Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

テナントシステムのフロー

このトピックでは、テナント システムで設定されたデバイス上のフロー セッションでパケットがどのように処理されるかについて説明します。テナント システムを実行するデバイスが、テナント システム間のパススルー トラフィックをどのように処理するかを説明します。このトピックでは、テナント システム内の自己トラフィックと、別のテナント システムで終端した自己トラフィックについても取り上げます。テナント システムに対応する前に、このトピックでは、パケット処理とセッションに関する SRX シリーズ アーキテクチャに関する基本的な情報を提供します。最後に、セッションとセッション特性の変更方法に取り組みます。

テナントシステムを実行するデバイスのセッション作成

ルーティングやその他の分類情報に基づいて、情報を保存し、フローにリソースを割り当てるためのセッションが作成されます。基本的に、トラフィックがテナント システム インターフェイスに入ったときにセッションが確立され、ネクスト ホップ インターフェイスを識別するためにルート ルックアップが実行され、ポリシー ルックアップが実行されます。

必要に応じて、テナント システムで内部ソフトウェア スイッチを設定できます。仮想プライベートLANスイッチ(VPLS)は、テナントシステムの相互接続として実装されます。VPLSにより、テナントシステムで終了したトランジットトラフィックと、テナントシステム間を通過するトラフィックの両方が可能になります。トラフィックをテナントシステム間またはテナントシステムと論理システム間で通過させるためには、相互接続テナントシステム全体の論理トンネル(lt-0/0/0)インターフェイスが使用されます。

メモ:

パケットシーケンスは、イングレスインターフェイスとエグレスインターフェイスで発生します。テナント システム間を通過するパケットは、物理インターフェイスで受信した順序で処理されない場合があります。

パケット分類を理解する

フローベース処理のパケット分類は、物理インターフェイスと 論理 インターフェイスの両方に基づき、受信インターフェイスに依存します。パケット分類はイングレスポイントで実行され、フロー内ではパケットベースの処理もSPUで行われる場合があります。

パケット分類は、テナント システムの有無にかかわらず設定されたデバイスに対して、同じ方法で評価されます。専用インターフェイスのトラフィックは、そのインターフェイスを含むテナントシステムに分類されます。通常、フィルターとサービスクラスの機能は、デバイスの転送が許可されるパケットに影響を与え、必要に応じてパケットに特別なアクションを適用するインターフェイスに関連付けられています。

VPLSスイッチと論理トンネルインターフェイスについて

このトピックでは、デバイス上の1つのテナントシステムを別のテナントシステムに接続する内部仮想プライベートLANサービス(VPLS)スイッチとして機能する相互接続テナントシステムについて説明します。また、論理トンネル(lt-0/0/0)インターフェイスを使用して相互接続テナント システムを介してテナント システムを接続する方法についても説明します。

テナントシステムを実行するデバイスは、内部VPLSスイッチを使用して、デバイスを離れることなくトラフィックを渡すことができます。デバイス上のテナントシステム間の通信を行うには、内部スイッチを使用する各テナントシステムでlt-0/0/0インターフェイスを設定し、相互接続テナントシステム上のピアlt-0/0/0インターフェイスに関連付け、効果的にそれらの間に論理トンネルを作成する必要があります。テナントシステムの lt-0/0/0 インターフェイスを設定する場合、トンネルの各エンドでピア関係を定義します。

デバイス上のすべてのテナント システムが、外部スイッチを使用せずに相互に通信できるようにしたい場合があります。あるいは、一部のテナント システムを内部スイッチを介して接続したいが、それらすべてには接続しない場合があります。

警告:

テナントシステムでlt-0/0/0インターフェイスを設定し、それに対してピアlt-0/0/0インターフェイスを含むVPLSスイッチを設定しない場合、コミットは失敗します。

テナント システムを実行する SRX シリーズ ファイアウォールは、 シャーシ クラスタ で使用でき、各ノードの設定は同じです。

シャーシ クラスタ内のテナント システムで設定された SRX シリーズ ファイアウォールを使用する場合、シャーシ クラスタ内の各ノードに同じ数のライセンスを購入してインストールする必要があります。テナントシステムライセンスは、シャーシクラスタ内の単一シャーシまたはノードに関連し、クラスタ全体とは関係しません。

テナント システムのパススルー トラフィックの処理

テナント システムを実行する SRX シリーズ ファイアウォールの場合、パススルー トラフィックはテナント システム内またはテナント システム間に存在できます。

テナント システム間のパススルー トラフィック

各テナントシステムには、トラフィックが通過しなければならないイングレスおよびエグレスインターフェイスを備え、テナントシステム間のパススルートラフィックは複雑です。まるで、2台のデバイスからトラフィックが出入りしているかのように見えます。 図 1 に示すトポロジーで指定されたテナント システム間でパススルー トラフィックをどのように処理するかを検討します。

図 1:テナント システム、仮想ルーター、およびインターフェイス Tenant Systems, Their Virtual Routers, and Their Interfaces

テナント システム間のパススルー トラフィックには、2 つのセッションを確立する必要があります。(ポリシー ルックアップは両方のテナント システムで実行されることに注意してください)。

  • 受信テナントシステムでは、イングレスインターフェイス(物理インターフェイス)とエグレスインターフェイス(lt-0/0/0インターフェイス)の間に1つのセッションが設定されます。

  • エグレステナントシステムでは、イングレスインターフェイス(第2テナントシステムのlt-0/0/0インターフェイス)とそのエグレスインターフェイス(物理インターフェイス)の間に別のセッションが設定されます。

図 1 に示すトポロジーのテナント システム全体で、パススルー トラフィックをどのように処理するかを検討します。

  • 受信テナント システムでセッションが確立されます。

    • パケットがインターフェイス ge-0/0/5 に到着すると、テナント製品設計テナント システムに属すると識別されます。

    • ge-0/0/5 は pd-vr1 ルーティング インスタンスに属しているため、pd-vr1 でルート ルックアップが実行されます。

    • ルックアップの結果、パケットのエグレスインターフェイスはlt-0/0/0.3として識別され、ネクストホップはテナントマーケティング部門のイングレスインターフェイスであるlt-0/0/0.5と識別されます。

    • ge-0/0/5とlt-0/0/0.3の間でセッションが確立されます。

  • セッションは、発信テナント システムで確立されます。

    • パケットは lt-0/0/0.5 からフローに再びインジェクトされ、テナント マーケティング部門として識別されるテナント システム コンテキストはインターフェイスから派生します。

    • テナントマーケティング部門のテナントシステムでは、パケット処理が続行されます。

    • エグレス インターフェイスを識別するために、mk-vr1 ルーティング インスタンスでパケットのルート ルックアップが実行されます。

    • 発信インターフェイスは ge-0/0/6 として識別され、パケットはインターフェイスからネットワークに送信されます。

セルフトラフィックの処理

セルフトラフィックとは、デバイス上のテナント システムから発信され、そのテナント システムからネットワークに送信されるか、デバイス上の別のテナント システムで終了するトラフィックです。

自発トラフィック

自律的なトラフィックは、ソーステナントシステムコンテキストから生成され、テナントシステムインターフェイスからネットワークに直接転送されます。

次のプロセスが発生します。

  • テナント システムでパケットが生成されると、そのトラフィックを処理するプロセスがテナント システムで開始されます。

  • ルートルックアップは、エグレスインターフェイスを識別するために実行され、セッションが確立されます。

  • テナント システムはポリシー ルックアップを実行し、それに応じてトラフィックを処理します。

図 1 に示すトポロジーを考えると、テナント システム間で自己開始トラフィックをどのように処理するかを検討します。

  • テナント製品設計テナント システムでパケットが生成され、そのトラフィックを処理するプロセスがテナント システムで開始されます。

  • ルート ルックアップは pd-vr2 で実行され、エグレス インターフェイスは ge-0/0/8 として識別されます。

  • セッションが確立されます。

  • パケットは ge-0/0/8 からネットワークに送信されます。

テナント システムで終了したトラフィック

パケットがテナント システムに属するインターフェイス上のデバイスに入り、パケットがデバイス上の別のテナント システムに向かう場合、パケットはパススルー トラフィックと同じ方法でテナント システム間に転送されます。ただし、2番目のテナントシステムのルート検索では、ローカルのエグレスインターフェイスがパケット宛先として識別されます。その結果、2 番目のテナント システムで自己トラフィックとしてパケットが終了します。

  • 終了した自己トラフィックの場合、2 つのポリシー ルックアップが実行され、2 つのセッションが確立されます。

    • 受信テナントシステムでは、イングレスインターフェイス(物理インターフェイス)とエグレスインターフェイス(lt-0/0/0インターフェイス)の間に1つのセッションが設定されます。

    • 宛先テナントシステムでは、イングレスインターフェイス(第2テナントシステムのlt-0/0/0インターフェイス)とローカルインターフェイスの間に別のセッションが設定されます。

図 1 に示すトポロジーのテナント システム間で、終了した自己トラフィックをどのように処理するかを検討します。

  • 受信テナント システムでセッションが確立されます。

    • パケットがインターフェイス ge-0/0/5 に到着すると、テナント製品設計テナント システムに属すると識別されます。

    • ge-0/0/5 は pd-vr1 ルーティング インスタンスに属しているため、pd-vr1 でルート ルックアップが実行されます。

    • ルックアップの結果、パケットのエグレス インターフェイスは lt-0/0/0.3 として識別され、ネクスト ホップは ls-marketing-dept のイングレス インターフェイスである lt-0/0/0.5 と識別されます。

    • ge-0/0/5とlt-0/0/0.3の間でセッションが確立されます。

  • 管理セッションは、宛先テナント システムで確立されます。

    • パケットは lt-0/0/0.5 からフローに再びインジェクトされ、テナント マーケティング部門として識別されるテナント システム コンテキストはインターフェイスから派生します。

    • テナントマーケティング部門のテナントシステムでは、パケット処理が続行されます。

    • パケットのルート ルックアップは、mk-vr1 ルーティング インスタンスで実行されます。パケットは、宛先テナント システムで自己トラフィックとして終了します。

セッションとゲートの制限制御について

セッションは、ルーティングやその他の分類情報に基づいて作成され、情報を格納し、フローにリソースを割り当てます。テナント システム フロー モジュールは、これらのリソースをテナント システム間で共有できるように、セッションとゲートの制限を提供します。各テナント システムのリソース割り当てと制限は、テナント システムにバインドされたセキュリティ プロファイルで指定されます。

  • セッション制限の場合、システムはセッションの最初のパケットをテナント システムに設定された最大セッション数と照合します。セッションの上限に達すると、デバイスはパケットをドロップしてイベントをログに記録します。

  • ゲート制限の場合、デバイスはセッションの最初のパケットをテナント システムに設定されたゲートの最大数と照合します。テナント システムのゲートの最大数に達した場合、デバイスはゲートオープンリクエストを拒否し、イベントを記録します。

セッションの設定について

プロトコルとサービスに応じて、セッションはタイムアウト値でプログラムされます。例えば、TCP のデフォルトのタイムアウトは 1800 秒です。UDP のデフォルト タイムアウトは 60 秒です。フローが終了すると、無効とマークされ、タイムアウトは 10 秒に短縮されます。トラフィックが使用されていない場合、 サービスタイムアウト前にトラフィックがセッションを使用しない場合、セッションはエージングアウトされ、共通のリソースプールに解放されて再利用されます。

以下の方法でセッションの寿命に影響を与えることができます。

  • セッション テーブルのフル数に基づいて、セッションをエージング アウトします。

  • TCP セッションのエージング アウトの明示的なタイムアウトを設定します。

  • TCP RST(リセット)メッセージを受信したときに、TCP セッションを無効にするように設定します。

  • セッションを設定して、他のシステムに対応するには、次の手順に従います。

    • TCPパケットセキュリティチェックを無効にします。

    • 最大セグメント サイズを変更します。

論理システムとテナント システムの設定複数の VPLS スイッチによる相互接続

この例では、論理システムとテナント システムを複数の VPLS スイッチと相互接続する方法を示します。これは、テナントシステム下に複数の論理トンネル(LT)インターフェイスを持つ複数の論理システムとテナントシステム、およびSRXシリーズファイアウォールを離れることなくトラフィックを通過するように設定された複数のVPLSスイッチを設定することで実現します。

要件

この例では、論理システムとテナントシステムでJunos OSを実行するSRXシリーズファイアウォールを使用しています。

概要

この例では、1つのテナントシステムで複数のLTインターフェイスと複数のVPLSスイッチを設定します。

この例では、LTインタフェースポイントツーポイント接続(カプセル化イーサネットとカプセル化フレームリレー)を使用して、複数の論理システムとテナントシステム間の相互接続も設定します。

複数のVPLSスイッチを持つ相互接続された論理システムとテナントシステムの場合、この例では、論理トンネルインターフェイスlt-0/0/0をカプセル化タイプとしてイーサネット-vplsで設定します。対応するピア lt-0/0/0 インターフェイスとセキュリティ プロファイルが、論理システムとテナント システムに割り当てられます。VPLSスイッチ-1とVPLSスイッチ-2のルーティングインスタンスも、論理システムとテナントシステムに割り当てられます。

図 2 は、相互接続された論理システムと、複数の VPLS スイッチを持つテナント システムのトポロジーを示しています。

図 2:相互接続された論理システムと、複数の VPLS スイッチを持つテナント システムの設定 Configuring the interconnected logical systems and tenant systems with multiple VPLS switches.

構成

論理システムとテナント システムのインターフェイスを設定するには、次のタスクを実行します。

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 設定モードでのCLIエディターの使用を参照してください。

  1. lt-0/0/0インターフェイスを設定します。

  2. VPLSスイッチのルーティングインスタンスを設定し、それにインターフェイスを追加します。

  3. LSYS1をlt-0/0/0.1インターフェイスとピアlt-0/0/0.11で設定します。

  4. TSYS1をlt-0/0/0.2インターフェイスとピアlt-0/0/0.12で設定します。

  5. TSYS2をlt-0/0/0.3インターフェイスおよびピアlt-0/0/0.13で設定する

  6. LSYS2をlt-0/0/0インターフェイスとピアユニット24で設定します。

  7. 論理システムにセキュリティプロファイルを割り当てます。

結果
  • 設定モードから、 、 コマンドを入力して設定を show interfaces lt-0/0/0確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 、 コマンドを入力して設定を show routing-instances確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 、 コマンドを入力して設定を show logical-systems LSYS1確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 、 コマンドを入力して設定を show logical-systems LSYS2確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 、 コマンドを入力して設定を show logical-systems LSYS3確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 、 コマンドを入力して設定を show logical-systems LSYS2確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 、 コマンドを入力して設定を show system security-profile確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

論理システムのセキュリティプロファイルの検証

目的

各論理システムのセキュリティ プロファイルを検証します。

アクション

動作モードから、 コマンドを show system security-profile security-log-stream-number logical-system all 入力します。

意味

セキュリティログストリームが設定されている場合、出力は論理システムの使用率と予約された値を提供します。

論理システムの LT インターフェースの検証

目的

論理システムのインターフェイスを検証します。

アクション

動作モードから、 コマンドを show interfaces lt-0/0/0 terse 入力します。

意味

出力は、LTインタフェースのステータスを提供します。すべてのLTインターフェイスが稼働しています。

テナント システムの設定論理トンネル インターフェイスとの相互接続ポイントツーポイント接続

この例では、ポイントツーポイント接続でテナントシステムを論理トンネル(LT)インターフェイスと相互接続する方法を示しています。

要件

この例では、論理システムとテナントシステムでJunos OSを実行するSRXシリーズファイアウォールを使用しています。

概要

この例では、ポイントツーポイント接続でテナントシステムを論理トンネル(LT)インターフェイスと相互接続する方法を示しています。

ポイントツーポイント接続(カプセル化フレームリレー)LTインターフェイスを持つ相互接続されたテナントシステムでは、この例では論理トンネルインターフェイスlt-0/0/0を設定します。この例では、セキュリティゾーンを設定し、論理システムにインターフェイスを割り当てます。

相互接続された論理システム lt-0/0/0 インターフェイスは、カプセル化タイプとして frame-relay で設定されています。テナントシステムの対応するピアlt-0/0/0インターフェイスは、カプセル化タイプとしてframe-relayで設定されています。テナント システムにセキュリティ プロファイルが割り当てられます。

図3 は、ポイントツーポイント接続LTインターフェイスで相互接続されたテナントシステムのトポロジーを示しています。

図 3:ポイントツーポイント接続 LT インターフェイスを使用した相互接続テナント システムの設定 Configuring the interconnect tenant systems with a point-to-point connection LT interface

構成

セキュリティゾーンを設定し、テナントシステムにインターフェイスを割り当てるには、以下のタスクを実行します。

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

[項目] の設定

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 設定モードでのCLIエディターの使用を参照してください。

  1. セキュリティプロファイルsp1を定義し、テナントシステムTNIに割り当てます。別のセキュリティー・プロファイル sp1 を定義し、テナント・システムに割り当てる TSYS1A

  2. reth0 と reth1 のインターフェイスを設定し、リダンダンシー グループ 1 と冗長グループ 2 に割り当てます。

  3. テナントシステムTSYS1で、LTインタフェースをカプセル化イーサネットとして設定します。

  4. LTインタフェース間のピアユニット関係を設定し、ポイントツーポイント接続を作成します。

  5. LTインタフェースのIPアドレスを指定します。

  6. reth0 の IP アドレスを指定します。

  7. テナントシステムTSYS1Aで、LTインタフェースをカプセル化イーサネットとして設定します。

  8. LTインタフェース間のピアユニット関係を設定し、ポイントツーポイント接続を作成します。

  9. LTインタフェースのIPアドレスを指定します。

  10. reth1 の IP アドレスを指定します。

  11. TSYS1 のルーティング・インスタンスを定義します。

  12. すべてのトラフィックを許可するセキュリティポリシーを設定します。

  13. セキュリティ ゾーンを設定します。

  14. TSYS1A のルーティングインスタンスを定義します。

  15. すべてのトラフィックを許可するセキュリティポリシーを設定します。

  16. セキュリティ ゾーンを設定します。

結果

  • 設定モードから、 コマンドを入力して設定を show tenants TSYS1 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 コマンドを入力して設定を show tenants TSYS1A 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

すべてのテナント システムのセキュリティ プロファイルの検証

目的

各論理システムのセキュリティ プロファイルを検証します。

アクション

動作モードから、 コマンドを show system security-profile zone tenant al 入力します。

意味

セキュリティログストリームが設定されている場合、出力は論理システムの使用率と予約された値を提供します。

論理トンネル インターフェイスポイントツーポイント接続による論理システムとテナント システム相互接続の設定

この例では、ポイントツーポイント接続で論理システムとテナントシステムを論理トンネル(LT)インターフェイスと相互接続する方法を示しています。

要件

この例では、論理システムとテナントシステムでJunos OSを実行するSRXシリーズファイアウォールを使用しています。

概要

この例では、論理システムとテナントシステムを LT(論理トンネル)インターフェイスポイントツーポイント接続で相互接続する方法を示します。

ポイントツーポイント接続 LT インターフェイスを使用して論理システムとテナント システムを相互接続する場合、この例では論理トンネル インターフェイス lt-0/0/0 を設定します。この例では、セキュリティゾーンを設定し、インターフェイスを論理システムに割り当てます。

論理システムとテナントシステムを相互接続するために、lt-0/0/0インターフェイスはカプセル化タイプとしてイーサネットで設定されています。対応するピア lt-0/0/0 インターフェイスは、カプセル化タイプとしてイーサネットで設定されています。セキュリティ プロファイルが論理システムとテナント システムに割り当てられます。

図4 は、LTインタフェースポイントツーポイント接続で相互接続された論理システムとテナントシステムのトポロジーを示しています。

図4:ポイントツーポイント接続LTインタフェースを使用した論理システムとテナントシステム間の相互接続の設定 Configuring the interconnect between logical systems and tenant systems with a point-to-point connection LT interface

構成

セキュリティゾーンを設定し、インターフェイスを論理システムに割り当てるには、以下のタスクを実行します。

CLI クイックコンフィギュレーション

この例を迅速に設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルの [edit] CLI にコピー アンド ペーストして、設定モードから を入力 commit します。

手順

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。その方法の詳細については、 Junos OS CLIユーザーガイド の 設定モードでのCLIエディターの使用 を参照してください。

  1. セキュリティ プロファイルを定義し、テナント システムに割り当てます。

  2. LTインタフェースをテナントシステムのカプセル化イーサネットとして設定します。

  3. テナントシステムTSYS2のピア関係を設定します。

  4. LTインタフェースのIPアドレスを指定します。

  5. LTインタフェースのセキュリティゾーンを設定します。

  6. セキュリティー プロファイルを定義し、論理システムに割り当てます。

  7. TSYS2 のルーティング・インスタンスを定義します。

  8. LTインタフェースを論理システム3Aのカプセル化イーサネットとして設定します。

  9. 論理システム LSYS3A のピア関係を設定します。

  10. LTインタフェースのIPアドレスを指定します。

  11. LTゾーンからLTポリシーゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

  12. デフォルトポリシーからのトラフィックを許可するセキュリティポリシーを設定します。

  13. セキュリティ ゾーンを設定します。

結果

  • 設定モードから、 コマンドを入力して設定を show tenants TSYS2 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 コマンドを入力して設定を show logical-systems LSYS3A 確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから を入力します commit

検証

設定が正常に機能していることを確認するには、次のタスクを実行します。

すべての論理システムとテナントシステムのLTインターフェイスの検証

目的

論理システムのインターフェイスを検証します。

アクション

動作モードから、 コマンドを show system security-profile zone all-logical-systems-tenants 入力します。

意味

出力は、LTインタフェースのステータスを提供します。すべてのLTインターフェイスが稼働しています。

すべての論理システムのセキュリティプロファイルの検証

目的

各論理システムのセキュリティ プロファイルを検証します。

アクション

動作モードから、 コマンドを show system security-profile security-log-stream-number logical-system all 入力します。

意味

セキュリティログストリームが設定されている場合、出力は論理システムの使用率と予約された値を提供します。