Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ステートフルファイアウォール

Junos Network Secureの概要

ルーターは、ファイアウォールを使用してトラフィックの流れを追跡および制御します。アダプティブ サービスとマルチサービス PIC は、と呼ばれるファイアウォールのタイプを採用しています。パケットを個別に検査するファイアウォールとは対照的に、ステートフルファイアウォールは、過去の通信や他のアプリケーションから得られた状態情報を使用して、新しい通信試行に対して動的な制御決定を行うことで、セキュリティ層を追加できます。

注:

ACXシリーズルーターでは、ステートフルファイアウォール設定はACX500屋内ルーターでのみサポートされています。

ステートフルファイアウォールグループは、に関連する。フローは、以下の5つのプロパティによって識別されます。

  • 送信元アドレス

  • 送信元ポート

  • 宛先アドレス

  • 宛先ポート

  • プロトコル

典型的な TCP(伝送制御プロトコル)または UDP(ユーザー データグラム プロトコル)の会話は、イニシエーション フローとレスポンダー フローの 2 つのフローで構成されます。ただし、FTP メッセージ交換など、一部の会話は、2 つの制御フローと多くのデータ フローで構成されている場合があります。

ファイアウォールルールは、会話の確立を許可するかどうかを制御します。会話が許可されている場合、会話内のすべてのフロー (会話のライフ サイクル中に作成されたフローを含む) が許可されます。

ステートフルファイアウォールは、強力なルール駆動型会話処理パスを使用して構成します。Aは、方向、送信元アドレス、送信元ポート、宛先アドレス、宛先ポート、IPプロトコル値、アプリケーションプロトコルまたはサービスで構成されています。設定した特定の値に加えて、ルールオブジェクト、アドレス、またはポートに値 any を割り当てることができ、任意の入力値に一致させることができます。最後に、オプションでルールオブジェクトを否定して、タイプ固有の一致の結果を否定することもできます。

ファイアウォールルールは方向性があります。新しい会話ごとに、ルーターソフトウェアはルールで指定された方向に一致する開始フローを確認します。

ファイアウォールルールは順序付けられています。ソフトウェアは、設定にルールを含めた順序でルールをチェックします。ファイアウォールが初めて一致を検出すると、ルーターはそのルールで指定されたアクションを実装します。まだチェックされていないルールは無視されます。

注:

Junos OSリリース14.2以降、MS-MPCおよびMS-MICインターフェイスカードは、Junos Network SecureステートフルファイアウォールのIPv6トラフィックをサポートします。

詳細については、「 ステートフルファイアウォールルールの設定」を参照してください。

アプリケーションプロトコルのステートフルファイアウォールサポート

アプリケーションプロトコルデータを検査することで、ASまたはマルチサービスPICファイアウォールは、セキュリティポリシーをインテリジェントに適用し、必要な最小限のパケットトラフィックのみがファイアウォールを通過するようにすることができます。

ファイアウォールルールは、インターフェイスに関連して設定されます。デフォルトでは、ステートフルファイアウォールは、インターフェイスの背後にあるホストから開始されたすべてのセッションがルーターを通過することを許可します。

注:

ステートフルファイアウォールALGは、ACX500ルーターではサポートされていません。

ステートフルファイアウォールの異常チェック

ステートフルファイアウォールは、以下のイベントを異常として認識し、処理のためにIDSソフトウェアに送信します。

  • IPの異常:

    • IPバージョンが正しくありません。

    • IPヘッダー長フィールドが小さすぎます。

    • IPヘッダー長は、パケット全体よりも大きく設定されます。

    • ヘッダーチェックサムが不正です。

    • IP全長フィールドがヘッダー長よりも短くなっています。

    • パケットのIPオプションが正しくありません。

    • ICMP(Internet Control Message Protocol)パケット長エラー。

    • TTL(Time-to-live)は0に等しくなります。

  • IPアドレスの異常:

    • IP パケット ソースは、ブロードキャストまたはマルチキャストです。

    • 陸上攻撃(送信元 IP と宛先 IP と等しい)。

  • IPフラグメント化の異常:

    • IPフラグメントの重複。

    • IPフラグメントが見逃されました。

    • IPフラグメント長エラー。

    • IP パケットの長さが 64 キロバイト(KB)を超えている。

    • 微小なフラグメント攻撃。

  • TCPの異常:

    • TCPポート0。

    • TCPシーケンス番号0およびフラグ0。

    • TCPシーケンス番号0とFIN/PSH/RSTフラグが設定されています。

    • 間違った組み合わせ(TCP FIN/RSTまたはSYN/(URG|フィン|RST)。

    • 不正なTCPチェックサム。

  • UDP異常:

    • UDP 送信元または宛先ポート 0

    • UDPヘッダー長のチェックに失敗しました。

    • 不正な UDP チェックサム。

  • ステートフルTCPまたはUDPチェックで検出された異常:

    • SYNに続いて、イニシエーターからのACKなしのSYN-ACKパケットが続きます。

    • SYN に続いて RST パケットが続きます。

    • SYN-ACKなしのSYN。

    • 非SYN最初のフローパケット。

    • SYN パケットの ICMP 到達不能エラー。

    • UDP パケットの ICMP 到達不能エラー。

  • ステートフルファイアウォールルールに従ってパケットがドロップされます。

注:

ACX500ルーターは、IPフラグメント化異常をサポートしていません。

ステートレス異常検知とステートレス検知を併用すれば、IDSは以下のような幅広い攻撃に対して早期警告を提供できます。

  • TCPまたはUDPネットワークプローブとポートスキャン

  • SYNフラッド攻撃

  • ティアドロップ、ボンク、ボーインクなどのIPフラグメント化ベースの攻撃

ステートフルファイアウォールルールの設定

ステートフルファイアウォールルールを設定するには、[edit services stateful-firewall]階層レベルでrule rule-nameステートメントを含めます。

注:

ACX500ルーターは、[edit services stateful-firewall rule rule-name term term-name from]階層レベルでアプリケーションアプリケーションセットをサポートしません。

注:

ACX500ルーターでsyslogを有効にするには、[edit services service-set service-set-name syslog host local class]階層レベルにstateful-firewall-logsCLIステートメントを含めます。

注:

edit services stateful-firewall 階層はSRXシリーズではサポートされていません。

各ステートフルファイアウォールルールは、 [edit firewall] 階層レベルで設定されたフィルターと同様に、一連の条件で構成されています。用語は以下で構成されています。

  • from ステートメント—含めたり除外したりする一致条件とアプリケーションを指定します。ステートフルファイアウォールルールでは、 from ステートメントはオプションです。

  • then ステートメント—ルーターソフトウェアが実行するアクションとアクション修飾子を指定します。 then ステートメントは、ステートフルファイアウォールルールでは必須です。

ACX500シリーズルーターは、ステートフルファイアウォールルールの設定中は、以下をサポートしていません。

  • match-direction (output | input-output)

  • post-service-filter インターフェイスサービス入力階層レベルで。

  • IPv6 の送信元アドレスと宛先アドレス。

  • application-sets、[edit services stateful-firewall] 階層レベルでapplicationallow-ip-optionsします。

  • アプリケーション層ゲートウェイ(ALG)。

  • マルチサービスモジュラーインターフェイスカード(MS-MIC)内およびインラインサービス(-si)を使用したサービスのチェイニング。

  • サービス クラス。

  • 以下の show services stateful-firewall CLIコマンドはサポートされていません。

    • show services stateful-firewall conversations—会話を表示する

    • show services stateful-firewall flow-analysis—フローテーブルエントリを表示

    • show services stateful-firewall redundancy-statistics—冗長性統計を表示

    • show services stateful-firewall sip-call—SIPコール情報を表示

    • show services stateful-firewall sip-register—SIPレジスタ情報を表示

    • show services stateful-firewall subscriber-analysis—加入者テーブルエントリを表示する

以下のセクションでは、ステートフルファイアウォールルールのコンポーネントを設定する方法について説明します。

ステートフルファイアウォールルールの一致方向の設定

各ルールには、ルールの一致を適用する方向を指定するmatch-directionステートメントを含める必要があります。一致を適用する場所を設定するには、[edit services stateful-firewall rule rule-name]階層レベルでmatch-directionステートメントを含めます。

注:

ACX500シリーズルーターは match-direction (output | input-output)をサポートしていません。

match-direction input-outputを設定すると、両方向から開始されたセッションがこのルールに一致する可能性があります。

一致方向は、ASまたはマルチサービスPICを介するトラフィックフローに関して使用されます。パケットがPICに送信されると、方向情報も一緒に伝送されます。

インターフェイスサービスセットでは、パケットの方向は、パケットがサービスセットが適用されているインターフェイスに出入りするかどうかによって決定されます。

ネクストホップサービスセットでは、パケットの方向は、パケットをASまたはマルチサービスPICにルーティングするために使用されるインターフェイスによって決定されます。内部インターフェイスを使用してパケットをルーティングする場合は、パケットの方向が入力されます。外部インターフェイスを使用してパケットをPICに送信する場合は、パケットの方向が出力されます。内部インターフェイスと外部インターフェイスの詳細については、 サービスインターフェイスに適用するサービスセットの設定を参照してください。

PICでは、フロールックアップが実行されます。フローが見つからない場合は、ルール処理が実行されます。このサービスセットのルールは、一致するものが見つかるまで順番に考慮されます。ルール処理中、パケットの方向がルールの方向と比較されます。パケットの方向に一致する方向情報を持つルールのみが考慮されます。ほとんどのパケットは、双方向フローを作成します。

ステートフルファイアウォールルールでの一致条件の設定

ステートフルファイアウォールの一致条件を設定するには、[edit services stateful-firewall rule rule-name term term-name]階層レベルでfromステートメントを含めます。

注:

ACX500ルーターは、[edit services stateful-firewall rule rule-name term term-name from]階層レベルでアプリケーションアプリケーションセットをサポートしません。

送信元アドレスと宛先アドレスは、IPv4またはIPv6のいずれかです。

ファイアウォールフィルターを設定するのと同じ方法で、送信元アドレスまたは宛先アドレスのいずれかを一致条件として使用できます。詳細については、 『ルーティングポリシー、ファイアウォールフィルター、およびトラフィックポリサーユーザーガイド』を参照してください。すべてのユニキャストアドレスに一致することを示すワイルドカード値 any-unicast、すべてのIPv4アドレスに一致することを示す any-ipv4、すべてのIPv6アドレスに一致することを示す any-ipv6を使用することができます。

または、[edit policy-options]階層レベルでprefix-listステートメントを設定し、ステートフルファイアウォールルールにdestination-prefix-listまたはsource-prefix-listのいずれかのステートメントを含めることで、送信元または宛先のプレフィックスのリストを指定することができます。例については、「例:ステートフルファイアウォールルールの設定」を参照してください。

from条件を省略すると、ステートフルファイアウォールはすべてのトラフィックを受け入れ、デフォルトのプロトコルハンドラーが有効になります。

  • UDP(User Datagram Protocol)、TCP(Transmission Control Protocol)、ICMP(Internet Control Message Protocol)は、予測される逆フローを持つ双方向フローを作成します。

  • IP は一方向のフローを作成します。

また、 [edit applications] 階層レベルで設定したアプリケーションプロトコル定義を含めることもできます。詳細については、 アプリケーションのプロパティの設定を参照してください。

  • 1つ以上の特定のアプリケーションプロトコル定義を適用するには、[edit services stateful-firewall rule rule-name term term-name from]階層レベルでapplicationsステートメントを含めます。

  • 定義したアプリケーションプロトコル定義の1つ以上のセットを適用するには、[edit services stateful-firewall rule rule-name term term-name from]階層レベルでapplication-setsステートメントを含めます。

    注:

    アプリケーションプロトコルを指定するステートメントのいずれかを含めると、ルーターは [edit applications] 階層レベルの対応する設定からポートとプロトコル情報を導き出します。これらのプロパティを一致条件として指定することはできません。

ステートフルファイアウォールルールでのアクションの設定

ステートフルファイアウォールアクションを設定するには、[edit services stateful-firewall rule rule-name term term-name]階層レベルでthenステートメントを含めます。

以下のいずれかのアクションを含める必要があります。

  • accept—パケットが受け入れられ、宛先に送信されます。

  • accept skip-ids—パケットは受け入れられ、宛先に送信されますが、MS-MPCに設定されたIDSルール処理はスキップされます。

  • discard—パケットは受け入れられず、それ以上処理されません。

  • reject—パケットは受け入れられず、拒否メッセージが返されます。UDPはICMP到達不能コードを送信し、TCPはRSTを送信します。拒否されたパケットは、ログに記録またはサンプリングできます。

注:

ACX500屋内ルーターは、アクション accept skip-idsをサポートしていません。

オプションで、[edit services stateful-firewall rule rule-name term term-name then]階層レベルでsyslogステートメントを含めることで、システムログ機能に情報を記録するようにファイアウォールを設定することができます。このステートメントは、サービス セットまたはインターフェイスのデフォルト構成に含まれるsyslog設定をすべて上書きします。

IPオプション処理の設定

オプションで、[edit services stateful-firewall rule rule-name term term-name then]階層レベルにallow-ip-optionsステートメントを含めることで、IPヘッダー情報を検査するようにファイアウォールを設定することができます。このステートメントを設定すると、fromステートメントで指定された基準に一致するすべてのパケットに追加の一致基準が適用されます。パケットは、そのすべてのIPオプションタイプがallow-ip-optionsステートメントの値として設定されている場合にのみ受け入れられます。allow-ip-optionsを設定しない場合、IPヘッダーオプションのないパケットのみが受け入れられます。

注:

ACX500屋内ルーターは、 allow-ip-options ステートメントの設定をサポートしていません。

追加のIPヘッダーオプション検査は、 accept および reject ステートフルファイアウォールアクションにのみ適用されます。この設定は、 discard アクションには影響しません。IPヘッダー検査に失敗した場合、拒否フレームは送信されません。この場合、 reject アクションは discardと同じ効果を持ちます。

IPオプションパケットがステートフルファイアウォールによって受け入れられた場合、IPオプションヘッダーのないパケットと同じ方法で、ネットワークアドレス変換(NAT)と侵入検出サービス(IDS)が適用されます。IPオプションの設定は、ステートフルファイアウォールルールにのみ表示されます。NAT は、IP オプションの有無にかかわらずパケットに適用されます。

IPオプションの検査に失敗したためにパケットがドロップされた場合、この例外イベントはIDSイベントとシステムログメッセージの両方を生成します。イベントタイプは、拒否された最初のIPオプションフィールドによって異なります。

表1 に、 allow-ip-options ステートメントで使用可能な値を示します。範囲または一連の数値、あるいは1つ以上の定義済みIPオプション設定を含めることができます。オプション名またはそれに相当する数字のいずれかを入力できます。詳細については、「 http://www.iana.org/assignments/ip-parameters」を参照してください。

表1:IPオプション値

IPオプション名

数値

コメント

any

0

任意のIPオプション

ip-security

130

ip-stream

136

loose-source-route

131

route-record

7

router-alert

148

strict-source-route

137

timestamp

68

ステートステートフルファイアウォールルールセットの設定

rule-setステートメントは、ルーターソフトウェアがデータストリーム内のパケットに対して実行するアクションを決定するステートフルファイアウォールルールの集合を定義します。各ルールを定義するには、ルール名を指定し、条件を設定します。次に、[edit services stateful-firewall]階層レベルでrule-setステートメントを含め、各ルールに対してruleステートメントを含めることで、ルールの順序を指定します。

ルーターソフトウェアは、設定で指定した順序でルールを処理します。ルール内の条件がパケットに一致する場合、ルーターは対応するアクションを実行し、ルール処理は停止します。ルール内のパケットに一致する条件がない場合、処理はルールセット内の次のルールに進みます。どのルールもパケットに一致しない場合、パケットはデフォルトで破棄されます。

例:ステートフルファイアウォールルールの設定

以下の例は、2つのルールを含むステートフルファイアウォール設定を示しています。1つは指定されたアプリケーションセットでの入力照合用、もう1つは指定された送信元アドレスでの出力照合用です。

次の例には、2つの用語を含む単一のルールがあります。最初の条件は、指定された送信元アドレスから発信された my-application-group 内のすべてのトラフィックを拒否し、拒否されたパケットの詳細なシステムログレコードを提供します。2つ目の条件は、誰からでも指定された宛先アドレスへのハイパーテキスト転送プロトコル(HTTP)トラフィックを受け入れます。

次の例では、送信元プレフィックスリストと宛先プレフィックスリストの使用を示しています。これには、2つの個別の設定項目が必要です。

プレフィックスリストは、 [edit policy-options] 階層レベルで設定します。

ステートフルファイアウォールルールで設定されたプレフィックスリストを参照します。

これは、以下の設定と同等です。

次の例のように、プレフィックスリストで except 修飾子を使用できます。この場合、 except 修飾子はプレフィックスリスト p2に含まれるすべてのプレフィックスに適用されます。

ステートフルファイアウォールの設定を他のサービスや仮想プライベートネットワーク(VPN)ルーティングおよび転送(VRF)テーブルと組み合わせたその他の例については、設定例を参照してください。

注:

サービスセットを定義し、インターフェイススタイルまたはネクストホップスタイルとして割り当てることができます。

例:BOOTPとブロードキャストアドレス

次の例では、ブートストラッププロトコル(BOOTP)とブロードキャストアドレスをサポートしています。

例:2 つの PIC でのレイヤー 3 サービスとサービス SDK の設定

2つのPICでレイヤー3サービスパッケージとサービスSDKを設定できます。この例では、FTPまたはHTTPクライアントとサーバーを設定する必要があります。この設定では、ルーターインターフェイスのクライアント側はge-1/2/2.1、ルーターインターフェイスのサーバー側はge-1/1/0.48です。この設定により、uKernel PIC上でステートフルファイアウォール(SFW)によるNAT(ネットワークアドレス変換)と、FTPまたはHTTPトラフィック用のサービスSDK PIC上で、アプリケーション識別(APPID)、アプリケーション認識型アクセスリスト(AACL)、侵入検出および防止(IDP)が有効になります。

注:

サービスSDKはまだNATをサポートしていません。NATが必要な場合は、レイヤー3サービスパッケージを設定して、APPID、AACL、IDPなどのサービスSDKとともにNATを展開できます。

注:

IDP機能は、Junos OSリリース17.1R1以降のMXシリーズでは非推奨です。

レイヤー3サービスパッケージとサービスSDKを2つのPICに展開するには:

  1. 設定モードでは、次の階層レベルに移動します。
  2. 階層レベルで、ステートフルファイアウォールルール r1の条件を設定します。

    この例では、ステートフルファイアウォールの用語は ALLOWED-SERVICESです。アプリケーション名(junos-ftp、junos-http、junos-icmp-ping)を application-name用に括弧で囲みます。

  3. ステートフルファイアウォールルール r2の条件を設定します。

    この例では、ステートフルファイアウォールの用語は term1です。

  4. 以下の階層レベルに移動して、設定を確認します。
  5. 次の階層レベルに移動します。
  6. 階層レベルで、NATプールを設定します。

    この例では、NATプールは OUTBOUND-SERVICES で、IPアドレスは 10.48.0.2/32です。

  7. NATルールを設定します。

    この例では、NAT ルールは SET-MSR-ADDR、NAT 条件は TRANSLATE-SOURCE-ADDR、ソース プールは OUTBOUND-SERVICES です。アプリケーション名(junos-ftp、junos-http、junos-icmp-ping)を括弧で囲んで application-nameします。

  8. 以下の階層レベルに移動して、設定を確認します。
  9. 次の階層レベルに移動します。
    注:

    [edit security idp]ステートメントは、Junos OSリリース17.1R1以降のMXシリーズでは非推奨です。

  10. 階層レベルで、IDPポリシーを設定します。

    この例では、IDPポリシーは test1、ルールは r1、事前定義された攻撃は FTP:USER:ROOT、事前定義された攻撃グループは 「推奨される攻撃」です。

  11. IDPサービスのトレースオプションを設定します。

    この例では、ログファイル名は idp-demo.logです。

  12. 以下の階層レベルに移動して、設定を確認します。
  13. 次の階層レベルに移動します。
  14. 階層レベルで、AACLルールを設定します。

    この例では、AACLルールは アプリ認識 型で、用語は t1です。

  15. 以下の階層レベルに移動して、設定を確認します。
  16. 次の階層レベルに移動します。
  17. APPIDプロファイルを設定します。

    この例では、APPIDプロファイルは dummy-profileです。

  18. IDPプロファイルを設定します。

    この例では、IDPプロファイルは test1です。

  19. ポリシー決定統計プロファイルを設定します。

    この例では、ポリシー決定統計プロファイルは lpdf-statsです。

  20. AACLルールを設定します。

    この例では、AACLルール名は アプリ認識です。

  21. 2つのステートフルファイアウォールルールを設定します。

    この例では、最初のルールは r1 で、2番目のルールは r2です。

  22. 階層レベルで、サービスPIC障害時にトラフィックをバイパスするようにサービスセットを設定します。
  23. インターフェイス固有のサービスセットオプションを設定します。

    この例では、サービスインターフェイスは ms-0/1/0です。

  24. 以下の階層レベルに移動して、設定を確認します。
  25. 次の階層レベルに移動します。
  26. 階層レベルで、サービスインターフェイスの通知パラメーターを設定します。デバッグにのみ必要です。

    この例では、通知するホストは ローカルです。

  27. 2つのステートフルファイアウォールルールを設定します。

    この例では、最初のルールは r1 で、2番目のルールは r2です。

  28. NATルールを設定します。

    この例では、NAT ルールは SET-MSR-ADDR です。

  29. インターフェイス固有のサービスセットオプションを設定します。

    この例では、サービスインターフェイスは sp-3/1/0です。

  30. 以下の階層レベルに移動して、設定を確認します。
  31. 次の階層レベルに移動します。
  32. 階層レベルで、インターフェイスを設定します。

    この例のインターフェイスは ge-1/2/2.1です。

  33. 次の階層レベルに移動します。
  34. 階層レベルで、受信パケットのサービスセットを設定します。

    この例では、入力サービス セットは App-Aware-Set です。

  35. 送信パケットのサービスセットを設定します。

    この例では、出力サービスセットは App-Aware-Setです。

  36. 次の階層レベルに移動します。
  37. 階層レベルで、インターフェイスアドレスを設定します。

    この例では、インターフェイスアドレスは 10.10.9.10/30です。

  38. 以下の階層レベルに移動して、設定を確認します。
  39. 次の階層レベルに移動します。
  40. 階層レベルで、インターフェイスを設定します。

    この例のインターフェイスは ge-1/1/0.48です。

  41. 次の階層レベルに移動します。
  42. 階層レベルで、受信パケットのサービスセットを設定します。

    この例では、サービス セットは NAT-SFW-SET です。

  43. 送信パケットのサービスセットを設定します。

    この例では、サービス セットは NAT-SFW-SET です。

  44. 次の階層レベルに移動します。
  45. インターフェイスアドレスを設定します。

    この例では、インターフェイスアドレスは 10.48.0.1/31です。

  46. 以下の階層レベルに移動して、設定を確認します。
  47. 次の階層レベルに移動します。
  48. 階層レベルで、インターフェイスを設定します。

    この例のインターフェイスは ms-0/1/0.0です。

  49. 次の階層レベルに移動します。
  50. 階層レベルで、プロトコルファミリーを設定します。
  51. 以下の階層レベルに移動して、設定を確認します。
  52. 次の階層レベルに移動します。
  53. 階層レベルで、インターフェイスを設定します。

    この例では、インターフェイスは sp-3/1/0.0です。

  54. 次の階層レベルに移動します。
  55. 階層レベルで、サービスインターフェイスの通知パラメーターを設定します。デバッグにのみ必要です。

    この例では、通知するホストは ローカルです。

  56. 次の階層レベルに移動します。
  57. 階層レベルで、プロトコルファミリーを設定します。
  58. 以下の階層レベルに移動して、設定を確認します。
  59. 次の階層レベルに移動します。
  60. 階層レベルで、冗長性設定を構成します。
  61. FPCとPICを設定します。

    この例では、FPCはスロット0に、PICはスロット1にあります。

  62. 制御機能の実行専用のコア数を設定します。

    この例では、制御コアの数は1です。

  63. データ専用の処理コア数を設定します。

    この例では、データコアの数は7です。

  64. オブジェクトキャッシュのサイズをメガバイト単位で設定します。128MB刻みの値のみを使用できます。オブジェクトキャッシュの最大値は1280MBです。MS-100では、値は512MBです。

    この例では、オブジェクトキャッシュのサイズは1280MBです。

  65. ポリシーデータベースのサイズをメガバイト単位で設定します。

    この例では、ポリシーデータベースのサイズは64MBです。

  66. パッケージを設定します。

    この例では、最初のパッケージは jservices-appid、2番目のパッケージは jservices-aacl、3番目のパッケージは jservices-llpdf、4番目のパッケージは jservices-idp、5番目のパッケージは jservices-sfwです。jservices-sfwは、Junos OSリリース10.1以降でのみ使用できます。

  67. IPネットワークサービスを設定します。
  68. 以下の階層レベルに移動して、設定を確認します。

例:仮想ルーティングおよび転送(VRF)およびサービス設定

次の例は、仮想ルーティングおよび転送(VRF)とサービス設定を組み合わせたものです。

変更履歴テーブル

サポートされる機能は、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がお使いのプラットフォームでサポートされているかどうかを確認します。

リリース
説明
17.1R1
IDP機能は、Junos OSリリース17.1R1以降のMXシリーズでは非推奨です。
17.1R1
[edit security idp]ステートメントは、Junos OSリリース17.1R1以降のMXシリーズでは非推奨です。
17.1
accept skip-ids—パケットは受け入れられ、宛先に送信されますが、MS-MPCに設定されたルール処理IDSスキップされます。
14.2
Junos OSリリース14.2以降、MS-MPCおよびMS-MICインターフェイスカードは、Junos Network SecureステートフルファイアウォールのIPv6トラフィックをサポートします。