Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページの目次
 

SRX300サービスゲートウェイでインターネットへのアクティブ/スタンバイ接続を使用したSD-WANの設定

要件

この例では、次のハードウェアとソフトウェアのコンポーネントを使用しています。

  • 1台のSRX300シリーズデバイス(320、340、345、380)

  • SRX300 シリーズ向け 1 つの Wi-Fi MPIM

  • SRX300 シリーズ向け 1 つの LTE MPIM

  • データサービスのサブスクリプションがあるSIMカード1枚

  • Junos OS 19.4R1

概要

この例では、支社/拠点のSRX320シリーズデバイスをセットアップして、オンサイトの従業員に有線および無線インターネットとイントラネットアクセスを提供し、ゲストデバイスに無線インターネットアクセスを提供します。プライマリインターネットリンクはイーサネット経由ですが、バックアップ接続はLTEネットワーク経由です。2 つのリンクはアクティブ/スタンバイ モードで設定され、プライマリ リンクがダウンしない限り、LTE モデムを介してトラフィックはルーティングされません。

トポロジ

図 1: トポロジの例 Example Topology

この例のトポロジーを 図 1 に示します。LTE Mini-PIM はスロット 1 に取り付けられています。WI-FI ミニ PIM はスロット 2 に取り付けられています。SIMカードはLTEモジュールのスロット1に取り付けられています。プライマリリンクはインターフェイスge-0/0/0に接続されており、接続されているデバイスからIPアドレス、ネットワークマスク、デフォルトゲートウェイ、およびDNSサーバーを受信します。モデムのインターフェイスは cl-1/0/0 です。

PDP コンテキストはインターフェイス dl.0 で終了し、ge-0/0/0 と同様に、IP アドレス、ネットワーク マスク、およびデフォルト ゲートウェイは GGSN/PGW によって割り当てられます。Wi-Fi インターフェイスは wl-2/0/0.200 でゲスト ネットワークにサービスを提供し、インターフェイス wl-2/0/0.100 は企業ネットワークでサービスを提供します。セキュリティ ゾーンと各ゾーンのインターフェイスの一覧を 図 2 に示します。

図 2: セキュリティ ゾーン Security Zones

SRX300 シリーズ デバイスには、信頼なし、信頼、企業、ゲストの 4 つのセキュリティ ゾーンが設定されています。インターフェイスをセキュリティ ゾーンに分離することで、トラフィックの分離が可能になり、企業イントラネットがさらされるリスクが軽減され、セキュリティ ポリシーの明確で簡素化された実装を実現する手段として機能します。ゾーンの信頼は、インターネットにアクセスできるインターフェイスをホストします。

企業イントラネットの内部インターフェイスは、信頼ゾーンにあります。組織のワイヤレス デバイスは、ゾーン企業内でローミングします。インターネットアクセスのみを許可された個人のモバイルデバイスは、ゾーンGuest内にあります。

表 1 は、ゾーン間のトラフィックに対するセキュリティ ポリシーの望ましい動作を示しています。

表 1: ゾーン別のセキュリティ ポリシー

From-To

Untrust

Trust

Corporate

Guest

Untrust

いいえ

信頼開始のみ

企業主導のみ

ゲスト開始のみ

Trust

はい

はい

企業主導のみ

いいえ

Corporate

はい

はい

はい

いいえ

Guest

はい

いいえ

いいえ

いいえ

インターフェイスの VLAN 情報と IP アドレス情報を 表 2 にまとめます。

表 2: インターフェイス設定の詳細

Interface

VLAN

IP Adress

Netmask

WL-2/0/0.100

100

172.16.100.1

255.255.255.0

WL-2/0/0.200

200

192.16.200.1

255.255.255.0

DL.0

3

Dhcp

-

ge-0/0/0

3

Dhcp

-

Irb.0

3

192.168.1.1

255.255.255.0

構成と検証

構成

手順

この構成のステップは、下位レイヤーから上位レイヤーに論理的に構築されます。

  1. ゲスト デバイスの VLAN を作成します。

  2. 企業デバイスの VLAN を作成します。

  3. アクセス ポイントを作成します。

  4. デバイスがインストールされている国を設定します。国が異なれば、一般的に使用できる802.11スペクトルも異なります。

  5. アクセスポイントの5GHz無線インターフェイスを設定します。モード、動作するチャネル番号、および使用する帯域幅を設定します。また、5GHz無線インターフェイスの送信電力(%)を設定します。

  6. 5GHz ゲスト ネットワーク用の仮想アクセス ポイント(VAP)を作成します。Mini-PIM は、無線インターフェイスごとに最大 8 つの仮想アクセス ポイントをサポートします。

  7. VAP wpa-personalのセキュリティを として設定します。暗号スイート、鍵タイプ、および事前共有鍵を設定します。

  8. アクセスポイントの2.4GHz無線インターフェイスを設定します。モード、動作するチャネル番号、および使用する帯域幅を設定します。また、無線インターフェイスの送信電力(%)を設定します。

  9. 2.4GHzゲストネットワークでVAPを設定します。

  10. VAP wpa-personalのセキュリティを として設定します。暗号スイート、鍵タイプ、および事前共有鍵を設定します。

  11. 5GHzの企業ネットワークでVAPを設定します。

  12. VAP wpa-personalのセキュリティを として設定します。暗号スイート、鍵タイプ、および事前共有鍵を設定します。

  13. 2.4GHz企業ネットワークでVAPを設定します。

  14. VAP wpa-personalのセキュリティを として設定します。暗号スイート、鍵タイプ、および事前共有鍵を設定します。

  15. ゲスト VAP 内のデバイスのデフォルト ゲートウェイとして機能する IP インターフェイスを作成します(1 つの VAP は 5 GHz で動作し、もう 1 つは 2.4 GHz で動作します)。

  16. 企業 VAP のデバイスのためのデフォルト ゲートウェイとして機能する IP インターフェイスを作成します(1 つの VAP は 5GHz で動作し、もう 1 つは 2.4GHz で動作します)。

  17. ゲストデバイスのセキュリティゾーンを作成し、DHCPとその他必要なすべてのプロトコルを許可します。適切な WL インターフェイスもゾーンに追加されていることを確認します。

  18. 企業デバイスのセキュリティ ゾーンを作成し、DHCP とその他必要なすべてのプロトコルを許可します。適切な WL インターフェイスもゾーンに追加されていることを確認します。

  19. ゲスト VAP のための一意の DHCP サーバ グループを作成します(両方のゲスト VAP に必要なサーバ グループは 1 つだけです)。

  20. 企業 VAP のための一意の DHCP サーバ グループを作成します。

  21. デバイスに割り当てるIPアドレスのプールを作成し、ゲストVAPでローミングします。このプールからデバイスに割り当てる最低および最高 IP アドレス、DNS サーバー、およびプールのデフォルト ゲートウェイの IP アドレスを設定します。

  22. デバイスに割り当てるIPアドレスのプールを作成し、企業VAPでローミングします。このプールからデバイスに割り当てる最低および最高 IP アドレス、DNS サーバー、およびプールのデフォルト ゲートウェイの IP アドレスを設定します。

  23. 外部インターフェイスへのゲスト ゾーン内のデバイスに NAT を適用するためのソース NAT を作成します。

  24. 外部インターフェイスの企業ゾーン内のデバイスにNATを適用するためのソースNATを作成します。

  25. Guest ゾーンと Untrust ゾーン間のトラフィックを許可するセキュリティ ポリシーを作成します。目的のネットワーク セグメントやアプリケーションがポリシーに含まれていることを確認します。

  26. 企業ゾーンとUntrustゾーン間のトラフィックを許可するセキュリティ ポリシーを作成します。この手順により、NAT が適用されたトラフィックがゾーン間を流れるようになります。

  27. 企業ゾーンと信頼ゾーン間のトラフィックを許可し、ゾーン間のフローにNATが適用されたトラフィックを有効にするセキュリティポリシーを作成します。

  28. プライマリインターネットリンクのインターフェイスの説明を設定します。DHCP プロトコル経由で設定を取得するためのインターフェイスを設定します。LTE インターフェイスがインターネット リンクのバックアップとして設定されていることを確認します。

  29. モデム インターフェイスを設定します。SIMカードが入っているSIMスロットがアクティブに設定されていることを確認します。

  30. ダイヤラ インターフェイスを設定します。

  31. VLAN タグなしパケットを受け入れるようにワイヤレス インターフェイスを構成します。

  32. モデムのSIMのアクセスポイント名を設定します。

  33. 設定をコミットします

検証

手順

  1. インターフェイスが稼働していることを確認します。

  2. アクセス ポイントのステータスをチェックし、無線インターフェイスのステータスが ON であること、チャネルと動作帯域幅が設定どおりであることを確認します。

  3. すべての VAP のステータスを確認します。SSID とセキュリティ設定が構成どおりであることを確認します。

  4. アクセス ポイントの各無線のクライアント アソシエーションに関する概要を確認します。このコマンドは、各無線インターフェイスでアソシエートされたユーザの数を表示します。

  5. アクセス ポイントの各無線のクライアント アソシエーションに関する詳細を確認します。ユーザーのMACアドレスとトラフィック統計情報が出力に表示されます。

  6. Mini-PIM モジュールが Junos で検知されているかどうかを確認します。

  7. Mini-PIM のファームウェア バージョンを確認し、必要に応じてアップデートします。

  8. トラブルシューティングの目的で、VAPでパケットキャプチャを取得します。

    ファイルは /var/tmp に保存されます。ファイルをダウンロードして、WIresharkなどのパケットトレースアプリケーションで開くことができます。