Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

セキュアなローカルブランチ接続の設定

LAN/WAN 接続を検証したら、Junos CLI を使用して VLAN と関連ポリシーを導入して、LAN および WAN 接続を保護する準備が整いました。

SRX プラットフォームの重要な機能はセキュリティです。それは、彼らがやっていることです。現代におけるローカル接続とインターネット接続のセキュリティ確保は非常に重要です。セキュリティニーズを満たすようにSRXを設定する方法をご紹介します。

VLANとセキュリティポリシーの設定

ローカルブランチ接続の目標

図 1 では、これらの手順で使用するローカルの支社接続の目標について詳しく説明します。

図 1:セキュアなローカル ブランチ接続 Secure Local Branch Connectivity

これらの目標を達成する方法は次のとおりです。

  • Trust VLAN(vlan-trust)/trust ゾーンに従業員を配置します。完全なインターネットアクセスとゾーン内のデバイスへの特定の接続を開始する機能を contractors 許可します。
  • 支店では小売販売を行っており、常連客に無料Wi-Fiを提供しています。VLAN をゾーンにguestsguests配置し、制限されたインターネット アクセスを許可します。
  • 請負業者は、ローカルブランチで新しいWebベースのビジネスアプリケーションに取り組んでいます。VLAN/ゾーンにコントラクターをcontractors配置し、インターネットへのアクセスを許可しません。請負業者は または guests ゾーンへの通信をtrust開始できません。

以下の表は、VLAN 接続要件をまとめたものです。

表 1:VLAN 接続要件
VLAN ID 名/ゾーン サブネット インターネットアクセス? セキュリティポリシー
3 * vlan-trust/trust * 192.168.2.0/24 * 完全*
  • trust to untrust *
  • ソース NAT *
  • ローカルホスト、すべてのサービスとプロトコルへの信頼*
  • 請負業者への信頼、HTTP/HTTPS、ping
20 お客様 192.168.20.0/24 HTTP および HTTPS のみ
  • untrust、HTTP/HTTPS、pingへのゲスト
  • ソース NAT
  • ローカルホストへのゲスト、DHCP、pingのみ
30 請負業 者 192.168.30.0/24 いいえ
  • 請負業者はゾーンの信頼、ゲスト、または信頼できない
  • ローカルホストへの請負業者、DHCP、pingのみ
メモ:

「*」vlan-trustのマークが付いたテーブルのエントリーは、工場出荷時のデフォルト設定ですでに設定されています。これは簡単だとお伝えしました!工場出荷時のデフォルトtrustゾーンに必要なのは、ゾーンからゾーンに指定されたプロトコルを許可するセキュリティポリシーをtrustcontractors追加することです。

請負業者のゾーントラフィックへの信頼を許可

指定された接続目標を達成するには、ゾーンから trust ゾーンへの特定のトラフィック(HTTP/HTTPSとping)を許可するセキュリティポリシーを contractors 作成します。セキュリティ アプライアンスとして、SRX はゾーン間トラフィックのデフォルトの すべて拒否 ポリシーを持ちます。工場出荷時のデフォルト設定では、 から trust untrust ゾーンへのトラフィックのみが許可されます。

メモ:

この例では、任意の送信元または宛先 IP アドレスでシンプルかつ一致するようにしています。ここでは、ポリシー制御のために送信元と宛先のゾーンで単純に一致します。より良いセキュリティを実現するには、この支社のプレフィックス 192.168.2.0/24 および 192.168.30.0/24 プレフィックスである および サブネットのアドレス帳エントリー trust contractorsを定義することを検討してください。アドレス帳エントリーでは、 と destination-address contractorssource-address trust一致できます。

さらに、ホスト固有のアドレス帳エントリーを追加して、ゾーン間の通信が許可される特定のIPアドレスを制御できます。ポリシーでホスト固有のIPアドレスを使用する場合は、関連するホストに静的IPアドレスを割り当ててください。この例ではDHCPを使用していますしたがって、リースがタイムアウトしたり、クライアントマシンが再起動した場合、関連するホストに静的IPアドレスを割り当てない限り、クライアントマシンには自動的に新しいIPアドレスが割り当てられます。

ゲストVLAN、セキュリティゾーン、セキュリティポリシーを設定する

ゲストを稼働させましょう結局のところ、彼らはやるべきウェブショッピングを持っています!概要レベルでは、このタスクには次の重要な部分が含まれます。

  • VLAN を guest 定義し、1 つ以上の LAN インターフェイスに関連付けます。
  • VLAN の IRB(統合型ルーティングおよびブリッジング)インターフェイスを定義します。
  • VLAN のメンバーに IP アドレスを割り当てるための DHCP サーバーの構成
  • VLAN の接続ニーズに応じてセキュリティ ゾーンとポリシーを定義します。
  1. SRXデバイスにrootとしてログインします。コンソールまたはSSHアクセスを使用できます。CLI を起動し、設定モードに入ります。
  2. VLAN を guests 定義し、IRB インターフェイスに関連付けます。この IRB インターフェイスは、VLAN 上のデバイスのデフォルト ゲートウェイとして機能します。
  3. ge-0/0/1 インターフェイスを VLAN に配置します guests 。デフォルト設定では、ほとんどの場合と同様に、このインターフェイスはVLANに trust 属します。まず、インターフェイスの現在のVLANアソシエーションを削除して、更新された guests VLANに置き換えることができます。
  4. VLAN の IRB インターフェイスを guests 設定します。このステップでは、VLANにIPサブネットを割り当てます。この例では、VLAN ID を IRB ユニット番号と一致させて、覚えやすくします。この関連付けは、便宜上の目的のみです。このステップでは、未使用のユニット番号を使用できます。
  5. VLAN の DHCP サーバーを guests 設定します。VLANのIRBインターフェイスがDHCPサーバーインターフェイスとして設定されていることに注意してください。この設定は、指定された範囲の IP アドレスを割り当て、クライアントにデフォルト ルートとパブリック DNS サーバー アドレスを割り当てます。デフォルトルートは、すべての非ローカル(VLAN間およびWANへのLAN間)トラフィックのネクストホップとしてVLANのIRBを指します。
  6. VLAN の guests メンバーには、インターネット アクセスが提供されます。ローカルブランチでは、ローカル使用のみのRFC-1918 IPアドレスを使用しているため、インターネットアクセスでは、SRXがWANインターフェイスIPアドレスへのソースNATを実行する必要があります。インターネット上で使用できるのは、グローバルにルーティング可能な IP アドレスのみです。VLANのソースNATポリシーを定義する方法は guests 次のとおりです。
  7. ほぼ完了です。次に、セキュリティ ゾーンを作成します guests 。このプロセスの一環として、関連する VLAN の IRB を新しいゾーンに配置します。ゾーンの定義の一部は、そのゾーンから SRX デバイスの制御プレーンへのフローが許可されるプロトコルとサービスを指定することです。

    この例では、VLAN 内のユーザーが guests DHCP を開始し、ローカル制御プレーンにトラフィックを ping することを許可します。これにより、ゲストはDHCPを使用してIPアドレスを要求し、デバッグ目的でVLANのIRBに pingを実行すると同時に、他のすべてのサービスとプロトコルをローカルホストにブロックすることができます。その結果、ゾーン内の guest ユーザーが Telnet または SSH から支社 SRX への開始をブロックされます。対照的に、ゾーン内の trust ユーザーはSRXへのSSH接続を開始できます。

  8. 最後のステップは、VLANのセキュリティポリシーを guests 定義することです。設定ステートメントを短くするために、 階層に自分自身を [edit security policies] 「駐車」します。インターネット アクセスを制限するために、ポリシーは HTTP、HTTPS、DNS、ping のみをサポートします。

迅速な構成

ゲストVLANクイック設定

VLANとそのセキュリティポリシーを guests 設定形式で定義するための完全な構成を次に示します。迅速に稼働するには、環境に必要に応じて設定ステートメントを編集し、SRXに貼り付けるだけです。

請負業者の VLAN クイック設定

contractors VLAN および関連するセキュリティ ゾーンは、VLAN に関guestsする上記の詳細と似ています。ホワイト ペーパーを保存するには、VLAN の簡易構成contractorsにジャンプします。

メモ:

ゾーンのセキュリティポリシー定義の contractors 欠如は重要です。明示的なポリシーを除外すると、デフォルトはすべてのポリシーを 拒否 し、このゾーンから開始されたゾーン間トラフィックに対して完全に有効になります。その結果、ゾーンで contractors 開始するすべてのトラフィックが、他のすべてのゾーンへの入り込みからブロックされます。

設定をコミットして、SRX デバイスで変更を有効にしてください。

結果

セキュア VLAN 設定の結果は、Junos の中括弧形式で表示されます。簡潔にするために、工場出荷時のデフォルト設定を以下から除外しました。

次に、ローカルの支社/拠点の通信を保護するために、想定どおりに構成が機能していることを確認する方法について説明します。