Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

サービス インターフェイスの設定

サービス インターフェイス命名規則の概要

各インターフェイスには、メディア タイプ、FPCが設置されているスロット、PICがインストールされているFPC上の場所、PICポートを指定するインターフェイス名があります。インターフェイス名は、システム内の個々のネットワーク コネクターを一意に識別します。インターフェイス名は、インターフェイスを設定する場合や、ルーティング プロトコルなどさまざまな機能やプロパティを個別のインターフェイスで有効にする場合に使用します。システムは、たとえば コマンド内でインターフェイスに関する情報を表示する際に、インターフェイス名を使用 show interfaces します。

インターフェイス名は、次の形式で物理部、論理部、およびチャネル部で表されます。

チャネル化されたDS3、E1、OC12、STM1インターフェイスを除くすべてのインターフェイスでは、名前のチャネル部を省略できます。

インターフェイス名の物理部は、単一の物理ネットワーク コネクターに対応する物理デバイスを識別します。インターフェイス名のこの部分には、次の形式が適用されます。

type はメディア タイプで、ネットワーク デバイスを識別します。サービス インターフェイスでは、以下のいずれかを実行できます。

  • ams:AMS(アグリゲート マルチサービス)インターフェイス。AMSインターフェイスは、単一のインターフェイスとして機能するサービスインターフェイスのバンドルです。AMSインターフェイスはamsNN、AMSインターフェイス(例:)を識別する一意の番号を設定で示していますams0。AMSインターフェイスのメンバー インターフェイスは、プレフィックスをmams-持つ設定で識別されますmams-1/2/0( など)。

  • cp—フロー コレクター インターフェイス。

  • es:暗号化インターフェイス。

  • gr:汎用ルーティング カプセル化トンネル インターフェイス。

  • gre:このインターフェイスは内部で生成され、設定できません。

  • ip:IP-over-IP カプセル化トンネル インターフェイス。

  • ipip:このインターフェイスは内部で生成され、設定できません。

  • ls:リンク サービス インターフェイス。

  • lsq:リンク サービス IQ(インテリジェント キューイング)インターフェイス。音声サービスにも使用されます。

  • mams:AMS インターフェイスのメンバー インターフェイス。

  • ml:マルチリンク インターフェイス。

  • mo:サービス インターフェイスを監視します。論理 インターフェイス mo-fpc/pic/port.16383 は、ルーター制御トラフィック用の内部生成された設定不可のインターフェイスです。

  • ms:マルチサービス モジュラー インターフェイス カード(MS-MIC)とマルチサービス モジュラー ポート コンセントレータ(MS-MPC)上のマルチサービス インターフェイス。

  • mt—マルチキャスト トンネル インターフェイス。このインターフェイスは自動的に生成されますが、必要に応じてプロパティを設定できます。

  • mtun:このインターフェイスは内部で生成され、設定できません。

  • rlsq:冗長 LSQ インターフェイス。

  • rsp:冗長対応サービス インターフェイス。

  • si:MX3D シリーズ ルーター上でのみ設定されたサービス インライン インターフェイス。

  • sp:適応型サービス インターフェイス。論理インターフェイス sp-fpc/pic/port.16383 は、ルーター制御トラフィック用の内部生成された設定不可のインターフェイスです。

  • tap:このインターフェイスは内部で生成され、設定できません。

  • vt:仮想ループバック トンネル インターフェイス。

サービス パッケージの実現

AS PIC、マルチサービス PIC、マルチサービス DPC、および M7i ルーターの内部 ASM(適応型サービス モジュール)には、レイヤー 2 とレイヤー 3 の 2 つのサービス パッケージがあります。どちらのサービスパッケージも、すべての適応型サービスインターフェイスでサポートされますが、ASMでサポートされている統合パッケージを除き、PICごとに1つのサービスパッケージのみ有効にできます。単一のルーターに 2 つ以上の PIC をインストールすることで、両方のサービス パッケージを有効にできます。

メモ:

グレースルーティング エンジン スイッチオーバー(GRES)は、ES PICを除くすべてのサービスPICおよびDPCで自動的に有効になります。TXマトリクス ルーターを除きM Series、MX シリーズ、T Seriesでサポートされます。レイヤー 3 サービスはスイッチオーバー後も状態を維持する必要がありますが、レイヤー 2 サービスは再起動します。IPsecサービスの場合、インターネット鍵交換(IKE)ネゴシエーションは保存されません。スイッチオーバーの後に再起動する必要があります。GRES の詳細については、「 高可用性ユーザー ガイド Junos OSを参照してください

ポート単位ではなくPICごとにサービス パッケージを有効にできます。たとえば、レイヤー 2 サービス パッケージを設定した場合、PIC 全体で設定されたパッケージが使用されます。サービス パッケージを有効にするには、階層レベルに service-package [edit chassis fpc slot-number pic pic-number adaptive-services] ステートメントを含め、以下を指定しますlayer-2layer-3

AS PIC show chassis hardware がサポートしているパッケージを確認するには、 コマンドを発行します。PIC がレイヤー 2 Link Services IIパッケージをサポートしている場合は、 に一覧表示され、レイヤー 3 Adaptive Services IIパッケージがサポートされている場合は、 として 表示されます。マルチサービスPICがサポートしているパッケージを確認するには、 コマンドを発行 show chassis pic fpc-slot slot-number pic-slot slot-number します。フィールド Package には値 または が表示 Layer-2 されます Layer-3

メモ:

ASMには、レイヤー2layer-2-3およびレイヤー3のサービスパッケージで利用可能な機能を組み合わせたデフォルトオプション()があります。

サービス パッケージの変更をコミットすると、PIC はオフラインで撮影され、すぐにオンラインに戻されます。PICをオフラインまたはオンラインにする必要はありません。

メモ:

サービス パッケージを変更すると、以前のサービス パッケージに関連付けられているすべての状態情報が失われます。PICにアクティブなトラフィックが行き当たらがない場合にのみ、サービス パッケージを変更する必要があります。

各パッケージでサポートされるサービスは、PICとプラットフォーム タイプによって異なります。 表 1 は 、各 PIC およびプラットフォームの各サービス パッケージでサポートされるサービスを示しています。

AS およびマルチサービス PI では、リンク サービスのサポートには、Junos OS CoS コンポーネント、LFI(FRF.12)、MLFR エンドツーエンド(FRF.15)、MLFR UNI NNI(FRF.16)、MLPPP(RFC 1990)、マルチクラス MLPPP が含まれます。詳細については、「 レイヤー 2 サービス パッケージ の機能とインターフェイス 」と「レイヤー 2 サービス パッケージ機能と インターフェイス」を参照してください

メモ:

レイヤー 2 ASレイヤー 2 サービス用 PIC II は、レイヤー 2 サービス パッケージのみをサポートするために専用されています。

表 1: AS パッケージ、PIC、プラットフォーム別のサービスとマルチサービス PIC サービス

サービス

ASM

AS/AS2 PICsおよびマルチサービスPIC

AS/AS2およびマルチサービスPIC

AS2およびマルチサービスPIC

AS2およびマルチサービスPIC

レイヤー 2 サービス パッケージ(のみ) M7i M7i、M10i、M20 M40e および M120 M320、T320、T640 TX マトリクス

リンクサービス:

         
  • リンク サービス

はい

はい

はい

はい

いいえ

  • マルチクラス MLPPP

はい

はい

はい

はい

いいえ

音声サービス:

         
  • CRTP および LFI

はい

はい

はい

はい

いいえ

  • CRTP および MLPPP

はい

はい

はい

はい

いいえ

  • CRTP over PPP(MLPPP なし)

はい

はい

はい

はい

いいえ

レイヤー 3 サービス パッケージ(のみ) M7i M7i、M10i、M20 M40e および M120 M320、T320、T640 TX マトリクス

セキュリティサービス:

         
  • CoS

はい

はい

はい

はい

いいえ

  • 侵入検出システム(IDS)

はい

はい

はい

はい

いいえ

  • Ipsec

はい

はい

はい

はい

いいえ

  • NAT

はい

はい

はい

はい

いいえ

  • ステートフル ファイアウォール

はい

はい

はい

はい

いいえ

アカウンティング サービス:

         
  • アクティブな監視

はい

はい

はい

はい

はい

  • 動的フロー キャプチャ(マルチサービス 400 PIC のみ)

いいえ

いいえ

いいえ

はい

いいえ

  • Flow-tap

はい

はい

○(M40e のみ)

はい

いいえ

  • パッシブ監視(マルチサービス 400 PIC のみ)

いいえ

はい

○(M40e のみ)

はい

いいえ

  • ポート ミラーリング

はい

はい

はい

はい

はい

LNS サービス:

         
  • L2TP LNS

はい

○(M7iおよびM10iのみ)

○(M120のみ)

いいえ

いいえ

音声サービス:

         
  • BGF

はい

はい

はい

はい

いいえ

レイヤー 2 およびレイヤー 3 サービス パッケージ(一般的な機能) M7i M7i、M10i、M20 M40e および M120 M320、T320、T640 TX マトリクス

RPM サービス:

         
  • RPM プローブ タイムスタンプ

はい

はい

はい

はい

いいえ

トンネル サービス:

         
  • GRE(gr-fpc/pic/port)

はい

はい

はい

はい

はい

  • GRE フラグメント化(clear-dont-fragment-bit)

はい

はい

はい

いいえ

いいえ

  • GRE キー

はい

はい

はい

はい

いいえ

  • IP-IP トンネル(ip-fpc/pic/port)

はい

はい

はい

はい

はい

  • 論理トンネル(lt-fpc/pic/port)

いいえ

いいえ

いいえ

いいえ

いいえ

  • マルチキャスト トンネル(mt-fpc/pic/port)

はい

はい

はい

はい

はい

  • PIM のカプセル化のデカプセル化(pd-fpc/pic/port)

はい

はい

はい

はい

はい

  • PIM カプセル化(pe-fpc/pic/port)

はい

はい

はい

はい

はい

  • 仮想トンネル(vt-fpc/pic/port)

はい

はい

はい

はい

はい

レイヤー 2 サービス パッケージの機能とインターフェイス

レイヤー 2 サービス パッケージを有効にした場合、リンク サービスを設定できます。次のASマルチサービスPICおよび ASMでは、リンクサービスで以下がサポートされます。

  • Junos CoS コンポーネント - レイヤー 2 サービス パッケージの機能とインターフェイスでは、Junos CoS コンポーネントがリンク サービス IQ(lsq)インターフェイスでどのように動作するのかについて説明します。すべてのコンポーネントの詳細Junos CoSルーティング デバイスのJunos OS サービス クラス ユーザー ガイドを参照してください

  • FRF.12 エンドツーエンド フラグメント化を使用したフレーム リレー リンク上の LFI- FRF.12 の規格は、FRF.12、フレーム リレー フラグメント化実装契約の仕様に定義されています。

  • MLPPP リンク上の LFI。

  • MLFR UNI NNI(FRF.16)—FRF.16 の規格は、FRF.16.1、マルチリンク フレーム リレー UNI/NNI 実装契約の仕様に定義されています。

  • MLPPP(RFC 1990)

  • MLFR エンドツーエンド(FRF.15)

AS およびマルチサービス PIC 上の LSQ インターフェイスでは、設定構文はマルチリンクおよびリンク サービス PIC の場合とほとんど同じになります。主な違いは、 または の代わりに interface-type 記述子 lsq を使用する方法 ml です ls。レイヤー 2 サービス パッケージを有効にした場合、次のインターフェイスが自動的に作成されます。

インターフェイス タイプ gripmtpdpevtは、レイヤー 2 とレイヤー 3 のサービス パッケージの有効化に関して、AS およびマルチサービス PIC で使用可能な標準トンネル インターフェイスです。これらのトンネル インターフェイスは、表 1 に示すように、レイヤー 2 サービス パッケージが一部のトンネル機能をサポートしていないという点を除き、両方のサービス パッケージで同じ方法で機能します。

インターフェイス タイプは lsq-fpc/pic/port 、物理リンク サービスIQ(lsq)インターフェイスです。インターフェイス タイプから lsq-fpc/pic/port:0 lsq-fpc/pic/port:N FRF.16 バンドルを表します。これらのインターフェイス タイプは、 オプション に ステートメントを含めるときに mlfr-uni-nni-bundles 作成 [edit chassis fpc slot-number pic pic-number] されます。詳細については、「 レイヤー 2 サービス パッケージ機能 とインターフェイスとリンクおよびルーティング デバイスのマルチリンク サービス インターフェイス ユーザー ガイド 」を参照してください

メモ:

インターフェイス タイプ sp は、デバイスが必要とJunos OS。レイヤー 2 サービス パッケージの場合、インターフェイス sp は設定できません。ただし、無効にする必要があります。

サービスの構成手順

以下の一般的な手順に従って、サービスを設定します。

  1. ステートメントを階層レベルで設定して、アプリケーション オブジェクトを[edit applications]定義します。
  2. ステートメントを階層レベルで設定して、サービス ルールを[edit services (ids | ipsec-vpn | nat | stateful-firewall) rule]定義します。
  3. ステートメントを階層レベルで設定して、rule-setサービス ルールを[edit services (ids | ipsec-vpn | nat | stateful-firewall)]グループ化します。
  4. ステートメントを階層レベルで設定することで、サービス セットservice-set定義の下でグループ サービス ルール セットを[edit services]設定します。
  5. 階層レベルにステートメントを含めて、インターフェイスにservice-setサービス セットを[edit interfaces interface-name unit logical-unit-number family inet service (input | output)]適用します。または、 階層レベルに ステートメントを含めて、論理インターフェイスをネクスト ホップnext-hop-service宛先として設定[edit services service-set service-set-name]することもできます。
    メモ:

    同じサービス IDS内NAT、ファイアウォール サービス ルール、ステートフル ファイアウォール サービス ルールを設定できます。両方のサービス セットを同じ PIC に適用するには、別のサービス セットで IPsec サービスを設定する必要があります。

例: サービス インターフェイスの設定

次の設定には、インターフェイス上でサービスを設定するために必要なすべての項目が含まれています。

サービス インターフェイスのデフォルト タイムアウト設定の設定

インターフェイス全体に適用する特定のタイマーのグローバルデフォルト設定を指定できます。このタイプのステートメントは 3 種類があります。

  • inactivity-timeout—確立されたフローの非アクティブ タイムアウト期間を設定しますが、その後は無効になります。

  • open-timeout:ネットワーク侵入に対する SYN-Cookie 防御と使用するために、伝送制御プロトコル(TCP)セッション確立のタイムアウト期間を設定します。

  • close-timout—伝送制御プロトコル(TCP)セッションの終了のタイムアウト期間を設定します。

非アクティブ タイムアウト期間の設定を設定するには、 inactivity-timeout ステートメントを階層レベルに [edit interfaces interface-name services-options] 含てます。

デフォルト値は30秒です。可能な値の範囲は 4~86,400 秒です。アプリケーション プロトコル定義で設定した値によって、ここで指定された値が上書きされます。詳細については、「 アプリケーション プロパティ の設定 」を参照してください

TCP セッション確立タイムアウト期間の設定を設定するには open-timeout 、ステートメントを階層レベルに [edit interfaces interface-name services-options] 含てます。

デフォルト値は5秒です。可能な値の範囲は 4~224 秒です。デフォルト定義で設定した値侵入検出サービス(IDS)によって、ここで指定された値が上書きされます。詳しくは、 MS-IDSの設定 ルールの設定 を参照DPC

TCP セッション終了タイムアウト期間の設定を設定するには close-timeout 、ステートメントを階層レベルに [edit interfaces interface-name services-options] 含てます。

デフォルト値は1秒です。可能な値の範囲は 2~300 秒です。

キープアライブ メッセージの使用による TCP 非アクティブ タイムアウトの制御の向上

キープアライブ メッセージは自動的に生成され、TCP 非アクティブ タイムアウトを防きます。デフォルトのキープアライブ メッセージ数は 4 です。ただし、階層レベルで ステートメントを入力して、キープアライブ メッセージ tcp-tickles の数を [edit interaces interface-name service-options] 設定できます。

双方向 TCP フローに対してタイムアウトが生成されると、キープアライブ パケットが送信され、タイマーがリセットされます。フローで送信された連続するキープアライブ パケットの数がデフォルトまたは設定された制限を超えた場合、会話は削除されます。考えられるシナリオは、 inactivity-timer と の設定、デフォルト、設定された最大キープアライブ メッセージ数に応じてあります。

  • キープアライブ メッセージの設定値がゼロ inactivity-timeout で、NOT が設定されていない場合(この場合、デフォルトのタイムアウト値 30 が使用されます)、キープアライブ パケットは送信されません。会話内のフローが 30 秒を超えるアイドル状態の場合、会話は削除されます。

  • キープアライブ メッセージの設定値がゼロ inactivity-timeout で、設定されている場合、キープアライブ パケットは送信されません。会話内のフローがアイドル状態で設定されたタイムアウト値を超える場合は、対話が削除されます。

  • inactivity-timeoutデフォルトまたは設定された最大キープアライブ メッセージ数が正の整数である場合、会話内のフローはアイドル状態で、キープアライブ パケットのデフォルト値または設定値以上が送信されます。ホストが連続してキープアライブ パケットの設定数に応答しない場合、会話は削除されます。キープアライブ パケット間の間隔は 1 秒になります。ただし、ホストが ACK パケットを返送すると、対応するフローはアクティブになり、そのフローが再びアイドル状態になるまで、キープアライブ パケットは送信されません。

サービス インターフェイスのシステム ロギングの設定

インターフェイス全体に対してシステム ログ メッセージを生成する方法を制御するプロパティを指定します。階層レベルで同じプロパティに [edit services service-set service-set-name] 異なる値を設定した場合、サービスセット値によって、インターフェイスに設定された値が上書きされます。サービスセットプロパティの設定について、詳しくは サービスセットの システムロギングの設定 を参照してください

メモ:

マルチサービス(ms-)インターフェイスに対して Junos OS リリース 14.2R5、15.1R3、16.1R1 を開始すると、 [edit services-set service-set-name syslog host hostname class] 階層レベルで pcp-logs と alg-logs ステートメントを含めて、PCP および ALG のシステム ロギングを設定することはできません。pcpログとallg-logsオプションを含む設定をコミットしてmsインターフェイスのPCPおよびALGのシステムロギングを定義しようとすると、エラー メッセージが表示されます。

インターフェイス全体のデフォルト システム ロギング値を設定するには、ステートメントを階層 syslog レベルに [edit interfaces interface-name services-options] 含てます。

ステートメントに host 、システム ログ ターゲット サーバーを指定するホスト名または IP アドレスを設定します。ホスト名は local 、システム ログ メッセージをホストホストにルーティング エンジン。外部システム ログ サーバーの場合、ホスト名は、最初のデータ パケット(セッションの確立をトリガーした)が配信されるのと同じルーティング インスタンスから到達可能である必要があります。システム ロギング ホスト名は 1 つしか指定できます。

Junos OS リリース 17.4R1 から、階層の下の ms [edit interfaces interface-name services-options] インターフェイスの各サービス セットに対して、最大 4 台のシステム ログ サーバー(ローカル システム ログ ホストとリモート システム ログ コレクターの組み合わせ)を設定できます。

表 2 は、階層レベルの設定ステートメントで指定できる重大度レベルを[edit interfaces interface-name services-options syslog host hostname]示しています。~のレベルはemergencyinfo、重大度が非常に高い(機能に最大の影響が及ぼす)順に示されます。

表 2:システム ログ メッセージの重大度レベル

重大度レベル

説明

any

すべての重大度レベルを含む

emergency

システムの変更、ルーターの機能停止を引き起こすその他の状態

alert

システム データベースの破損など、即時の修正が必要な状態

critical

ハード ドライブのエラーなどの重要な条件

error

一般に、重大な影響を受けないエラー状態は、緊急、警告、重大レベルのエラーよりも少ない

warning

監視を保証する条件

notice

エラーではないが、特別な取り扱いが保証される可能性がある条件

info

イベントまたは非攻撃的な関心条件

システム ロギングの重大度レベルは、通常の運用時に設定 error することをお勧めします。PICリソースの使用状況を監視するには、レベルを に設定します warning。侵入検出システム エラーが検出された際に侵入 notice 攻撃に関する情報を収集するには、特定のインターフェイスのレベルを設定します。設定をデバッグするか、設定ネットワーク アドレス変換(NAT)機能をログに記録するには、 にレベルを設定します info

システム ログ メッセージの詳細については、 System Log Explorer を参照してください

指定されたシステム ログ ホストへのすべてのロギングに facility-override 1 つの特定の施設コードを使用するには、ステートメントを階層レベルに [edit interfaces interface-name services-options syslog host hostname] 含める:

サポートされる施設には、 authorizationftpkerneldaemonuserを含local0む 。local7

このシステム ログ ホストへのすべてのロギングにテキスト プレフィックスを指定するには、ステートメント log-prefix を階層レベルに [edit interfaces interface-name services-options syslog host hostname] 含める:

MS-MPC および MS-MIC での TLS Syslog プロトコルの設定

トランスポート層 セキュリティ(TLS)の概要

Junos OS リリース 19.1R1 から、MX ルーターの MS-MPC または MS-MIC サービス カード上で実行されるサービスによって生成された syslog メッセージに対して、トランスポート層 セキュリティ(TLS)を設定できます。サービスには、以下のいずれかを実行できます。

  • Junos Address Aware(旧フォレスとNAT呼ば)

  • Junos VPN Site Secure(以前は IPsec 機能と呼ばば)

  • Junos Network Secure(旧ステートフル ファイアウォール機能と呼ば)

トランスポート層 TLS(セキュリティ)は、インターネットに暗号化技術を提供するアプリケーション レベルのプロトコルです。TLS は、このレベルのセキュリティのために、証明書とプライベートと公開の鍵交換ペアに依存しています。これは、ファイル転送、VPN 接続、インスタント メッセージング、ボイスオーバー IP(VoIP)など、ネットワーク上でデータを安全に交換する必要があるアプリケーションで最も広く使用されているセキュリティ プロトコルです。

TLS プロトコルは、証明書の交換、相互認証、ネゴシエートされた暗号に使用され、改ざんや盗聴の可能性からストリームを保護します。TLSはSSL(Secure Sockets Layer)と呼ばれる場合があります。TLS と SSL は相互運用性を持つため、現在のところ、TLS には下位互換性があります。

TLS のメリット

TLS は、プライバシー、認証、機密性、データ整合性を組み合わせて、クライアントとサーバー間のデータ転送を安全に行います。

TLS の 3 つの不可欠なサービス

TLS プロトコルは、暗号化、認証、データの整合性という 3 つの不可欠なサービスをその上で実行するアプリケーションに提供するように設計されています。

  • 暗号化 — 暗号化にセキュアなデータ チャネルを確立するには、サーバーとクライアントが使用する暗号スイートと、データの暗号化に使用されるキーに同意する必要があります。TLS プロトコルは、この交換を実行するために、定義済みのハンドシェイク シーケンスを指定します。TLS は公開鍵暗号化を使用します。これにより、クライアントとサーバーは、暗号化されていないチャネルを使用して、お互いに事前の知識を確立することなく、共有の秘密鍵をネゴシエートできます。

  • 認証 —TLS ハンドシェイクの一環として、このプロトコルにより、サーバーとクライアントの両方でアイデンティティを認証できます。クライアントとサーバー間の明示的な信頼性(サーバーによって生成された証明書をクライアントが受け入れるため)は、TLS の重要な側面です。サーバー認証が侵害されていない点が非常に重要です。しかし実際には、自己署名証明書と異常のある証明書は豊富に存在します。異常には、期限切れになった証明書、ドメイン名と一致しない共通名のインスタンスなどがあります。

  • 整合性:暗号化と認証を実装した場合、TLS プロトコルはメッセージ フレーム メカニズムを実行し、メッセージ認証コード(MAC)を使用して各メッセージに署名します。MACアルゴリズムは有効なチェックサムを実行し、キーはクライアントとサーバーの間でネゴシエートされます。

TLS ハンドシェイク

各 TLS セッションは、最初にハンドシェイクで始まり、その間に、クライアントとサーバーが特定のセキュリティー キーと、そのセッションに使用する暗号化アルゴリズムに同意します。同時に、クライアントもサーバーを認証します。必要に応じて、サーバーはクライアントを認証できます。ハンドシェイクが完了すると、暗号化されたデータの転送を開始できます。

TLS による Syslog トラフィックの暗号化

TLS プロトコルにより、syslog メッセージがネットワークを使用して安全に送信および受信されます。TLS は証明書を使用して、通信を認証し、暗号化します。クライアントは、その証明書と公開キーを要求することでサーバーを認証します。必要に応じて、サーバーがクライアントに証明書を要求することもできます。このため、相互認証も可能です。

サーバーを識別するサーバー上の証明書と、サーバーが発行する 認証機関(CA)の証明書を、TLS でクライアントと一緒に使用して syslog トラフィックを暗号化する必要があります。

クライアントとサーバーの相互認証を行う場合、クライアントを識別するクライアントとの証明書、およびクライアントが発行する CA 証明書をサーバーで使用できる必要があります。相互認証により、syslog サーバーは許可されたクライアントからのログ メッセージのみ受け入れる必要があります。

TLS はセキュアなトランスポートとして使用され、次に示す syslog に対して主な脅威すべてに対抗します。

  • メッセージ内容の開示に対抗する機密性。

  • メッセージの変更に対してホップバイホップで対抗する整合性チェック。

  • 対抗するサーバーまたは相互認証。

TLS バージョン

TLS のバージョンは次のとおりです。

  • TLSバージョン1.0 :アプリケーションと通信する間にプライバシーとデータの整合性を提供することで、ネットワーク上で安全な通信を提供します。

  • TLSバージョン1.1 — この拡張バージョンのTLSは、暗号ブロック連鎖(CBC)攻撃に対する保護を提供します。

  • TLSバージョン1.2 — この拡張バージョンのTLSは、暗号化アルゴリズムのネゴシエーションの柔軟性を向上します。

Syslog メッセージ構成用 TLS トランスポート プロトコルの概要

Junos OS リリース 19.1R1 から、MX シリーズ ルーター で MS-MPC または MS-MIC サービス カード上で実行されるサービスによって生成された syslog メッセージに トランスポート層 セキュリティ(TLS)を使用するように MX シリーズ ルーター設定できます。

MS-MICs および MS-MPC には、以下のサービス パッケージがプリインストールされ、事前設定されています。

  • Junos Traffic Vision(旧 Jflow と呼ば)

  • Junos Address Aware(旧称:NAT機能)

  • Junos VPN Site Secure(以前は IPsec 機能と呼ばば)

  • Junos Network Secure(以前はステートフル ファイアウォール機能と呼ばば)

  • Junos クリプト ベース PIC パッケージ

  • Junos・アプリケーション・レベル・ゲートウェイ

各サービス セットに対して最大 4 台の syslog サーバーを構成し、暗号化されたデータをサーバーに送信できます。

Syslog メッセージは、指定された一連の固有の設定パラメーター用に作成された専用接続を使用して送信されます。

  • 送信元 IP アドレス

  • 宛先 IP アドレス(TCP/TLS サーバー)

  • ポート

  • SSL プロファイル名(TLS 接続の場合)

    メモ:

    ssl プロファイルが tcp ログ階層の下で設定されていない場合、それは非 TLS TCP トランスポートになります。

メモ:

上記と同じパラメーターを持つ TCP/TLS ロギング設定を持つサービス セットが複数存在する場合、これらのすべてのサービス セットからのセッションから生成されたログは、同じ接続を共有します。

この機能は IPv4 と IPv6 の両方をサポートします。

メモ:

ロギング イベントが発生しない場合でも、設定済みの TCP/TLS 接続は設定されるまで維持されます。

TCP/TLS sylog 設定のサポートにより、セキュリティが高く信頼性の高いログをデバイス上でのみデータ プレーン。

複数のアクティブなメンバーを持つアグリゲート マルチ サービス(AMS)では、各メンバーが個別の TCP/TLS 接続を作成し、各メンバー PIC によって生成された syslog が固有の接続を介して送信されます。

Syslog メッセージに対する TCP/TLS の設定

TCP/TLS トランスポート プロトコルを使用して、外部 Syslog サーバーに信頼性と安全性の高い方法で syslog メッセージを送信できます。

syslog メッセージ用に TCP/TLS プロトコルを設定するには、次の手順に示します。

  1. SSL 開始プロファイルを設定します。
    メモ:

    syslog メッセージに TLS/TCP オプションを使用しない場合、SSL 開始プロファイルの設定はオプションです。

    protocol-version — [デフォルト] に設定されています all。SSL バージョン all 3 および TLSL バージョン 1 に設定すると、処理されます。デフォルトが推奨されます。

    優先暗号 — 鍵strong強度を持つ暗号> = 168 ビット。強力な暗号の使用を推奨します。

    開始 ステートメントのすべてのパラメーターを 設定するには、 開始(サービス)を参照してください。

  2. TCP ログ パラメーターを設定します。

    source-address — tcp ロギングの送信元アドレス。

  3. TCP ロギング用に SSL プロファイルを設定します。

    [edit services service-set]
    user@router# set ss1 syslog host server -ip tcp-log ssl-profile ssl-profile-name
    

    ssl-profile — tcp ロギング用の SSL プロファイル名

    ssl プロファイルのすべてのオプションを設定するには、 プロファイル(SSL Initiation)を参照してください。

  4. [オプション] tcp ロギング用にルーティング インスタンス名を設定します。

    vrf-name — tcp ロギングのルーティング インスタンス名。

  5. 設定をコミットします。

    コミットの後、SSL プロファイルが設定されている場合、この設定では TLS 接続を使用する新しい TCP 接続が作成されます。

  6. コマンドを使用して設定を検証show services tcp-log connections します。

    TCP/TLS syslog 接続は MS-MPC のサービス L4 データ セッション インフラストラクチャで確立され、セッションのステータスは次のコマンドで追跡できます。

    メモ:

    両方のコマンドのセッション ID は、上記でハイライトされた方法で一致する必要 bold があります。

リリース履歴テーブル
リリース
説明
14.2R5
マルチサービス(ms-)インターフェイスに対して Junos OS リリース 14.2R5、15.1R3、16.1R1 を開始すると、 [edit services-set service-set-name syslog host hostname class] 階層レベルで pcp-logs と alg-logs ステートメントを含めて、PCP および ALG のシステム ロギングを設定することはできません。