイスは、トラフィックが発生するまで、R-U-THEREメッセージを定期的にピアに送信します。このモードは、ダウンしているピアを早期に検出し、アクティブなトラフィックフロー中のトンネルの可用性を確保するのに役立ちます。



      注:

      このシナリオでは、プローブアイドルトンネルモードを設定すると、同じIKEセキュリティアソシエーションの別のトンネル内のトラフィックに関係なく、トンネルがアイドル状態になると、デバイスがR-U-THEREメッセージをトリガーします。

    • Always-send:always-sendモードでは、デバイスはピア間のトラフィックアクティビティに関係なく、設定された間隔でR-U-THEREメッセージを送信します。 always-send モードではなくプローブ アイドル トンネル モードを使用 することを推奨します。

  • 間隔— interval パラメータを使用して、デバイスがR-U-THEREメッセージを送信する前にピアからのトラフィックを待機する時間(秒単位)を指定します。デフォルトの間隔は 10 秒です。Junos OS リリース 15.1X49-D130 以降、R-U-THEREメッセージがピアデバイスに送信される許容間隔パラメーターの範囲が、10秒から60秒から2秒から60秒に短縮されました。DPD 間隔パラメータが 10 秒未満に設定されている場合は、最小しきい値パラメータを 3 に設定することをお勧めします。

  • しきい値— しきい値 パラメータを使用して、デバイスがピアからの応答を受信せずに ピアがダウンしたと見なす前にR-U-THEREメッセージを送信する最大回数を指定します。デフォルトの送信回数は 5 回で、許容範囲は 1 回から 5 回です。

DPD を設定する前に、次の点に注意してください。

  • アクティブなトンネルを持つ既存のゲートウェイに DPD 設定を追加すると、デバイスはフェーズ 1 またはフェーズ 2 セキュリティ アソシエーションをクリアせずに R-U-THERE メッセージのトリガーを開始します。

  • アクティブなトンネルを持つ既存のゲートウェイから DPD 設定を削除すると、デバイスはトンネルの R-U-THERE メッセージのトリガーを停止します。ただし、これはIKEとIPsec セキュリティアソシエーションには影響しません。

  • モード、インターバル、しきい値などのDPD設定パラメータを変更すると、IKEはフェーズ1またはフェーズ2セキュリティアソシエーションをクリアせずにDPD動作を更新します。

  • トンネルを即時確立するオプションを指定せずに、DPD および VPN 監視を使用して IKE ゲートウェイを設定すると、IKE はフェーズ 1 のネゴシエーションを開始しません。DPDを設定する場合、フェーズ1とフェーズ2セキュリティアソシエーションが利用できない場合にst0インターフェイスを破棄するために、[edit services ipsec-vpn]階層レベルでestablish-tunnels immediatelyオプションを設定する必要もあります。トンネルの確立-を参照してください

  • 複数のピア IP アドレスと DPD を使用して IKE ゲートウェイを設定し、最初のピア IP アドレスでフェーズ 1 SA を確立できない場合、IKE は次のピア IP アドレスで確立を試みます。DPDは、IKEがフェーズ1 セキュリティアソシエーションを確立した後にのみアクティブになります。デッドピア検出を参照してください。

  • 複数のピアIPアドレスとDPDを使用してIKEゲートウェイを設定し、現在のピアのIPアドレスで接続に失敗した場合、IKEはフェーズ1とフェーズ2の セキュリティアソシエーションをクリアし、DPDは次のピアIPアドレスへのフェイルオーバーを行います。ゲートウェイ(セキュリティ IKE)を参照してください。

  • ネゴシエーションが同時に行われるため、同じピアに複数のフェーズ 1 またはフェーズ 2 SA が存在する可能性があります。この場合、DPD はすべてのフェーズ 1 セキュリティ アソシエーションに R-U-THEREメッセージを送信します。ゲートウェイが設定された回数連続して DPD 応答を受信できない場合、ゲートウェイはフェーズ 1 セキュリティ アソシエーション と関連するフェーズ 2 セキュリティ アソシエーション (IKEv2 のみ)をクリアします。

注:

DPD 実装の詳細については、RFC 3706, A Traffic-Based Method of Dead Internet Key Exchange(IKE)ピアの検出を参照してください。

IKEピアが稼働している場合、それは 基盤となるVPNが稼働していること ことを意味しますか?

ヒント:

DPDがIPsec SAのライブネスを保証するかどうかを考えてみましょう。 VPN トンネル監視 を参照してください。

VPN トンネル監視

VPN監視は、VPNトンネルを監視するJunos OS独自の機能です。

デッドピア検出(DPD)プロトコルはIKEピアの活性をチェックしますが、基盤となるVPNの活性を保証するものではありません。基盤となるVPN 稼働しているかどうかを確認するための標準ベースの方法はありません。VPN監視は、IPsecセキュリティアソシエーションの活性をチェックするJunos OS 独自 メカニズムです。

VPNトンネル監視の仕組み

VPN 監視は、ICMP(インターネット制御メッセージ プロトコル)のエコー要求(または ping)と、ICMP パケット内のトンネル ID などの署名データを使用して、VPN トンネルがアップしているかどうかを判断します。

VPN モニタリングを有効にすると、デバイスは VPN トンネルを介して、ピア ゲートウェイまたはトンネルのもう一方の端にある指定された宛先に ICMP エコー要求 を送信します。デバイスは、デフォルトで 10 秒間隔で最大 10 回連続して 要求 を送信します。10回連続してpingを実行してもデバイスが応答を受信しない場合、デバイスはVPNがダウンしていると見なし、IPsecセキュリティアソシエーションをクリアします。

VPNトンネルを監視するには、以下の動作モードを使用します。

  • 常時送信モード:このモードでは、デバイスはトンネル内のトラフィックに関係なく、設定された間隔ごとに 1 回 VPN モニタリング パケットを送信します。VPN監視を有効にすると、常時送信モードを指定しない場合、Junos OSはデフォルトモードとして常時送信モードを使用します。

  • 最適化モード-このモードでは、デバイスは、インターバル中に発信トラフィックがあり、トンネルを通過する着信トラフィックがない場合にのみ、設定された間隔ごとにVPN監視パケットを送信します。VPN トンネルを通る着信トラフィックがある場合、デバイスはトンネルがアクティブであるとみなし、ピアに ping を 送信停止 します。最適化モードを使用すると、デバイスはピアの活性を判断する必要がある場合にのみ ping を送信するため、デバイス上のリソースを節約できます。pingを送信すると、他の方法では使用されないコストのかかるバックアップリンクがアクティブになる可能性もあります。

    最適化モードを明示的に構成しない場合、デバイスは既定の常時送信モードで動作します。

デッドピア検出の設定

開始する前に、IKEゲートウェイ構成されていることを確認してください。詳細については、 ゲートウェイ(セキュリティ IKE) を参照してください。

このtopicでは、ジュニパーネットワーク®スSRXシリーズファイアウォールでデッドピア検出(DPD)プロトコルとそのパラメーターを設定する方法を学習します。デバイスを DPD でイネーブルにするには、次の手順に従います。

  1. [edit security ike gateway gateway-name]階層レベルでDPDモード probe-idle-tunnelを指定します。 詳細については、 設定可能なDPDパラメータ デッドピア検出 を参照してください。
    ここでは gateway-nameとしてvpngw1を使用します。
  2. [edit security ike gateway gateway-name]階層レベルで間隔を設定します。詳細については、 設定可能なDPDパラメータデッドピア検出 を参照してください。
    ここでは、40秒の間隔を設定します。
  3. [edit security ike gateway gateway-name]階層レベルしきい値を指定します。詳細については、 設定可能なDPDパラメータデッドピア検出 を参照してください。
    ここでは、しきい値を 3 に設定しています。これは、デバイスがピアのダウンを考慮する前にピアに 3 回 ping を実行することを意味します。
注:

IPsec VPNサービス用のikedプロセスを実行しているファイアウォールIPsec VPNサービスにより、ゲートウェイごとに複数のピアアドレスを持つDPDを使用できます。詳細については、 ゲートウェイ(セキュリティ IKE) を参照してください。

VPN トンネル監視の設定

開始する前に、既存の VPN トンネルが必要です。

このトピックでは、VPNトンネル監視を有効にする方法、およびジュニパーネットワークス®SRXシリーズファイアウォールのVPN監視に使用するpingパケットの間隔としきい値パラメーターを設定する方法を学習します。

  1. [edit security ipsec vpn vpn-name]階層レベルで vpn-monitor オプションを使用して、特定の VPN トンネルの VPN 監視を有効にします。vpn-monitor を参照してください。
    ここではvpn1を vpn-nameとして使用します。
  2. VPN監視モードを optimizedに設定します。
  3. 宛先 IP アドレスを指定します。ピアゲートウェイの IP アドレスがデフォルトの宛先です。ただし、トンネルのもう一方の端にある別の宛先 IP アドレス(サーバーの宛先 IP アドレスなど)を指定することもできます。
  4. source-interfaceアドレスを指定します。ローカル トンネルのエンドポイントがデフォルトの送信元インターフェイスですが、別のインターフェイス名を指定することもできます。
  5. デバイスが ping を送信する間隔と、 interval オプションと threshold オプションで、それぞれ [edit security ipsec vpn-monitor-options] 階層レベルで連続して送信する ping の数を構成します。これらのオプションを構成しない場合、デバイスはデフォルトの 10 秒間隔で最大 10 回連続して ping を送信します。デバイスが応答を受信しない場合、VPNがダウンしていると見なします。その後、デバイスはIPsecセキュリティアソシエーションをクリアします。ipsec (セキュリティ)を参照してください。
注:

SRX5400、SRX5600、およびSRX5800 ファイアウォールは、外部に接続されたデバイス(PCなど)のVPN監視をサポートしていません。これらのデバイスでは、VPN監視の宛先はローカルインターフェイスである必要があります。

注意:

VPN 監視により、パケットの送信元または宛先 IP アドレスに基づいて ping パケットがピアによって受け入れられない場合、一部の環境でトンネル フラッピングが発生する可能性があります。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer をご利用ください。

リリース
説明
15.1X49-D130
Junos OS リリース 15.1X49-D130 以降、R-U-THERE メッセージがピアデバイスに送信される許容間隔パラメータの範囲が、10 秒から 60 秒から 2 秒から 60 秒に短縮されました。DPD 間隔パラメーターが 10 秒未満に設定されている場合、最小しきい値パラメーターは 3 にする必要があります。
15.1X49-D120
Junos OS リリース 15.1X49-D120 以降、 st0 インターフェイスが起動する前に、IPsec データパスの検証に使用するパケットのサイズを設定できます。