VPN トンネル インタフェース
重要 - スケーラブルなプラットフォーム(MaestroとChassis)はこの機能をサポートしていません。 (既知の制限00737055)。 |
仮想トンネル インタフェース(VTI)はルートベースの VPN トンネルを確立するのに使用される仮想インタフェースです。各ピア セキュリティ ゲートウェイには、VPN トンネルに接続する VTI が 1 つあります。
VPNトンネルとそのプロパティは、2台のゲートウェイが含まれるVPNコミュニティで定義します。
VTIを作成するには、VPNコミュニティとそのメンバとなるセキュリティ ゲートウェイを事前に定義しておく必要があります。
ルートベースVPNの詳細については、 R81.10 Site to Site VPN Administration Guide > ルートベースVPNの章を参照してください。
注 - Gaiaの VPN トンネルインタフェースの名前は " |
手順:
IPsec VPN Software Bladeが該当するセキュリティ ゲートウェイで有効になることを確かめて下さい。
Security Gateway を作成し、設定します。
SmartConsoleで、2つのピアセキュリティゲートウェイを含むVPNコミュニティを設定します。
VPN コミュニティの設定
VPN トンネル インタフェースを設定する前に、VPN コミュニティを設定し、メンバのセキュリティ ゲートウェイを追加する必要があります。このセクションでは、サイト間 VPN コミュニティを定義するための基本的な手順について説明します。VPN コミュニティとその定義手順の詳細については、 R81.10 Site to Site VPN Administration Guide を参照してください。
ステップ
手順
1
SmartConsoleで管理サーバに接続します。
2
左側のナビゲーションパネルからSecurity Policiesをクリックします。
3
Access Toolsセクションで、VPN Communitiesをクリックします。
4
上部のツールバーで、New (
) > Star CommunityまたはMeshed Communityを選択します。
5
VPN コミュニティを設定します。
VPN コミュニティ名を入力します。
左側のツリーから、Gateways をクリックします。
該当するセキュリティゲートウェイを選択します。
左側のツリーから、Encrypted Traffic をクリックします。
Accept all encrypted trafficを選択します。
これにより、VPNコミュニティ内のセキュリティゲートウェイ間のすべてのトラフィックを暗号化するルールが自動的に追加されます。
必要に応じて、その他の設定を行います。
6
SmartConsoleセッションを公開する。
ルートベースのVPNをデフォルトオプションにします。
この手順は、それぞれに 1 回ずつ実行します。
ルート ベースの VPN の設定
ドメインベースのVPNとルートベースのVPNがセキュリティゲートウェイ用に設定されている場合、ドメインベースのVPNはデフォルトでアクティブになります。ルート ベース VPN が常にアクティブであることを確認するために 2 つの短いプロシージャを実行する必要があります。
最初の手順では、VPN ピア セキュリティ ゲートウェイの空の暗号化ドメイン グループを設定します。この手順を各 Security Management サーバに対して 1 回行います。2 番目のステップは、ルート ベース VPN をすべてのセキュリティ ゲートウェイのデフォルト オプションにすることです。
空のグループの設定
ステップ
手順
1
SmartConsoleで、Objectsメニュー > More object types > Network Object > Group > New Network Groupをクリックします。
2
グループ名を入力します。
3
このグループにメンバを追加しないでください。
4
OKをクリックします。。
ルート ベースVPN をデフォルトの選択として設定する
これらのステップは、セキュリティゲートウェイごとに実行します。
ステップ
手順
1
左側のナビゲーションパネルからGateways & Serversをクリックします。
2
該当するSecurity Gatewayオブジェクトを開きます。
3
左側のツリーから、Network Management > VPN Domain をクリックします。
4
Manually defineを選択して前に作成したGroupオブジェクトを選択します。
5
アクセスコントロールポリシーをインストールします。
VTI を設定します。
VPN トンネル インタフェース(VTI)は Gaia Portal または Gaia Clish で設定できます。
Gaia PortalでのVTIの設定
ステップ
手順
1
Gaia Portalで、Network Management > Network Interfacesを選択します。
2
Add >VPN Tunnel をクリックします。
既存の VTI インタフェースを設定するには、VTI インタフェースを選択して をクリックします Edit。
3
Add/Editウィンドウで 、次のパラメーターを構成します。
VPN Tunnel ID - 一意のトンネル名(1~99 の整数)。
Gaia はトンネル ID に接頭辞 "
vpnt
"を自動的に追加します (例:vnpt10
)。Remote Peer Name - VPN コミュニティのリモート ピア名用に設定された英数字文字列。
VTI を設定する前に、VPN コミュニティ内の 2 つのピアを設定する必要があります。
VPN Tunnel Type - 該当するタイプを選択します。
Numbered - ローカルおよびリモート接続に指定された静的 IPv4 アドレスを使用します。
Unnumbered - インタフェースとリモート ピア名を使用して IPv4 アドレスを取得します。
Local Address - ローカルピア IPv4 アドレスを設定します。番号付き VTI にのみ適用されます。
Remote Address - リモート ピアの IPv4 アドレスを設定します。番号付き VTI にのみ適用されます。
Physical Device - ローカルピアインタフェース名。番号なし VTI にのみ適用されます。
Gaia ClishでのVTIの設定
構文
VPNトンネル インタフェース(VTI)を追加するには:
特定のVPN トンネル インタフェース(VTI)の設定を見るために:
show vpn tunnel <Tunnel ID>
すべての設定される VPN トンネル インタフェース(VTI)を表示するために:
show vpn tunnels
VPN トンネルインタフェース(VTI)を削除するには:
delete vpn tunnel <Tunnel ID>
重要 - 機能を追加、構成、または削除した後、"
save config
" コマンドを使用して、設定を永続的に保存します。CLI パラメータ
パラメータ
説明
<Tunnel ID>
一意のトンネル ID (1 ~ 99の整数) を設定します。
Gaiaは自動的にトンネルIDに接頭辞「
vpnt
'」を追加します。例:
vnpt10
type numbered
ローカル接続とリモート接続に静的 IPv4 アドレスを使用する番号付き VTI を設定します。
type unnumbered
インタフェースとリモートピア名を使用して IPv4 アドレスを取得する番号なしVTI を構成します。
local <Local IP address>
VPN トンネル IPv4 アドレスを、このセキュリティゲートウェイまたはクラスタメンバで小数点付き 10 進数形式で設定します。
番号付き VTI にのみ適用されます。
remote <Remote IP address>
VPN ピアの VPN トンネル IPv4 アドレスをドット付き 10 進数形式で設定します。
番号付き VTI にのみ適用されます。
peer <Peer Name>
SmartConsole の VPN コミュニティで設定されているリモートピアオブジェクトの名前を指定します。
dev <Name of Local Interface>
このセキュリティゲートウェイまたはクラスタメンバ上のローカルインタフェースの名前を指定します。
新しい VTI はこのローカルインタフェースにバウンドされます。
番号なし VTI にのみ適用されます。
例
gaia> add vpn tunnel 20 type numbered local 10.10.10.1 remote 20.20.20.1 peer MyPeer1
gaia>
gaia> add vpn tunnel 10 type unnumbered peer MyPeer2 dev eth1
gaia>
gaia> show vpn tunnels
Interface: vpnt20
Local IP: 10.10.10.1
Peer Name: MyPeer1
Remote IP: 20.20.20.1
Interface type: numbered
Interface: vpnt10
Physical device: eth1
Peer Name: MyPeer2
Interface type: unnumbered
gaia>
gaia> show vpn tunnel 20
Interface: vpnt20
Local IP: 10.10.10.1
Peer Name: MyPeer1
Remote IP: 20.20.20.1
Interface type: numbered
gaia>
gaia> delete vpn tunnel 20
ルートベースの VPN ルールを設定します。
ルートベースの VPN ルールの設定
セキュリティ ルールがルート ベースの VPN トラフィックで正しく機能するようにするには、方向マッチング条件を追加し、OSPF トラフィックを許可する必要があります。
(A) 方向性マッチング VPN ルールの定義
このセクションでは、方向性マッチングルールを定義する手順について説明します。
ルート ベースVPN では、VPN コミュニティがルールの VPN 列に含まれている場合、方向性マッチングが必要です。
これは、双方向マッチングがない場合、ルールはコミュニティと暗号化ドメイン間の接続にのみ適用されるためです (ドメインベースのルーティング)。
名前
発信元
宛先
VPN
サービス
アクション
VPN トンネル
Any
Any
MyIntranet
Any
Accept
方向性ルールには、次の方向性マッチング条件が含まれている必要があります。
Community > Community
Community > Internal_Clear
Internal_Clear > Community
名前
発信元
宛先
VPN
サービス
アクション
VPN トンネル
Any
Any
MyIntranet > MyIntranet
MyIntranet > Internal_Clear
Internal_Clear > MyIntranet
Any
Accept
注:
MyIntranet はVPNコミュニティの名前です。
Internal_Clearは、指定された VPN コミュニティとの間で送受信される IP アドレスからのすべてのトラフィックを指します。
VPN 列に値 Anyが含まれている場合、双方向マッチングルールを設定する必要はありません。
VPN方向性マッチングの有効化
ステップ
手順
1
SmartConsoleで、Menu > Global properties > VPNを展開してAdvancedをクリックします。
2
Enable VPN Directional Match in VPN Columnオプションを選択し、OKをクリックします。
3
左側のナビゲーションパネルからGateways & Serversをクリックします。
4
VPN メンバ ゲートウェイごとに、次の操作を行います。
Security Gatewayオブジェクトを右クリックします。
左側のツリーから、Network Management をクリックします。
Get Interfaces >Get Interfaces with Topology をクリックします。
これにより、新しく設定された VTI が含まれるようにトポロジが更新されます。
Acceptをクリックします。。
OKをクリックします。。
VPN 方向性マッチングルールの設定
ステップ
手順
1
左側のナビゲーションパネルからSecurity Policiesをクリックします。
2
Access Control >Policy をクリックします。
3
該当するルールのVPNセルを右クリックし、Directional Match Conditionを選択します。
4
New Directional Match Conditionウィンドウで、発信元 (Traffic reaching from) と宛先 (Traffic leaving to) を選択します。
5
OKをクリックします。。
6
一致する条件のセットごとに手順 3-5 を繰り返します。
7
SmartConsoleセッションを公開する。
(B) OSPF トラフィックを許可するルールの定義
ルートベースVPNの利点の1つは、動的ルーティングプロトコルを使用してセキュリティゲートウェイ間でルーティング情報を配布できることです。
OSPF (Open Shortest Path First) プロトコルは、VTI で一般的に使用されます。
OSPFの設定については、 R81.10 Gaia Advanced Routing Administration Guide を参照してください。
ポリシーをインストールしてテストします。
手順
VPN が完全に機能する前に、設定をデータベースに保存し、セキュリティゲートウェイにポリシーをインストールする必要があります。
ステップ
手順
1
SmartConsoleセッションを公開する。
2
このSecurity Gatewayオブジェクトにアクセスコントロールポリシーをインストールします。
3
トラフィックが VTI トンネルを正しく通過することを確認します。