Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

論理システムを使用した仮想化されたデータ センター

論理システムにより、VDC の設計では、VLAN(仮想 LAN)、仮想ルーター、仮想ルート フォワーダー、仮想ルート転送などの仮想化技術を使用して、柔軟なトラフィック分離を実現できます。詳細については、次のトピックを参照してください。

大規模エンタープライズ ネットワーク向けの 2 階層の仮想化データ センター ソリューション

以下に、ジュニパーネットワークスの 2 階層の高速マルチサービス仮想化データ センター(VDC)について説明します。2 層アーキテクチャは、仮想サーバー環境の低遅延要件を満たし、さまざまな事業部門間で制御されたセグメント化を維持する上でセキュリティ要件をサポートします。

ネットワーク トラフィックのセグメント化

ジュニパーネットワークス VDC の設計では、VLAN(仮想 LAN)、仮想ルーター、仮想ルート フォワーダー、仮想ルート転送、論理システムなどの仮想化技術を使用して、柔軟なトラフィック分離を実現します。

完全冗長化された 2 階層データ センター設計は、サーバー接続用のアクセス レイヤーのジュニパーネットワークス EX シリーズ イーサネット スイッチ、集約型 LAN アグリゲーション/コア レイヤーとしての MX シリーズ 5G ユニバーサル ルーティング プラットフォーム、およびクラスター化された SRX シリーズ サービス ゲートウェイで構成され、データ センターの信頼境界を越えてファイアウォール セキュリティー サービスを提供します。

柔軟性

ジュニパーネットワークス VDC の設計では、802.1Q VLAN、MPLS、BGP、VRRP(Virtual Router Redundancy Protocol)、トラフィック エンジニアリング、Fast Reroute を使用して、標準ベースのアプローチを維持しながら設計の柔軟性を提供します。この設計では、VPLS(仮想プライベート LAN サービス)もサポートできます。

セキュリティ

ジュニパーネットワークス VDC の設計では、セキュリティ ゾーンを使用してポリシー適用ポイントを実装します。SRX クラスタは、ビジネス ユニットの信頼境界を越えるトラフィックに対するすべてのステートフル パケット インスペクションと、データ センターのすべてのイングレス/エグレス トラフィックを処理します。

ジュニパーネットワークス Junos オペレーティング システムは、ネットワーク リソースへの限定アクセスをサポートする論理システムごとに異なる管理者アカウントで構成されており、個々の事業部門に合わせてカスタマイズできます。

アクセスと可用性

例: 大規模エンタープライズ ネットワーク向けの 2 層仮想化データ センターの構成」で説明されているジュニパーネットワークス VDC 設計では、トップオブラック(TOR)EX シリーズ スイッチがサーバーへのアクセスを提供し、冗長性を提供します。

TOR スイッチからのすべてのアップリンクは 802.1Q トランク リンクで、アグリゲーション/コア レイヤーで POD(Point of Delivery)を構成する各 MX シリーズ デバイスに直接終端されます。

VRRP インスタンスは、特定の VLAN 内のすべてのサーバー ホストのデフォルト ルーターとして機能するように、MX シリーズ デバイス内の各 VLAN で定義されます。VRRP が適切に機能するように、各ブリッジ ドメインは相互接続リンクを介して各 MX シリーズ デバイス間で拡張されます。MX シリーズ デバイスは、各ブリッジ ドメインのレイヤー 3 インターフェイスとして IRB(統合型ルーティングおよびブリッジング)インターフェイスを使用し、冗長性を確保するために VRRP を設定します。

MX シリーズ デバイス間では、802.3ad アグリゲート イーサネット バンドルのペアが使用されます。各 MX シリーズ デバイスは、多数の論理システムに分割されています。MX シリーズ デバイスの論理システムを使用して、データ センター自体と各事業部門間の論理信頼境界を定義します。

ファイアウォールとして機能する SRX シリーズ デバイスのクラスター化ペアは、データ センターの信頼の境界を越えてセキュリティ サービスを提供します。SRX シリーズ デバイス上の仮想ルーターは、各事業部門の顧客エッジ(CE)ルーターとして機能します。

データ プレーンの単一の冗長グループは、メンバー インターフェイスとして 2 つの冗長イーサネット インターフェイスを備えた SRX シリーズ サービス ゲートウェイで定義されています。この冗長グループは、SRX シリーズ ファイアウォールのデータ プレーン フェイルオーバーを処理し、ノースバウンドまたはサウスバウンド SRX シリーズ インターフェイスの損失が発生しても、セカンダリ ノードへの完全なフェイルオーバーを強制するように設定されています。このフェイルオーバーは基本的にレイヤー 1 フェイルオーバーです。つまり、迅速に発生し、その上のルーティング トポロジを中断しません。

費用対効果に優れた段階的な拡張

ジュニパーネットワークス VDC 設計は、ネットワークの段階的な拡張をサポートします。これにより、現在のニーズを満たすために最小コストで VDC を作成できます。

ラックの上部に EX シリーズ スイッチを追加することで、アクセス レイヤーを拡張できます。

アグリゲーション/コアレイヤーは、特定のPOD内にMXシリーズデバイスを追加することで拡張できます。

セキュリティ サービスは、SRX シリーズ デバイスに 4 ポート 10 ギガビット イーサネット I/O カード(IOC)とサービス処理カード(SPC)を追加することで拡張できます。IOC を追加すると、10 ギガビット イーサネット ポート密度が高くなります。各 SPC カードをシャーシに追加すると、さらに 10 Gbps(5 Gbps インターネット ミックス(IMIX))、200 万セッション、 150 Gbps(47.5 Gbps IMIX)、1,000 万セッション、350,000 CPS(Junos OS リリース 10.2 で測定)の最大定格容量まで、100,000 回の接続数/秒(CPS)を実現します。

オーケストレーションと自動化

ジュニパーネットワークス VDC 設計では、ジュニパーネットワークス Junos Space 管理プラットフォームを使用します。Junos Spaceには、サービス拡張、ネットワーク運用の簡素化、複雑なネットワーク環境のサポートの自動化に対応するアプリケーションのポートフォリオが含まれています。

さらに、ネットワーク デバイスは、バックグラウンドの SCP(セキュア コピー プロトコル)ファイル転送、コミット スクリプト、ファイル アーカイブ サイトをサポートするように設定されています。

大規模エンタープライズ ネットワーク向け 2 階層仮想化データ センターの要件

大企業には、データ センターの設計で満たす必要があるホスティング環境に対する特定のニーズがあります。このセクションでは、個々のビジネス ユニット(BUs)に対してサービス プロバイダとして機能する企業の要件について説明します。

大企業の仮想化データ センター(VDC)の主な要件の 1 つは、事業部門別にネットワークをセグメント化できることです。これには、トラフィックのセグメント化と管理制御のセグメント化が含まれます。

その他の要件には、事業部門間のセキュリティ制御、会社と社外との間のセキュリティ制御、ネットワークを柔軟に拡張して適応させる柔軟性、ネットワーク全体を管理するための堅牢で費用対効果の高い方法などがあります。

ネットワーク トラフィックのセグメント化

ここで説明する要件は、ネットワーク リソースを複数の方法で分離することです。トラフィックは事業部門別にセグメント化する必要があります。特に許可されている場合を除き、ネットワーク セグメント間のトラフィック フローを禁止する必要があります。トラフィック分離は、指定されたポリシー適用ポイントで制御する必要があります。ネットワーク リソースはセグメント専用である必要がありますが、ネットワークには柔軟にリソースの割り当てを変更できる必要があります。

セグメント化されたリソースは、ポリシーに従って論理的にグループ化する必要があります。たとえば、テスト トラフィックは実稼働トラフィックから分離する必要があります。また、事業体、契約上の要件、法的要件または規制要件、リスク評価、および企業基準に従って、トラフィックを分離する必要があります。

ネットワークセグメント化の設計は、ビジネスに混乱を与えるものではなく、大規模なデータセンターやクラウドネットワーク設計と統合し、事業部門がグローバルにネットワークリソースにアクセスできるようにする必要があり、新しいビジネス機能をサポートする必要があります。

柔軟性

ネットワーク設計は、最小限の設計と再エンジニアリング作業で、ビジネスや環境の変化に対応できる十分な柔軟性を備えている必要があります。VDC の設計では、ビジネス ユニットのワークロードを他の事業部門や一般的なデータ センター のサービスやアプリケーションから分離するという点で柔軟性が必要です。ネットワーク ソリューションでは、ネットワークとセグメンテーションの変更が発生した場合に、ビジネスへの影響を最小限に抑える必要があります。

VDC は、実装に十分な柔軟性が必要です。

  • 単一のデータ センター内

  • データ ホール内

  • 2 つ以上のデータ センターにまたがって

  • データ センター内またはデータ センター間の 2 つ以上のデータ ホール間

  • データ センターと外部クラウド サービス プロバイダ間

セキュリティ

ネットワーク設計では、事業部門をホスティング環境内で分離できるようにする必要があります。ネットワーク セキュリティ インシデントが発生した場合、事業部門はホスティング環境やその他の事業部門から分離する必要があります。

事業部門セグメント間のトラフィック フローは、デフォルトで拒否する必要があり、データ センター サービス プロバイダが所有および制御するポリシー適用ポイントでのみ明示的に許可する必要があります。

ポリシー適用ポイントにはアクセス コントロール機能が含まれる必要があり、脅威防御機能が含まれる場合があります。

アクセスと可用性

VDC は、計算、ストレージ、セキュリティ、トラフィック管理、運用、アプリケーションなどの一般的なデータ センター サービスへのアクセスを提供する必要があります。ネットワークは、複数のグローバル サービス プロバイダ間で動作し、ネットワーク全体で最適で予測可能で一貫したパフォーマンスを提供する必要があります。VDC は、データ センターの事業部門全体に実装する必要があります。

ネットワーク ソリューションは、サービス レベル契約で定義されているビジネス ユニットの可用性要件を満たす必要があります。

費用対効果に優れた段階的な拡張

VDC 設計は、ビジネスを実行するために費用対効果が高く、新しいビジネス機能を実現する必要があります。ビジネスへの影響を最小限に抑えながら、ネットワーク ソリューションを段階的に実装することが可能でなければなりません。

オーケストレーションと自動化

VDC 設計には、プロビジョニング、可用性、ワークロード監視、レポート作成の自動化をサポートする管理システムが含まれる必要があります。ワークロードレポートと可用性レポートは、事業部門別に提供する必要があります。

例:大規模エンタープライズ ネットワーク向けの 2 階層仮想データ センターの構成

この例では、大規模なエンタープライズ ネットワーク向けに 2 階層の仮想化データ センターを構成するための手順を示します。

要件

この例では、次のハードウェアおよびソフトウェア コンポーネントを使用します。

  • Junos OS リリース 10.2 以降を実行する 2 つの MX シリーズ 5G ユニバーサル ルーティング プラットフォーム

  • Junos OS リリース 10.2 以降を実行する 6 台の EX シリーズ イーサネット スイッチ

  • Junos OS リリース 10.4 以降を実行する 2 つの SRX シリーズ サービス ゲートウェイ

2 階層仮想化データ センターの構成の概要

この例では、大企業向けの 2 階層の仮想化データ センターを構成するための手順を示します。この例の手順は、VLAN 17 を使用して BU2 内のサーバーに接続されたインターフェイスから論理システム Trust1、仮想ルーター MX-VR2、仮想ルーター SRX-VR2、論理システム Untrust の VRF2 を通り、コア ネットワークへのデータ パスに従います。

この例のコア ネットワークは、IP ベースのルーティングと MPLS ベースのラベル スイッチングを同時にサポートしています。SRX シリーズ デバイス上の仮想ルーターは、カスタマー エッジ(CE)ルーターの機能を実行します。MX シリーズ デバイスの VPN ルーティングおよび転送(VRF)ルーティング インスタンスは、サービス プロバイダ エッジ(PE)ルーターの機能を実行します。OSPF プロトコルは、この例でサポートされている IP ベースおよび MPLS ベースのネットワークの BGP ネクスト ホップ アドレスとして使用される PE ルーター ループバック アドレスにルートを伝送する内部ゲートウェイ プロトコルとして機能します。

メモ:

この例の手順は、ネットワーク設定全体を表しています。この例では、すべての仮想デバイスのすべてのステップを示しているわけではありません。

この例で使用する物理接続を 図 1 に示します。

図 1:仮想化されたデータ センターの物理トポロジー Virtualized Data Center Physical Topology

この例で使用する論理接続を 図 2 に示します。

図 2:仮想化されたデータ センターの論理トポロジー Virtualized Data Center Logical Topology

論理トポロジーの図では、以下を実行します。

  • ユーザーは、上部に示すエンタープライズ コア ネットワーク全体のデータ センターにアクセスします。

  • MX シリーズ デバイスで論理システム Untrust に設定された仮想ルーターは、SRX シリーズ デバイスの Untrusted セキュリティ ゾーンに設定された個別の仮想ルーターにトラフィックを転送します。これらの仮想ルーターは、さまざまな事業部門のエッジ ルーターとして機能します。

  • アクティブな SRX シリーズ デバイス上に設定された仮想ルーターは、トラフィックを信頼できるセキュリティ ゾーンに転送します。

  • MX シリーズ デバイス上の個別の論理システムに設定された仮想ルーターは、EX シリーズ デバイス上で設定された VLAN のブリッジ ドメインにトラフィックを転送します。

  • 事業部門 1 には、追加の分離が必要です。この場合、SRXシリーズ デバイスで設定された仮想ルーター(VR)は、トラフィックをEXシリーズ デバイスのブリッジドメインに直接転送します。

  • EX シリーズ デバイスは、トラフィックをデータ センター サーバーに切り替えます。

  • SRX シリーズ デバイスは、信頼できない境界を通過するすべてのトラフィックと論理システム間で転送されるすべてのトラフィックにセキュリティ ポリシーを適用します。

  • SRX シリーズ デバイスはアクティブ/パッシブ クラスタに設定されているため、クラスタ内の 1 つのノードのみが一度にデータ転送プレーンでアクティブになります。

  • SRX シリーズ デバイスは、データ プレーン用に単一の冗長グループで設定されています。冗長グループは、2 つのイーサネット インターフェイス(reth1およびreth2図 1)をメンバー インターフェイスとして使用します。

アクセス レイヤーの設定

次の手順に従ってアクセス レイヤーを設定します。

インターフェイスの設定

手順

この手順では、アクセス レイヤー デバイスの物理インターフェイス、論理インターフェイス、ネットワーク管理インターフェイスを設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのインターフェイスの設定は表示されません。

  1. アクセス レイヤー のサーバー側の 10 ギガビット イーサネット インターフェイスを設定します。

    この例では、VLAN ID 17を使用してge-0/0/17インターフェイスを設定します。

    ステートメントを member 含め、階層レベルでVLAN ID 17[edit interfaces ge-0/0/17 unit 0 family ethernet-switching vlan] 指定します。

    適切なインターフェイス名と VLAN 番号を使用して、サーバー側のすべてのインターフェイスに対してこの手順を繰り返します。

  2. EX シリーズ デバイスから 2 台の MX シリーズ デバイスへの 10 ギガビット イーサネット トランク インターフェイスを設定します。

    この例では、and xe-0/1/0 インターフェイスをxe-0/1/2設定します。

    ステートメントをport-mode含め、オプションをtrunk階層レベルと[edit interfaces xe-0/1/0 unit 0 family ethernet-switching]階層レベルで[edit interfaces xe-0/1/2 unit 0 family ethernet-switching]指定します。

    ステートメントをmembers含め、オプションをall階層レベルと[edit interfaces xe-0/1/0 unit 0 family ethernet-switching]階層レベルで[edit interfaces xe-0/1/2 unit 0 family ethernet-switching vlan]指定します。

    適切なインターフェイス名を使用して、10 ギガビット イーサネット トランク インターフェイスごとにこの手順を繰り返します。

  3. ループバック論理インターフェイスの IPv4 アドレス ファミリーを有効にします。

    ステートメントをfamily含め、階層レベルで IPv4 を有効にするオプションを[edit interfaces lo0 unit 0]指定inetします。

    そのデバイスに適切なアドレスを使用して、すべての EX シリーズ デバイスに対してこの手順を繰り返します。

  4. EX シリーズ デバイス管理イーサネット インターフェイスを設定します。

    この例では、論理インターフェイスを unit 0 設定します。

    ステートメントをfamily含め、階層レベルでオプションを[edit me0 unit 0]指定inetします。

    ステートメントをaddress含め、階層レベルで [edit interfaces me0 unit 0 family inet] IPv4 アドレスとして指定10.8.108.19/24します。

    そのデバイスに適切な管理インターフェイス アドレスを使用して、すべての EX シリーズ デバイスに対してこの手順を繰り返します。

アクセス レイヤーでの VLAN の設定

手順

この手順では、VLAN 名とタグ ID を設定し、トランク インターフェイスをアクセス レイヤー デバイスのいずれかに関連付ける方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべての VLAN の設定は表示されません。

  1. EX シリーズ デバイス上の各 VLAN の VLAN 名とタグ ID(番号)を設定します。

    この例では、名前 vlan17 とタグ ID を使用して VLAN を 17設定します。

    ステートメントをvlan-id含め、階層レベルで[edit vlans vlan17]VLANタグIDとして指定17します。

    適切な VLAN 名とタグ ID を使用して、各 EX シリーズ デバイス上のすべての VLAN に対してこの手順を繰り返します。

  2. 論理トランク インターフェイスを EX シリーズ デバイス上の各 VLAN に関連付けます。

    この例では、論理インターフェイスxe-0/1/0.0xe-0/1/2.0vlan17.

    ステートメントを interface 含め、階層レベルで指定 xe-0/1/0.0 します [edit vlans vlan17]

    ステートメントを interface 含め、階層レベルで指定 xe-0/1/2.0 します [edit vlans vlan17]

    適切なトランク インターフェイス名を使用して、各 EX シリーズ デバイス上のすべての VLAN に対してこの手順を繰り返します。

冗長トランク グループの設定とトランク インターフェイスのスパニング ツリー プロトコルの無効化

手順

この手順では、冗長トランク グループを設定し、トランク インターフェイス上でRapid Spanning Tree Protocol(RSTP)を無効にする方法について説明します。

  1. トランク インターフェイスを冗長トランク グループとして設定します。

    この例では、という名前rtgroup1xe-0/1/0.0冗長トランク グループで、およびxe-0/1/2.0トランク インターフェイスを設定します。

    ステートメントを interface 階層レベルに [edit ethernet-switching-options redundant-trunk-group group rtgroup1] 含め、各トランク インターフェイス名を指定します。

    階層レベルで primary ステートメントを [edit ethernet-switching-options redundant-trunk-group group rtgroup1 xe-0/1/2.0] 含めます。

    適切なインターフェイス名を使用して、すべての冗長トランク グループに対してこの手順を繰り返します。

  2. トランク インターフェイスで RSTP を無効にします。

    EX シリーズ デバイスでは、RSTP はデフォルトで有効になっています。RSTP はルーティングと同じインターフェイスで有効にできません。

    この例では、インターフェイスとxe-0/1/2.0トランク インターフェイスで RSTP をxe-0/1/0.0無効にします。

    ステートメントをdisable階層レベルと[edit protocols rstp interface xe-0/1/2.0]階層レベルに[edit protocols rstp interface xe-0/1/0.0]含めます。

    適切なインターフェイス名を使用して、コア側のすべてのトランク インターフェイスに対してこの手順を繰り返します。

管理の自動化の構成

手順

この手順では、管理ネットワークへの静的ルート、バックグラウンドのセキュア コピー プロトコル(SCP)ファイル転送をサポートする既知のホスト、コミット スクリプト、イベント アーカイブ サイトを構成する方法について説明します。

  1. イーサネット管理インターフェイスが管理ネットワークに到達できるように、静的ルートを設定します。

    ステートメントをroute含め、階層レベルで[edit routing-options static]管理ネットワークの IPv4 サブネット アドレスとして指定10.8.0.0/16します。

    ステートメントを next-hop 含め、階層レベルでネクスト ホップ ルーターの IPv4 ホスト アドレスを [edit routing-options static route 10.8.0.0/16] 指定します。

    EX シリーズ デバイス上のすべてのイーサネット管理インターフェイスに対して、この手順を繰り返します。

  2. SSH 既知のホストを設定します。

    ステートメントを host 含め、階層レベルで信頼されたサーバーの IPv4 アドレスと RSA ホスト キー オプションを [edit security ssh-known-hosts] 指定します。この例では、読みやすくするために RSA ホスト キーが切り捨てられます。

    すべての EX シリーズ デバイスでこの手順を繰り返します。

  3. Juniper Message Bundle(JMB)をサポートするようにアウトバウンドSSHを設定し、ジュニパーサポートシステム(JSS)に転送します。

    この例では、クライアント ID は .00187D0B670D

    ステートメントをclient含め、クライアント ID として指定00187D0B670Dし、階層レベルで [edit system services outbound-ssh] IPv4 アドレスとして指定10.8.7.32します。

    ステートメントをport含め、階層レベルで [edit system services outbound-ssh client 00187D0B670D 10.8.7.32] TCP ポートとして指定7804します。

    ステートメントをdevice-id含め、階層レベルで[edit system services outbound-ssh client 00187D0B670D]デバイス ID として指定FA022Dします。

    階層レベルで secret ステートメントを [edit system services outbound-ssh client 00187D0B670D ] 含めます。

    ステートメントをservices含め、階層レベルで[edit system services outbound-ssh client 00187D0B670D ]使用可能なサービスとして指定netconfします。

    すべての EX シリーズ デバイスでこの手順を繰り返します。

  4. コミット スクリプトを設定します。

    この例では、スクリプト ファイル名は jais-activate-scripts.slax.

    階層レベルで allow-transients ステートメントを [edit system scripts commit] 含めます。

    階層レベルで optional ステートメントを [edit system scripts commit file jais-activate-scripts.slax] 含めます。

    すべての EX シリーズ デバイスでこの手順を繰り返します。

  5. イベント アーカイブ サイトを構成します。

    この例では、アーカイブ URL はローカル /var/tmp/ ディレクトリで、宛先に指定された名前は juniper-aim.

    ステートメントを archive-sites 含め、階層レベルでアーカイブ URL を [edit event-options destinations juniper-aim] 指定します。

    すべての EX シリーズ デバイスでこの手順を繰り返します。

信頼された論理システムでのアグリゲーション レイヤーの設定

次の手順に従ってアグリゲーション レイヤーを構成します。

信頼された論理システムでのインターフェイスの設定

手順

この手順では、アグリゲーション レイヤーの信頼できるセキュリティ ゾーン内の論理システムに対して、物理、論理、レイヤー 3 のルーティング インターフェイスを設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのインターフェイスの設定は表示されません。

  1. 物理インターフェイスで柔軟なVLANタギングを有効にします。

    この例では、物理インターフェイスを設定します xe-1/0/0

    ステートメントをencapsulation含め、階層レベルでオプションを[edit interfaces xe-1/0/0]指定flexible-ethernet-servicesします。

    階層レベルで flexible-vlan-tagging ステートメントを [edit interfaces xe-1/0/0] 含めます。

    適切なインターフェイス名を使用して、EX シリーズ、SRX シリーズ、MX シリーズ デバイスに接続されたすべての物理インターフェイスについて、この手順を繰り返します。

  2. EX シリーズ アクセス レイヤー デバイスに接続された 10 ギガビット イーサネット インターフェイスを設定します。

    この例では、という名前Trust1の論理17システムの下のxe-1/0/0インターフェイスで論理インターフェイスを設定します。

    ステートメントをencapsulation含め、階層レベルでオプションを[edit logical-systems Trust1 interfaces xe-1/0/0 unit 17]指定vlan-bridgeします。

    ステートメントをvlan-id含め、階層レベルで[edit logical-systems Trust1 interfaces xe-1/0/0 unit 17]VLAN IDとして指定17します。

    適切なインターフェイス名、論理インターフェイス番号、VLAN ID、論理システム名を使用して、アクセス レイヤー デバイスに接続されたすべてのインターフェイスに対してこの手順を繰り返します。

  3. 図 1 に示す他の MX シリーズ デバイスに接続された 10 ギガビット イーサネット インターフェイスを設定します。

    この例では、インターフェイス上で論理インターフェイス 17xe-0/1/0 設定します。

    ステートメントをencapsulation含め、階層レベルでオプションを[edit logical-systems Trust1 interfaces xe-0/1/0 unit 17]指定vlan-bridgeします。

    ステートメントをvlan-id含め、階層レベルで[edit logical-systems Trust1 interfaces xe-0/1/0 unit 17]VLANタグIDとして指定17します。

    適切なインターフェイス名、論理インターフェイス番号、VLAN ID、論理システム名を使用して、 図 1 に示す他の MX シリーズ デバイスに接続されたすべてのインターフェイスについて、この手順を繰り返します。

  4. SRX シリーズ デバイスに接続された 10 ギガビット イーサネット インターフェイスを設定します。

    この例では、インターフェイス上で論理インターフェイス15xe-1/1/0設定します。ステートメントをencapsulation含め、階層レベルでオプションを[edit logical-systems Trust1 interfaces xe-1/1/0 unit 15]指定vlan-bridgeします。

    ステートメントをvlan-id含め、階層レベルで[edit logical-systems Trust1 interfaces xe-1/1/0 unit 15]VLANタグIDとして指定15します。

    適切なインターフェイス名、論理インターフェイス番号、VLAN ID、論理システム名を使用して、SRXシリーズ デバイスに接続されたすべてのインターフェイスに対してこの手順を繰り返します。

  5. レイヤー 3 統合型ルーティングおよびブリッジング(IRB)インターフェイス アドレスを設定します。

    この例では、という名前Trust1unit 17論理システムの下で IPv4 アドレスとして論理インターフェイス10.17.2.2/24を設定します。ステートメントをaddress含め、階層レベルで [edit logical-systems Trust1 interfaces irb unit 17 family inet] IPv4 アドレスとして指定10.17.2.2/24します。

    [edit logical-systems Trust1 interfaces irb unit 17 family inet]
    user@mx# set address 10.17.2.2/24
    

    適切な論理インターフェイス名と IPv4 アドレスを使用して、すべてのレイヤー 3 IBR に対してこの手順を繰り返します。

  6. 仮想ルーター冗長プロトコル(VRRP)に参加するように IRB インターフェイスを設定します。

    この例では、論理インターフェイス17unit 17 VRRP グループ名として設定します。

    ステートメントをvirtual-address含め、階層レベルで[edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17]仮想ルーターの IPv4 アドレスとして指定10.17.2.1します。

    インターフェイスが accept-data 仮想 IP アドレス宛てのパケットを [edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17] 受け入れるよう、ステートメントを階層レベルに含めます。

    ステートメントを priority 含め、階層レベルでルーターの優先度として指定 200 します [edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17]

    ステートメントをfast-interval含め、階層レベルでの VRRP アドバタイズメント間の[edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17]間隔として指定200します。

    階層レベルで preempt ステートメントを [edit logical-systems Trust1 interfaces irb unit 17 family inet address 10.17.2.2/24 vrrp-group 17] 含めます。

    適切な論理インターフェイス名、IPv4 アドレス、VRRP グループ名、優先度を使用して、すべてのレイヤー 3 IBR インターフェイスに対してこの手順を繰り返します。

アグリゲーション レイヤーでの VLAN の設定

手順

この手順では、VLAN 名とタグ ID を設定し、トランク インターフェイスとレイヤー 3 ルーティング インターフェイスを各 VLAN に関連付ける方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべての VLAN の設定は表示されません。

  1. MX シリーズ デバイス上の各 VLAN の VLAN 名とタグ ID(番号)を設定します。

    この例では、論理システムの名前vlan17とタグ ID を17使用して VLAN を設定しますTrust1。ステートメントをvlan-id含め、階層レベルで[edit logical-systems Trust1 bridge-domains vlan17]VLAN IDとして指定17します。

    適切な VLAN 名とタグ ID を使用して、各 MX シリーズ デバイス上のすべての VLAN に対してこの手順を繰り返します。

  2. 論理トランク インターフェイスを MX シリーズ デバイス上の各 VLAN に関連付けます。

    この例では、EX シリーズ デバイスに接続されている論理インターフェイスxe-1/0/0.17と、他の MX シリーズ デバイスに接続されている論理インターフェイスxe-0/1/0.17を.vlan17

    ステートメントを interface 含め、階層レベルで指定 xe-1/0/0.17 します [edit logical-systems Trust1 bridge-domains vlan17]

    ステートメントを interface 含め、階層レベルで指定 xe-0/1/0.17 します [edit logical-systems Trust1 bridge-domains vlan17]

    適切なトランク インターフェイス名を使用して、各 MX シリーズ デバイス上のすべてのサーバー側 VLAN に対してこの手順を繰り返します。

  3. レイヤー 3 インターフェイスを MX シリーズ デバイスの各 VLAN に関連付けます。

    この例では、インターフェイスvlan17irb.17.

    ステートメントを routing-interface 含め、階層レベルで指定 irb.17 します [edit logical-systems Trust1 bridge-domains vlan17]

    適切なレイヤー 3 インターフェイス名を使用して、各 MX シリーズ デバイス上のすべてのサーバー側 VLAN に対してこの手順を繰り返します。

  4. 論理インターフェイスを MX シリーズ デバイス上の各相互接続 VLAN に関連付けます。

    この例では、SRX シリーズ デバイスに接続されている論理インターフェイスxe-1/1/0.15と、他の MX シリーズ デバイスに接続されている論理インターフェイスxe-0/1/0.15を.vlan15

    ステートメントを interface 含め、階層レベルで指定 xe-1/1/0.15 します [edit logical-systems Trust1 bridge-domains vlan15]

    ステートメントを interface 含め、階層レベルで指定 xe-0/1/0.15 します [edit logical-systems Trust1 bridge-domains vlan15]

    適切な相互接続インターフェイス名を使用して、各 MX シリーズ デバイス上のすべての相互接続 VLAN に対してこの手順を繰り返します。

  5. レイヤー 3 インターフェイスを MX シリーズ デバイス上の各相互接続 VLAN に関連付けて、OSPF プロトコルへのアクティブな参加をサポートします。

    この例では、インターフェイスvlan15irb.15.

    ステートメントを routing-interface 含め、階層レベルで指定 irb.15 します [edit logical-systems Trust1 bridge-domains vlan15]

    適切なレイヤー 3 インターフェイス名を使用して、各 MX シリーズ デバイス上のすべてのサーバー側 VLAN に対してこの手順を繰り返します。

仮想ルーター ルーティング インスタンスの設定

手順

この手順では、単一の仮想ルーター ルーティング インスタンスを設定する方法について説明します。この手順は、設定例の代表的なサンプルを示しています。この例では、すべてのデバイスの設定を示すわけではありません。

  1. ルーティング インスタンス タイプを設定します。

    この例では、名前でルーティング インスタンスを設定しますMX-VR2。ステートメントをinstance-type含め、階層レベルで[edit logical-systems Trust1 routing-instances MX-VR2]型として指定virtual-routerします。

    適切な仮想ルーター名を使用して、各 MX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  2. 仮想ルーター ルーティング インスタンスで使用される IRB インターフェイスを追加します。

    ステートメントを interface 含め、各 IRB インターフェイスの名前を [edit routing-instances MX-VR2] 階層レベルで指定します。

    適切なインターフェイス名を使用して、各 MX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  3. ルーティング テーブルにサーバーへのルートを設定できるように、仮想ルーター ルーティング インスタンスで使用される IGP プロトコル アクティブ インターフェイスを設定します。

    この例では、OSPF プロトコル エリアにアクティブに参加するように、1 つの IRB インターフェイスを設定します 0.0.0.0

    ステートメントを interface 含め、階層レベルで IRB インターフェイスの名前を [edit logical-systems Trust1 routing-instances MX-VR2 protocols ospf area 0.0.0.0] 指定します。

    適切な仮想ルーター名を使用して、各 MX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  4. 仮想ルーター ルーティング インスタンス内の各 VLAN に関連付けられている内部ゲートウェイ プロトコル パッシブ インターフェイスを設定します。

    この例では、IRB インターフェイスを OSPF プロトコル エリアに受動的に参加するように設定します 0.0.0.0

    階層レベルで passive ステートメントを [edit logical-systems Trust1 routing-instances MX-VR2 protocols ospf area 0.0.0.0 interface irb-name] 含めます。

    適切な仮想ルーター名を使用して、各 MX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  5. 論理システム ルーター識別子を設定します。

    ステートメントを router-id 含め、階層レベルでルーター識別子として指定 10.200.11.101 します [edit logical-systems Trust1 routing-instances MX-VR2 routing-options]

    適切なルーター識別子を使用して、各 MX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

管理インターフェイスの設定

手順

この手順では、ループバック論理インターフェイス用に管理ネットワークと IPv4 アドレス ファミリーへの静的ルートを設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのインターフェイスの設定は表示されません。

  1. イーサネット管理インターフェイスが管理ネットワークに到達できるように、静的ルートを設定します。

    ステートメントをroute含め、階層レベルで[edit routing-options static]管理ネットワークの IPv4 サブネット アドレスとして指定10.0.0.0/8します。

    ステートメントを next-hop 含め、階層レベルでネクスト ホップ ルーターの IPv4 ホスト アドレスを [edit routing-options static route 10.0.0.0/8] 指定します。

    階層レベルに retain and no-readvertise ステートメントを [edit routing-options static route 10.0.0.0/8] 含めます。

    すべての MX シリーズ デバイスでこの手順を繰り返します。

  2. MX シリーズ デバイス管理イーサネット インターフェイスを設定します。この例では、論理インターフェイスを unit 0 設定します。

    ステートメントをfamily含め、階層レベルでオプションを[edit fxp0 unit 0]指定inetします。

    ステートメントをaddress含め、階層レベルで [edit interfaces fxp0 unit 0] IPv4 アドレスとして指定10.8.3.212/24します。

    そのデバイスに適切な管理インターフェイス アドレスを使用して、すべての MX シリーズ デバイスに対してこの手順を繰り返します。

  3. ループバック論理インターフェイスを設定します。

    ステートメントをfamily含め、階層レベルでオプションを[edit interfaces lo0 unit 0]指定inetします。

    すべての MX シリーズ デバイスでこの手順を繰り返します。

論理システム管理者アカウントの設定

手順

この手順では、割り当てられている論理システムおよび各論理システムの管理者アカウントのコンテキストに限定された管理者アカウント クラスを構成する方法について説明します。

  1. 管理者アカウント クラスを作成します。

    この例では、論理システムの trust1-admin アクセス許可を持つ all ユーザー クラスが Trust1 作成されます。

    ステートメントをclass含め、階層レベルで[edit system login]クラス名として指定trust1-adminします。

    ステートメントをlogical-system含め、階層レベルで[edit system login class trust1-admin]論理システム名として指定Trust1します。

    ステートメントをpermissions含め、階層レベルでオプションを[edit system login class trust1-admin]指定allします。

    適切な論理システム名を使用して、各 MX シリーズ デバイスの trust2 管理者クラスと untrust-admin クラスに対してこの手順を繰り返します。

  2. MX シリーズ デバイスの各論理システムに対応する管理者アカウントを作成します。

    この例では、 trust1 ユーザー アカウントが作成され、クラスが trust1-admin 割り当てられます。

    ステートメントをclass含め、階層レベルで[edit system login user trust1]ユーザー クラスとして指定trust1-adminします。

    ステートメントを encrypted-password 含め、階層レベルで暗号化パスワード文字列を [edit system login user trust1 authentication] 入力します。

    各 MX シリーズ デバイスの trust2 および untrust ユーザー アカウントに対して、この手順を繰り返します。

管理の自動化の構成

手順

この手順では、バックグラウンド SCP ファイル転送、コミット スクリプト、アーカイブ サイトをサポートするように既知のホストを設定する方法について説明します。

  1. コミット スクリプトを設定します。

    この例では、スクリプト ファイル名は jais-activate-scripts.slax.

    階層レベルで allow-transients ステートメントを [edit system scripts commit] 含めます。

    階層レベルで optional ステートメントを [edit system scripts commit file jais-activate-scripts.slax] 含めます。

  2. イベント アーカイブ サイトを構成します。

    この例では、アーカイブ URL はローカル /var/tmp/ ディレクトリで、宛先に指定された名前は juniper-aim.

    ステートメントを archive-sites 含め、階層レベルでアーカイブ URL を [edit event-options destinations juniper-aim] 指定します。

信頼できない論理システムでのコア レイヤーの設定

次の手順に従ってコア レイヤーを構成します。

信頼できない論理システムでのインターフェイスの設定

手順

この手順では、コア レイヤーの信頼できないセキュリティ ゾーン内の論理システムに対して、物理、論理、レイヤー 3 のルーティング インターフェイスを設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのインターフェイスの設定は表示されません。

  1. 図 1 に示す他の MX シリーズ デバイスに接続された 10 ギガビット冗長イーサネット インターフェイスを設定します。

    この例では、VLAN 19 にxe-0/3/0参加するよう指定されたUntrust論理システムの下のインターフェイス上で論理インターフェイス19を設定します。ステートメントをencapsulation含め、階層レベルでオプションを[edit logical-systems Untrust interfaces xe-0/3/0 unit 19]指定vlan-bridgeします。

    ステートメントをvlan-id含め、階層レベルで[edit logical-systems Untrust interfaces xe-0/3/0 unit 19]VLANタグIDとして指定19します。

    適切なインターフェイス名、論理インターフェイス番号、VLAN ID、論理システム名を使用して、他のMXシリーズ デバイスに接続されたすべての冗長イーサネット インターフェイスについて、この手順を繰り返します。

  2. SRX シリーズ デバイスに接続された 10 ギガビット イーサネット インターフェイスを設定します。

    この例では、VLAN 19 にxe-2/2/0参加するよう指定されたUntrust論理システムの下のインターフェイス上で論理インターフェイス19を設定します。

    ステートメントをencapsulation含め、階層レベルでオプションを[edit logical-systems Untrust interfaces xe-2/2/0 unit 19]指定vlan-bridgeします。

    ステートメントをvlan-id含め、階層レベルで[edit logical-systems Untrust interfaces xe-2/2/0 unit 19]VLANタグIDとして指定19します。

    適切なインターフェイス名、論理インターフェイス番号、VLAN ID、論理システム名を使用して、SRX シリーズ デバイスに接続されたすべての冗長イーサネット インターフェイスについて、この手順を繰り返します。

  3. IP ベース/MPLS ベースのコア ネットワークに接続された 10 ギガビット イーサネット インターフェイスを設定します。

    この例では、という名前Untrustの論理0システムの下のxe-1/3/0インターフェイスで論理インターフェイスを設定します。

    ステートメントをaddress含め、階層レベルで [edit logical-systems Untrust interfaces xe-1/3/0 unit 0 family inet] IPv4 アドレスとして指定10.200.4.1/30します。

    ステートメントをfamily含め、階層レベルでオプションを[edit logical-systems Untrust interfaces xe-1/3/0 unit 0]指定mplsします。

    サービス プロバイダ ネットワークに接続されている 10 ギガビット イーサネット インターフェイスごとに、適切なインターフェイス名、論理インターフェイス番号、IPv4 アドレス、論理システム名を使用して、この手順を繰り返します。

  4. レイヤー 3 IRB インターフェイス アドレスを設定します。

    この例では、 unit 19 VLAN 19 に参加する論理インターフェイスを 10.19.2.1/24 、という名前 Untrustの論理システムの IPv4 アドレスとして設定します。

    ステートメントをaddress含め、階層レベルで [edit logical-systems Untrust interfaces irb unit 19 family inet] IPv4 アドレスとして指定10.19.2.1/24します。

    適切な論理インターフェイス名と IPv4 アドレスを使用して、すべてのレイヤー 3 IRB インターフェイスに対してこの手順を繰り返します。

  5. 論理システムのループバック論理インターフェイスの IP アドレスを設定します Untrust

    ステートメントをaddress含め、階層レベルで [edit logical-systems Untrust interfaces lo0 unit 1 family inet] IPv4 アドレスとして指定10.200.11.1/32します。

    適切な IPv4 アドレスを使用して、すべての MX シリーズ デバイスに対してこの手順を繰り返します。

コア レイヤーでの VLAN の設定

手順

この手順では、VLAN 名とタグ ID、アソシエイト インターフェイス、レイヤー 3 ルーティング インターフェイスを各コア相互接続 VLAN に設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべての VLAN の設定は表示されません。

  1. MXシリーズ デバイス上の各コア相互接続VLANのVLAN名とタグID(番号)を設定します。

    この例では、論理システムの名前 vlan14 とタグ ID を 14 使用して VLAN を設定します Untrust

    ステートメントをvlan-id含め、階層レベルで[edit logical-systems Untrust bridge-domains vlan14]VLAN IDとして指定14します。

    適切な VLAN 名とタグ ID を使用して、各 MX シリーズ デバイス上のすべての VLAN に対してこの手順を繰り返します。

  2. 論理インターフェイスを MX シリーズ デバイスの各 VLAN に関連付けます。

    この例では、他の MX シリーズ デバイスに接続されxe-2/2/0.14、SRX シリーズ デバイスに接続されている論理インターフェイスxe-0/3/0.14を.vlan14

    ステートメントを interface 含め、階層レベルで指定 xe-0/3/0.14 します [edit logical-systems Untrust bridge-domains vlan14]

    ステートメントを interface 含め、階層レベルで指定 xe-2/2/0.14 します [edit logical-systems Untrust bridge-domains vlan14]

    適切なインターフェイス名を使用して、各 MX シリーズ デバイス上のすべてのコア相互接続 VLAN に対してこの手順を繰り返します。

  3. レイヤー 3 インターフェイスを MX シリーズ デバイスの各 VLAN に関連付けます。

    この例では、インターフェイスvlan14irb.14.

    ステートメントを routing-interface 含め、階層レベルで指定 irb.14 します [edit logical-systems Untrust bridge-domains vlan14]

    適切なレイヤー 3 インターフェイス名を使用して、各 MX シリーズ デバイス上のすべてのコア相互接続 VLAN に対してこの手順を繰り返します。

信頼できない論理システムでのプロトコルの設定

手順

この手順では、論理システム Untrust に対して BGP、MPLS、RSVP、OSPF プロトコルを設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのデバイスの設定を示すわけではありません。

  1. MX シリーズ デバイス上の OSPF プロトコルにインターフェイスを追加します。

    この例では、論理インターフェイス xe-1/3/0.0lo0.1 、コア ネットワークで使用される OSPF プロトコルを追加します。

    ステートメントを interface 含め、階層レベルで xe-1/3/0.0 インターフェイスと lo0.1 インターフェイスを [edit logical-systems Untrust protocols ospf area 0.0.0.0] 指定します。

    適切なインターフェイス名を使用して、コア レイヤー デバイスに接続されている 10 ギガビット イーサネット インターフェイスごとにこの手順を繰り返します。

  2. GRE(汎用ルーター カプセル化)トンネルを設定します。

    この例では、という名前 GRE1の動的 GRE トンネルを有効にします。

    階層レベルで gre トンネル タイプを指定するステートメントを [edit logical-systems Untrust routing-options dynamic-tunnel GRE1] 含めます。

    ステートメントをsource-address含め、階層レベルで [edit logical-systems Untrust routing-options dynamic-tunnel GRE1] IPv4 送信元アドレスとして指定10.200.11.1します。

    ステートメントをdestination-networks含め、階層レベルで[edit logical-systems Untrust routing-options dynamic-tunnel GRE1]宛先プレフィックスとして指定0.0.0.0/0します。

    適切なソース アドレスを使用して、各 MX シリーズ デバイスに対してこの手順を繰り返します。

  3. 論理システムのローカル自律システム番号とルーター識別子を設定します。

    ステートメントをautonomous-system含め、階層レベルで[edit logical-systems Untrust routing-options]自律システム番号として指定64500します。

    ステートメントを router-id 含め、階層レベルでルーター識別子として指定 10.200.11.101 します [edit logical-systems Untrust routing-options]

    適切なルーター識別子と自律システム番号 64500 を使用して、各 MX シリーズ デバイスに対してこの手順を繰り返します。

  4. 内部 BGP ピア グループを設定します。

    ステートメントをtype含め、階層レベルでオプションを[edit logical-systems Untrust protocols bgp group int]指定internalします。

    ステートメントを local-address 含め、論理システム Untrust のルーター ID(10.200.11.1)を階層レベルの [edit logical-systems Untrust protocols bgp group int] ローカル アドレスとして指定します。

    ステートメントをunicast階層レベルと[edit logical-systems Untrust protocols bgp group int family inet-vpn]階層レベルに[edit logical-systems Untrust protocols bgp group int family inet]含めます。

    ステートメントをlocal-as含め、階層レベルで[edit logical-systems Untrust protocols bgp group int]ローカル自律システム番号として指定64500します。

    ステートメントをpeer-as含め、階層レベルで[edit logical-systems Untrust protocols bgp group int]ピア自律システム番号として指定64500します。

    ステートメントを neighbor 含め、階層レベルでネイバー IPv4 アドレスを [edit logical-systems Untrust protocols bgp group int] 指定します。

    ネイバー アドレスは、ローカル データ センター内の他の MX シリーズ デバイスのルーター ID アドレス、リモート データ センターの MX シリーズ デバイス、IP ベース/MPLS ベースのコア ネットワークにあるルーターです。

    すべての MX シリーズ デバイスでこの手順を繰り返します。

  5. サービス プロバイダ コア ネットワークで使用される MPLS プロトコルにインターフェイスを追加します。

    この例では、サービス プロバイダの xe-1/3/0.0 コア ネットワークに接続されているインターフェイスと xe-2/3/0.0 インターフェイスを追加します。

    ステートメントを interface 含め、階層レベルで xe-1/3/0.0 インターフェイスと xe-2/3/0.0 インターフェイスを [edit logical-systems Untrust protocols mpls] 指定します。

    すべての MX シリーズ デバイスでこの手順を繰り返します。

  6. MPLS ベースのコア ネットワークにあるルーターに MPLS LSP を作成します。

    この例では、という名前の LSP を作成します to-core-router

    ステートメントをto含め、階層レベルで[edit logical-systems Untrust protocols mpls label-switched-path to-core-router]コア ルーターの IPv4 アドレスとして指定10.200.11.3します。

    階層レベルで no-cspf ステートメントを [edit logical-systems Untrust protocols mpls] 含めます。

    すべての MX シリーズ デバイスでこの手順を繰り返します。

  7. MPLS ベースのコア ネットワークで使用される RSVP プロトコルにインターフェイスを追加します。

    ステートメントを interface 含め、階層レベルで xe-1/3/0.0 インターフェイスと xe-2/3/0.0 インターフェイスを [edit logical-systems Untrust protocols rsvp] 指定します。

    すべての MX シリーズ デバイスでこの手順を繰り返します。

セキュリティ デバイスの設定

次の手順では、アクセス レイヤーの信頼できるセキュリティ ゾーンに対して、冗長イーサネット インターフェイス、ノード クラスタ、セキュリティ ゾーン、セキュリティ ポリシー、ルーティング ポリシーを設定する方法について説明します。

冗長イーサネット インターフェイス リンク アグリゲーション グループの設定

手順

この手順では、冗長イーサネット インターフェイス リンク アグリゲーション グループを設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのインターフェイスの設定は表示されません。

  1. ノードでサポートされるアグリゲート イーサネット インターフェイスの数を設定します。

    この例では、2 つのインターフェイスをサポートできます。

    ステートメントをdevice-count含め、階層レベルで[edit chassis aggregated-devices ethernet]サポートされるインターフェイスの数として指定2します。

    適切なデバイス数を使用して、すべての SRX シリーズ デバイスに対してこの手順を繰り返します。

  2. 10 ギガビット イーサネットの子インターフェイスを冗長イーサネット(reth)親インターフェイスに割り当てます。

    この例では、 xe-1/0/0 10 ギガビット イーサネットの子インターフェイスを Node0 の reth1 親インターフェイスに割り当てます。

    ステートメントをredundant-parent含め、階層レベルで[edit interfaces xe-1/0/0 gigether-options]親インターフェイスとして指定reth1します。

    適切なインターフェイス名と冗長な親名を使用して、すべての冗長イーサネット インターフェイスに対してこの手順を繰り返します。

  3. 冗長イーサネット親インターフェイス オプションを設定します。

    この例では、冗長な親インターフェイスを reth1 設定します。

    ステートメントをredundancy-group含め、階層レベルで[edit interfaces reth1 redundant-ether-options]グループ番号として指定1します。

    階層レベルで vlan-tagging ステートメントを [edit interfaces reth1] 含めます。

    適切な冗長親名と冗長グループ番号を使用して、すべての冗長親インターフェイスに対してこの手順を繰り返します。

  4. 冗長イーサネット親論理インターフェイスを設定します。

    この例では、論理インターフェイスを unit 15 設定します。

    ステートメントをaddress含め、階層レベルで [edit interfaces reth1 unit 15 family inet] IPv4 アドレスとして指定10.15.2.2/24します。

    ステートメントをvlan-id含め、階層レベルで[edit interfaces reth1 unit 15]VLAN識別子として指定15します。

    適切な冗長親名、IPv4 アドレス、VLAN 識別子を使用して、すべての冗長親インターフェイスに対してこの手順を繰り返します。

SRX シリーズ クラスタの設定

手順

この手順では、クラスタ内のノード間のファブリック接続を設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのインターフェイスの設定は表示されません。

  1. クラスタ ノード間のファブリックとして機能するように 10 ギガビット イーサネット インターフェイスを設定します。

    この例では、 xe-1/0/1 子ファブリック インターフェイスおよび fab0 親ファブリック インターフェイスとして設定します。接続は SRX0 から SRX1 です。

    ステートメントをmember-interfaces含め、階層レベルでインターフェイスを[edit interfaces fab0 fabric-options]指定xe-1/0/1します。

    適切な子インターフェイス名と親インターフェイス名を使用して、クラスタ ファブリックの一部である 10 ギガビット イーサネット インターフェイスごとにこの手順を繰り返します。

  2. クラスタがサポートする冗長イーサネット インターフェイスの数を設定します。

    この例では、 4 インターフェイスの数として設定します。

    ステートメントをreth-count含め、階層レベルで[edit chassis cluster]インターフェイスの数として指定4します。

    クラスタ内のすべての SRX シリーズ デバイスについて、この手順を繰り返します。

  3. 冗長グループのノード優先度を設定して、プライマリノードとセカンダリノードを決定します。

    この例では、優先度の node 0 高い設定を行います。

    ステートメントを priority 含め、階層レベルで指定 200 します [edit chassis cluster redundancy-group 1 node 0]

    ステートメントを priority 含め、階層レベルで指定 100 します [edit chassis cluster redundancy-group 1 node 1]

    クラスタ内のすべての SRX シリーズ デバイス上のすべての冗長グループに対して、この手順を繰り返します。

  4. 優先度の高いノードでフェイルオーバーを開始して、冗長グループのプライマリ ノードにすることを許可します。

    階層レベルで preempt ステートメントを [edit chassis cluster redundancy-group 1] 含めます。

    クラスタ内のすべての SRX シリーズ デバイス上のすべての冗長グループに対して、この手順を繰り返します。

  5. 制御リンクの回復を自動的に行えるようにします。

    階層レベルで control-link-recovery ステートメントを [edit chassis cluster] 含めます。

    クラスタ内のすべての SRX シリーズ デバイス上のすべての冗長グループに対して、この手順を繰り返します。

  6. インターフェイス監視を有効にして、インターフェイスの状態を監視し、冗長グループのフェイルオーバーをトリガーします。

    この例では、重み255付けでxe-1/0/0インターフェイスを設定します。

    階層レベルで weight ステートメントを [edit chassis cluster redundancy-group 1 interface-monitor xe-1/0/0] 含めます。

    クラスタ内のすべての SRX シリーズ デバイス上のすべての冗長グループ インターフェイスに対して、この手順を繰り返します。

セキュリティ ゾーンの作成とインバウンド トラフィック ポリシー アクションの設定

手順

この手順では、SRX シリーズ デバイス上で信頼できるおよび信頼できないセキュリティ ゾーンを設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのゾーンの設定は表示されません。

  1. 冗長イーサネット論理インターフェイスを信頼できるゾーンに割り当てます。

    この例では、インターフェイスを reth1.15 ゾーンに Trust2 割り当てます。

    ステートメントをinterfaces含め、階層レベルでゾーン[edit security zones security-zone Trust2]内のインターフェイスとして指定reth1.15します。

    適切なゾーン名と冗長イーサネット論理インターフェイス名を使用して、信頼できるセキュリティ ゾーンごとにこの手順を繰り返します。

  2. 冗長イーサネット論理インターフェイスを信頼できないゾーンに割り当てます。

    この例では、インターフェイスを reth2.19 ゾーンに Untrust2 割り当てます。

    ステートメントをinterfaces含め、階層レベルでゾーン[edit security zones security-zone Untrust2]内のインターフェイスとして指定reth2.19します。

    適切なゾーン名と冗長イーサネット論理インターフェイス名を使用して、信頼できないすべてのセキュリティ ゾーンに対してこの手順を繰り返します。

  3. 信頼されたセキュリティ ゾーン内のすべてのインバウンド システム サービス トラフィックを有効にします。

    この例では、ゾーンのすべてのサービスを Trust2 有効にします。

    ステートメントをsystem-services含め、階層レベルでオプションを[edit security zones security-zone Trust2 host-inbound-traffic]指定allします。

    システム サービスが許可されている SRX シリーズ デバイス上のすべてのセキュリティ ゾーンに対して、この手順を繰り返します。

  4. 信頼されたセキュリティ ゾーン内のインバウンド トラフィックのすべてのプロトコルを有効にします。

    この例では、ゾーンのすべてのプロトコルを Trust2 有効にします。

    ステートメントをprotocols含め、階層レベルでオプションを[edit security zones security-zone Trust2 host-inbound-traffic]指定allします。

    すべてのプロトコルがインバウンド トラフィックに対して許可される SRX シリーズ デバイス上のすべてのセキュリティ ゾーンに対して、この手順を繰り返します。

セキュリティ ゾーン ポリシーの設定

手順

この手順では、SRX シリーズ デバイスでセキュリティ ゾーン ポリシーを設定する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのポリシーの設定を示すわけではありません。

  1. 作成するポリシーに対して、どのゾーン トラフィックからどのゾーン トラフィックを受け取り、どのゾーン トラフィックを使用するかを定義します。

    この例では、from ゾーンを次のようにTrust2、および to ゾーンを .Untrust2

    単一のコマンド ラインでは、ステートメントを含め、ステートメントをfrom-zone含めto-zone、 を指定Trust2し、指定Untrust2します。ステートメントをpolicy含め、ポリシー名として指定denyftpし、ステートメントをmatch階層レベルに[edit security policies]含めます。

    ゾーン間のトラフィックを制御するすべてのポリシーについて、この手順を繰り返します。

  2. トラフィックを拒否するためのポリシー一致条件を設定します。

    この例では、任意のソースから、という名前 denyftpのポリシー内の宛先アドレスに Junos OS FTP アプリケーションを照合します。

    ステートメントをsource-address含め、階層レベルで [edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp match] IPv4 アドレスとして指定anyします。

    ステートメントをdestination-address含め、階層レベルで [edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp match] IPv4 アドレスとして指定anyします。

    ステートメントをapplication含め、階層レベルで[edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp match]アプリケーションとして指定junos-ftpします。

    正しいプロトコルを使用して、すべてのプロトコル照合ポリシーに対してこの手順を繰り返します。

  3. 特定のアプリケーションが Trust2 ゾーンから Untrust2 ゾーンに渡されるのをブロックします。

    この例では、ゾーンからゾーンへの Junos OS FTP アプリケーションをTrust2Untrust2拒否します。

    階層レベルで deny ステートメントを [edit security policies from-zone Trust2 to-zone Untrust2 policy denyftp then] 含めます。

    すべての拒否ポリシーに対してこの手順を繰り返します。

  4. トラフィックを許可するためのポリシー一致条件を設定します。

    この例では、という名前 allow_allのポリシー内の任意の送信元から任意の宛先アドレスにアプリケーションを照合します。

    ステートメントをsource-address含め、階層レベルで [edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all match] IPv4 アドレスとして指定anyします。

    ステートメントをdestination-address含め、階層レベルで [edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all match] IPv4 アドレスとして指定anyします。

    ステートメントをapplication含め、階層レベルで[edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all match]アプリケーションとして指定anyします。

    すべてのアプリケーション マッチング ポリシーについて、この手順を繰り返します。

  5. アプリケーション トラフィックが Trust2 ゾーンから Untrust2 ゾーンに渡されるのを許可します。

    この例では、ゾーンから Trust2 ゾーンへのアプリケーション トラフィックを Untrust2 許可します。

    階層レベルで permit ステートメントを [edit security policies from-zone Trust2 to-zone Untrust2 policy allow_all then] 含めます。

    すべての許可ポリシーに対してこの手順を繰り返します。

ルーティング ポリシーの作成

手順

この手順では、適切なルーティング インスタンスに適用できる SRX シリーズ デバイスでルーティング ポリシーを作成する方法について説明します。この手順は、構成の代表的なサンプルを示しています。この例では、すべてのポリシーの設定を示すわけではありません。

  1. BGP ルートのローカル プリファレンスを 120 に設定するポリシーを作成します。

    この例では、BGP によってアドバタイズされた受信ルートの BGP ローカル プリファレンス値を設定するという名前 local-pref-120 のポリシーを 120作成します。

    ステートメントを protocol 含め、階層レベルの値として指定 bgp します [edit policy-options policy-statement local-pref-120 term term1 from]

    ステートメントを local-preference 含め、階層レベルの値として指定 120 します [edit policy-options policy-statement local-pref-120 term term1 then]

    各 SRX シリーズ デバイスについて、この手順を繰り返します。

  2. すべての集約(生成)ルートを受け入れるという名前 default-ospf のポリシーの照合基準を設定します。

    ステートメントを protocol 含め、階層レベルで一致するプロトコルとして指定 aggregate します [edit policy-options policy-statement default-ospf term term1 from]

    ステートメントを route-filter 含め、階層レベルで照合基準として指定 0.0.0.0/0 exact します [edit policy-options policy-statement default-ospf term term1 from]

    各 SRX シリーズ デバイスについて、この手順を繰り返します。

  3. メトリックを 、 に設定するポリシーのアクションを 0構成し、外部ルート タイプを に設定します 1

    この例では、メトリック0を設定し、外部ルートをタイプ1に設定し、アグリゲート ルートをルーティング テーブルに受け入れるという名前default-ospfのポリシーを設定します。

    ステートメントをmetric含め、階層レベルで[edit policy-options policy-statement default-ospf term term1 then]外部型として指定0します。

    ステートメントをtype含め、階層レベルで[edit policy-options policy-statement default-ospf term term1 then external]外部ルート タイプとして指定1します。

    階層レベルで accept ステートメントを [edit policy-options policy-statement default-ospf term term1 then] 含めます。

    各 SRX シリーズ デバイスについて、この手順を繰り返します。

  4. 指定されたプレフィックスを持つ OSPF ルートを受け入れるポリシーを作成します。

    この例では、各 trust VLAN のサブネットに対応するルート プレフィックスを持つ OSPF ルートを受け入れるという名前 trust2-ebgp-out のポリシーを作成します。

    ステートメントを protocol 含め、階層レベルでプロトコルとして指定 ospf します [edit policy-options policy-statement trust2-ebgp-out term term1 from]

    ステートメントを route-filter 含め、VLAN サブネット アドレスと match キーワードを exact 階層レベルで [edit policy-options policy-statement trust2-ebgp-out term term1 from] 指定します。

    階層レベルで accept ステートメントを [edit policy-options policy-statement trust2-ebgp-out term term1 then] 含めます。

    各 SRX シリーズ デバイスについて、この手順を繰り返します。

  5. ルート タイプが外部の場合、BGP ルートを受け入れるポリシーを作成します。

    この例では、ルート タイプが外部の場合にのみ BGP ルートを受け入れるという名前 check-bgp-routes のポリシーを作成します。

    ステートメントを protocol 含め、階層レベルでプロトコルとして指定 bgp します [edit policy-options policy-statement check-bgp-routes term term1 from]

    ステートメントをroute-type含め、階層レベルでオプションを[edit policy-options policy-statement check-bgp-routes term term1 from]指定externalします。

    階層レベルで accept ステートメントを [edit policy-options policy-statement check-bgp-routes term term1 then] 含めます。

    各 SRX シリーズ デバイスについて、この手順を繰り返します。

  6. 他の仮想ルーター ルーティング インスタンスからのルートを受け入れるポリシーを作成します。

    この例では、ルーティング インスタンスからのルートを受け入れるという名前 from_srx_vr1 のポリシーを作成します SRX-VR1

    ステートメントをinstance含め、階層レベルで[edit policy-options policy-statement from_srx_vr1 term term1 from]ルーティング インスタンス名として指定SRX-VR1します。

    階層レベルで accept ステートメントを [edit policy-options policy-statement from_srx_vr1 term term1 then] 含めます。

    各 SRX シリーズ デバイスの各仮想ルーターについて、この手順を繰り返します。

仮想ルーター ルーティング インスタンスの設定

手順

この手順では、単一の仮想ルーター ルーティング インスタンスを設定する方法について説明します。この手順は、設定例の代表的なサンプルを示しています。この例では、すべての仮想ルーター ルーティング インスタンスの設定を示すわけではありません。

  1. ルーティング インスタンス タイプを設定します。

    この例では、SRX-VR2 という名前でルーティング インスタンスを設定します。

    ステートメントをinstance-type含め、階層レベルで[edit routing-instances SRX-VR2]型として指定virtual-routerします。

    適切な仮想ルーター名を使用して、各 SRX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  2. 仮想ルーター ルーティング インスタンスで使用される冗長イーサネット インターフェイスを追加します。

    この例では、ルーティング インスタンスを追加 reth1.15 して reth2.19 インターフェイスを SRX-VR2 作成します。

    ステートメントを interface 含め、階層レベルで冗長イーサネット インターフェイスの名前を [edit routing-instances SRX-VR2] 指定します。

    適切な仮想ルーター名とインターフェイス名を使用して、各 SRX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  3. 仮想ルーター ルーティング インスタンスで使用されるルーティング オプションを設定します。

    この例では、自律システム番号を設定し、ルーティング インスタンスでグレースフルリスタート機能を SRX-VR2 有効にします。

    ステートメントをautonomous-system含め、階層レベルで[edit routing-instances SRX-VR2 routing-options]自律システム番号として指定65019します。

    階層レベルで graceful-restart ステートメントを [edit routing-instances SRX-VR2 routing-options] 含めます。

    適切な仮想ルーター名とインターフェイス名を使用して、各 SRX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  4. 外部 BGP ルートを受け入れ、ルーティング インスタンスの生成ルートとして使用するルーティング ポリシーを適用します。

    この例では、という名前 check-bgp-routes のポリシーをルーティング インスタンスに SRX-VR2 適用します。

    ステートメントを policy 含め、階層レベルで指定 check-bgp-routes します [edit routing-instances SRX-VR2 routing-options generate route 0.0.0.0/0]

    階層レベルで graceful-restart ステートメントを [edit routing-instances SRX-VR2 routing-options] 含めます。

    適切な仮想ルーター名とインターフェイス名を使用して、各 SRX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  5. 他のルーティング インスタンスからのルートを受け入れるルーティング ポリシーを適用します。

    この例では、という名前 from_srx_vr1 のポリシーをルーティング インスタンスに SRX-VR2 適用します。

    ステートメントを instance-import 含め、階層レベルで指定 from_srx_vr1 します [edit routing-instances SRX-VR2 routing-options]

    SRX-VR1 インスタンスを除く、各 SRX シリーズ デバイス内のすべての仮想ルーターについて、この手順を繰り返します。

  6. 信頼されたセキュリティ ゾーン内の仮想ルーター ルーティング インスタンスで使用される IGP プロトコル エクスポート ポリシーを設定します。

    この例では、ポリシーを default-ospf 設定します。

    ステートメントをexport含め、階層レベルで[edit routing-instances SRX-VR2 protocols ospf]ポリシー名として指定default-ospfします。

    適切な仮想ルーター名とポリシー名を使用して、各 SRX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  7. 信頼されたセキュリティ ゾーン内の仮想ルーター ルーティング インスタンスで使用される IGP プロトコル のアクティブ インターフェイスとパッシブ インターフェイスを設定します。

    この例では、 reth1.15 OSPF プロトコル エリア 0.0.0.0 にアクティブに参加するように冗長イーサネット インターフェイスを設定し、冗長イーサネット インターフェイスを reth2.19 パッシブに参加させます。

    ステートメントを interface 含め、階層レベルで指定 reth1.15 します [edit routing-instances SRX-VR2 protocols ospf area 0.0.0.0]

    ステートメントを interface 含め、階層レベルで指定 reth2.19 します [edit routing-instances SRX-VR2 protocols ospf area 0.0.0.0]

    階層レベルで passive ステートメントを [edit routing-instances SRX-VR2 protocols ospf area 0.0.0.0 reth2.19] 含めます。

    適切な仮想ルーター名とインターフェイス名を使用して、各 SRX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  8. 信頼できないセキュリティ ゾーン内の仮想ルーター ルーティング インスタンスで使用される BGP プロトコル ピア グループを設定します。

    ステートメントをtype含め、階層レベルでオプションを[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf]指定externalします。

    ステートメントをpeer-as含め、階層レベルで[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf]ピア自律システム番号として指定64500します。

    ステートメントをneighbor含め、階層レベルで [edit routing-instances SRX-VR2 protocols bgp group MX0-vrf] IPv4 ネイバー アドレスとして指定10.19.2.1します。ネイバー アドレスは、MX シリーズ デバイス上の VRF ルーティング インスタンスの IRB 論理インターフェイス アドレスです。

    適切な仮想ルーター名、インスタンスタイプ、ネイバーアドレス、およびピアAS番号を使用して、各SRXシリーズデバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

  9. BGP プロトコル ピア グループを設定し、信頼できないセキュリティ ゾーン内の仮想ルーター ルーティング インスタンスで使用されるポリシーのエクスポートとインポートを行います。

    ステートメントをexport含め、階層レベルで[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf]エクスポート ポリシー名として指定trust2-ebgp-outします。

    ステートメントをimport含め、階層レベルで[edit routing-instances SRX-VR2 protocols bgp group MX0-vrf]インポート ポリシー名として指定local-pref-120します。

    適切な仮想ルーター名、エクスポート ポリシー、インポート ポリシーを使用して、各 SRX シリーズ デバイス内のすべての仮想ルーターに対してこの手順を繰り返します。

結果

この例の設定手順は完了しています。以下のセクションは、ご参考のためにあります。

EX シリーズ デバイスの関連するサンプル設定は次のとおりです。

EX シリーズ デバイス

MX シリーズ デバイスの関連するサンプル構成を以下に示します。

MX シリーズ デバイス

SRX シリーズ デバイスの関連する設定例を以下に示します。

SRX シリーズ デバイス