Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページの内容
 

例:レイヤー 3 ネットワークのアクティブ/アクティブ マルチノード高可用性で IPSec VPN を構成する

この例では、アクティブ/アクティブ型マルチノード高可用性セットアップ用の IPsec VPN を構成および検証する方法を示します。

概要

マルチノード高可用性では、参加するSRXシリーズファイアウォールがレイヤー3ネットワーク内の独立したノードとして動作します。ノードは、異なるネットワークに属する隣接するインフラストラクチャに接続されます。暗号化されたシャーシ間論理リンク(ICL)は、ルーティングされたネットワーク上でノードを接続します。参加ノードは相互にバックアップを行い、システムまたはハードウェアに障害が発生した場合に、高速同期フェイルオーバーを確保します。

マルチノード高可用性は、複数のサービス冗長性グループ(SRG)をサポートし、アクティブ/アクティブモードで運用できます。このモードでは、一部のSRGは1つのノードでアクティブを維持し、一部のSRGは別のノードでアクティブなままになります。

マルチノード高可用性は、複数のSRG(SRG1+)を使用してアクティブ/アクティブモードでIPsec VPNをサポートします。このモードでは、SRGのアクティブ性に基づいて、両方のノードから複数のアクティブなトンネルを確立できます。マルチノードの高可用性は、IPsecトンネルを確立し、終端IPアドレス(終端するトンネルも識別します)をSRGに関連付けることで、鍵交換を実行します。デバイスごとに異なるSRG1+がアクティブ状態またはバックアップ状態になる可能性があるため、マルチノードの高可用性は、一致するトラフィックを対応するアクティブなSRG1に効果的に誘導します。異なるSRGが異なるノードでアクティブになる可能性があるため、これらのSRGに属するトンネルは、両方のノードで独立して起動します。

注:

マルチノード高可用性ソリューションでは、2ノード構成をサポートしています。

要件

この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。

  • 2つのSRXシリーズファイアウォール(サポートされるデバイスは、SPC3、IOC3、SCB3、SCB4、RE3を搭載したSRX5400、SRX5600、SRX5800です)

  • Junos OSリリース22.4R1

この例では、アップストリーム/ダウンストリームルーターとして2台のジュニパーネットワークスMXシリーズルーティングプラットフォームを使用しました。

始める前に

  • ネットワーク要件に従ってステートレスファイアウォールのフィルタリングとサービス品質(QoS)を設定し、ネットワーク内のトラフィックを管理するための適切なセキュリティポリシーを設定します。

  • 一般的な高可用性導入では、ネットワークのノースバウンド側とサウスバウンド側に複数のルーターとスイッチがあります。この例では、SRXシリーズファイアウォールの両側で2台のルーターを使用しています。ネットワーク要件に従ってアップストリームとダウンストリームのルーターを設定していることを確認します。

  • request system software add optional://junos-ike.tgzコマンドを使用して、SRXシリーズファイアウォールにJunos IKEパッケージをインストールします。junos-ikeパッケージは、Junosソフトウェアパッケージ(リリース20.4R1以降Junos OS)に含まれています。

トポロジー

図1 は、この例で使用されているトポロジーを示しています。

図1:レイヤー3ネットワークNetwork topology diagram showing connectivity of SRX-01, SRX-02, and SRX-03 devices with R1 and R2 routers across Untrust, Trust, VPN, and ICL zones. IP addresses and interfaces are labeled for security-focused network documentation.におけるマルチノード高可用性

トポロジーに示すように、2つのSRXシリーズファイアウォール(SRX-1およびSRX-2)が信頼側と信頼できない側で隣接するルーターに接続され、BGPネイバーシップを形成しています。暗号化されたシャーシ間論理リンク(ICL)は、ルーティングされたネットワーク上でノードを接続します。ノードは、ネットワーク上でルーティング可能なIPアドレス(フローティングIPアドレス)を使用して相互に通信します。

SRX-03デバイスは、マルチノード高可用性セットアップのピアデバイスとして機能し、SRX-01およびSRX-02デバイスとのIPsec VPNトンネルを確立します。

以下のタスクを実行して、マルチノード高可用性セットアップを構築します。

  • IDを割り当てて、SRXシリーズファイアウォールのペアをローカルノードおよびピアノードとして設定します。
  • サービス冗長性グループ(SRG1およびSRG2)を設定します。
  • フローティングIPアドレスをホストし、ピアゲートウェイに到達するようにループバックインターフェイス(lo0.0)を設定します。ループバックインターフェイスを使用することで、任意の時点で、隣接するルーターからのトラフィックがフローティングIPアドレス(つまりアクティブノード)に向かって誘導されます。
  • アクティビティの判定と適用のためのIPプローブの設定
  • アクティビティの適用に必要な信号ルートを設定し、ルートが存在するポリシーと併せて使用します。
  • IKEv2を使用して、高可用性(ICL)トラフィック用のVPNプロファイルを構成します。
  • BFD監視オプションを設定する
  • ルーティングポリシーとルーティングオプションを設定する
  • ネットワーク要件に応じてインターフェイスとゾーンを設定します。リンク暗号化用の IKE や設定同期用の SSH などのサービスを、ICL に関連付けられたセキュリティーゾーン上のホストインバウンドシステムサービスとして許可する必要があります。
  • SRX-01 および SRX-02 デバイスで IPsec VPN のグループ構成を作成して、VPN ピア デバイス(SRX-03)とのトンネルを設定します。設定グループを使用すると、同じ設定内で再利用される共通の要素を適用できます。

  • IPsec VPNオプションを設定して、SRX-03デバイスとのトンネルを確立し、[groups]オプションを使用して両方のデバイス(SRX-01およびSRX-02)でIPsec VPN設定の同期を有効にします。
  • IPsec VPNオプションを使用してVPNピアデバイスを設定します。

シャーシ間リンク(ICL)の場合、以下の設定を推奨します。

  • 一般に、SRXシリーズファイアウォールのアグリゲートイーサネット(AE)または収益イーサネットポートを使用して、ICL接続を設定できます。この例では、ICLにGEポートを使用しました。また、ICLパスにルーティングインスタンスを設定して、セグメンテーションを最大限に高めています。

  • 専用のHAポート(コントロールポートとファブリックポート)は、SRXシリーズファイアウォールで利用可能な場合は使用しないでください。
  • MTUを1514に設定
  • ICLに使用されるインターフェイスに関連付けられたセキュリティゾーンで、以下のサービスを許可します
    • IKE、高可用性、SSH

    • 必要なルーティングプロトコルに応じたプロトコル。

    • BFD を使用して隣接ルートを監視します。

SRG0およびSRG1+では、以下のオプションを設定できます。

SRG0 および SRG1 では、以下のオプションを設定できます。

  • SRG1: アクティブ/バックアップ信号ルート、導入タイプ、アクティブ性優先度、プリエンプション、仮想IPアドレス(デフォルトゲートウェイ導入用)、アクティブ性プローブ、バックアップ時のパケット処理

  • SRG1:SRG1のBFD監視、IP監視、インターフェイス監視オプション。

  • SRG0: 障害時にシャットダウンし、障害時にインストールするルート オプション。

    SRG1 で監視(BFD、IP、またはインターフェイス)オプションを設定する場合、SRG0 の下には障害発生時のシャットダウン オプションを設定しないことをお勧めします。

  • SRG1: アクティブ/バックアップ信号ルート、導入タイプ、アクティブ性優先度、プリエンプション、仮想IPアドレス(デフォルトゲートウェイ導入用)、アクティブ性プローブ、バックアップ時のパケット処理

  • SRG1:SRG1のBFD監視、IP監視、インターフェイス監視オプション。

  • SRG0: 障害時にシャットダウンし、障害時にインストールするルート オプション。

    SRG1 で監視(BFD、IP、またはインターフェイス)オプションを設定する場合、SRG0 の下には障害発生時のシャットダウン オプションを設定しないことをお勧めします。

表1は 、この例で使用されているインターフェイス設定の詳細を示しています。

表1:セキュリティデバイス上のインターフェイスとIPアドレス設定
デバイス インターフェイスゾーン IP アドレス に設定されています
SRX-01 lo0

信頼できない

10.11.0.1/32

フローティングIPアドレス

IKEゲートウェイアドレス

10.12.0.1/32

IKEゲートウェイアドレス

ge-0/0/2

ICL

10.22.0.2/24

ICLの接続

ge-0/0/4

信頼

10.5.0.1/24

R2 ルーターに接続します。

ge-0/0/3

信頼できない

10.3.0.2/24

R1 ルーターに接続します

SRX-02

lo0

信頼できない

10.12.0.1/32

フローティングIPアドレス

IKEゲートウェイアドレス

10.11.0.1/32

IKEゲートウェイアドレス

ge-0/0/2

ICL

10.22.0.1/24

ICLの接続

ge-0/0/3

信頼できない

10.2.0.2/24

R1 ルーターに接続します

ge-0/0/4

信頼

10.4.0.1/24

R2 ルーターに接続します。

SRX-03 lo0

信頼できない

10.112.0.1/32

IKEゲートウェイアドレス

10.112.0.5/32

IKEゲートウェイアドレス

ge-0/0/0

信頼できない

10.7.0.1/24

R2 ルーターに接続します。

ge-0/0/2

信頼

10.6.0.2/24

クライアントデバイスに接続します。

表2:ルーティングデバイス上のインターフェイスとIPアドレス設定
に設定された デバイス インターフェイス IPアドレス
R2 lo0

10.111.0.2/32

R2のループバックインターフェイスアドレス

ge-0/0/1

10.4.0.2/24

SRX-02に接続

ge-0/0/0

10.5.0.2/24

SRX-01に接続

ge-0/0/2

10.7.0.2/24

SRX-03(VPNピアデバイス)に接続します。

R1 lo0

10.111.0.1/32

R1のループバックインターフェイスアドレス

ge-0/0/0

10.3.0.1/24

SRX-01に接続

ge-0/0/1

10.2.0.1/24

SRX-02に接続

設定

始める前に

マルチノード高可用性用 SRXシリーズファイアウォールの設定には、Junos IKE パッケージが必要です。このパッケージは、SRXシリーズファイアウォールのデフォルトパッケージまたはオプションパッケージとして利用できます。詳細については、「 Junos IKEパッケージのサポート 」を参照してください。

パッケージがSRXシリーズファイアウォールにデフォルトでインストールされていない場合は、次のコマンドを使用してインストールします。ICL暗号化には、このステップが必要です。

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

これらの設定は、ラボ環境から取得されたものであり、参照用にのみ提供されています。実際の構成は、環境の特定の要件によって異なる場合があります。

SRX-01デバイス

SRX-02デバイス

SRX-3デバイス

以下のセクションでは、ネットワークでマルチノード高可用性の設定に必要なルーターの設定スニペットを示します。

R1ルーター

R2ルーター

設定

ステップバイステップの手順

SRX-01の設定を順を追って説明します。

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『CLIユーザーガイド』の「構成モードでのCLIエディターの使用」を参照してください。

  1. インターフェイスを設定します。

    ge-0/0/3およびge-0/0/4インターフェイスを使用してアップストリームおよびダウンストリームルーターに接続し、ge-0/0/2インターフェイスを使用してICLを設定します。

  2. ループバックインターフェイスを設定します。

    ループバックインターフェイスにIPアドレス10.11.0.1および10.12.0.1を割り当てます。フローティングIPアドレスとして10.11.0.1を、IKEゲートウェイアドレスとして10.12.0.1を使用します。

  3. セキュリティゾーンを設定し、ゾーンにインターフェイスを割り当て、セキュリティゾーンで許可されるシステムサービスを指定します。

    インターフェイスge-0/0/3とge-0/0/4に、それぞれtrustゾーンとuntrustゾーンを割り当てます。lo0.0インターフェイスをuntrustゾーンに割り当てて、IPネットワーク経由で接続します。インターフェイスge-0/0/2をICLゾーンに割り当てます。このゾーンを使用してICLを設定します。VPN セキュリティ ゾーンにセキュア トンネル インターフェイスを割り当てます。

  4. ノードID、ローカルノードとピアノードのlPアドレス、ピアノードのインターフェイスなど、ローカルノードとピアノードの両方の詳細を設定します。

    ICLを使用してピアノードと通信するために、ge-0/0/2インターフェイスを使用します。

  5. IPsec VPNプロファイルIPSEC_VPN_ICLをピアノードにアタッチします。

    ノード間のセキュアなICLリンクを確立するには、この設定が必要です。

  6. ピアノードのBFD(双方向フォワーディング検出)プロトコルオプションを設定します。

  7. サービス冗長性グループSRG1およびSRG2を設定します。

    このステップでは、レイヤー 3 ネットワークでマルチノード高可用性を設定するため、導入タイプをルーティングとして指定します。
  8. SRG1 と SRG2 の両方のアクティブ性判定パラメータをセットアップします。

    SRG1

    SRG2

    フローティングIPアドレスを送信元IPアドレス(SRG1の場合は10.11.0.1、SRG2の場合は10.12.0.1)として、アップストリームルーターのIPアドレスを宛先IPアドレス(10.111.0.1)としてアクティブ性判定プローブに使用します。

    IP監視とアクティビティプローブ用に最大64個のIPアドレスを設定できます。合計64個のIPアドレスは、IPv4とIPv6アドレスの数の合計です)

  9. SRG1 と SRG2 の BFD 監視パラメーターを設定して、ネットワークの障害を検出します。

    SRG1

    SRG2

  10. アクティブ性の適用に必要なアクティブ信号ルートを設定します。

    SRG1

    SRG2

    注:policy-optionsステートメントでroute-existsポリシーとともにアクティブな信号ルートを指定する必要があります。 if-route-exists条件で active-signal-routeを設定すると、HAモジュールこのルートをルーティングテーブルに追加します。
  11. IKEゲートウェイのローカルアドレスを含めてIPプレフィックスリストを作成し、IPプレフィックスリストをSRG1とSRG2に関連付けます。

    SRG1

    SRG2

    この設定は、特定のIPsec VPNトンネルを特定のセキュリティデバイスに固定します。

  12. SRG1 と SRG2 の両方で IPsec VPN サービスを有効にします。

  13. ICLのIPSec VPNオプションを設定します。

    1. Internet Key Exchange(IKE)設定を定義します。IKE設定は、セキュアな接続の確立に使用するアルゴリズムとキーを定義します。

      マルチノード高可用性機能では、IKEバージョンを v2-only

    2. IPsecプロポーザルプロトコルと暗号化アルゴリズムを指定します。IPsecオプションを指定して、2台の参加デバイス間にIPsecトンネルを作成し、VPN通信を保護します。

      ha-link-encryptionオプションを指定すると、ICLが暗号化され、ノード間の高可用性トラフィックフローが保護されます。

      set chassis high-availability peer-id <id> vpn-profile vpn_profile設定でvpn_profileに同じVPN名ICL_IPSEC_VPNを記載する必要があります。

  14. セキュリティポリシーを設定します。

    この例では、すべてのトラフィックを許可するポリシーを設定しました。ネットワーク要件に従ってセキュリティポリシーを作成し、組織のポリシーで許可されているトラフィックを許可し、それ以外のトラフィックはすべて拒否することを強くお勧めします。この例では、デモ目的でのみデフォルトポリシーを使用しています。

  15. ルーティングオプションを設定します。

  16. ポリシーオプションを設定します。

    アクティブ信号ルート10.39.1.1(SRG1)および10.49.1.1(SRG2)をルート一致条件(if-route-exists)で設定します。マルチノードの高可用性は、ノードがアクティブなロールに移動すると、このルートをルーティングテーブルに追加します。また、ノードは、より高い優先度の高いルートのアドバタイズを開始します。バックアップ信号ルート(10.39.1.2および10.49.1.2)を設定して、バックアップノードを中程度の優先度でアドバタイズします。障害が発生した場合、高可用性リンクはダウンし、現在のアクティブなノードはプライマリロールを解放し、アクティブシグナルルートを削除します。これで、バックアップ ノードがプローブを通じて状態を検出し、アクティブ ロールに遷移します。ルート優先度がスワップされ、すべてのトラフィックを新しいアクティブノードに駆動します

  17. BFDピアリングセッションオプションを設定し、ライブ検出タイマーを指定します。

IPsec VPN設定(SRX-1およびSRX-2)

以下の手順を使用して、ピアSRXシリーズファイアウォールとのIPsec VPN接続を設定します。この例では、すべてのIPsec VPN設定ステートメントをvpn_configという名前のJUNOS設定グループ内に配置します。

  1. 設定の最上位に構成グループ vpn_config を作成し、IPsec VPN固有の詳細を設定します。
  2. apply-groupsステートメントを設定に含めて、vpn_config設定グループからステートメントを継承します。

設定(SRX-03)(VPNピアデバイス)

ステップバイステップの手順

  1. IKEプロポーザルを作成します。

  2. IKEポリシーを定義します。

  3. IKEゲートウェイを作成し、アドレスを定義し、外部インターフェイスとバージョンを指定します。

  4. IPsecプロポーザルを作成します。

  5. IPsecポリシーを作成します。

  6. IPsecプロポーザルの参照(IKEゲートウェイ、IPsecポリシー、バインドするインターフェイス、トラフィックセレクター)を指定します。

  7. セキュリティポリシーを作成します。

    この例では、すべてのトラフィックを許可するポリシーを設定しました。ネットワーク要件に従ってセキュリティポリシーを作成し、組織のポリシーで許可されているトラフィックを許可し、それ以外のトラフィックはすべて拒否することを強くお勧めします。この例では、デモ目的でのみデフォルトポリシーを使用しています。

  8. インターフェイスを設定します。

  9. セキュリティゾーンを定義し、インターフェイスを追加します。

  10. 静的ルートを設定します。

結果 (SRX-01)

設定モードから、以下のコマンドを入力して設定を確認します。

出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

結果 (SRX-02)

設定モードから、以下のコマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

セキュリティデバイスに、デバイスの再起動を求める次のメッセージが表示されます。

結果(SRX-3)(VPNピアデバイス)

設定モードから、以下のコマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

マルチノード高可用性の詳細を確認する

目的

セキュリティデバイスに設定されたマルチノード高可用性設定の詳細を表示および検証します。

アクション

動作モードから、以下のコマンドを実行します。

SRX-1では

SRX-2では

意味

コマンド出力からこれらの詳細を確認します。

  • ローカルノードとピアノードの詳細(IP アドレスや ID など)

  • フィールド Encrypted: YES は、トラフィックが保護されていることを示します。

  • フィールド Deployment Type: ROUTING は、レイヤー3モード設定、つまり、ネットワークの両側にルーターがあることを示します。

  • フィールド Services Redundancy Group: 1Services Redundancy Group: 2 は、そのノード上のSRG1およびSRG2のステータス(アクティブまたはバックアップ)を示します。

マルチノード高可用性の詳細を確認する

目的

セキュリティデバイスに設定されたマルチノード高可用性設定の詳細を表示および検証します。

アクション

動作モードから、以下のコマンドを実行します。

SRX-01の場合

意味

コマンド出力からこれらの詳細を確認します。

  • フィールド Services: [ IPSEC ] は、各SRGに関連するIPSec VPNを示します。

  • BFD MonitoringInterface MonitoringSplit-brain Prevention Probe Infoフィールドには、監視の詳細が表示されます。

  • Cold Synchronizationフィールドには、現在のステータスと最近の変更SRG State Change Events詳細が表示されます。

  • フィールド Services Redundancy Group: 1Services Redundancy Group: 2 は、そのノード上のSRG1およびSRG2(アクティブまたはバックアップ)のステータスを示します。

コマンド出力では、IP 180.100.1.2などのIPアドレスはJunos OSによって内部的に生成され、これらのアドレスはルーティングテーブルに干渉しません。

マルチノード高可用性ピアノードステータスの確認

目的

ピアノードの詳細を表示および検証します。

アクション

動作モードから、SRX-01 および SRX-02 で以下のコマンドを実行します。

SRX-01

SRX-02

意味

コマンド出力からこれらの詳細を確認します。

  • 使用されているインターフェイス、IPアドレス、IDなどのピアノードの詳細

  • 暗号化ステータス、接続ステータス、コールド同期ステータス

  • ノード全体のパケット統計情報

マルチノード高可用性サービス冗長性グループの確認

目的

SRG が正しく設定され、動作していることを確認します。

アクション

動作モードから、両方のセキュリティデバイスで以下のコマンドを実行します。

SRX-02 上の SRG1

SRX-02上のSRG2

SRX-01 の SRG1

SRX-01 上の SRG2

意味

コマンド出力からこれらの詳細を確認します。

  • 導入タイプ、ステータス、アクティブおよびバックアップ信号ルートなどのピアノードの詳細。

  • スプリットブレイン防止プローブ、IP監視、BFD監視ステータス

  • 関連付けられたIPプレフィックステーブル。

VPNステータスの確認

目的

SRGレベルでIKEセキュリティアソシエーションのステータスを確認して、IKEステータスを確認します。

アクション

SRX-1、SRX-2、およびSRX-3(VPNピアデバイス)で以下のコマンドを実行します。

SRX-01

SRX-02

SRX-3(VPNピアデバイス)

意味

出力は以下を示しています。

  • リモートピアのIPアドレス。
  • 両方のリモートピアで UP と表示されている状態は、フェーズ 1 確立の関連付けが成功したことを示します。
  • リモートピアIPアドレス、IKEポリシー、外部インターフェイスはすべて正しい。

IPsecセキュリティアソシエーションの詳細を表示する

目的

SRG IDで識別される個々のIPsec SAの詳細を表示します。

アクション

SRXシリーズファイアウォールで次のコマンドを実行します。

SRX-1

SRX-02

SRX-03

意味

出力にはVPNの状態が表示されます。

SRGごとのアクティブピアの表示

目的

使用しているピアアドレスとポートを持つ、接続されたアクティブピアのリストを表示します。

アクション

SRXシリーズファイアウォールで以下のコマンドを実行します。

SRX-01

SRX-02

意味

出力には、接続されたデバイスのリストと、使用されたピアアドレスとポートに関する詳細が表示されます。

IPプレフィックスからSRGへのマッピングを表示する

目的

IPプレフィックスからSRGへのマッピング情報を表示します。

アクション

SRX-01デバイスで以下のコマンドを実行します。

意味

出力は、設定でSRGにマッピングされたIPアドレスプレフィックスを示しています。

BGPセッション情報を表示します。

目的

BGPとそのネイバーに関する概要情報を表示して、ピアからルートを受信しているかどうかを判断します。

アクション

SRXシリーズファイアウォールで以下のコマンドを実行します。

SRX-1デバイス

SRX-2デバイス

意味

出力は、BGPセッションが確立され、ピアが更新メッセージを交換していることを示しています。