Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

高度なポリシーベースルーティング

APBR(高度ポリシーベースルーティング)は、アプリケーションベースルーティングとも呼ばれ、トラフィックをアプリケーションに基づいて転送する機能です。このAPBRが、ジュニパーネットワークスのスイートに新たに追加されました。詳細については、次のトピックを参照してください。

高度なポリシーベースルーティングについて

高度なポリシーベースルーティング

ネットワークを通過する音声、データ、映像のトラフィックやアプリケーションが絶えず増加する中、ネットワークはトラフィックタイプを認識して、パフォーマンスや可用性を損なうことなく、トラフィックの優先順位付け、分離、ルーティングを効果的に行う必要があります。

Junos OSリリース15.1X49-D60以降、SRXシリーズファイアウォールは、これらの課題に対処するための高度なポリシーベースルーティング(APBR)をサポートしています。

高度なポリシーベースルーティングは、セッションベースのアプリケーション認識型ルーティングの一種です。このメカニズムは、ポリシーベースのルーティングとアプリケーション認識型のトラフィック管理ソリューションを組み合わせたものです。APBRは、アプリケーションの属性に基づいてフローを分類し、これらの属性に基づいてフィルターを適用してトラフィックをリダイレクトすることを意味します。フロー分類メカニズムは、使用中のアプリケーションを表すパケットに基づいています。

APBRは以下を実装します。

  • アプリケーショントラフィックやアプリケーション内のユーザーセッションを特定するAppIDのディープパケットインスペクション機能とパターンマッチング機能

  • ASC でアプリケーションの種類と、一致する規則に対応する宛先 IP アドレス、宛先ポート、プロトコルの種類、およびサービスを検索します。

一致するルールが見つかった場合、トラフィックは適切なルートと対応するインターフェイスまたはデバイスに転送されます。

APBRのメリット

  • アプリケーションに基づいてルーティング動作を定義できます。

  • より柔軟なトラフィック処理機能を提供し、アプリケーションの属性に基づいてパケット転送をきめ細かく制御します。

APBRの仕組みを理解する

APBRの動作について説明する前に、APBRコンポーネントについて理解しましょう。

  • APBR プロファイル (このドキュメントではアプリケーション プロファイルとも呼ばれます) を作成します。プロファイルには、複数の APBR ルールが含まれています。各ルールには、一致条件として複数のアプリケーションまたはアプリケーション グループが含まれます。トラフィックがルールのアプリケーションまたはアプリケーショングループのいずれかに一致する場合、ルールは一致したものとみなされ、プロファイルはアプリケーショントラフィックを関連するルーティングインスタンスに転送します。

  • APBRプロファイルは、ルーティングインスタンスをAPBRルールに関連付けます。トラフィックがアプリケーション プロファイルに一致する場合、ルーティング インスタンスで定義された関連する静的ルートとネクスト ホップが、特定のセッションのトラフィックのルーティングに使用されます。

  • アプリケーション プロファイルをイングレス トラフィックに関連付けます。APBRプロファイルをAPBRポリシーにアタッチし、セッションのアプリケーション・サービスとして適用できます。

APBRワークフローについて理解してから、APBRミッドストリームのサポートについて説明し、次にAPBRの最初のパケット分類について説明します。

APBR ワークフロー

図1 は、Junos OSリリース21.3R1以前のAPBRの動作をまとめたものです。

図 1: APBR の動作 APBR Behavior

セキュリティデバイスは、DPIを使用してアプリケーションの属性を識別し、APBRを使用してネットワーク経由でトラフィックをルーティングします。サービスチェーンでは、デバイスがABPRを適用する前に、アプリケーショントラフィックがDPIを受けます。DPI を使用してアプリケーションを識別するプロセスでは、複数のパケットを分析する必要があります。このような場合、最初のトラフィックはデフォルトルート(非APBRルート)を通過して宛先に到達します。プロセスは続行されますが、DPIはアプリケーションを識別します。DPI がアプリケーションを識別すると、APBR はセッションの残りの部分にルールを適用します。トラフィックは、APBRプロファイルルールに従ってルートを通過します。

ソース NAT に異なる NAT プールを使用し、ミッドストリーム APBR を適用した場合、セッションのソース IP アドレスは、ミッドストリーム APBR の前にセッションが使用していたアドレスと同じままです。

APBRミッドストリームサポート

Junos OSリリース15.1X49-D110およびJunos OSリリース17.4R1以降、SRXシリーズファイアウォールはセッションの途中でAPBRをサポートします(これはミッドストリームサポートとも呼ばれます)。この機能拡張により、キャッシュ不能アプリケーションおよびキャッシュ可能アプリケーションの最初のセッションに APBR を適用できます。この機能強化により、パケット転送のきめ細かな制御を提供する、より柔軟なトラフィック処理機能が提供されます。

セッションの最初のパケットは、ミッドストリームの再ルーティングケースを通過します。つまり、アプリケーションがまだ識別されていない場合、トラフィックは宛先へのデフォルトルート(非APBRルート)を通過します。同時に、DPIはアプリケーションが識別されるまで続きます。アプリケーションが識別されると、デバイスはAPBRプロファイルを適用し、残りのセッションパケットはAPBRプロファイルで定義されたルールに従ってルートを通過します。トラフィックは、アプリケーション シグネチャまたは ALG によってアプリケーションを識別するまで、非 APBR ルートを通過します。

ソース NAT に異なる NAT プールを使用し、ミッドストリーム APBR を適用した場合、セッションのソース IP アドレスは、ミッドストリーム APBR の前にセッションが使用していたアドレスと同じままです。

最初のパケット分類でのAPBR

Junos OSリリース21.3R1以降、APBRはファーストパケット分類を使用してネットワークトラフィック内のアプリケーションを識別します。APBRは、トラフィックフローの最初のパケットを調べてアプリケーションを識別し、アプリケーション固有のルールを適用してトラフィックを転送します。

メモ:

最初のパケット分類機能は、DNSキャッシュや静的IPマッピングの可用性などの要因を考慮して、キャッシュ可能なアプリケーションのサブセットで動作します。

図2 は、APBRが最初のパケット分類を使用してアプリケーションの詳細を取得する方法を示しています。

図 2: ファースト パケット分類 APBR with First-Packet Classificationを使用した APBR

ファーストパケット分類では、アプリケーションの静的IPマッピングやポートの詳細などの詳細を含むリポジトリを利用します。リポジトリは、アプリケーション署名パッケージ (JDPI) の一部です。

キャッシュ可能なアプリケーションの最初のセッションでは、APBR は ASC に照会して、フローのアプリケーションの詳細を取得します。アプリケーションのエントリーが ASC で使用できない場合、APBR は JDPI にアプリケーションの詳細を照会します。APBR は、フローの IP アドレスとポートの詳細をクエリに使用します。アプリケーション・マッピングが使用可能な場合、JDPI は詳細を APBR に戻します。アプリケーションの詳細を取得した後、APBR はアプリケーションの構成済みプロファイルを検索し、割り当てられたルーティング・インスタンスを介してパケットをルーティングします。

同時に、JDPI はパケットの処理を継続し、ASC を更新します(有効な場合)。後続のフローでは、APBR はフローの ASC に存在するアプリケーション エントリに基づいてトラフィックのルーティングを実行します。

最初のパケット分類では、キャッシュ可能なアプリケーションのAPBR構成で、ソースNATに異なるNATプールを使用できます。

最初のパケット分類の利点

ファーストパケット分類により、トラフィックを正確かつ効率的にネットワーク上で誘導し、ネットワークリンクの利用を最適化し、パフォーマンスを向上させることができます。

制限

  • キャッシュ不可能なアプリケーションの場合、ソース NAT に異なる NAT プールを使用し、セッションの途中で APBR を適用すると、途中で APBR を適用した後も、セッションのソース IP アドレスは同じままです。

  • アプリケーションの IP アドレスとポート範囲の詳細が変更された場合、その変更がアプリケーション署名パッケージにすぐに反映されない場合があります。IP アドレスとポート範囲の最新の更新プログラムを取得するには、アプリケーション署名パッケージをインストールする必要があります。
  • クラウド上のOFFICE365など、複数のアプリケーションをホストするマイクロサービスの場合、IPアドレスとポート範囲をきめ細かく設定することはできません。このような場合、最初のパケット分類で親アプリケーションの詳細が返されます。ネストされたアプリケーションと親アプリケーションを含むようにAPBRプロファイルルールを設定する必要があります。例:動的アプリケーションをMS-TEAMSとしてAPBRルールを作成し、最初のパケット分類のために同じルールにOFFICE365-CREATE-CONVERSATIONを追加します。

高度なポリシーベースルーティングオプション

以下のオプションを使用することで、APBR でトラフィック処理を合理化できます。

  • Limit route change- 一部のセッションは、アプリケーション シグネチャがアプリケーションを識別するため、セッションの途中で連続的に分類されます。アプリケーションがアプリケーション・シグニチャーによって識別されるたびに、APBR が適用され、これによりトラフィックの経路が変更されます。セッションのルートを変更できる回数を制限するには、 ステートメントのオプションtunablesを使用しますmax-route-change

    set security advance-policy-based-routing tunables max-route-change value

    例:

    この例では、セッションごとのルート変更数を 5 に制限します。セッションの途中でルートに変更が発生した場合、このカウントは 4 に減らされます。このプロセスは、カウントが 0 に達するまで続きます。その後、セッションの途中でAPBRは適用されません。

    識別されたアプリケーションがASCにエントリーを持っている場合、セッションはAPBR構成に従って指定されたルートで開始されるため、そのセッションのカウントは減少しません。

  • Terminate session if APBR is bypassed–セッションの途中でAPBRが適用されているときにゾーン間に不一致がある場合は、セッションを終了できます。セッションの途中でAPBRを適用する場合、新しいエグレスインターフェイスと既存のエグレスインターフェイスの両方が同じゾーンの一部である必要があります。セッションの途中でインターフェイスのゾーンを変更した場合、デフォルトではAPBRは適用されず、トラフィックは引き続き既存のインターフェイスを通過します。このデフォルトの動作を変更するには、トラフィックがAPBRをバイパスして同じルートを通過できるようにする代わりに、 ステートメントのオプションtunablesを使用することでdrop-on-zone-mismatch、セッションを完全に終了します。

    例:

  • Enable logging- ロギングを有効にして、例えば、インターフェイスのゾーンの変更によりAPBRがバイパスされた場合などに、デバイスで発生するイベントを記録できます。ステートメントの tunables オプションを使用してenable-logging、ロギングを設定できます。

    例:

  • Enable reverse reroute—ECMP ルートのトラフィック対称性を必要とし、着信トラフィックをセッションの途中で切り替える必要がある展開では、次のようにセキュリティ ゾーンに固有のオプション enable-reverse-reroute を使用して再ルーティングを実現できます。

    例:

    [edit]

    set security zones security-zone zone-name enable-reverse-reroute

    着信パケットがインターフェイスに到着し、発信/戻りインターフェイスが異なるセキュリティ ゾーンで上記の設定が有効になっている場合、インターフェイスの変更が検出され、再ルートがトリガーされます。リバースパスに対してルート検索が実行され、パケットが到着したインターフェイスが優先されます。

    リバース パス上のトラフィックのルート ルックアップに失敗すると、特定のセッションで以降の処理が停止します。

    リバース再ルーティングのサポートは、Junos OSリリース15.1X49-D130以降のリリースから利用できます。

  • Support for Layer 3 and Layer 4 Applications—Junos OSリリース20.2R1以降、APBRはレイヤー3およびレイヤー4のカスタムアプリケーションをサポートします。以下の構成ステートメントを使用して、APBRでレイヤー3およびレイヤー4のカスタムアプリケーション検索を手動で無効にすることができます。
  • Application Tracking

    AppTrack を有効にして、トラフィックを検査し、指定したゾーン内のアプリケーション フローの統計情報を収集できます。詳細については、「 アプリケーション トラッキングについて 」を参照してください。

ユースケース

  • 複数の ISP リンクを使用する場合:

    • APBRは、複数のリンクが使用可能な場合に、重要なアプリケーション用の広帯域で低遅延のリンクを選択するために使用できます。

    • APBRは、リンク障害が発生した場合に、重要なトラフィックのフォールバックリンクを作成するために使用できます。複数のリンクが使用可能な場合に、重要なアプリケーショントラフィックを伝送するメインリンクが停止した場合、フォールバックリンクとして設定された別のリンクを使用してトラフィックを伝送することができます。

    • APBRは、ディープインスペクションや分析のためのトラフィックを分離するために使用できます。この機能を使用すると、ディープインスペクションと監査を受ける必要があるアプリケーションに基づいてトラフィックを分類できます。必要に応じて、このようなトラフィックを別のデバイスにルーティングできます。

制限

APBR には以下の制限があります。

  • トラフィックのルートのリダイレクトは、アプリケーション システム キャッシュ(ASC)にエントリが存在するかどうかによって異なります。ルーティングは、ASC 参照が成功した場合にのみ成功します。最初のセッションでは、トラフィックに ASC が存在しない場合、トラフィックはデフォルト ルート(非 APBR ルート)を経由して宛先に到達します(この制限は、Junos OS 15.1X49-D110 より前のリリースにのみ適用されます)。

  • アプリケーション署名パッケージがインストールされていない場合、またはアプリケーション識別が有効になっていない場合、APBR は機能しません。

ミッドストリームをサポートするAPBRには、次の制限があります。

  • APBRは、転送トラフィックに対してのみ機能します。

  • APBR は、アクティブ FTP などの制御セッションからエンティティーによって開始されたデータ・セッションでは機能しません。

  • ソース NAT に異なる NAT プールを使用し、ミッドストリーム APBR が適用される場合、セッションの送信元 IP アドレスは、ミッドストリーム APBR を適用する前にセッションが使用していたアドレスと同じままになります。

  • ミッドストリームをサポートするAPBRは、すべてのエグレスインターフェイスが同じゾーンにある場合にのみ機能します。このため、APBRミッドストリームサポートを利用するために使用できるのは、転送および仮想ルーティングおよび転送(VRF)ルーティングインスタンスのみです。

例:アプリケーション認識型トラフィック管理ソリューション向けの高度なポリシーベース ルーティングの設定

この例では、SRXシリーズファイアウォールでAPBRを設定する方法を示しています。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能のライセンス。

  • Junos OSリリース15.1X49-D60以降を搭載したSRXシリーズファイアウォール。この構成例は、Junos OS リリース 15.1X49-D60 でテスト済みです。

概要

この例では、trustゾーンに到着したHTTP、ソーシャルネットワーキング、Yahooのトラフィックを、ネクストホップIPアドレスで指定された特定のデバイスまたはインターフェイスに転送します。

トラフィックがtrustゾーンに到着すると、APBRプロファイルと照合されます。一致するルールが見つかった場合、パケットはルーティングインスタンスで指定された静的ルートとネクストホップに転送されます。ルーティング テーブルに設定されたスタティック ルートは、ネクストホップ アドレスが到達可能になると、転送テーブルに挿入されます。スタティック ルートを宛先とするすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップ アドレスに送信されます。

図 3 に、この構成例で使用されるトポロジを示します。

図3: 高度なポリシーベースのルーティング(APBR) Topology For Advanced Policy-Based Routing (APBR)のトポロジー

表 1 に、この例で使用されるパラメーターの詳細を示します。

表 1: APBR 設定パラメータ

パラメーター

名前

説明

ルーティングインスタンス

  • インスタンス名—R1

  • インスタンスタイプ — 転送

  • スタティック ルート— 192.168.0.0/16

  • ネクストホップ — 1.0.0.1

トラフィックの転送には、転送タイプのルーティングインスタンスが使用されます。

スタティック ルート(例: 192.168.0.0/16)を宛先とするすべての修飾されたトラフィックは、ネクストホップ デバイスに転送されます(例: インターフェイスに 1.0.0.1 アドレスを持つ)。

  • インスタンス名—R2

  • インスタンスタイプ — 転送

  • スタティック ルート— 192.168.0.0/16

  • ネクストホップ - 2.0.0.1

リブグループ

apbr_group

ルーティング情報ベース(RIB)(ルーティングテーブルとも呼ばれます)グループの名前。

このRIBグループは、inet.0、RI1.inet.0、RI2.inet.0、RI3.inet.0からインターフェイスルートエントリーをインポートするように構成されています。

APBRプロファイル

プロファイル-1

APBR プロファイルの名前。このプロファイルは、アプリケーションとアプリケーショングループを照合し、ルート検索のために、一致するトラフィックを指定されたルーティングインスタンス(例:R1)にリダイレクトします。プロファイルには複数のルールが含まれています。

ルール

  • ルール名 - ruleApp1

  • マッチングアプリケーション—junos:HTTP

  • 関連付けられたルーティング インスタンス—R1

APBR プロファイルのルールを定義します。ルールを 1 つ以上のアプリケーション (例: HTTP の場合) またはアプリケーション グループに関連付けます。アプリケーションがプロファイル内のルールのアプリケーションまたはアプリケーション グループのいずれかと一致する場合、アプリケーション プロファイル ルールは一致と見なされ、トラフィックはルート検索のためにルーティング インスタンス(例:R1)にリダイレクトされます。

  • ルール名 - ruleApp2

  • マッチングアプリケーション—junos:web:social-networking

  • ルーティングインスタンス— R2

ゾーン

信頼

APBRプロファイルを適用できるソース・ゾーンを指定します。

メモ:

アプリケーションに基づいてトラフィックをリダイレクトするためにAPBRを使用するには、あるルーティングインスタンスから別のルーティングインスタンスへのインターフェイスルートのインポートが必要になる場合があります。次のいずれかのメカニズムを使用できます。

  • インターフェイスルートをインポートするRIBグループ

  • インターフェイスルートをインポートするルーティングポリシー

ルーティングポリシーを使用してインターフェイスルートをインポートする際、ルーティングポリシーに適切なアクションを使用しないと、管理ローカルルート(fxp0を使用)がデフォルト以外のルーティングインスタンスにリークする可能性があります。デバイスがシャーシ クラスタ モードの場合、このようなシナリオでは、制限により RG0 フェールオーバーが発生する可能性があります。デフォルト以外のルーティング インスタンスのルーティング テーブルに fxp0 ローカル ルートを設定しないことが推奨されます。次のサンプルは、ポリシー オプションの構成例を示しています。拒否アクションは、不要なルートを削除するのに役立つことに注意してください。特定のルートを使用して、fxp0 ルートを拒否することができます。

メモ:

APBRは、パケットをフォワードパスでルーティングするために使用されます。リターントラフィックが同じパスを経由して到着するには、次の設定例に示すように、ECMP設定とロードバランスルーティングポリシーを使用してリモートSRXシリーズファイアウォールを設定することをお勧めします。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

高度なポリシーベースルーティングの設定

手順

APBRを設定するには:

  1. ルーティングインスタンスを作成します。

  2. 1つ以上のルーティングテーブルをグループ化して、apbr_groupと呼ばれるRIBグループを形成し、ルーティングテーブルにルートをインポートします。

  3. APBR プロファイルを作成し、ルールを定義します。

  4. APBR プロファイルをセキュリティ ゾーンに適用します。

結果

設定モードから、 および show security zones コマンドを入力してshow routing-instances設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

高度なポリシーベースルーティング統計の確認

目的

アプリケーション・ベースの経路指定で処理されたセッションの数、セッションに APBR が適用された回数などの APBR の統計を表示します。

アクション

設定モードから コマンド show security advance-policy-based-routing statistics を入力します。

意味

コマンド出力は、以下の詳細を表示します。

  • アプリケーションベースのルーティングで処理されたセッション。

  • アプリケーション・トラフィックがAPBRプロファイルと一致し、異なる基準に基づいてAPBRがセッションに適用される回数。

  • アプリケーション トラフィックを識別するために AppID が照会された回数。

  • デフォルトルートとAPBR選択ルートのセキュリティゾーンに不一致があり、この不一致によりトラフィックがドロップされたインスタンスの数。

詳細については、「 show security-advance-policy-based-routing statistics 」を参照してください。

高度なポリシーベースルーティングの検証

目的

特定のセッションに関する詳細情報を含む、デバイスでアクティブなセッションおよびパケットフローに関する情報を表示します。

アクション

設定モードから、 コマンドを入力して show security flow session 、デバイス上で現在アクティブなすべてのセキュリティ セッションに関する情報を表示します。

意味

コマンド出力は、以下の詳細を表示します。

  • デバイス上のすべてのアクティブなセッションとパケットフロー

  • サービスを含む、送受信 IP フローのリスト

  • フローに関連付けられたセキュリティ属性(例えば、そのフローに属するトラフィックに適用されるポリシー)

  • セッションタイムアウト値、セッションがアクティブになった日時、セッションがアクティブであった時間、セッションにアクティブなトラフィックがあるかどうか

高度なポリシーベースのルーティング ポリシーの設定

Junos OSリリース18.2R1以降、送信元アドレス、宛先アドレス、アプリケーションを一致条件として定義することで、高度なポリシーベースのルーティング(APBR)ポリシーを設定できます。一致が成功すると、設定されたAPBRプロファイルがセッションのアプリケーションサービスとして適用されます。Junos OSの以前のリリースでは、APBRプロファイルをイングレストラフィックの受信セキュリティゾーンにアタッチでき、APBRはセキュリティゾーン単位で適用されていました。APBRポリシーのサポートにより、受信セキュリティゾーン、送信元アドレス、宛先アドレス、およびアプリケーションに基づいて、トラフィックに異なるAPBRルールセットを適用できるようになりました

この機能拡張により、パケット転送のきめ細かな制御を提供する、より柔軟なトラフィック処理機能が提供されます。

サポートされている一致条件には、送信元アドレス、宛先アドレス、およびアプリケーションが含まれます。アプリケーションを使用して、プロトコルおよびレイヤー4ポートに基づく照合条件をサポートできます。

セキュリティ・ゾーンに1つ以上のAPBRポリシーが設定されている場合、そのポリシーはセッション作成フェーズ中に評価されます。ポリシールックアップは、セッションに一致するポリシーが選択されると終了します。一致が成功すると、APBRポリシーで構成されたAPBRプロファイルがセッションに使用されます。

APBRポリシーの仕組み

APBRポリシーは、セキュリティゾーンに対して定義されます。ゾーンに関連付けられたAPBRポリシーが1つ以上ある場合、セキュリティ・ゾーンから開始されたセッションはポリシー一致を通過します。

APBRポリシーによるトラフィックの照合と、定義されたパラメーター/ルールに基づく高度なポリシーベースのルーティングの適用には、次のシーケンスが含まれます。

  • トラフィックがイングレスゾーンに到着すると、APBRポリシールールと照合されます。ポリシー一致条件には、送信元アドレス、宛先アドレス、およびアプリケーションが含まれます。

  • トラフィックがセキュリティ ポリシー ルールに一致すると、APBR ポリシーのアクションがトラフィックに適用されます。APBR プロファイル名を指定することにより、APBR ポリシー・アクションでアプリケーション・サービスとして APBR を有効にすることができます。

  • APBR プロファイル構成には、動的アプリケーションと dyamic アプリケーション・グループのセットを含むルール・セットが一致条件として含まれています。これらのルールのアクション部分には、トラフィックを転送する必要があるルーティング インスタンスが含まれています。ルーティングインスタンスは、静的ルートまたは動的に学習されたルートの設定を含むことができます。

  • スタティック ルートを宛先とするすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップ アドレスに送信されます。

APBRポリシールールはターミナルルールであり、トラフィックがポリシーに一致すると、他のポリシーによってそれ以上処理されないことを意味します。

APBRポリシーに一致するトラフィックがあり、APBRプロファイルにルールに一致するトラフィックがない場合、APBRポリシーに一致するトラフィックは、デフォルトのルーティングインスタンス[inet0]を経由して宛先に到達します。

従来のAPBRプロファイルのサポート

Junos OS リリース 18.2R1 より前は、APBR プロファイルはセキュリティ ゾーン レベルで適用されていました。APBR ポリシーのサポートにより、セキュリティゾーンレベルの APBR 設定は、下位互換性と設定を新しい設定に準拠させる機会を提供するためにすぐに削除されるのではなく、将来的に非推奨になります。

ただし、ゾーンベースの APBR を構成していて、特定のセキュリティゾーンの APBR ポリシーを追加しようとすると、コミットが失敗する可能性があります。ゾーンのAPBRポリシーを設定するには、ゾーンベースの設定を削除する必要があります。同様に、APBR ポリシーがセキュリティ・ゾーン用に構成されている場合に、ゾーン・ベースの APBR を構成しようとすると、コミット・エラーが発生します。

制限

  • 特定のアドレスまたはAPBRポリシールールで設定されたアドレスを使用する場合は、グローバルアドレス帳を使用することをお勧めします。なぜなら、ポリシーの評価時に宛先ゾーンがわからないため、ゾーン固有のルールが宛先アドレスに適用されない可能性があるからです。

  • セキュリティゾーンjunosホストゾーンのAPBRポリシーの設定はサポートされていません。

例:高度なポリシーベースのルーティング ポリシーの設定

この例では、APBRポリシーを設定し、APBRポリシー・ルールに一致するセッションにAPBRプロファイルを適用する方法を示します。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OSリリース18.2R1以降を搭載したSRXシリーズファイアウォール。この設定例は、Junos OS Release 18.2R1でテストされています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能のライセンス。

概要

この例では、trustゾーンに到着したHTTPトラフィックを、ネクストホップIPアドレスで指定された特定のデバイスまたはインターフェイスに転送します。

トラフィックがtrustゾーンに到着すると、APBRポリシーによって照合されます。トラフィックがポリシーに一致すると、設定されたAPBRルールがアプリケーションサービスとして許可されたトラフィックに適用されます。パケットは、APBRルールに基づいて、ルーティングインスタンスで指定された静的ルートとネクストホップに転送されます。ルーティング テーブルに設定されたスタティック ルートは、ネクストホップ アドレスが到達可能になると、転送テーブルに挿入されます。スタティック ルートを宛先とするすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップ アドレスに送信されます。

この例では、次の設定を完了する必要があります。

  • ルーティングインスタンスとRIBグループを定義します。

  • ABPR プロファイルを作成します。

  • セキュリティ ゾーンを作成します。

  • APBR ポリシーを作成し、それに APBR プロファイルをアタッチします。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

高度なポリシーベースルーティングの設定

手順

APBRポリシーに一致するトラフィックにAPBRを適用するには:

  1. ルーティングインスタンスを作成します。

  2. 1つ以上のルーティングテーブルをグループ化して、apbr_groupと呼ばれるRIBグループを形成し、ルーティングテーブルにルートをインポートします。

  3. APBR プロファイルを作成し、ルールを定義します。

  4. セキュリティ ゾーンを作成します。

  5. APBRポリシーを作成し、APBRプロファイルをセキュリティ・ゾーンに適用します。

結果

設定モードから、 および show security zones コマンドを入力してshow routing-instances設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

高度なポリシーベースルーティング統計の確認

目的

アプリケーション・ベースの経路指定で処理されたセッションの数、セッションに APBR が適用された回数などの APBR の統計を表示します。

アクション

設定モードから コマンド show security advance-policy-based-routing statistics を入力します。

意味

コマンド出力は、以下の詳細を表示します。

  • アプリケーションベースのルーティングで処理されたセッション。

  • アプリケーション・トラフィックがAPBRプロファイルと一致し、APBRがセッションに適用される回数。

  • アプリケーション トラフィックを識別するために AppID が照会された回数。

詳細については、「 show security-advance-policy-based-routing statistics 」を参照してください。

APBRポリシー設定の検証

目的

APBR ポリシー、関連付けられた APBR プロファイルに関する情報を表示し、APBR ポリシーのヒット カウントに関する情報を表示します。

アクション

設定モードから コマンド show security advanced-policy-based-routing を入力します。

設定モードから コマンド show security advanced-policy-based-routing hit-count を入力します。

意味

コマンド出力は、以下の詳細を表示します。

  • ポリシーのステータス、関連付けられたAPBRプロファイルなどの詳細。

  • 受信したヒット数に応じたポリシーのユーティリティ率を表示します。

URL カテゴリベース ルーティングについて

Junos OSリリース18.3 R1以降、URLカテゴリベースのルーティングがSRXシリーズファイアウォールとvSRX仮想ファイアウォールインスタンスでサポートされます。URLカテゴリーベースのルーティングでは、URLカテゴリーをAPBRプロファイルの一致条件として使用できます。URL カテゴリは宛先サーバの IP アドレスに基づいており、カテゴリの識別は、拡張 Web フィルタリング(EWF)およびコンテンツ セキュリティ モジュールから取得したローカル Web フィルタリングの結果から活用されます。

URL カテゴリベースのルーティングを使用すると、Web トラフィック (HTTP および HTTPS) を識別し、指定した宛先に選択的にルーティングできます。

Webフィルタリングは、ホスト、URL、またはIPアドレスに従ってWebサイトをカテゴリに分類し、それらのカテゴリに基づいてフィルタリングを実行します。ルールの一致条件として URL カテゴリーを指定することにより、APBR プロファイルを構成できます。APBRプロファイルルールは、指定された一致基準でトラフィックを照合し、一致が成功すると、設定されたAPBRプロファイルがセッションのアプリケーションサービスとして適用されます。例えば、ソーシャルメディアなどの特定のWebサイトカテゴリーに属するすべてのトラフィックを、特定のネクストホップ経由でルーティングしたいとします。この場合、Enhanced_Social_Web_Facebook、Enhanced_Social_Web_Linkedin、Enhanced_Social_Web_Twitter、Enhanced_Social_Web_YoutubeなどのURLカテゴリのリスト、またはその他のカスタムURLをポリシーの一致条件として使用して、新しいAPBRプロファイルを作成できます。ルールで定義された URL カテゴリのいずれかに一致するトラフィックは、特定のルーティング インスタンスのルートを使用して転送されます。

APBR プロファイルがルールに含まれる URL カテゴリとトラフィックを照合すると、APBR は Web フィルタリング モジュールにクエリを実行して URL カテゴリの詳細を取得します。URL カテゴリが URL フィルタリング キャッシュで使用できない場合、セキュリティ デバイスは、Web フィルタリングが設定されたプライベート クラウドに分類の詳細に関する要求を送信します。トラフィックがどのURLカテゴリーにも一致しない場合、リクエストは未分類となり、セッションは通常どおりの処理(非APBRルート)を受けます。

メモ:

EWFで設定されたプライベートクラウドが3秒以内にURLカテゴリリクエストに応答しない場合、セッションは通常の処理(非APBRルート)を受けます。

APBR プロファイルでのルール処理

アプリケーションの属性に基づいてトラフィックを分類し、その属性に基づいてポリシーを適用してトラフィックをリダイレクトすることで、高度なポリシーベースのルーティングを提供できます。これを行うには、APBR プロファイルを定義し、それを APBR ポリシーに関連付ける必要があります。APBR プロファイルを作成して、動的アプリケーション、アプリケーション・グループ、またはその両方、または URL カテゴリーを一致基準として持つ複数のルールを含めることができます。APBR プロファイルで構成されるルールには、次のいずれかを含めることができます。

  • 1 つ以上のアプリケーション、動的アプリケーション、またはアプリケーション グループ

  • URL カテゴリ(IP 宛先アドレス)—EWF またはローカル Web フィルタリング。

APBR プロファイルでは、両方の一致基準に対してルール検索が実行されます。使用可能な一致基準が 1 つしかない場合、使用可能な一致基準に基づいてルール検索が実行されます。

APBR プロファイルには、トラフィックをアプリケーションまたは URL カテゴリーと突き合わせるためのルールと、ルート検索のために、一致するトラフィックを指定されたルーティング・インスタンスにリダイレクトするアクションが含まれています。

Junos OSリリース18.3R1では、URLカテゴリの照合は宛先IPアドレスに基づいて行われます。このため、URL カテゴリベースのルール一致は、セッションの最初のパケットで終了します。動的アプリケーションはセッションの途中で識別される可能性があるため、動的アプリケーション・ルールのマッチング・プロセスは、アプリケーション識別プロセスが完了するまで続行されます。

URL カテゴリベース ルーティングのメリット

  • URL ベースのカテゴリを使用すると、Web トラフィックをきめ細かく制御できます。Webサイトの特定のカテゴリに属するトラフィックは、さまざまなパスを介してリダイレクトされ、カテゴリに基づいて、HTTPSトラフィックのSSL復号化を含む、さらなるセキュリティ処理の対象となります。

  • URLカテゴリに基づくトラフィック処理機能を使用すると、選択したWebサイトに異なるパスを使用できます。異なるパスを使用することで、QoE(Quality of Experience)が向上し、利用可能な帯域幅を効果的に活用できるようになります。

  • SD-WAN ソリューションでは、動的なアプリケーションベースのルーティングに加えて、URL カテゴリーベースのルーティングを利用できます。

  • URLカテゴリベースのルーティングは、ソースNAT設定の変更に対応できるため、ローカルインターネットブレイクアウトソリューションに使用できます。

URL カテゴリベース ルーティングの制限

APBR プロファイルでの URL カテゴリーの使用には、以下の制限があります。

  • APBR プロファイルの URL カテゴリー識別には、宛先 IP アドレスのみが使用されます。ホスト、または URL または SNI フィールドに基づく URL カテゴリはサポートされていません。

  • 動的アプリケーションまたはURLカテゴリーのいずれかをAPBRプロファイル・ルールの一致条件として構成できます。URL カテゴリと動的アプリケーションの両方でルールを設定すると、コミット エラーが発生します。

例:URL カテゴリベース ルーティングの設定

この例では、URL カテゴリベースのルーティングを設定する方法を示します。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OSリリース18.3 R1以降を搭載したSRXシリーズファイアウォール。この設定例は、Junos OS Release 18.3 R1でテストされています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能ライセンス。

  • 拡張Webフィルタリング(EWF)オプションを使用するには、ジュニパーネットワークスのWebフィルタリングライセンスを購入する必要があります。ローカル Web フィルタリングにライセンスは必要ありません。

概要

この例では、URLカテゴリベースのルーティングを使用して、trustゾーンに到着したソーシャルメディアトラフィックを特定のデバイスまたはインターフェイスに転送するように、SRXシリーズファイアウォールでAPBRを設定する方法を示しています。

トラフィックが到着すると、APBR プロファイルと照合され、一致するルールが見つかった場合、パケットはルーティング インスタンスで指定された静的ルートとネクストホップ IP アドレスに転送されます。ルーティング テーブルに設定されたスタティック ルートは、ネクストホップ アドレスが到達可能になると転送テーブルに追加されます。スタティック ルートを宛先とするすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップ アドレスに送信されます。

この例では、次の設定を完了します。

  • 次のいずれかのタイプの Web フィルタリングを有効にします。

    • 拡張Webフィルタリング(EWF)- デバイスでEWFを有効にすると、EWFエンジンがHTTPおよびHTTPSリクエストを代行受信し、URLを95以上の定義済みカテゴリのいずれかに分類し、サイトのレピュテーション情報も提供します。 ローカルWebフィルタリングを使用したURLベースルーティングの設定を参照してください。

    • ローカル Web フィルタリング:ローカル Web フィルタリングを有効にすると、複数の URL リストを使用してカスタム URL カテゴリを設定し、許可、許可とログ記録、ブロック、隔離などのアクションを使用してコンテンツ セキュリティ Web フィルタリング プロファイルに適用できます。ローカル Web フィルタリングを使用するには、Web フィルタリング プロファイルを作成し、カテゴリ カスタムがプロファイルの一部であることを確認する必要があります。 EWF を使用した URL カテゴリベース ルーティングの構成を参照してください。

  • ルーティングインスタンスとルーティング情報ベース(RIB;ルーティングテーブルグループとも呼ばれます)を定義します。

  • APBR プロファイルを定義し、APBR ポリシーに関連付けます。

EWF を使用した URL カテゴリベース ルーティングの構成

このセクションでは、EWF を使用して URL カテゴリベースのルーティングを構成する手順について説明します。 表 2 に、この例で使用するパラメーターの詳細を示します。

表 2: EWF を使用した URL カテゴリベース ルーティングの設定パラメータ

パラメーター

名前

説明

APBRプロファイル

APBR-PR1

APBR プロファイルの名前。

APBRポリシー

P1

APBR ポリシーの名前。

ルール

  • ルール名—ルール ルール-ソーシャル-nw

  • 一致する URL カテゴリ - Enhanced_Facebook_Apps

  • ポリシー アクション - ルーティング インスタンス RI1 に関連付けます

APBRプロファイルルールの名前。

APBR プロファイル ルールは、定義された URL カテゴリにトラフィックを照合し、ルート検索のために、一致するトラフィックを指定されたルーティング インスタンス (例: RI1) にリダイレクトします。

カテゴリ

Enhanced_Social_Web_Facebook

トラフィックを照合するために、APBR プロファイルルールで定義されたカテゴリ。

ルーティングインスタンス

  • インスタンス名—RI1

  • インスタンスタイプ - 転送

  • スタティック ルート—1.0.0.254/8

  • ネクストホップ—1.0.0.1

トラフィックの転送には、転送タイプのルーティングインスタンスが使用されます。

スタティック ルート(IP アドレス 1.0.0.254/8)を宛先とする修飾されたすべてのトラフィックは、ネクストホップ デバイス(IP アドレス 1.0.0.1)に転送されます。

RIB グループ

apbr_group

RIB グループの名前。

RIB グループは、転送ルーティング インスタンスとインターフェイス ルートを共有します。ネクストホップを確実に解決できるように、メイン ルーティング テーブルからのインターフェイス ルートは、ルーティング インスタンスで指定されたルーティング テーブルと RIB グループを介して共有されます。

EWF を使用して URL カテゴリベースのルーティングを実行するには、次の手順を完了する必要があります。

拡張 Web フィルタリングの有効化

手順

APBR プロファイルの一致条件として URL カテゴリを使用するには、コンテンツ セキュリティで EWF を有効にする必要があります。

メモ:

EWFオプションを使用するには、ジュニパーネットワークスのWebフィルタリングライセンスを購入する必要があります。ローカル Web フィルタリングにライセンスは必要ありません。

  1. Web フィルタリング タイプを として指定して juniper-enhanced、EWF を有効にします。

  2. 設定された EWF エンジンのキャッシュ サイズを 500 に、キャッシュ タイムアウトを 1800 秒に設定します。

    EWF 設定の詳細については、 次を参照してください:拡張 Web フィルタリング(EWF)

ルーティング インスタンスと RIB グループの定義

手順

ルーティングインスタンスとRIBグループを定義します。

  1. 異なるネクストホップにトラフィックを転送するルーティングインスタンスを作成します。このステップでは、スタティック ルート 1.0.0.254/8、ネクストホップ アドレスを 1.0.0.1 として設定します。

  2. RIB グループを作成します。

    メインルーティングテーブル(inet.0)からのインターフェイスルートは、RIBグループを介して、ルーティングインスタンスRI1.inet.0で指定されたルーティングテーブルと共有されます。

APBR プロファイルの設定

手順

Facebook アプリケーションのルールを作成し、一致するトラフィックをルーティング インスタンス RI1 に転送します。

  1. APBR プロファイルを作成し、URL カテゴリーの一致基準を定義します。

    APBR プロファイル ルールは、定義された URL カテゴリ(この例では Facebook アプリケーション)へのトラフィックを照合します。

  2. URLカテゴリに一致するトラフィックのアクションを指定します。

    このステップでは、apbr-pr1ルールに一致するトラフィックがルーティング・インスタンスRI1にリダイレクトされることを指定します。

APBRポリシーの設定とAPBRプロファイルのアタッチ

手順

アプリケーション・プロファイルをAPBRポリシーに関連付けて、URLカテゴリー・ベースのルーティングを有効にします。

  1. APBR ポリシーを定義します。送信元アドレス、宛先アドレス、およびアプリケーションに対して、 として any ポリシー一致条件を指定します。

    トラフィックが到着すると、APBRポリシールールと照合されます。

  2. APBRプロファイルをポリシーにアタッチします。

    トラフィックがAPBRポリシー(p1)ルールに一致する場合、APBRポリシーのアクションとしてAPBRプロファイルapbr-pr1がトラフィックに適用されます。Facebook アプリケーションに一致するトラフィックは、APBR プロファイル ルール rule-social-nw に従ってルーティング インスタンス RI1 にリダイレクトされます。

結果

設定モードから、 コマンドを入力して show 設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

[edit security]

[edit]

[edit]

デバイスの設定が完了したら、設定モードから を入力します commit

ローカル Web フィルタリングを使用した URL ベース ルーティングの構成

ここでは、ローカル Web フィルタリングを使用して URL カテゴリ ベースのルーティングを構成する手順について説明します。

表 3 に、この例で使用されるパラメーターの詳細を示します。

表 3: ローカル Web フィルタリングを使用した URL カテゴリベース ルーティングの APBR 構成パラメータ

パラメーター

名前

説明

APBRプロファイル

APBR-PR2

APBR プロファイルの名前。

APBRポリシー

P2

APBR ポリシーの名前。

ルール

  • ルール名 - ルール 2

  • 一致する URL カテゴリ - カスタム

  • ポリシー アクション - ルーティング インスタンス RI2 に関連付けます

APBRプロファイルルールの名前。

APBRプロファイルルールは、トラフィックを定義されたURLカテゴリと照合し、ルート検索のために指定されたルーティングインスタンス(例:RI2)に一致するトラフィックをリダイレクトします。

カスタムカテゴリ(URLパターン)

203.0.113.0

203.0.113.10

トラフィックを照合するために、APBR プロファイルルールで定義されたカテゴリ。

ルーティングインスタンス

  • インスタンス名—RI2

  • インスタンスタイプ - 転送

  • スタティック ルート—5.0.0.10

  • ネクストホップ—9.0.0.1

トラフィックの転送には、転送タイプのルーティングインスタンスが使用されます。

スタティック ルート(IP アドレス 5.0.0.10)を宛先とするすべての認定済みトラフィックは、ネクストホップ デバイス(IP アドレス 9.0.0.1)に転送されます。

RIB グループ

apbr_group2

RIB グループの名前。

RIB グループは、転送ルーティング インスタンスとインターフェイス ルートを共有します。ネクストホップを確実に解決できるように、メイン ルーティング テーブルからのインターフェイス ルートは、ルーティング インスタンスで指定されたルーティング テーブルと RIB グループを介して共有されます。

ローカル Web フィルタリングを使用して URL カテゴリベースのルーティングを実行するには、次の手順を完了する必要があります。

ローカル Web フィルタリングの有効化

手順

APBR プロファイルの一致条件として URL カテゴリを使用するには、コンテンツ セキュリティでローカル Web フィルタリングを有効にする必要があります。

  1. Web フィルタリングの種類として juniper-localを指定して、ローカル Web フィルタリングを有効にします。

  2. カスタムオブジェクトと URL パターンリストを作成します。

    このステップでは、HTTP の IP アドレス 203.0.113.0 または 203.0.113.10 に一致するパターンが作成されます。

  3. カスタム URL カテゴリ リストを構成します。

    この例で指定されている URL カテゴリはカスタムで、URL リストを追加できます。この手順では、手順 2 で作成されたアドレス 203.0.113.1 と 203.0.113.10 に一致するパターンを含む URL リスト local1を追加します。

  4. Web フィルタリング プロファイルを設定します。

    Web フィルタリング プロファイルには、permit アクションを持つユーザー定義のカテゴリが含まれます。

    ローカル Web フィルタリング構成の詳細については、次を参照してください: ローカル Web フィルタリング

ルーティング インスタンスと RIB グループの定義

手順

ルーティング インスタンスと RIB グループを定義します。

  1. 異なるネクストホップにトラフィックを転送するルーティングインスタンスを作成します。この例では、ネクストホップ アドレス 9.0.0.1 を使用して、スタティック ルート 5.0.0.0/10 を設定します。

  2. RIB グループを作成します。

    メインルーティングテーブル(inet.0)からのインターフェイスルートは、ルーティングインスタンス(RI2.inet.0)で指定されたルーティングテーブルとRIBグループで共有されます。

APBR プロファイルの設定

手順

カスタムURLパターンに一致するトラフィックをルーティングインスタンスRI2に転送するルールを作成します。

  1. APBR プロファイルを作成し、URL カテゴリーの一致基準を定義します。

    APBR プロファイル ルールは、定義されたカスタム URL カテゴリ(つまり、この例ではアドレス 203.0.113.1 と 203.0.113.10 に一致する URL パターンを持つトラフィック)にトラフィックを一致させます。

  2. URLカテゴリに一致するトラフィックのアクションを指定します。

    このステップでは、ルールに一致するトラフィックがルーティング・インスタンスRI2にリダイレクトされることを指定します。

APBRポリシーの設定とAPBRプロファイルのアタッチ

手順

APBR プロファイルを APBR ポリシーに関連付けて、URL カテゴリーベースのルーティングを有効にします。

  1. APBR ポリシーを定義します。送信元アドレス、宛先アドレス、およびアプリケーションに対して、 として any ポリシー一致条件を指定します。

    トラフィックが到着すると、APBRポリシールールに一致します。

  2. APBRプロファイルをポリシーにアタッチします。

    トラフィックがAPBRポリシー(p2)ルールに一致する場合、APBRプロファイルapbr-pr2がAPBRポリシーのアクションとしてトラフィックに適用されます。Facebook アプリケーションに一致するトラフィックは、APBR プロファイル・ルール rule2 に従ってルーティング・インスタンス RI2 にリダイレクトされます。

結果

設定モードから、 コマンドを入力して show 設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

[edit security]

[edit]

[edit]

デバイスの設定が完了したら、設定モードから を入力します commit

検証

APBR 統計の検証

目的

アプリケーション・ベースの経路指定で処理されたセッションの数、セッションに APBR が適用された回数など、APBR の統計を表示します。

アクション

設定モードから コマンド show security advance-policy-based-routing statistics を入力します。

user@host> show security advance-policy-based-routing statistics

意味

コマンド出力は、以下の詳細を表示します。

  • アプリケーションベースのルーティングで処理されるセッション

  • アプリケーション・システム・キャッシュ (ASC) 内のエントリーの存在が検出された回数

  • アプリケーショントラフィックがAPBRプロファイルと一致し、APBRがセッションに適用される回数

  • アプリケーション トラフィックを識別するためにアプリケーション ID(AppID)が参照された回数

  • APBR がセッションに適用される回数

APBRルールでのアプリケーションサービスのバイパス

APBRプロファイルを作成して、動的アプリケーション、アプリケーショングループ、またはその両方、またはURLカテゴリーをセキュリティデバイスの一致条件として持つ複数のルールを含めることができます。URL カテゴリベース ルーティングを使用すると、Web トラフィック(HTTP および HTTPS)を識別して、指定した宛先や、Web トラフィックをさらに検査する必要がある別のデバイスにルーティングできます。このような場合、さらなる検査のためにデバイスに転送されるセッションで、アプリケーションサービスを適用しない、またはバイパスすることを選択できます。

Junos OS リリース 19.1R1 以降、APBR ルールを使用して再ルーティングされるセッションでは、アプリケーション サービスをバイパスできます。

アプリケーション サービスのバイパスには、次のシーケンスが含まれます。

  1. APBRは、アプリケーションの詳細を使用して、APBRプロファイル(アプリケーションプロファイル)で一致するルールを探します。

  2. 一致するAPBRルールが見つかった場合、トラフィックはルート検索用に指定されたルーティングインスタンスにリダイレクトされます。

  3. APBRルールでセッションでアプリケーション・サービスをバイパスするオプションを設定すると、セッションへのアプリケーション・サービスのバイパスが試行されます。

  4. セッションでのアプリケーションサービスのバイパスを示すログメッセージが生成または更新されます。

APBRルールを使用すると、セキュリティポリシー、アプリケーションサービス品質(AppQoS)、Juniper ATPクラウド、IDP、セキュリティインテリジェンス(SecIntel)、コンテンツセキュリティなどのアプリケーションサービスをバイパスできます。

バイパスを有効にするには、最初のパケットでAPBRルールが一致している必要があります。最初のパケットの後にルールが一致し、ルールにバイパスオプションが設定されている場合、バイパスオプションは無視され、アプリケーションサービスはバイパスされません。

ALG をバイパスすると、相関 (データ) セッションが適切なセキュリティ ポリシーと一致しなくなる可能性があるため、この機能によって ALG サービスがバイパスされることはありません。

例: APBR ルールを使用したアプリケーション・サービスのバイパス

この例では、APBRルールを使用してセッションでアプリケーションサービスをバイパスする方法を示しています。URLカテゴリベースのルーティングを使用すると、Webトラフィック(HTTPおよびHTTPS)を識別し、指定した宛先または別のデバイスに選択的にルーティングできます。ここでは、Web トラフィックのさらなるインスペクションを実行できるセッションで、アプリケーション サービスをバイパスするように設定できます。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OSリリース19.1R1以降を搭載したSRXシリーズファイアウォール。この設定例は、Junos OS Release 19.1R1でテストされています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能ライセンス。

始める前に:

  • ルーティングインスタンスとRIBグループを定義します。

  • 適切なセキュリティポリシーにより、トランジットトラフィックにルールを適用し、デバイスを通過できるトラフィック、およびデバイスを通過する際にトラフィックに対して実行する必要があるアクションを指定します。

概要

この例では、SRXシリーズファイアウォールでAPBRを設定し、URLカテゴリベースのルーティングを使用して、trustゾーンに到着したソーシャルメディアトラフィックを特定のデバイスまたはインターフェイスに転送し、同じセッションでアプリケーションサービスをバイパスする方法を示しています。

この例では、次の設定を完了します。

  • APBR プロファイルを定義し、APBR ポリシーに関連付けます。APBRプロファイルには、トラフィックをアプリケーションおよびURLカテゴリーと一致させるためのルールが含まれています。

  • 次に、APBRプロファイルルールのアクションを指定します。つまり、ルート検索のために、一致するトラフィックを指定されたルーティングインスタンスにリダイレクトします。

  • 一致するトラフィックのアプリケーション バイパス オプションを指定します。

トラフィックが到着すると、APBRプロファイルと照合され、一致するルールが見つかった場合、パケットは静的ルートに転送されます。スタティック ルートを宛先とするすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップ アドレスに送信されます。一致するトラフィックに対してアプリケーション バイパス オプションを設定したため、ネクストホップ アドレスで特定のデバイスに転送されたトラフィックは、アプリケーション サービスでは適用されません。

構成

このセクションでは、拡張 Web フィルタリング(EWF)を使用して URL カテゴリベース ルーティングを構成する手順と、トラフィックにアプリケーション サービスを通過させることで有効にする手順について説明します。

拡張 Web フィルタリングの有効化

手順

APBR プロファイルの一致条件として URL カテゴリを使用するには、コンテンツ セキュリティで EWF を有効にする必要があります。

メモ:

EWFオプションを使用するには、ジュニパーネットワークスのWebフィルタリングライセンスを購入する必要があります。ローカル Web フィルタリングにライセンスは必要ありません。

  1. Web フィルタリング タイプを として指定して juniper-enhanced、EWF を有効にします。

  2. 設定された EWF エンジンのキャッシュ サイズを 500 に、キャッシュ タイムアウトを 1800 秒に設定します。

    EWF 設定の詳細については、 次を参照してください:拡張 Web フィルタリング(EWF)

APBRルールの設定

手順

Facebook アプリケーションのルールを作成し、一致するトラフィックをルーティング インスタンス RI1 に転送します。

  1. APBR プロファイルを作成し、URL カテゴリーの一致基準を定義します。

    APBR プロファイル ルールは、定義された URL カテゴリ(この例では Facebook アプリケーション)へのトラフィックを照合します。

  2. URLカテゴリに一致するトラフィックのアクションを指定します。

    このステップでは、apbr-pr1ルールに一致するトラフィックがルーティング・インスタンスRI1にリダイレクトされることを指定します。

  3. APBRルールに一致するトラフィックのバイパスアプリケーションサービスを指定します。

    このステップでは、apbr-pr1 ルールに一致するトラフィックがアプリケーション・サービスをバイパスするように指定します。

APBRポリシーの設定とAPBRプロファイルのアタッチ

手順

アプリケーション・プロファイルをAPBRポリシーに関連付けて、URLカテゴリー・ベースのルーティングを有効にします。

  1. APBR ポリシーを定義します。送信元アドレス、宛先アドレス、およびアプリケーションに対して、 として any ポリシー一致条件を指定します。

    トラフィックが到着すると、APBRポリシールールと照合されます。

  2. APBRプロファイルをポリシーにアタッチします。

    トラフィックがAPBRポリシー(p1)ルールに一致する場合、APBRポリシーのアクションとしてAPBRプロファイルapbr-pr1がトラフィックに適用されます。Facebook アプリケーションに一致するトラフィックは、APBR プロファイル ルール rule-social-nw に従ってルーティング インスタンス RI1 にリダイレクトされます。また、アプリケーション・サービスは、APBR プロファイル・ルール rule-social-nw で指定されているように、セッションに対してバイパスされます。

結果

設定モードから、 コマンドを入力して show 設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

[edit security]

デバイスの設定が完了したら、設定モードから を入力します commit

検証

APBR 統計の検証

目的

アプリケーション・ベースの経路指定で処理されたセッションの数、セッションに APBR が適用された回数など、APBR の統計を表示します。

アクション

設定モードから コマンド show security advance-policy-based-routing statistics を入力します。

user@host> show security advance-policy-based-routing statistics

意味

コマンド出力は、以下の詳細を表示します。

  • アプリケーションベースのルーティングで処理されるセッション

  • アプリケーション・システム・キャッシュ (ASC) 内のエントリーの存在が検出された回数

  • アプリケーショントラフィックがAPBRプロファイルと一致し、APBRがセッションに適用される回数

  • アプリケーション トラフィックを識別するためにアプリケーション ID(AppID)が参照された回数

  • APBR がセッションに適用される回数

  • セッションでアプリケーションサービスがバイパスされた回数

APBRポリシーでのユーザーソースIDのサポート

Junos OS リリース 19.1R1 以降、送信元アドレス、宛先アドレス、アプリケーションとともに、一致条件の 1 つとしてユーザー ソース ID を定義することで、高度なポリシーベースのルーティング(APBR)ポリシーを構成できます。一致が成功すると、APBRポリシーで構成されたAPBRプロファイルがセッションのアプリケーション・サービスとして適用されます。ソース ID を使用すると、ユーザー識別テーブル (UIT) などのリポジトリに格納されているユーザー情報を活用できます。

source-identity フィールドは、ポリシーが適用されるユーザーとロールを指定します。source-identity フィールドがポリシーで照合条件として指定されている場合、ポリシーの検索を続行する前に、ユーザーとロールの情報を取得する必要があります。APBR ポリシーの一致条件として source-identity オプションを使用することはオプションです。source-identity フィールドの値が any に設定されている場合、または source-identity フィールドにエントリがない場合、ユーザー情報とロール情報は不要であり、他の一致基準がポリシー ルックアップに使用されます。

source-identity フィールドと次のキーワードを使用して、1 つ以上のユーザーまたはユーザー ロールを指定できます。

  • 認証済みユーザー - 認証済みのユーザー。

  • unauthenticate-user - 認証されていないユーザー。

  • any:認証ステータスに関係なくすべてのユーザー。source-identity フィールドが設定されていない場合、または any に設定されている場合、他の一致条件のみが照合に使用されます

  • unknown-user - 停電など、認証サーバーの切断により認証できないユーザー。

セキュリティ デバイスのユーザー識別テーブル(UIT)は、すでに認証されているアクティブ ユーザーのユーザーとロールの情報を提供します。テーブルの各エントリは、IP アドレスを認証されたユーザーと任意のロールにマッピングします。

UIT には、認証されたすべてのユーザーの IP アドレス、ユーザー名、およびロール情報が含まれています。ユーザー識別テーブルの項目は、IP アドレス順に並べられています。

セキュリティデバイスでは、サポートされているUITのタイプはローカル認証テーブルです。ローカル認証テーブルは、APBR ポリシーで必要な情報の認証ソースとして機能します。ローカル認証テーブルは、CLIコマンドを使用して手動またはプログラムによってデバイス上に作成される静的UITです。ローカル認証テーブルに含まれるすべてのユーザーは、認証されたユーザーと見なされます。ユーザーとロールの情報を取得するために、認証テーブルでトラフィックに対応するIPアドレスを持つエントリの検索が実行されます。一致する IP アドレスが見つかると、ユーザーとロールの情報がテーブル エントリから取得され、トラフィックに関連付けられます。見つからない場合、ユーザーは認証されていないユーザーとして分類されます。

ユーザーとロールの情報は、デバイス上で手動で作成することも、サードパーティの認証サーバーから移植することもできますが、ローカル認証テーブルのデータはリアルタイムでは更新されません。

APBR ポリシーの検索中に、APBR ポリシーで構成されているユーザーおよびユーザー・ロールがローカル認証テーブルに存在しない場合、ポリシーは一致しません。受信したヒット数に応じてセキュリティ ポリシーのユーティリティ レートを表示するヒット カウント値は増加しません。

ユーザ ロールの取得とポリシー ルックアップ プロセスの詳細については、 ユーザ ロール ファイアウォール セキュリティ ポリシーを参照してください

利点

  • ルーティング動作をよりきめ細かく定義し、ネットワークを通過するアプリケーショントラフィックにポリシーを安全に適用できるようにします。

  • より柔軟なトラフィック処理機能を提供し、ユーザーの役割とビジネス要件に基づいてパケット転送をきめ細かく制御します。

ローカル認証テーブル

ローカル認証テーブルは、エントリーを追加または削除する CLI コマンドで管理できます。CLI コマンドを使用して、IP アドレス、ユーザー名、およびロールをサードパーティー認証ソースからローカル認証テーブルにプログラム的に追加できます。認証ソースでユーザーとグループが定義されている場合、グループをロールとして構成し、通常どおりユーザーに関連付けることができます。

次のコマンドを使用して、ローカル認証テーブルにエントリを追加します。テーブル内のエントリは、IP アドレスを使用して入力されます。

例:

次のコマンドを使用して、IP アドレスまたはユーザー名でエントリを削除します。

以下のコマンドを使用して、ローカル認証テーブルをクリアします。

以下のコマンドを使用して、ローカル認証テーブルの内容を表示します。

詳細については、「 ローカル認証テーブル」を参照してください。

例:送信元 ID を使用した高度なポリシーベースのルーティング ポリシーの設定

この例では、ソース・アイデンティティを使用してAPBRポリシーを構成する方法と、APBRポリシー・ルールに一致するセッションにAPBRプロファイルを適用する方法を示します。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OSリリース19.1R1以降を搭載したSRXシリーズファイアウォール。この設定例は、Junos OS Release 19.1R1でテストされています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能のライセンス。

概要

この例では、trustゾーンに到着したHTTPトラフィックを、ネクストホップIPアドレスで指定された特定のデバイスまたはインターフェイスに転送します。

トラフィックがtrustゾーンに到着すると、APBRポリシーによって照合されます。トラフィックがポリシーに一致すると、設定されたAPBRルールがアプリケーションサービスとして許可されたトラフィックに適用されます。パケットは、APBRルールに基づいて、ルーティングインスタンスで指定された静的ルートとネクストホップに転送されます。ルーティング テーブルに設定されたスタティック ルートは、ネクストホップ アドレスが到達可能になると、転送テーブルに挿入されます。スタティック ルートを宛先とするすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップ アドレスに送信されます。

この例では、次の設定を完了する必要があります。

  • ルーティング インスタンスと RIB グループを定義します。

  • ABPR プロファイルを作成します。

  • APBR ポリシーを作成し、それに APBR プロファイルをアタッチします。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

高度なポリシーベースルーティングの設定

手順

ローカル認証テーブルにエントリを追加します。

  1. ユーザー名、IP アドレス、およびユーザー ロールの詳細を入力します。

手順

APBRポリシーに一致するトラフィックにAPBRを適用するには:

  1. ルーティングインスタンスを作成します。

  2. 1つ以上のルーティングテーブルをグループ化して、apbr_groupと呼ばれるRIBグループを形成し、ルーティングテーブルにルートをインポートします。

  3. APBR プロファイルを作成し、ルールを定義します。

  4. セキュリティ ゾーンを作成します。

  5. APBRポリシーを作成し、APBRプロファイルをセキュリティ・ゾーンに適用します。

結果

設定モードから、 および show security zones コマンドを入力してshow routing-instances設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

APBRポリシー設定の検証

目的

APBR ポリシー、関連付けられた APBR プロファイルに関する情報を表示し、APBR ポリシーのヒット カウントに関する情報を表示します。

アクション

設定モードから コマンド show security advance-policy-based-routing detail を入力します。

意味

コマンド出力では、ソース ID の詳細が Source identities フィールドに表示されます。

APBR ルールの一致条件としての DSCP の使用

このトピックは、以下のセクションで構成されています。

導入

アプリケーション識別技術は、ディープパケットインスペクション(DPI)に依存しています。暗号化されたトラフィックなど、DPIエンジンがアプリケーションを識別できない場合があります。このようなトラフィックにAPBRルールを適用すると、トラフィックはAPBR機能が適用されない状態で通常の処理が行われます。

Junos OSリリース19.3R1以降、SRXシリーズファイアウォールは、DSCPタグ付きトラフィックでAPBR機能を実行するための一致条件として、APBRルールでのDSCP値の設定をサポートしています。

動的アプリケーションや動的アプリケーショングループなど、APBRルールの他の一致基準に加えて、DSCP値を設定できます。

APBRルールでDSCP値を設定することで、DSCPマーキングのあるトラフィックにAPBRサービスを拡張できます。

ユースケース

DSCPを使用したAPBRルールを、暗号化されたトラフィックの一致条件として使用できます。

制限

  • 1 つの APBR プロファイルで DSCP 値と URL カテゴリを使用してルールを構成する場合、サポートは使用できません。

DSCP値を一致条件として使用する場合のAPBRルールルックアップ

APBR ルールでは、DSCP 値、動的アプリケーション、またはその両方の組み合わせを構成できます。

APBRルールでDSCPと動的アプリケーションの両方を構成している場合、トラフィックがルールで指定されたすべての基準に一致すると、ルールは一致と見なされます。APBR ルールに複数の DSCP 値が存在する場合、いずれかの条件が一致すると、一致したと見なされます。

APBR プロファイルには複数のルールを含めることができ、各ルールにはさまざまな一致条件があります。

APBR プロファイルに複数の APBR ルールがある場合、ルール検索では次の優先順位が使用されます。

  1. DSCP + 動的アプリケーションのルール

  2. 動的適用のルール

  3. DSCP 値を持つルール

APBR プロファイルに複数のルールが含まれている場合、システムはルール検索を実行し、次の順序でルールを適用します。

  • システムは、セッションの最初のパケットに DSCP ベースのルールを適用します。

  • システムは、DPI 分類またはアプリケーション システム キャッシュ (ASC) から使用可能なアプリケーション情報があるかどうかを引き続きチェックします。

  • セッションの途中で、DPI が新しいアプリケーションを識別すると、システムはルール検索を実行し、必要に応じて新しいルール(アプリケーションベースのルールまたは DSCP ベースのルール、あるいは両方の組み合わせ)を適用します。

  • アプリケーションとルールの識別は、DPIが最終アプリケーションとしてアプリケーションを識別するか、最大再ルート値に達するまで続きます。

  • ルール検索がどのルールにも一致しない場合、それ以上のアクションは実行されません。

APBRがどのようにルール検索を実行し、ルールを適用するかを、次の2つの例で理解しましょう。

例1

この例では、DSCP 値 30 の 1 つの APBR ルール、アプリケーションを HTTP とする次のルール、DSCP 値の両方を 30、アプリケーションを HTTP とする 3 つ目のルールの 3 つの APBR ルールを設定します。最大ルート変更値を 1(デフォルト値)として設定します。

表 4 は、APBR がルール検索を実行し、ルールを適用する方法を示しています。

表 4: DSCP と動的アプリケーションを使用した APBR ルール

セッション

トラフィック タイプ

ASC キャッシュ

DPI 分類

一致ルール

最初のセッション

DSCP=30

Na

Na

ルール1

ミッドストリームセッション

DSCP=30

アプリケーション = HTTP

はい

HTTP

ルール3

ルール検索が新しいルールに一致したため、トラフィックが切り替わります。

セッションの途中でルール変更に基づいてトラフィックが切り替わると、最大ルート変更のカウントは 0 に減少します。これで、このシナリオではそれ以上のルート変更は行われません。

例2

この例では、DSCP 値 30 の 1 つの APBR ルール、DSCP 値 60 のルール、DSCP 値の両方を 30、アプリケーションを HTTP とする 3 つ目のルールを設定します。

表 5 は、APBR がルール検索を実行し、ルールを適用する方法を示しています。

表 5: DSCP 値のみの APBR ルール

セッション

トラフィック タイプ

ASC キャッシュ

DPI 分類

一致ルール

最初のセッション

DSCP=30

Na

Na

ルール1

ミッドストリームセッション

DSCP=60

アプリケーション = HTTP

はい

DSCP=60

HTTP

ルール2

ミッドストリームで DSCP 値が 30 から 60 に変更されているため、ルール 3 はトラフィックと一致しません。

DSCP値を一致条件とするAPBRルールの設定

この例では、DSCP値を一致条件として使用してAPBRルールを設定する方法を示しています。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

DSCPと動的アプリケーションを一致条件とするAPBRルールを設定します。

  1. セキュリティ ゾーンとインターフェイスを定義します。

  2. クライアント デバイスに接続するイングレス インターフェイスのインターフェイスとセキュリティ ゾーンを定義します。

  3. ルーティングインスタンスを設定します。

  4. 1つ以上のルーティングテーブルをグループ化してapbr-groupと呼ばれるRIBグループを形成し、ルーティングテーブルにルートをインポートします。

  5. 動的アプリケーション HTTP を一致条件とする APBR ルールを定義します。

    APBRは、HTTPアプリケーションに一致するトラフィックをルーティングインスタンスRI1にルーティングします。

  6. DSCP および HTTP アプリケーション用の別のルールを作成します。

    APBR は、DSCP 値 56 に一致するトラフィックをルーティング インスタンス RI2 にルーティングします。

  7. DSCP 値 46 のルールをもう 1 つ定義します。

    APBR は、DSCP 値 46 に一致するトラフィックをルーティング インスタンス RI3 にルーティングします。

  8. APBR プロファイルをセキュリティ ゾーンに適用します。

結果

コンフィギュレーションモードから、、show routing-instancesshow security zones、およびの各show security advance-policy-based-routingコマ ンドを入力し 、コンフィギュレーションを確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

設定が完了したら、設定モードから を入力します commit

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OSリリース19.3R1以降を搭載したSRXシリーズファイアウォール。この設定例は、Junos OS Release 19.3R1でテストされています。

  • サポートされているすべてのSRXシリーズファイアウォール。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能ライセンス。

概要

この例では、HTTP トラフィックと DSCP 値 56 および DSCP 値 46 でタグ付けされたトラフィックを、それぞれサイト 1、サイト 2、およびサイト 3 の特定のデバイスまたはインターフェイスに転送します。セキュリティ デバイスは、APBR 機能を使用して、アプリケーションまたは DSCP 値に基づいてトラフィックを優先ルートに転送します。

トラフィックがtrustゾーンに到着すると、APBRはトラフィックを構成済みのAPBRプロファイルルールと照合します。トラフィックがルールに一致する場合、APBRはAPBRルールで定義された特定の宛先にトラフィックを転送します。

例えば、APBRを設定して、以下に指定するアプリケーションの種類に基づいて、トラフィックを異なる宛先にルーティングします。

  • ルール 1 - ネクストホップ アドレス 192.0.2.254 を使用して、クライアント 1 からサイト 1 に HTTP トラフィックを転送します。

  • ルール 2:ネクストホップ デバイス 192.0.3.254 を使用して、DSCP 値 56 と HTTP アプリケーションのトラフィックをサイト 2 に転送します。

  • ルール 3 - ネクストホップ デバイス 192.0.4.254 を使用して、DSCP 値 46 のトラフィックをサイト 3 に転送します。

図 4 に、この例で使用するトポロジを示します。

図4: 高度なポリシーベースのルーティング(APBR)設定 Topology for Advanced Policy-Based Routing (APBR) Configurationのトポロジー

表 6 に、この例で使用されるパラメーターの詳細を示します。

表 6: 設定パラメータ

パラメーター

関連パラメーター

説明

APBRプロファイル

P1

APBR プロファイルの名前。

アプリケーションと DSCP 値を一致させるルールを使用してプロファイルを設定し、一致するトラフィックの宛先(例:ルーティング インスタンス)を指定します。

RIB グループ

RI1.inet.0

関連付けられたルーティング インスタンス—RI1

inet.0、RI1.inet.0、RI2.inet.0、RI3.inet.0からインターフェイスルートエントリーをインポートするようにRIBグループを設定します。

RI1.inet.2

関連付けられたルーティング インスタンス—RI2

RI1.inet.3

関連付けられたルーティング インスタンス—RI3

ルーティングインスタンス

RI1

  • スタティックルート— 192.0.0.0/16

  • ネクストホップ—192.0.2.254

ネクストホップIPアドレスを含むようにルーティングインスタンスを設定します。APBRは、静的ルート宛ての認定トラフィックを、サイト1、サイト2、およびサイト3のネクストホップデバイスアドレスに転送します。

RI2

  • スタティック ルート—192.0.0.0/16

  • ネクストホップ—192.0.3.254

RI3

  • スタティック ルート—192.0.0.0/16

  • ネクストホップ—192.0.4.254

APBRルール

R1

  • マッチングアプリケーション—junos:HTTP

  • 関連付けられたルーティング インスタンス—RI1

APBR ルールを構成し、動的アプリケーション値または DSCP 値を一致条件として指定します。

APBRは、一致するトラフィックを関連するルーティングインスタンスに転送します。

R2

  • DSCP値—56とアプリケーション—junos:HTTPに一致する。

  • 関連付けられたルーティング インスタンス—RI2

R3

  • DSCP値に一致 - 46

  • 関連付けられたルーティング インスタンス—RI3

検証

高度なポリシーベースルーティング統計の確認

目的

アプリケーション・ベースの経路指定で処理されたセッションの数、セッションに APBR が適用された回数などの APBR の統計を表示します。

アクション

設定モードから コマンド show security advance-policy-based-routing statistics を入力します。

意味

コマンド出力は、以下の詳細を表示します。

  • アプリケーションベースのルーティングで処理されたセッション。

  • アプリケーション トラフィックまたは DSCP タグ付きトラフィックが APBR プロファイルと一致する回数。

  • ミッドストリームでトラフィックが異なるルートに切り替えられた回数。

高度なポリシーベースルーティングセッションの検証

目的

特定のセッションに関する詳細情報を含む、デバイスでアクティブなセッションおよびパケットフローに関する情報を表示します。

アクション

設定モードから、 コマンドを入力して show security flow session 、デバイス上で現在アクティブなすべてのセキュリティ セッションに関する情報を表示します。

意味

コマンド出力は、以下の詳細を表示します。

  • デバイス上のすべてのアクティブなセッションとパケットフロー。

  • サービスを含む、受信および送信 IP フローのリスト。

  • フローに関連付けられたセキュリティ属性(例えば、そのフローに属するトラフィックに適用されるポリシーなど)。

  • セッションタイムアウト値、セッションがアクティブになった日時、セッションがアクティブであった時間、およびセッションにアクティブなトラフィックがあるかどうか。

特定のAPBRルールのAPBRミッドストリームルーティングを無効にする

ミッドストリームルーティングを選択的に無効にする必要があるのはなぜですか?

一部のセッションは、アプリケーション シグネチャによってアプリケーションを識別するため、セッションの途中で連続的に分類されます。アプリケーションがアプリケーション・シグニチャーによって識別されるたびに、APBR が適用され、これによりトラフィックの経路が変更されます。オプションを使用して max-route-change 、セッションのルートを変更できる回数を制限できます。このオプションを 0 に設定すると、特定のセッションで APBR が無効になります。ただし、このオプションでは、デバイスでAPBR機能がグローバルに無効になりますが、これは必要ない場合があります。

ミッドストリームでのAPBRの選択的無効化

Junos OS リリース 19.4R1 以降、特定の APBR ルールのセッションの途中で APBR サービスを選択的にオフにし、残りのセッションではグローバル APBR 機能を維持できるようになりました。特定のAPBRルールのミッドストリームルーティングを無効にすると、システムは対応するアプリケーショントラフィックにミッドストリームAPBRを適用せず、非APBRルートを介してトラフィックをルーティングします。

ミッドストリームAPBRを選択的に無効にするには、[]階層レベルでミッドストリームルーティングを無効にするオプション(disable-midstream-routing)edit security advance-policy-based-routing profile apbr-profile-name rule apbr-rule-nameを使用してAPBRルールを構成できます。

表 7 は、ミッドストリーム APBR を選択的に無効にした場合の動作を示しています。

表 7: さまざまなシナリオでミッドストリームで APBR を選択的に無効にする

トラフィック タイプ

トラフィックがAPBRルールに一致

結果

新しいセッション (セッションのキャッシュ エントリが存在しない場合)

オプション付きdisable-midstream-routing

セッションはデフォルトルートを使用します。

max-route-change値はデクリメントされません。

オプションなしdisable-midstream-routing

ミッドストリームAPBRの適用

最後のアプリケーションが識別されるまで、またはオプションで定義 max-route-change されるまで、APBR を適用します。

確立されたセッション (セッションのキャッシュ エントリが存在する場合)

オプション付きdisable-midstream-routing

APBRを適用します。

以降のセッションのためにAPBRを解除します。つまり、キャッシュヒット後にセッションでさらにアプリケーションが識別されたとしても、APBRは適用されません。

オプションなしdisable-midstream-routing

APBRを適用します。

最後のアプリケーションが識別されるか、 max-route-change オプションで定義されるまで、APBR の適用を続けます。

特定のAPBRルールのミッドストリームルーティングを無効にすると、アプリケーショントラフィックはデフォルトの非APBRルートを介して再ルーティングされます。

ミッドストリームルーティングを無効にするオプションを使用して、特定のAPBRルールのAPBRを選択的に無効にする

特定のアプリケーションに対してAPBRルールをすでに構成していて、APBRミッドストリームルーティングを選択的に無効にする場合は、次のオプションを使用します。

例:

show security advance-policy-based-routing statisticsコマンドを使用して、APBR ステータスを確認します。

このサンプル出力では、 フィールド Midstream disabled rule hit on cache hit および は、定義されたアプリケーションを持つルールが一致した後、セッションの途中でルートが変更されない回数、および Midstream disabled rule hit midstream 無効なミッドストリームを持つルールがアプリケーションシステムキャッシュ(ASC)に一致するエントリを持つ回数を示します。

APBRルールを介してトラフィックを転送するデフォルトのメカニズム

Junos OS 20.1R1リリース以降、APBRルールで動的アプリケーションの一致条件として「any」を設定できるようになりました。条件 "any" はワイルドカードとして機能し、任意の動的アプリケーションに適用されます。

APBRルールの他のパラメータに一致するアプリケーショントラフィックは、動的アプリケーションタイプに関係なくポリシーに一致します。

APBR ルールで動的アプリケーションのキーワードを使用する場合は any 、以下の点に注意してください。

  • APBR プロファイルでは、動的アプリケーションのキーワードを持つ any APBR ルールを 1 つだけ構成できます。

  • キーワードを使用して any DSCP および URL ベースのカテゴリを持つ同じ APBR ルールを構成することはサポートされていません。

  • 動的アプリケーションを として設定した any APBRルールは、最初のパケット処理時にのみ適用されます。

  • 動的アプリケーションAS any および他の動的アプリケーションまたは動的アプリケーショングループと同じAPBRルールの構成はサポートされていません。

変更履歴テーブル

機能のサポートは、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がプラットフォームでサポートされているかどうかを判断します。

リリース
説明
21.3R1
最初のパケット インスペクションのサポートは、Junos OS リリース 21.3R1 以降のリリースから利用できます。
19.4R1
Junos OS リリース 19.4R1 以降、特定の APBR ルールのセッションの途中で APBR サービスを選択的にオフにし、残りのセッションではグローバル APBR 機能を維持できます
19.3R1
Junos OSリリース19.3R1以降、SRXシリーズファイアウォールは、DSCPタグ付きトラフィックでAPBR機能を実行するための一致条件として、APBRルールでのDSCP値の設定をサポートしています
19.1R1
Junos OS リリース 19.1R1 以降、APBR ルールを使用して再ルーティングされるセッションでは、アプリケーション サービスをバイパスできます。
19.1R1
Junos OS リリース 19.1R1 以降では、送信元アドレス、宛先アドレス、アプリケーションとともに、一致条件の 1 つとしてユーザー ソース ID を定義することで、高度なポリシーベースのルーティング(APBR)ポリシーを構成できます
17.4
Junos OSリリース15.1X49-D110およびJunos OSリリース17.4R1以降、SRXシリーズファイアウォールは高度なポリシーベースのルーティング(APBR)をサポートし、セッションの途中でAPBRを適用するための追加の拡張機能が追加されています(ミッドストリームサポートとも呼ばれます)
15.1X49-D60
Junos OSリリース15.1X49-D60以降、SRXシリーズファイアウォールは高度なポリシーベースのルーティング(APBR)をサポートしています
15.1X49-D123
リバース再ルーティングのサポートは、Junos OSリリース15.1X49-D130以降のリリースから利用できます。