Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

例:レイヤー 3 ネットワークでのアクティブ/アクティブ マルチノード高可用性での IPSec VPN の設定

この例では、アクティブ/アクティブ型マルチノード高可用性セットアップ用に IPSec VPN を設定および確認する方法を示します。

概要

マルチノード高可用性では、参加するSRXシリーズファイアウォールがレイヤー3ネットワーク内の独立したノードとして動作します。ノードは、異なるネットワークに属する隣接するインフラストラクチャに接続されています。暗号化された論理シャーシ間リンク(ICL)は、ルーティングされたネットワークを介してノードを接続します。参加ノードは互いにバックアップし合い、システムやハードウェアに障害が発生した場合に、高速に同期されたフェイルオーバーを確保します。

マルチノード高可用性は、複数のSRG(サービス冗長グループ)をサポートするアクティブ/アクティブモードで運用できます。このモードでは、一部の SRG は 1 つのノードでアクティブなままになり、一部の SRG は別のノードでアクティブなままになります。

マルチノード高可用性は、複数のSRG(SRG1+)によるアクティブ/アクティブ モードの IPSec VPN をサポートします。このモードでは、SRGのアクティブ性に基づいて、両方のノードから複数のアクティブなトンネルを確立できます。マルチノード高可用性は、IPsec トンネルを確立し、終端 IP アドレス(終端のトンネルも識別する)を SRG に関連付けて、鍵交換を実行します。各デバイスで異なるSRG1+がアクティブ状態またはバックアップ状態になる可能性があるため、マルチノード高可用性は、対応するアクティブなSRG1に一致するトラフィックを効果的に誘導します。異なる SRG を異なるノードでアクティブにできるため、これらの SRG に属するトンネルは両方のノードで独立して立ち上がります。

手記:

マルチノード高可用性ソリューションでは、2ノード構成をサポートしています。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • 2つのSRXシリーズファイアウォール(サポートされているデバイスは、SPC3、IOC3、SCB3、SCB4、およびRE3を備えたSRX5400、SRX5600、およびSRX5800です)

  • Junos OS リリース 22.4R1

この例では、アップストリーム/ダウンストリームルーターとして、ジュニパーネットワークスMXシリーズルーティングプラットフォームを2つ使用しています。

始める前に

  • ネットワークの要件に従ってステートレスファイアウォールフィルタリングとサービス品質(QoS)を設定し、適切なセキュリティポリシーを設定してネットワーク内のトラフィックを管理します。

  • 一般的な高可用性の導入では、ネットワークのノースバウンド側とサウスバウンド側に複数のルーターとスイッチがあります。この例では、SRXシリーズファイアウォールの両側に2台のルーターを使用しています。アップストリームルーターとダウンストリームルーターがネットワーク要件に従って設定されていることを確認します。

  • request system software add optional://junos-ike.tgzコマンドを使用して、Junos IKEパッケージをSRXシリーズファイアウォールにインストールします。junos-ike パッケージは、Junos ソフトウェア パッケージ(Junos OS リリース 20.4R1 以降)に含まれています。

位相幾何学

図 1 は、この例で使用されているトポロジーを示しています。

図 1: レイヤー 3 ネットワーク Multinode High Availability in Layer 3 Networkにおけるマルチノードの高可用性

トポロジーに示されているように、2つのSRXシリーズファイアウォール(SRX-1およびSRX-2)は、信頼側と非信頼側で隣接するルーターに接続され、BGPネイバーシップを形成しています。暗号化された論理シャーシ間リンク(ICL)は、ルーティングされたネットワークを介してノードを接続します。ノードは、ネットワーク経由でルーティング可能な IP アドレス (フローティング IP アドレス) を使用して相互に通信します。

SRX-03デバイスは、マルチノード高可用性セットアップのピアデバイスとして機能し、SRX-01およびSRX-02デバイスとのIPSec VPNトンネルを確立します。

次のタスクを実行して、マルチノード高可用性セットアップを構築します。

  • IDを割り当てることで、SRXシリーズファイアウォールのペアをローカルノードおよびピアノードとして設定します。
  • サービス冗長性グループ(SRG1およびSRG2)を設定します。
  • ループバックインターフェイス(lo0.0)を設定して、フローティング IP アドレスをホストし、ピア ゲートウェイに到達します。ループバックインターフェイスを使用することで、任意の時点で、隣接するルーターからのトラフィックがフローティングIPアドレス(つまり、アクティブノード)に誘導されます。
  • アクティブ性を判断し、実施するための IP プローブの設定
  • アクティブ性の適用に必要な信号ルートを設定し、ルート存在ポリシーと共に使用します。
  • IKEv2を使用して、高可用性(ICL)トラフィックのVPNプロファイルを設定します。
  • BFD 監視オプションの設定
  • ルーティングポリシーとルーティングオプションを設定します
  • ネットワーク要件に応じてインターフェイスとゾーンを設定します。リンク暗号化用の IKE や設定同期用の SSH などのサービスを、ICL に関連付けられたセキュリティ ゾーン上のホスト インバウンド システム サービスとして許可する必要があります。
  • SRX-01およびSRX-02デバイスでIPSec VPNのグループ設定を作成し、VPN ピアデバイス(SRX-03)とのトンネルを設定します。設定グループを使用すると、同じ設定内で再利用される共通の要素を適用できます。

  • IPSec VPNオプションを設定し、[groups]オプションを使用して、SRX-03デバイスとのトンネルを確立し、両方のデバイス(SRX-01およびSRX-02)でIPSec VPN設定の同期を有効にします。
  • IPSec VPNオプションを使用してVPN ピアデバイスを設定します。

ICL(シャーシ間リンク)では、次の設定を推奨します。

  • 一般に、ICL接続を設定するには、SRXシリーズファイアウォール上の集合型イーサネット(AE)または有償イーサネットポートを使用できます。この例では、ICL に GE ポートを使用しています。また、最大限のセグメンテーションを確保するために、ICLパスのルーティング インスタンスを設定しました。

  • SRXシリーズファイアウォールで使用可能な場合は、専用のHAポート(制御ポートおよびファブリックポート)を使用しないでください)。
  • MTU を 1514 に設定
  • ICLに使用されるインターフェイスに関連付けられたセキュリティゾーンで次のサービスを許可します
    • IKE、高可用性、SSH

    • 必要なルーティングプロトコルに応じたプロトコル。

    • 隣接ルートを監視するためのBFD。

SRG0およびSRG1+では、以下のオプションを設定できます。

SRG0およびSRG1では、以下のオプションを設定できます。

  • SRG1:アクティブ/バックアップ信号ルート、導入タイプ、アクティブ優先度、プリエンプション、仮想IPアドレス(デフォルトゲートウェイ導入の場合)、アクティブ性プローブ、バックアップ時のプロセスパケット。

  • SRG1:SRG1のBFD監視、IP監視、インターフェイス監視オプション。

  • SRG0: 障害時にシャットダウンし、障害時にインストールするルートオプション。

    SRG1 で監視(BFD、IP、またはインターフェイス)オプションを設定する場合、SRG0 で障害発生時のシャットダウン オプションを設定しないことをお勧めします。

  • SRG1:アクティブ/バックアップ信号ルート、導入タイプ、アクティブ優先度、プリエンプション、仮想IPアドレス(デフォルトゲートウェイ導入の場合)、アクティブ性プローブ、バックアップ時のプロセスパケット。

  • SRG1:SRG1のBFD監視、IP監視、インターフェイス監視オプション。

  • SRG0: 障害時にシャットダウンし、障害時にインストールするルートオプション。

    SRG1 で監視(BFD、IP、またはインターフェイス)オプションを設定する場合、SRG0 で障害発生時のシャットダウン オプションを設定しないことをお勧めします。

表 1 は、この例で使用されるインターフェイス設定の詳細を示しています。

表 1:セキュリティ デバイスのインターフェイスと IP アドレスの設定
デバイス インターフェイス ゾーン IP アドレス 構成対象
SRX-01 lo0

信頼できない

10.11.0.1/32

フローティングIPアドレス

IKE ゲートウェイ アドレス

10.12.0.1/32

IKE ゲートウェイ アドレス

ge-0/0/2

ICLの

10.22.0.2/24

ICLの接続

ge-0/0/4

信託

10.5.0.1/24

R2 ルーターに接続

ge-0/0/3

信頼できない

10.3.0.2/24

R1 ルーターに接続

SRX-02

lo0

信頼できない

10.12.0.1/32

フローティングIPアドレス

IKE ゲートウェイ アドレス

10.11.0.1/32

IKE ゲートウェイ アドレス

ge-0/0/2

ICLの

10.22.0.1/24

ICLの接続

ge-0/0/3

信頼できない

10.2.0.2/24

R1 ルーターに接続

ge-0/0/4

信託

10.4.0.1/24

R2 ルーターに接続

SRX-03 lo0

信頼できない

10.112.0.1/32

IKE ゲートウェイ アドレス

10.112.0.5/32

IKE ゲートウェイ アドレス

ge-0/0/0

信頼できない

10.7.0.1/24

R2 ルーターに接続

ge-0/0/2

信託

10.6.0.2/24

クライアントデバイスに接続

表 2:ルーティング デバイスでのインターフェイスと IP アドレスの設定
デバイス インターフェイス IP アドレス 用に設定
R2の lo0

10.111.0.2/32

R2のループバックインターフェイスアドレス

ge-0/0/1

10.4.0.2/24

SRX-02 に接続

ge-0/0/0

10.5.0.2/24

SRX-01 に接続

ge-0/0/2

10.7.0.2/24

SRX-03(VPN ピア デバイス)に接続します

R1 lo0

10.111.0.1/32

R1のループバックインターフェイスアドレス

ge-0/0/0

10.3.0.1/24

SRX-01 に接続

ge-0/0/1

10.2.0.1/24

SRX-02 に接続

構成

始める前に

Junos IKEパッケージは、マルチノード高可用性構成用のSRXシリーズファイアウォールに必要です。このパッケージは、SRXシリーズファイアウォールのデフォルトパッケージまたはオプションパッケージとして利用できます。詳細については 、Junos IKEパッケージのサポート を参照してください。

パッケージがSRXシリーズファイアウォールにデフォルトでインストールされていない場合は、次のコマンドを使用してインストールします。ICL 暗号化には、この手順が必要です。

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

これらの構成は、ラボ環境から取得されたものであり、参照用としてのみ提供されています。実際の構成は、環境の特定の要件によって異なる場合があります。

SRX-01デバイス

SRX-02デバイス

SRX-3デバイス

次のセクションでは、ネットワークでマルチノード高可用性セットアップを設定するために必要なルーターの構成スニペットを示します。

R1 ルーター

R2 ルーター

構成

手順

SRX-01の構成を順を追って説明します。

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

  1. インターフェイスを設定します。

    ge-0/0/3 インターフェイスと ge-0/0/4 インターフェイスを使用してアップストリームおよびダウンストリーム ルーターに接続し、ge-0/0/2 インターフェイスを使用して ICL を設定します。

  2. ループバックインターフェイスを設定します。

    ループバックインターフェイスにIPアドレス10.11.0.1と10.12.0.1を割り当てます。フローティング IP アドレスとして 10.11.0.1 を使用し、IKE ゲートウェイ アドレスとして 10.12.0.1 を使用します。

  3. セキュリティ ゾーンを設定し、ゾーンにインターフェイスを割り当て、セキュリティ ゾーンで許可されるシステム サービスを指定します。

    インターフェイスge-0/0/3およびge-0/0/4に、それぞれtrustゾーンとuntrustゾーンを割り当てます。lo0.0インターフェイスをuntrustゾーンに割り当てて、IPネットワーク経由で接続します。インターフェイスge-0/0/2をICLゾーンに割り当てます。このゾーンを使用して、ICL を設定します。VPN セキュリティ ゾーンにセキュア トンネル インターフェイスを割り当てます。

  4. ノード ID、ローカル ノードとピア ノードの LP アドレス、ピア ノードのインターフェイスなど、ローカル ノードとピア ノードの両方の詳細を設定します。

    ICLを使用してピアノードとの通信には、ge-0/0/2インターフェイスを使用します。

  5. IPSec VPNプロファイルIPSEC_VPN_ICLをピアノードに接続します。

    この設定は、ノード間にセキュアな ICL リンクを確立するために必要です。

  6. ピアノードの双方向フォワーディング検出(BFD)プロトコルオプションを設定します。

  7. サービス冗長グループSRG1とSRG2を設定します。

    このステップでは、レイヤー 3 ネットワークでマルチノード高可用性を設定するため、展開タイプをルーティングに指定します。
  8. アクティブ度判定パラメータをSRG1とSRG2の両方に設定します。

    SRG1の

    SRG2の

    アクティブネス判別プローブの送信元IPアドレス(SRG1は10.11.0.1、SRG2は10.12.0.1)としてフローティングIPアドレスを使用し、アクティブ性判定プローブのIP アドレス(10.111.0.1)はアップストリームルーターのIPアドレスを使用します。

    IP監視とアクティブ性プローブ用に最大64のIPアドレスを設定できます。合計 64 個の IP アドレスは、IPv4 と IPv6 アドレスの数の合計です)

  9. SRG1 と SRG2 の BFD 監視パラメータを設定して、ネットワーク内の障害を検出します。

    SRG1の

    SRG2の

  10. アクティブ性の適用に必要なアクティブな信号ルートを設定します。

    SRG1の

    SRG2の

    手記:policy-optionsステートメントで、route-existsポリシーとともにアクティブな信号ルートを指定する必要があります。 if-route-exists条件で active-signal-routeを設定すると、HAモジュールがこのルートをルーティングテーブルに追加します。
  11. IKEゲートウェイのローカルアドレスを含めてIPプレフィックスリストを作成し、IPプレフィックスリストをSRG1とSRG2に関連付けます。

    SRG1の

    SRG2の

    この設定は、特定のセキュリティ デバイスに特定の IPSec VPN トンネルを固定します。

  12. SRG1とSRG2の両方でIPSec VPNサービスを有効にします。

  13. ICL の IPSec VPN オプションを設定します。

    1. インターネット鍵交換(IKE)設定を定義します。IKE 構成では、セキュアな接続の確立に使用するアルゴリズムとキーを定義します。

      マルチノード高可用性機能の場合、IKEバージョンを として設定する必要があります v2-only

    2. IPsecプロポーザルプロトコルと暗号化アルゴリズムを指定します。IPsecオプションを指定して、2台の参加デバイス間にIPsec トンネルを作成し、VPN通信を保護します。

      ha-link-encryption オプションを指定すると、ICL が暗号化され、ノード間の高可用性トラフィック フローが保護されます。

      set chassis high-availability peer-id <id> vpn-profile vpn_profile設定のvpn_profileには、同じVPN名ICL_IPSEC_VPNを指定する必要があります。

  14. セキュリティポリシーを設定します。

    この例では、すべてのトラフィックを許可するポリシーを構成しました。ネットワークの要件に従ってセキュリティ ポリシーを作成し、組織のポリシーで許可されているトラフィックを許可し、その他のトラフィックをすべて拒否することを強くお勧めします。この例では、デモの目的でのみ既定のポリシーを使用しました。

  15. ルーティングオプションを設定します。

  16. ポリシーオプションを設定します。

    アクティブな信号ルート10.39.1.1(SRG1)および10.49.1.1(SRG2)をルート一致条件(if-route-exists)で設定します。マルチノード高可用性は、ノードがアクティブな役割に移動するときに、このルートをルーティングテーブルに追加します。また、ノードはより優先度の高いルートをアドバタイズし始めます。バックアップシグナルルート(10.39.1.2および10.49.1.2)を設定して、中程度の優先度でバックアップノードをアドバタイズします。障害が発生した場合、高可用性リンクはダウンし、現在のアクティブノードはプライマリロールを解放し、アクティブシグナルルートを削除します。これで、バックアップノードがプローブを介して状態を検出し、アクティブなロールに移行します。ルート優先度が入れ替わり、すべてのトラフィックが新しいアクティブノードに誘導されます

  17. BFD ピアリング セッション オプションを設定し、活性検出タイマーを指定します。

IPSec VPN設定(SRX-1およびSRX-2)

ピアSRXシリーズファイアウォールとのIPSec VPN接続を設定するには、次の手順を使用します。この例では、すべてのIPSec VPN設定ステートメントをvpn_configという名前のJUNOS設定グループ内に配置します。

  1. 設定の最上部に設定グループ vpn_config を作成し、IPSec VPN特定の詳細を設定します。
  2. apply-groupsステートメントを設定に含めて、vpn_config設定グループからステートメントを継承します。

設定(SRX-03)(VPNピアデバイス)

手順

  1. IKE の提案を作成します。

  2. IKEポリシーを定義します。

  3. IKEゲートウェイを作成し、アドレスを定義し、外部インターフェイスとバージョンを指定します。

  4. IPsecプロポーザルを作成します。

  5. IPsecポリシーを作成します。

  6. IPsecプロポーザルリファレンス(IKEゲートウェイ、IPsecポリシー、バインドするインターフェイス、トラフィックセレクター)を指定します。

  7. セキュリティポリシーを作成します。

    この例では、すべてのトラフィックを許可するポリシーを構成しました。ネットワークの要件に従ってセキュリティ ポリシーを作成し、組織のポリシーで許可されているトラフィックを許可し、その他のトラフィックをすべて拒否することを強くお勧めします。この例では、デモの目的でのみ既定のポリシーを使用しました。

  8. インターフェイスを設定します。

  9. セキュリティ ゾーンを定義し、インターフェイスを追加します。

  10. 静的ルートを構成します。

結果(SRX-01)

設定モードから、以下のコマンドを入力して設定を確認します。

出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

結果(SRX-02)

設定モードから、以下のコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

セキュリティデバイスでは、デバイスを再起動するように求める次のメッセージが表示されます

結果(SRX-3)(VPNピアデバイス)

設定モードから、以下のコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

マルチノード高可用性の詳細を確認する

目的

セキュリティデバイスで構成されているマルチノード高可用性設定の詳細を表示および確認します。

アクション

動作モードから、次のコマンドを実行します。

SRX-1の場合

SRX-2の場合

意味

コマンド出力から次の詳細を確認します。

  • IPアドレスやIDなどのローカルノードとピアノードの詳細。

  • フィールド Encrypted: YES は、トラフィックが保護されていることを示します。

  • フィールド Deployment Type: ROUTING は、レイヤー3モード設定、つまり、ネットワークの両側にルーターがあることを示しています。

  • フィールド Services Redundancy Group: 1Services Redundancy Group: 2 は、そのノード上の SRG1 および SRG2(アクティブまたはバックアップ)のステータスを示します。

マルチノード高可用性の詳細を確認する

目的

セキュリティデバイスで構成されているマルチノード高可用性設定の詳細を表示および確認します。

アクション

動作モードから、次のコマンドを実行します。

SRX-01の場合

意味

コマンド出力から次の詳細を確認します。

  • フィールド Services: [ IPSEC ] は、各 SRG に関連するIPSec VPNを示します。

  • BFD MonitoringInterface MonitoringSplit-brain Prevention Probe Infoフィールドには、モニタリングの詳細が表示されます。

  • Cold SynchronizationSRG State Change Eventsフィールドには、現在のステータスと最近の変更の詳細が表示されます。

  • フィールド Services Redundancy Group: 1Services Redundancy Group: 2 は、そのノードの SRG1 および SRG2(アクティブまたはバックアップ)のステータスを示します。

コマンド出力では、IP 180.100.1.2 などの IP アドレスは Junos OS によって内部的に生成され、これらのアドレスはルーティング テーブルに干渉しません。

マルチノード高可用性ピアノードステータスの確認

目的

ピアノードの詳細を表示および確認します。

アクション

運用モードから、SRX-01 および SRX-02 で次のコマンドを実行します。

SRX-01

SRX-02

意味

コマンド出力から次の詳細を確認します。

  • 使用されるインターフェイス、IPアドレス、IDなどのピアノードの詳細

  • 暗号化ステータス、接続ステータス、コールド同期ステータス

  • ノード全体のパケット統計情報。

マルチノード高可用性サービス冗長グループの確認

目的

SRG が正しく設定され、動作していることを確認します。

アクション

動作モードから、両方のセキュリティデバイスで次のコマンドを実行します。

SRX-02上のSRG1

SRX-02上のSRG2

SRX-01上のSRG1

SRX-01上のSRG2

意味

コマンド出力から次の詳細を確認します。

  • 展開タイプ、ステータス、アクティブおよびバックアップ信号ルートなどのピアノードの詳細。

  • スプリットブレイン防止プローブ、IP監視、BFD監視ステータス。

  • 関連付けられた IP プレフィックス テーブル。

VPNステータスの確認

目的

SRGレベルでIKEセキュリティアソシエーションのステータスを確認して、VPNステータスを確認します。

アクション

SRX-1、SRX-2、SRX-3(VPN ピア デバイス)で次のコマンドを実行します。

SRX-01

SRX-02

SRX-3(VPN ピア デバイス)

意味

出力は、次のように示しています。

  • リモートピアのIPアドレス。
  • 両方のリモートピアにUPを示す状態は、フェーズ1確立のアソシエーションが成功したことを示します。
  • リモートピアのIPアドレス、IKEポリシー、外部インターフェイスは、すべて正しいです。

IPsec セキュリティ アソシエーションの詳細の表示

目的

SRG ID で識別される個々の IPsec SA の詳細を表示します。

アクション

SRXシリーズファイアウォールで次のコマンドを実行します。

SRX-1

SRX-02

SRX-03

意味

出力は、VPNの状態を表示します。

SRG ごとのアクティブなピアの表示

目的

接続されているアクティブなピアのリストを、使用しているピアアドレスとポートとともに表示します。

アクション

SRXシリーズファイアウォールで以下のコマンドを実行します。

SRX-01

SRX-02

意味

出力には、接続されているデバイスのリストと、使用されているピアアドレスとポートの詳細が表示されます。

IP プレフィックスから SRG へのマッピングを表示する

目的

IP プレフィックスから SRG へのマッピング情報を表示します。

アクション

SRX-01デバイスで以下のコマンドを実行します。

意味

出力には、セットアップのSRGにマッピングされたIPアドレスプレフィックスが表示されます。

BGP セッション情報を表示します。

目的

BGP とそのネイバーに関する概要情報を表示して、ピアからルートを受信しているかどうかを判断します。

アクション

SRXシリーズファイアウォールで以下のコマンドを実行します。

SRX-1デバイス

SRX-2デバイス

意味

この出力は、BGP セッションが確立され、ピアが更新メッセージを交換していることを示しています。