Invalid Security Parameter Index Recovery の前提条件
Invalid Security Parameter Index Recovery 機能を設定する前に、ルータ上で IKE および IPsec を有効化しておく必要があります。
この製品のドキュメントセットは、偏向のない言語を使用するように配慮されています。このドキュメントセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブ ランゲージの取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
IP セキュリティ(IPsec)パケットの処理中に無効なセキュリティ パラメータ インデックス エラー(「Invalid SPI」として表示されます)が発生した場合、Invalid Security Parameter Index Recovery 機能によって、インターネット キー エクスチェンジ(IKE)セキュリティ アソシエーション(SA)を確立できます。「IKE」モジュールによって「Invalid SPI」エラーの通知が、発信側の IPsec ピアに対して送信され、セキュリティ アソシエーション データベース(SADB)の再同期化と、成功したパケット処理の再開が可能になります。
Invalid Security Parameter Index Recovery 機能を設定する前に、ルータ上で IKE および IPsec を有効化しておく必要があります。
IPsec ピアに対して「Invalid SPI」エラーを通知するために IKE SA を開始する場合、サービス妨害(DoS)攻撃が発生するリスクがあります。Invalid Security Parameter Index Recovery 機能には、そのようなリスクを最小化するためのメカニズムが内蔵されていますが、リスクが存在するため、Invalid Security Parameter Index Recovery 機能は、デフォルトでは有効化されていません。コマンドライン インターフェイス(CLI)を使用してコマンドをイネーブルにする必要があります。
ある IPsec ピアが「死ぬ」(たとえば、リブートが発生したり、IPsec ピアが何らかの理由によりリセットされたりした場合にピアが「死ぬ」可能性があります)と、IPsec の「ブラック ホール化」が発生します。ピアの 1 つ(受信側のピア)は完全にリセットされるため、そのピアでは他のピアとの IKE SA が失われます。一般に、IPsec ピアによって、SA を検出できないパケットが受信されると、そのピアによって、そのデータの発信者に対する IKE「INVALID SPI NOTIFY」メッセージの送信が試行されます。この通知は IKE SA を使用して送信されます。IKE SA が使用できない場合、受信側のピアによってパケットが廃棄されます。
Note |
1 つの SA につきピアは 2 つだけです。しかし、SADB は複数の SA を持てます。これにより、各 SA は異なるピアとのアソシエーションを持ちます。 |
無効なセキュリティ パラメータ インデックス(SPI)が発生した場合、Invalid Security Parameter Index 機能によって、データの発信者に IKE SA が設定され、IKE「INVALID SPI NOTIFY」メッセージが送信されます。データを発信したピアによって「INVALID SPI NOTIFY」メッセージが「参照」され、無効な SPI を持つ IPsec SA が削除されます。発信側のピアからトラフィックがさらにある場合、IPsec SA は存在せず、新しい SA が設定されます。トラフィックが再び流れます。デフォルトの動作(つまり、Invalid Security Parameter Index 機能が設定されていない状態)では、無効な SPI エラーの原因となったデータ パケットは廃棄されます。発信側のピアによって、無効な SPI を持つ IPsec SA を使用したデータの送信が続けられ、受信側のピアによってトラフィックが廃棄され続けます(その結果、「ブラック ホール」が作成されます)。
IPsec モジュールでは IKE モジュールが使用され、他のピアに IKE「INVALID SPI NOTIFY」メッセージが送信されます。無効な SPI リカバリが行われると、IPsec SA の設定自体によっていくつかのパケットが廃棄されますが、意味のあるパケット廃棄は一切行われません。
Invalid Security Parameter Index Recovery 機能用にルータを設定するには、crypto isakmp invalid-spi-recovery コマンドを使用します。IKE SA は、このコマンドを設定しない限り開始されません。
Invalid Security Parameter Index Recovery 機能を設定するには、次の手順を実行します。
Command or Action | Purpose | |
---|---|---|
Step 1 |
enable Example:
|
特権 EXEC モードを有効にします。
|
Step 2 |
configure terminal Example:
|
グローバル コンフィギュレーション モードを開始します。 |
Step 3 |
crypto isakmp invalid-spi-recovery Example:
|
IKE モジュール プロセスを開始します。それにより、IKE モジュールによって、受信側ピアに対して「Invalid SPI」エラーが発生したことが通知されます。 |
2 つのピア間におけるトラフィックに関する IPsec SA のステータスを確認するには、show crypto ipsec sa コマンドを使用します。IPsec SA が、あるピアでは使用可能で、他のピアでは使用不可の場合、「ブラック ホール化」の状況が発生します。この場合、無効な SPI エラーが受信側のピアのログに記録されます。コンソール ロギングをオンにするか、シスログ サーバを確認すると、これらのエラーもログに記録されていることがわかります。
次の図に、一般的な事前共有設定のトポロジを示します。ホスト 1 が発信側のピア(発信側)、ホスト 2 が受信側のピア(応答側)です。
Step 1 |
ホスト 1 とホスト 2 の間における IKE および IPsec SA を開始します。 Router A Example:
ルータ B Example:
ルータ A Example:
ルータ B Example:
|
Step 2 |
ルータ B 上の IKE および IPsec SA をクリアします。 Example:
|
Step 3 |
ホスト 1 からのトラフィックをホスト 2 に送信し、新しい IKE および IPsec SA が正しく確立されているかどうかを確認します。 Example:
|
Step 4 |
ルータ B に無効な SPI メッセージがないか確認します。 Example:
|
次に、Invalid Security Parameter Index Recovery がルータ A とルータ B に設定されている例を示します。次の例には、この例で使用されるトポロジが示されています。
Router# show running-config
Building configuration...
Current configuration : 2048 bytes
!
version 2.1
no service pad
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
no service password-encryption
service tcp-small-servers
!
hostname ipseca-71a
!
logging queue-limit 100
no logging console
enable secret 5 $1$4GZB$L2YOmnenOCNAu0jgFxebT/
enable password lab
!
clock timezone PST -8
clock summer-time PDT recurring
ip subnet-zero
!
!
no ip domain lookup
!
ip cef
ip audit notify log
ip audit po max-events 100
mpls ldp logging neighbor-changes
no ftp-server write-enable
!
!
no voice hpi capture buffer
no voice hpi capture destination
!
!
crypto isakmp policy 1
authentication pre-share
lifetime 180
crypto isakmp key 0 1234 address 10.2.2.2
crypto isakmp invalid-spi-recovery
!
!
crypto ipsec transform-set auth2 ah-sha-hmac esp-des esp-sha-hmac
!
crypto map testtag1 10 ipsec-isakmp
set peer 10.2.2.2
set transform-set auth2
match address 150
!
!
controller ISA 5/1
!
!
interface FastEthernet0/0
ip address 10.1.1.1 255.0.0.0
no ip route-cache cef
duplex full
speed 100
crypto map testtag1
!
interface FastEthernet0/1
ip address 10.0.0.1 255.0.0.0
no ip route-cache cef
duplex auto
speed auto
!
interface Serial1/0
no ip address
no ip route-cache
no ip mroute-cache
shutdown
serial restart_delay 0
clockrate 128000
!
interface Serial1/1
no ip address
no ip route-cache
no ip mroute-cache
shutdown
serial restart_delay 0
clockrate 128000
!
interface Serial1/2
no ip address
no ip route-cache
no ip mroute-cache
shutdown
serial restart_delay 0
!
interface Serial1/3
no ip address
no ip route-cache
no ip mroute-cache
shutdown
no keepalive
serial restart_delay 0
clockrate 128000
!
ip classless
ip route 10.3.3.3 255.0.0.0 10.2.0.1
no ip http server
no ip http secure-server
!
!
access-list 150 permit ip host 10.0.0.1 host 10.0.2.2
dialer-list 1 protocol ip permit
dialer-list 1 protocol ipx permit
!
!
call rsvp-sync
!
!
mgcp profile default
!
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
password lab
login
!
!
end
ipseca-71a#
Router# show running-config
Building configuration...
Current configuration : 2849 bytes
!
version 2.1
no service pad
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
no service password-encryption
service udp-small-servers
service tcp-small-servers
!
hostname ipseca-72a
!
logging queue-limit 100
no logging console
enable secret 5 $1$kKqL$5Th5Qhw1ubDkkK90KWFxi1
enable password lab
!
clock timezone PST -8
clock summer-time PDT recurring
ip subnet-zero
!
!
no ip domain lookup
!
ip cef
ip audit notify log
ip audit po max-events 100
mpls ldp logging neighbor-changes
no ftp-server write-enable
!
!
no voice hpi capture buffer
no voice hpi capture destination
!
!
mta receive maximum-recipients 0
!
!
crypto isakmp policy 1
authentication pre-share
lifetime 180
crypto isakmp key 0 1234 address 10.1.1.1
crypto isakmp invalid-spi-recovery
!
!
crypto ipsec transform-set auth2 ah-sha-hmac esp-des esp-sha-hmac
!
crypto map testtag1 10 ipsec-isakmp
set peer 10.1.1.1
set transform-set auth2
match address 150
!
!
controller ISA 5/1
!
!
interface FastEthernet0/0
no ip address
no ip route-cache
no ip mroute-cache
shutdown
duplex half
!
interface FastEthernet1/0
ip address 10.2.2.2 255.0.0.0
no ip route-cache cef
duplex half
crypto map testtag1
!
interface FastEthernet1/1
ip address 10.0.2.2 255.0.0.0
no ip route-cache cef
duplex half
!
interface FastEthernet1/2
no ip address
no ip route-cache
no ip mroute-cache
shutdown
duplex half
!
interface FastEthernet1/3
no ip address
no ip route-cache
no ip mroute-cache
shutdown
duplex half
!
interface FastEthernet1/4
no ip address
no ip route-cache
no ip mroute-cache
shutdown
duplex half
!
interface FastEthernet1/5
no ip address
no ip route-cache
no ip mroute-cache
shutdown
duplex half
!
interface FastEthernet1/6
no ip address
no ip route-cache
no ip mroute-cache
shutdown
duplex half
!
interface FastEthernet1/7
no ip address
no ip route-cache
no ip mroute-cache
shutdown
duplex half
!
interface Serial3/0
no ip address
no ip route-cache
no ip mroute-cache
shutdown
serial restart_delay 0
!
interface Serial3/1
no ip address
no ip route-cache
no ip mroute-cache
shutdown
serial restart_delay 0
clockrate 128000
!
interface Serial3/2
no ip address
no ip route-cache
no ip mroute-cache
shutdown
serial restart_delay 0
!
interface Serial3/3
no ip address
no ip route-cache
no ip mroute-cache
shutdown
no keepalive
serial restart_delay 0
clockrate 128000
!
ip classless
ip route 10.0.0.0 255.0.0.0 10.2.0.1
no ip http server
no ip http secure-server
!
!
access-list 150 permit ip host 10.0.2.2 host 10.0.0.1
dialer-list 1 protocol ip permit
dialer-list 1 protocol ipx permit
!
!
call rsvp-sync
!
!
mgcp profile default
!
dial-peer cor custom
!
!
gatekeeper
shutdown
!
!
line con 0
exec-timeout 0 0
stopbits 1
line aux 0
stopbits 1
line vty 0 4
password lab
login
!
!
end
次の項では、Invalid Security Parameter Index Recovery に関連した参考資料を示します。
関連項目 |
マニュアル タイトル |
---|---|
IKE の設定 |
「Configuring Internet Key Exchange for IPsec VPNs」 |
標準 |
タイトル |
---|---|
この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。 |
-- |
MIB |
MIB のリンク |
---|---|
この機能によってサポートされる新しい MIB または変更された MIB はありません。またこの機能による既存 MIB のサポートに変更はありません。 |
選択したプラットフォーム、Cisco IOS XE ソフトウェア リリース、およびフィーチャ セットの MIB の場所を検索しダウンロードするには、次の URL にある Cisco MIB Locator を使用します。 |
RFC |
タイトル |
---|---|
この機能によりサポートされた新規 RFC または改訂 RFC はありません。またこの機能による既存 RFC のサポートに変更はありません。 |
-- |
説明 |
リンク |
---|---|
シスコのサポート Web サイトでは、シスコの製品やテクノロジーに関するトラブルシューティングにお役立ていただけるように、マニュアルやツールをはじめとする豊富なオンライン リソースを提供しています。 お使いの製品のセキュリティ情報や技術情報を入手するために、Cisco Notification Service(Field Notice からアクセス)、Cisco Technical Services Newsletter、Really Simple Syndication(RSS)フィードなどの各種サービスに加入できます。 シスコのサポート Web サイトのツールにアクセスする際は、Cisco.com のユーザ ID およびパスワードが必要です。 |
次の表に、このモジュールで説明した機能に関するリリース情報を示します。この表は、ソフトウェア リリース トレインで各機能のサポートが導入されたときのソフトウェアリリースだけを示しています。その機能は、特に断りがない限り、それ以降の一連のソフトウェアリリースでもサポートされます。
プラットフォームのサポートおよびシスコ ソフトウェアイメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator にアクセスするには、www.cisco.com/go/cfn に移動します。Cisco.com のアカウントは必要ありません。
機能名 |
リリース |
機能情報 |
---|---|---|
Invalid Special Parameter Index(SPI)Recovery |
Cisco IOS XE Release 2.1 |
IPsec パケット処理で、無効な SPI が検出された場合は、Invalid Security Parameter Index Recovery 機能によって、IKE SA が確立されます。「IKE」モジュールによって「Invalid SPI」エラーの通知が、発信側の IPsec ピアに対して送信され、セキュリティ アソシエーション データベース(SADB)の再同期化と、成功したパケット処理の再開が可能になります。 次のコマンドが導入または変更されました。crypto isakmp invalid-spi-recovery. |