Junos Space ネットワーク管理プラットフォームの NAT 構成の概要
デバイスを管理するために、Junos Spaceネットワーク管理プラットフォームは、デバイスまたはJunos Spaceプラットフォームによる接続をサポートしています。デバイスがデバイス開始接続を介して管理されている場合、Junos Spaceプラットフォームは、Junos Spaceのデバイス管理IPアドレスをプッシュし、デバイスが発見されたとき、またはデバイス管理IPアドレスが変更されたときに、デバイスにアウトバウンドSSHスタンザを設定します。デバイスの検出とデバイスへの再接続中に、デバイスはJunos SpaceプラットフォームへのアウトバウンドSSH接続を開始します。Junos Spaceが開始する接続を介してデバイスを管理する場合、Junos SpaceプラットフォームからデバイスへのSSH接続が開始されます。
Junos Space 設定で NAT を有効にすると、Junos Space 設定外に配置されたデバイスを Junos Space プラットフォームおよび Junos Space アプリケーションに接続できます。Junos Space設定でNATサーバーを有効にすると、NATを介して変換されたIPアドレスをアウトバウンドSSH設定として使用し、実際のデバイス管理やトラップIPアドレスではなく、NATで変換されたデバイスとトラップIPアドレスを接続してトラップを送信します。これらの変換された IP アドレスは更新され、NAT サーバーを使用して管理されるデバイス、NAT が設定された後、または NAT 設定が更新されたときにデバイスに送信されます。
管理ワークスペースから実行中の Junos Space 設定で、NAT(ネットワーク アドレス変換)サーバーを構成して有効にします。初期導入時に Junos Space セットアップを作成する際に、Junos Space CLI を使用して NAT を設定し、有効にすることもできます。NAT サーバーを構成する場合、Junos Space ファブリックと NAT サーバーを介して管理されるデバイス間の通信を有効にするには、NAT サーバーに転送ルールを設定する必要があります。Junos Space Appliance(JA2500)または Junos Space 仮想アプライアンスを Junos Space ノードまたは FMPM(障害監視およびパフォーマンス監視)ノードとして設定する場合の NAT の有効化の詳細については、以下のいずれかを参照してください。
Junos Space仮想アプライアンスの設定時にNATを設定するには、 Junos Space仮想アプライアンスをJunos Spaceノードとして設定する、 スタンドアロンまたはプライマリFMPMノードとしてJunos Space仮想アプライアンスを設定する、Junos Space仮想アプライアンスのネットワークとシステム設定を変更 するのトピックを参照してください。 Junos Space仮想アプライアンスのインストールと設定ガイドを参照してください。
JA2500 Junos Space Appliance の設定時に NAT を設定するには、『 JA2500 Junos Space Appliance ハードウェア ガイド』の『 Junos Space Appliance を Junos Space Node として設定する』、スタンドアロンまたはプライマリ FMPM Node として Junos Space Appliance を構成する、Junos Space Appliance のネットワークおよびシステム設定の変更に関するトピックを参照してください。
Junos Space の設定で NAT 設定を有効にすることで、障害回復機能を設定し、データベースレプリケーションをリアルタイムで許可できます。
Junos Space の設定で NAT を有効にすると、Junos Space プラットフォーム内のデバイスの検出と管理に次のような影響があります。
NAT を初めて設定する場合、デフォルトでは、Junos Space プラットフォームで管理されるデバイスは、NAT を介して変換された Junos Space ファブリックの IP アドレスで更新されません。
デバイス検出時に、NAT サーバーを使用してデバイス主導の接続を Junos Space プラットフォームにルーティングし、NAT サーバーを介して管理するかどうかを選択できます。詳細については、「 デバイス検出プロファイルの概要」を参照してください。
モデルデバイス機能を使用してデバイスを追加する場合、NAT設定を使用することを選択した場合、NATを介して変換されるJunos SpaceファブリックのIPアドレスは、モデル化されたインスタンスから生成されたコンフィグレットで利用できます。
NATサーバーを介してルーティングされた管理対象デバイスの場合、デバイスへのSSHアクセス、デバイスのWebUIの起動、Junos Space UIからRMAデバイスの再有効化などのJunos Spaceプラットフォーム機能は、NATを介して変換されたJunos SpaceファブリックのIPアドレスを使用します。
CLIからJunos Spaceファブリックのネットワーク設定でNATアドレスのみを変更しても、再起動はトリガーされません。Junos Spaceプラットフォームは、NATサーバーを介して管理されるすべてのデバイスでNAT設定を更新するジョブを作成します。
CLI から NAT 設定やその他のネットワーク設定を同時に変更した場合、NAT 設定の変更は破棄され、「システムの再起動に必要な NAT への変更は破棄されます」というメッセージが表示されます。
以下のセクションでは、Junos Spaceファブリックを展開するためにJunos Spaceノードの異なるインターフェイスが使用されている場合に、デバイスで更新されるNAT設定について説明します。
専用ネットワーク監視ノードを使用しないデバイス管理に eth0 を使用する
eth0 インターフェイスを使用してデバイスと通信する場合、ファブリック内の各ノードの eth0 IP アドレスはデバイスのアウトバウンド SSH 設定で設定されます。Junos Space 設定の仮想 IP アドレス(VIP)は、デバイスから SNMP トラップを受信するためのトラップ ターゲットとして設定されます。
Junos Spaceプラットフォームは、Junos SpaceノードのIPアドレスとNAT構成ページのVIPアドレスに自動的に入力されます。アウトバウンドSSH接続としてプッシュされるNAT設定と、デバイスがトラップを送信する必要があるトラップターゲットは、以下のように生成されます。
デバイスが内部ネットワークにある場合:
アウトバウンド ssh
<configuration ...> <system> <services> <outbound-ssh> <client> <name>cluster_CLUSTERNAME</name> <device-id>9A1E0</device-id> ... <services>netconf</services> <servers> <name>$NODE1_ETH0_IP</name> <port>7804</port> </servers> <servers> <name>$NODE2_ETH0_IP</name> <port>7804</port> </servers> ... </client> </outbound-ssh> </services> </system> </configuration>
トラップ ターゲット
<configuration> <snmp> <v3> <target-address> <name>TA_SPACE</name> <address>$SPACE_ETH0_VIP</address> </target-address> </v3> </snmp> </configuration>
デバイスが外部(NATサーバー)ネットワークに存在する場合:
アウトバウンド ssh
<configuration ...> <system> <services> <outbound-ssh> <client> <name>cluster_CLUSTERNAME</name> <device-id>E9A1E0</device-id> ... <services>netconf</services> <servers> <name>$NODE1_NAT_SSH_IP</name> <port>$NODE1_NAT_SSH_PORT</port> </servers> <servers> <name>$NODE2_NAT_SSH_IP</name> <port>$NODE2_NAT_SSH_PORT</port> </servers> ... </client> </outbound-ssh> </services> </system> </configuration>
トラップ ターゲット
<configuration> <snmp> <v3> <target-address> <name>TA_SPACE</name> <address>$SPACE_NAT_VIP</address> <port>$SPACE_NAT_TRAP_PORT</port> </target-address> </v3> </snmp> </configuration
NAT サーバーは、 と を宛先$NODEx_NAT_SSH_IP
$NODEx_NAT_SSH_PORT
とするデバイス開始接続を転送するルールで構成する$NODEx_ETH0_IP:7804
必要があります。同様に、トラップは、 宛$SPACE_NAT_VIP
てに、 $SPACE_NAT_TRAP_PORT
に転送$SPACE_ETH0_VIP:162
する必要があります。
専用ネットワーク監視ノードを使用しないデバイス管理に eth3 を使用する
eth3 インターフェイスを使用してデバイスと通信する場合、ファブリック内の各ノードの eth3 IP アドレスはデバイスのアウトバウンド SSH 設定で設定されます。アクティブノード(現在ネットワーク監視ノードとして機能)の eth3 IP アドレスは、デバイスからSNMPトラップを受信するためのトラップターゲットとして設定されます。
Junos Spaceプラットフォームは、NAT構成ページのJunos SpaceノードのIPアドレスとネットワーク監視ノードのアドレスを自動的に入力します。アウトバウンドSSH接続としてプッシュされるNAT設定と、デバイスがトラップを送信する必要があるトラップターゲットは、以下のように生成されます。
デバイスが内部ネットワークにある場合:
アウトバウンド ssh
<configuration ...> <system> <services> <outbound-ssh> <client> <name>cluster_CLUSTERNAME</name> <device-id>9A1E0</device-id> ... <services>netconf</services> <servers> <name>$NODE1_ETH3_IP</name> <port>7804</port> </servers> <servers> <name>$NODE2_ETH3_IP</name> <port>7804</port> </servers> ... </client> </outbound-ssh> </services> </system> </configuration>
トラップ ターゲット
<configuration> <snmp> <v3> <target-address> <name>TA_SPACE</name> <address>$NODEopennms_ETH3_IP</address> </target-address> </v3> </snmp> </configuration>
デバイスが外部(NATサーバー)ネットワークに存在する場合:
アウトバウンド ssh
<configuration ...> <system> <services> <outbound-ssh> <client> <name>cluster_CLUSTERNAME</name> <device-id>E9A1E0</device-id> ... <services>netconf</services> <servers> <name>$NODE1_NAT_SSH_IP</name> <port>$NODE1_NAT_SSH_PORT</port> </servers> <servers> <name>$NODE2_NAT_SSH_IP</name> <port>$NODE2_NAT_SSH_PORT</port> </servers> ... </client> </outbound-ssh> </services> </system> </configuration>
トラップ ターゲット
<configuration> <snmp> <v3> <target-address> <name>TA_SPACE</name> <address>$NODEopennms_NAT_TRAP_IP</address> <port>$NODEopennms_NAT_TRAP_PORT</port> </target-address> </v3> </snmp> </configuration
NAT サーバーは、 と $NODEx_NAT_SSH_PORT
を宛先とするデバイス開始接続を 、 に転送する$NODEx_NAT_SSH_IP
ルールで構成する$NODEx_ETH3_IP:7804
必要があります。同様に、トラップは、 宛$NODEopennms_NAT_TRAP_IP
てに、 $NODEopennms_NAT_TRAP_PORT
に転送$NODEopennms_ETH3_IP:162
する必要があります。
専用ネットワーク監視ノードを使用したデバイス管理に eth0 または eth3 を使用する
eth3 インターフェイスを使用してデバイスと通信する場合、各ノードの eth3 IP アドレスはデバイスのアウトバウンド SSH 設定で設定されます。同様に、eth0 インターフェイスを使用してデバイスと通信する場合、各ノードの eth0 IP アドレスはデバイスのアウトバウンド SSH 設定で設定されます。専用ネットワーク監視ノードの VIP アドレスは、デバイスから SNMP トラップを送信するトラップ ターゲットとして構成されます。
Junos Spaceプラットフォームは、Junos SpaceノードのIPアドレスとNAT構成ページのVIPアドレスに自動的に入力されます。アウトバウンドSSH接続としてプッシュされるNAT設定と、デバイスがトラップを送信する必要があるトラップターゲットは、以下のように生成されます。
デバイスが内部ネットワークにある場合:
アウトバウンド ssh
<configuration ...> <system> <services> <outbound-ssh> <client> <name>cluster_CLUSTERNAME</name> <device-id>9A1E0</device-id> ... <services>netconf</services> <servers> <name>$NODE1_ETH0_IP</name> <port>7804</port> </servers> <servers> <name>$NODE2_ETH0_IP</name> <port>7804</port> </servers> ... </client> </outbound-ssh> </services> </system> </configuration>
トラップ ターゲット
<configuration> <snmp> <v3> <target-address> <name>TA_SPACE</name> <address>$OPENNMSNODE_ETH0_VIP</address> </target-address> </v3> </snmp> </configuration>
デバイスが外部(NATサーバー)ネットワークに存在する場合:
アウトバウンド ssh
<configuration ...> <system> <services> <outbound-ssh> <client> <name>cluster_CLUSTERNAME</name> <device-id>E9A1E0</device-id> ... <services>netconf</services> <servers> <name>$NODE1_NAT_SSH_IP</name> <port>$NODE1_NAT_SSH_PORT</port> </servers> <servers> <name>$NODE2_NAT_SSH_IP</name> <port>$NODE2_NAT_SSH_PORT</port> </servers> ... </client> </outbound-ssh> </services> </system> </configuration>
トラップ ターゲット
<configuration> <snmp> <v3> <target-address> <name>TA_SPACE</name> <address>$OPENNMSNODE_NAT_VIP</address> <port>$OPENNMSNODE_NAT_TRAP_PORT</port> </target-address> </v3> </snmp> </configuration
NAT サーバーは、 と $NODEx_NAT_SSH_PORT
を宛先とするデバイス開始接続を 、 に転送する$NODEx_NAT_SSH_IP
ルールで構成する$NODEx_ETH0_IP:7804
必要があります。同様に、トラップは、 宛$OPENNMSNODE_NAT_VIP
てに、 $OPENNMSNODE_NAT_TRAP_PORT
に転送$OPENNMSNODE_ETH0_VIP:162
する必要があります。