例:支社/拠点での単一の SRX シリーズ デバイスの設定
この例では、支社/拠点にある 1 台の SRX シリーズ デバイスでシャーシ クラスタを構成する手順と、検証するコマンドの手順を順を追って説明します。
要件
この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。
SRX240サービスゲートウェイ
Junos OS リリース 12.1 以降
この設定例は、記載されているソフトウェア リリースを使用してテストされており、それ以降のすべてのリリースで動作することを想定しています。
概要
リンクレベルの高可用性導入を実装するには、各支社/拠点にデータ センターごとに 2 つの WAN 接続と 2 つの IPsec 仮想プライベート ネットワーク (VPN) トンネルが必要です。トラフィックは、トンネルの各ペアで負荷分散されます。トラフィックが特定のデータセンターに転送されるたびに、そのデータセンターに向かう各IPsecトンネルでセッションのロードバランシングが行われます。また、各トンネルが異なるエグレス リンクを使用するようにトンネルが設定されるため、VPN トラフィックのアップストリーム リンクのバランスがとれます。
トポロジ
図1 は、データセンターに接続したリンクレベルの冗長構成を示しています。複数のデータ センターが使用される場合でも、支社/拠点の高可用性の観点からは、構成は同じであることに注意してください。IPsec トンネル構成とそのルート設定のみが変更されます。わかりやすくするために、データ センターの 1 つに対する IPsec 設定のみを示します。SRXシリーズデバイスで冗長IPsec VPNトンネルを設定するための設定例を示します。

図 2 に、ゾーンの構成を示します。VPNトンネルは、VPNゾーンという名前の独立したゾーンの一部です。また、セキュリティポリシーを設計する場合、データセンター(または他の支社/拠点)に向かうトラフィックはこのゾーンを経由して出るため、VPNトンネルは別のゾーンの一部として形成する必要があります。

構成
SRXシリーズデバイス上の冗長IPsec VPNトンネルの設定
手順
冗長IPsec VPNトンネルを設定するには:
グローバルVPN設定を指定します。
[edit] user@host# set security ipsec vpn-monitor-options interval 5 user@host# set security ipsec vpn-monitor-options threshold 5
メイン モード、事前定義済み標準プロポーザル セット、および事前共有キーの IKE ポリシーを設定します。
[edit] user@host# set security ike policy preShared mode main user@host# set security ike policy preShared proposal-set standard user@host# set security ike policy preShared pre-shared-key ascii-text "$9$5Q69tuORcypuxNVwg469CA1RvWL" user@host# set security ike policy preShared_2 mode main user@host# set security ike policy preShared_2 proposal-set standard user@host# set security ike policy preShared_2 pre-shared-key ascii-text "$9$-9V24JGDkmfZGCt0BEh24oaikFn/"
IKE ゲートウェイにピア IP アドレス、IKE ポリシー、発信インターフェイスを設定します。
[edit] user@host# set security ike gateway DCA_1 ike-policy preShared user@host# set security ike gateway DCA_1 address 4.4.4.2 user@host# set security ike gateway DCA_1 external-interface ge-0/0/4.0 user@host# set security ike gateway DCA_2 ike-policy preShared_2 user@host# set security ike gateway DCA_2 address 5.5.5.2 user@host# set security ike gateway DCA_2 external-interface ge-0/0/5.0
トンネルインターフェイスのIPsecポリシーとバインディングを設定します
st0.0
この例では、標準プロポーザル セットを使用します。ただし、一意のプロポーザルを作成し、必要に応じて IPsec ポリシーで指定できます。
[edit] user@host# set security ipsec policy std proposal-set standard user@host# set security ipsec vpn DCA_1 bind-interface st0.0 user@host# set security ipsec vpn DCA_1 vpn-monitor optimized user@host# set security ipsec vpn DCA_1 ike gateway DCA_1 user@host# set security ipsec vpn DCA_1 ike no-anti-replay user@host# set security ipsec vpn DCA_1 ike proxy-identity local 0.0.0.0/0 user@host# set security ipsec vpn DCA_1 ike proxy-identity remote 0.0.0.0/0 user@host# set security ipsec vpn DCA_1 ike proxy-identity service any user@host# set security ipsec vpn DCA_1 ike ipsec-policy std user@host# set security ipsec vpn DCA_1 establish-tunnels immediately
トンネルインターフェイスのバインディングを設定します
st0.1
[edit] user@host# set security ipsec vpn DCA_2 bind-interface st0.1 user@host# set security ipsec vpn DCA_2 vpn-monitor optimized user@host# set security ipsec vpn DCA_2 ike gateway DCA_2 user@host# set security ipsec vpn DCA_2 ike no-anti-replay user@host# set security ipsec vpn DCA_2 ike proxy-identity local 0.0.0.0/0 user@host# set security ipsec vpn DCA_2 ike proxy-identity remote 0.0.0.0/0 user@host# set security ipsec vpn DCA_2 ike proxy-identity service any user@host# set security ipsec vpn DCA_2 ike ipsec-policy std user@host# set security ipsec vpn DCA_2 establish-tunnels immediately
と
st0.1
インターフェイスマルチポイントの両方st0.0
を設定します。[edit] user@host# set interfaces st0 unit 0 multipoint user@host# set interfaces st0 unit 0 family inet mtu 1500 user@host# set interfaces st0 unit 0 family inet address 10.255.1.5/24 user@host# set interfaces st0 unit 1 multipoint user@host# set interfaces st0 unit 1 family inet mtu 1500 user@host# set interfaces st0 unit 1 family inet address 10.255.2.5/24
両方のトンネルインターフェイスの静的ルートを設定します。
[edit] user@host# set routing-options static route 0.0.0.0/0 next-hop 10.204.115.254 user@host# set routing-options static route 172.16.0.0/24 next-hop 10.255.1.254 user@host# set routing-options static route 172.16.0.0/24 next-hop 10.255.2.254 user@host# set routing-options forwarding-table export load-balancing-policy user@host# set policy-options policy-statement load-balancing-policy then load-balance per-packet
管理ゾーンを設定します。
[edit] user@host# set security zones functional-zone management interfaces ge-0/0/2.0 user@host# set security zones functional-zone management host-inbound-traffic system-services all user@host# set security zones functional-zone management host-inbound-traffic protocols all
trustゾーンを設定します。
[edit] user@host# set security zones security-zone trust address-book address 0.0.0.0/0 0.0.0.0/0 user@host# set security zones security-zone trust host-inbound-traffic system-services any-service user@host# set security zones security-zone trust host-inbound-traffic protocols all
untrust ゾーンを設定します。
[edit] user@host# set security zones security-zone untrust host-inbound-traffic system-services all user@host# set security zones security-zone untrust host-inbound-traffic protocols all user@host# set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services any-service user@host# set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic protocols all user@host# set security zones security-zone untrust interfaces lo0.0 user@host# set security zones security-zone untrust interfaces ge-0/0/1.0 user@host# set security zones security-zone untrust interfaces ge-0/0/4.0 user@host# set security zones security-zone untrust interfaces ge-0/0/5.0 user@host# set security zones security-zone VPN host-inbound-traffic system-services all
インターフェイスとホストインバウンドサービスを割り当てることで、セキュリティゾーンを設定します。
[edit] user@host# set security zones security-zone VPN host-inbound-traffic system-services all user@host# set security zones security-zone VPN host-inbound-traffic protocols all user@host# set security zones security-zone VPN interfaces st0.0 user@host# set security zones security-zone VPN interfaces st0.1
結果
動作モードから、 コマンドを入力して show configuration | no-more
設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。
user@host>show configuration | no-more
## Last commit: 2013-05-28 20:10:49 UTC by root version 12.1R5.5; system { root-authentication { encrypted-password "$1$ltXYoZky$Gg3OHOmBGCBKwPET6ijPw0"; ## SECRET-DATA } name-server { 8.8.8.8; } services { web-management { http; } } syslog { file default-message { any any; } } } interfaces { ge-0/0/0 { unit 0 { family inet { address 10.204.115.166/24; address 30.30.30.1/24; } } } ge-0/0/1 { unit 0 { family inet { address 10.10.99.1/30; } } } ge-0/0/2 { unit 0 { family inet { address 20.20.20.1/24; } } } ge-0/0/4 { unit 0 { family inet { address 4.4.4.1/30; } } } ge-0/0/5 { unit 0 { family inet { address 5.5.5.1/30; } } } lo0 { unit 0 { family inet { address 172.16.1.1/24; } } } st0 { unit 0 { multipoint; family inet { mtu 1500; address 10.255.1.5/24; } } unit 1 { multipoint; family inet { mtu 1500; address 10.255.2.5/24; } } } } routing-options { static { route 0.0.0.0/0 next-hop 10.204.115.254; route 172.16.0.0/24 next-hop [ 10.255.1.254 10.255.2.254 ]; } forwarding-table { export load-balancing-policy; } } policy-options { policy-statement load-balancing-policy { then { load-balance per-packet; } } } security { ike { policy preShared { mode main; proposal-set standard; pre-shared-key ascii-text "$9$5Q69tuORcypuxNVwg469CA1RvWL"; ## SECRET-DATA } policy preShared_2 { mode main; proposal-set standard; pre-shared-key ascii-text "$9$-9V24JGDkmfZGCt0BEh24oaikFn/"; ## SECRET-DATA } gateway DCA_1 { ike-policy preShared; address 4.4.4.2; external-interface ge-0/0/4.0; } gateway DCA_2 { ike-policy preShared_2; address 5.5.5.2; external-interface ge-0/0/5.0; } } ipsec { vpn-monitor-options { interval 5; threshold 5; } policy std { proposal-set standard; } vpn DCA_1 { bind-interface st0.0; vpn-monitor { optimized; } ike { gateway DCA_1; no-anti-replay; proxy-identity { local 0.0.0.0/0; remote 0.0.0.0/0; service any; } ipsec-policy std; } establish-tunnels immediately; } vpn DCA_2 { bind-interface st0.1; vpn-monitor { optimized; } ike { gateway DCA_2; no-anti-replay; proxy-identity { local 0.0.0.0/0; remote 0.0.0.0/0; service any; } ipsec-policy std; } establish-tunnels immediately; } } policies { default-policy { permit-all; } } zones { functional-zone management { interfaces { ge-0/0/2.0; } host-inbound-traffic { system-services { all; } protocols { all; } } } security-zone untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { ge-0/0/0.0 { host-inbound-traffic { system-services { any-service; } protocols { all; } } } lo0.0; ge-0/0/1.0; ge-0/0/4.0; ge-0/0/5.0; } } security-zone trust { address-book { address 0.0.0.0/0 0.0.0.0/0; } host-inbound-traffic { system-services { any-service; } protocols { all; } } } security-zone VPN { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { st0.0; st0.1; } } } }
検証
設定が正常に機能していることを確認します。
トンネル インターフェイスの検証
目的
トンネル インターフェイスの設定が正しく機能していることを確認します。
アクション
動作モードから コマンド show interfaces terse | match st
を入力します。
user@host>show interfaces terse | match st
st0 up up st0.0 up up inet 10.255.1.5/24 st0.1 up up inet 10.255.2.5/24
意味
show interfaces terse | match st
コマンドは、トンネル インターフェイスのステータスを表示します。
IKEステータスの確認
目的
IKEステータスを検証します。
アクション
動作モードから コマンド show security ike sa
を入力します。
user@host>show security ike sa
Index State Initiator cookie Responder cookie Mode Remote Address 1898257 UP c3cc256b779db5ec 258300201eaba783 Main 5.5.5.2 1898255 UP ca13acf3daceb369 0921e2e7abf91a05 Main 4.4.4.2
意味
コマンドは、 show security ike sa
すべてのアクティブなIKEフェーズ1のSAを一覧表示します。SA が何も表示されない場合は、フェーズ 1 の確立に問題があったことになります。設定でIKEポリシー パラメータと外部インターフェイスの設定を確認してください。
SAが表示される場合は、次の情報を確認します。
インデックス—この値は、各IKE SAに固有のもので、コマンドで使用する
show security ike security-associations index detail
と、SAに関する詳細情報を取得できます。Remote Address - リモート IP アドレスが正しいかどうかを確認します。
状態
UP - フェーズ1 SAが確立されました。
DOWN - フェーズ1のSAの確立に問題がありました。
Mode:正しいモードが使用されていることを確認してください。
IPsecセキュリティ アソシエーションの確認
目的
IPsec セキュリティ アソシエーションを検証します。
アクション
動作モードから コマンド show security ipsec sa
を入力します。
user@host>show security ipsec sa
Total active tunnels: 2 ID Algorithm SPI Life:sec/kb Mon vsys Port Gateway <131073 ESP:3des/sha1 3ca3386b 2492/ unlim U root 500 4.4.4.2 >131073 ESP:3des/sha1 be66b350 2492/ unlim U root 500 4.4.4.2 <131074 ESP:3des/sha1 84080019 2491/ unlim U root 500 5.5.5.2 >131074 ESP:3des/sha1 deabdb54 2491/ unlim U root 500 5.5.5.2
意味
出力は、次のことを示しています。
使用可能な設定済みIPsec SAペアがあります。ポート番号 500 は、標準の IKE ポートが使用されていることを示します。それ以外の場合は、ネットワーク アドレス変換トラバーサル(NAT-T)、4500、またはランダム ハイ ポートです。
SPI(セキュリティ パラメータ インデックス)は、両方向に使用されます。SA の有効期間または使用制限は、秒またはキロバイトで表されます。出力で 2492/ unlim は、フェーズ 2 のライフタイムが 2492 秒で終了するように設定されており、ライフタイム サイズが指定されていないことを示します。
ID番号は、各IPsec SAの一意のインデックス値を示しています。
ルート エントリの検証
目的
ルーティングテーブルのルートエントリーを検証します。
アクション
動作モードから コマンド show route
を入力します。
user@host>show route
inet.0: 19 destinations, 19 routes (19 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 0.0.0.0/0 *[Static/5] 10w5d 22:23:53 > to 10.204.115.254 via ge-0/0/0.0 4.4.4.0/30 *[Direct/0] 00:18:45 > via ge-0/0/4.0 4.4.4.1/32 *[Local/0] 00:18:45 Local via ge-0/0/4.0 5.5.5.0/30 *[Direct/0] 00:18:45 > via ge-0/0/5.0 5.5.5.1/32 *[Local/0] 00:18:45 Local via ge-0/0/5.0 10.10.99.1/32 *[Local/0] 10w5d 22:24:03 Reject 10.204.115.0/24 *[Direct/0] 10w5d 22:23:53 > via ge-0/0/0.0 10.204.115.166/32 *[Local/0] 10w5d 22:24:04 Local via ge-0/0/0.0 10.255.1.0/24 *[Direct/0] 00:18:40 > via st0.0 10.255.1.5/32 *[Local/0] 4d 02:50:20 Local via st0.0 10.255.2.0/24 *[Direct/0] 00:18:40 > via st0.1 10.255.2.5/32 *[Local/0] 4d 02:50:20 Local via st0.1 20.20.20.0/24 *[Direct/0] 03:46:19 > via ge-0/0/2.0 20.20.20.1/32 *[Local/0] 03:46:19 Local via ge-0/0/2.0 30.30.30.0/24 *[Direct/0] 03:46:19 > via ge-0/0/0.0 30.30.30.1/32 *[Local/0] 03:46:19 Local via ge-0/0/0.0 172.16.0.0/24 *[Static/5] 00:18:40 > to 10.255.1.254 via st0.0 to 10.255.2.254 via st0.1 172.16.1.0/24 *[Direct/0] 00:15:55 > via lo0.0 172.16.1.1/32 *[Local/0] 00:15:55 Local via lo0.0
意味
出力は、19 のルートがあり、すべてのルートがアクティブであることを示しています。