ー PR : Udemy 今セール中かも! ー

Udemyではパーソナライズオファーという「あなただけ割引になるお得な制度」が不定期で開催しております!
気になる方は今すぐ「Udemy公式サイト」を確認しましょう!

SRX IPsecVPNの設定方法・正常性確認【Junos】

SRX IPsecVPNの設定方法・正常性確認【Junos】

本記事ではSRXでのIPsecVPNの設定及び正常性確認方法をご紹介させて頂きます。
[br num=”1″]

【SRX IPsecVPN 検証】検証内容

設定要件及び検証ネットワークは以下の通りです。

ネットワーク図

本検証のネットワーク環境は以下の通りです。

SRX-IPsec-検証

設定要件

以下の要件に基づきIPsecVPNの設定を実装します。

▼ 設定要件 ▼
  • vSRX1とvSRX2間でIPsecVPNを確立する
  • PC1からPC2へPingが通る事

【SRX IPsecVPN 検証】事前設定 ※興味ない方は飛ばしてOKです。

IPアドレス等の基本設定は設定済です。
事前設定の詳細は以下をご確認下さい。
興味のない方は「4章:設定変更作業から」をクリックして下さい。

・FW1の設定内容

set interfaces ge-0/0/0 unit 0 family inet address 10.100.11.1/24
set interfaces ge-0/0/1 unit 0 family inet address 10.100.12.1/24

・FW2の設定内容

set interfaces ge-0/0/0 unit 0 family inet address 10.100.22.1/24
set interfaces ge-0/0/1 unit 0 family inet address 10.100.12.2/24

・PC1の設定内容

set interfaces ge-0/0/0 unit 0 family inet address 10.100.11.2/24
set routing-options static route 10.100.12.0/24 next-hop 10.100.11.1
set routing-options static route 10.100.22.0/24 next-hop 10.100.11.1

・PC2の設定内容

set interfaces ge-0/0/0 unit 0 family inet address 10.100.22.2/24
set routing-options static route 10.100.12.0/24 next-hop 10.100.22.1
set routing-options static route 10.100.11.0/24 next-hop 10.100.22.1

【SRX IPsecVPN 検証】設定変更作業

では、以下の手順でIPsecVPNの設定を実装していきます。

▼ IPsecVPNの設定手順 ▼

  1. トンネルインターフェースを設定する
  2. Staticルートを設定する
  3. アドレスブックを設定する
  4. セキュリティゾーンの設定をする
  5. セキュリティポリシーを設定する
  6. IPsecVPN(Phase1)を設定する
  7. IPsecVPN(Phase2)を設定する

①トンネルインターフェースを設定する

以下の通り、FW1/FW2にてIPsecVPN用のトンネルインターフェース(st0)を作成します。

testuser@FW1# set interfaces st0 unit 0 family inet address 10.100.200.1/24
testuser@FW2# set interfaces st0 unit 0 family inet address 10.100.200.2/24

②Staticルートを設定する

FW1/FW2にてIPsecVPN用のStaticルートを作成します。
以下の通り、宛先ネットワークへのネクストホップとしてトンネルインターフェースを指定します。

testuser@FW1# set routing-options static route 10.100.22.0/24 next-hop st0.0
testuser@FW2# set routing-options static route 10.100.11.0/24 next-hop st0.0

③アドレスブックを設定する

FW1/FW2にて内部ネットワークのアドレスブックを作成します。
以下の通り、お互いのFWとPC間のネットワークアドレスを指定します。

testuser@FW1# set security address-book Site-A address FW1-Seg 10.100.11.0/24
testuser@FW1# set security address-book Site-A attach zone trust
testuser@FW1# set security address-book Site-B address FW2-Seg 10.100.22.0/24
testuser@FW1# set security address-book Site-B attach zone VPN
testuser@FW2# set security address-book Site-A address FW1-Seg 10.100.11.0/24
testuser@FW2# set security address-book Site-A attach zone VPN
testuser@FW2# set security address-book Site-B address FW2-Seg 10.100.22.0/24
testuser@FW2# set security address-book Site-B attach zone trust

④セキュリティゾーンの設定をする

FW1/FW2にてセキュリティゾーンの設定をします。
以下の通り、trust・untrust・VPNゾーンに各インターフェースを割り当てます。

testuser@FW1# set security zones security-zone trust interfaces ge-0/0/0.0
testuser@FW1# set security zones security-zone trust host-inbound-traffic system-services all
testuser@FW1# set security zones security-zone untrust interfaces ge-0/0/1.0
testuser@FW1# set security zones security-zone untrust host-inbound-traffic system-services ike
testuser@FW1# set security zones security-zone VPN interfaces st0.0
testuser@FW2# set security zones security-zone trust interfaces ge-0/0/0.0
testuser@FW2# set security zones security-zone trust host-inbound-traffic system-services all
testuser@FW2# set security zones security-zone untrust host-inbound-traffic system-services ike
testuser@FW2# set security zones security-zone untrust interfaces ge-0/0/1.0
testuser@FW2# set security zones security-zone VPN interfaces st0.0

⑤セキュリティゾーンの設定をする

FW1/FW2にてセキュリティゾーンの設定をします。
以下の通り、IPsecVPNを通すネットワークアドレスをアドレスブックで指定します。

testuser@FW1# set security policies from-zone trust to-zone VPN policy To-VPN match source-address FW1-Seg
testuser@FW1# set security policies from-zone trust to-zone VPN policy To-VPN match destination-address FW2-Seg
testuser@FW1# set security policies from-zone trust to-zone VPN policy To-VPN match application any
testuser@FW1# set security policies from-zone trust to-zone VPN policy To-VPN then permit

testuser@FW1# set security policies from-zone VPN to-zone trust policy From-VPN match source-address FW2-Seg
testuser@FW1# set security policies from-zone VPN to-zone trust policy From-VPN match destination-address FW1-Seg
testuser@FW1# set security policies from-zone VPN to-zone trust policy From-VPN match application any
testuser@FW1# set security policies from-zone VPN to-zone trust policy From-VPN then permit
testuser@FW2# set security policies from-zone trust to-zone VPN policy To-VPN match source-address FW2-Seg
testuser@FW2# set security policies from-zone trust to-zone VPN policy To-VPN match destination-address FW1-Seg
testuser@FW2# set security policies from-zone trust to-zone VPN policy To-VPN match application any
testuser@FW2# set security policies from-zone trust to-zone VPN policy To-VPN then permit

testuser@FW2# set security policies from-zone VPN to-zone trust policy From-VPN match source-address FW1-Seg
testuser@FW2# set security policies from-zone VPN to-zone trust policy From-VPN match destination-address FW2-Seg
testuser@FW2# set security policies from-zone VPN to-zone trust policy From-VPN match application any
testuser@FW2# set security policies from-zone VPN to-zone trust policy From-VPN then permit

⑥IPsecVPN(Phase1)を設定する

FW1/FW2にてIPsecVPN(Phase1)を予め定義されているstandardパラメータにて設定します。
※Standardを設定すると、Preshared key, dh-groupはgroup2, authentication-algorithmは3DES, encryption-algorithmはSHA1が指定されます。
また、本検証ではMainモード、Preshared keyは「srxtest01」とします。

testuser@FW1# set security ike proposal standard authentication-method pre-shared-keys

testuser@FW1# set security ike policy IKE-Policy mode main
testuser@FW1# set security ike policy IKE-Policy proposals standard
testuser@FW1# set security ike policy IKE-Policy pre-shared-key ascii-text "srxtest01"

testuser@FW1# set security ike gateway IKE-GW ike-policy IKE-Policy
testuser@FW1# set security ike gateway IKE-GW address 10.100.12.2
testuser@FW1# set security ike gateway IKE-GW external-interface ge-0/0/1

testuser@FW2# set security ike proposal standard authentication-method pre-shared-keys

testuser@FW2# set security ike policy IKE-Policy mode main
testuser@FW2# set security ike policy IKE-Policy proposals standard
testuser@FW2# set security ike policy IKE-Policy pre-shared-key ascii-text "srxtest01"

testuser@FW2# set security ike gateway IKE-GW ike-policy IKE-Policy
testuser@FW2# set security ike gateway IKE-GW address 10.100.12.1
testuser@FW2# set security ike gateway IKE-GW external-interface ge-0/0/1

⑦IPsecVPN(Phase2)を設定する

FW1/FW2にてIPsecVPN(Phase2)を予め定義されているstandardパラメータを指定します。
また、IPsecVPN(Phase1)と紐付けの設定をします。

testuser@FW1# set security ipsec proposal standard
testuser@FW1# set security ipsec policy IPsec-Policy proposals standard
testuser@FW1# set security ipsec vpn To-FW2 bind-interface st0.0
testuser@FW1# set security ipsec vpn To-FW2 ike gateway IKE-GW
testuser@FW1# set security ipsec vpn To-FW2 ike ipsec-policy IPsec-Policy
testuser@FW2# set security ipsec proposal standard
testuser@FW2# set security ipsec policy IPsec-Policy proposals standard
testuser@FW2# set security ipsec vpn To-FW1 bind-interface st0.0
testuser@FW2# set security ipsec vpn To-FW1 ike gateway IKE-GW
testuser@FW2# set security ipsec vpn To-FW1 ike ipsec-policy IPsec-Policy

【SRX IPsecVPN 検証】正常性確認

では以下の3点について確認してみましょう!

▼ 本検証の確認ポイント ▼

  1. IPsecVPN(Phase1)が確立される事
  2. IPsecVPN(Phase2)が確立される事
  3. PC1からPC2へPingが通る事

【正常性確認①】IPsecVPN(Phase1)が確立される事

FW1/FW2の間で正常にIPsecVPN(Phase1)が確立されている事を確認します。
[br num=”1″]
IPsecVPN(Phase1)が正常に確立されている事を確認する場合は、「show security ike security-associations」で確認できます。
[br num=”1″]

▼ IPsecVPN(Phase1)の確立確認 ▼

testuser@FW1> show security ike security-associations                                        
Index   State  Initiator cookie  Responder cookie  Mode           Remote Address   
761929  UP     a6a0a5fb910b4d8a  e623daf2401c96e9  Main           10.100.12.2     
testuser@FW2> show security ike security-associations 
Index   State  Initiator cookie  Responder cookie  Mode           Remote Address   
729672  UP     a6a0a5fb910b4d8a  e623daf2401c96e9  Main           10.100.12.1  

[br num=”1″]
さらに細かい情報を確認したい場合は、「show security ike security-associations detail」で確認できます。

【正常性確認②】IPsecVPN(Phase2)が確立される事

FW1/FW2の間で正常にIPsecVPN(Phase2)が確立されている事を確認します。
[br num=”1″]
IPsecVPN(Phase2)が正常に確立されている事を確認する場合は、「show security ipsec security-associations」で確認できます。
[br num=”1″]

▼ IPsecVPN(Phase2)の確立確認 ▼

testuser@FW1> show security ipsec security-associations 
  Total active tunnels: 1     Total Ipsec sas: 1
  ID    Algorithm       SPI      Life:sec/kb  Mon lsys Port  Gateway   
  <131073 ESP:3des/sha1 f5656876 1672/ unlim   -   root 500   10.100.12.2     
  >131073 ESP:3des/sha1 efa83ee3 1672/ unlim   -   root 500   10.100.12.2    
testuser@FW2> show security ipsec security-associations 
  Total active tunnels: 1     Total Ipsec sas: 1
  ID    Algorithm       SPI      Life:sec/kb  Mon lsys Port  Gateway   
  <131073 ESP:3des/sha1 efa83ee3 1620/ unlim   -   root 500   10.100.12.1     
  >131073 ESP:3des/sha1 f5656876 1620/ unlim   -   root 500   10.100.12.1    

さらに細かい情報を確認したい場合は、「show security ipsec security-associations detail 」で確認可能です。

▼ あなたにオススメな記事 ▼

>>参考記事: 【Juniper】業務で役立つshow、clear、requestコマンドを紹介!

【正常性確認③】PC1からPC2へPingが通る事

再度にPC1からPC2への疎通試験を実施します。

まず最初にFW1にてIPsec通信の統計情報を確認します。
現時点ではIPsecトンネルを通る通信が記録されていない事を確認します。

testuser@FW1> show security ipsec statistics                    
ESP Statistics:
  Encrypted bytes:                0
  Decrypted bytes:                0
  Encrypted packets:              0
  Decrypted packets:              0
AH Statistics:
  Input bytes:                    0
  Output bytes:                   0
  Input packets:                  0
  Output packets:                 0
Errors:
  AH authentication failures: 0, Replay errors: 0
  ESP authentication failures: 0, ESP decryption failures: 0
  Bad headers: 0, Bad trailers: 0   

ではPC1からPC2へpingを実行しましょう!
以下の通り、正常に疎通できている事を確認出来ます。

testuser@PC1> ping 10.100.22.2 rapid count 100 
PING 10.100.22.2 (10.100.22.2): 56 data bytes
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!

また、IPsecトンネル経由で通信できる事をtracerouteで確認します!
以下の通り、トンネルインターフェース(10.100.200.0/24)経由で通信できる事を確認出来ました。

testuser@PC1> traceroute 10.100.22.2    
traceroute to 10.100.22.2 (10.100.22.2), 30 hops max, 52 byte packets
 1  10.100.11.1 (10.100.11.1)  2.424 ms  1.211 ms  0.987 ms
 2  10.100.200.2 (10.100.200.2)  1.843 ms  0.981 ms  1.035 ms
 3  10.100.22.2 (10.100.22.2)  3.125 ms  2.083 ms  1.990 ms

最後にFW1にてIPsec通信の統計情報を確認します。
以下の通り、ESP Statistics部分のカウントが上昇している事を確認しましょう!

testuser@FW1> show security ipsec statistics    
ESP Statistics:
  Encrypted bytes:            11968
  Decrypted bytes:             7392
  Encrypted packets:             88
  Decrypted packets:             88
AH Statistics:
  Input bytes:                    0
  Output bytes:                   0
  Input packets:                  0
  Output packets:                 0
Errors:
  AH authentication failures: 0, Replay errors: 0
  ESP authentication failures: 0, ESP decryption failures: 0
  Bad headers: 0, Bad trailers: 0

まとめ


最後までお読み頂きましてありがとうございます。
[br num=”1″]
Juniperに関する記事は以下にまとめております。
ご興味のある方は是非ご覧ください。

この記事をシェアする

記事一覧へ戻る

関連記事 Relation Entry