Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

高度なポリシーベースルーティング

APBR(高度ポリシーベースルーティング)は、アプリケーションベースルーティングとも呼ばれ、トラフィックをアプリケーションに基づいて転送する機能です。このAPBRが、ジュニパーネットワークスのスイートに新たに追加されました。詳細については、次のトピックを参照してください。

高度なポリシーベースルーティングについて

高度なポリシーベースルーティング

ネットワーク上を行き来する音声、データ、映像のトラフィックとアプリケーションの絶え間ない増加に伴い、ネットワークはトラフィックタイプを認識して、パフォーマンスや可用性を損なうことなく、トラフィックの優先度設定、分離、ルーティングを効果的に行う必要があります。

Junos OS リリース 15.1X49-D60 以降、SRXシリーズファイアウォールは、これらの課題に対処するために高度なポリシーベースのルーティング(APBR)をサポートしています。

高度なポリシーベースルーティングは、セッションベースのアプリケーション認識型ルーティングの一種です。このメカニズムは、ポリシーベースのルーティングとアプリケーション認識型のトラフィック管理ソリューションを組み合わせたものです。APBRは、アプリケーションの属性に基づいてフローを分類し、これらの属性に基づいてフィルターを適用してトラフィックをリダイレクトすることを意味します。フロー分類メカニズムは、使用中のアプリケーションを表すパケットに基づいています。

APBRは以下を実装します。

  • AppIDのディープパケットインスペクションとパターンマッチング機能により、アプリケーショントラフィックやアプリケーション内のユーザーセッションを特定

  • アプリケーション タイプと、一致ルールに対応するIP アドレス、宛先ポート、プロトコル タイプ、およびサービスの ASC での検索

一致するルールが見つかった場合、トラフィックは適切なルートと対応するインターフェイスまたはデバイスに送信されます。

APBRのメリット

  • アプリケーションに基づいてルーティング動作を定義できます。

  • より柔軟なトラフィック処理機能を提供し、アプリケーションの属性に基づいてパケット転送をきめ細かく制御します。

APBRの仕組みについて

APBRの動作について説明する前に、APBRコンポーネントについて理解しましょう。

  • APBRプロファイル(このドキュメントでは、アプリケーションプロファイルとも呼ばれます)を作成します。プロファイルには複数のAPBRルールが含まれています。各ルールには、一致条件として複数のアプリケーションまたはアプリケーショングループが含まれています。トラフィックがルールのアプリケーションまたはアプリケーション グループのいずれかに一致する場合、ルールは一致していると見なされ、プロファイルはアプリケーション トラフィックを関連するルーティング インスタンスに誘導します。

  • APBRプロファイルは、ルーティング インスタンスをAPBRルールに関連付けます。トラフィックがアプリケーション プロファイルに一致する場合、ルーティング インスタンスで定義された関連する静的ルートとネクスト ホップを使用して、特定のセッションのトラフィックをルーティングします。

  • アプリケーション プロファイルをイングレス トラフィックに関連付けます。APBRプロファイルをAPBRポリシーに添付して、セッションのアプリケーションサービスとして適用できます。

次に、APBRワークフローの理解を進め、次にAPBRミッドストリームサポート、そしてAPBRの最初のパケット分類について説明します。

APBRワークフロー

図1 は、Junos OS リリース21.3R1より前のAPBRの動作をまとめたものです。

図1:APBRの動作 APBR Behavior

セキュリティデバイスは、DPIを使用してアプリケーションの属性を識別し、APBRを使用してネットワーク経由でトラフィックをルーティングします。サービスチェーンでは、デバイスがABPRを適用する前に、アプリケーショントラフィックにDPIが発生します。DPIを使用してアプリケーションを特定するプロセスでは、複数のパケットを分析する必要があります。このような場合、最初のトラフィックはデフォルトルート(非APBRルート)を通過して宛先に到達します。プロセスは続行され、DPI はアプリケーションを識別します。DPIがアプリケーションを識別すると、APBRはセッションの残りの部分にルールを適用します。トラフィックは、APBRプロファイルルールに従ってルートを通過します。

ソースNATに異なるNATプールを使用し、ミッドストリームAPBRを適用した場合、セッションの送信元IPアドレスは、ミッドストリームAPBRの前にセッションが使用していたものと同じままです。

APBRミッドストリームサポート

Junos OS リリース 15.1X49-D110 および Junos OS リリース 17.4R1 以降、SRXシリーズファイアウォールは、セッションの途中で APBR をサポートします(ミッドストリーム サポートとも呼ばれます)。この機能拡張により、キャッシュできないアプリケーションと、キャッシュ可能なアプリケーションの最初のセッションにAPBRを適用できます。この機能拡張により、パケット転送をきめ細かく制御できる、より柔軟なトラフィック処理機能が提供されます。

セッションの最初のパケットは、ミッドストリーム再ルーティングのケースを通過します。つまり、アプリケーションがまだ識別されていない場合、トラフィックはデフォルトルート(非APBRルート)を通って宛先に向かいます。同時に、DPI はアプリケーションが識別されるまで続行されます。アプリケーションが識別されると、デバイスはAPBRプロファイルを適用し、残りのセッションパケットはAPBRプロファイルで定義されたルールに従ってルートを通過します。トラフィックは、アプリケーション シグネチャまたはALGがアプリケーションを識別するまで、非APBRルートを通過します。

ソースNATに異なるNATプールを使用し、ミッドストリームAPBRを適用した場合、セッションの送信元IPアドレスは、ミッドストリームAPBRの前にセッションが使用していたものと同じままです。

最初のパケット分類を使用したAPBR

Junos OS リリース 21.3R1 以降、APBR は最初のパケット分類を使用してネットワーク トラフィック内のアプリケーションを識別します。APBRは、トラフィックフローの最初のパケットを調べることでアプリケーションを識別し、次にアプリケーション固有のルールを適用してトラフィックを転送します。

手記:

最初のパケット分類機能は、DNS キャッシュの可用性や静的 IP マッピングなどの要因を考慮して、キャッシュ可能なアプリケーションのサブセットで動作します。

図2 は、APBRが最初のパケット分類を使用してアプリケーションの詳細を取得する方法を示しています。

図2:ファーストパケット分類APBR with First-Packet Classificationを使用したAPBR

最初のパケット分類は、静的IPマッピングやアプリケーションのポート詳細などの詳細を含むリポジトリを利用します。リポジトリは、アプリケーション署名パッケージ (JDPI) の一部です。

キャッシュ可能なアプリケーションの最初のセッションの場合、APBRはASCにクエリーを実行して、フローのアプリケーションの詳細を取得します。アプリケーションのエントリがASCで使用できない場合、APBRはJDPIにアプリケーションの詳細を照会します。APBRは、クエリのフローのIPアドレスとポートの詳細を使用します。アプリケーションマッピングが使用可能な場合、JDPIは詳細をAPBRに返します。アプリケーションの詳細を取得した後、APBRはアプリケーションの設定済みプロファイルを検索し、割り当てられたルーティング インスタンスを介してパケットをルーティングします。

同時に、JDPIはパケットの処理を続行し、ASCを更新します(有効な場合)。後続のフローでは、APBRはフローのASCに存在するアプリケーションエントリに基づいてトラフィックのルーティングを実行します。

最初のパケット分類では、キャッシュ可能なアプリケーションのAPBR設定のソースNATに異なるNATプールを使用できます。

最初のパケット分類の利点

ファーストパケット分類を使用することで、ネットワーク上のトラフィックを正確かつ効率的に誘導し、ネットワークリンクの利用を最適化し、パフォーマンスを向上させることができます。

制限

  • キャッシュできないアプリケーションの場合、ソースNATに異なるNATプールを使用し、セッションの途中でAPBRを適用すると、セッションの送信元IPアドレスは、ミッドストリームでAPBRを適用した後も同じままです。

  • アプリケーションの IP アドレスとポート範囲の詳細が変更された場合、その変更がアプリケーション署名パッケージにすぐに反映されない可能性があります。アプリケーション署名パッケージをインストールして、IP アドレスとポート範囲の最新の更新プログラムを取得する必要があります。
  • クラウド上のOFFICE365など、複数のアプリケーションをホストするマイクロサービスの場合、IPアドレスとポート範囲を細かく設定することはできません。このような場合、最初のパケット分類は親アプリケーションの詳細を返します。ネストされたアプリケーションと親アプリケーションを含めるようにAPBRプロファイルルールを設定する必要があります。例:動的アプリケーションをMS-TEAMSとしてAPBRルールを作成し、最初のパケット分類の同じルールにOFFICE365-CREATE-CONVERSATIONを追加します。

高度なポリシーベースルーティングオプション

以下のオプションを使用することで、APBRでトラフィック処理を効率化できます。

  • Limit route change- 一部のセッションでは、アプリケーションのシグネチャがアプリケーションを識別するため、セッションの途中で継続的に分類されます。アプリケーションがアプリケーションシグネチャによって識別されるたびにAPBRが適用され、これによりトラフィックのルートが変更されます。tunables ステートメントの max-route-change オプションを使用して、セッションのルートを変更できる回数を制限できます。

    set security advance-policy-based-routing tunables max-route-change value

    例:

    この例では、セッションごとのルート変更回数を5回に制限します。セッションの途中でルートに変更があった場合、このカウントは 4 に減少します。このプロセスは、カウントが 0 に達するまで続きます。その後、セッションの途中ではAPBRは適用されません。

    識別されたアプリケーションにASCにエントリーがある場合、セッションはAPBR設定に従って指定されたルートで開始されるため、そのセッションのカウントは減少しません。

  • Terminate session if APBR is bypassed–セッションの途中でAPBRが適用されているときにゾーン間に不一致がある場合、セッションを終了できます。セッションの途中でAPBRを適用する場合は、新しいegressインターフェイスと既存のegressインターフェイスの両方が同じゾーンの一部である必要があります。セッションの途中でインターフェイスのゾーンを変更した場合、デフォルトではAPBRは適用されず、トラフィックは既存のインターフェイスを通過し続けます。このデフォルトの動作を変更するには、tunablesステートメントのdrop-on-zone-mismatchオプションを使用して、APBRを迂回して同じルートを通過するトラフィックを許可する代わりに、セッションを完全に終了させることができます。

    例:

  • Enable logging—ロギングを有効にして、デバイス上で発生するイベントを記録できます。たとえば、インターフェイスのゾーンが変更されたためにAPBRがバイパスされた場合などです。tunables ステートメントの enable-logging オプションを使用して、ログを設定できます。

    例:

  • Enable reverse reroute—ECMP ルートのトラフィックの対称性が必要で、セッションの途中で受信トラフィックを切り替える必要がある導入では、次のようにセキュリティ ゾーンに固有の enable reverse-reroute オプションを使用して、再ルーティングを実行できます。

    例:

    [edit]

    set security zones security-zone zone-name enable-reverse-reroute

    着信パケットがインターフェイスに到着し、異なる発信/リターンインターフェイスを持つセキュリティゾーンに対して上記の設定が有効になっている場合、インターフェイスの変更が検出され、再ルートがトリガーされます。リバースパスのルート検索が実行され、パケットが到着したインターフェイスが優先されます。

    リバースパスのトラフィックのルート検索が失敗すると、特定のセッションの以降の処理は停止します。

    リバース再ルーティングのサポートは、Junos OS リリース 15.1X49-D130 以降のリリースで利用可能です。

  • Support for Layer 3 and Layer 4 Applications—Junos OS リリース 20.2R1 以降、APBR はレイヤー 3 およびレイヤー 4 のカスタム アプリケーションをサポートします。次の設定ステートメントを使用して、APBRでレイヤー3およびレイヤー4のカスタムアプリケーションルックアップを手動で無効にできます。
  • Application Tracking

    AppTrack を有効にして、指定したゾーンのアプリケーション フローのトラフィックを検査し、統計を収集できます。詳細については、「 アプリケーショントラッキングについて 」を参照してください。

ユースケース

  • 複数のISPリンクを使用する場合:

    • APBRは、複数のリンクが使用可能な場合に、重要なアプリケーションの広帯域で低レイテンシなリンクを選択するために使用できます。

    • APBRは、リンク障害が発生した場合に、重要なトラフィックのフォールバックリンクを作成するために使用できます。複数のリンクが使用可能で、重要なアプリケーショントラフィックを伝送するメインリンクが停止した場合、フォールバックリンクとして設定されたもう一方のリンクを使用してトラフィックを伝送できます。

    • APBRは、ディープインスペクションや分析用のトラフィックの分離に使用できます。この機能を使用すると、ディープインスペクションと監査を受ける必要があるアプリケーションに基づいてトラフィックを分類できます。必要に応じて、このようなトラフィックを別のデバイスにルーティングできます。

制限

APBRには以下の制限があります。

  • トラフィックのルートのリダイレクトは、アプリケーションシステムキャッシュ(ASC)内のエントリの存在によって異なります。ルーティングは、ASC 検索が成功した場合にのみ成功します。最初のセッションでは、トラフィックにASCが存在しない場合、トラフィックはデフォルトルート(非APBRルート)を経由して宛先に向かいます(この制限はJunos OS 15.1X49-D110より前のリリースにのみ適用されます)。

  • アプリケーション署名パッケージがインストールされていない場合、またはアプリケーション識別が有効になっていない場合、APBRは機能しません。

ミッドストリームをサポートするAPBRには、以下の制限があります。

  • APBRは転送トラフィックに対してのみ機能します。

  • APBRは、アクティブなFTPなど、制御セッションのエンティティによって開始されたデータセッションでは機能しません。

  • 送信元NATとミッドストリームAPBRに異なるNATプールを使用する場合、セッションの送信元IPアドレスは、ミッドストリームAPBRを適用する前にセッションで使用されていたIPアドレスと同じであり続けます。

  • ミッドストリームをサポートするAPBRは、すべてのegressインターフェイスが同じゾーンにある場合にのみ機能します。このため、APBRミッドストリームサポートを利用することができるのは、転送および仮想ルーティングおよび転送(VRF)ルーティングインスタンスのみです。

例:アプリケーション認識型トラフィック管理ソリューションのための高度なポリシーベースルーティングの設定

この例では、SRXシリーズファイアウォールでAPBRを設定する方法を示しています。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能ライセンス。

  • Junos OS リリース 15.1X49-D60 以降を搭載した SRXシリーズファイアウォールこの設定例は、Junos OS リリース 15.1X49-D60 でテストされています。

概要

この例では、trustゾーンに到着したHTTP、ソーシャルネットワーキング、およびYahooトラフィックを、ネクストホップIPアドレスで指定された特定のデバイスまたはインターフェイスに転送します。

トラフィックがtrustゾーンに到着すると、APBRプロファイルによって照合され、一致ルールが見つかった場合、パケットはルーティング インスタンスで指定されたとおりに静的ルートおよびネクストホップに転送されます。ルーティングテーブルで設定された静的ルートは、ネクストホップアドレスが到達可能なときに転送テーブルに挿入されます。静的ルート宛てのすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップアドレスに送信されます。

図 3 は、この設定例で使用されたトポロジーを示しています。

図 3: APBR(Advanced Policy-Based Routing)Topology For Advanced Policy-Based Routing (APBR)のトポロジー

表 1 は、この例で使用されるパラメーターの詳細を示しています。

表1:APBR設定パラメータ

パラメーター

名前

形容

ルーティング インスタンス

  • インスタンス名 - R1

  • インスタンスタイプ — 転送

  • スタティック ルート— 192.168.0.0/16

  • ネクストホップ - 1.0.0.1

トラフィックの転送には、転送タイプのルーティング インスタンスが使用されます。

静的ルート(例:192.168.0.0/16)を宛先とするすべての適格なトラフィックは、ネクストホップデバイス(例:インターフェイス上のアドレスが1.0.0.1)に転送されます。

  • インスタンス名—R2

  • インスタンスタイプ — 転送

  • スタティック ルート— 192.168.0.0/16

  • ネクストホップ - 2.0.0.1

RIBグループ

apbr_group

RIB(ルーティング情報ベース)(ルーティングテーブルとも呼ばれる)グループの名前。

このRIBグループは、inet.0、RI1.inet.0、RI2.inet.0、およびRI3.inet.0からインターフェイスルートエントリーをインポートするように設定されています。

APBRプロファイル

profile-1 (プロファイル 1)

APBRプロファイルの名前。このプロファイルは、アプリケーションとアプリケーショングループを照合し、一致するトラフィックをルート検索のために指定されたルーティング インスタンス(例:R1)にリダイレクトします。プロファイルには複数のルールが含まれています。

支配

  • ルール名 - ruleApp1

  • 一致するアプリケーション—junos:HTTP

  • アソシエイテッドルーティング インスタンス - R1

APBRプロファイルのルールを定義します。ルールを 1 つ以上のアプリケーション (HTTP の場合など) またはアプリケーション グループに関連付けます。アプリケーションがプロファイル内のルールのアプリケーションまたはアプリケーショングループのいずれかと一致する場合、アプリケーションプロファイルルールは一致していると見なされ、トラフィックはルート検索のためにルーティング インスタンス(例:R1)にリダイレクトされます。

  • ルール名 - ruleApp2

  • マッチングするアプリケーション—junos:web:social-networking

  • ルーティングインスタンス - R2

ゾーン

信託

APBRプロファイルを適用できる送信元ゾーンを指定します。

手記:

アプリケーションに基づいてトラフィックをリダイレクトするためにAPBRを使用するには、あるルーティング インスタンスから別のルーティング インスタンスにインターフェイス ルートをインポートする必要がある場合があります。次のいずれかのメカニズムを使用できます。

  • インターフェイスルートをインポートするRIBグループ

  • インターフェイスルートをインポートするためのルーティングポリシー

ルーティングポリシーを使用してインターフェイスルートをインポートする場合、ルーティングポリシーに適切なアクションが使用されていない場合、(fxp0を使用して)管理ローカルルートがデフォルト以外のルーティング インスタンスにリークする可能性があります。デバイスがシャーシ クラスタ モードの場合、このようなシナリオでは、制限により RG0 フェイルオーバーが発生する可能性があります。デフォルト以外のルーティング インスタンスのルーティングテーブルに fxp0 ローカル ルートを設定しないことを推奨します。次の例は、ポリシー オプションの設定例を示しています。rejectアクションは、不要なルートを削除するのに役立つことに注意してください。特定のルートを使用して、fxp0 ルートを拒否することができます。

手記:

APBRは、パケットを順方向パスでルーティングするために使用されます。リターントラフィックが同じパスで到着するようにするには、次の構成例に示すように、ECMP 構成と負荷分散ルーティングポリシーを使用してリモートSRXシリーズファイアウォールを構成することをお勧めします。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

高度なポリシーベースルーティングの設定

手順

APBRを設定するには:

  1. ルーティングインスタンスを作成します。

  2. 1つ以上のルーティングテーブルをグループ化して、apbr_groupと呼ばれるRIBグループを形成し、ルーティングテーブルにルートをインポートします。

  3. APBRプロファイルを作成し、ルールを定義します。

  4. APBRプロファイルをセキュリティゾーンに適用します。

業績

設定モードから、 show routing-instances コマンドと show security zones コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

高度なポリシーベース ルーティング統計情報の検証

目的

アプリケーションベースルーティングで処理されたセッション数、セッションにAPBRが適用された回数などのAPBRの統計情報を表示します。

アクション

設定モードから、 show security advance-policy-based-routing statistics コマンドを入力します。

意味

コマンドの出力には、次の詳細が表示されます。

  • アプリケーションベースルーティングで処理されたセッション。

  • アプリケーショントラフィックがAPBRプロファイルに一致し、異なる基準に基づいてセッションにAPBRが適用される回数。

  • アプリケーション トラフィックを識別するために AppID が参照された回数。

  • デフォルトルートとAPBRが選択したルートのセキュリティゾーンに不一致があり、この不一致によりトラフィックがドロップされたインスタンスの数。

詳細については、「 show security advance-policy-based-routing statistics 」を参照してください。

高度なポリシーベースルーティングの検証

目的

特定のセッションに関する詳細情報を含む、デバイス上でアクティブなセッションおよびパケットフローに関する情報を表示します。

アクション

設定モードから、 show security flow session コマンドを入力して、デバイスで現在アクティブなすべてのセキュリティ セッションに関する情報を表示します。

意味

コマンドの出力には、次の詳細が表示されます。

  • デバイス上のすべてのアクティブなセッションとパケットフロー

  • サービスを含む受信および送信IPフローのリスト

  • フローに関連付けられたセキュリティ属性(そのフローに属するトラフィックに適用されるポリシーなど)

  • セッションタイムアウト値、セッションがアクティブになった時間、セッションがアクティブであった時間、およびセッションにアクティブなトラフィックがあるかどうか

高度なポリシーベース ルーティング ポリシーの設定

Junos OS リリース 18.2R1 以降、送信元アドレス、宛先アドレス、アプリケーションを一致条件として定義することで、高度なポリシーベースのルーティング(APBR)ポリシーを設定できます。一致に成功すると、設定されたAPBRプロファイルがセッションのアプリケーションサービスとして適用されます。以前のリリースのJunos OSでは、APBRプロファイルをイングレストラフィックの受信セキュリティゾーンに添付することができ、APBRはセキュリティゾーンごとに適用されていました。APBRポリシーのサポートにより、受信セキュリティゾーン、送信元アドレス、宛先アドレス、アプリケーションに基づいて、トラフィックに異なるAPBRルールセットを適用できます

この機能拡張により、パケット転送をきめ細かく制御できる、より柔軟なトラフィック処理機能が提供されます。

サポートされる一致条件には、送信元アドレス、送信先アドレス、アプリケーションが含まれます。アプリケーションを使用して、プロトコルとレイヤー4ポートに基づく一致条件をサポートできます。

セキュリティゾーンに1つ以上のAPBRポリシーが設定されている場合、ポリシーはセッション作成フェーズ中に評価されます。セッションに一致するポリシーが選択されると、ポリシー検索は終了します。一致に成功すると、APBRポリシーで構成されたAPBRプロファイルがセッションに使用されます。

APBRポリシーの仕組み

APBRポリシーは、セキュリティゾーンに対して定義されます。ゾーンに1つ以上のAPBRポリシーが関連付けられている場合、セキュリティゾーンから開始されたセッションはポリシーの一致を通過します。

次のシーケンスは、APBRポリシーによってトラフィックを照合し、定義されたパラメータ/ルールに基づいて、高度なポリシーベースルーティングを適用してトラフィックを転送することに関与します。

  • トラフィックがイングレスゾーンに到着すると、APBRポリシールールと照合されます。ポリシー一致条件には、送信元アドレス、宛先アドレス、アプリケーションが含まれます。

  • トラフィックがセキュリティポリシールールに一致すると、APBRポリシーのアクションがトラフィックに適用されます。APBRプロファイル名を指定することで、APBRポリシーアクションでAPBRをアプリケーションサービスとして有効にできます。

  • APBRプロファイル設定には、動的アプリケーションとdyamicアプリケーショングループのセットを一致条件として含むルールセットが含まれています。これらのルールのアクション部分には、トラフィックを転送する必要があるルーティング インスタンスが含まれています。ルーティング インスタンスには、静的ルーティングまたは動的学習ルートの設定を含めることができます。

  • 静的ルート宛てのすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップアドレスに送信されます。

APBRポリシールールは終端的です。つまり、トラフィックがポリシーに一致すると、他のポリシーではそれ以上処理されません。

APBRポリシーに一致するトラフィックがあり、APBRプロファイルにルールに一致するトラフィックがない場合、APBRポリシーに一致するトラフィックは、デフォルトのルーティングインスタンス[inet0]を通過して宛先に到達します。

レガシーAPBRプロファイルのサポート

Junos OS リリース 18.2R1 より前は、APBR プロファイルはセキュリティ ゾーン レベルで適用されていました。APBRポリシーのサポートにより、セキュリティゾーンレベルでのAPBR設定は、後方互換性と設定を新しい設定に準拠させる機会を提供するために、すぐに削除されるのではなく、将来非推奨となります。

ただし、ゾーンベースのAPBRを設定している場合に、特定のセキュリティゾーンにAPBRポリシーを追加しようとすると、コミットが失敗する可能性があります。ゾーンのAPBRポリシーを設定するには、ゾーンベースの設定を削除する必要があります。同様に、APBRポリシーがセキュリティゾーンに設定されている場合に、ゾーンベースのAPBRを設定しようとすると、コミットエラーが発生します。

制約

  • 特定のアドレスまたはAPBRポリシールールで設定されたアドレスを使用する場合は、グローバルアドレス帳の使用を推奨します。ポリシー評価時に宛先ゾーンがわからないため、ゾーン固有のルールが宛先アドレスに適用されない可能性があるためです。

  • セキュリティゾーンjunos-hostゾーンのAPBRポリシーの設定はサポートされていません。

例:高度なポリシーベース ルーティング ポリシーの設定

この例では、APBRポリシーを設定し、APBRポリシールールに一致するセッションにAPBRプロファイルを適用する方法を示しています。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OS リリース 18.2R1 以降を搭載した SRXシリーズファイアウォールこの設定例は、Junos OS リリース 18.2R1 でテストされています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能ライセンス。

概要

この例では、trustゾーンに到着したHTTPトラフィックを、ネクストホップIPアドレスで指定された特定のデバイスまたはインターフェイスに転送します。

トラフィックがtrustゾーンに到着すると、APBRポリシーで照合されます。トラフィックがポリシーに一致すると、設定されたAPBRルールがアプリケーションサービスとして許可されたトラフィックに適用されます。パケットは、APBRルールに基づいて、ルーティング インスタンスで指定された静的ルートとネクストホップに転送されます。ルーティングテーブルで設定された静的ルートは、ネクストホップアドレスが到達可能なときに転送テーブルに挿入されます。静的ルート宛てのすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップアドレスに送信されます。

この例では、次の設定を完了する必要があります。

  • ルーティング インスタンスと RIB グループを定義します。

  • ABPR プロファイルを作成します。

  • セキュリティ ゾーンを作成します。

  • APBRポリシーを作成し、それにAPBRプロファイルをアタッチします。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

高度なポリシーベースルーティングの設定

手順

APBRポリシーに一致するトラフィックにAPBRを適用するには:

  1. ルーティングインスタンスを作成します。

  2. 1つ以上のルーティングテーブルをグループ化して、apbr_groupと呼ばれるRIBグループを形成し、ルーティングテーブルにルートをインポートします。

  3. APBRプロファイルを作成し、ルールを定義します。

  4. セキュリティ ゾーンを作成します。

  5. APBRポリシーを作成し、APBRプロファイルをセキュリティゾーンに適用します。

業績

設定モードから、 show routing-instances コマンドと show security zones コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

高度なポリシーベース ルーティング統計情報の検証

目的

アプリケーションベースルーティングで処理されたセッション数、セッションにAPBRが適用された回数などのAPBRの統計情報を表示します。

アクション

設定モードから、 show security advance-policy-based-routing statistics コマンドを入力します。

意味

コマンドの出力には、次の詳細が表示されます。

  • アプリケーションベースルーティングで処理されたセッション。

  • アプリケーショントラフィックがAPBRプロファイルと一致し、セッションにAPBRが適用される回数。

  • アプリケーション トラフィックを識別するために AppID が参照された回数。

詳細については、「 show security advance-policy-based-routing statistics 」を参照してください。

APBRポリシー設定の確認

目的

APBRポリシー、関連するAPBRプロファイルに関する情報を表示し、APBRポリシーのヒットカウントに関する情報を表示します。

アクション

設定モードから、 show security advanced-policy-based-routing コマンドを入力します。

設定モードから、 show security advanced-policy-based-routing hit-count コマンドを入力します。

意味

コマンドの出力には、次の詳細が表示されます。

  • ポリシーのステータス、関連するAPBRプロファイルなどの詳細。

  • 受信したヒット数に応じた保険契約の効用率を表示します。

URL カテゴリベース ルーティングについて

Junos OS リリース 18.3 R1 以降、URLカテゴリベースのルーティングは、SRXシリーズファイアウォールとvSRX仮想ファイアウォールインスタンスでサポートされます。URLカテゴリベースのルーティングでは、URLカテゴリをAPBRプロファイルの一致条件として使用できます。URLカテゴリは宛先サーバーのIPアドレスに基づいており、カテゴリ識別は拡張Webフィルタリング(EWF)とContent Securityモジュールから取得したローカルWebフィルタリング結果から利用されます。

URLカテゴリベースのルーティングにより、Webトラフィック(HTTPおよびHTTPS)を識別し、選択的に指定した宛先にルーティングすることができます。

Webフィルタリングは、ホスト、URL、またはIPアドレスに従ってWebサイトをカテゴリに分類し、それらのカテゴリに基づいてフィルタリングを実行します。ルールの一致条件としてURLカテゴリを指定することで、APBRプロファイルを設定できます。APBRプロファイルルールは、指定された一致基準を持つトラフィックを照合し、一致が成功すると、設定されたAPBRプロファイルがセッションのアプリケーションサービスとして適用されます。たとえば、ソーシャル メディアなどの特定の Web サイト カテゴリに属するすべてのトラフィックを、特定のネクスト ホップ経由でルーティングするとします。この場合、Enhanced_Social_Web_Facebook、Enhanced_Social_Web_Linkedin、Enhanced_Social_Web_Twitter、Enhanced_Social_Web_YoutubeなどのURLカテゴリのリスト、またはその他のカスタムURLをポリシーの一致条件として、新しいAPBRプロファイルを作成できます。ルールで定義されたURLカテゴリのいずれかに一致するトラフィックは、特定のルーティング インスタンスのルートを使用して転送されます。

APBRプロファイルがルールに含まれるURLカテゴリとトラフィックを照合すると、APBRはWebフィルタリングモジュールにクエリーを実行してURLカテゴリの詳細を取得します。URLカテゴリがURLフィルタリングキャッシュで使用できない場合、セキュリティデバイスは、分類の詳細に関するリクエストをWebフィルタリングで設定されたプライベートクラウドに送信します。トラフィックがどのURLカテゴリにも一致しない場合、リクエストは分類されず、セッションは通常処理(非APBRルート)を受けます。

手記:

EWF で構成されたプライベート クラウドが 3 秒以内に URLカテゴリ要求に応答しない場合、セッションは通常どおり処理されます(非 APBR ルート)。

APBRプロファイルでのルール処理

アプリケーションの属性に基づいてトラフィックを分類し、これらの属性に基づいてポリシーを適用してトラフィックをリダイレクトすることで、高度なポリシーベースのルーティングを提供できます。これを行うには、APBRプロファイルを定義し、APBRポリシーに関連付ける必要があります。APBRプロファイルを作成して、動的アプリケーション、アプリケーショングループ、またはその両方、またはURLカテゴリを一致条件とする複数のルールを含めることができます。APBRプロファイルで設定されるルールには、次のいずれかを含めることができます。

  • 1 つ以上のアプリケーション、動的アプリケーション、またはアプリケーション グループ

  • URLカテゴリ(IP 宛先アドレス)—EWF またはローカル Webフィルタリング。

APBRプロファイルでは、両方の一致条件に対してルール検索が実行されます。使用可能な一致条件が 1 つしかない場合、ルール ルックアップは使用可能な一致条件に基づいて実行されます。

APBRプロファイルには、トラフィックをアプリケーションまたはURLカテゴリと照合するルールと、ルート検索のために指定されたルーティング インスタンスに一致するトラフィックをリダイレクトするアクションが含まれています。

Junos OSリリース18.3R1では、URLカテゴリ一致はIP アドレスに基づいて行われます。このため、URLカテゴリ ベースのルール一致は、セッションの最初のパケットで終了します。動的アプリケーションはセッションの途中で識別される可能性があるため、動的アプリケーション ルールの照合プロセスは、アプリケーション識別プロセスが完了するまで続行されます。

URL カテゴリベースルーティングの利点

  • URL ベースのカテゴリを使用すると、Web トラフィックをきめ細かく制御できます。特定のカテゴリのWebサイトに属するトラフィックは、さまざまなパスを介してリダイレクトされ、カテゴリに基づいて、HTTPSトラフィックのSSL復号化など、さらなるセキュリティ処理の対象となります。

  • URLカテゴリに基づくトラフィック処理機能により、選択したWebサイトに異なるパスを使用できます。異なるパスを使用することで、体感品質(QoE)が向上し、利用可能な帯域幅を効果的に活用できるようになります。

  • SD-WAN ソリューションでは、動的なアプリケーションベースのルーティングに加えて、URLカテゴリベースのルーティングを活用できます。

  • URLカテゴリベースのルーティングは、ソースNAT設定の変更と連携できるため、ローカルインターネットブレークアウトソリューションに使用できます。

URL カテゴリベース ルーティングの制限

APBRプロファイルでのURLカテゴリの使用には、以下の制限があります。

  • IP アドレスのみがAPBRプロファイルのURLカテゴリ識別に使用されます。ホスト、URL、または SNI フィールドに基づく URL カテゴリはサポートされていません。

  • 動的アプリケーションまたはURLカテゴリのいずれかをAPBRプロファイルルールの一致条件として設定できます。URLカテゴリと動的アプリケーションの両方でルールを設定すると、コミットエラーが発生します。

例:URL カテゴリベース ルーティングの設定

この例では、URLカテゴリベースのルーティングを設定する方法を示しています。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OS リリース 18.3 R1 以降を搭載した SRXシリーズファイアウォールこの構成例は、Junos OS リリース 18.3 R1 でテストされています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能ライセンス。

  • 拡張Webフィルタリング(EWF)オプションでは、ジュニパーネットワークスのWebWebフィルタリングライセンスを購入する必要があります。ローカルWebフィルタリングにライセンスは必要ありません。

概要

この例では、URLカテゴリベースのルーティングを使用して、trustゾーンに到着したソーシャルメディアトラフィックを特定のデバイスまたはインターフェイスに転送するように、SRXシリーズファイアウォールでAPBRを設定する方法を示しています。

トラフィックが到着するとAPBRプロファイルと照合され、一致するルールが見つかった場合、パケットはルーティング インスタンスで指定された静的ルートおよびネクストホップIPアドレスに転送されます。ルーティングテーブルで設定された静的ルートは、ネクストホップアドレスが到達可能なときに転送テーブルに追加されます。静的ルート宛てのすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップアドレスに送信されます。

この例では、以下の設定を行います。

  • 以下のいずれかのタイプのWebフィルタリングを有効にします。

    • 拡張 Web フィルタリング(EWF)—デバイス上で EWF を有効にすると、EWF エンジンは HTTP および HTTPS 要求をインターセプトし、URL を 95 以上の定義済みカテゴリの 1 つに分類し、サイト レピュテーション情報も提供します。 EWF を使用した URL カテゴリベース ルーティングの設定を参照してください。

    • ローカル Webフィルタリング—ローカル Webフィルタリングを有効にすると、複数の URL リストでカスタム URL カテゴリを設定し、許可、許可とログ、ブロック、隔離などのアクションで、コンテンツをセキュリティ Webフィルタリング プロファイルに適用できます。ローカル Webフィルタリングを使用するには、Webフィルタリング プロファイルを作成し、カテゴリ [カスタム] がプロファイルの一部であることを確認する必要があります。 ローカル Web フィルタリングを使用した URL ベース ルーティングの設定を参照してください。

  • ルーティングインスタンスとルーティング情報ベース(RIB、ルーティングテーブルグループとも呼ばれます)を定義します。

  • APBRプロファイルを定義し、APBRポリシーに関連付けます。

EWF を使用した URL カテゴリベース ルーティングの設定

このセクションでは、EWF を使用して URLカテゴリベースのルーティングを設定する手順を説明します。 表 2 は、この例で使用されるパラメーターの詳細を示しています。

表 2: EWF を使用した URL カテゴリベース ルーティングの設定パラメータ

パラメーター

名前

形容

APBRプロファイル

APBR-PR1

APBRプロファイルの名前。

APBRポリシー

P1の

APBRポリシーの名前。

支配

  • ルール名:rule rule-social-nw

  • マッチングURLカテゴリ - Enhanced_Facebook_Apps

  • ポリシー アクション - ルーティング インスタンス RI1 に関連づけます

APBRプロファイルルールの名前。

APBRプロファイルルールは、定義されたURLカテゴリにトラフィックを照合し、ルート検索のために指定されたルーティング インスタンス(例:RI1)に一致するトラフィックをリダイレクトします。

カテゴリ

Enhanced_Social_Web_Facebook

トラフィックを照合するためにAPBRプロファイルルールで定義されたカテゴリ。

ルーティング インスタンス

  • インスタンス名—RI1

  • インスタンスタイプ - 転送

  • スタティック ルート—1.0.0.254/8

  • ネクストホップ—1.0.0.1

トラフィックの転送には、転送タイプのルーティング インスタンスが使用されます。

静的ルート(IP アドレス 1.0.0.254/8)宛ての認定されたすべてのトラフィックは、ネクストホップデバイス(IP アドレス 1.0.0.1)に転送されます。

RIBグループ

apbr_group

RIB グループの名前。

RIBグループは、転送ルーティングインスタンスとインターフェイスルートを共有します。ネクストホップが解決可能であることを保証するために、メインルーティングテーブルからのインターフェイスルートは、ルーティングインスタンスで指定されたルーティングテーブルとRIBグループを介して共有されます。

EWF を使用して URLカテゴリベースのルーティングを実行するには、以下の手順を完了する必要があります。

拡張 Web フィルタリングの有効化

手順

APBRプロファイルの一致条件としてURLカテゴリを使用するには、コンテンツセキュリティでEWFを有効にする必要があります。

手記:

EWFオプションでは、ジュニパーネットワークスのWebWebフィルタリングライセンスを購入する必要があります。ローカルWebフィルタリングにライセンスは必要ありません。

  1. Webフィルタリング タイプを juniper-enhanced に指定して EWF を有効にします。

  2. 設定された EWF エンジンのキャッシュ サイズを 500 に、キャッシュ タイムアウトを 1800 秒に設定します。

    EWF 構成の詳細については、「 拡張 Web フィルタリング (EWF)」を参照してください。

ルーティングインスタンスとRIBグループの定義

手順

ルーティング インスタンスと RIB グループを定義します。

  1. 異なるネクストホップにトラフィックを転送するルーティング インスタンスを作成します。このステップでは、静的ルート 1.0.0.254/8 とネクストホップアドレスを 1.0.0.1 として設定します。

  2. RIB グループを作成します。

    メイン ルーティングテーブル(inet.0)からのインターフェイス ルートは、ルーティング インスタンス RI1.inet.0 で指定されたルーティングテーブルと RIB グループを介して共有されます。

APBRプロファイルの設定

手順

Facebook アプリケーションのルールを作成し、一致するトラフィックをルーティング インスタンス RI1 に転送します。

  1. APBRプロファイルを作成し、URLカテゴリの一致条件を定義します。

    APBRプロファイルルールは、定義されたURLカテゴリ(この例ではFacebookアプリケーション)にトラフィックを照合します。

  2. URLカテゴリに一致するトラフィックに対するアクションを指定します。

    このステップでは、apbr-pr1ルールに一致するトラフィックがルーティング インスタンスRI1にリダイレクトされることを指定します。

APBRポリシーの設定とAPBRプロファイルのアタッチ

手順

アプリケーションプロファイルをAPBRポリシーに関連付けて、URLカテゴリベースのルーティングを有効にします。

  1. APBRポリシーを定義します。送信元アドレス、宛先アドレス、およびアプリケーションのポリシー一致条件を any に指定します。

    トラフィックが到着すると、APBRポリシールールによって照合されます。

  2. APBRプロファイルをポリシーにアタッチします。

    トラフィックがAPBRポリシー(p1)ルールに一致すると、APBRプロファイルapbr-pr1がAPBRポリシーのアクションとしてトラフィックに適用されます。Facebookアプリケーションに一致するトラフィックは、APBRプロファイルルールrule-social-nwに従ってルーティング インスタンス RI1にリダイレクトされます。

業績

設定モードから、 show コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

[edit security]

[edit]

[edit]

デバイスの設定が完了したら、設定モードから commit を入力します。

ローカル Web フィルタリングを使用した URL ベース ルーティングの構成

このセクションでは、ローカル Webフィルタリングを使用して URLカテゴリ ベースのルーティングを設定する手順を説明します。

表 3 は、この例で使用されるパラメーターの詳細を示しています。

表3:ローカルWebフィルタリングを使用したURLカテゴリベースルーティングのAPBR設定パラメータ

パラメーター

名前

形容

APBRプロファイル

APBR-PR2

APBRプロファイルの名前。

APBRポリシー

P2の

APBRポリシーの名前。

支配

  • ルール名 - rule2

  • 一致する URLカテゴリ - カスタム

  • ポリシー アクション - ルーティング インスタンス RI2 に関連づけます

APBRプロファイルルールの名前。

APBRプロファイルルールは、定義されたURLカテゴリにトラフィックを照合し、ルート検索のために指定されたルーティング インスタンス(例:RI2)に一致するトラフィックをリダイレクトします。

カスタムカテゴリ(URL パターン)

203.0.113.0

203.0.113.10

トラフィックを照合するためにAPBRプロファイルルールで定義されたカテゴリ。

ルーティング インスタンス

  • インスタンス名—RI2

  • インスタンスタイプ - 転送

  • スタティック ルート—5.0.0.10

  • ネクストホップ—9.0.0.1

トラフィックの転送には、転送タイプのルーティング インスタンスが使用されます。

静的ルート(IPアドレス5.0.0.10)宛ての認定済みトラフィックはすべて、ネクストホップデバイス(IPアドレス9.0.0.1)に転送されます。

RIBグループ

apbr_group2

RIB グループの名前。

RIBグループは、転送ルーティングインスタンスとインターフェイスルートを共有します。ネクストホップが解決可能であることを保証するために、メインルーティングテーブルからのインターフェイスルートは、ルーティングインスタンスで指定されたルーティングテーブルとRIBグループを介して共有されます。

ローカル Webフィルタリングを使用して URLカテゴリベースのルーティングを実行するには、次の手順を完了する必要があります。

ローカル Web フィルタリングの有効化

手順

URLカテゴリをAPBRプロファイルの一致条件として使用するには、コンテンツセキュリティでローカルWebフィルタリングを有効にする必要があります。

  1. Webフィルタリングタイプを juniper-localに指定して、ローカルWebフィルタリングを有効にします。

  2. カスタムオブジェクトとURLパターンリストを作成します。

    このステップでは、HTTP の IP アドレス 203.0.113.0 または 203.0.113.10 に一致するパターンを作成します。

  3. カスタムURLカテゴリリストを設定します。

    この例で指定されているURLカテゴリはカスタムで、URLリストを追加することができます。このステップでは、ステップ2で作成したアドレス203.0.113.1および203.0.113.10に一致するパターンを含むURLリストlocal1を追加します。

  4. Webフィルタリングプロファイルを設定します。

    Webフィルタリング プロファイルには、許可アクションを含むユーザー定義カテゴリが含まれます。

    ローカル Webフィルタリングの構成の詳細については、次を参照してください: ローカル Web フィルタリング

ルーティングインスタンスとRIBグループの定義

手順

ルーティング インスタンスと RIB グループを定義します。

  1. 異なるネクストホップにトラフィックを転送するルーティング インスタンスを作成します。この例では、ネクストホップアドレス9.0.0.1を使用して、静的ルート5.0.0.0/10を設定します。

  2. RIB グループを作成します。

    メインルーティングテーブル(inet.0)からのインターフェイスルートは、ルーティング インスタンス(RI2.inet.0)で指定されたルーティングテーブルを持つRIBグループを介して共有されます。

APBRプロファイルの設定

手順

カスタム URL パターンに一致するトラフィックをルーティング インスタンス RI2 に転送するルールを作成します。

  1. APBRプロファイルを作成し、URLカテゴリの一致条件を定義します。

    APBRプロファイルルールは、定義されたカスタムURLカテゴリ、つまり、この例ではアドレス203.0.113.1と203.0.113.10に一致するURLパターンを持つトラフィックにトラフィックを照合します。

  2. URLカテゴリに一致するトラフィックに対するアクションを指定します。

    このステップでは、ルールに一致するトラフィックがルーティング インスタンスRI2にリダイレクトされるように指定します。

APBRポリシーの設定とAPBRプロファイルのアタッチ

手順

APBRプロファイルをAPBRポリシーに関連付けて、URLカテゴリベースのルーティングを有効にします。

  1. APBRポリシーを定義します。送信元アドレス、宛先アドレス、およびアプリケーションのポリシー一致条件を any に指定します。

    トラフィックが到着すると、APBRポリシールールに一致します。

  2. APBRプロファイルをポリシーにアタッチします。

    トラフィックがAPBRポリシー(p2)ルールに一致すると、APBRプロファイルapbr-pr2がAPBRポリシーのアクションとしてトラフィックに適用されます。Facebook アプリケーションに一致するトラフィックは、APBR プロファイル ルール ルール ルール 2 に従って ルーティング インスタンス RI2 にリダイレクトされます。

業績

設定モードから、 show コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

[edit security]

[edit]

[edit]

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

APBR統計の確認

目的

アプリケーションベースルーティングで処理されたセッション数、セッションにAPBRが適用された回数など、APBRの統計情報を表示します。

アクション

設定モードから、 show security advance-policy-based-routing statistics コマンドを入力します。

user@host> show security advance-policy-based-routing statistics

意味

コマンドの出力には、次の詳細が表示されます。

  • アプリケーションベースルーティングで処理されたセッション

  • アプリケーション・システム・キャッシュ (ASC) 内の項目の存在が検出された回数

  • アプリケーショントラフィックがAPBRプロファイルと一致し、セッションにAPBRが適用される回数

  • アプリケーショントラフィックを識別するためにアプリケーション識別(AppID)を参照した回数

  • セッションにAPBRが適用される回数

APBRルールでのアプリケーションサービスのバイパス

APBRプロファイルを作成して、動的アプリケーション、アプリケーショングループ、またはその両方、またはURLカテゴリをセキュリティデバイスの一致条件として持つ複数のルールを含めることができます。URLカテゴリベースのルーティングを使用すると、Webトラフィック(HTTPおよびHTTPS)を識別し、指定した宛先またはWebトラフィックの詳細な検査が必要な別のデバイスに選択的にルーティングできます。このような場合、さらなる検査のためにデバイスに転送されるセッションにアプリケーションサービスを適用しないか、バイパスするかを選択できます。

Junos OS リリース 19.1R1 以降、APBR ルールを使用して再ルーティングされたセッションのアプリケーション サービスをバイパスできます。

アプリケーション サービスのバイパスには、次のシーケンスが含まれます。

  1. APBRは、アプリケーションの詳細を使用して、APBRプロファイル(アプリケーションプロファイル)で一致するルールを検索します。

  2. 一致するAPBRルールが見つかった場合、トラフィックはルート検索のために指定されたルーティング インスタンスにリダイレクトされます。

  3. APBRルールでセッション上のアプリケーションサービスをバイパスするオプションを設定すると、セッションへのアプリケーションサービスのバイパスが試行されます。

  4. セッションでアプリケーションサービスがバイパスされたことを示すログメッセージが生成または更新されます。

APBRルールを使用して、セキュリティポリシー、アプリケーションのサービス品質(AppQoS)、Juniper ATP Cloud、IDP、セキュリティ インテリジェンス(SecIntel)、コンテンツセキュリティなどのアプリケーションサービスをバイパスできます。

バイパスを有効にするには、最初のパケットでAPBRルールが一致する必要があります。最初のパケットの後にルールが一致し、ルールにバイパスオプションが設定されている場合、バイパスオプションは無視され、アプリケーションサービスはバイパスされません。

ALGをバイパスすると、相関(データ)セッションが適切なセキュリティポリシーと一致しない可能性があるため、ALGサービスはこの機能によってバイパスされません。

例:APBRルールを使用したアプリケーションサービスのバイパス

この例では、APBRルールを使用してセッションでアプリケーションサービスをバイパスする方法を示しています。URLカテゴリベースのルーティングを使用すると、Webトラフィック(HTTPおよびHTTPS)を識別し、指定した宛先または別のデバイスに選択的にルーティングできます。ここでは、Webトラフィックのさらなる検査が実行できるセッションでアプリケーションサービスをバイパスするように設定できます。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OS リリース 19.1R1 以降を搭載した SRXシリーズファイアウォールこの設定例は、Junos OS リリース 19.1R1 でテストされています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能ライセンス。

開始する前に、以下を実行します。

  • ルーティング インスタンスと RIB グループを定義します。

  • トランジットトラフィックにルールを適用し、デバイスを通過できるトラフィックと、デバイスを通過するトラフィックに対して実行する必要があるアクションを指定するための適切なセキュリティポリシー。

概要

この例では、SRXシリーズファイアウォールでAPBRを設定し、trustゾーンに到着したソーシャルメディアトラフィックをURLカテゴリベースのルーティングを使用して特定のデバイスまたはインターフェイスに転送し、同じセッションでアプリケーションサービスをバイパスする方法を示しています。

この例では、以下の設定を行います。

  • APBRプロファイルを定義し、APBRポリシーに関連付けます。APBRプロファイルには、トラフィックをアプリケーションおよびURLカテゴリと照合するためのルールが含まれています。

  • 次に、APBRプロファイルルールのアクションを指定します。つまり、ルート検索のために指定されたルーティング インスタンスに一致するトラフィックをリダイレクトします。

  • 一致するトラフィックのアプリケーションバイパスオプションを指定します。

トラフィックが到着するとAPBRプロファイルと照合され、一致ルールが見つかった場合、パケットは静的ルートに転送されます。静的ルート宛てのすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップアドレスに送信されます。一致するトラフィックに対してアプリケーション バイパス オプションを設定したため、ネクストホップ アドレスで特定のデバイスに転送されるトラフィックは、アプリケーション サービスには適用されません。

構成

このセクションでは、拡張 Webフィルタリング(EWF)を使用して URLカテゴリベースのルーティングを設定し、トラフィック上のアプリケーション サービスを渡して有効にする手順を説明します。

拡張 Web フィルタリングの有効化

手順

APBRプロファイルの一致条件としてURLカテゴリを使用するには、コンテンツセキュリティでEWFを有効にする必要があります。

手記:

EWFオプションでは、ジュニパーネットワークスのWebWebフィルタリングライセンスを購入する必要があります。ローカルWebフィルタリングにライセンスは必要ありません。

  1. Webフィルタリング タイプを juniper-enhanced に指定して EWF を有効にします。

  2. 設定された EWF エンジンのキャッシュ サイズを 500 に、キャッシュ タイムアウトを 1800 秒に設定します。

    EWF 構成の詳細については、「 拡張 Web フィルタリング (EWF)」を参照してください。

APBRルールの設定

手順

Facebook アプリケーションのルールを作成し、一致するトラフィックをルーティング インスタンス RI1 に転送します。

  1. APBRプロファイルを作成し、URLカテゴリの一致条件を定義します。

    APBRプロファイルルールは、定義されたURLカテゴリ(この例ではFacebookアプリケーション)にトラフィックを照合します。

  2. URLカテゴリに一致するトラフィックに対するアクションを指定します。

    このステップでは、apbr-pr1ルールに一致するトラフィックがルーティング インスタンスRI1にリダイレクトされることを指定します。

  3. APBRルールに一致するトラフィックのバイパスアプリケーションサービスを指定します。

    このステップでは、apbr-pr1ルールに一致するトラフィックがアプリケーションサービスをバイパスすることを指定します。

APBRポリシーの設定とAPBRプロファイルのアタッチ

手順

アプリケーションプロファイルをAPBRポリシーに関連付けて、URLカテゴリベースのルーティングを有効にします。

  1. APBRポリシーを定義します。送信元アドレス、宛先アドレス、およびアプリケーションのポリシー一致条件を any に指定します。

    トラフィックが到着すると、APBRポリシールールによって照合されます。

  2. APBRプロファイルをポリシーにアタッチします。

    トラフィックがAPBRポリシー(p1)ルールに一致すると、APBRプロファイルapbr-pr1がAPBRポリシーのアクションとしてトラフィックに適用されます。Facebookアプリケーションに一致するトラフィックは、APBRプロファイルルールrule-social-nwに従ってルーティング インスタンス RI1にリダイレクトされます。また、アプリケーション サービスは、APBR プロファイル ルール rule-social-nw で指定されているように、セッションに対してバイパスされます。

業績

設定モードから、 show コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

[edit security]

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

APBR統計の確認

目的

アプリケーションベースルーティングで処理されたセッション数、セッションにAPBRが適用された回数など、APBRの統計情報を表示します。

アクション

設定モードから、 show security advance-policy-based-routing statistics コマンドを入力します。

user@host> show security advance-policy-based-routing statistics

意味

コマンドの出力には、次の詳細が表示されます。

  • アプリケーションベースルーティングで処理されたセッション

  • アプリケーション・システム・キャッシュ (ASC) 内の項目の存在が検出された回数

  • アプリケーショントラフィックがAPBRプロファイルと一致し、セッションにAPBRが適用される回数

  • アプリケーショントラフィックを識別するためにアプリケーション識別(AppID)を参照した回数

  • セッションにAPBRが適用される回数

  • セッションでアプリケーションサービスがバイパスされた回数

APBRポリシーでのユーザーソースアイデンティティのサポート

Junos OS リリース 19.1R1 以降では、ユーザー ソース アイデンティティを、送信元アドレス、宛先アドレス、アプリケーションとともに一致条件の 1 つとして定義することで、高度なポリシーベースのルーティング(APBR)ポリシーを設定できます。マッチングに成功すると、APBRポリシーで構成されたAPBRプロファイルがセッションのアプリケーションサービスとして適用されます。ソース ID を使用すると、ユーザー識別テーブル (UIT) などのリポジトリに格納されているユーザー情報を活用できます。

source-identity フィールドは、ポリシーが適用されるユーザとロールを指定します。ポリシーで source-identity フィールドが一致基準として指定されている場合、ポリシー ルックアップを続行する前に、ユーザおよびロールの情報を取得する必要があります。APBRポリシーの一致基準としてsource-identityオプションを使用することはオプションです。source-identity フィールドの値が any として設定されている場合、または source-identity フィールドにエントリがない場合、ユーザ情報とロール情報は必要なく、他の一致条件がポリシー ルックアップに使用されます。

次のキーワードを指定した source-identity フィールドを使用して、1 つ以上のユーザーまたはユーザー ロールを指定できます。

  • authenticated-user:認証されたユーザー。

  • unauthenticated-user:認証されていないユーザー。

  • any:認証ステータスに関係なく、すべてのユーザー。source-identity フィールドが構成されていないか、または any に設定されている場合は、他のポリシーの一致基準を定義のみが照合に使用されます

  • unknown-user:停電などの認証サーバーの切断により認証できないユーザー。

セキュリティ デバイス上のユーザー識別テーブル (UIT) は、既に認証されているアクティブ ユーザーのユーザーおよびロール情報を提供します。テーブルの各エントリは、認証済みユーザーおよび任意のロールにIPアドレスをマッピングします。

UITには、認証されたすべてのユーザーのIPアドレス、ユーザー名、およびロール情報が含まれています。ユーザー識別テーブルのエントリーは、IP アドレスの順に並べられています。

セキュリティ デバイスでは、サポートされている UIT のタイプはローカル認証テーブルです。ローカル認証テーブルは、APBRポリシーで必要な情報の認証ソースとして機能します。ローカル認証テーブルは、手動またはCLIコマンドを使用してプログラムでデバイス上に作成された静的UITです。ローカル認証テーブルに含まれるすべてのユーザーは、認証されたユーザーと見なされます。ユーザーおよびロール情報を取得するために、認証テーブルでトラフィックに対応するIPアドレスを持つエントリーを検索します。一致する IP アドレスが見つかると、テーブル エントリからユーザとロールの情報が取得され、トラフィックに関連付けられます。見つからない場合、ユーザーは認証されていないユーザーとして分類されます。

ユーザーとロールの情報は、手動でデバイス上に作成することも、サードパーティの認証サーバーから移植することもできますが、ローカル認証テーブル内のデータはリアルタイムで更新されません。

APBRポリシーのルックアップ中に、APBRポリシーで設定されているユーザーとユーザーロールが、エントリーがローカル認証テーブルに存在しない場合、ポリシーは一致しません。セキュリティ ポリシーが受信したヒット数に応じたセキュリティ ポリシーのユーティリティ レートを表示するヒット カウント値は増加しません。

ユーザーロールの取得とポリシー検索プロセスの詳細については、 ユーザーロールのファイアウォールセキュリティポリシーを参照してください。

利点

  • ネットワークを通過するアプリケーション トラフィックにポリシーを安全に適用できるように、ルーティング動作をより詳細に定義できます。

  • より柔軟なトラフィック処理機能を提供し、ユーザーの役割とビジネス要件に基づいてパケット転送をきめ細かく制御します。

ローカル認証テーブル

ローカル認証テーブルは、エントリーを追加または削除するCLIコマンドで管理できます。CLIコマンドを使用して、プログラムでサードパーティ認証ソースのIPアドレス、ユーザー名、およびロールをローカル認証テーブルに追加できます。認証ソースでユーザーとグループが定義されている場合、グループをロールとして構成し、通常どおりユーザーに関連付けることができます。

次のコマンドを使用して、ローカル認証テーブルにエントリを追加します。テーブルのエントリは、IPアドレスを使用して入力されます。

例:

次のコマンドを使用して、IPアドレスまたはユーザー名でエントリを削除します。

以下のコマンドを使用して、ローカル認証テーブルをクリアします。

以下のコマンドを使用して、ローカル認証テーブルの内容を表示します。

詳細については、 ローカル認証テーブルを参照してください。

例:送信元アイデンティティを使用した高度なポリシーベースルーティングポリシーの設定

この例では、ソースIDでAPBRポリシーを設定する方法と、APBRポリシールールに一致するセッションにAPBRプロファイルを適用する方法を示しています。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OS リリース 19.1R1 以降を搭載した SRXシリーズファイアウォールこの設定例は、Junos OS リリース 19.1R1 でテストされています。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能ライセンス。

概要

この例では、trustゾーンに到着したHTTPトラフィックを、ネクストホップIPアドレスで指定された特定のデバイスまたはインターフェイスに転送します。

トラフィックがtrustゾーンに到着すると、APBRポリシーで照合されます。トラフィックがポリシーに一致すると、設定されたAPBRルールがアプリケーションサービスとして許可されたトラフィックに適用されます。パケットは、APBRルールに基づいて、ルーティング インスタンスで指定された静的ルートとネクストホップに転送されます。ルーティングテーブルで設定された静的ルートは、ネクストホップアドレスが到達可能なときに転送テーブルに挿入されます。静的ルート宛てのすべてのトラフィックは、特定のデバイスまたはインターフェイスへのトランジットのためにネクストホップアドレスに送信されます。

この例では、次の設定を完了する必要があります。

  • ルーティング インスタンスと RIB グループを定義します。

  • ABPR プロファイルを作成します。

  • APBRポリシーを作成し、それにAPBRプロファイルをアタッチします。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

高度なポリシーベースルーティングの設定

手順

ローカル認証テーブルにエントリを追加します。

  1. ユーザー名、IP アドレス、およびユーザー ロールの詳細を入力します。

手順

APBRポリシーに一致するトラフィックにAPBRを適用するには:

  1. ルーティングインスタンスを作成します。

  2. 1つ以上のルーティングテーブルをグループ化して、apbr_groupと呼ばれるRIBグループを形成し、ルーティングテーブルにルートをインポートします。

  3. APBRプロファイルを作成し、ルールを定義します。

  4. セキュリティ ゾーンを作成します。

  5. APBRポリシーを作成し、APBRプロファイルをセキュリティゾーンに適用します。

業績

設定モードから、 show routing-instances コマンドと show security zones コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

APBRポリシー設定の確認

目的

APBRポリシー、関連するAPBRプロファイルに関する情報を表示し、APBRポリシーのヒットカウントに関する情報を表示します。

アクション

設定モードから、 show security advance-policy-based-routing detail コマンドを入力します。

意味

コマンドの出力では、 Source identities フィールドにソース ID の詳細が表示されます。

APBRルールの一致条件としてのDSCPの使用

このトピックは、以下のセクションで構成されています。

紹介

アプリケーション識別技術は、ディープパケットインスペクション(DPI)に依存しています。encrypted traffic など、DPI エンジンがアプリケーションを識別できない場合があります。このようなトラフィックにAPBRルールを適用すると、トラフィックはAPBR機能が適用されていない状態で通常の処理が行われます。

Junos OSリリース19.3R1以降、SRXシリーズファイアウォールは、DSCPタグ付きトラフィックでAPBR機能を実行するための一致条件として、APBRルールのDSCP値の設定をサポートしています。

動的アプリケーション、動的アプリケーショングループなど、APBRルールの他のポリシーの一致基準を定義に加えて、DSCP値を設定できます。

APBRルールでDSCP値を設定することで、APBRサービスをDSCPマーキングのあるトラフィックに拡張できます。

ユースケース

encrypted trafficの一致条件としてDSCPのAPBRルールを使用できます。

制約

  • 1つのAPBRプロファイルでDSCP値とURLカテゴリを使用してルールを設定する場合は、サポートされません。

DSCP値を一致条件として使用する場合のAPBRルールルックアップ

APBRルールでは、DSCP値、動的アプリケーション、またはその両方の組み合わせを設定できます。

APBRルールでDSCPと動的アプリケーションの両方を設定した場合、トラフィックがルールで指定されたすべての基準に一致すると、ルールは一致したと見なされます。APBRルールに複数のDSCP値が存在する場合、1つの基準が一致すると、一致と見なされます。

APBRプロファイルには複数のルールを含めることができ、各ルールにはさまざまな一致条件があります。

APBRプロファイルに複数のAPBRルールがある場合、ルール検索では次の優先順位が使用されます。

  1. DSCP + 動的アプリケーションによるルール

  2. 動的アプリケーションによるルール

  3. DSCP値を持つルール

APBRプロファイルに複数のルールが含まれている場合、システムはルール検索を実行し、次の順序でルールを適用します。

  • システムは、セッションの最初のパケットに DSCP ベースのルールを適用します。

  • システムは、DPI 分類またはアプリケーション システム キャッシュ (ASC) から使用可能なアプリケーション情報があるかどうかを引き続きチェックします。

  • セッションの途中で、DPI が新しいアプリケーションを識別すると、システムはルール ルックアップを実行し、必要に応じて新しいルール(アプリケーションベースのルールまたは DSCP ベースのルール、またはその両方の組み合わせ)を適用します。

  • アプリケーションとルールの識別のルックアップは、DPIがアプリケーションを最終アプリケーションとして識別するか、リルートの最大値に達するまで続行されます。

  • ルール検索がどのルールにも一致しない場合、それ以上のアクションは実行されません。

次の2つの例を使用して、APBRがルール検索を実行し、ルールを適用する方法を理解できます。

例1

この例では、3つのAPBRルールを設定します。1つはDSCP値30、次のルールはアプリケーションをHTTP、3つ目はDSCP値30、アプリケーションをHTTPとします。最大ルート変更値を1(デフォルト値)に設定します。

表4 は、APBRがルール検索を実行し、ルールを適用する方法を示しています。

表4:DSCPと動的アプリケーションを使用したAPBRルール

セッション

トラフィック タイプ

ASC キャッシュ

DPI 分類

一致ルール

最初のセッション

DSCP=30

該当なし

該当なし

ルール 1

ミッドストリーム セッション

DSCP=30

アプリケーション = HTTP

はい

HTTP

ルール 3

ルール検索が新しいルールに一致したため、トラフィックが切り替わります。

セッションの途中でルール変更に基づいてトラフィックが切り替わると、最大ルート変更のカウントは0に減少します。現在、このシナリオではそれ以上のルート変更は行われません。

例2

この例では、3つのAPBRルールを設定します。1つはDSCP値30、次のルールはDSCP値60、3つ目はDSCP値30、アプリケーションはHTTPです。

表5 は、APBRがルール検索を実行し、ルールを適用する方法を示しています。

表5:DSCP値のみのAPBRルール

セッション

トラフィック タイプ

ASC キャッシュ

DPI 分類

一致ルール

最初のセッション

DSCP=30

該当なし

該当なし

ルール 1

ミッドストリーム セッション

DSCP=60

アプリケーション = HTTP

はい

DSCP=60

HTTP

ルール 2

ルール 3 は、DSCP 値が途中で 30 から 60 に変更されているため、トラフィックと一致しません。

DSCP値を一致条件とするAPBRルールの設定

この例では、DSCP値を一致条件としてAPBRルールを設定する方法を示しています。

構成

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

手順

DSCPと動的アプリケーションを一致条件としてAPBRルールを設定します。

  1. セキュリティ ゾーンとインターフェイスを定義します。

  2. クライアントデバイスを接続するイングレスインターフェイスのインターフェイスゾーンとセキュリティゾーンを定義します。

  3. ルーティングインスタンスを設定します。

  4. 1つ以上のルーティングテーブルをグループ化してapbr-groupと呼ばれるRIBグループを形成し、ルーティングテーブルにルートをインポートします。

  5. 動的アプリケーションHTTPを一致条件としてAPBRルールを定義します。

    APBRは、HTTPアプリケーションに一致するトラフィックをルーティング インスタンス RI1にルーティングします。

  6. DSCP と HTTP アプリケーション用に別のルールを作成します。

    APBRは、DSCP値56に一致するトラフィックをルーティング インスタンスRI2にルーティングします。

  7. DSCP 値 46 のルールをもう 1 つ定義します。

    APBRは、DSCP値46に一致するトラフィックをルーティング インスタンスRI3にルーティングします。

  8. APBRプロファイルをセキュリティゾーンに適用します。

業績

設定モードから、 show security advance-policy-based-routingshow routing-instances、および show security zones コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

設定が完了したら、設定モードから commit を入力します。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • Junos OS リリース 19.3R1 以降を搭載した SRXシリーズファイアウォールこの設定例は、Junos OS リリース 19.3R1 でテストされています。

  • サポートされているすべてのSRXシリーズファイアウォール。

  • SRXシリーズファイアウォールにインストールされている有効なアプリケーション識別機能ライセンス。

概要

この例では、HTTP トラフィックと DSCP 値 56 と DSCP 値 46 でタグ付けされたトラフィックを、それぞれサイト 1、サイト 2、サイト 3 の特定のデバイスに転送します。セキュリティデバイスは、APBR機能を使用して、アプリケーションまたはDSCP値に基づいてトラフィックを優先ルートに転送します。

トラフィックがtrustゾーンに到着すると、APBRはトラフィックを設定されたAPBRプロファイルルールと照合します。トラフィックがルールに一致する場合、APBRはAPBRルールで定義された特定の宛先にトラフィックを転送します。

たとえば、以下で指定するように、アプリケーションのタイプに基づいてトラフィックを異なる宛先にルーティングするようにAPBRを設定します。

  • ルール 1:ネクストホップ アドレス 192.0.2.254 を使用して、クライアント 1 からサイト 1 に HTTP トラフィックを転送します。

  • ルール 2:ネクストホップ デバイス 192.0.3.254 を使用して、DSCP 値 56 と HTTP アプリケーションのトラフィックをサイト 2 に転送します。

  • ルール 3:ネクストホップ デバイス 192.0.4.254 を使用して DSCP 値 46 のトラフィックをサイト 3 に転送します。

図 4 は、この例で使用されているトポロジーを示しています。

図4:高度なポリシーベースのルーティング(APBR)設定Topology for Advanced Policy-Based Routing (APBR) Configurationのトポロジー

表 6 に、この例で使用されるパラメーターの詳細を示します。

表 6: 設定パラメータ

パラメーター

価値

関連パラメータ

形容

APBRプロファイル

P1の

APBRプロファイルの名前。

アプリケーションとDSCP値を一致させるルールを使用してプロファイルを設定し、一致するトラフィックの宛先(例:routing-instances)を指定します。

RIBグループ

RI1.inet.0

関連ルーティング インスタンス - RI1

inet.0、RI1.inet.0、RI2.inet.0、およびRI3.inet.0からインターフェイスルートエントリーをインポートするようにRIBグループを設定します。

RI1.inet.2

関連ルーティング インスタンス—RI2

RI1.inet.3

関連ルーティング インスタンス—RI3

ルーティング インスタンス

RI1

  • スタティック ルート— 192.0.0.0/16

  • ネクストホップ—192.0.2.254

ネクストホップIPアドレスを含むようにルーティングインスタンスを設定します。APBRは、静的ルート宛ての認定トラフィックをサイト1、サイト2、サイト3のネクストホップデバイスアドレスに転送します。

RI2の

  • スタティック ルート—192.0.0.0/16

  • ネクストホップ—192.0.3.254

RI3の

  • スタティック ルート—192.0.0.0/16

  • ネクストホップ—192.0.4.254

APBRルール

R1

  • マッチングするアプリケーション—junos:HTTP

  • 関連ルーティング インスタンス - RI1

APBRルールを設定し、ポリシーの一致基準を定義として動的アプリケーションまたはDSCP値を指定します。

APBRは、一致するトラフィックを関連ルーティング インスタンスに転送します。

R2の

  • DSCP値 - 56 とアプリケーション- junos:HTTP に一致するもの。

  • 関連ルーティング インスタンス—RI2

R3

  • 一致する DSCP 値 - 46

  • 関連ルーティング インスタンス—RI3

検証

高度なポリシーベース ルーティング統計情報の検証

目的

アプリケーションベースルーティングで処理されたセッション数、セッションにAPBRが適用された回数などのAPBRの統計情報を表示します。

アクション

設定モードから、 show security advance-policy-based-routing statistics コマンドを入力します。

意味

コマンドの出力には、次の詳細が表示されます。

  • アプリケーションベースルーティングで処理されたセッション。

  • アプリケーション トラフィックまたは DSCP タグ付きトラフィックが APBR プロファイルに一致する回数。

  • トラフィックがミッドストリームで別のルートにスイッチされた回数。

高度なポリシーベース ルーティング セッションの検証

目的

特定のセッションに関する詳細情報を含む、デバイス上でアクティブなセッションおよびパケットフローに関する情報を表示します。

アクション

設定モードから、 show security flow session コマンドを入力して、デバイスで現在アクティブなすべてのセキュリティ セッションに関する情報を表示します。

意味

コマンドの出力には、次の詳細が表示されます。

  • デバイス上のすべてのアクティブなセッションとパケットフロー。

  • サービスを含む、受信および送信 IP フローのリスト。

  • フローに関連付けられたセキュリティ属性(例えば、そのフローに属するトラフィックに適用されるポリシーなど)。

  • セッションタイムアウト値、セッションがアクティブになった時間、セッションがアクティブだった時間、およびセッションにアクティブなトラフィックがあるかどうか。

特定のAPBRルールのAPBRミッドストリームルーティングの無効化

ミッドストリーム ルーティングを選択的に無効化する必要がある理由

セッションの中には、アプリケーション シグネチャによってアプリケーションを識別するため、セッションの途中で継続的に分類されるものもあります。アプリケーションがアプリケーションシグネチャによって識別されるたびにAPBRが適用され、これによりトラフィックのルートが変更されます。 max-route-change オプションを使用して、セッションでルートを変更できる回数を制限できます。このオプションを0に設定すると、特定のセッションでAPBRが無効になります。ただし、このオプションでは、デバイスでAPBR機能がグローバルに無効になりますが、これは必須ではない場合があります。

ミッドストリームでのAPBRの選択的無効化

Junos OS リリース 19.4R1 以降では、特定の APBR ルールのセッションの途中で APBR サービスを選択的にオフにし、残りのセッションではグローバルな APBR 機能を維持できるようになりました。特定のAPBRルールでミッドストリームルーティングを無効にすると、システムは対応するアプリケーショントラフィックにミッドストリームAPBRを適用せず、非APBRルートを介してトラフィックをルーティングします。

ミッドストリームAPBRを選択的に無効にするには、[edit security advance-policy-based-routing profile apbr-profile-name rule apbr-rule-name]階層レベルでミッドストリームルーティングを無効にするオプション(disable-midstream-routing)を使用してAPBRルールを設定します。

表7 は、選択的に無効にするミッドストリームAPBRオプションの動作を示しています。

表7:さまざまなシナリオにおけるミッドストリームでのAPBRの選択的無効化

トラフィック タイプ

トラフィックがAPBRルールに一致

結果

新規セッション (セッションのキャッシュ・エントリーが存在しない場合)

オプションdisable-midstream-routing

セッションはデフォルトルートを使用します。

max-route-change値はデクリメントされません。

disable-midstream-routingオプションなし

ミッドストリームAPBRを適用

最後のアプリケーションが識別されるまで、または max-route-change オプションで定義されるまで、APBRを適用します。

確立されたセッション (セッションのキャッシュ エントリが存在する場合)

オプションdisable-midstream-routing

APBRを適用します。

以降のセッションではAPBRを解除します。つまり、キャッシュヒット後にセッションでさらにアプリケーションが特定されたとしても、APBRは適用されません。

disable-midstream-routingオプションなし

APBRを適用します。

最後のアプリケーションが識別されるまで、または max-route-change オプションで定義されるまで、APBRを適用し続けます。

特定のAPBRルールのミッドストリームルーティングを無効にすると、アプリケーショントラフィックがデフォルトの非APBRルートを介して再ルーティングされます。

[Disable Midstream Routing]オプションを使用して、特定のAPBRルールのAPBRを選択的に無効にする

特定のアプリケーションに対してAPBRルールをすでに設定していて、APBRミッドストリームルーティングを選択的に無効にしたい場合は、次のオプションを使用します。

例:

show security advance-policy-based-routing statisticsコマンドを使用して、APBRステータスを確認します。

このサンプル出力では、フィールド Midstream disabled rule hit on cache hit Midstream disabled rule hit midstream は、定義されたアプリケーションを持つルールが一致した後、セッションの途中でルートが変更されないままになる回数と、無効なミッドストリームを持つルールのアプリケーション システム キャッシュ(ASC)に一致するエントリがある回数を示しています。

APBRルールを介してトラフィックを転送するデフォルトメカニズム

Junos OS 20.1R1リリース以降、APBRルールの動的アプリケーションの一致条件として「any」を設定できるようになりました。条件「any」はワイルドカードとして機能し、動的アプリケーションに適用されます。

APBRルールの他のパラメータに一致するアプリケーショントラフィックは、動的アプリケーションタイプに関係なくポリシーに一致します。

APBRルールで動的アプリケーションに any キーワードを使用する場合は、次の点に注意してください。

  • APBRプロファイルの動的アプリケーションに対して any キーワードで設定できるAPBRルールは1つだけです。

  • anyキーワードを使用して、DSCPおよびURLベースのカテゴリで同じAPBRルールを設定することはサポートされていません。

  • 動的アプリケーションを any として構成したAPBRルールは、最初のパケット処理時にのみ適用されます。

  • anyと他の動的アプリケーションまたは動的アプリケーショングループと同じAPBRルールを設定することはサポートされていません。

変更履歴

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。特定の機能がお使いのプラットフォームでサポートされているかどうかを確認するには、 Feature Explorer を使用します。

解放
形容
21.3R1
最初のパケット インスペクションのサポートは、Junos OS リリース 21.3R1 以降のリリースで利用できます。
19.4R1
Junos OS リリース 19.4R1 以降では、特定の APBR ルールのセッションの途中で APBR サービスを選択的にオフにし、残りのセッションではグローバルな APBR 機能を維持できるようになりました
19.3R1
Junos OSリリース19.3R1以降、SRXシリーズファイアウォールは、DSCPタグ付きトラフィックでAPBR機能を実行するための一致条件として、APBRルール内のDSCP値の設定をサポートしています
19.1R1
Junos OS リリース 19.1R1 以降、APBR ルールを使用して再ルーティングされたセッションのアプリケーション サービスをバイパスできます。
19.1R1
Junos OS リリース 19.1R1 以降では、ユーザー ソース アイデンティティを、送信元アドレス、宛先アドレス、アプリケーションとともに一致条件の 1 つとして定義することで、高度なポリシーベースのルーティング(APBR)ポリシーを設定できます
17.4
Junos OS リリース 15.1X49-D110 および Junos OS リリース 17.4R1 以降、SRXシリーズファイアウォールは、高度なポリシーベースのルーティング(APBR)をサポートし、セッションの途中で APBR を適用するための追加の拡張機能(ミッドストリーム サポートとも呼ばれます)をサポートしています
15.1X49-D60
Junos OS リリース 15.1X49-D60 以降、SRXシリーズファイアウォールは高度なポリシーベースのルーティング(APBR)をサポートしています
15.1X49-D123
リバース再ルーティングのサポートは、Junos OS リリース 15.1X49-D130 以降のリリースで利用可能です。