Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページの内容
 

例:レイヤー 3 ネットワークにおけるマルチノード高可用性の設定

このトピックを読み、SRXシリーズファイアウォールでマルチノード高可用性ソリューションを設定する方法を理解してください。この例では、SRXシリーズファイアウォールが両側のルーターに接続されている場合のアクティブ/バックアップモードでの設定を説明しています。

概要

マルチノード高可用性では、参加するSRXシリーズファイアウォールがレイヤー3ネットワーク内の独立したノードとして動作します。ノードは、異なるネットワークに属する隣接するインフラストラクチャに接続されます。暗号化されたシャーシ間論理リンク(ICL)は、ルーティングされたネットワーク上でノードを接続します。参加ノードは相互にバックアップを行い、システムまたはハードウェアに障害が発生した場合に、高速同期フェイルオーバーを確保します。

マルチノード高可用性では、アクティビティはサービス冗長性グループ(SRG)レベルで決定されます。SRG1がアクティブなSRXシリーズファイアウォールは、フローティングIPアドレスをホストし、フローティングIPアドレスを使用してトラフィックを誘導します。フェイルオーバー中、フローティングIPアドレスは古いアクティブノードから新しいアクティブノードに移動し、通信クライアントデバイスを続行します。

注:

マルチノード高可用性ソリューションでは、2ノード構成をサポートしています。

要件

この例では、以下のハードウェアおよびソフトウェアコンポーネントを使用しています。

  • 2つのSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス

  • 2つのジュニパーネットワークス(R)MX960ユニバーサルルーティングプラットフォーム

  • Junos OSリリース22.3R1

トポロジー

図1 は、この例で使用されているトポロジーを示しています。

図1:レイヤー3ネットワークNetwork topology diagram showing connectivity between external networks (clouds), SRX firewalls in Untrust and Trust Zones, vMX routers in ASN 65000, and IP addresses.におけるマルチノード高可用性

トポロジーに示すように、2つのSRXシリーズファイアウォールが信頼側と信頼できない側で隣接するルーターに接続され、BGPネイバーシップを形成しています。暗号化されたシャーシ間論理リンク(ICL)は、ルーティングされたネットワーク上でノードを接続します。ノードは、ネットワーク上でルーティング可能なIPアドレス(フローティングIPアドレス)を使用して相互に通信します。ループバックインターフェイスは、SRXシリーズとルーターのIPアドレスをホストするために使用されます。

一般に、SRXシリーズファイアウォールのアグリゲートイーサネット(AE)または収益イーサネットポートを使用して、ICL接続を設定できます。この例では、ICLにGEポートを使用しました。また、ICLパスにルーティングインスタンスを設定して、セグメンテーションを最大限に高めています。

一般的な高可用性導入では、ネットワークのノースバウンド側とサウスバウンド側に複数のルーターとスイッチがあります。この例では、SRXシリーズファイアウォールの両側で2台のルーターを使用しています。

この例では、SRXシリーズファイアウォール間の高可用性を確立し、HAリンク暗号化を有効にしてトンネルトラフィックを保護します。

以下のタスクを実行して、マルチノード高可用性セットアップを構築します。

  • IDを割り当てて、SRXシリーズファイアウォールのペアをローカルノードおよびピアノードとして設定します。
  • サービス冗長性グループを設定します。
  • フローティングIPアドレスをホストするようにループバックインターフェイス(lo0.0)を設定します。
  • アクティビティの判定と適用のためのIPプローブの設定
  • アクティビティの適用に必要な信号ルートを設定し、ルートが存在するポリシーと併せて使用します。
  • IKEv2を使用して、高可用性(ICL)トラフィック用のVPNプロファイルを構成します。
  • BFD監視オプションを設定する
  • ルーティングポリシーとルーティングオプションを設定する
  • ネットワーク内のトラフィックを管理するための適切なセキュリティポリシーを設定します
  • ネットワーク要件に応じて、ステートレスファイアウォールのフィルタリングとサービス品質(QoS)を設定します。

  • ネットワーク要件に応じてインターフェイスとゾーンを設定します。リンク暗号化用の IKE や設定同期用の SSH などのサービスを、ICL に関連付けられたセキュリティーゾーン上のホストインバウンドシステムサービスとして許可する必要があります。

この例では、SRX-1 と SRX-2 の静的ルートを使用し、これらのルートを BGP にアドバタイズして、どの SRXシリーズ ファイアウォールが優先パスにあるかを判断するためのメトリックを追加します。または、SRXシリーズファイアウォールでルートリフレクタを使用して、BGP経由で学習したルートをアドバタイズし、それに応じてBGPで一致するルーティングポリシーを設定することもできます。

SRG0 および SRG1 では、以下のオプションを設定できます。

  • SRG1: アクティブ/バックアップ信号ルート、導入タイプ、アクティブ性優先度、プリエンプション、仮想IPアドレス(デフォルトゲートウェイ導入用)、アクティブ性プローブ、バックアップ時のパケット処理

  • SRG1:SRG1のBFD監視、IP監視、インターフェイス監視オプション。

  • SRG0: 障害時にシャットダウンし、障害時にインストールするルート オプション。

    SRG1 で監視(BFD、IP、またはインターフェイス)オプションを設定する場合、SRG0 の下には障害発生時のシャットダウン オプションを設定しないことをお勧めします。

シャーシ間リンク(ICL)では、以下の設定を推奨します。

  • 集約イーサネットインターフェイス(ae0)を使用したループバック(lo0)インターフェイス、または任意の収益イーサネットインターフェイスを使用してICLを確立します。専用のHAポート(コントロールポートとファブリックポート)は、SRXシリーズファイアウォールで利用可能な場合は使用しないでください。
  • MTUを1514に設定
  • ICLに使用されるインターフェイスに関連付けられたセキュリティゾーンで、以下のサービスを許可します
    • IKE、高可用性、SSH

    • 必要なルーティングプロトコルに応じたプロトコル。

    • BFD を使用して隣接ルートを監視します。

st0.16000からst0.16385までのセキュアトンネルインターフェイス(st0)は、マルチノード高可用性用に予約されています。これらのインターフェイスは、ユーザー設定可能なインターフェイスではありません。st0.0からst0.15999までのインターフェイスのみを使用できます。

設定

始める前に

マルチノード高可用性用 SRXシリーズファイアウォールの設定には、Junos IKE パッケージが必要です。このパッケージは、SRXシリーズファイアウォールのデフォルトパッケージまたはオプションパッケージとして利用できます。詳細については、「 Junos IKEパッケージのサポート 」を参照してください。

パッケージがSRXシリーズファイアウォールにデフォルトでインストールされていない場合は、次のコマンドを使用してインストールします。ICL暗号化には、このステップが必要です。

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

これらの設定はラボ環境から取得したものであり、参照用にのみ提供されています。実際の構成は、環境の特定の要件によって異なる場合があります。

SRX-1デバイス上

SRX-2デバイス上

以下のセクションでは、ネットワークでマルチノード高可用性の設定に必要なルーターの設定スニペットを示します。

ルーター(VMX-1)

ルーター(VMX-2)

設定

ステップバイステップの手順

SRX-1の設定を順を追って説明します。

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『CLIユーザーガイド』の「構成モードでのCLIエディターの使用」を参照してください。

  1. インターフェイスを設定します。

    ge-0/0/3およびge-0/0/4インターフェイスを使用してアップストリームとダウンストリームのルーターに接続し、ge-0/0/2インターフェイスを使用してICLを設定しています。

  2. ループバックインターフェイスを設定します。

    ループバックインターフェイスに割り当てられたIPアドレス(10.11.0.1)がフローティングIPアドレスとして使用されます。

    ループバックインターフェイスを使用することで、任意の時点で、隣接するルーターからのトラフィックがフローティングIPアドレス(つまりアクティブノード)に向かって誘導されます。

  3. セキュリティゾーンを設定し、ゾーンにインターフェイスを割り当て、セキュリティゾーンで許可されるシステムサービスを指定します。

    インターフェイスge-0/0/3とge-0/0/4に、それぞれtrustゾーンとuntrustゾーンを割り当てます。lo0.0インターフェイスをuntrustゾーンに割り当てて、パブリックIPネットワークを介して接続します。インターフェイスge-0/0/2をhalinkゾーンに割り当てます。このゾーンを使用してICLを設定します。

  4. ルーティングオプションを設定します。

  5. ノードID、ローカルノードとピアノードのlPアドレス、ピアノードのインターフェイスなど、ローカルノードとピアノードの両方の詳細を設定します。

    ICLを使用してピアノードと通信するために、ge-0/0/2インターフェイスを使用します。

  6. IPsec VPNプロファイルIPSEC_VPN_ICLをピアノードにアタッチします。

    ノード間のセキュアなICLリンクを確立するには、この設定が必要です。

  7. ピアノードのBFD(双方向フォワーディング検出)プロトコルオプションを設定します。

  8. ピアノードID 2をサービス冗長性グループ0(SRG0)に関連付けます。

  9. サービス冗長性グループ1(SRG1)を設定します。

    このステップでは、レイヤー 3 ネットワークでマルチノード高可用性を設定するため、導入タイプをルーティングとして指定します。

    .

  10. SRG1 のアクティブ性判定パラメータの設定

    アクティブ性判定プローブでは、フローティングIPアドレスを送信元IPアドレス(10.11.0.1)として、アップストリームルーターのIPアドレスを宛先IPアドレス(10.111.0.1)として使用します。

    IP監視とアクティビティプローブ用に最大64個のIPアドレスを設定できます。合計64個のIPアドレスは、IPv4とIPv6アドレスの数の合計です)

  11. SRG1のBFD監視パラメーターを設定して、ネットワークの障害を検出します。

  12. アクティブ性の適用に必要なアクティブ信号ルートを設定します。

    このステップでは、設定に応じて、アクティブなSRXシリーズファイアウォールがIPアドレス10.39.1.1のルートを作成し、バックアップSRXシリーズファイアウォールがIPアドレス10.39.1.2のルートを作成します。この例では、SRX-1のポリシーは10.39.1.1で一致し(アクティブになってから)、メトリック10でスタティック/ダイレクトルートをアドバタイズします。SRX-2のポリシーは10.39.1.2(バックアップ以降)で一致し、スタティック/ダイレクトルートをメトリック20でアドバタイズするため、優先度が低くなります。

    割り当てたアクティブな信号ルートIPアドレスは、ルート優先アドバタイズメントに使用されます。

    注:policy-optionsステートメントでroute-existsポリシーとともにアクティブな信号ルートを指定する必要があります。 if-route-exists条件で active-signal-routeを設定すると、HAモジュールこのルートをルーティングテーブルに追加します。
  13. ポリシーオプションを設定します。

    アクティブ信号ルート 10.39.1.1 をルート一致条件(if-route-exists)で設定します。

  14. セキュリティポリシーを設定します。

    ネットワーク要件に従ってセキュリティポリシーが設定されていることを確認してください。

  15. マルチノード高可用性のためのInternet Key Exchange(IKE)設定を定義します。IKE設定は、セキュアな接続の確立に使用するアルゴリズムとキーを定義します。

    マルチノード高可用性機能では、IKEバージョンを v2-only

  16. IPsecプロポーザルプロトコルと暗号化アルゴリズムを指定します。IPsecオプションを指定して、2台の参加デバイス間にIPsecトンネルを作成し、VPN通信を保護します。

    ha-link-encryptionオプションを指定すると、ICLが暗号化され、ノード間の高可用性トラフィックフローが保護されます。

    シャーシの高可用性設定の vpn_profile には、同じVPN名IPSEC_VPN_ICLを記載する必要があります。

  17. BFDピアリングセッションオプションを設定し、ライブ検出タイマーを指定します。

ソフトウェアアップグレード用構成オプション(オプション)

マルチノード高可用性では、ソフトウェアのアップグレード中に、ルートを変更することでトラフィックを迂回させることができます。以下の手順を使用して、障害設定時のインストールルートを追加します。ここでは、トラフィックは引き続きノードを通過でき、インターフェイスは稼働したままになります。

詳細については、 マルチノード高可用性のソフトウェアアップグレード を確認してください。

  1. アップグレード中にトラフィックを迂回させるために使用するルート専用のカスタム仮想ルーターを作成します。

  2. SRG0の失敗時のインストールルートステートメントを設定します。

    ルーティングテーブルは、ノードに障害が発生した場合、ステートメントで説明されているルートをインストールします。

  3. route-exists属性を持つ条件としてルートを参照するマッチングルーティングポリシーを作成します。

    例:以下の設定スニペットは、SRG0のIPアドレス10.39.1.3を持つルートを障害ルートにインストールとして設定したことを示しています。ルーティングポリシーステートメントには、 if-route-exists 条件としてルート10.39.1.3が含まれており、ポリシーステートメントは条件を一致する用語の1つとして参照しています。

結果(SRX-1)

設定モードから、以下のコマンドを入力して設定を確認します。

出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

結果 (SRX-2)

設定モードから、以下のコマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

セキュリティデバイスに、デバイスの再起動を求める次のメッセージが表示されます。

検証

設定が正常に機能していることを確認します。

マルチノード高可用性の詳細を確認する

目的

セキュリティデバイスに設定されたマルチノード高可用性設定の詳細を表示および検証します。

アクション

動作モードから、以下のコマンドを実行します。

SRX-1では

SRX-2では

意味

コマンド出力からこれらの詳細を確認します。

  • ローカルノードとピアノードの詳細(IP アドレスや ID など)

  • フィールド Encrypted: YES は、トラフィックが保護されていることを示します。

  • フィールド Deployment Type: ROUTING は、レイヤー3モード設定、つまり、ネットワークの両側にルーターがあることを示します。

  • フィールド Services Redundancy Group: 1 は、そのノード上のSRG1のステータス(アクティブまたはバックアップ)を示します。

マルチノード高可用性ピアノードステータスの確認

目的

ピアノードの詳細を表示および検証します。

アクション

動作モードから、以下のコマンドを実行します。

SRX-1

SRX-2

意味

コマンド出力からこれらの詳細を確認します。

  • 使用されているインターフェイス、IPアドレス、IDなどのピアノードの詳細

  • 暗号化ステータス、接続ステータス、コールド同期ステータス

  • ノード全体のパケット統計情報

マルチノード高可用性サービス冗長性グループの確認

目的

SRG が正しく設定され、動作していることを確認します。

アクション

動作モードから、以下のコマンドを実行します。

SRG0の場合:

SRG1の場合:

意味

コマンド出力からこれらの詳細を確認します。

  • 展開タイプ、ステータス、アクティブおよびバックアップ信号ルートなどのピアノードの詳細

  • IPアドレスや仮想MACアドレスなどの仮想IP情報

  • IP 監視と BFD 監視のステータス

フェイルオーバー前後のマルチノード高可用性ステータスの確認

目的

マルチノード高可用性セットアップでのフェイルオーバーの前後のノードステータスの変化を確認します。

アクション

バックアップノード(SRX-2)のマルチノード高可用性ステータスを確認するには、運用モードから次のコマンドを実行します。

Services Redundancy Group: 1セクションの下に、Status: BACKUPフィールドがあります。このフィールド値は、SRG 1のステータスがバックアップであることを示します。

アクティブノード(SRX-1デバイス)でフェイルオーバーを開始し、バックアップノード(SRX-2デバイス)でコマンドを再実行します。

Services Redundancy Group: 1セクションで、SRG1のステータスがBACKUPからACTIVEに変更されていることに注意してください。

Peer Informationセクションの下にピアノードの詳細を表示することもできます。出力は、ピアのステータスがBACKUPであることを示しています。