Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページの目次
 

インターネットへのアクティブ/アクティブモードのLTEバックアップを使用したWANリンクの設定

この例では、SRX300シリーズのデバイスまたはSRX550Mでアクティブ/アクティブ設定でLTEバックアップを使用してWANリンクを設定する方法を示します。

要件

この例では、以下のハードウェアおよびソフトウェア コンポーネントを使用します。

  • 1台のSRX300シリーズ デバイス(SRX320、SRX340、SRX345、SRX380)またはSRX550M

  • SRX300 シリーズ用の 1 つの LTE Mini-PIM

  • データサービスのサブスクリプションがあるSIMカード1枚

  • Junos OS 19.4R1以降

この設定は、Junos OS 19.4R1を搭載したSRX320デバイスでテスト済みです。

概要

この例では、支社/拠点のSRX320シリーズデバイスをセットアップして、オンサイトの従業員に有線および無線のインターネットとイントラネットアクセスを提供します。また、ゲストデバイスにワイヤレスインターネットアクセスを提供しています。プライマリ リンク接続は MPLS を介して提供されます。ブロードバンドインターネットアクセスはイーサネット経由で行われ、バックアップ接続はLTEネットワークを介して行われます。2 つのリンクはアクティブ/アクティブ モードで構成されます。プライマリ リンクとセカンダリ リンクの両方がダウンしない限り、トラフィックは LTE モデムを介してルーティングされません。

この例では、 図1 に示すトポロジーを使用しています。

図 1: 冗長インターネット接続を備えた支社の例 Branch Office with Redundant Internet Connectivity Example

トポロジーでは、次のようになります。

  • LTE Mini-PIM は、SRX シリーズ デバイスのスロット 1 に取り付けられています。

  • SIM カードは、LTE Mini-PIM のスロット 1 に装着されています。

  • プライマリ MPLS リンクは、インターフェイス ge-0/0/6 に接続されています。

  • ブロードバンドインターネットリンクは、インターフェイスge-0/0/7に接続されています。

  • インターフェイス cl-1/0/0 は、モデム Mini-PIM を識別します。

  • セルラーネットワーク経由のリンクは、インターフェイスdl0.0で終了します。

  • 有線ポート ge-0/0/6 と ge-0/0/7 は、DHCP を介して IP アドレス、ネットワーク マスク、およびデフォルト ゲートウェイを受信します。

  • LTEインターフェイス(cl-1/0/0およびdl0.0)は、セルラーサービスプロバイダーによってIPアドレス、ネットワークマスク、デフォルトゲートウェイを受け取ります。

この例では、SRX320デバイスに設定されたuntrustとtrustの2つのセキュリティゾーンを使用しています。インターフェイスをセキュリティ ゾーンに分離することで、トラフィックを分離でき、企業イントラネットがさらされるリスクを軽減できます。また、セキュリティ ゾーンを使用すると、セキュリティ ポリシーを明確かつ簡素に実装できます。untrust ゾーンは、インターネットにアクセスできるインターフェイスをホストします。企業イントラネットの内部インターフェイスは、trust ゾーンにあります。 図 2 および 表 1 を参照して、インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーの設定を確認してください。

図 2 に、各セキュリティ ゾーンのインターフェイスを示します。

図 2: セキュリティ ゾーン Security Zones

表 1 は、ゾーン間のトラフィックに対するセキュリティ ポリシーの望ましい動作を示しています。

表 1: ゾーン別のセキュリティ ポリシー

ゾーンから

ゾーンへ

トラフィックを許可するセキュリティポリシーの動作

信頼

信頼

はい

信頼できない

信頼できない

いいえ

信頼

信頼できない

はい

信頼できない

信頼

信頼開始のみ。

trustゾーンで開始されたトラフィックとリターントラフィックを許可します。

表 2 は、インターフェイスの VLAN 情報と IP アドレス情報をまとめたものです。

表 2: インターフェイス設定の詳細

インターフェイス

Vlan

IPアドレス

ネットワーク マスク

DL0.0

-

Dhcp

-

ge-0/0/6

Dhcp

255.255.255.0

ge-0/0/7

-

Dhcp

-

IRB.0

3

192.168.1.1

255.255.255.0

表3のアプリケーションを考えてみましょう。説明のために、Office365、Salesforce、およびZoomアプリケーションがビジネスクリティカルであると仮定し、主にMPLSリンクを介してルーティングします。これらのアプリケーションもLTEリンクよりも優先しています。残りのアプリケーションは、ブロードバンドインターネットアクセスリンクを使用します。LTEバックアップリンクは、ビジネスクリティカルなアプリケーションにのみ予約しています。その結果、LTE接続が利用可能な唯一の接続である場合、重要でないアプリケーションにアクセスできません。

表3:アプリケーションの優先順位

アプリケーション

プライマリリンク

セカンダリリンク

重要なアプリケーション?

Office365

Mpls

ブロードバンドインターネット

はい

Salesforce

Mpls

ブロードバンドインターネット

はい

ズーム

Mpls

ブロードバンドインターネット

はい

たるみ

ブロードバンドインターネット

Mpls

いいえ

GoToミーティング

ブロードバンドインターネット

Mpls

いいえ

Dropbox

ブロードバンドインターネット

Mpls

いいえ

Skype

ブロードバンドインターネット

Mpls

いいえ

Youtube

ブロードバンドインターネット

Mpls

いいえ

構成

手順

手順

この設定例のステップは、下位レイヤーから上位レイヤーへと論理的に構築されます。

  1. モデム (LTE-MPIM) の SIM のアクセス ポイント名 (APN) を設定します。

  2. ネットワークの LAN セグメントに共通の VLAN を作成します。この例ではVLAN ID 3を使用し、 それをvlan-trustと呼びます。

  3. AppQoSルールとアプリケーション一致条件を定義します。

  4. trustゾーンとuntrustゾーン間のトラフィックを許可するセキュリティポリシーを作成します。目的のネットワーク セグメントとアプリケーションをポリシーに含めてください。

  5. trustゾーン内のデバイス間のトラフィックを許可するセキュリティポリシーを作成します。目的のネットワーク セグメントとアプリケーションをポリシーに含めてください。

  6. LAN セグメントに接続されているデバイスに固有の DHCP サーバー グループを作成します。

  7. LAN セグメント内のデバイスに割り当てる IP アドレスのプールを作成します。この IP アドレスのプールには、最低 IP アドレスと最高 IP アドレス、DNS サーバーの IP アドレス、およびデフォルト ゲートウェイ (irb.0 インターフェイス) の IP アドレスを指定します。デフォルト ゲートウェイは通常、irb.0 インターフェイスです。

  8. 外部インターフェイスのtrustゾーン内のデバイスにNATを適用するためのソースNATを作成します。

  9. プライマリインターネットリンクのインターフェイスを設定します。DHCP プロトコル経由で設定を取得するためのインターフェイスを設定します。

  10. LTE-MPIMインターフェイスを設定します。SIM カードが入っている SIM スロットがアクティブに設定されていることを確認します。

  11. ダイヤラ インターフェイスを設定します。

  12. LAN インターフェイス ge-0/0/0、ge-0/0/1、およびその他のインターフェイスを、信頼する VLAN のスイッチング インターフェイスとして設定します。信頼 VLAN は、インターフェイスを信頼ゾーンに効果的に追加します。1つのインターフェイスの設定を示しています。同じ手順を繰り返して、すべての LAN セグメント インターフェイスを設定します。

  13. trustゾーンで必要なプロトコルを許可します。この手順により、ネットワークのLANセグメントの適切な動作が保証されます。

  14. untrust ゾーンで必要なプロトコルを許可します。

  15. 表 3 で指定されている各アプリケーションおよび各リンクのタイムパフォーマンス監視プローブを作成します。

    このステップでは、Office365アプリケーションに関して icmp-ping プローブタイプを設定します。Office365 は MPLS リンクを使用します。このプローブ テストでは、Office365 で使用される IP アドレス 40.97.223.114 への接続を調査します。プローブテストは5回、6秒間隔で実行されます。違反してはならないと予想されるしきい値は、5 つの連続したテストの損失と 300000 マイクロ秒のリターン送信時間 (RTT) です。インターフェイス ge-0/0/6 上のゲートウェイの IP アドレスは 192.168.220.1 です。

  16. 同じアプリケーションに対して 2 番目のプローブを作成します。このアプリケーションのセカンダリインターフェイスの詳細を必ず使用してください。ブロードバンド インターネット リンク上のデフォルト ゲートウェイの IP アドレスは 10.10.10.1 です。

  17. Skype アプリケーション用に 2 つのプローブを作成します。

    このステップでは、プローブ間隔を1秒に短くし、RTTを60000マイクロ秒に短く設定します。この設定は、アプリケーションのより高いリンク保証を反映しています。プライマリ プローブのインターフェイスは ge-0/0/7 であり、プローブされる IP アドレスは Office365 とは異なることに注意してください。このステップで使用する IP アドレスは、プローブに使用するターゲットアドレスです。つまり、各ターゲット アドレスは、プローブを作成したアプリケーションに属しています。

  18. 同じパターンを使用して、残りのアプリケーションのプローブを設定します。

  19. アプリケーションごとにルーティング インスタンスを作成します。そのアプリケーションの 1 次リンクを経由するルートの優先度を、他のリンクと比較して低くしてください。優先度が低いほど、ルートがより優先されます。ビジネスクリティカルなアプリケーションがLTEバックアップインターフェイスを使用していることを確認します。

    この手順では、Office365 アプリケーションのルーティング インスタンスを構成します。プライマリ リンクは MPLS リンクです。このリンクのゲートウェイに優先値 10 を設定すると、ゲートウェイが最も優先されるルートになります。ブロードバンド インターネット リンクのゲートウェイの優先度が 20 の場合、2 番目に最適な優先オプションになります。LTE バックアップ リンクの優先値は 30 で、最も優先度の低いオプションです。

  20. 前のステップと同じパターンを使用して、残りのアプリケーションのルーティングインスタンスを設定します。

  21. すべてのアプリケーションのIP監視ポリシーを設定します。ポリシーの目的は、前のステップでルーティングインスタンスで作成されたルートのメトリックを変更することです。ポリシーはプローブごとに作成されます。

    このステップでは、office365アプリケーションのIP監視ポリシーを作成します。2つのプローブを構成したため、プローブごとに1つずつ、合計2つのポリシーを作成しました。プローブされたリンクが許可されたしきい値から逸脱した場合、ポリシーは、アプリケーショントラフィックを他のリンク上に再ルーティングするために、ルートのプリファレンスを変更します。このポリシーは、2 番目に最適なリンクのメトリックを 2 に減らします。

    例: Office35 のプライマリ リンク (MPLS) が RTT とパケット損失の要件を満たしていないことをプローブが識別した場合、ポリシーでは、ブロードバンド インターネット リンクのゲートウェイのメトリックが 2 になることが許可されます。ポリシーによって、2 番目に最適なルートのメトリックが変更されることに注意してください。

  22. Office365 のセカンダリ プローブの IP 監視ポリシーを構成します。ネクストホップアドレスは、プライマリMPLSリンクです。

  23. 残りのアプリケーションのIP監視ポリシーは、前の2つの手順で行ったのと同様のパターンに従って構成します。

  24. スコープ内の 8 つのアプリケーションすべてに一致する高度なポリシーベースのルーティング (APBR) プロファイルを構成し、トラフィックをそのアプリケーションの対応するルーティングインスタンスにリダイレクトします。プロファイルはルールに分割されます。各ルールは、1 つのアプリケーションと 1 つのルーティング インスタンスを対象としています。

    このステップでは、ルール office365_rule はアプリケーション junos:OFFICE365-CREATE-CONVERSATION" のすべてのトラフィックを照合し、トラフィックをルーティング インスタンス office365_RInstanceにリダイレクトします。

    この手順では、アプリケーションの継続性への影響を回避するために、進行中のセッションのセッション途中のパス変更は許可されません。これは、パラメーターを max-route-change 0 に設定することで実現されます。

  25. プロトコルに依存しないルーティングテーブルのグループを設定します。グループは、専用インスタンスのルーティングテーブルをメインルーティングテーブルにインポートします。

  26. 新しく作成したプロファイル apbr_profile をセキュリティ ゾーンの信頼に追加します。この設定は、trustゾーン内のトラフィックにプロファイルを適用します。

  27. 設定をコミットします。

検証

設定が正しく行われていることを確認するために、以下の作業を行います。

Junos OS による Mini-PIM モジュールの検出を検証

目的

Junos OSがミニPIMモジュールを検出していることを確認します。

アクション

動作モードから:

意味

デバイスは、出力にミニPIMモジュール LTE for AE を表示します。

Mini-PIM のファームウェア バージョンの確認

目的

Mini-PIM のファームウェア バージョンを確認します。

アクション

動作モードから:

意味

出力には、Mini-PIM のファームウェア バージョンが 17.1.80 と表示されます。必要に応じてファームウェアを更新します。 LTEミニ物理インターフェイスモジュールのファームウェアアップグレードを参照してください。

APBRルールの有効性の検証

目的

APBRルールを適用した後、トラフィック処理の詳細を確認します。

アクション

動作モードから:

意味

出力には、アプリケーションベースのルーティングルールで処理されたセッションの詳細、アプリケーショントラフィックがAPBRプロファイルに一致する回数()、セッションにAPBRが適用された回数(rule hitRoute change)が表示されます。