Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページの目次
 

例:NFX150 NextGen uCPE を使用した小規模拠点への導入

この例では、NFX150デバイスのLANポートで802.1X認証を構成する方法と、UbuntuベースのVNFをオンボードする方法を示します。認証用のRADIUSサーバーはFreeRADIUSをベースにしています。

メモ:

FreeRADIUS サーバの設定は、このドキュメントの範囲外です。

要件

  • 1 台の NFX150 デバイス。

    メモ:

    この例は、NFX150-S1 デバイスを使用してテストされています。この例では、NFX150-C-S1、NFX150-C-S1-AE、NFX150-C-S1-AA、NFX150-C-S1E-AE、NFX150-C-S1E-AA、NFX150-S1、NFX150-S1E の各デバイスの使用もサポートしています。

  • Junos OS リリース 20.1R1 以降。

  • Ubuntu20.04オペレーティングシステム。

  • FreeRADIUSバージョン3。

メモ:

この例で と qcow2 ファイルを生成するisoために使用するワークステーションは、Ubuntu 20.04オペレーティングシステムに基づいています。WindowsなどのUbuntu以外のワークステーションを使用している場合は、およびqcow2ファイルを生成するiso手順が若干異なる場合があります。

概要

この例では、支社/拠点のNFX150 uCPEを設置して、現場の従業員に有線インターネットとイントラネットアクセスを提供しています。ブロードバンドインターネットアクセスは、イーサネットリンクを介して行われます。Ubuntu 20.04ベースのVNFがNFX150デバイスにオンボードされています。FreeRADIUS RADIUS サーバーは、NFX150 デバイスの LAN ポートに 802.1X 認証を提供します。

トポロジ

図 1 は、NFX150 を使用してインターネットに接続されたリモート支社を示しています。802.1X 認証は、NFX150 デバイスの LAN ポートで構成され、インターネットとイントラネット アクセスを提供します。

図 1: インターネットに接続 Branch Office with Internet Connectivityされた支社

VNFのサービスチェイニングとNFX150のインターフェイス設定の詳細を 図2に示します。

図2:サービスチェイニングの詳細 Describes the service chaining detailsの説明

図 2 のトポロジーでは、次のようになります。

  • ブロードバンドインターネットリンクは、インターフェイスge-1/0/1に接続されています。インターフェイスは、物理インターフェイス heth-0-0 に直接接続されています。

  • NFX150デバイスの1Gbpsホストイーサネットリンク(heth-0-1からheth-0-4)は、デフォルトのVLAN 1に接続されています。

  • デフォルトVLAN 1は、インターフェイスsxe-0/0/0にさらに伝播され、インターフェイスge-1/0/0上でユニット1として設定されます。サブインターフェイスは、NFX150デバイスのフロントポートに接続されたデバイスにネットワークアドレス設定を提供するために、DHCPサーバーに使用されます。ポートheth-0-1からheth-0-4までのレイヤー2インターフェイスは、それぞれge-0/0/1からge-0/0/4です。

  • インターフェイス ge-1/0/2 および eth2 は、カスタム ブリッジ radius-br に接続されています。VNFのインターフェイスeth2は、Ubuntuオペレーティングシステムによって ens5として認識されます。

この例では、NFX150 に 2 つのセキュリティ ゾーン(untrustとtrust)が設定されています。インターフェイスをセキュリティ ゾーンに分離することで、トラフィックを分離でき、企業イントラネットがさらされるリスクを軽減できます。セキュリティ ゾーンは、セキュリティ ポリシーの明確で簡素化された実装を実現する手段としても機能します。untrust ゾーンは、インターネットにアクセスできるインターフェイスをホストします。企業イントラネットの内部インターフェイスが信頼ゾーンにある。具体的には、インターフェイス ge-1/0/1 はアントラスト ゾーンにあり、残りの LAN インターフェイスはトラスト ゾーンにあります。図 3 と以下の表に、インターフェイス、セキュリティ ゾーン、セキュリティ ポリシーの設定を示します。

図 3: セキュリティ ゾーン Security Zones
表 1: ゾーン別のセキュリティ ポリシー

ゾーンから

ゾーンへ

トラフィックを許可するセキュリティポリシーの動作

信頼

信頼

いいえ

信頼できない

信頼できない

いいえ

信頼

信頼できない

はい

信頼できない

信頼

信頼開始のみ。

trustゾーンで開始されたトラフィックとリターントラフィックを許可します。

表 2 は、インターフェイスの VLAN 情報と IP アドレス情報をまとめたものです。

表 2: インターフェイスの設定

インターフェイス

VLAN ID

IPアドレス

ネットワーク マスク

ge-1/0/1

Dhcp

ge-1/0/0.1

既定

メモ:

デフォルトのVLANのVLAN ID値は1です。

192.168.2.1

255.255.255.0

ge-1/0/2

radius-br

10.10.10.2

255.255.255.0

構成

NFX150 NextGen ユニバーサル CPE デバイスで仮想化 802.1X 認証を使用するブランチ オフィスを展開するには、次のタスクを実行します。

Ubuntu 20.04ベースのVNFをステージする

手順

次の手順では、Ubuntu 20.04 ベースの VNF をステージングする方法について説明します。

  1. ワークステーションの公式UbuntuWebサイトから、Ubuntu20.04のクラウドベースの ubuntu-20.04-server-cloudimg-amd64.vmdk イメージファイルをダウンロードします。

  2. ubuntu-20.04-server-cloudimg-amd64.vmdkイメージファイルをファイル形式に変換しますqcow2

  3. VNF 用のファイルのコピー qcow2 を作成します。VNFの名前は radius-ubuntu で、qcow2ファイルの名前 radius-ubuntu.qcow2はです。

  4. ワークステーションで任意のテキストエディターを開き、VNF用のcloud-init設定ファイルを作成します。設定には cloud-init 、行 #cloud-config、デフォルトユーザー(ubuntu)のパスワード、ユーザーのパスワードの有効期限を許可しない設定スタンザ、VNFへのパスワード認証を許可する設定などの基本情報が含まれています。デフォルトでは、クラウドベースのUbuntuイメージでは、SSHキーベースの認証のみが許可されます。VNF のホスト名もファイルで定義されます。VNFの名前は radius-ubuntu.この例では、VNFのcloud-initコンフィギュレーションファイルの名前は radius-ubuntu.txtです。

  5. radius-ubuntu.txt config-init ファイルから iso ファイルを radius-ubuntu.iso として作成します。radius-ubuntu.iso ファイルは、同じディレクトリに格納されています。

  6. radius-ubuntu.qcow2radius-ubuntu.iso ファイルを NFX150 デバイスのディレクトリにコピーします/var/public。次の方法を使用してファイルを NFX150 uCPE にコピーする場合は、正しい資格情報を使用してください。たとえば、ここではルートユーザーの認証情報を使用して、ファイルを NFX150 デバイスにコピーします。

NFX 動作モードを微調整する

手順

次の手順では、NFX の動作モードを微調整する方法について説明します。

  1. NFX をコンピューティング モードに設定します。コンピューティングモードは、サードパーティー製VNFに最大のリソースを提供します。NFX をコンピューティング モードで設定すると、NFX150 デバイスが再起動します。

  2. デバイスで巨大なページの使用を有効にします。巨大ページは、メモリからスワップアウトされないメモリページです。この例では、VNFに使用される4つの巨大なページが作成されています。

  3. NFX150デバイスを再起動して、巨大なページを有効にします。

VNF の設定とカスタム OVS ブリッジの設定

手順

次の手順では、VNF を設定し、カスタム OVS ブリッジを設定する方法について説明します。カスタム OVS ブリッジは、VNF と FPC が接続する NFV バックプレーンとして機能します。さらに、カスタム OVS ブリッジを作成して、異なる VNF 間の接続を分離できます。

  1. VNF を作成し、 という名前 radius-ubuntuを設定します。VNF用のイメージ(/var/public/radius-ubuntu.qcow2)へのパスを設定する必要があります。

  2. 2 つの CPU を持つように VNF を設定し、CPU のハードウェア仮想化を有効にして、4 GB のメモリを VNF 専用にします。CPU の設定と VNF へのメモリの割り当ては必須です。Ubuntu 20.04クラウドイメージの場合、最低1つのCPUと少なくとも1GBのメモリを構成することをお勧めします。

  3. eth2インターフェイスをカスタムブリッジ radius-brにマップします。

  4. cloud-init イメージ radius-ubuntu.iso ファイルを CD-ROM ドライブとしてマウントします。

  5. カスタム OVS ブリッジ radius-br を作成し、それにインターフェイス ge-1/0/2 を設定します。

物理ポートをレイヤー 2 およびレイヤー 3 インターフェイスにマッピングする

手順

次の手順では、物理ポートをレイヤー 2 およびレイヤー 3 インターフェイスにマッピングする方法について説明します。物理インターフェイスは、NFX150 シャーシおよび拡張モジュールの物理ポートを表します。NFX150デバイスのフロントパネルにある物理ポートは、レイヤー2またはレイヤー3インターフェイス(VNF)にマッピングできます。

  1. 物理ポートheth-0-0をレイヤー3(FPC1)インターフェイスにマッピングします。

  2. レイヤー 3(FPC1)インターフェイスに物理ポート heth-0-1 から heth-0-4 までをマッピングします。

  3. インターフェイスge-0/0/1〜ge-0/0/4およびインターフェイスsxe-0/0/0をデフォルトVLANのメンバーとして追加します。

ゾーンベースのファイアウォールと NAT を構成する

手順

次の手順では、ゾーンベースのファイアウォール フィルターと NAT を構成する方法について説明します。

  1. セキュリティ ゾーンを作成し、 信頼し、レイヤー 3 インターフェイス(ge-1/0/0.0 および ge-1/0/2)をそのゾーンに割り当てます。ge-1/0/0.0 レイヤー 3 インターフェイスは、LAN 接続デバイスと radius-br インターフェイスの DHCP サーバーとして機能します。ge-1/0/0.0インターフェイスはデフォルトのインターフェイスであり、NFX150デバイスのデフォルト設定の一部です。

  2. セキュリティ ゾーンを作成し、 信頼せず、レイヤー 3 インターフェイス ge-1/0/1.0 を割り当てます。セットアップに従って、システムサービスとプロトコルを設定できます。

    メモ:

    運用環境では、ネットワークでのみ許可するプロトコルとサービスを制限する必要があります。

  3. セキュリティ・ポリシーを作成して、セキュリティ・ゾーン内のトラフィックが 信頼されるようにします。

  4. セキュリティ ポリシーを作成して、セキュリティ ゾーンの信頼から セキュリティ ゾーンの信頼されていないへのトラフィックを許可します。

  5. ゾーンの信頼からゾーンの信頼へのトラフィックを NAT するソース NAT 規則を作成します。

LAN ユーザー向けに DHCP サーバーを構成する

手順

次の手順では、DHCP サーバーを構成する方法について説明します。

  1. DHCPサーバーにはインターフェイスが必要なため、デフォルトVLANにge-1/0/0のサブインターフェイスを作成します。

  2. DHCP アドレス プールを作成し、インターフェイスを ge-1/0/0.1 に設定します。この例では、次の DHCP アドレス プール パラメータが使用されています。

    • DHCP アドレス プールの名前は jdhcp-group です。

    • ユーザー割り当ての IP アドレスの範囲は 192.168.2.2 から 192.168.2.254 です。

    • ゲートウェイ IP アドレスは 192.168.2.1 です。

    • DNS サーバー アドレスは 8.8.8.8 に設定されます。

802.1X認証を構成する

手順

次の手順では、802.1X 認証を構成する方法について説明します。

メモ:

Ubuntu VNF上のネットワークインターフェイスとRADIUSサーバーの設定は、このドキュメントの範囲外です。

  1. VNFで実行されているRADIUSサーバーを設定します。この例では、以下のRADIUSサーバパラメータが使用されています。

    • RADIUS サーバーの IP アドレスは 10.10.10.2 です。これは、 radius-ubuntu VNFのeth2とens5のIPアドレスです。

    • NFX が RADIUS サーバーと通信するために使用するシークレット パスワードは $ABC123です。

  2. RADIUS サーバーをプロファイルに追加し、そのプロファイルを使用して RADIUS 認証を許可します。この例で使用されているプロファイル名は vnf-radius です。

  3. プロファイル vnf-radius を 802.1X オーセンティケータとして設定します。802.1X オーセンティケータは、ユーザーが入力した資格情報を RADIUS サーバーで検証し、それに応じた動作をします。

  4. サプリカント(ユーザー)がインターフェイスge-0/0/1.0で認証されるように設定し、90分(5400秒)ごとに再認証を要求します。この例のように、複数のサプリカントの認証を許可できます。

  5. サプリカント認証とRADIUSサーバー双方のタイムアウトタイマーを、例えば60秒に設定します。

  6. ポートの動作を設定します。RADIUS サーバーに到達できない場合は、使用可能なキャッシュを具体的に使用するようにポートの認証動作を構成できます。この場合、すでに認証されたサプリカントはポートを引き続き使用でき、他のサプリカントは許可されません。

  7. 設定をコミットします。

ステップ 4 から 6 を繰り返して、インターフェイス ge-0/0/2.0 から ge-0/0/4.0 までの認証を設定します。

検証

設定が正しく行われていることを確認するために、以下の作業を行います。

VNFが稼働していることの確認

目的

VNF が正常にスピンされたことを確認します。

アクション

動作モードから コマンド show virtual-network-functions radius-ubuntu detail を入力します。

意味

出力には、状態、活気、エラー、メモリ使用量など、 radius-ubuntu VNFの詳細が表示されます。

VNFのリソース使用率の検証

目的

CPU 時間、メモリ使用量、インターフェイスの MAC アドレス情報など、VNF システムが現在使用しているリソースを確認します。

アクション

動作モードから コマンド show system visibility vnf radius-ubuntu を入力します。

意味

出力には、メモリ使用量、CPU時間、MACアドレス、IPアドレスなど、 radius-ubuntu VNFのシステムの詳細が表示されます。

カスタムブリッジでのインターフェイスの検証

目的

カスタムブリッジ上のインターフェイスのステータスを検証します。

アクション

動作モードから コマンド show vmhost network nfv-back-plane を入力します。

意味

出力では、インターフェイス l3_h_ge_1_0_2radius-ubuntu_eth2 がそれぞれ ge-1/0/2 と eth2 にリンクされていることがわかります。出力には、インターフェイスのリンクステータスの詳細(管理およびリンク状態)と、それぞれのインターフェイスを介して受信および送信されたパケットの数も表示されます。