Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

デフォルトの支社/拠点接続の確認

まず、SRXのデフォルトのWANおよびLAN接続を確認します。

WAN接続の確認

WAN インターフェイスで DHCP クライアントを確認する

WANインターフェイスが、ISP(ISP)が提供するDHCPサービスからIPアドレスを受信したことを確認します。デフォルト設定では、ge-0/0/0インターフェイスはゾーンの untrust 一部であり、DHCPクライアントとして設定されています。

インターネット接続の確認

への ping が成功したインターネット アクセスを確認します www.juniper.net

LAN接続の確認

LAN接続を検証します。 SRX300シリーズデフォルトセキュリティポリシーは、 工場出荷時のデフォルトセキュリティゾーンとその動作をまとめたものです。さまざまなLANデバイスで使用される物理接続とMACアドレスの詳細については、 SRX300ラインデフォルト接続 を参照してください。

図 1:SRX300 シリーズのデフォルト セキュリティ ポリシー SRX300 Line Default Security Policies

ポートのタイプと数は支社向けSRXモデル(SRX 300シリーズ)によって異なりますが、工場出荷時のデフォルト設定では、同じタイプの接続が得られます。

  • すべてのLANポートには、ゾーン内の完全なレイヤー2接続がありますtrust
  • ゾーン内で任意の LAN ポートから送信されるトラフィックが untrust 許可されます。
  • ゾーンからのトラフィックをゾーンにuntrusttrust戻す許可
  • ゾーンから untrust 発信されたトラフィックは、そのゾーンから trust ブロックされます。

デフォルト接続を引き続き検証する際は、これらのデフォルトに注意してください。

LAN DHCP サーバーの確認

SRX が LAN クライアントに IP アドレスを割り当てることを確認します。工場出荷時のデフォルト設定では、レイヤー3対応のIRB(統合型ルーティングおよびブリッジング)インターフェイスが、すべてのLANポートのDCHPサーバーとして機能していることを思い出してください。 図 1 を参照して、出力に示されている MAC アドレスを、支社で使用されているデバイスおよび SRX ポートにマッピングします。

この出力は、SRX デバイスがデフォルトの 192.168.2.0/24 アドレス プールから LAN クライアントに IP アドレスを正しく割り当てることを確認します。

VLAN の表示

工場出荷時のデフォルト設定では、すべてのLANポートが同じVLAN(vlan-trust)内にあり、共有192.168.2.0/24 IPサブネットの完全な(フィルタリングされていない)レイヤー2接続を備えています。コマンドを show vlans 使用して、デバイス上のすべての VLAN を表示します。

出力では、VLAN、割り当てられた VLAN default ID 1 vlan-trust 、VLAN、割り当てられた VLAN ID 3 の 2 つの VLAN が示されています。工場出荷時のデフォルト設定では、デフォルトVLANに関連付けられたインターフェイスはありません。すべての LAN ポートが VLAN に vlan-trust 関連付けられています。繰り返しになりますが、同じ VLAN に割り当てられたすべてのインターフェイスは、レイヤー 2 で完全な接続を持っています。

MAC アドレス学習の検証

コマンドを show ethernet-switching table 発行して、VLAN 内の MAC 学習を vlan-trust 検証します。

出力は、VLAN内のLANクライアントに予想されるMACアドレス学習を vlan-trust 確認します。

メモ:

VLANでは、デバイスがあらゆるタイプのトラフィックを送信するたびにMACアドレス学習が行われます。SRXは、送信元MACアドレスに基づいて学習します。この学習は、宛先 MAC アドレスに基づいて、トラフィックの転送に使用されるイーサネット スイッチング テーブルを構築します。ブロードキャスト、不明なユニキャスト、マルチキャスト(BUM)トラフィックは、VLAN 内のすべてのポートにフラッディングされます。この場合、DHCP を使用して IP アドレスを取得するだけで、示した MAC アドレス学習がトリガーされます。

TrustゾーンでのLAN接続の確認

ゾーン内の LAN 接続を trust 確認するには、LAN クライアント間で ping を送信するだけです。または、SRXから各LANクライアントにpingを送信することもできます。検証については、SRX ge-0/0/2インターフェイスに接続された従業員デバイスにログインし、SRXのIRBインターフェイスとSRXのge-0/0/1インターフェイスに接続されたLANデバイスとの両方への接続をテストします。前述のコマンド出力に示した MAC アドレスと IP アドレスを使用します。

まず、従業員のデバイス インターフェイス パラメーターを確認します。具体的には、MAC アドレスと IP アドレスは次のとおりです。

次に、SRX の IRB インターフェイスと ge-0/0/1 インターフェイスに接続された LAN デバイスに ping を使用して、想定される LAN 接続をテストします。前述のように、ge-0/0/1のLANデバイスにはIPアドレス192.168.2.13が割り当てられます。

pingは成功し、trust VLANポートに予想される接続を検証します。追加された traceroute 出力は、LAN ステーションの共有 IP サブネットとその結果の直接接続を確認します。この接続は、後で複数の VLAN と IP サブネットを導入してローカルブランチ接続を保護する場合に変更されます。

ソースNATによるLANからWANへの接続性の検証

LAN クライアントからインターネットの宛先に ping を送信します。必要に応じて、SRX の IRB インターフェイスから ping を送信して、同じパケット フローを実行できます。目標は、ゾーンで発信されたトラフィックがソースNATを trust 使用してゾーンに untrust フローすることを確認することです。これにより、LAN ステーションにインターネット接続が提供されます。

Web サイトに ping を送信して、SRX ge-0/0/2 インターフェイスに接続された LAN クライアントからのインターネット接続を juniper.net テストしてみましょう。

ping が成功し、LAN から WAN への接続が確認されました。コマンドの show route 出力は、LANステーションがテストトラフィックをデフォルトゲートウェイとしてSRXに送信することを確認します。

重要なのは、LAN ステーションからインターネット宛先に ping を送信するには、ゾーンからゾーンへのパケット フローがtrust含まれることにuntrust注意してください。SRXはフローベースのデバイスです。ゾーン間のフローを許可するには、セキュリティポリシーが必要です。図 1 で示したように、工場出荷時のデフォルト ポリシーではパケット フローをuntrust許可trustしています。

フローセッションテーブルを表示して、LANクライアントとWANの間にアクティブなセッションがあることを確認します。

この出力は、テスト トラフィックがフロー テーブル エントリを正常に作成したことを示しています。同じフローの 2 つ目のエントリーは、SRX が 104.100.54.237(www.juniper.net)で宛先に ping を送信する前に、トラフィックでソース NAT を実行したことを確認します(WAN インターフェイスから 172.16.1.10 を使用)。これにより、トラフィックがソースNATを使用してゾーンから trust ゾーンに流れるのが untrust 許可されていることを確認します。LAN ステーションからの ping が成功し、 www.juniper.net 工場出荷時のデフォルト LAN-WAN 接続が予想される状態を確認します。

次に、デフォルトの LAN 接続を変更して、要件に応じてローカル ブランチを保護する方法について説明します。