サイト間 VPN を作成する
現在地: VPN > IPsec VPN
サイト間VPNを作成するには:
フィールド |
アクション |
---|---|
名前 |
VPN の名前を入力します。 |
説明 |
説明を入力します。この説明は、IKE および IPsec のプロポーザルとポリシーに使用されます。編集中に、IPsecポリシーの説明が表示され、更新されます。 |
ルーティングモード |
このVPNを関連付けるルーティングモードを選択します。
J-Webは、トポロジーごとに関連するCLIを自動生成します。トラフィックセレクターはデフォルトのモードです。 |
認証方法 |
デバイスがインターネットキー交換(IKE)メッセージの送信元を認証するために使用する認証方法をリストから選択します。
|
ファイアウォールポリシーの自動作成 |
[はい(Yes)] を選択すると、内部ゾーンとトンネル インターフェイス ゾーンの間にファイアウォール ポリシーが自動的に適用され、ローカル保護ネットワークは送信元アドレス、リモート保護ネットワークは宛先アドレスになります。 別のファイアウォールポリシーがビザ逆に作成されます。 [ いいえ] を選択した場合は、ファイアウォール ポリシーのオプションはありません。このVPNを機能させるには、必要なファイアウォールポリシーを手動で作成する必要があります。
メモ:
VPN ワークフローでファイアウォールポリシーを自動作成しない場合、保護されたネットワークはローカルとリモートゲートウェイの両方で動的ルーティングに対して非表示になります。 |
リモートゲートウェイ |
トポロジー内のリモートゲートウェイアイコンを表示します。アイコンをクリックして、リモートゲートウェイを設定します。 ゲートウェイは、IPsec VPNピアでリモートピアを識別し、そのIPsec VPNに適切なパラメータを定義します。 フィールド情報については、 表 2 を参照してください。 |
ローカルゲートウェイ |
トポロジー内のローカル ゲートウェイ アイコンを表示します。アイコンをクリックして、ローカルゲートウェイを設定します。 フィールド情報については、 表 4 を参照してください。 |
IKE および IPsec の設定 |
カスタムIKEまたはIPsecプロポーザルとカスタムIPsecプロポーザルを、推奨されるアルゴリズムまたは値で構成します。 フィールド情報については、 表 6 を参照してください。
メモ:
|
フィールド |
アクション |
---|---|
ゲートウェイはNATの背後にある |
有効にすると、構成された外部 IP アドレス(IPv4 または IPv6)が NAT デバイスの IP アドレスと呼ばれます。 |
IKE ID |
リストからオプションを選択して、リモート ID を構成します。 |
ホスト名 |
リモート ホスト名を入力します。 |
IPv4アドレス |
リモート IPv4 アドレスを入力します。 |
IPv6 アドレス |
リモート IPv6 アドレスを入力します。 |
キー ID |
キー ID を入力します。 |
メールアドレス |
電子メール アドレスを入力します。 |
外部 IP アドレス |
ピア IPv4 または IPv6 アドレスを入力します。最大 4 つのバックアップを含む 1 つのプライマリ ピア ネットワークを作成できます。 1 つの IPv4 または IPv6 アドレスを入力するか、最大 5 つの IP アドレスをカンマで区切って入力できます。 |
保護されたネットワーク |
ルーティング モードを選択すると、すべてのグローバル アドレスが一覧表示されます。 [使用可能] 列からアドレスを選択し、右矢印をクリックして [選択済み] 列に移動します。 ルーティングモードの場合:
|
追加 |
[+] をクリックします。 [グローバル アドレスの作成] ページが表示されます。フィールド情報については、 表 3 を参照してください。 |
フィールド |
アクション |
---|---|
名前 |
英数字で始まり、コロン、ピリオド、ダッシュ、アンダースコアを含む一意の文字列を入力します。スペースは使用できません。最大 63 文字です。 |
IP タイプ |
IPv4 または IPv6 を選択します。 |
IPv4 |
IPv4 アドレス:有効な IPv4 アドレスを入力します。 サブネット:IPv4 アドレスのサブネットを入力します。 |
IPv6 |
IPv6 アドレス:有効な IPv6 アドレスを入力します。 [サブネット プレフィックス(Subnet Prefix)]:ネットワーク範囲のサブネット マスクを入力します。入力すると、値が検証されます。 |
フィールド |
アクション |
---|---|
ゲートウェイはNATの背後にある |
ローカルゲートウェイがNATデバイスの背後にある場合は、このオプションを有効にします。 |
IKE ID |
リストからオプションを選択して、ローカル ID を構成します。 ゲートウェイが背後にある NAT が有効になっている場合、NAT デバイスを参照する IPv4 または IPv6 アドレスを設定できます。 |
ホスト名 |
ホスト名を入力します。
メモ:
このオプションは、[ ゲートウェイが背後にある] NAT が無効になっている場合にのみ使用できます。 |
IPv4アドレス |
IPv4 アドレスを入力します。 |
IPv6 アドレス |
IPv6 アドレスを入力します。 |
キー ID |
キー ID を入力します。
メモ:
このオプションは、[ ゲートウェイが背後にある] NAT が無効になっている場合にのみ使用できます。 |
メールアドレス |
電子メール アドレスを入力します。
メモ:
このオプションは、[ ゲートウェイが背後にある] NAT が無効になっている場合にのみ使用できます。 |
外部インターフェイス |
IKE ネゴシエーションの発信インターフェイスをリストから選択します。 指定したインターフェイスに複数の IP アドレスが設定されている場合、リストには使用可能なすべての IP アドレスが含まれます。選択した IP アドレスは、IKE ゲートウェイの下のローカル アドレスとして構成されます。 |
トンネル インターフェイス |
トンネルインターフェイス(ルートベース VPN)にバインドするインターフェイスをリストから選択します。 [ Add ] をクリックして、新しいインターフェイスを追加します。トンネル インターフェイスの作成 ページは現われます。 表 5 を参照してください。 |
ルーター ID |
ルーティング デバイスの IP アドレスを入力します。
メモ:
このオプションは、ルーティング モードが動的ルーティング(OSPF または BGP)の場合に使用できます。 |
エリアID |
この VPN のトンネル インターフェイスを設定する必要があるエリア ID を 0 〜 4,294,967,295 の範囲で入力します。
メモ:
このオプションは、ルーティング モードが [動的ルーティング - OSPF] の場合に使用できます。 |
トンネル インターフェイス パッシブ |
通常のアクティブなIPチェックのトラフィックをバイパスするには、このオプションを有効にします。
メモ:
このオプションは、ルーティング モードが [動的ルーティング - OSPF] の場合に使用できます。 |
Asn |
ルーティングデバイスのAS番号を入力します。 NIC によって割り当てられた番号を使用します。範囲: 1 から 4,294,967,295 (232 – 1) (4 バイト AS 番号のプレーン番号形式)。
メモ:
このオプションは、ルーティング モードが [ダイナミック ルーティング - BGP] の場合に使用できます。 |
ネイバー ID |
隣接ルーターのIPアドレスを入力します。
メモ:
このオプションは、ルーティング モードが [ダイナミック ルーティング - BGP] の場合に使用できます。 |
BGP グループ タイプ |
リストから BGP ピアグループのタイプを選択します。
メモ:
このオプションは、ルーティング モードが [ダイナミック ルーティング - BGP] の場合に使用できます。 |
ピアASN |
ネイバー(ピア)自律システム(AS)番号を入力します。
メモ:
このオプションは、[BGP グループ タイプ] として [外部 ] を選択した場合に使用できます。 |
インポートポリシー |
BGPからルーティング・テーブルにインポートするルートのルーティング・ポリシーをリストから1つ以上選択します。 [ すべてクリア(Clear All )] をクリックして、選択したポリシーをクリアします。
メモ:
このオプションは、ルーティング モードが [ダイナミック ルーティング - BGP] の場合に使用できます。 |
エクスポートポリシー |
ルーティング・テーブルからBGPにエクスポートするルートに対するポリシーをリストから1つ以上選択します。 [ すべてクリア(Clear All )] をクリックして、選択したポリシーをクリアします。
メモ:
このオプションは、ルーティング モードが [ダイナミック ルーティング - BGP] の場合に使用できます。 |
ローカル証明書 |
ローカル デバイスに複数の証明書が読み込まれている場合は、ローカル証明書識別子を選択します。
メモ:
このオプションは、認証方法が [証明書ベース] の場合に使用できます。 [ 追加 ] をクリックして、新しい証明書を生成します。[ インポート ] をクリックして、デバイス証明書をインポートします。詳細については、「 デバイス証明書の管理」を参照してください。 |
信頼できる CA/グループ |
リストから認証局(CA)プロファイルを選択して、ローカル証明書に関連付けます。
メモ:
このオプションは、認証方法が [証明書ベース] の場合に使用できます。 [ 追加 ] をクリックして、新しい CA プロファイルを追加します。詳細については、「 信頼された証明機関の管理」を参照してください。 |
事前共有キー |
事前共有キーの値を入力します。キーは次のいずれかです。
メモ:
このオプションは、認証方法が事前共有キーの場合に使用できます。 |
保護されたネットワーク |
[+] をクリックします。保護されたネットワークの作成 ページが表示されます。 |
保護されたネットワークの作成 | |
ゾーン |
ファイアウォールポリシーでソースゾーンとして使用するセキュリティゾーンをリストから選択します。 |
グローバルアドレス |
[使用可能] 列からアドレスを選択し、右矢印をクリックして [選択済み] 列に移動します。 |
追加 |
[ 追加] をクリックします。 [グローバル アドレスの作成] ページが表示されます。 表 3 を参照してください。 |
編集 |
編集する保護されたネットワークを選択し、鉛筆アイコンをクリックします。 [グローバル アドレスの編集] ページが表示され、編集可能なフィールドが表示されます。 |
削除 |
編集する保護されたネットワークを選択し、削除アイコンをクリックします。 確認メッセージがポップアップします。 [ はい ] をクリックして削除します。 |
フィールド |
アクション |
---|---|
インターフェースユニット |
論理ユニット番号を入力します。 |
説明 |
論理インターフェイスの説明を入力します。 |
ゾーン |
ファイアウォールポリシーでソースゾーンとして使用する論理インターフェイスのゾーンをリストから選択します。 |
ルーティングインスタンス |
リストからルーティングインスタンスを選択します。 |
IPv4
メモ:
このオプションは、ルーティング モードを [ダイナミック ルーティング(OSPF] または [BGP]) として選択した場合にのみ使用できます。 |
|
IPv4アドレス |
有効な IPv4 アドレスを入力します。 |
サブネットプレフィックス |
IPv4 アドレスのサブネット マスクを入力します。 |
IPv6
メモ:
このオプションは、ルーティング モードを [ダイナミック ルーティング(OSPF] または [BGP]) として選択した場合にのみ使用できます。 |
|
IPv6 アドレス |
有効な IPv6 アドレスを入力します。 |
サブネットプレフィックス |
ネットワーク範囲のサブネット マスクを入力します。入力すると、値が検証されます。 |
フィールド |
アクション |
---|---|
IKE 設定 | |
IKE バージョン |
IPsecの動的セキュリティアソシエーション(SA)をネゴシエートするために必要なIKEバージョン(v1またはv2)を選択します。 デフォルト値は v2 です。 |
IKE モード |
リストからIKEポリシーモードを選択します。
|
暗号化アルゴリズム |
リストから適切な暗号化メカニズムを選択します。 デフォルト値は aes-256-gcm です。 |
認証アルゴリズム |
リストから認証アルゴリズムを選択します。たとえば、hmac-md5-96 - 128 ビットのダイジェストを生成し、hmac-sha1-96 - 160 ビットのダイジェストを生成します。
メモ:
このオプションは、暗号化アルゴリズムが gcm でない場合に使用できます。 |
DH グループ |
DH(Diffie-Hellman)交換により、参加者は共有の秘密値を生成できます。リストから適切な DH グループを選択します。デフォルト値は group19 です。 |
ライフタイム秒 |
IKE セキュリティ アソシエーション(SA)の有効期間を選択します。デフォルト: 28,800 秒。範囲: 180 から 86,400 秒。 |
デッドピア検出 |
ピアに発信IPsecトラフィックがあるかどうかに関係なく、デッドピア検出要求を送信するには、このオプションを有効にします。 |
DPDモード |
リストからいずれかのオプションを選択します。
|
DPD間隔 |
デッドピア検出メッセージを送信する間隔を秒単位で選択します。デフォルトの間隔は 10 秒です。範囲は 2 から 60 秒です。 |
DPDスレッショルド |
1 から 5 までの数値を選択して、障害 DPD しきい値を設定します。 これは、ピアからの応答がない場合に DPD メッセージを送信する必要がある最大回数を指定します。デフォルトの送信回数は 5 回です。 |
アドバンス構成(オプション) | |
一般的な IKE ID |
ピアIKE IDを受け入れるには、このオプションを有効にします。 |
IKEv2 再認証 |
再認証の頻度を構成して、新しい IKEv2 再認証をトリガーします。 |
IKEv2 の再フラグメント化 |
このオプションはデフォルトで有効になっています。 |
IKEv2 再フラグメント サイズ |
フラグメントに分割されるまでの IKEv2 メッセージの最大サイズをバイト単位で選択します。 このサイズは、IPv4 と IPv6 の両方のメッセージに適用されます。範囲: 570 から 1320 バイト。 デフォルト値は次のとおりです。
|
NAT-T |
IPsecトラフィックがNATデバイスを通過するには、このオプションを有効にします。 NAT-TはIKEフェーズ1のアルゴリズムで、SRXシリーズデバイスの1つの前にNATデバイスがある場合に、2つのゲートウェイデバイス間にVPN接続を確立しようとするときに使用されます。 |
NAT キープ アライブ |
適切なキープアライブ間隔を秒単位で選択します。範囲: 1 から 300。 VPNの非アクティブ状態が長期間続くことが予想される場合、キープアライブ値を設定して人工的なトラフィックを生成し、NATデバイス上でセッションをアクティブな状態に保つことができます。 |
IPsec設定 | |
プロトコル |
リストからカプセル化セキュリティプロトコル(ESP)または認証ヘッダー(AH)プロトコルのいずれかを選択して、VPNを確立します。デフォルト値は ESP です。 |
暗号化アルゴリズム |
暗号化方法を選択します。デフォルト値は aes-256-gcm です。
メモ:
このオプションは、ESP プロトコルでのみ使用できます。 |
認証アルゴリズム |
リストからIPsec認証アルゴリズムを選択します。たとえば、hmac-md5-96 - 128 ビットのダイジェストを生成し、hmac-sha1-96 - 160 ビットのダイジェストを生成します。
メモ:
このオプションは、暗号化アルゴリズムが gcm でない場合に使用できます。 |
完全転送機密保持 |
リストから[完全転送機密保持(PFS)]を選択します。デバイスは、このメソッドを使用して暗号化キーを生成します。デフォルト値は group19 です。 PFS は、以前の鍵とは独立して、新しい暗号鍵を生成します。グループ番号が大きいほどセキュリティは向上しますが、処理時間が長くなります。
メモ:
group15、group16、group21は、SPC3カードとjunos-ikeパッケージがインストールされたSRX5000ラインのデバイスのみをサポートします。 |
ライフタイム秒 |
IPsecセキュリティアソシエーション(SA)のライフタイム(秒単位)を選択します。SA の有効期限が切れると、新しい SA および SPI(セキュリティ パラメーター インデックス)に置き換えられるか、終了します。デフォルトは 3,600 秒です。範囲: 180 から 86,400 秒。 |
ライフタイムキロバイト |
IPsec SAのライフタイム(キロバイト単位)を選択します。デフォルトは 128kb です。範囲: 64 から 4294967294。 |
トンネルの確立 |
IPsec トンネルを確立するには、このオプションを有効にします。IKEは、VPNが設定され、設定変更がコミットされると、ただちにアクティブになります(デフォルト値)。 |
詳細設定 | |
VPN モニター |
宛先 IP アドレスで使用するには、このオプションを有効にします。
メモ:
このオプションは、トラフィックセレクターのルーティングモードでは使用できません。 |
宛先 IP |
ICMP(インターネット制御メッセージ プロトコル)ping の宛先を入力します。デバイスは、デフォルトでピアのゲートウェイ アドレスを使用します。
メモ:
このオプションは、トラフィックセレクターのルーティングモードでは使用できません。 |
最適化 |
VPN オブジェクトに対してこのオプションを有効にします。有効にすると、SRXシリーズデバイスは、発信トラフィックがあり、VPNトンネルを介して設定されたピアからの着信トラフィックがない場合にのみ、ICMPエコー要求(ping)を送信します。VPNトンネルを経由する着信トラフィックがある場合、SRXシリーズデバイスはトンネルがアクティブであるとみなし、ピアにpingを送信しません。 このオプションはデフォルトで無効になっています。
メモ:
このオプションは、トラフィックセレクターのルーティングモードでは使用できません。 |
送信元インターフェイス |
リストから ICMP リクエストの送信元インターフェイスを選択します。送信元インターフェイスが指定されていない場合、デバイスは自動的にローカル トンネル エンドポイント インターフェイスを使用します。
メモ:
このオプションは、トラフィックセレクターのルーティングモードでは使用できません。 |
パスの検証 |
セキュアトンネル(st0)インターフェイスがアクティブになり、インターフェイスに関連付けられたルートがJunos OS転送テーブルにインストールされる前に、IPsecデータパスを検証するには、このオプションを有効にします。 このオプションはデフォルトで無効になっています。
メモ:
このオプションは、トラフィックセレクターのルーティングモードでは使用できません。 |
宛先 IP |
宛先 IP アドレスを入力します。NAT デバイスの背後にあるピア トンネル エンドポイントの元の未変換の IP アドレス。この IP アドレスは、NAT 変換された IP アドレスであってはなりません。このオプションは、ピア トンネルのエンドポイントが NAT デバイスの背後にある場合に必要です。ピアが ICMP 応答を生成できるように、パス検証 ICMP 要求がこの IP アドレスに送信されます。
メモ:
このオプションは、トラフィックセレクターのルーティングモードでは使用できません。 |
パケット サイズ |
st0インターフェイスが起動する前にIPsecデータパスを検証するために使用するパケットのサイズを入力します。範囲: 64 から 1350 バイト。デフォルト値は 64 バイトです。
メモ:
このオプションは、トラフィックセレクターのルーティングモードでは使用できません。 |
アンチリプレイ |
IPsec は、IPsec パケットに組み込まれた番号のシーケンスを使用して VPN 攻撃から保護します。システムは、同じシーケンス番号のパケットを受け入れません。 このオプションはデフォルトで有効になっています。アンチリプレイは、シーケンス番号を単に無視するのではなく、シーケンス番号をチェックしてチェックを強制します。 IPsec メカニズムにエラーがあり、その結果、パケットの順序が狂い、適切な機能が妨げられる場合は、アンチリプレイを無効にします。 |
インストール間隔 |
デバイスへのキー更新済みアウトバウンドセキュリティアソシエーション(SA)のインストールを許可する最大秒数を選択します。1 から 10 までの値を選択します。 |
アイドル時間 |
アイドル時間間隔を選択します。セッションとそれに対応する変換は、トラフィックが受信されない場合、一定時間が経過するとタイムアウトします。範囲は 60 から 999999 秒です。 |
DF ビット |
デバイスが外部ヘッダーの DF(Don't Fragment)ビットを処理する方法を選択します。
|
外部 DSCP のコピー |
このオプションはデフォルトで有効になっています。これにより、外部 IP ヘッダー暗号化パケットから、復号化パス上の内部 IP ヘッダー プレーン テキスト メッセージに、差別化されたサービス コード ポイント(DSCP)(外部 DSCP+ECN)をコピーできます。この機能を有効にすると、IPsec 復号化後、クリア テキスト パケットが内部 CoS(DSCP+ECN)ルールに従うことができるようになります。 |