Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Azureクラウドでのマルチノード高可用性

Azure クラウドにデプロイされた vSRX インスタンスでマルチノード高可用性を設定する方法については、このドキュメントをお読みください。

概要

Microsoft Azureクラウドに展開されているvSRX仮想ファイアウォールでマルチノード高可用性を設定できます。Microsoft Azureは、Microsoftのパブリッククラウド向けアプリケーションプラットフォームです。これは、Microsoft が管理するデータ センターのグローバル ネットワークを介してアプリケーションとサービスを構築、展開、管理するための、オープンで柔軟性の高いエンタープライズ グレードのクラウドコンピューティング プラットフォームです。

Azure上のvSRX仮想ファイアウォールのペアを設定して、アクティブ/バックアップマルチノード高可用性設定として動作させることができます。参加ノードは、アクティブコントロールプレーンとデータプレーンの両方を同時に実行します。ノードは相互にバックアップを行い、システムまたはハードウェアに障害が発生した場合に、高速で同期されたフェイルオーバーを確保します。2台のデバイス間のシャーシ間リンク(ICL)接続は、状態情報を同期および維持し、デバイスフェイルオーバーシナリオを処理します。

Microsoft Azure Cloudでファイアウォールの導入設定をカスタマイズすることで、vSRX仮想ファイアウォールVMでマルチノード高可用性を構成できます。

IPsec VPNサポート

Junos OSリリース24.4R1以降、Azureクラウドデプロイメントにおけるアクティブ/バックアップマルチノード高可用性向けにIPsec VPNがサポートされています。

制限事項

マルチノード高可用性は、パブリッククラウド導入環境で複数のSRG構成(アクティブ/アクティブ)をサポートしていません。アクティブ/バックアップモードは、SRG0またはSRG1をサポートします。IPsec VPNトンネルは、ステートフルアクティブ/バックアップモードで動作するSRG1に固定します。すべてのVPNトンネルは、SRG1がアクティブなデバイスで終了します。

アーキテクチャ

図1は、Azureクラウドでマルチノード高可用性ペアを形成している2つのvSRX仮想ファイアウォールインスタンスを示しています。1つのvSRX仮想ファイアウォールインスタンスがアクティブノードとして機能し、もう1つのインスタンスがバックアップノードとして機能します。両方のノードが ICL を使用して相互に接続し、状態情報を同期および維持し、デバイス フェイルオーバー シナリオを処理します。

図1:Azure Cloud Network architecture diagram showing security setup in Microsoft Azure with users, internet gateway, untrust zone, vSRX nodes, trust zone, and protected resources.でのマルチノード高可用性導入のvSRX

vSRX仮想ファイアウォールでは、個々のインスタンスグループごとに2つのパブリックIPアドレスと1つ以上のプライベートIPアドレスが必要です。パブリックサブネットは、管理インターフェイス(fxp0)用のサブネットと収益(データ)インターフェイス用のサブネットで構成されています。サブネット設定には、任意の4つの収益インターフェイスを使用できます。プライベートインターフェイスは、保護されたリソースに接続されています。これにより、プライベートサブネット上のアプリケーションとインターネット間のすべてのトラフィックが、vSRX仮想ファイアウォールインスタンスを通過する必要があります。

Azureでマルチノード高可用性を実現するには、同じAzureリソースグループ内に両方のファイアウォールを展開する必要があります。Azure リソース グループは、Azure ソリューションの関連リソースを保持する論理コンテナーです。ソリューションのすべてのリソースを含めることも、グループとして管理するリソースのみを含めることもできます。

各ノードにノード固有のプライマリアドレスを割り当て、両方のノードに共通のセカンダリまたはフローティングIPアドレスを割り当てる必要があります。フローティングIPアドレスとして機能するセカンダリIPアドレスは、常にアクティブノードにアタッチされます。現在のアクティブノードに障害が発生した場合、セカンダリIPアドレスは障害が発生したアクティブノードから現在のアクティブノードに遷移します。新しいアクティブノードは、トラフィックの継続的なフローを保証します。

最初に両方のノードが、起動時にどちらがセカンダリIPアドレスの所有者であるかを示す定義済みのタグを使用して起動されます。その特定のノードはアクティブノードとして動作を開始し、もう1つはバックアップノードとして起動します。

スプリットブレイン保護

スプリットブレインシナリオとは、ノード間のシャーシ間リンク(ICL)がダウンしたときに、マルチノード高可用性システムの両方のノードが同じ状態(アクティブまたはバックアップ)でスタックする状況を指します。この状態を防ぐために、両方のノードが、設定に基づいて、trustまたはuntrustインターフェイスのプライマリIPアドレスのプローブを試みます。

シャーシ間リンク(ICL)でプローブ障害とともに障害が発生した場合、ピアから応答を受信しないノードがアクティブなロールを引き受けます。ただし、プローブが成功し、ピアノードがまだ動作していることが確認された場合、ノードは現在の状態を維持します。このプローブプロセスは、ICLが復元されるまで継続します。

例: Azure Cloud Deployment でマルチノード高可用性を構成する

Microsoft Azureクラウドに展開されているvSRX仮想ファイアウォールでマルチノード高可用性を設定できます。Microsoft Azureは、Microsoftのパブリッククラウド向けアプリケーションプラットフォームです。これは、Microsoft が管理するデータ センターのグローバル ネットワークを介してアプリケーションとサービスを構築、展開、管理するための、オープンで柔軟性の高いエンタープライズ グレードのクラウドコンピューティング プラットフォームです。

Azure上のvSRX仮想ファイアウォールのペアを設定して、アクティブ/バックアップマルチノード高可用性設定として動作させることができます。参加ノードは、アクティブコントロールプレーンとデータプレーンの両方を同時に実行します。ノードは相互にバックアップを行い、システムまたはハードウェアに障害が発生した場合に、高速で同期されたフェイルオーバーを確保します。2台のデバイス間のシャーシ間リンク(ICL)接続は、状態情報を同期および維持し、デバイスフェイルオーバーシナリオを処理します。

ヒント:
表1:可読性スコアと時間の推定値

読書時間

1時間

設定時間

2時間

前提条件の例

このトピックを読み、SRXシリーズファイアウォールでマルチノード高可用性ソリューションを設定する方法を理解してください。

この例では、Azureクラウドに展開されている2つのvSRX仮想ファイアウォールインスタンスでマルチノード高可用性を設定する方法を示します。

VMの要件

Azure Cloudに展開された2つのvSRX仮想ファイアウォール

ソフトウェア要件

Junos OSリリース23.4R1以降のリリース

ライセンス要件

vSRX仮想ファイアウォールライセンスを使用するか、評価ライセンスをリクエストしてください。ライセンスは、ジュニパー ネットワークスのライセンス管理システム(LMS)から調達できます。

始める前に

利点

Azureに導入されたvSRXシリーズファイアウォールの可用性が向上し、信頼性が向上し、ダウンタイムが短縮されます。

詳細はこちら

Microsoft Azureクラウドを使用したvSRX仮想ファイアウォール

詳細情報

AWSとAzureへのジュニパーセキュリティの導入

機能の概要

使用されたテクノロジー

  • インターフェイスとゾーン
  • マルチノードの高可用性
  • 監視オプション
  • ルーティングポリシー、プロトコル、ルーティングオプション

一次検証タスク

  • 両方のノードに関する高可用性情報
  • Azureクラウドのマルチノード高可用性ステータス

トポロジーの概要

図2は、この例で使用されているトポロジーを示しています。

図2:Azure Network architecture diagram: Azure cloud with Juniper Networks vSRX nodes. Shows untrust and trust zones, Azure Gateway, active and backup vSRX nodes with interfaces and IPs, protected resources, and external users.にデプロイされたvSRX VMのマルチノード高可用性構成

トポロジーに示すように、2つのvSRX仮想ファイアウォールインスタンス(vSRXノード0とvSRXノード1)がAzureクラウドに導入されています。信頼できない側はパブリックネットワークに接続し、信頼する側は保護されたリソースに接続します。

パブリックサブネットがインターネットゲートウェイにアクセスすると、2つのvSRX仮想ファイアウォールインスタンスがパブリックサブネットに配置されます。

マルチノード高可用性設定では、リンクまたはファイアウォールに障害が発生した場合、フローティングIPアドレスが2つのSRXシリーズファイアウォール間を移動します。Azureファイアウォール上のプライマリインターフェイスのIPアドレスは移動できないため、セカンダリIPアドレスをフローティングIPとして割り当てます。アクティブノードに障害が発生すると、フローティングIPアドレスがバックアップノードにシフトし、新しいアクティブピアとしてトラフィックをシームレスに処理できるようになります。

さらに、データの同期と状態情報の維持のために、シャーシ間リンク(ICL)を設定する必要があります。ノードは、ICLに割り当てられたルーティング可能なIPアドレスを使用して相互に通信します。

次の表は、この例で使用されているインターフェイスとIPアドレスの詳細を示しています。

表2:インターフェイスとIPアドレス
インターフェイス 機能 プライマリノード(vSRXノード0) バックアップノード(vSRXノード1)
ge-0/0/0

ピアノードに接続するためのICL

10.0.1.10/24

10.0.1.11/24

ge-0/0/1

信頼できないインターフェイス

  • 10.0.2.110/24(プライマリ)
  • 10.0.2.11/24
  • 10.0.2.20/24(プライマリ)
ge-0/0/2

信頼インターフェイス

  • 10.0.3.10/24(プライマリ)
  • 10.0.3.12/24
  • 10.0.3.20/24(プライマリ)

Azure MarketplaceからvSRX仮想ファイアウォールイメージを選択し、Microsoft Azure Cloudのネットワーク要件に基づいてvSRX仮想ファイアウォール仮想マシンの導入設定と依存関係をカスタマイズする必要があります。この導入アプローチは、vSRX VMでマルチノード高可用性を設定する場合に必要となる場合があります。この導入シナリオは、ジュニパーネットワークスから入手可能なvSRX仮想ファイアウォールVMソリューションテンプレートで提供されるユースケースの範囲外であることに注意してください。

Microsoft AzureにvSRX仮想ファイアウォールを展開するための各ステップの詳細を見ていきます。

Azure Portal での設定

この例では、vSRXファイアウォールインスタンスvsrx3.0-node0とvsrx3.0-node1用の2つの仮想マシン(VM)を展開します。VM のリソース グループ、仮想ネットワーク、パブリック IP アドレス、ネットワーク セキュリティ グループを構成する必要があります。次の表は、この例で使用されたリソースの詳細を示しています。
表3:vSRX VMのAzureのリソースの詳細
名前 のタイプ
azure-vsrx3.0 リソースグループ
azure-vsrx3.0-vnet 仮想ネットワーク
vsrx3.0-node0 ノード0の仮想マシン
vSRX3.0ノード1 ノード1の仮想マシン
vsrx3.0-node0-ip ノード0のパブリックIPアドレス
vsrx3.0-ノード1-IP ノード1のパブリックIPアドレス
vSRX3.0-node0-nsg ノード0のネットワークセキュリティグループ
vSRX3.0-node1-nsg ノード1のネットワークセキュリティグループ
vsrx3.0-node172 ノード0のネットワークインターフェイス
vsrx3.0-node719 ノード1のネットワークインターフェイス
表4:vSRX VMのネットワークインターフェイスの詳細
名前 :プライマリプライベートIP
L3HA-ge-0 10.0.1.10
L3HALink-ノード1 10.0.1.11
ノード0-ge-1 10.0.2.110
ノード0-ge-2 10.0.3.10
ノード1-ge-1 10.0.2.20
ノード1-ge-2 10.0.3.20

リソースグループの作成

リソース グループは、Azure にデプロイされたリソースの論理コンテナーです。関連リソースの管理と整理に役立ちます。vSRX VM は、Azure リソース グループ内のリソースです。vSRX に関連するすべてのコンポーネント(仮想ネットワーク、ストレージ アカウント、パブリック IP など)は、同じリソース グループの一部です。
  1. Azure portal にサインインします。
  2. [ Create a resource]をクリックします。
  3. リソース グループを検索し、新しいリソースグループ を作成します。
  4. 名前を選択し、「サブスクリプション」と入力し、リソース グループのリージョンを選択します。
  5. [レビュー + 作成]、[作成] の順にクリックします。次の図は、リソース グループのサンプルを示しています。

    詳細については、「 リソースグループの作成」 を参照してください。

IAM(IDおよびアクセス管理)ロールの割り当て

IAM ロールは、Azure リソースへのアクセスを制御します。ロールを割り当てることで、承認されたユーザーのみが特定のリソースを管理できるようになります。IAMを管理するには、ユーザーまたはユーザー・グループに「サービス・プリンシパル」ロールを付与する必要があります。

  1. リソース グループに移動します。
  2. アクセス制御(IAM)をクリックします。
  3. 新しいロールの割り当てを追加します。
  4. 目的のロールを選択します (例: サービス プリンシパルの共同作成者、所有者など)。
  5. ロールを割り当てるユーザーまたはユーザーグループを選択します。
  6. 「保存」をクリックします。

ストレージ アカウントを作成する

ストレージ アカウントは、Azure にデータ オブジェクトを格納してアクセスするための一意の名前空間を提供します。
  1. リソース グループで、[ 作成] (+) をクリックします。
  2. "ストレージ アカウント" を検索し、新しいアカウントを作成します。
  3. 名前、導入モデル、パフォーマンス、およびその他の設定を指定します。
  4. [レビュー + 作成]、[作成] の順にクリックします。詳細については、「ストレージ アカウントの作成」を参照してください。

仮想ネットワークの作成

仮想ネットワーク (VNet) は、Azure インフラストラクチャの基盤です。これにより、Azureリソースを安全に接続できます。

  1. リソース グループで、[ 作成] (+) をクリックします。
  2. 仮想ネットワークを検索し、新しいネットワークを作成します。
  3. 名前アドレス空間サブネット設定を定義します。
  4. [レビュー + 作成]、[作成] の順にクリックします。
  5. 設定 > サブネットをクリックします。サブネットは、論理接続(物理ケーブル接続ポートなど)を使用して 2 つの vSRX仮想ファイアウォール ノードを接続するために使用されます。

    以下の表は、この例で使用されている設定例を示しています。

    表 5: Azure portal でのサブネット構成
    関数 CIDR ロール
    管理サブネット 10.0.3.0/24 管理トラフィック
    ICLサブネット 10.0.1.0/24 RTO、同期、プローブ関連のトラフィック
    Untrust サブネット 10.0.2.0/24 外部トラフィック
    サブネットを信頼 10.0.3.0/24 内部トラフィック
    詳細については、「仮想ネットワークの作成」を参照してください。

IAM ロールの割り当て

  1. ホーム > マネージド ID に移動して、Azure API を使用するためのアクセス許可を有効にします。
  2. リソース グループを選択し、 Azure ロールの割り当て を選択し、アクセス許可を割り当てるロールをクリックします。

    以下の権限を有効にする必要があります。

    • Microsoft.Authorization/*/read
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkInterfaces/*
    • Microsoft.Network/virtualNetworks/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Authorization/*/read
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Network/routeTables/*
    • Microsoft.Network/networkInterfaces/*

これで、vSRX VMを導入する準備が整いました。

vSRX VMの導入

以下の手順を使用して、2つのvSRX VMインスタンスを展開します。これら 2 つのインスタンスを使用して、マルチノード高可用性を設定します。詳細については、「 Azure MarketplaceからvSRX仮想ファイアウォールイメージを展開する」を参照してください。

  1. Microsoft アカウントの資格情報を使用して Azure portal にサインインします。
  2. リソース の作成 をクリックしてAzure MarketplaceでvSRXを検索し、 vSRX仮想ファイアウォールを検索します。
  3. Azure MarketplaceからvSRX VMイメージを選択します。

  4. 以下の詳細を入力して、導入設定を構成します。
    1. vSRX VM の名前。
    2. リソース グループ。(新しいグループを作成するか、既存のグループを使用できます)。この例では、以前に作成した azure-vsrx3.0 を使用します。
      注:

      両方のvSRX仮想ファイアウォールインスタンスを同じリソースグループに展開します。リソースグループには、この導入用のvSRX仮想ファイアウォールに関連するすべてのリソースが保持されます。

    3. サブスクリプション
    4. VMディスクタイプ
    5. VM をデプロイするリージョン。
    6. 認証タイプ
    7. VMアクセス用のユーザー名とパスワード。
  5. vSRX仮想ファイアウォールVMのストレージ、ネットワーク、監視設定を構成します。これには、ストレージ アカウント、仮想ネットワーク、サブネット、パブリック IP アドレス、ネットワーク セキュリティ グループ、VM 拡張機能、可用性セット、監視オプションの指定が含まれます。
  6. 設定を確認し、 作成をクリックします

Azure は、設定に基づいて vSRX VM のプロビジョニングを開始します。vSRX仮想ファイアウォールVMが作成されると、Azure portalダッシュボードの[リソースグループ]に新しいvSRX仮想ファイアウォールVMが一覧表示されます。

注:

特定の要件とネットワーク設計に基づいて、これらの手順をカスタマイズすることを忘れないでください。

Azure portalにデプロイしたばかりのvSRX仮想ファイアウォールインスタンスに対して、以下の設定を完了します。

タグの作成

vSRX VMページで、左側のナビゲーションバーから タグ を選択します。

両方のVMに対してAzureでタグを作成して、2つのvSRX仮想ファイアウォールインスタンスで信頼できるインターフェイスと信頼できないインターフェイスを識別します。以下の表は、この例で使用されているタグの例を示しています。

表6:インターフェイスタグ

タグ名

local_trust_interface

ノード0-ge-002

local_untrust_interface

ノード0-ge-001

peer_trust_interface

ノード1-ge-002

peer_untrust_interface

ノード1-ge-001

なお、この表に記載されているタグ名はデフォルト設定用です。設定で同じタグ名を使用することをお勧めします。

パブリックIPアドレスの作成

Azure portal で、 [ リソースの作成 ] セクションに移動します。[ ネットワーキング] を見つけて選択し、[ パブリックIPアドレス]に移動します。

  1. 作成をクリックして、新しいパブリックIPアドレスの設定を開始します。
  2. 以下の詳細を使用してIPアドレス設定を構成します。
    • 名前: パブリックIPリソースの一意の名前を入力します。
    • SKU: Basic オファリングと Standard オファリングのどちらかを選択します。
    • IPバージョン:要件に基づいてIPv4またはIPv6を選択します。
    • IP アドレスの割り当て: 静的または動的を選択します。
    • このIPが存在するリソースグループを選択または作成します。
    • 場所: ユーザーに最も近い Azure リージョンを選択します。
  3. 構成が完了したら、設定を確認し、 作成 をクリックしてパブリックIPアドレスを割り当てます。

ネットワークインターフェイスを作成する

Azure上のvSRXシリーズファイアウォールでネットワークインターフェイスの設定を計画します。

  1. Azure portal の [ネットワーク] セクションの [ネットワーク] インターフェイスに移動します。
  2. ネットワーク インターフェイスの作成をクリックします。
  3. 新しいネットワークインターフェイスに以下の詳細を入力します。
    • 名前: NIC の一意の名前を指定します。
    • リージョン: VNet、VM、IP アドレスと同じリージョンを選択します。
    • 仮想ネットワーク: NIC を関連付ける仮想ネットワークを選択します。
    • サブネット: 適切なサブネットを選択します。
  4. 必要に応じて、先ほど作成したパブリックIPアドレスを添付します。
  5. 新しいネットワークセキュリティグループを作成するか、既存のグループに関連付けるかを選択します。
  6. 設定を確認し、 作成 をクリックして新しいNICをプロビジョニングします。

ネットワークセキュリティ グループ (NSG) を作成する

  1. Azure portal の [ネットワーク] カテゴリで [ネットワーク セキュリティ グループ] を選択します。
  2. [ ネットワーク セキュリティ グループの作成] を選択します。
  3. 次の詳細を使用して NSG を設定します。
    • 名前: NSG の名前を作成します。
    • サブスクリプション: 正しいサブスクリプション内で作業していることを確認します。
    • リソースグループ: 既存のリソースグループを選択するか、新しいリソースグループを作成します。
    • 場所: 保護しているリソースの場所と一致させます。
  4. ルールの追加: 作成後、インバウンドおよびアウトバウンドのセキュリティルールを定義して、NIC と VM とのトラフィックを制御します。
  5. NIC またはサブネットに戻り、新しい NSG に関連付けます。
  6. 構成を確認し、NSG を作成します。

要件に従ってトラフィック フローを管理するために、NSG に適切なセキュリティ規則を定義することを忘れないでください。

ネットワーク インターフェイス、パブリック IP アドレス、およびネットワーク セキュリティ グループを作成したら、NIC を仮想マシンにアタッチし、NSG を NIC またはサブネットにアタッチできます。これにより、Azure 環境のネットワーク接続とセキュリティに必要なセットアップが完了します。

インターフェイスとIPアドレスを設定する

  1. デプロイされたvSRX VMに移動し、 設定>ネットワーキングをクリックします。
  2. 接続されたネットワークインターフェイスを見つけます。
  3. ネットワークインターフェイス名をクリックして、その詳細を開きます。IP設定セクションには、割り当てられたIPアドレス(存在する場合)があり、IPアドレスを設定することもできます。この例では、次の表に示すIPアドレス設定を使用します。
表7:vSRX VM上のインターフェイスとIPアドレスの設定

VM

vSRX VMノード0(vsrx3.0-node0)(アクティブノード)

vSRX VMノード1(vsrx3.0-node1)(バックアップノード)

信頼できないインターフェイス

信頼インターフェイス

ICL

信頼できないインターフェイス

信頼インターフェイス

ICL

インターフェイス ge-0/0/1 ge-0/0/2

ge-0/0/0

ge-0/0/1 ge-0/0/2

ge-0/0/0

プライマリIPアドレス

10.0.2.110

10.0.3.10

10.0.1.10/24

10.0.2.20

10.0.3.20

10.0.1.11/24
セカンダリIPアドレス(サブネットからの静的IPアドレス)

10.0.2.11

10.0.3.12

-

バックアップノードとして機能するノードは、アクティブロールに移行するときに同じIPアドレスを受け取ります。 バックアップノードとして機能するノードは、アクティブロールに移行するときに同じIPアドレスを受け取ります。

-

インターネットにアクセスするためにパブリックIPアドレスをセカンダリに関連付ける

172.16.0.0

(この例では適用されません)

-

注:バックアップノードとして機能するノードは、アクティブロールに移行するときに同じIPアドレスを受け取ります。

(この例では適用されません)

-

制御リンクインターフェイスでIP転送を有効にし、信頼側と信頼できない側の両方でデフォルトルートを設定していることを確認します。

[ 設定] > [ネットワーク] をクリックして、VM のインターフェイス、サブネット、IP 構成を表示します。

vSRX仮想ファイアウォールの導入が完了すると、vSRX仮想ファイアウォールVMの電源が自動的にオンになり、起動されます。この時点で、SSHクライアントを使用してvSRX仮想ファイアウォールVMにログインできます。

Azure portal で必要なすべての構成が完了したので、CLI を使用して vSRX仮想ファイアウォールの構成を開始しましょう。

注:

最新バージョンのvSRXソフトウェアイメージ(23.4R1以降)を使用していることを確認してください。CLIを使用して、Junos OS for vSRX仮想ファイアウォールソフトウェアを直接アップグレードできます。Junos OSのアップグレードまたはダウングレードは、ネットワークのサイズと構成によっては数時間かかる場合があります。ジュニパーネットワークス Web サイトから目的の vSRX仮想ファイアウォール.tgz ファイル用の Junos OS リリースをダウンロードします。 「移行、アップグレード、ダウングレードの手順」を参照してください。

vSRX仮想ファイアウォールの設定

注:

DUTの設定例については、以下を参照してください。

マルチノード高可用性設定向けのSRXシリーズファイアウォールでは、Junos IKEパッケージを推奨します。このパッケージは、SRXシリーズファイアウォールのデフォルトパッケージまたはオプションパッケージとして利用できます。詳細については、「 Junos IKEパッケージのサポート 」を参照してください。

パッケージがSRXシリーズファイアウォールにデフォルトでインストールされていない場合は、次のコマンドを使用してインストールします。ICL暗号化には、このステップが必要です。

  1. ICL、内部および外部トラフィックのインターフェイスを設定します。
    • ノード0
    • ノード1
  2. セキュリティゾーンを設定し、ゾーンにインターフェイスを割り当て、セキュリティゾーンで許可されるシステムサービスを指定します。
    • ノード0
    • ノード1
  3. ローカルノードとピアノードの詳細を設定します。
    • ノード0
    • ノード1
  4. インターフェイスをピアノードに関連付けてインターフェイスを監視し、ライブネス検出の詳細を設定します。
    • ノード0
    • ノード1
  5. 導入タイプをクラウドとして設定し、IDを割り当て、プリエンプションとアクティブの優先順位を設定します。
    • ノード0
    • ノード1
  6. Azure デプロイ関連のオプションを構成します。
    • ノード0
    • ノード1
  7. セキュリティポリシーを設定します。

    ノード0およびノード1

    注:

    この例に示されているセキュリティポリシーは、あくまでもデモンストレーション用です。ネットワークのニーズに応じてセキュリティポリシーを設定する必要があります。セキュリティポリシーで、信頼できるアプリケーション、ユーザー、デバイスのみが許可されるようにしてください。

  8. ルーティングインスタンスを設定します。
    • ノード0
    • ノード1
  9. ポリシーオプションを設定します。
    • ノード0
    • ノード1

    ICLの暗号化には、以下の設定例を使用します。

    詳細については 、「例:レイヤー3ネットワークでマルチノード高可用性を設定する 」を参照してください。

検証

showコマンドを使用して、設定が正しく機能していることを確認します。

表8:検証用のshowコマンド
コマンド 検証タスク

show chassis high-availability information

ピアノードのヘルスステータスなど、セキュリティデバイスのマルチノード高可用性ステータスの詳細を表示します。

show security cloud high- availability information

パブリッククラウド(AWSまたはAzure)でのマルチノード高可用性の導入に関するステータスを表示します。

マルチノード高可用性の詳細を確認する

目的

vSRX仮想ファイアウォールインスタンスで設定されたマルチノード高可用性設定の詳細を表示および検証します。

アクション

動作モードから、両方のデバイスで次のコマンドを実行します。

ノード0(アクティブノード)

ノード1(バックアップノード)

意味

コマンド出力からこれらの詳細を確認します。

  • ローカルノードとピアノードの詳細(IP アドレスや ID など)
  • 「デプロイメント・タイプ: クラウド」フィールドは、構成がクラウドデプロイ用であることを示します。
  • フィールド Services Redundancy Group:1 は、そのノード上の SRG1 のステータス (ACTIVE または BACKUP) を示します。

Azureのマルチノード高可用性情報を確認する

目的

Azure Cloud でのマルチノード高可用性デプロイの状態を確認します。

アクション

動作モードから、以下のコマンドを実行します。

意味

コマンド出力からこれらの詳細を確認します。

  • フィールド クラウド タイプ: Azure は、デプロイが Azure 向けであることを示します。
  • フィールド クラウド サービス タイプ: セカンダリ IP は、Azure デプロイがセカンダリ IP を使用してトラフィックを制御することを示します。
  • フィールド「クラウドサービスステータス:ピアノードにバインド」は、セカンダリIPアドレスとピアノードのバインドを示しています。つまり、現在のノードがバックアップノードであることを意味します。

基本的なトラブルシューティングチェックリスト

  1. 信頼できないインターフェイスと信頼するインターフェイスが同じvsrx3.0 VMインスタンス上にあるかどうかのセカンダリIPを確認します。
  2. 4つのタグ値がインターフェイス名と一致するように確認します。
  3. インバウンドルールが正しいことを確認してトラフィックを許可します。
  4. Azure portal で IP 転送が有効になっていることを確認します。
  5. Azure portalルートとvSRX CLIルートが同期されていることを確認します。
  6. アクティブ ノードの untrust インターフェイスをチェックして、Azure portal でフローティング IP アドレスがアタッチされているかどうかを確認します。

すべてのデバイスでコマンドを設定する

vSRX仮想ファイアウォール(ノード0)

vSRX仮想ファイアウォール(ノード1)

show configuration出力

設定モードから、 show high availabilityshow security zonesshow interfaces コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

vSRX仮想ファイアウォール(ノード0)

vSRX仮想ファイアウォール(ノード1)

変更履歴テーブル

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。

リリース
説明
24.4R1
Junos OSリリース24.4R1以降、Azureクラウドデプロイメントにおけるアクティブ/バックアップマルチノード高可用性向けにIPsec VPNがサポートされています。
23.4R1
Junos OSリリース23.4R1以降、Microsoft AzureクラウドプラットフォームでMNHAがサポートされています。