Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

透過的 Web プロキシ

このステップバイステップの例で、SRXシリーズファイアウォールで透過的なWebプロキシを設定する方法をご確認ください。

透過的 Web プロキシを使用して、外部プロキシ サーバーにトラフィックを送信し、選択したアプリケーション トラフィックのプロキシ サーバーをバイパスできます。バイパスされたアプリケーショントラフィックは、ターゲットWebサーバーに直接送信されます。

さらに、透過的な Web プロキシ機能は HTTP/2 をサポートしているため、HTTPS トラフィックを復号化せずに中継できるため、安全で効率的なデータ伝送が保証されます。

透過的 Web プロキシを使用すると、クライアント ブラウザが認識することなく、外部プロキシ サーバーを介してトラフィックをルーティングできます。つまり、プロキシはユーザーには見えないように動作し、ユーザー側で追加の認証や設定を行う必要はありません。

透過プロキシを使用する場合、プロキシサーバーをバイパスするように特定のアプリケーショントラフィックを指定できます。たとえば、特定のアプリケーション(Yahoo など)からのトラフィックを Web サーバーに直接送信する場合は、このトラフィックを除外するようにプロキシを構成できます。このバイパスされたトラフィックは、プロキシサーバーを完全に回避して、ターゲットWebサーバーに直接送信されます。

その結果、ファイアウォールは、指定されたアプリケーションに対してクライアントとWebサーバー間で透過的なプロキシを実行し、アプリケーショントラフィックに対してより優れたQoSを提供します。

透過的 Web プロキシの利点

  • Webサーバーへの直接接続を確立することで、特定のアプリケーショントラフィックのサービス品質を向上させます。
  • さまざまなタイプのトラフィックに対して異なるセキュリティポリシーを実装し、信頼できるアプリケーションに対してはプロキシをバイパスし、他のトラフィックはプロキシ経由でさらなる検査に誘導することができます。
  • ビデオストリーミングサービスなどの高帯域幅アプリケーションのプロキシをバイパスし、プロキシサーバーの負荷を軽減し、全体的なネットワークパフォーマンスを向上させます。
  • プロキシは、HTTP CONNECTを介してHTTPSトラフィックを透過的に処理しながら、他のすべてのトラフィックタイプ(プレーンHTTPやHTTP/2など)をクライアントが指定した外部プロキシにシームレスに中継するため、ルーティングを中断することなく幅広いプロトコルがサポートされます。

制限

  • SRXシリーズファイアウォールが透過Webプロキシをサポートしていないか、透過Webプロキシ機能が正常に機能しない可能性があります。
    • シャーシクラスタモードまたはマルチノード高可用性で動作している場合。
    • APBR(高度なポリシーベースのルーティング)を除くすべてのレイヤー7セキュリティ機能を使用して構成した場合。
    • 統合ポリシー(動的なアプリケーションを持つセキュリティポリシー)で構成された場合。
    • トランスペアレントブリッジモードで動作している場合。
    • クライアントデバイスとそのプロキシサーバーが同じネットワークセグメントに展開されている場合。
    • 透過プロキシは、プレーンな HTTP/2 トラフィックと HTTP/2 フレーム形式で送信される HTTP CONNECT リクエストの両方をバイパスします。
    • SSLプロキシは、透過プロキシを介して処理されたセッションには適用しないでください。

透過的 Web プロキシの概要

透過的 Web プロキシのしくみ

SRXシリーズファイアウォールは、クライアントからリクエストを受信すると、HTTPヘッダーを調べてアプリケーションを識別します。ファイアウォールは、透過プロキシプロファイルに基づいて、どのトラフィックが外部プロキシサーバーをバイパスできるかを判断します。セキュリティポリシールールに一致するトラフィックにプロファイルを適用します。プロファイルで指定された動的アプリケーションに一致する許可されたアプリケーショントラフィックは、Webサーバーに送信されます。それ以外の場合、許可されたトラフィックは設定された外部プロキシ サーバーにリダイレクトされます。

たとえば、外部プロキシ サーバから MS Office または Yahoo のトラフィックをバイパスする場合は、透過 Web プロキシ プロファイルでこれらのアプリケーションを指定できます。SRXシリーズファイアウォールは、YahooまたはSMS Officeアプリケーショントラフィックをサーバーに直接転送して、外部プロキシサーバーをバイパスします。アプリケーションと一致しない接続は、外部プロキシ サーバーにルーティングされます。

以下の図は、SRXシリーズファイアウォールが透過的なWebプロキシサービスを提供する方法を示しています。

図 1:ファイアウォールTransparent Web Proxy on SRX Series Firewall上の透過的 Web プロキシSRXシリーズ
  1. クライアントのブラウザが外部プロキシ サーバに HTTP 接続要求を送信します。

  2. SRXシリーズファイアウォールはTCP接続を傍受します。デバイスは HTTP ヘッダーでアプリケーションを識別し、DNS 解決を行います。

  3. トラフィックパラメータがセキュリティポリシールールと透過Webプロキシプロファイル仕様と一致する場合、SRXシリーズファイアウォールは透過モードで動作します。デバイスは、透過モードのクライアントのIPアドレスを使用して、外部プロキシサーバーをバイパスしてWebサーバーとの新しい接続を開始します。

  4. 残りのトラフィックについては、SRXシリーズファイアウォールはパススルーモードで動作し、HTTP接続リクエストを外部プロキシサーバーに送信できます。クライアントが要求を行うと、要求は最初にプロキシサーバーに送信され、次にプロキシサーバーが要求を実際のサーバーに転送します。

  5. サーバーはプロキシに応答し、プロキシはSRXシリーズファイアウォールを介してクライアントに応答を送り返します。

SRXシリーズファイアウォールは、以下のステップでセキュアなWebプロキシを実行します。

SRXシリーズファイアウォールで透過的なWebプロキシを使用するには、以下を行う必要があります。

  1. 外部プロキシ サーバの詳細と、外部プロキシ サーバをバイパスする動的アプリケーションまたはアプリケーション グループを使用して、透過 Web プロキシ プロファイルを作成します。

  2. デバイスを通過するトラフィックを管理するためのセキュリティポリシーを作成します。
  3. セキュア Web プロキシ プロファイルをセキュリティ ポリシーにアタッチし、許可されたトラフィックのアプリケーション サービスとしてプロファイルを適用します。

HTTP/2トラフィック用の透過的Webプロキシ

透過的 Web プロキシの HTTP/2 のサポートにより、HTTP/2 プロトコルを使用して暗号化された HTTPS トラフィックを復号化せずにリレーできます。この機能により、TLSネゴシエーション中に使用されるALPN拡張が妨げられることがなくなり、シームレスなクライアント/サーバー通信が可能になります。HTTP/2を採用することで、ネットワークは多重化、ヘッダー圧縮、優先順位付けなどの機能を活用できます。これらの機能により、Web通信の速度と効率が向上し、より応答性の高いユーザーエクスペリエンスが提供されます。

透過的 Web プロキシと Secure Web Proxy

Junos OS リリース 25.2R1 以降、セキュア Web プロキシの名前を透過 Web プロキシに変更しました。

透過プロキシを使用した設定については、以下のトピックのいずれかをお読みください。

  • Junos OS バージョン 25.2R1 以降のリリースを使用している場合、セキュア Web プロキシと同じ利点を得るために透過的 Web プロキシを設定する必要があります。 「例:透過的 Web プロキシの設定」を参照してください。

  • Junos OS 25.2R1より前のバージョンのJunos OSを使用している場合は、セキュアWebプロキシを引き続き使用できます。 「Secure Web Proxy」を参照してください。

CLI コンフィギュレーション ステートメントの変更点

Junos OS リリース 25.2R1 以降のリリースにアップグレードする場合は、プロキシ機能の使用に関して以下の点に留意してください。

既存のSecure web proxy関連のCLIステートメントおよびコマンドはすべて非推奨です。つまり、Junos OS リリース 25.2R1 以降、セキュア web プロキシ機能は、すぐには削除されませんが、非推奨とされました。これは、後方互換性を確保し、設定を新しい設定に適合させる機会を提供するためです。この変更の一環として、 [edit services web-proxy secure-proxy] 階層とこの階層のすべての設定オプションは非推奨となります。つまり、透過プロキシ設定ステートメントの階層が set services web-proxy secure-proxy から set services web-proxy transparent-proxy に変更されました。

移行するには、次の表に示すように、既存のコマンド階層を新しいものに置き換える必要があります。

表1: Secure Web Proxy階層の置き換え
前の階層(Secure Web Proxy) 新しい階層(透過Webプロキシ)
set services web-proxy secure-proxy set services web-proxy transparent-proxy
set security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services web-proxy profile-name <trans-proxy-profile-name> set security policies from-zone trust to-zone untrust policy apply_webproxy then permit application-services transparent-proxy profile-name <trans-proxy-profile-name>

これらの調整により、設定が最新の状態に保たれ、新機能を活用する準備が整います。

例:透過的 Web プロキシの設定

透過的なwbプロキシ機能を使用すると、外部プロキシサーバーを介してトラフィックを転送したり、SRXシリーズファイアウォール上の指定されたアプリケーションに対してトラフィックをバイパスしたりできます。外部プロキシ サーバーの詳細とバイパスするアプリケーションを使用して透過的な Web プロキシ プロファイルを構成することで、該当する場合にトラフィックがターゲット Web サーバーに直接送信されるようにします。デバイスは HTTP ヘッダーを検査し、セキュリティ ポリシー ルールに基づいて Web プロキシ プロファイルを適用し、それに応じて許可されたトラフィックをリダイレクトします。

この例では、外部プロキシ サーバーをバイパスしてアプリケーション トラフィックを Web サーバーに転送するように透過的 Web プロキシを構成します。

先端:
表 2: 時間の見積もり

読書の時間

15分

設定時間

30分

前提条件の例

表 3 は、構成をサポートするハードウェアおよびソフトウェア コンポーネントの一覧です。

表 3: 要件

ハードウェア要件

サポートされているSRXシリーズファイアウォールとvSRX仮想ファイアウォール。この例は、vSRXインスタンスを使用してテストしました。

ソフトウェア要件

Junos OS リリース 25.2R1

外部プロキシ サーバーの IP アドレスとポート番号。

アプリケーション識別(AppID)をインストールして構成します。詳細については、 アプリケーションを識別するための事前定義されたアプリケーション シグネチャを参照してください。

SRXシリーズファイアウォール上の有効なアプリケーション識別機能ライセンス。 Junos OSライセンスの管理を参照してください。

始める前に

機能の概要

表 4 は、この例で展開される構成コンポーネントの簡単な概要を示しています。

表 4:構成コンポーネント

使用技術

  • 透過的 Web プロキシ

  • セキュリティゾーンとポリシー

主な検証タスク

トポロジー図

以下の図は、この設定例で使用されるトポロジーを示しています。

図 2:透過的 Web プロキシ Network topology diagram showing traffic flow between a client device, proxy server, and Internet through an SRX Series Device.を設定するためのトポロジー

この例では、SRXシリーズファイアウォール上に透過的なWebプロキシプロファイルを設定し、ほとんどのアウトバウンドWebトラフィックを外部プロキシサーバー経由で転送します。ただし、Yahooなどの特定の動的アプリケーションを宛先とするトラフィックは、プロキシをバイパスし、ge-0/0/2.0インターフェイスを介してインターネットに直接転送する必要があります。

透過的な Web プロキシ シナリオのトラフィック フローは次のとおりです。

(一般交通用)

  1. trustゾーン(IP: 10.1.1.2)のクライアントは、Webリクエスト(一般的なWebサイトなど)を開始します。
  2. このトラフィックは、インターフェイスge-0/0/0.0経由でSRXファイアウォールに到達します。ファイアウォールは、透過的 Web プロキシ プロファイルに照らしてトラフィックを評価します。トラフィックは Yahoo として識別されないため、インターフェイス ge-0/0/1.0 を介して 10.1.2.2 の外部プロキシ サーバにリダイレクトされます。
  3. その後、プロキシー・サーバーは、独自のルートを介して要求をインターネットに転送します。
  4. インターネットからの応答はプロキシサーバーに返され、プロキシサーバーから ge-0/0/1.0経由でSRXに送り返され、ファイアウォールがそれをクライアントに転送します。

(Yahoo 固有のトラフィックの場合)

  1. クライアントは、Yahoo サービス(mail.yahoo.com など)に要求を送信します。
  2. SRXファイアウォールは ge-0/0/0.0 でこれを受信し、アプリケーション識別を使用してトラフィックがYahoo関連であることを検知します。
  3. Yahoo はプロキシ プロファイルで除外されているため、ファイアウォールは外部プロキシをバイパスします。
  4. 代わりに、インターフェイス ge-0/0/2.0 を介してトラフィックをインターネットに直接転送します。
  5. 応答は ge-0/0/2.0 を介して返され、 ge-0/0/0.0経由でクライアントに直接ルーティングされます。

ファイアウォールは、ゾーンベースのポリシーを適用して、trustゾーンとuntrustゾーン間のトラフィックを制御します。

手記:

このラボ環境では、インターフェイスNAT機能を使用して、アウトバウンドインターネットアクセス用の内部IPを変換します。この例は、SRXシリーズファイアウォールからの送信トラフィックに対して、このラボ固有のNAT設定を使用して設定およびテストされたものであり、NAT設定の詳細は含まれていません。

トポロジーの概要

表 5 は、この例で使用される設定の詳細を示しています。

表 5:セキュリティ デバイスのインターフェイスと IP アドレスの設定
デバイス インターフェイス IP アドレス ゾーン が構成対象
SRXシリーズファイアウォール

ge-0/0/0

10.1.1.254/24

信託

クライアント デスクトップに接続します。

ge-0/0/1

10.1.2.254/24

信頼できない

プロキシサーバーに接続します。

ge-0/0/2

10.102.70.157

信頼できない

インターネットに接続します。

設定オブジェクト:

  • 透過プロキシ プロファイル:

    • 外部プロキシ サーバーの IP (10.1.2.2) とポートを定義します。
    • trustゾーンからのアウトバウンドHTTP/HTTPSトラフィックにプロファイルを適用します。
  • アプリケーションベースのプロキシバイパス:

    • アプリケーション識別を使用して Yahoo トラフィックを検出します。
    • Yahoo トラフィックをプロキシ リダイレクトから除外します。
  • トラフィックフローの動作:

    • Yahooトラフィック:プロキシをバイパスして、ge-0/0/2.0経由でインターネットに直接ルーティングされます。
    • その他すべての Web トラフィック: ge-0/0/1.0 経由で外部プロキシ サーバーにリダイレクトされます。

透過的 Web プロキシの設定

次の手順を使用します。

  1. インターフェイスを設定します。
  2. セキュリティ ゾーンを設定します。

    この例では、host-inbound-traffic を「all」に設定しています。ネットワークのニーズに応じて、ゾーンでホストの受信トラフィックを構成してください。

  3. アプリケーション識別を有効にします。
  4. 透過的 Web プロキシ プロファイルを作成し、外部プロキシ サーバの IP アドレスとポートの詳細を指定します。さらに、トラフィックをプロキシサーバーから除外するアプリケーション(この例ではYahoo)を指定します。
  5. セキュリティポリシーを設定します。
    ポリシー policy-for-transparent-proxy は、一致するトラフィックに透過的 Web プロキシ プロファイル yahoo-profile を適用します。

検証

次の表示コマンドを使用して、この例の機能を確認します。

表6:検証タスク
コマンド 検証タスク

show services web-proxy transparent-proxy session

透過 Web プロキシ セッションの詳細を表示します。
show services web-proxy transparent-proxy statistics 透過的な Web プロキシの統計情報を表示します。

透過的 Web プロキシ セッションの詳細の確認

目的

透過 Web プロキシ セッションの詳細を表示および確認します。

アクション

動作モードから、次のコマンドを実行します。

意味

これらのサンプルでは、クライアントとプロキシのセッションの詳細を確認します。クライアントセッションは、SRXシリーズファイアウォールからプロキシサーバーまで拡張されます。プロキシセッションは、クライアントデバイスをWebサーバーに直接接続します。さらに、プロキシ要求と動的 Web アプリケーションを監視できます。

手記:

私たちのラボでは、アウトバウンドインターネットアクセスにインターフェイスNAT構成を使用しています。サンプル出力はこの設定を反映しており、NATされたIPとラボ構成に固有のポートを示しています。

透過的 Web プロキシの統計情報の確認

目的

透過的 Web プロキシ セッションの統計情報を表示します。

アクション

動作モードから、次のコマンドを実行します。

意味

出力には、透過 Web プロキシ セッションの数が表示されます。プロキシは合計で 4 つのセッションを処理しましたが、すべて透過プロキシ経由です。パススルー(バイパス)セッションは発生していません。

すべてのデバイスでコマンドを設定

SRXシリーズファイアウォールでコマンドを設定

show configuration 出力

設定モードから、 show コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

透過的 Web プロキシ

セキュリティ ポリシー

セキュリティ ゾーン

インターフェイス