Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 

Day One へようこそ

 

このガイドはDay Oneライブラリの一部であり、ジュニパーネットワークスの書籍によって生成されます。

Day Oneガイドでは、Junos OS とジュニパーネットワークスネットワーキングの基礎について、簡単な説明、ステップバイステップのインストラクション、実践的な例を取り上げています。さまざまなソースから書籍を入手できます。

  • Http://www.juniper.net/dayoneに無料の PDF 版をダウンロードしてください。

  • ライブラリ’s ブックの多くは、Juniper アプリケーションで利用できます。Junos Genius

  • Iphones ストアから、iPhones および Ipad の ebook エディションを入手します。ジュニパーネットワークスの書籍または本書のタイトルを検索します。

  • デバイス’s Kindle app を開いて Amazon Kindle ストアに移動することで、Kindle App (Android、Kindle、IPAD、PC、または Mac) を実行するデバイスの ebook エディションを入手します。ジュニパーネットワークスの書籍または本書のタイトルを検索します。

  • 用紙の長さに応じて、$15 ~ 40 の範囲で Vervante Corporation (www.vervante.com) の paper edition を購入します。

  • ほとんどのモバイルデバイスでは、PDF ファイルを表示することもできます。

対象読者

このガイドは、デフォルトの空きゾーン (DFZ) のジュニパーネットワークスルーターで BGP を実行しているネットワーク管理者を対象としています。セキュアで安定したネットワークを構築するために、現場でテストされたデバイスおよびプロトコルの構成を提供するとともに、これらのソリューションを各自の環境で理解して導入するために必要な、簡潔で背景情報を取得します。多くのネットワーク管理者は、このガイドの内容を見つけ出すことができますが、実際の価値は、ネットワークにデフォルトルートがない場合や、その上流のプロバイダからのルートを受け入れることなく、BGP ネットワークを実行している方にとって非常に重要です。これは、DFZ です。

Note

このガイドで説明されているほとんどの技術は、デフォルトルートを受け付けるネットワークには適用できません。なぜでしょうか。ネットワークにデフォルトルートを使用している場合、リソース公開鍵インフラストラクチャ (これ—’によって得られる rpki) のようなほとんどの’ルーティングセキュリティーメソッドは、単に機能しません。

このガイドを読む前に知っておく必要があること

運用コマンドの操作、構成の読み取り、理解、変更を含む Junos OS の基本的な管理機能について理解している必要があります。Day Oneライブラリには、 http://www.juniper.net/dayoneに関する学習 Junos に記載されている書籍がいくつかあります。

本書では、読者が以下のような中級レベルの知識を持つことを前提としています。

  • Junos OS とその CLI (コマンドラインインターフェイス)

  • インターネットサービスプロバイダ (ISP) のネットワークにおける一般的な BGP プロトコルの使用。

  • Junos OS を実行する ISP ネットワークの一般的なトラブルシューティング手法についてご紹介します。

  • Junos OS における基本的な BGP 接続の構成 (近接およびルーティングポリシーの設定を含む)

  • 基本的な Junos OS ネットワークとシステム運用

  • Basic (地域のインターネットレジストリ) RIR の実用的な知識 (https://en.wikipedia.org/wiki/Regional_ Internet_registry)。

本書から学習する内容

このガイドでは、以下のことをお手伝いします。

  • 顧客、ピア、トランジットから学びながら、ルートのフィルタリングの関連性を理解します。

  • ルーティングテーブルを保護するために、BGP 受信したルートのどの部分を拒否する必要があるかを理解します。

  • 無効なルーティング情報を拒否するルーティング ポリシーを実装します。

  • 冗長化された RPKI 検証ツールを理解して実装し、それらを使用して、RPKI 無効ルートをフィルター処理します。

  • 基本的なトラブルシューティング コマンドを使用して、構成を検証してネットワークをサポートします。

  • RIR ツールを使用して、RPKI のフィルタリングや導入を担当する他の Isp によってルートとプレフィックスが受け入れられていることを確認します。

その他のリソース

セキュリティ強化されたルーティングテーブルを作成した後、次のステップは、より安全で安定したインターネットに対して責任を持つ、顧客やパートナーに提供することができます。

これを表現する1つの方法は、MANRS (相互に合意したルーティングセキュリティに関する基準) に参加することです。MANRS は、インターネット協会によってサポートされているグローバルなイニシアチブであり、最も一般的なルーティングの脅威を軽減するために欠かせない修正を提供します。詳細については、以下の web サイトをご覧ください。https://www.manrs.org/.

さらに、無効または使用できないルーティング情報を破棄することで、ルーティングテーブルのセキュリティーを最大限に高めることができます。お客様が有効な情報をお知らせするようにするために、お知らせ、IRR 登録、または RPKI ROAs を修正することが必要な場合があります。参加するネットワークが増えるにつれて、インターネットのセキュリティが強化されます。