Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

例:Junos OS設定グループを使用したマルチノード高可用性の設定

このトピックでは、Junos OS設定グループを使用してマルチノード高可用性を設定する方法を理解できます。

マルチノード高可用性では、2つのJunos OSセキュリティデバイスが独立したデバイスとして機能します。これらのデバイスは、fxp0インターフェイスに一意のホスト名とIPアドレスを持っています。マルチノード高可用性は、Junos グループのステートメントを使用して設定できます。2 つのデバイス間で同一のセキュリティ設定と体制を確保するために、マルチノード高可用性セットアップのグループを構成できます。マルチノード高可用性ノードは、このグループ方式にのみ基づいて設定を同期します。

両方のノードに共通するステートメントを設定する必要がある場合は、以下のいずれかのアプローチを使用できます。

  • 1つのデバイスで共通の設定(セキュリティなど)を設定し、もう1つのデバイスでは手動でコピー&ペーストすることができます。または、必要に応じて、外部ツール(スクリプトなど)を使用して、同じ設定スニペットを両方のデバイスにコピーすることもできます。

  • 両方のノード間で同期された(ただし1台のデバイスで編集する)共通のJunosグループ設定を使用します。このアプローチには以下が含まれます。

    • グループの一部として機能を設定します。これらの設定グループにより、より小規模で、より論理的に構築された設定ファイルを作成できます

    • edit system commit peers-synchronizeオプションを使用して設定を同期します。

    • when peers <device-name>ステートメントを使用して、グループ内のデバイス名を記載します。

    マルチノード高可用性の両方のデバイスで構成の同期を有効にすると(peers-synchronizeオプションを使用して)、一方のピアで[groups]の下に構成した構成設定は、コミットアクション時にもう一方のピアに自動的に同期されます。

    設定グループの詳細については、「 設定グループを使用してデバイスを迅速に設定する」 を参照してください。

    Security DirectorまたはSecurity Director Cloudでは、システムはポリシーテンプレートと共有オブジェクトを使用して、Junosグループと同様に再利用可能な設定スニペットを管理します。

この例では、Junosグループのステートメントを使用してマルチノード高可用性を設定します。

ヒント:
表1:時間の推定値

読書時間

30分

設定時間

60分

前提条件の例

表2は、設定をサポートするハードウェアおよびソフトウェアコンポーネントを示しています。

表2:要件

ハードウェア要件

サポートされているファイアウォールと仮想ファイアウォール。

ソフトウェア要件

この例は、Junos OSリリース24.4R1を使用してテストしました。Junos OSグループとマルチノード高可用性のサポートの詳細については、 機能エクスプローラー を参照してください。

マルチノード高可用性設定を行うには、ファイアウォールにJunos IKEパッケージが必要です。このパッケージは、デバイスのデフォルトパッケージまたはオプションパッケージとして利用できます。詳細については、「 Junos IKEパッケージのサポート 」を参照してください。

パッケージがデフォルトでファイアウォールにインストールされていない場合は、次のコマンドを使用してインストールします。

user@host> request system software add optional://junos-ike.tgz

ICL暗号化には、このステップが必要です。

ライセンス要件

マルチノード高可用性を設定するために別途ライセンスは必要ありません。IDP、アプリケーション識別、ジュニパー ATP クラウドなどの機能に必要なライセンスは、ファイアウォールごとに固有であり、デバイスごとに設定する必要があります。ライセンスはデバイスごとに固有であり、マルチノード高可用性セットアップのノード間で共有することはできません。そのため、両方のノードで同一のライセンスを使用する必要があります。

始める前に

詳細はこちら

マルチノード高可用性でグループ設定を使用すると、再利用可能な設定ブロックを作成できるため、設定が簡素化されます。これらのグループは、構成のさまざまな部分に適用できるため、一貫性が確保され、繰り返し入力の必要性が軽減されます。このアプローチにより、設定ファイルがより簡潔で論理的に構造化されます。グループ設定は、ジュニパーネットワークスデバイス上の設定ファイルのメンテナンスを容易にするのに役立ちます。

詳細情報

マルチノードの高可用性構成グループを使用してデバイスを迅速に構成

機能の概要

表3は、この例で導入された設定コンポーネントの概要を示しています。

表3:構成コンポーネント

使用されたテクノロジー

  • 高可用性

  • Junos OS設定グループ

  • IPsec VPN

  • ルーティングポリシー

  • ルーティングオプション

一次検証タスク

  1. セットアップの両方のノードで高可用性を確認します。

  2. マルチノード高可用性データプレーンの統計情報を確認します。

トポロジー図

図1は、この設定例で使用されているトポロジーを示しています。

図1:レイヤー3ネットワークNetwork diagram with routers R1 and R2, security devices SRX-01 and SRX-02. Trust Zone: R1, IPs 10.0.31.1/24, 10.0.32.1/24. Untrust Zone: R2, IPs 10.0.33.1/24, 10.0.34.1/24. Left Zone: SRX-01, loopback IP 172.25.0.0. Right Zone: SRX-02, loopback IP 172.25.0.0. ICL Zone: connecting SRX-01, SRX-02, IPs 10.1.39.1/24, 10.1.39.2/24. AS numbers: 65030 for R1, 65035 for R2.におけるマルチノード高可用性

トポロジーに示すように、MNHA内の2台のSRXデバイスが隣接するルーター(ルーターとして機能するvSRXインスタンス)に接続されています。暗号化されたシャーシ間論理リンク(ICL)がノードを接続します。ノードは、ネットワーク上でルーティング可能なIPアドレス(フローティングIPアドレス)を使用して相互に通信します。この例では、ICLにGEポートを使用しました。また、ICLパスにルーティングインスタンスを設定して、セグメンテーションを最大限に高めています。

ループバックインターフェイスは、ファイアウォールとルーターのIPアドレスをホストするために使用され、各ノードのループバックユニットのIPアドレスが通信に使用されます。一般的な高可用性導入では、ネットワークのノースバウンド側とサウスバウンド側に複数のルーターとスイッチがあります。

この例では、デバイス上に複数の設定グループを作成し、設定を同期します。

トポロジーの概要

表4は、この例で使用されているインターフェイス設定の詳細を示しています。

表4:セキュリティデバイス上のインターフェイスとIPアドレス設定
デバイス インターフェイスIP アドレス ゾーン に設定された
SRX-01 lo0.1 172.26.0.11/32 ICLゾーン

ICDリンクを介してデータパケットを転送するために使用されるローカル転送アドレス。

lo0.1 172.26.0.1/32 ICLゾーン ICL
lo0.0 172.25.0.0/32 左ゾーン フローティングIPアドレス
ge-0/0/1.39 10.1.39.1/24 ICLゾーン ICLからノード0への接続
  • ge-0/0/3.100
  • ge-0/0/4.101
  • 10.0.31.10/24

  • 10.0.33.10/24

  • 左ゾーン
  • 右ゾーン
アップストリームおよびダウンストリームのルーターに接続します。
SRX-02 lo0.1 172.26.0.12/32 ICLゾーン

ICDリンクを介してデータパケットを転送するために使用されるローカル転送アドレス。

lo0.1 172.26.0.2/32 ICLゾーン ICL
lo0.0 172.25.0.0/32 左ゾーン フローティングIPアドレス
ge-0/0/1.39 10.1.39.2/24 ICLゾーン ICLからノード0への接続
  • ge-0/0/3.100
  • ge-0/0/4.101
  • 10.0.32.10/24
  • 10.0.34.10/24
  • 左ゾーン
  • 右ゾーン
アップストリームおよびダウンストリームのルーターに接続します。
表5:ルーティングデバイス上のインターフェイスとIPアドレス設定
に設定された デバイス インターフェイス IPアドレス
ルーター1(R1) ge-0/0/0.31 10.0.31.1/24 SRX-01に接続
ge-0/0/1.32 10.0.32.1/24 SRX-02に接続
ルーター2(R2) ge-0/0/0.33 10.0.33.1/24 SRX-01に接続
ge-0/0/1.34 10.0.34.1/24 SRX-02に接続

Junosグループのステートメントを使用したマルチノード高可用性の設定

  1. アクティブノード(SRX-01)で Junos グループのステートメントを使用して、マルチノード高可用性のための一般的な機能を設定します。

    なお、これらのグループが同期を目的としていることを管理者とユーザーに明確に示すための命名規則として、グループ名に「同期」という用語が含まれていることに注意してください。

    1. マルチノード高可用性設定用のグループを設定します。これらのグループ内では、セキュリティゾーン、セキュリティポリシー、IPsecトンネル定義などを定義できます。
    2. マルチノード高可用性監視オプションのグループを設定します。
    3. マルチノード高可用性の高度な監視オプション用にグループを設定します。
  2. アクティブノードでノード固有のステートメントを設定します。
    1. 同期するグループを設定します。
      注:通常は、ICLまたはfxp0(アウトオブバンド管理インターフェイス)として設定されたインターフェイスを介して、選択したインターフェイス間で設定を同期できます。この例では、ICLを介した設定同期を使用しました。
    2. マルチノード高可用性関連のステートメントを設定します。
    3. IPsec VPNオプションを設定します。
    4. セキュリティゾーンを設定します。
    5. インターフェイスを設定します。
    6. ポリシーオプションを設定します。
    7. ルーティングインスタンスとルーティングオプションを設定します。
    8. 設定グループを適用します。
    9. コミット同期に参加するピアノードのオプションを設定します。
      注:この例で使用するデバイス名は、vsrx-mnha-n0およびvsrx-mnha-n1です。この設定には、必ずデバイスのホスト名を使用してください。
      この構成
      により、ノードは同期グループで入力された構成コマンドを受け取り、定義されたIPアドレスと資格情報を使用して他のノードにプッシュできます。ノード01で、IPアドレスとホスト名を変更して、この設定を繰り返す必要があります。
  3. バックアップノード(SRX-02)でノード固有のステートメントを設定します。
    1. ICLを介してピア同期を有効にするためのグループを設定します。
      注:この例で使用するデバイス名は、vsrx-mnha-n0およびvsrx-mnha-n1です。この設定には、必ずデバイスのホスト名を使用してください。
    2. マルチノード高可用性オプションを設定します。
    3. IPsec VPN関連のオプションを設定します。
    4. セキュリティゾーンを設定します。
    5. インターフェイスを設定します。
    6. ポリシーオプションを設定します。
    7. ルーティングインスタンスとルーティングオプションを設定します。
    8. コミット同期に参加するピアのオプションを設定します。コミット同期に参加するピアのオプションを設定します。この構成により、ノードは同期グループで入力された構成コマンドを受け取り、定義されたIPアドレスと資格情報を使用して他のノードにプッシュできます。
      注:この例で使用するデバイス名は、vsrx-mnha-n0およびvsrx-mnha-n1です。この設定には、必ずデバイスのホスト名を使用してください。
  4. 次のコマンドを使用して、commitコマンドがピア間でピア同期アクションを自動的に実行するように設定します。
    peers-synchronizeステートメントを有効にしたローカルピア(または要求ピア)は、その設定をリモート(または応答している)ピアにコピーしてロードします。
    注:

    set security ssh-known-hosts fetch-from-serverおよびset security ssh-known hosts hostステートメントを使用して、もう一方のノードを既知のホストとして含めます。設定をコミットすると、システムは以下のメッセージを表示します。

    マルチノード高可用性ピアのSSHキーフィンガープリントを追加する必要があります。この手順は、設定の同期を機能させるために必要です。

検証

次のshowコマンドを使用して、この例の機能を検証します。

コマンド 検証タスク

show chassis high availability information

ステータスを含むマルチノード高可用性の詳細を表示します。

show chassis high-availability peer-info

マルチノード高可用性設定におけるピアノード、接続の詳細、ピアノードのパケット統計などの詳細を表示します。

show chassis high-availability services-冗長性グループ

マルチノード高可用性設定でサービス冗長性グループ情報を表示します。

マルチノード高可用性の詳細を確認する

目的

セキュリティデバイスに設定されたマルチノード高可用性設定の詳細を表示および検証します。

アクション

動作モードから、両方のノードで以下のコマンドを実行します。

意味

コマンド出力からこれらの詳細を確認します。

  • ローカルノードとピアノードの詳細(IP アドレスや ID など)

  • Node Status: ONLINEは、ノードが稼働していることを示します。

  • Conn State: UPは、ICLリンクが確立され、動作していることを示します。

  • Peer ICD Conn State: UPは、ICDリンクが確立され、動作していることを示します。

  • Encrypted: YESは、ICL接続が暗号化されていることを示します。
  • Peer Informationサービス冗長グループは、ピアノードが正常でフェイルオーバー準備ができていることを示します。

マルチノード高可用性ピアノードの詳細を確認する

目的

マルチノード高可用性設定内のピアノードの詳細を表示します。

アクション

動作モードから、以下のコマンドを実行します。

意味

コマンド出力から以下の詳細を取得できます。

  • Peer ID: 2は、もう一方のノードのIDを示しています。

  • Conn State: UPPeer ICD Conn State: UPは、ICLとICDの両方のリンクが確立されていることを示します。

  • Packet Statisticsノード間で転送されたパケットを表示します。

マルチノード高可用性サービス冗長グループの詳細を確認する

目的

マルチノード高可用性SRGの詳細を表示および検証します。

アクション

動作モードから、以下のコマンドを実行します。

SRX-01デバイス

次に、SRX-02 デバイスで同じコマンドを実行し、ステータス、ピア情報などのコマンド出力の違いを確認します。

意味

コマンド出力からこれらの詳細を確認します。

  • Deployment Type: ROUTINGは、マルチノード高可用性がレイヤー3(ルーティング)モードで設定されていることを示します。

  • Status: BACKUPは、現在ノードがバックアップノードとして動作していることを示しています。

  • Peer Informationは、導入タイプ、ステータス、アクティブおよびバックアップ信号ルートなどのピアノードの詳細を提供します。

  • また、出力には、設定された監視オプションと障害イベント(存在する場合)も表示されます。

すべてのデバイスでコマンドを設定する

アクティブノードとして設定されたデバイス(vsrx-mnha-n0)

注:この例で使用するデバイス名は、vsrx-mnha-n0およびvsrx-mnha-n1です。この設定には、必ずデバイスのホスト名を使用してください。

バックアップノードとして設定されたデバイス(SRX-02)

注:この例で使用するデバイス名は、vsrx-mnha-n0およびvsrx-mnha-n1です。この設定には、必ずデバイスのホスト名を使用してください。

ルーター1(ルーターとして設定されたデバイス)

ルーター2(ルーターとして設定されたデバイス)

show configuration出力

設定モードから、 show high availabilityshow groups、およびその他の詳細を入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

SRX-01(アクティブノード)

SRX-02