Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

VRFルーティングインスタンスのセキュリティポリシー

概要

セキュリティポリシーは、指定されたサービスを使用して、指定された送信元から指定された宛先へのトラフィックを制御するステートメントのセットです。ポリシーは、特定のタイプのトラフィックを2点間で一方向に許可、拒否、またはトンネルします。セキュリティポリシーは、トランジットトラフィックに一連のルールを適用し、ファイアウォールを通過できるトラフィックと、ファイアウォールを通過する際にトラフィックに対して実行されるアクションを識別します。指定された基準に一致するトラフィックに対するアクションには、許可と拒否が含まれます。

SRXファイアウォールは、仕様に一致するパケットを受信すると、ポリシーで指定されたアクションを実行します。

SD-WANアーキテクチャにおけるトラフィックの制御

SD-WANでは、SRXファイアウォールをハブアンドスポークの場所に設定できます。ファイアウォールポリシーを適用することで、オーバーレイトンネルからデバイスに入るVRF(仮想ルーティングおよび転送)ベースのトラフィックを許可または拒否できます。SRXファイアウォールを設定して、VRFインスタンスに送信されるトラフィックを許可または拒否できます。ハブの場所でデバイスを設定することで、すべてのトラフィックを1か所で制御し、ファイアウォールポリシーを適用して特定のネットワークサービスへのアクセスを提供することができます。

各セキュリティポリシーは、以下で構成されています。

  • ポリシーの一意の名前。

  • from-zoneto-zone(例:user@host# set security policies from-zone GRE_Zone-GE_Zone to-zone GRE_Zone)。

  • ポリシールールを適用するために満たす必要がある条件を定義する一連の一致基準。一致基準は、送信元IPアドレス、宛先IPアドレス、アプリケーションに基づいています。ユーザーIDファイアウォールは、ポリシーステートメントの一部としてsource-identityなどの追加タプルを含めることで、より粒度を向上させます。

  • 一致した場合に実行する一連のアクション(許可または拒否)。

  • 送信元VRFグループのセット。

  • 宛先VRFグループのセット。

注:

送信元と宛先のVRFインスタンスの設定オプションはオプションです。送信元VRFまたは宛先VRFのいずれかを設定できますが、送信元VRFと宛先VRFの両方を設定しないことを推奨します。送信元VRFまたは宛先VRFを設定する主な理由は、共有物理ネットワークインターフェイスを通過する異なるMPLSラベルを区別することです。

表1に、送信元VRFと宛先VRFを設定するタイミングを示します。

表1:VRFオプションを設定するための推奨事項

送信元から宛先までのネットワークタイプ

送信元VRFの設定を推奨

宛先VRFの設定に推奨

VRFポリシーの差別化要因

IPネットワークからIPネットワークへ

いいえ

いいえ

ゾーン

IP ネットワークから MPLS ネットワークへ

いいえ

はい

宛先VRF

MPLS ネットワークから IP ネットワークへ

はい

いいえ

ソース:VRF

宛先 NAT なしの MPLS ネットワークから MPLS ネットワークへ

はい

いいえ

ソース:VRF

宛先 NAT を使用した MPLS ネットワークから MPLS ネットワークへ

はい

はい

送信元VRFと宛先VRF

セキュリティポリシールールを理解する

セキュリティポリシーは、コンテキスト内のトランジットトラフィックにセキュリティルールを適用します(from-zone から to-zone)。各ポリシーは、その名前によって一意に識別されます。トラフィックは、トラフィックがプロトコルヘッダーで伝送する送信元ゾーンと宛先ゾーン、送信元と宛先アドレス、アプリケーション、送信元VRF、宛先VRFをデータプレーン内のポリシーデータベースと照合することによって分類されます。

各ポリシーは、以下の特性に関連付けられています。

  • ソースゾーン

  • 宛先ゾーン

  • 1つまたは複数の送信元アドレス名またはアドレスセット名

  • 1つまたは複数の宛先アドレス名またはアドレスセット名

  • 1つまたは複数のアプリケーション名またはアプリケーションセット名

  • 1つまたは複数の送信元VRFインスタンス(例えば、受信パケットに関連付けられたVRFルーティングインスタンス)

  • MPLSネクストホップまたは宛先アドレスルートがある1つまたは複数の宛先VRFインスタンス

これらの特性を一致基準と呼びます。各ポリシーには、許可、拒否、拒否などのアクションも関連付けられています。ポリシー、送信元アドレス、宛先アドレス、アプリケーション名、送信元VRF、宛先VRFを設定する際に、一致条件の引数を指定する必要があります。

送信元VRFまたは宛先VRFのいずれかを設定できますが、送信元VRFと宛先VRFの両方を設定することは推奨されません。送信元VRFと宛先VRを設定する主な理由は、共有物理ネットワークインターフェイスを通過する異なるMPLSラベルを区別することです。送信元VRFと宛先VRFが設定されていない場合、デバイスは送信元と宛先VRFを任意として判断します。

例:MPLSネットワークからIPネットワークへのVRFベースのトラフィックを許可または拒否するためのセキュリティポリシーの設定

この例では、送信元VRFを使用してトラフィックを許可および拒否するようにセキュリティポリシーを設定する方法を示しています。

要件

概要

Junos OSでは、セキュリティポリシーは、デバイスを通過できるトラフィックや、デバイスを通過する際にトラフィックに対して実行する必要があるアクションなど、トランジットトラフィックのルールを適用します。 図1では、SRXファイアウォールがSD-WANに導入され、送信元VRFを使用してトラフィックを制御しています。MPLSネットワークからのトラフィックは、IPネットワークのサイトAとサイトBに送信されます。ネットワーク要件に従って、サイトAのトラフィックは拒否され、サイトBのトラフィックのみが許可される必要があります。

この設定例では、次の方法を示しています。

  • VRF-aへのトラフィックを拒否する(GRE_Zone-GE_ZoneからGRE_Zoneへ)

  • VRF-bへのトラフィックを許可する(GRE_Zone-GE_ZoneからGRE_Zoneへ)

この例では、送信元VRFが設定されています。宛先ネットワークが MPLS ネットワークを指しているときに送信元 VRF を設定することをお勧めします。

図1:MPLSネットワークからIPネットワークへのVRFベースのトラフィックの許可または拒否 Network topology with Juniper SRX devices and MPLS. Site A and B connect via SRX spoke devices using GRE/MPLS tunnels to a hub SRX device, all over an MPLS network.

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『Junos OS CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

  1. レイヤー3 VPNでは、ネットワーク内でルートを配布するためのVRFテーブルが必要です。VRFインスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするためのコミュニティポリシーを作成します。

  4. VRF内のすべてのルートに1つのVPNラベルを割り当てます。

  5. VRF-aトラフィックを拒否するセキュリティポリシーを作成します。

  6. VRF-bトラフィックを許可するセキュリティポリシーを作成します。

    注:

    宛先VRFグループが設定されていない場合、デバイスはトラフィックがVRF-aからany-vrfに通過すると見なします。

結果

設定モードから、 show security policies および show routing-instances コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

ポリシー設定の検証
目的

セキュリティポリシーに関する情報を検証します。

アクション

動作モードから、 show security policies コマンドを入力して、デバイスに設定されているすべてのセキュリティポリシーの概要を表示します。

例:IP ネットワークから MPLS ネットワークへの VRF ベースのトラフィックを許可する セキュリティ ポリシーの設定

この例では、宛先VRFを使用してトラフィックを許可するセキュリティポリシーを設定する方法を示しています。

要件

概要

Junos OSでは、セキュリティポリシーは、デバイスを通過できるトラフィックや、デバイスを通過する際にトラフィックに対して実行する必要があるアクションなど、トランジットトラフィックのルールを適用します。

この例では、SD-WANアーキテクチャにSRXファイアウォールを導入し、宛先VRFを使用してトラフィックを制御します。トラフィックを制御するポリシーを設定する必要があります。デフォルトポリシーはVRFオプションをサポートしていません。IP ネットワーク、つまりサイト A とサイト B からのトラフィックは、MPLS ネットワークに送信されます。ポリシーを設定することで、サイトAとサイトBの両方からMPLSネットワークへのトラフィックを許可できます。

図2では、LANインターフェイスがMPLSネットワークに属していないため、送信元VRFは設定されていません。宛先ネットワークが MPLS ネットワークを指しているときに、宛先 VRF を設定することをお勧めします。

図2:IPネットワークからMPLSネットワークへのVRFベースのトラフィックの許可 Network topology with Juniper SRX Firewall and MPLS. Site A and B connect via SRX Spoke, using GRE+MPLS tunnels to SRX Hub, linked to MPLS network.

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『Junos OS CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

宛先VRFを使用してIPネットワークからMPLSネットワークへのトラフィックを許可するポリシーを設定するには:

  1. レイヤー3 VPNでは、ネットワーク内でルートを配布するためのVRFテーブルが必要です。VRFインスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするためのコミュニティポリシーを作成します。

  4. VRF内のすべてのルートに1つのVPNラベルを割り当てます。

  5. IP ネットワークからの VRF-a' トラフィックを許可するセキュリティ ポリシーを作成します。

  6. IPネットワークからのVRF-bのトラフィックを許可するセキュリティポリシーを作成します。

結果

設定モードから、 show security policies および show routing-instances コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

ポリシー設定の検証
目的

セキュリティポリシーが、IPネットワークからMPLSネットワークへのVRFベースのトラフィックを許可していることを確認します。

アクション

動作モードから、 show security policies コマンドを入力して、デバイスに設定されているすべてのセキュリティポリシーの概要を表示します。

例:MPLS ネットワークから MPLS ネットワークへの VRF ベースのトラフィックを NAT なしで GRE 経由で許可する セキュリティ ポリシーの設定

この例では、送信元VRFを使用してトラフィックを許可するセキュリティポリシーを設定する方法を示しています。

要件

概要

Junos OSでは、セキュリティポリシーは、デバイスを通過できるトラフィックや、デバイスを通過する際にトラフィックに対して実行する必要があるアクションなど、トランジットトラフィックのルールを適用します。 図3では、SRXファイアウォールがSD-WANアーキテクチャに導入され、送信元VRFを使用してトラフィックを制御しています。トラフィックを制御するポリシーを設定する必要があります。ポリシーを設定することで、MPLSネットワークから別のMPLSネットワークへのトラフィックを許可できます。

送信元と宛先が MPLS ネットワークからのものである場合は、送信元 VRF と宛先 VRF の両方を設定することをお勧めします。

図3:NATNetwork topology showing SRX Firewall in a hub-and-spoke model using GRE+MPLS tunnels with VRF instances for efficient routing.なしでGREを介してMPLSネットワークからMPLSネットワークへのVRFベースのトラフィックを許可する

設定

手順

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。CLIのナビゲーションについては、『Junos OS CLIユーザーガイド』の「設定モードでのCLIエディターの使用」を参照してください。

送信元VRFを使用してMPLSネットワークからMPLSネットワークへのトラフィックを許可するポリシーを設定するには:

  1. レイヤー3 VPNでは、ネットワーク内でルートを配布するためのVRFテーブルが必要です。VRFインスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするためのコミュニティポリシーを作成します。

  4. VRF内のすべてのルートに1つのVPNラベルを割り当てます。

  5. MPLSネットワークからのVRF-aトラフィックを許可するセキュリティポリシーを作成します。

  6. MPLSネットワークからのVRF-bトラフィックを許可するセキュリティポリシーを作成します。

結果

設定モードから、 show security policies および show routing-instances コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

ポリシー設定の検証
目的

セキュリティポリシーが、IPネットワークからMPLSネットワークへのVRFベースのトラフィックを許可していることを確認します。

アクション

動作モードから、 show security policies コマンドを入力して、デバイスに設定されているすべてのセキュリティポリシーの概要を表示します。

例:MPLSネットワークでVRFルーティングインスタンスを使用したセキュリティポリシーの設定

この例では、VRFルーティングインスタンスを使用してセキュリティポリシーを設定する方法を示しています。

要件

概要

この例では、仮想ルーティングおよび転送(VRF)インスタンスを使用してセキュリティポリシーを作成し、以下のネットワークを通過するトラフィックを分離します。

  • プライベートIPネットワークへのMPLS

  • MPLSネットワークへのグローバルIP

MPLSネットワークからプライベートIPネットワークへ

手順

ステップバイステップの手順
  1. レイヤー3 VPNでは、ネットワーク内でルートを配布するためのVRFテーブルが必要です。VRFインスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするためのコミュニティポリシーを作成します。

  4. VRF内のすべてのルートに1つのVPNラベルを割り当てます。

  5. VRF-a から LAN A 宛てのトラフィックを許可するセキュリティ ポリシーを作成します。

  6. VRF-b から LAN B 宛てのトラフィックを許可するセキュリティ ポリシーを作成します。

結果

設定モードから、 show security policies および show routing-instances コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

グローバルIPネットワークからMPLSネットワークへ

手順

ステップバイステップの手順
  1. レイヤー3 VPNでは、ネットワーク内でルートを配布するためのVRFテーブルが必要です。VRFインスタンスを作成し、値 vrfを指定します。

  2. ルーティングインスタンスにルート識別子を割り当てます。

  3. すべてのルートをインポートまたはエクスポートするためのコミュニティポリシーを作成します。

  4. VRF内のすべてのルートに1つのVPNラベルを割り当てます。

  5. 宛先 NAT プールを作成します。

  6. 宛先 NAT ルール セットを作成します。

  7. パケットを一致させ、宛先アドレスをプール内のアドレスに変換するルールを設定します。

  8. untrust ゾーンから trust ゾーン内のサーバーへのトラフィックを許可するセキュリティ ポリシーを設定します。

結果

設定モードから、 show security policiesshow routing-instances、および show security nat コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

宛先 NAT ルールの検証
目的

すべての宛先 NAT ルールに関する情報を表示します。

アクション

動作モードから、 show security nat destination rule all コマンドを入力します。

[...出力が切り捨てられました...]

意味

このコマンドは、宛先 NAT ルールを表示します。変換ヒットフィールドを表示して、宛先ルールに一致するトラフィックを確認します。

フローセッションの検証
目的

デバイス上で現在アクティブなすべてのセキュリティセッションに関する情報を表示します。

アクション

動作モードから、 show security flow session コマンドを入力します。

意味

このコマンドは、すべてのアクティブなセッションに関する詳細を表示します。VRFフィールドを表示して、フロー内のVRFルーティングインスタンスの詳細を確認します。

SD-WANアーキテクチャの動作におけるプラットフォーム固有のトラフィック

機能エクスプローラーを使用して、特定の機能のプラットフォームとリリースのサポートを確認します。

お使いのプラットフォームに固有の動作を確認するには、以下の表を使用して下さい:

プラットフォーム

違い

SRXシリーズ

  • SRX1500、SRX4100、SRX4200、SRX4600、SRX5400デバイスは、SD-WANアーキテクチャでVRFベースのトラフィックをサポートし、MPLSベースのSDWAN導入をサポートします。