Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

セキュアな LAN 接続の確認

ローカルブランチ通信を保護するためにVLANとセキュリティポリシーを設定したので、ブランチVLAN接続が期待通りに機能することを迅速に確認します。検証プロセスは、デフォルトの接続を検証するために使用したプロセスと似ています。主な違いは、これらの検証手順は特定の VLAN/セキュリティ ゾーンのコンテキストで行われるということです。そしてもちろん、行った VLAN の変更を考えると、LAN ポート間の完全な接続が必要ではなくなります。

LAN DHCP サーバーの検証

SRX に LAN クライアントに IP アドレスが割り当てられていることを確認します。

デバイスの MAC アドレスは以前と同じであることに注意してください( 「支社向け SRX のデフォルト接続」を参照)。ただし、対応する VLAN の割り当てに基づいて、デバイスは異なる IP サブネットと IRB ユニットに関連付けられます。このディスプレイは、少なくとも1つのデバイスが vlan-trust、 、 、 guestsおよび contractors VLANにあるか確認します。この出力は、各 VLAN 内で DHCP サーバーが正しく機能していることを確認します。

VLAN 設定を検証します。

出力では、 と contractors の VLAN が正しく設定guestsされていることを確認します。

ゲスト VLAN の検証

VLAN とゾーン内のデバイスが guests インターネットにアクセスできることを確認します。インターネット へのアクセスを確認し、ping を正常に www.juniper.net。支社の設計では、ゲストが HTTP/HTTPS および ping トラフィックをインターネットに送信することのみが許可されていることを思い出してください。

guestsゾーン デバイスで CURL などのコマンド ライン HTTP クライアントがサポートされている場合は、このクライアントを使用してインターネットへの HTTP アクセスを検証します。デバイスにGUIインターフェイスがある場合は、常にWebブラウザを使用してWeb接続をテストできます。

他のすべてのサービス(SSH、Telnet、FTPなど)が機能しないと確認するために、インターネットに接続されたマシンを見つけることは気にしません。ここでの 1 つのオプションは、ゾーン間で ICMP を許可するポリシー ルールを guests 一時的に削除することです untrust 。変更が有効になると、ping は www.juniper.net タイムアウトするはずです。

ゲストデバイスが または contractors ゾーンのいずれかでIRBインターフェイスに ping を実行できないことを確認して、VLANの検証gueststrust終了します。

および contractors ゾーンの trust IRB インターフェイスへの ping は、想定通りに失敗します。表示されていませんが、 または contractors ゾーン内trustのゲストからエンド ステーションへの ping も失敗します。繰り返しになりますが、ゾーン間のトラフィックの流れを許可する明示的なポリシーが必要です。ゲスト ユーザーの場合、有効な唯一のセキュリティ ポリシーは、ゾーンへの HTTP および ping トラフィックをuntrust許可することです。

従業員 VLAN の検証

ゾーン内の従業員がインターネットに trust アクセスできることを確認します。

従業員が請負業者に ping を実行できることを確認します。

出力は ping が成功しなかったことを示しています。この 問題をデバッグ する方法については、 接続の問題のデバッグを参照してください。

接続に関する問題のデバッグ

従業員が請負業者に ping を実行できないという問題をデバッグしてみましょう。traceoptions を使用して、パケットがゾーンからゾーンに通過するパケット フローをtrustcontractorsデバッグします。少なくとも、設定にはtraceoptionsターゲットファイルとフラグを含める必要があります。コマンドの引数は、fileトレース出力を格納するファイル名を指定します。コマンドのflag引数は、トレースするイベントのタイプを定義します。

トレースがアクティブになると、ゾーンから trust ゾーンへの contractors ping が生成されます。ping が失敗している間、CLI コマンドを show log <log_name> スイッチとともに find 使用して、トレース ログ ファイル内の関心領域を迅速に特定します。

ハイライトされたエントリーは、ゾーンから trust ゾーンに contractors 送信されたテストトラフィックがドロップされていることを確認します。このメッセージには denied by policy default-policy-logical-system 、このトラフィックを許可するポリシーが示されていないというメッセージが表示されます。

ゾーン間をトラフィックが流れるようにするポリシーが必要です。ゾーンとゾーン間で必要なトラフィックタイプを許可するセキュリティポリシーを設定するには、以下の設定をtrustcontractors追加します。この構成はクイック構成セット形式であるため、 階層にあるブランチ SRX [edit] に貼り付けるだけです。

変更は必ずコミットしてください。これで、ゾーンから trust ゾーンへの ping は contractors 成功するはずです。デバッグが完了したら、セキュリティー フローの traceoptions 構成を削除します。

請負業者 VLAN

請負業者がまたはguestsゾーン内のクライアントと通信できないことをtrust確認します。

IRB インターフェイス(irb.30)への ping のみが成功するはずです。クライアント IP アドレスは更新された DHCP 割り当てで変更される可能性があるため、特定のゾーンの IRB インターフェイスに ping を実行して、ゾーン間接続をテストすることを選択します。この例では、IRB インターフェイスに割り当てられた IP アドレスは静的であるため、時間の経過とともに変更されることはありません。

想定通り、請負業者ゾーン デバイスからゾーンの IRB インターフェイスへの ping にcontractors成功します。では、および guests ゾーンへの接続性の欠如trust検証します。この例では、IRB インターフェイスに割り当てられたアドレスの詳細については、 Secure Local Branch Connectivity を参照してください。

出力では、192.168.30.1(irb.30 に割り当てられた)への ping のみが正常であることを示しています。これにより、請負業者が および guests ゾーンにアクセスできないことがtrust確認されます。

請負業者がインターネットにアクセスできないことを確認します。

ping www.juniper.net を試みると、 ホスト名ルックアップ 失敗メッセージが返されていることに注意してください。この支社にはローカルの DNS サーバーはなく、インターネット上でのみ到達可能なパブリック DNS サービスに依存しています。ホスト名の解決に失敗した場合、コントラクターがインターネットアクセスから正しくブロックされていることを示しています。最終確認として、パブリック DNS サーバーの IP アドレスを ping します。繰り返しになりますが、ping は想定通りに失敗します。

これにより、支社のセキュアなローカル接続が完全に検証されます。よく出来ました!次のステップでは、インターネット上でセキュアな接続を確立する方法について説明します。