SSG - Route-Based VPN



 ◆ ルートベースVPNとは

 ポリシーベースVPNの場合、各ポリシーに個別のVPNが作成されるため、VPN接続する拠点AとBとの間で
 例えば10個のポリシーがある場合、VPNも10個存在することになります。一方で、ルートベースVPNでは
 ポリシーでVPNを作るのではなく、VPNは
トンネルインターフェースを使用して構築し、拠点間でポイント
 ツーポイント接続を行います。VPNトンネル経由でトラフィックを転送するように導くのはルーティング。
 ※ ルートベースVPNでは、VPN環境でRIPやOSPFなどのダイナミックルーティングプロトコルをサポート。



 ◆ トンネルインターフェースの特徴

 トンネルインターフェースは仮想インターフェースであり物理的に存在しませんが、IPインターフェースで
 あることからゾーン割り当て、I/F番号、IPアドレッシングと他のインターフェースと同じ構成を必要とします。
 トンネルインターフェースは固定IPアドレスを割り当てる構成、Unnumbered の使用構成の2種類があります。

トンネルインターフェースのIPアドレス 説明
固定IPアドレス

 ・ トンネルインターフェース用にIPアドレス/マスクを割り当てる。
 ・ 物理インターフェースとは重複できないIPアドレスである必要がある。
 ・ アドレス変換を使用したい場合にMIP、DIPアドレスを使用できる。
 ・ ピアとなるデバイスと、トンネルI/Fは同じサブネットにする必要がある。

Unnumbered

 ・ トンネルインターフェース用にIPアドレスを割り当てる必要なし。
 ・ MIPやDIPアドレスは使用できない。
 ・ unnumberedにより別のインターフェースのIPアドレスを利用する。
 ・ unnumberedで使用するI/F、トンネルI/Fのゾーンは同じにする必要。


  


 ◆ ルートベースVPNの設定

 ルートベースVPNの設定は以下の@〜Cの手順通りです。設定例は上図構成のOSAKA側のSSGを前提。

 
1. トンネルインターフェースの作成
 set interface tunnel.number zone name
 set interface tunnel.number ip [ unnumbered interface interface | address/mask ]


 
SSG5-> set interface tunnel.1 zone Trust
 SSG5-> set interface tunnel.1 ip unnumbered interface ethernet0/1


 2. IKEフェーズ1 - IKEゲートウェイの作成
 set ike gateway name address ip [ Main/Aggressive ] outgoing-interface int preshare key sec-level
 [ standard | basic | compatible ]

 SSG5-> set ike gateway P1TOKYO address 2.2.2.2 outgoing-int e0/0 preshare JUNI sec-level standard


 3. IKEフェーズ2 - AutoKey IKEの作成、バインドインターフェースの指定
 set vpn name gateway phase1name sec-level [ standard | basic | compatible ]
 set vpn name bind interface tunnel.number


 
SSG5-> set vpn P2TOKYO gateway P1TOKYO sec-level standard
 SSG5-> set vpn P2TOKYO bind interface tunnel.1


 
※ Configでは右記のように表示 ⇒ set vpn P2TOKYO gateway P1TOKYO no-replay tunnel idletime 0 sec-level standard。
 ※ proposal をカスタマイズしたい場合は sec-level ではなくて、proposal g2-esp-3des-sha g2-esp-des-md5 のように設定。


 4. ルーティングの設定
 set route network interface tunnel.number
 ⇒ トンネルはポイントツーポイントであるため、ゲートウェイアドレスを指定する必要はない。
 SSG5-> set route 172.16.2.0/24 interface tunnel.1


 ルートベースVPNの設定は以上ですが、トンネルインターフェースの位置によりポリシーの設定が必要です。
 トンネルインターフェースがソースI/Fと同じゾーンにある場合、ingressとegress I/Fが同ゾーンにあるので
 ポリシーは不要で、トンネルインターフェースがソースI/Fと異なるゾーンにある場合はポリシーが必要です。
 つまり、上図構成のIPsec-VPNの範囲が示す通り、unnumberedの構成ではポリシーが不要だと分かります。


IPsec-VPNの確認コマンド 説明
ping  上図では、ping 172.16.2.5 from e0/1 でトラフィックを生成してトンネルを確立。
get route ip  上図では、get route ip 172.16.2.5 により、送出I/FがトンネルI/Fであることを確認。
get ike cookie  IKEフェーズ1 の確認。Activeがカウントされて、各情報が含まれたCookieの生成を確認。
get sa active  IKEフェーズ2 の確認。Staが「A(成功)」なのか確認。行き帰りの両トンネルの存在を確認。
get log event  IKEフェーズ1、IKEフェーズ2 のログを確認。
get event type 536  ピアが認識されない、プロポーザルの不一致、プロキシIDの不一致を確認
IKEフェーズ トラブルシューティングコマンド
IKE Phase 1  get ike cookie / debug flow basic / debug ike / get log event
IKE Phase 2  get sa active / unset ike policy-checking / debug ike / get log event


注意すべき点 説明
プロキシIDの不一致

 ルートベースVPNのプロキシIDはゼロに設定されているため、特にトンネルピアが
 ポリシーベース構成を使用している場合、不一致が生じる可能性が高くなる。

プロポーザルの不一致  両拠点のSSGで設定しているプロポーザルが完全一致か確認。Custom時は特に要注意。
ポリシーベースのNAT  トンネルインターフェースにIPアドレスが割り当てられない構成ではNATは正しく動作しない。
イントラゾーンブロッキング  ingressとegress I/Fが同じならポリシーは不要だがイントラゾーンブロッキングがOFFが前提。
出力 I/F の不一致  outgoing-interface で指定したインターフェースが外側(インターネット側)であるかを確認
ルーティングのチェック  ルーティングテーブルに宛先ネットワークへの経路情報が存在することを確認。


 トンネルインターフェースがデータトラフィックのingress I/Fであり、egress I/Fである点を認識しましょう。


 トンネル接続をするために、データの生成をする
 ためのPINGは以下の通り、ソースを指定して実行
 しましょう。ユーザトラフィックがIKEプロセスを
 トリガするまでトンネルは確立されないからです。

 
ping 172.16.2.5 from e0/1


 ◆ メインモード(Main)とアグレッシブモード(Aggressive)の違い

 対向機器(リモートゲートウェイ)のIPアドレスが分からない場合(動的なグローバルIPアドレス等の場合)
 自身の機器でアグレッシブモードを指定します。自身の機器でアグレッシブモードを指定する前提としては
 対向機器のIPが分からないので、対向機器(リモートゲートウェイ)からVPN接続を起動する必要があります。

IKE Phase1 - 2つのモード 説明
メインモード
 両方のトンネルピアに静的IPアドレスがある場合に使用するモード

アグレッシブモード


 トンネルピアの1つに動的に割り当てられたIPアドレスがある場合に使用するモード
 ※ トンネル終端のいずれかが動的なIPアドレスを持つ場合、アグレッシブモードを指定。




Juniper SSG - ScreenOS 設定コマンド解説

Copyright(C) 2002-2024 ネットワークエンジニアとして All Rights Reserved