Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

例:レイヤー 3 ネットワークでのマルチノード高可用性の設定

このトピックでは、SRXシリーズファイアウォールでマルチノード高可用性ソリューションを設定する方法を理解できます。この例では、SRXシリーズファイアウォールが両側のルーターに接続されている場合のアクティブ/バックアップモードでの設定について説明します。

概要

マルチノード高可用性では、参加するSRXシリーズファイアウォールがレイヤー3ネットワーク内の独立したノードとして動作します。ノードは、異なるネットワークに属する隣接するインフラストラクチャに接続されています。暗号化された論理シャーシ間リンク(ICL)は、ルーティングされたネットワークを介してノードを接続します。参加ノードは互いにバックアップし合い、システムやハードウェアに障害が発生した場合に、高速に同期されたフェイルオーバーを確保します。

マルチノード高可用性では、アクティブ性はサービス冗長グループ(SRG)レベルで判断されます。SRG1がアクティブなSRXシリーズファイアウォールは、フローティングIPアドレスをホストし、フローティングIPアドレスを使用してトラフィックを誘導します。フェイルオーバー時に、Floating IP アドレスは古いアクティブノードから新しいアクティブノードに移動し、クライアントデバイスとの通信を継続します。

手記:

マルチノード高可用性ソリューションでは、2ノード構成をサポートしています。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • 2つのSRXシリーズファイアウォールまたはvSRX仮想ファイアウォールインスタンス

  • ジュニパーネットワークス(R)MX960ユニバーサルルーティングプラットフォーム2台

  • Junos OS リリース 22.3R1

位相幾何学

図 1 は、この例で使用されているトポロジーを示しています。

図 1: レイヤー 3 ネットワーク Multinode High Availability in Layer 3 Networkにおけるマルチノードの高可用性

トポロジーに示すように、2つのSRXシリーズファイアウォールは、信頼側と信頼できない側で隣接するルーターに接続され、BGPネイバーシップを形成しています。暗号化された論理シャーシ間リンク(ICL)は、ルーティングされたネットワークを介してノードを接続します。ノードは、ネットワーク経由でルーティング可能な IP アドレス (フローティング IP アドレス) を使用して相互に通信します。ループバック インターフェイスは、SRXシリーズとルーターで IP アドレスをホストするために使用されます。

一般に、ICL接続を設定するには、SRXシリーズファイアウォール上の集合型イーサネット(AE)または有償イーサネットポートを使用できます。この例では、ICL に GE ポートを使用しています。また、最大限のセグメンテーションを確保するために、ICLパスのルーティング インスタンスを設定しました。

一般的な高可用性の導入では、ネットワークのノースバウンド側とサウスバウンド側に複数のルーターとスイッチがあります。この例では、SRXシリーズファイアウォールの両側に2台のルーターを使用しています。

この例では、SRXシリーズファイアウォール間の高可用性を確立し、HAリンク暗号化を有効にしてトンネルトラフィックを保護します。

次のタスクを実行して、マルチノード高可用性セットアップを構築します。

  • IDを割り当てることで、SRXシリーズファイアウォールのペアをローカルノードおよびピアノードとして設定します。
  • サービス冗長性グループを設定します。
  • フローティング IP アドレスをホストするループバックインターフェイス(lo0.0)を設定します。
  • アクティブ性を判断し、実施するための IP プローブの設定
  • アクティブ性の適用に必要な信号ルートを設定し、ルート存在ポリシーと共に使用します。
  • IKEv2を使用して、高可用性(ICL)トラフィックのVPNプロファイルを設定します。
  • BFD 監視オプションの設定
  • ルーティングポリシーとルーティングオプションを設定します
  • 適切なセキュリティポリシーを設定して、ネットワークのトラフィックを管理します
  • ネットワークの要件に応じて、ステートレスファイアウォールフィルタリングとサービス品質(QoS)を設定します。

  • ネットワーク要件に応じてインターフェイスとゾーンを設定します。リンク暗号化用の IKE や設定同期用の SSH などのサービスを、ICL に関連付けられたセキュリティ ゾーン上のホスト インバウンド システム サービスとして許可する必要があります。

この例では、SRX-1とSRX-2で静的ルートを使用し、これらのルートをBGPにアドバタイズしてメトリックを追加し、どのSRXシリーズファイアウォールが優先パスにあるかを判断します。または、SRXシリーズファイアウォールでルートリフレクターを使用して、BGP経由で学習したルートをアドバタイズし、それに応じてBGPで一致するルーティングポリシーを設定することもできます。

SRG0およびSRG1では、以下のオプションを設定できます。

  • SRG1:アクティブ/バックアップ信号ルート、導入タイプ、アクティブ優先度、プリエンプション、仮想IPアドレス(デフォルトゲートウェイ導入の場合)、アクティブ性プローブ、バックアップ時のプロセスパケット。

  • SRG1:SRG1のBFD監視、IP監視、インターフェイス監視オプション。

  • SRG0: 障害時にシャットダウンし、障害時にインストールするルートオプション。

    SRG1 で監視(BFD、IP、またはインターフェイス)オプションを設定する場合、SRG0 で障害発生時のシャットダウン オプションを設定しないことをお勧めします。

ICL(シャーシ間リンク)では、次の設定を推奨します。

  • ICLを確立するには、集合型イーサネットインターフェイス(ae0)を使用したループバック(lo0)インターフェイス、または任意の収益イーサネットインターフェイスを使用します。SRXシリーズファイアウォールで使用可能な場合は、専用のHAポート(制御ポートおよびファブリックポート)を使用しないでください)。
  • MTU を 1514 に設定
  • ICLに使用されるインターフェイスに関連付けられたセキュリティゾーンで次のサービスを許可します
    • IKE、高可用性、SSH

    • 必要なルーティングプロトコルに応じたプロトコル。

    • 隣接ルートを監視するためのBFD。

st0.16000からst0.16385までのトンネルインターフェイス(st0)は、マルチ高可用性に予約されています。これらのインターフェイスは、ユーザー設定可能なインターフェイスではありません。st0.0からst0.15999までのインターフェイスのみを使用できます。

構成

始める前に

Junos IKEパッケージは、マルチノード高可用性構成用のSRXシリーズファイアウォールに必要です。このパッケージは、SRXシリーズファイアウォールのデフォルトパッケージまたはオプションパッケージとして利用できます。詳細については 、Junos IKEパッケージのサポート を参照してください。

パッケージがSRXシリーズファイアウォールにデフォルトでインストールされていない場合は、次のコマンドを使用してインストールします。ICL 暗号化には、この手順が必要です。

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルで CLI にコピー アンド ペーストして、設定モードから commit を入力します。

これらの構成は、ラボ環境から取得したものであり、参照用としてのみ提供されています。実際の構成は、環境の特定の要件によって異なる場合があります。

SRX-1デバイス上

SRX-2デバイス上

次のセクションでは、ネットワークでマルチノード高可用性セットアップを設定するために必要なルーターの構成スニペットを示します。

ルーター(VMX-1)

ルーター(VMX-2)

構成

手順

SRX-1の構成を順を追って説明します。

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、CLIユーザー ガイド設定モードにおけるCLIエディターの使用を参照してください。

  1. インターフェイスを設定します。

    ge-0/0/3 インターフェイスと ge-0/0/4 インターフェイスを使用してアップストリーム ルーターとダウンストリーム ルーターに接続し、ge-0/0/2 インターフェイスを使用して ICL を設定しています。

  2. ループバックインターフェイスを設定します。

    ループバックインターフェイスに割り当てられたIPアドレス(10.11.0.1)がフローティングIPアドレスとして使用されます。

    ループバックインターフェイスを使用することで、任意の時点で、隣接するルーターからのトラフィックがフローティングIPアドレス(つまり、アクティブノード)に誘導されます。

  3. セキュリティ ゾーンを設定し、ゾーンにインターフェイスを割り当て、セキュリティ ゾーンで許可されるシステム サービスを指定します。

    インターフェイスge-0/0/3およびge-0/0/4に、それぞれtrustゾーンとuntrustゾーンを割り当てます。lo0.0 インターフェイスを untrust ゾーンに割り当てて、パブリック IP ネットワーク経由で接続します。インターフェイスge-0/0/2をhalinkゾーンに割り当てます。このゾーンを使用して、ICL を設定します。

  4. ルーティングオプションを設定します。

  5. ノード ID、ローカル ノードとピア ノードの LP アドレス、ピア ノードのインターフェイスなど、ローカル ノードとピア ノードの両方の詳細を設定します。

    ICLを使用してピアノードとの通信には、ge-0/0/2インターフェイスを使用します。

  6. IPSec VPNプロファイルIPSEC_VPN_ICLをピアノードに接続します。

    この設定は、ノード間にセキュアな ICL リンクを確立するために必要です。

  7. ピアノードの双方向フォワーディング検出(BFD)プロトコルオプションを設定します。

  8. ピアノード ID 2 をサービス冗長グループ 0(SRG0)に関連付けます。

  9. サービス冗長グループ1(SRG1)を設定します。

    このステップでは、レイヤー 3 ネットワークでマルチノード高可用性を設定するため、展開タイプをルーティングに指定します。

    .

  10. SRG1 のアクティブ度判定パラメータを設定します。

    アクティブ性判別プローブでは、送信元 IP アドレス (10.11.0.1) にフローティング IP アドレスを、IP アドレス (10.111.0.1) にアップストリーム ルーターの IP アドレスを使用します。

    IP監視とアクティブ性プローブ用に最大64のIPアドレスを設定できます。合計 64 個の IP アドレスは、IPv4 と IPv6 アドレスの数の合計です)

  11. SRG1 の BFD 監視パラメータを設定して、ネットワーク内の障害を検出します。

  12. アクティブ性の適用に必要なアクティブな信号ルートを設定します。

    このステップでは、設定に応じて、アクティブなSRXシリーズファイアウォールがIPアドレス10.39.1.1のルートを作成し、バックアップSRXシリーズファイアウォールがIPアドレス10.39.1.2のルートを作成します。この例では、SRX-1のポリシーが10.39.1.1と一致し(アクティブであるため)、メトリック10が優先されるスタティック/ダイレクトルートをアドバタイズします。SRX-2のポリシーは、10.39.1.2(バックアップ以降)と一致し、静的/直接ルートをメトリック20でアドバタイズするため、優先度が低くなります。

    割り当てたアクティブなシグナルルートIPアドレスは、ルート優先のアドバタイズメントに使用されます。

    手記:policy-optionsステートメントで、route-existsポリシーとともにアクティブな信号ルートを指定する必要があります。 if-route-exists条件で active-signal-routeを設定すると、HAモジュールがこのルートをルーティングテーブルに追加します。
  13. ポリシーオプションを設定します。

    アクティブな信号ルート 10.39.1.1 をルート一致条件(if-route-exists)で設定します。

  14. セキュリティポリシーを設定します。

    ネットワーク要件に従ってセキュリティポリシーが設定されていることを確認します。

  15. 要件に応じて CA 証明を構成します。

  16. マルチノード高可用性のためのインターネット鍵交換(IKE)設定を定義します。IKE 構成では、セキュアな接続の確立に使用するアルゴリズムとキーを定義します。

    マルチノード高可用性機能の場合、IKEバージョンを として設定する必要があります v2-only

  17. IPsecプロポーザルプロトコルと暗号化アルゴリズムを指定します。IPsecオプションを指定して、2台の参加デバイス間にIPsec トンネルを作成し、VPN通信を保護します。

    ha-link-encryption オプションを指定すると、ICL が暗号化され、ノード間の高可用性トラフィック フローが保護されます。

    シャーシのハイ アベイラビリティ設定の vpn_profile には、同じ VPN 名IPSEC_VPN_ICLを指定する必要があります。

  18. BFD ピアリング セッション オプションを設定し、活性検出タイマーを指定します。

ソフトウェアアップグレードの設定オプション(オプション)

マルチノード高可用性では、ソフトウェアのアップグレード中に、ルートを変更することでトラフィックを迂回させることができます。次の手順を使用して、障害時の設定にインストールルートを追加します。ここでは、トラフィックは引き続きノードを通過でき、インターフェイスはアップしたままになります。

詳細については、 マルチノードの高可用性でのソフトウェアアップグレード をチェックします。

  1. アップグレード中にトラフィックを迂回させるために使用するルート専用のカスタム仮想ルーターを作成します。

  2. SRG0の失敗ステートメントにインストールルートを設定します。

    ルーティングテーブルは、ノードに障害が発生した場合、ステートメントに記載されているルートをインストールします。

  3. route-exists属性を持つ条件としてルートを参照する一致するルーティングポリシーを作成します。

    例:次の設定スニペットは、SRG0のIPアドレス10.39.1.3のルートを失敗時のルートとしてインストールとして設定したことを示しています。ルーティングポリシー ステートメントには、ルート 10.39.1.3 が if-route-exists 条件として含まれており、ポリシー ステートメントは、条件を一致する用語の 1 つとして参照しています。

結果(SRX-1)

設定モードから、以下のコマンドを入力して設定を確認します。

出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

結果(SRX-2)

設定モードから、以下のコマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

セキュリティデバイスでは、デバイスを再起動するように求める次のメッセージが表示されます

user@host# commit
warning: High Availability Mode changed, please reboot the device to avoid undesirable behavior
commit complete

検証

設定が正常に機能していることを確認します。

マルチノード高可用性の詳細を確認する

目的

セキュリティデバイスで構成されているマルチノード高可用性設定の詳細を表示および確認します。

アクション

動作モードから、次のコマンドを実行します。

SRX-1の場合

SRX-2の場合

意味

コマンド出力から次の詳細を確認します。

  • IPアドレスやIDなどのローカルノードとピアノードの詳細。

  • フィールド Encrypted: YES は、トラフィックが保護されていることを示します。

  • フィールド Deployment Type: ROUTING は、レイヤー3モード設定、つまり、ネットワークの両側にルーターがあることを示しています。

  • フィールド Services Redundancy Group: 1 は、そのノードの SRG1 のステータス(ACTIVE または BACKUP)を示します。

マルチノード高可用性ピアノードステータスの確認

目的

ピアノードの詳細を表示および確認します。

アクション

動作モードから、次のコマンドを実行します。

SRX-1

SRX-2

意味

コマンド出力から次の詳細を確認します。

  • 使用されるインターフェイス、IPアドレス、IDなどのピアノードの詳細

  • 暗号化ステータス、接続ステータス、コールド同期ステータス

  • ノード全体のパケット統計情報。

マルチノード高可用性サービス冗長グループの確認

目的

SRG が正しく設定され、動作していることを確認します。

アクション

動作モードから、次のコマンドを実行します。

SRG0 の場合:

SRG1 の場合:

意味

コマンド出力から次の詳細を確認します。

  • 展開の種類、ステータス、アクティブおよびバックアップ信号ルートなどのピアノードの詳細。

  • 仮想IPアドレスや仮想MACアドレスなどの情報。

  • IP監視およびBFD監視ステータス。

フェイルオーバー前後のマルチノード高可用性ステータスの確認

目的

マルチノード高可用性設定のフェイルオーバー前後のノードステータスの変化を確認します。

アクション

バックアップノード(SRX-2)のマルチノード高可用性ステータスを確認するには、運用モードから次のコマンドを実行します。

[ Services Redundancy Group: 1 ] セクションに [ Status: BACKUP ] フィールドが表示されます。このフィールド値は、SRG 1 のステータスがバックアップであることを示しています。

アクティブ ノード(SRX-1 デバイス)でフェイルオーバーを開始し、バックアップ ノード(SRX-2 デバイス)で コマンドを再実行します。

[ Services Redundancy Group: 1 ]セクションで、SRG1のステータスが [BACKUP ]から [ACTIVE]に変更されていることに注意してください。

また、 Peer Information セクションでピアノードの詳細を確認することもできます。出力は、ピアのステータスを BACKUPとして示しています。