...

NetScreen 概念と用例 : 第 7 部 : 仮想システム

by user

on
Category: Documents
144

views

Report

Comments

Transcript

NetScreen 概念と用例 : 第 7 部 : 仮想システム
NetScreen 概念と用例
ScreenOS リファレンスガイド
第 7 部 : 仮想システム
ScreenOS 5.0.0
品番 093-0930-000-JP
改訂 E
Copyright Notice
Copyright © 2004 NetScreen Technologies, Inc. All rights reserved.
NetScreen, NetScreen Technologies, GigaScreen, NetScreen-Global PRO,
ScreenOS and the NetScreen logo are registered trademarks of NetScreen
Technologies, Inc. in the United States and certain other countries.
NetScreen-5GT, NetScreen-5GT Extended, NetScreen-5XP, NetScreen-5XT,
NetScreen-25, NetScreen-50, NetScreen-100, NetScreen-204, NetScreen-208,
NetScreen-500, NetScreen-500 GPRS, NetScreen-5200, NetScreen-5400,
NetScreen-Global PRO, NetScreen-Global PRO Express, NetScreen-Remote,
NetScreen-Remote Security Client, NetScreen-Remote VPN Client,
NetScreen-IDP 10, NetScreen-IDP 100, NetScreen-IDP 500, NetScreen-IDP
1000, NetScreen-SA 1000, NetScreen-SA 3000, NetScreen-SA 5000,
NetScreen-SA Central Manager, NetScreen-SM 3000, NetScreen-Security
Manager, NetScreen-Security Manager 2004, NetScreen-Hardware Security
Client, NetScreen ScreenOS, NetScreen Secure Access Series, NetScreen
Secure Access Series FIPS, NetScreen-IDP Manager, GigaScreen ASIC,
GigaScreen-II ASIC, Neoteris, Neoteris Secure Access Series, Neoteris Secure
Meeting Series, Instant Virtual Extranet, and Deep Inspection are trademarks of
NetScreen Technologies, Inc. All other trademarks and registered trademarks
are the property of their respective companies.
Information in this document is subject to change without notice.
No part of this document may be reproduced or transmitted in any form or by
any means, electronic or mechanical, for any purpose, without receiving written
permission from:
NetScreen Technologies, Inc.
Building #3
805 11th Avenue
Sunnyvale, CA 94089
www.netscreen.com
FCC Statement
The following information is for FCC compliance of Class A devices: This
equipment has been tested and found to comply with the limits for a Class A
digital device, pursuant to part 15 of the FCC rules. These limits are designed to
provide reasonable protection against harmful interference when the equipment
is operated in a commercial environment. The equipment generates, uses, and
can radiate radio-frequency energy and, if not installed and used in accordance
with the instruction manual, may cause harmful interference to radio
communications. Operation of this equipment in a residential area is likely to
cause harmful interference, in which case users will be required to correct the
interference at their own expense.
The following information is for FCC compliance of Class B devices: The
equipment described in this manual generates and may radiate radio-frequency
energy. If it is not installed in accordance with NetScreen’s installation
instructions, it may cause interference with radio and television reception. This
equipment has been tested and found to comply with the limits for a Class B
digital device in accordance with the specifications in part 15 of the FCC rules.
These specifications are designed to provide reasonable protection against
such interference in a residential installation. However, there is no guarantee
that interference will not occur in a particular installation.
If this equipment does cause harmful interference to radio or television
reception, which can be determined by turning the equipment off and on, the
user is encouraged to try to correct the interference by one or more of the
following measures:
• Reorient or relocate the receiving antenna.
• Increase the separation between the equipment and receiver.
• Consult the dealer or an experienced radio/TV technician for help.
• Connect the equipment to an outlet on a circuit different from that to
which the receiver is connected.
Caution: Changes or modifications to this product could void the user's
warranty and authority to operate this device.
Disclaimer
THE SOFTWARE LICENSE AND LIMITED WARRANTY FOR THE
ACCOMPANYING PRODUCT ARE SET FORTH IN THE INFORMATION
PACKET THAT SHIPPED WITH THE PRODUCT AND ARE INCORPORATED
HEREIN BY THIS REFERENCE. IF YOU ARE UNABLE TO LOCATE THE
SOFTWARE LICENSE OR LIMITED WARRANTY, CONTACT YOUR
NETSCREEN REPRESENTATIVE FOR A COPY.
目次
目次
はじめに........................................................................ iii
共有インターフェース.......................................... 15
規則について ............................................................. iv
物理インターフェースのインポートとエクスポート .. 18
CLI の規則 .................................................................... iv
WebUI の規則................................................................ v
説明図の規則 ...............................................................vii
ネーミング規則および文字タイプ ...............................viii
NetScreen のドキュメント ........................................ ix
第 1 章 仮想システム.....................................................1
Vsys オブジェクトの作成 ............................................3
例 : 物理インターフェースを仮想システムにイン
ポートする ........................................................... 18
例 : 仮想システムから物理インターフェースを
エクスポートする................................................. 19
VLAN ベースのトラフィック分類 ..............................21
VLAN ........................................................................... 22
サブインターフェースと VLAN タグの定義 ................. 23
例 : Vsys オブジェクトと vsys 管理者 ......................3
例 : 3 つのサブインターフェースと VLAN タグを
定義する............................................................... 25
仮想ルーター ................................................................6
仮想システム間の通信 ................................................ 28
ゾーン ...........................................................................7
例 : vsys 間通信..................................................... 28
インターフェース .........................................................8
IP ベースのトラフィック分類....................................33
トラフィックの振り分け...........................................10
例 : IP ベースのトラフィック分類を設定する ....... 35
NetScreen デバイス宛のトラフィック ........................10
vsys 管理者としてログオン .......................................38
通過トラフィック .......................................................11
専用および共有インターフェース ...............................15
専用インターフェース ..........................................15
NetScreen 概念と用例 – 第 7 部 : 仮想システム
例 : ログオンとパスワードを変更する.................. 38
索引 ............................................................................ IX-I
i
目次
NetScreen 概念と用例 – 第 7 部 : 仮想システム
ii
はじめに
NetScreen セキュリティシステムを論理的に、複数の仮想システムに分割して、マルチテナントサービスを提供することが
できます。vsys ( 各仮想システム ) は独立したセキュリティドメインであり、それぞれに管理者 (「仮想システム管理者
(Virtual system administrator)」あるいは略して「vsys 管理者」) を立てることができます。管理者は、アドレス帳、ユー
ザーリスト、カスタムサービス、VPN、ポリシーなどを設定して、独自のセキュリティドメインを構築できます。
第 7 部、「仮想システム」では、仮想システム、専用 / 共有インターフェース、VLAN ベースおよび IP ベースのトラフィッ
ク分類について解説します。また、vsys の作成手順 ( ルートレベル管理者権限が必要です )、vsys 管理者の定義方法につい
ても説明します。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
iii
はじめに
規則について
規則について
本編はいくつかのタイプの規則を使用しており、それらは次のセクションで導入されています。
•
•
•
•
CLI の規則
v ページ「WebUI の規則」
vii ページ「説明図の規則」
viii ページ「ネーミング規則および文字タイプ」
CLI の規則
次の規則は、コマンドラインインターフェース (CLI) コマンドの構文を記述する際に使用されます。
•
角括弧 [ ] 内にあるものはすべてオプションです。
•
中括弧 { } 内にあるものはすべて必須です。
•
選択肢が複数ある場合、各選択肢はパイプ ( | ) で区切られています。たとえば、
set interface { ethernet1 | ethernet2 | ethernet3 } manage
は、「ethernet 1、ethernet 2、または ethernet 3 インターフェースの管理オプションを設定する」という意味です。
•
変数は斜体 で表示されます。例えば、次のように表示されます。
set admin user name password
CLI コマンドが文のコンテキスト内に記載されている場合には、太字 で表示されます ( 変数は例外で、必ず斜体 です )。例え
ば、次のように表示されます。「NetScreen デバイスのシリアルナンバーを表示するには、get system コマンドを使用しま
す。
」
注記 : キーワード入力時には、単語を間違いなく識別できる数の文字を入力すれば十分です。たとえば、set admin user
joe j12fmt54 のコマンドを入力する際には、set adm u joe j12fmt54 と入力するだけで十分です。コマンドを入力する際に
はこのショートカットが使用できますが、本編に記載されたコマンドはすべて本来の形式で記載されています。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
iv
はじめに
規則について
WebUI の規則
本編を通して、シェブロン ( > ) はメニューオプションやリンクをクリックする WebUI のナビゲーションを示しています。
たとえば、アドレス構成ダイアログボックスを開く手順は、Objects > Addresses > List > New と示されます。以下では、
このナビゲーションの手順を紹介します。
4
1
2
3
1. メニュー列の Objects をクリックします。
Objects メニューの選択項目が表示されます。
2. (Applet メニュー ) マウスカーソルを Addresses
に合わせます。
(DHTML メニュー ) Addresses をクリックします。
Addresses メニューの選択項目が表示されます。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
3. List をクリックします。
アドレスのリストが表示されます。
4. 右上隅 New リンクをクリックします。
新規アドレスの構成ページが表示されます。
v
はじめに
規則について
WebUI で作業を行うには、まず該当するナビゲーションを行ってダイアログボックスを表示させ、そこからオブジェクトの
定義とパラメータの設定を行います。各作業の指示は、ナビゲーションパスおよび構成詳細の 2 つに分かれます。たとえば、
次の指示はアドレス構成ダイアログボックスへのパス、および構成する設定からなります。
Objects > Addresses > List > New: 次の内容を入力して OK をクリックします。
Address Name: addr_1
IP Address/Domain Name:
IP/Netmask: ( 選択 ), 10.2.2.5/32
Zone: Untrust
Address Name: addr_1
注記:Comment フィールド
に対する指示が無いため、
そのままにしておきます。
IP Address Name/Domain Name:
IP/Netmask: ( 選択 ), 10.2.2.5/32
Zone: Untrust
OK をクリックする。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
vi
はじめに
規則について
説明図の規則
次の図形は、本編を通して説明図に使用されている画像の基本的なものです。
汎用 NetScreen デバイス
単一サブネットの LAN
( ローカルエリアネットワーク )
( 例 : 10.1.1.0/24)
仮想ルーティングドメイン
インターネット
動的 IP (DIP) プール
セキュリティゾーン
セキュリティゾーンインターフェース
白 = 保護されたゾーンインターフェース
(例 : Trust ゾーン )
黒 = 外部ゾーンインターフェース
(例 : Untrust ゾーン )
トンネル インターフェース
デスクトップコンピュータ
ラップトップコンピュータ
汎用ネットワークデバイス
( 例 : NAT サーバー、
アクセスコンセントレータ )
VPN トンネル
ルーターアイコン
サーバー
スイッチアイコン
NetScreen 概念と用例 – 第 7 部 : 仮想システム
vii
はじめに
規則について
ネーミング規則および文字タイプ
ScreenOS は、ScreenOS 構成で定義されるアドレス、管理ユーザー、認証サーバー、IKE ゲートウェイ、仮想システム、
VPN トンネル、およびゾーンなどのオブジェクトの名前に関して、次の規則を適用しています。
•
•
•
•
名前文字列に 1 つまたは複数のスペースが含まれる場合は、文字列全体を二重引用符 ( “ ) で囲む必要があります。
たとえば、set address trust “local LAN” 10.1.1.0/24 のようにします。
NetScreen は、二重引用符で囲まれた文字列の先頭または末尾のスペースを取り除きます。たとえば、“ local LAN ”は
“local LAN”となります。
NetScreen は、連続する複数のスペースを単一のスペースとして扱います。
CLI キーワードの多くはケースセンシティブではありませんが、名前文字列はケースセンシティブです。例えば、
“local LAN” は “local lan” とは異なります。
ScreenOS は、次の文字タイプをサポートします。
•
1 バイト文字セット (SBCS) およびマルチバイト文字セット (MBCS)。SBCS の例に、ASCII、欧州言語、およびヘ
ブライ語があります。2 バイト文字セット (DBCS) とも呼ばれる MBCS の例に、中国語、韓国語、および日本語が
あります。
注記 : コンソール接続では、SBCS のみがサポートされます。ご利用の Web ブラウザがサポートする文字セット
に応じて、WebUI は SBCS および MBCS の両方をサポートします。
•
ASCII 文字の 32 (16 進数の 0x20) から 255 (0xff)。ただし二重引用符 ( “ ) は、スペースを含む名前文字列の先頭と末
尾を示す特殊な意味をもつため、例外とします。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
viii
NetScreen のドキュメント
はじめに
NETSCREEN のドキュメント
NetScreen の製品の技術文書については、www.netscreen.com/resources/manuals/ にアクセスしてください。
NetScreen ソフトウェアの最新バージョンを入手するには、www.netscreen.com を参照してください。ソフトウェアをダウ
ンロードするには、まず認定ユーザーとして登録する必要があります。
本編の内容に間違いや欠落などがあった場合には、以下の E メールアドレスまでご連絡ください。
[email protected]
NetScreen 概念と用例 – 第 7 部 : 仮想システム
ix
はじめに
NetScreen 概念と用例 – 第 7 部 : 仮想システム
NetScreen のドキュメント
x
ëÊ1èÕ
仮想システム
1
マルチテナントサービスを提供するために、1 つの NetScreen セキュリティシステム1 を論理的に複数の仮想システムに分割
することができます。vsys ( 各仮想システム ) は固有のセキュリティドメインであり、それぞれ管理者を有することができま
す。(「仮想システム管理者 (Virtual system administrator)」あるいは略して「vsys 管理者」と呼ばれています。) 管理者は、
アドレス帳、ユーザーリスト、カスタムサービス、VPN、ポリシーなどを設定して、独自のセキュリティドメインを構築で
きます。ただし、ファイアウォールのセキュリティ機能の設定、仮想システム管理者の登録、インターフェースやサブイン
ターフェースの定義は、ルート管理者にしかできません。
注記 : NetScreen に組み込まれた管理者レベルについては 3 -36 ページ「管理レベル」を参照してください。
NetScreen 仮想システムには、VLAN ベースおよび IP ベースの 2 種類のトラフィック分類をサポートします。一方だけを使
用することも、並行して同時に使用することも可能です。本章では以下の仮想システムの概念と実装について解説します。
•
•
1.
3 ページ「Vsys オブジェクトの作成」
–
6 ページ「仮想ルーター」
–
7 ページ「ゾーン」
–
8 ページ「インターフェース」
10 ページ「トラフィックの振り分け」
–
10 ページ「NetScreen デバイス宛のトラフィック」
–
11 ページ「通過トラフィック」
–
15 ページ「専用および共有インターフェース」
–
18 ページ「物理インターフェースのインポートとエクスポート」
NetScreen デバイスの機種には、セキュリティシステムとアプライアンスの 2 つの汎用カテゴリーに分類されます。仮想システムをサポートすることが可能なのは、
NetScreen セキュリティシステムだけです。どのプラットフォームがこの機能をサポートするかについては、NetScreen マーケティング文書を参照してください。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
1
第 1 章 仮想システム
•
21 ページ「VLAN ベースのトラフィック分類」
–
22 ページ「VLAN」
–
23 ページ「サブインターフェースと VLAN タグの定義」
–
28 ページ「仮想システム間の通信」
•
33 ページ「IP ベースのトラフィック分類」
•
38 ページ「vsys 管理者としてログオン」
NetScreen 概念と用例 – 第 7 部 : 仮想システム
2
第 1 章 仮想システム
Vsys オブジェクトの作成
VSYS オブジェクトの作成
ルート管理者、ルートレベル読取 / 書込管理者は、次の手順で vsys オブジェクトを作成できます。
•
仮想システムの定義。
•
( 必要に応じ ) vsys 管理者の定義 ( 複数でも可 ) 。
•
仮想ルーターの選択。vsys ではこれを、Trust-vsysname ゾーン、Untrust-Tun-vsysname ゾーン、Global-vsysname
ゾーンで使います。
2
ルートレベル管理者は、vsys が目的とする機能を果たせるよう、次の設定を行います。サブインターフェースあるいはイン
ターフェースを設定し、また場合によっては共有仮想ルーター、共有セキュリティゾーンを設定する必要があります。これ
らの設定は、vsys が VLAN ベースあるいは IP ベースのトラフィック分類、または両者の組み合わせをサポートするように
意図されているかによります。これらの設定を行った後、ルートレベル管理者は仮想システムをログアウトし、( オプション
) vsys 管理者にログオンを許可し、アドレス、ユーザー、サービス、VPN、ルート、ポリシーの構成を許可します。
例 : Vsys オブジェクトと vsys 管理者
この例では、ルートレベル管理者として、vsys1、vsys2、vsys3 の 3 つの vsys オブジェクトを作成します。vsys1 の vsys 管
3
理者として Alice を割り当て、パスワードを wIEaS1v1 とします 。同様に、vsys2 の vsys 管理者は Bob、パスワードは
pjF56Ms2 とします。vsys3 には vsys 管理者を作成しません。NetScreen デバイスが自動生成する管理者定義のままとしま
す。具体的には、vsys 管理者名 “vsys_vsys3”、パスワード “vsys_vsys3” となります。
注記 : vsys 名、管理者名、パスワードは、ケースセンシティブです。したがって、たとえば “Vsys abc” と
“vsys ABC” と異なります。
vsys1 および vsys2 ではデフォルト仮想ルーターを使います。vsys3 では共有ルートレベル untrust-vr を選択します。
2.
ルートレベル管理者は、読取 / 書込特権を持つ vsys 管理者、読取専用特権を持つ vsys 管理者を、vsys ごとに 1 人ずつ割り当てることができます。
3.
vsys 管理者のユーザー名やパスワードを設定できるのはルートレベル管理者だけです。NetScreen デバイスは、どのユーザーがどの vsys に属するかをユーザー名で判断す
るようになっているので、vsys 管理者がユーザー名を変更することはできません。ただし自分自身のパスワードは変更できます。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
3
第 1 章 仮想システム
Vsys オブジェクトの作成
WebUI 上で vsys を作成した後も、ルートシステムにログインし続けることになります。新たに作成された vsys にログイン
するには、次のような操作が必要です。
[Vsys:] に列挙されている仮想システム名から選択して Enter をクリックします。
ログインした vsys に該当する WebUI ページが現れます。情報表示領域の上部には、vsys 名が「Vsys:Name」とい
う形で表示されます。
CLI で vsys を作成した場合はただちに、ここで作成した vsys にログインした状態になります ( 作成済みの vsys にルートレ
ベルからログインするには、enter vsys name_str というコマンドを使います )。vsys にログインしたら CLI コマンドプロン
プトを変更して、仮想システム名が表示されるようにするとよいでしょう。
WebUI
1.
vsys1
Vsys > New: 以下を入力して OK をクリックします。
Vsys Name: vsys1
Vsys Admin Name: Alice
Vsys Admin New Password: wIEaS1v1
Confirm New Password: wIEaS1v1
Virtual Router:
Create a default virtual router: ( 選択 )
2.
vsys2
Vsys > New: 以下を入力して OK をクリックします。
Vsys Name: vsys2
Vsys Admin Name: Bob
Vsys Admin New Password: pjF56Ms2
Confirm New Password: pjF56Ms2
Virtual Router:
Create a default virtual router: ( 選択 )
NetScreen 概念と用例 – 第 7 部 : 仮想システム
4
第 1 章 仮想システム
3.
Vsys オブジェクトの作成
vsys3
Vsys > New: 以下を入力して OK をクリックします。
Vsys Name: vsys3
Virtual Router:
Select an existing virtual router: ( 選択 ), untrust-vr
CLI
1.
vsys1
ns-> set vsys vsys1
ns(vsys1)-> set admin name Alice
ns(vsys1)-> set admin password wIEaS1v1
ns(vsys1)-> save4
ns(vsys1)-> exit
2.
vsys2
ns-> set vsys vsys2
ns(vsys2)-> set admin name Bob
ns(vsys2)-> set admin password pjF56Ms2
ns(vsys2)-> save
ns(vsys2)-> exit
3.
vsys3
ns-> set vsys vsys3 vrouter share untrust-vr
ns(vsys3)-> save
4.
コマンドの実行後は、save コマンドを実行してから exit してください。そうでないと変更した内容が保存されません。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
5
第 1 章 仮想システム
Vsys オブジェクトの作成
仮想ルーター
ルートレベル管理者が vsys オブジェクトを作成すると、自動的に次の仮想ルーターが使えるようになっています。
•
すべての共有ルートレベル仮想ルーター (untrust-vr など )
vsys とルートシステムは、Untrust ゾーンばかりでなく、untrust-vr や、その他の仮想ルーター ( ルートレベル
で共有可能と定義したもの ) も共有します。
•
自分自身の仮想ルーター
vsys レベル仮想ルーター名は、初期状態では vsysname-vr となっています。もちろん、もっと意味のある名
前に変更することもできます。これは vsys ごとに用意される仮想ルーターで、初期状態では、
Trust-vsysname ゾーンのルーティングテーブルを管理するようになっています。vsys レベル仮想ルーターは
どれも共有できません。
vsys のデフォルト仮想ルーターとして、共有仮想ルーターでも、vsys レベル仮想ルーターでも選択できます。デフォルト仮想
ルーターを変更するには、vsys にログインし、set vrouter name default-vrouter という CLI コマンドを実行してください。
ルートレベル管理者は、vsys ゾーンをすべて untrust-vr ルーテイングドメインにしたい ( たとえば Trust-vsysname ゾーンに
向かうインターフェースがすべて Route モードである場合など ) のであれば、vsys レベルセキュリティゾーンバインディン
グを vsysname-vr から untrust-vr に変更することにより、vsysname-vr を使わずに済ますことができます。仮想ルーターにつ
いて詳しくは 6 -1 ページ「仮想ルーター」を参照してください。
注記 : 現行の ScreenOS は、仮想システムでユーザー定義の仮想ルーターが使えます。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
6
第 1 章 仮想システム
Vsys オブジェクトの作成
ゾーン
vsys ( 仮想システム ) はそれぞれが独立したセキュリティドメインであり、ルートシステムとセキュリティゾーンを共有で
きるほか、独自のセキュリティゾーンを定義することもできます。ルートレベル管理者が vsys オブジェクトを作成すると、
次のゾーンが自動的に引き継がれるか、作成されます。
•
•
•
•
•
すべての共有ゾーン ( ルートシステムから引き継がれる )
共有 Null ゾーン ( ルートシステムから引き継がれた )
Trust-vsys_name ゾーン
Untrust-Tun-vsys_name ゾーン
Global-vsys_name ゾーン
注記 : 各ゾーンタイプについて詳しくは 2 -45 ページ「ゾーン」を参照してください。
vsys ごとに、上記とは別にユーザー定義のセキュリティゾーンを使用することもできます。このゾーンを、ルートレベルで
定義された共有仮想ルーターや、当該 vsys 専用の仮想ルーターにバインドできます。vsys1 という名前のセキュリティゾー
ンを作成する手順を以下に示します。
WebUI
Vsys > Enter (vsys1)
Network > Zones > New: 以下を入力して OK をクリックします。
Zone Name: ( ゾーン名を入力 )
Virtual Router Name: ( ドロップダウンリストから仮想ルーターを選択 )
Zone Type: Layer 3
CLI
ns-> enter vsys vsys1
ns(vsys1)-> set zone name name_str
ns(vsys1)-> set zone vrouter vrouter
ns(vsys1)-> save
NetScreen 概念と用例 – 第 7 部 : 仮想システム
7
第 1 章 仮想システム
Vsys オブジェクトの作成
vsys やルートシステムに定義できるセキュリティゾーンの数には、デバイスレベルで設定可能なセキュリティゾーン数によ
る制限しかありません5。ルート管理者またはルートレベル読取 / 書込管理者は、セキュリティゾーンをすべて、特定の vsys
に割り当てることも可能です。逆に、どの仮想システムもルートレベルセキュリティゾーンを共有し、ユーザー定義の vsys
レベルゾーンを使わないのであれば、セキュリティゾーンをすべてルートレベルで使えることになります。
インターフェース
vsys は、Untrust ゾーンおよび Trust ゾーンに、次の 3 種類のインターフェースを設定できます。
Untrust ゾーン用のインターフェースタイプ
Trust ゾーン用のインターフェースタイプ
• 専用物理インターフェース
• 専用物理インターフェース
• サブインターフェース ( インバウンドおよびアウ • サブインターフェース (VLAN タグ機能を備える )
トバウンドトラフィックの中継* 手段として VLAN
タグ機能を備える )
• ルートシステムとの共有インターフェース ( 物理イ • ルートシステム ( と IP ベーストラフィック分類† )
ンターフェース、サブインターフェース、冗長イ
との共有物理インターフェース
ンターフェース、集約インターフェース )
*
VLAN タグおよび中継 ( トランク ) について詳しくは、22 ページ「VLAN」を参照してください。
†
IP ベースのトラフィック分類について詳しくは、33 ページ「IP ベースのトラフィック分類」を参照してください。
上記インターフェースタイプは、同時にいくつかをセキュリティゾーンにバインドすることもできます。さらに、同じタイ
プのインターフェースを複数バインドすることも可能です。
5.
デバイスレベルで設定可能なユーザー定義 ( カスタム ) セキュリティゾーンの総数は、ルートレベルのカスタムゾーン数 ( ゾーンライセンスキーで定義 ) と、vsys ライセン
スキーで許可されたカスタムゾーン数の和になります。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
8
第 1 章 仮想システム
Vsys オブジェクトの作成
trust-vr
Finance
untrust-vr
DMZ
Mail
ルートと vsys1 の共有
インターフェース
Eng
Trust
ルートシステム
vsys1-vr
Trust-vsys1
Untrust vsys2 専用
サブインター
フェース
vsys1
vsys2
vsys2-vr
Trust-vsys2
vsys3 専用物理
インターフェース
vsys3
vsys3-vr
Trust-vsys3
注 : 城型アイコンは、セキュリティゾーンインターフェースを表します。
本マニュアルに使われているアイコンについては vii ページ「説明図の規則」
を参照してください。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
9
第 1 章 仮想システム
トラフィックの振り分け
トラフィックの振り分け
NetScreen デバイスは、受け取ったパケットを正しく振り分け、適切なシステムに転送しなければなりません。NetScreen
デバイスが受け取るユーザートラフィックには以下の 2 種類があり、振り分け方法も 2 とおりあります。
•
当該デバイスに設定された IP アドレス宛のトラフィック。暗号化 VPN トラフィック、MIP や VIP を宛先とするト
ラフィックなど。
•
当該デバイス以外の IP アドレスに宛てたトラフィック。
NetScreen デバイス宛のトラフィック
NetScreen デバイスに設定されたオブジェクト (VPN、MIP、VIP) 宛のトラフィックについては、各オブジェクトを設定した
システムとの関連で、どのシステムに送ればよいかを判断します。
インバウンドトラフィックが
共有インターフェースに到達。
ethernet1/2、Untrust ゾーン - Root、vsys1、
vsys1、vsys2、vsys3 は、
このインターフェースを共有。
ROOT
VPN オブジェクトは vsys1 で設定されたので、
VPN 宛のトラフィックは vsys1 で処理。
VPN
MIP オブジェクトは vsys2 で設定されたので、
MIP 宛のトラフィックは vsys2 で処理。
MIP
VIP オブジェクトは、vsys3 で設定されたので、
VIP 宛のトラフィックは vsys3 で処理。
VIP
VSYS1
VSYS2
VSYS3
インバウンドトラフィックは VPN トンネル経由で仮想システムに接続することが可能です。ただし、出力インターフェース
が共有インターフェースの場合、そのインターフェースはルートシステムが、AutoKey IKE トンネルで接続している同一の
リモートサイトに対する AutoKey IKE VPN トンネルを作成することはできません。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
10
第 1 章 仮想システム
トラフィックの振り分け
通過トラフィック
トラフィックの宛先が NetScreen デバイス以外の IP アドレスである場合 ( 通過トラフィック ) の分類方法には、VLAN ベー
6
スと IP ベースの、2 つの方式があります。VLAN ベースのトラフィック分類とは、フレームヘッダー中の VLAN タグ を使っ
て、インバウンドトラフィックをどのシステムで処理するか判定する方式です。一方 IP ベースのトラフィック分類とは、IP
パケットヘッダー中の宛先 IP アドレスによって分類する方式です。その具体的な手順は以下のとおりです。
1.
ingress インターフェース / ソース IP トラフィック分類
NetScreen デバイスは、ingress が専用インターフェースか共有インターフェースかを確認します7。
1. ingress インターフェースが vsys 専用であれば ( 例 : “v-i”)、このインターフェースを専有するシステムにトラ
フィックの処理を委ねます。
2. 逆に共有インターフェースであれば、IP ベースの分類方式により、ソース IP アドレスが特定の vsys に関連付
けられていないかどうか確認します。
– どの vsys にも関連付けられていなければ、ingress IP 分類は失敗します。
–
2.
特定の vsys に関連付けられていれば、ingress IP 分類は成功です。
egress インターフェース / 宛先 IP トラフィック分類
NetScreen デバイスは、egress が専用インターフェースか共有インターフェースかを確認します。
1. egress インターフェースが vsys 専用であれば ( 例 : “v-e”)、このインターフェースを専有するシステムにトラ
フィックの処理を委ねます。
2. 逆に共有インターフェースであれば、IP ベースの分類方式により、宛先 IP アドレスが特定の vsys に関連付け
られていないかどうか確認します。destination IP address is associated with a particular vsys. ます。
–
どの vsys にも関連付けられていなければ、egress IP 分類は失敗します。
–
特定の vsys に関連付けられていれば、egress IP 分類は成功です。
6.
VLAN タグの処理にはサブインターフェースが必要です。サブインターフェースは当該システム専用でなければなりません。すべてのシステムが共用する、共有インター
フェースとは異なります。
7.
共有インターフェース、専用インターフェースについては、15 ページ「専用および共有インターフェース」を参照してください。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
11
第 1 章 仮想システム
トラフィックの振り分け
仮想システムが設定された NetScreen デバイスは、届いたパケットに関連
付ける vsys を、以下のような手順で判定します。
1
ingress インターフェース / ソース
IP トラフィック分類
ingress インター
フェースの確認
いいえ
ingress インターフェース vsys
(“v-i”) と関連付け
ソース IP 分類の確認
ソース
IP は分類
できるか
はい
ingress インターフェース / ソース
IP トラフィック分類
egress インター
フェースの確認
共有
インター
フェースか
はい
2
共有
インター
フェースか
はい
いいえ
egress インターフェース vsys
(“v-e”) と関連付け
宛先 IP 分類の確認
いいえ
ingress インターフェース /
ソース IP 分類は失敗
分類された IP vsys (“v-i”)
と関連付け
NetScreen 概念と用例 – 第 7 部 : 仮想システム
宛先
IP は分類
できるか
はい
いいえ
egress インターフェース /
宛先 IP 分類は失敗
分類された IP vsys (“v-e”) と
関連付け
12
第 1 章 仮想システム
3.
トラフィックの振り分け
vsys トラフィックの割り当て
ingress インターフェース / ソース IP (I/S) および egress インターフェース / 宛先 IP (E/D) のトラフィック分類結果に
もとづき、NetScreen は、トラフィックがどの vsys に属するかを判断します。
– I/S トラフィック分類に成功、しかし E/D トラフィック分類には失敗した場合、ingress インターフェースま
たはソース IP アドレスに対応する vsys ( たとえば「v-i」) のポリシー群やルートテーブルを使います。
I/S トラフィック分類が特に有用なのは、vsys から公開ネットワーク ( インターネットなど ) へのアウトバウ
ンドトラフィックを許可する場合です。
– E/D トラフィック分類に成功、しかし I/S トラフィック分類には失敗した場合、egress インターフェースまた
は宛先 IP アドレスに対応する vsys ( たとえば “v-e”) のポリシー群やルートテーブルを使います。
E/D トラフィック分類が特に有用なのは、公開ネットワーク ( インターネットなど ) から vsys へのインバウン
ドトラフィックを許可する場合です。
– どちらの分類にも成功し、対応する vsys が同じであれば、その vsys のポリシー群やルートテーブルを使
います。
I/S および E/D の両方の IP トラフィック分類を使用すると、あるゾーンの特定のアドレスから、同じ vsys に
属する別のゾーンの特定のアドレスに向かうトラフィックを許可することができます。
– どちらの分類にも成功したけれども、対応する仮想システムが異なる場合、インターフェースの向かう先が
同じ共有セキュリティゾーンであれば、まず I/S vsys、次に E/D vsys のポリシー群やルートテーブルを使
います。
NetScreen は、ゾーン内の vsys 間トラフィックも、同じ共有ゾーンに現れるものであれば処理できます。
NetScreen デバイスはまず “v-i” のポリシー群やルートテーブルを使い、Untrust インターフェースにトラ
フィックをループバックした上で、“v-e” のポリシー群やルートテーブルを適用します。このようなゾーン内ト
ラフィックは、部門ごとに別々の仮想システムから成る共有内部ゾーンを運用している企業で、部門間のトラ
フィックを許可する場合には普通に現れます。
– どちらの分類にも成功したけれども、対応する仮想システムが異なる場合、インターフェースの向かう先が
別々の共有セキュリティゾーンであれば、パケットを破棄します。
NetScreen デバイスは、共有セキュリティゾーン間の vsys 間トラフィックには対応していません。
– どちらの分類にも成功したけれども、対応する仮想システムが異なる場合、ingress および egress インター
フェースの向かう先が異なる仮想システムのゾーンであれば、NetScreen デバイスはまず、
「v-i」のポリシー
群やルートテーブルを適用します。次に、Untrust インターフェースにトラフィックをループバックした上で、
“v-e” のポリシー群やルートテーブルを適用します (28 ページ「例 : vsys 間通信」を参照 )。
NetScreen デバイスは、専用セキュリティゾーン間の vsys 間トラフィックにも対応しています。
– どちらの分類にも失敗した場合はパケットを破棄します。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
13
第 1 章 仮想システム
3
トラフィックの振り分け
ingress インターフェース / ソース IP (I/S) および egress インターフェース / 宛先 IP (E/D) のトラフィック分類結果に
もとづき、トラフィックがどの vsys に属するかを判断します。
いいえ
I/S 分類に
成功したか
はい
E/D 分類に
成功したか
いいえ
いいえ
E/D 分類に
成功したか
はい
vsys “v-i” の
ポリシー群や
ルートテーブルを使用
はい
破棄
vsys “v-e” の
ポリシー群や
ルートテーブルを使用
いいえ
同じ
vsys か
はい
vsys「v-i/v-e」の
ポリシー群や
ルートテーブルを使用
共有
ゾーンか
はい
ゾーン内
トラフィック
か
いいえ
vsys “v-i”、次いで “v-e” の
ポリシー群やルートテーブルを使用
いいえ
はい
破棄
vsys “v-i”、次いで “v-e” のポリシー群や
ルートテーブルを使用
NetScreen 概念と用例 – 第 7 部 : 仮想システム
14
第 1 章 仮想システム
トラフィックの振り分け
専用および共有インターフェース
NetScreen デバイスが、インバウンドトラフィックを正確に、正しいシステムにソートする仕方に影響を与える、専用およ
び共有の 2 種類のインターフェースがあります。
専用インターフェース
仮想システム、ルートシステムとも、専有的に使用する複数のインターフェースあるいはサブインターフェースを有するこ
とができます。これらのインターフェースは、他のシステムによって共有可能ではありません。インターフェースを以下のよ
うにしてシステムに専用化することができます。
•
•
•
ルートシステムに物理インターフェース、サブインターフェース、冗長インターフェース、集約インターフェース
を設定し、非共有ゾーンにバインドすれば、このインターフェースはルートシステム専用になります。
物理インターフェース、集約インターフェースを vsys にインポートし、共有 Untrust ゾーンまたは
Trust-vsys_name ゾーンにバインドすれば、このインターフェースは vsys 専用になります。
vsys のサブインターフェースを設定すると、これは当該 vsys 専用になります。
注記 : システムに専用サブインターフェースがあれば、NetScreen デバイスは VLAN ベースのトラフィック分類により、
インバウンドトラフィックを適切に振り分けます。
共有インターフェース
仮想システム、およびルートシステムは、他のシステムとインターフェースを共有することができます。インターフェース
が共用可能となるためには、インターフェースをルートレベルで構成し、共有仮想ルーターの共有ゾーンにバインドしなけ
ればなりません。デフォルトでは、untrust-vr が共有仮想ルーター、Untrust が共有ゾーンとして定義済みです。したがって、
ルートレベルの物理インターフェース、サブインターフェース、冗長インターフェース、集約インターフェースを Untrust
ゾーンにバインドすれば、vsys 間で共有が可能になります。
Untrust 以外のゾーンに共有インターフェースを作成するためには、これをルートレベルで、共有ゾーンとして定義しなけれ
ばなりません8。そのためには、ゾーンが共有仮想ルーター (untrust-vr、共有可能と定義したルートレベルの仮想ルーターな
ど ) に属している必要があります。この場合、ルートレベルインターフェースを共有ゾーンにバインドすれば、自動的に共有
インターフェースになります。
注記 : 仮想ルーターを作成するためには vsys ライセンスキーを入手する必要があります。これは、仮想システム、仮想
ルーター、セキュリティゾーンを、vsys やルートシステムに定義するために必要です。
8.
共有ゾーン機能を使用するためには、NetScreen デバイスが Layer 3 で動作していなければなりません。すなわち、少なくとも 1 つのルートレベルインターフェースに、IP
アドレスを割り当てている必要があります。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
15
第 1 章 仮想システム
トラフィックの振り分け
共有仮想ルーターは、共有、非共有の、どちらのルートレベルセキュリティゾーンにも対応しています。共有仮想ルーター
にバインドされるルートレベルゾーンは、共有可能または共有不可のどちらとしても定義できます。共有仮想ルーターにバ
インドし、共有可能と定義したルートレベルゾーンは、共有ゾーンとなり、仮想システムでも使えるようになります。共有
仮想ルーターにバインドし、共有不可と定義したルートレベルゾーンは、ルートシステムの専用ゾーンになります。vsys 専
用の仮想ルーターまたはルートシステムで作成した共有仮想ルーターにバインドした vsys レベルゾーンは、当該 vsys の専
用ゾーンになります。
共有ゾーンには、共有インターフェース、専用インターフェースのどちらも設定できます。共有ゾーンにバインドしたルー
トレベルインターフェースは、共有インターフェースとなり、仮想システムでも使えます。共有ゾーンにバインドした vsys
レベルインターフェースは、当該 vsys の専用インターフェースになります。
共有不可としたゾーンは、それを作成したシステムのみが使え、当該システム用の専用インターフェースしか設定できませ
ん。vsys レベルゾーンはすべて共有不可です。
共有インターフェースを作成するためには、共有仮想ルーターを作成 ( または定義済みの untrust-vr を使用 ) し、共有セキュ
リティゾーンを作成 ( または定義済みの Untrust ゾーンを使用 ) した上で、この共有ゾーンにインターフェースをバインドし
ます。以上の操作はすべてルートシステム上で実行しなければなりません。
WebUI および CLI それぞれの操作手順を以下に示します。
1.
共有仮想ルーターの作成 :
WebUI
Network > Routing > Virtual Routers > New: Shared and accessible by other vsys をオンにし、Apply をクリックし
ます。
CLI
set vrouter name name_str
set vrouter name_str shared
( 既存の共有仮想ルーターを非共有に変更するためには、仮想システムをすべて削除しておく必要があります。逆に
非共有から共有への変更はいつでも可能です )
NetScreen 概念と用例 – 第 7 部 : 仮想システム
16
第 1 章 仮想システム
2.
トラフィックの振り分け
共有ゾーンの作成 ( ルートレベルで実行 ):
WebUI
注記 : 現行バージョンでは、共有ゾーンは CLI でしか定義できません。
CLI
set zone name name_str
set zone zone vrouter sharable_vr_name_str
set zone zone shared
3.
共有インターフェースの作成 ( ルートレベルで実行 ):
WebUI
Network > Interfaces > New ( 既存のインターフェースを開く場合は Edit ): インターフェースを設定し、共有ゾーンに
バインドして OK をクリックします。
CLI
set interface interface zone shared_zone_name_str
複数のシステムがインターフェースを共有する場合、インバウンドトラフィックを適切に振り分けるためには、IP
ベースのトラフィック分類を使用する必要があります (IP ベースのトラフィック分類および vsys での設定例について
は 33 ページ「IP ベースのトラフィック分類」を参照 )。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
17
第 1 章 仮想システム
トラフィックの振り分け
物理インターフェースのインポートとエクスポート
物理インターフェースをある vsys の専用にすることができます。これは、ルートシステムから仮想システムに、物理イン
ターフェースをインポートする形で行います。インポートされた物理インターフェースは、当該 vsys が専有できます。
注記 : 仮想システムにインポートするインターフェースは、ルートレベルの Null ゾーンに属するものでなければりません。
例 : 物理インターフェースを仮想システムにインポートする
この例では、ルート管理者となって、物理インターフェース ethernet4/1 を vsys1 にインポートします。次に、これを
Untrust ゾーンにバインドし、IP アドレス 1.1.1.1/24 を割り当てます。
WebUI
1.
vsys1 にログイン
vsys: (vsys1 の ) Enter をクリックします。
2.
インターフェースのインポートと定義
Network > Interfaces: Import をクリック (ethernet4/1 を選択 )。
Network > Interfaces > Edit (ethernet4/1): 以下を入力して OK をクリックします。
Zone Name: Untrust
IP Address/Netmask: 1.1.1.1/24
3.
vsys1 からのログアウト
( メニューの一番下にある ) Exit Vsys ボタンをクリックします。ルートレベルに戻ります。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
18
第 1 章 仮想システム
トラフィックの振り分け
CLI
1.
vsys1 にログイン
ns-> enter vsys vsys1
2.
インターフェースのインポートと定義
ns(vsys1)->
ns(vsys1)->
ns(vsys1)->
ns(vsys1)->
3.
set interface ethernet4/1 import
set interface ethernet4/1 zone untrust
set interface ethernet4/1 ip 1.1.1.1/24
save
vsys1 からのログアウト
ns(vsys1)-> exit
例 : 仮想システムから物理インターフェースをエクスポートする
この例では、物理インターフェース ethernet4/1 を vsys1 の Null ゾーンにバインドし、IP アドレス 0.0.0.0/0 を割り当てて、
ethernet4/1 をルートシステムにエクスポートします。
WebUI
1.
vsys1 にログイン
vsys: (vsys1 の ) Enter をクリックします。
2.
インターフェースのエクスポート
Network > Interfaces > Edit (ethernet4/1): 以下を入力して OK をクリックします。
Zone Name: Null
IP Address/Netmask: 0.0.0.0/0
Network > Interfaces: Export をクリック (ethernet4/1 を選択 )。
( これで ethernet4/1 はルートシステムや他の vsys で使える状態になりました。)
NetScreen 概念と用例 – 第 7 部 : 仮想システム
19
第 1 章 仮想システム
3.
トラフィックの振り分け
vsys1 からのログアウト
( メニューの一番下にある ) Exit Vsys ボタンをクリックします。ルートレベルに戻ります。
CLI
1.
vsys1 にログイン
ns-> enter vsys vsys1
2.
インターフェースのエクスポート
ns(vsys1)-> unset interface
ns(vsys1)-> unset interface
ns(vsys1)-> unset interface
This command will remove all
ns(vsys1)-> save
ethernet4/1 ip
ethernet4/1 zone
ethernet4/1 import
objects associated with interface, continue? y/[n] y
( これで ethernet4/1 はルートシステムや他の vsys で使える状態になりました。)
3.
vsys1 からのログアウト
ns(vsys1)-> exit
NetScreen 概念と用例 – 第 7 部 : 仮想システム
20
第 1 章 仮想システム
VLAN ベースのトラフィック分類
VLAN ベースのトラフィック分類
VLAN ベースのトラフィック分類の場合、NetScreen デバイスは VLAN タグ9 を参照して、各システムに向かうサブインター
10
フェースにトラフィックを振り分けます 。デフォルトでは、vsys は、共有 Untrust ゾーンとその vsys 用の Trust ゾーンの 2
つのセキュリティゾーンを有します。各 vsys は Untrust ゾーンインターフェースを、ルートシステムと他の仮想システムと
共有できます。vsys には、Untrust ゾーンに向かう、自分自身のサブインターフェースや ( ルートシステムからインポートし
た ) 専用物理インターフェースがあります。
VLAN 対応内部スイッチ
VLAN1 (vsys1) へ
VLAN2 (vsys2) へ
VLAN3 (vsys3) へ
外部ルーターへ
トランクポート
注 : 城型アイコンは、セキュリティゾーン
インターフェースを表します。
vsys ごとの Trust ゾーンと
vsys ごとの仮想ルーター
UNTRUST-VR
共有 Untrust ゾーン
インターネット
ルート
vlan1
Trustvsys1
vsys1-vr
vlan2
Trustvsys2
vsys2-vr
vlan3
Trustvsys3
vsys3-vr
Vsys1
Vsys2
Vsys3
注 : すべての仮想システムが、Untrust ゾーンインターフェー
スを共有していることを示します。各仮想システムに、サブ
インターフェースや専用物理インターフェースを設定するこ
ともできます。
9.
NetScreen は、IEEE 802.1Q VLAN 規格に準拠する VLAN に対応しています。
10. 物理インターフェースは、ルートシステムから仮想システムにインポートすることにより、仮想システムの専用とすることができます (18 ページ「物理インターフェース
のインポートとエクスポート」を参照 )。物理インターフェースを使用する場合、これを通過するトラフィックに VLAN タグは不要です。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
21
第 1 章 仮想システム
VLAN ベースのトラフィック分類
VLAN
各 VLAN はサブインターフェース経由でシステムにバインドされます。vsys がルートシステムと Untrust ゾーンインター
フェースを共有し、そのサブインターフェースが Trust-vsys_name ゾーンにバインドされている場合、vsys は
Trust-vsys_name ゾーンの VLAN と関連付けなければなりません。vsys に Untrust ゾーンにバインドされた固有のサブイン
ターフェースもあるならば、Untrust ゾーンにある他の VLAN とも関連付けなければなりません。
物理インターフェースから生じるサブインターフェースは、トランクポートとして動作します。トランクポートは、Layer 2
ネットワークデバイスが、1 つの物理ポートを経由する、複数の VLAN からのトラフィックをバンドルできます。各パケッ
トは、フレームヘッダー中の VLAN 識別子 (VID) を手掛かりに振り分けます。VLAN トランク処理により、1 つの物理イン
ターフェースで、複数の論理サブインターフェースをサポートできるようになります。各々のサブインターフェースは 固有
の VLAN タグによって識別されなければなりません。受信 ethernet フレーム上の VLAN 識別子 ( タグ ) により、使用するサ
ブインターフェース ( および結果的使用するシステム ) を判別します。VLAN をインターフェースまたはサブインターフェー
スと関連付けると、NetScreen デバイスは自動的に、物理ポートをトランクポートとして定義します。VLAN を透過モードの
ルートレベルで使用する場合は、CLI コマンド set interface vlan1 vlan trunk により、物理ポートをすべて、トランクポー
トとして明示的に定義しなければなりません。
VLAN 対応デバイス
Untrust ゾーン
( 共有 )
外部
ルーター
外部
スイッチ
内部
スイッチ
内部
ルーター
NetScreen デバイス
LAN
Trust ゾーン
( ルート )
ルート
インターネット
vlan1
vsys1
Trust-vsys1
ゾーン
vsys2
vlan2
Trust-vsys2
ゾーン
注 : vsys はルートシステムとルーターを共有することも、専用のルーターを
使用することもできます。仮想システムに、Untrust/Trust-vsys_name ゾー
ンにバインドされたサブインターフェースを設定する場合、外部スイッチや
内部スイッチは VLAN に対応したものを使用する必要があります。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
22
第 1 章 仮想システム
VLAN ベースのトラフィック分類
vsys が Trust-vsys_name ゾーンに関連付けられる ( 専用物理インターフェースではない ) サブインターフェースを使用する
場合、Trust-vsys_name ゾーンの内部スイッチや内部ルーターは、VLAN に対応したものでなければなりません。物理イン
ターフェース上に複数のサブインターフェースを設定する場合、接続スイッチポートをトランクポートとして定義し、使用
するすべての VLAN のメンバーにする必要があります。
vsys が、共有 Untrust ゾーンに関連付けられるサブインターフェース ( 共有インターフェースでも専用物理インターフェー
スでもない ) を使用する場合、インバウンド / アウトバウンドトラフィックを受け取る外部スイッチや外部ルーターは、
VLAN 機能を有しなければなりません。ルーターは NetScreen デバイスに到達する時、受信されたフレームが正しいサブイ
ンターフェースに転送されるためにそのフレームをタグ付けします。
vsys は透過モードではそんざいすることができません。これは、特有のインターフェースあるいはサブインターフェース IP
11
アドレスを求めるので、ルートシステムは透過モードとなります 。透過モードで動作する際にルートシステムが VLAN をサ
ポートするには、次の CLI コマンドを使用することで、トランクポートとして動作する Layer 2 セキュリティゾーンに物理イ
ンターフェースがバインド可能となります : set interface vlan1 vlan trunk 。
サブインターフェースと VLAN タグの定義
Trust-vsys_name ゾーンサブインターフェースには、vsys をその内部 VLAN にリンクする働きがあります。Untrust ゾーンサ
ブインターフェースは、vsys をパブリック WAN ( 通常はインターネット ) にリンクします。サブインターフェースには次の
ような属性があります。
•
固有の VLAN ID (1 ~ 4095)
•
公開 IP アドレスまたはプライベート IP アドレス ( デフォルトによりプライベートです。)
•
サブネットクラス (A、B、C) に応じたネットマスク
•
関連付けられた VLAN
12
vsys には、1 つの Untrust ゾーンサブインターフェースのほか、複数の Trust-vsys_name ゾーンサブインターフェースを設
定できます。仮想システムに独自の Untrust ゾーンサブインターフェースがない場合は、ルートレベル Untrust ゾーンイン
ターフェースを共有します。NetScreen デバイスは、ルートレベルでサブインターフェースと VLAN に対応しています。
11. ルートシステムが透過モードの場合、仮想システムには対応できません。しかし透過モードにしている間、ルートレベル VLAN には対応できます。
、2 -80 ページ「非公開 IP アドレス」を参照してください。
12. 公開 IP アドレス、プライベート IP アドレスについて詳しくは、2 -79 ページ「公開 IP アドレス」
NetScreen 概念と用例 – 第 7 部 : 仮想システム
23
第 1 章 仮想システム
vsys1 は Untrust ゾーンインターフェースを
ルートシステムと共有します。
vsys2 と vsys100 には、自分自身の Untrust
ゾーンにバインドされた、専用サブイン
ターフェースがあります。
ルートシステムには、Trust ゾーンにバインド
された物理インターフェースとサブインター
フェースがあります。
vsys1 には、Trust-vsys1 ゾーンにバインド
された 3 つのサブインターフェースがあり、
それぞれ異なる VLAN につながっています。
VLAN ベースのトラフィック分類
if = 物理インターフェース
sif = サブインターフェース
NetScreen デバイス
if
インターネット
sif
vsys100 には、Trust-vsys100 ゾーンに
バインドされた 1 つのサブインターフェース
があります。
if
sif
LAN
VLAN.1
vsys1
sif
sif
sif
VLAN.2
VLAN.3
VLAN.4
sif
sif
VLAN.5
VLAN.6
sif
VLAN.292
vsys2
...
vsys2 には、Trust-vsys2 ゾーンにバインド
された 2 つのサブインターフェースがあり、
それぞれ異なる VLAN につながっています。
ルート
sif
vsys100
注 : VLAN ID はすべて、物理インターフェース
ごとに固有でなければなりません。
NetScreen デバイスは、IEEE 802.1Q 準拠の VLAN タグに対応しています。タグとは、ethernet フレームヘッダーに追加さ
れたビットで、どの VLAN に属しているか識別するためのものです。VLAN を vsys にバインドすることにより、フレームが
どの vsys に属し、したがってどのポリシーが適用されるか、の判断にタグを使います。VLAN が vsys にバインドされていな
ければ、NetScreen デバイスのルートシステムで設定されたポリシーを適用することになります。
ルートレベル管理者は、VLAN を作成し、メンバーを割り当て、vsys にバインドすることができます ( メンバー割り当ての
基準には、プロトコルタイプ、MAC アドレス、ポート番号などがありますが、本マニュアルでは扱いません )。vsys 管理者
がいれば、アドレス、ユーザー、サービス、VPN、ポリシーを作成して、vsys を管理します。いない場合はルートレベル管
理者がこのような作業を行います。
注記 : ルートレベル管理者が VLAN を vsys と関連付けていない場合、VLAN は NetScreen デバイスのルートシステム内
で動作します。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
24
第 1 章 仮想システム
VLAN ベースのトラフィック分類
vsys のために VLAN を作成するために、ルートレベル管理者が行う必要のあるタスクには 3 段階あります。仮想システムへ
のログイン、サブインターフェースの定義、VLAN と関連付けることです。
注記 : vsys 以下のサブネットはすべて分離している必要があります。すなわち、同一 vsys のサブネット間で重複する IP
アドレスが存在することは許可されません。例えば、Subinterface1 - 10.2.2.1 255.255.255.0 と、Subinterface2 -
10.2.3.1 255.255.255.0 は分離しているため、設定可能なサブネットとして認識されます。
しかし、以下の サブインターフェース設定を持つサブネット間では、重複する IP アドレスが存在するため、同一 vsys 以
下で設定が許可されません。subinterface1 - 10.2.2.1 255.255.0.0、subinterface2 - 10.2.3.1 255.255.0.0
異なる仮想システム間では、サブネットのアドレス範囲を重複させることが可能です。
例 : 3 つのサブインターフェースと VLAN タグを定義する
この例では、3 ページ「例 : Vsys オブジェクトと vsys 管理者」で作成した 3 つの仮想システム (vsys1、vsys2、vsys3) に、
サブインターフェースと VLAN タグを定義します。1 番目と 2 番目のサブインターフェースは、NAT モードで動作するプラ
イベート仮想システム用、3 番目のサブインターフェースは Route モードで動作するパブリック仮想システム用です。サブ
インターフェースはそれぞれ 10.1.1.1/24、10.2.2.1/24、1.3.3.1/24 です。どれも ethernet3/2 上に作成します。
どの仮想システムも、Untrust ゾーンおよびインターフェース (ethernet1/1; 1.1.1.1/24) をルートシステムと共有します。
Untrust ゾーンは untrust-vr ルーティングドメインにあります。
WebUI
1.
vsys1 のサブインターフェースと VLAN タグ
vsys: (vsys1 の ) Enter をクリックします。
Network > Interfaces > New Sub-IF (ethernet3/2): 以下を入力して OK をクリックします。
Interface Name: ethernet3/2.1
Zone Name: Trust-vsys1
NetScreen 概念と用例 – 第 7 部 : 仮想システム
25
第 1 章 仮想システム
VLAN ベースのトラフィック分類
IP Address/Netmask: 10.1.1.1/24
VLAN Tag: 1
2.
13
vsys2 のサブインターフェースと VLAN タグ
vsys: (vsys2 の ) Enter をクリックします。
Network > Interfaces > New Sub-IF (ethernet3/2): 以下を入力して OK をクリックします。
Interface Name: ethernet3/2.2
Zone Name: Trust-vsys2
IP Address/Netmask: 10.2.2.1/24
VLAN Tag: 2
3.
vsys3 のサブインターフェースと VLAN タグ
vsys: (vsys3 の ) Enter をクリックします。
Network > Interfaces > New Sub-IF (ethernet3/2): 以下を入力して Apply をクリックします。
Interface Name: ethernet3/2.3
Zone Name: Trust-vsys3
IP Address/Netmask: 1.3.3.1/24
VLAN Tag: 3
Interface Mode: Route を選択して OK をクリックします。
Exit Vsys ボタンをクリックします。ルートレベルに戻ります。
13. 仮想システムは、ルートモードまたは NAT モードで動作するよう定義できます。初期状態では NAT モードになっているので、この例の場合、1 番目と 2 番目のサブイン
ターフェースを作成する際に指定する必要はありません。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
26
第 1 章 仮想システム
VLAN ベースのトラフィック分類
CLI
1.
vsys1 のサブインターフェースと VLAN タグ
ns-> enter vsys vsys1
ns(vsys1)-> set interface ethernet3/2.1 zone trust-vsys1
ns(vsys1)-> set interface ethernet3/2.1 ip 10.1.1.1/24 tag 114
ns(vsys1)-> save
ns(vsys1)-> exit
2.
vsys2 のサブインターフェースと VLAN タグ
ns-> enter vsys vsys2
ns(vsys2)-> set interface ethernet3/2.2 zone trust-vsys2
ns(vsys2)-> set interface ethernet3/2.2 ip 10.2.2.1/24 tag 2
ns(vsys2)-> save
ns(vsys2)-> exit
3.
vsys3 のサブインターフェースと VLAN タグ
ns-> enter vsys vsys3
ns(vsys3)-> set interface ethernet3/2.3 zone trust-vsys3
ns(vsys3)-> set interface ethernet3/2.3 ip 1.3.3.1/24 tag 3
ns(vsys3)-> set interface ethernet3/2.3 route
ns(vsys3)-> save
ns(vsys3)-> exit
14. 仮想システムは、Route モードまたは NAT モードで動作するよう定義できます。初期状態では NAT モードになっているので、この例の場合、1 番目と 2 番目のサブイン
ターフェースを作成する際に指定する必要はありません。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
27
第 1 章 仮想システム
VLAN ベースのトラフィック分類
仮想システム間の通信
vsys の VLAN メンバーは、互いの通信アクセスには制限はありません。通常、異なる vsys に属する VLAN メンバーは互い
に通信することはできませんが、2 つの vsys システムの管理者が互いに通信できるようポリシーを設定すれば、通信できる
ようになります。
ルートレベル VLAN 間のトラフィックは、ルートレベルのポリシーで設定されたパラメータが許す範囲で動作します。仮想
システム VLAN 間のトラフィックは、通過する仮想システムのポリシーのパラメータ設定内で動作します15。NetScreen デバ
イスは、送信側の仮想システムを通過することが可能で、さらに宛先側の仮想システムへ到達することが可能なトラフィッ
クだけが通過します。換言すれば、両仮想システムの vsys 管理者は、トラフィックが入力と出力で適切な方向で通信可能な
ポリシーを設定しなければなりません。
例 : vsys 間通信
この例では、vsys1 および vsys2 の管理者 (25 ページ「例 : 3 つのサブインターフェースと VLAN タグを定義する」を参照 )
が、VLAN 1 のワークステーション (work_js、IP アドレス 10.1.1.10/32) と、VLAN 2 のサーバー (ftp_server、IP アドレス
10.2.2.20/32) との間でトラフィックが行き来できるよう、ポリシーを設定します。次の 2 つの作業を行えば、接続が可能に
なります。
•
vsys1 の vsys 管理者が、Trust-vsys1 のワークステーションから Untrust ゾーン宛のトラフィックを許可するポリ
シーを設定。
•
vsys2 の vsys 管理者が、Untrust ゾーンにあるワークステーションから Trust-vsys2 のサーバー宛のトラフィックを
許可するポリシーを設定。
NetScreen デバイスの内部インターフェースに接続するネットワークデバイスが、Layer 2 スイッチであることに注意してく
ださい。これにより、VLAN 1 から VLAN 2 へスイッチを通過するトラフィックは、Layer 3 ルーティングのために強制的にス
イッチから NetScreen デバイスへ転送されます。これに対し VLAN1 と VLAN2 の間のトラフィックはルーター内部で通過可
能なため、NetScreen デバイス上に設定されたすべてのポリシーがバイパスされてしまいます。
vsys1 および vsys2 の管理者は、ルートも適切に設定しなければなりません。共有 Untrust ゾーンは untrust-vr にあり、Trust
ゾーンは vsys1 と vsys2 にあります。
15. ルートシステムで設定されたポリシーは、仮想システムで設定されるポリシーに影響しません。逆も同じです。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
28
第 1 章 仮想システム
VLAN ベースのトラフィック分類
NetScreen デバイス
Layer 2
スイッチ
Vsys1
work_js
10.1.1.10/32
VLAN 1
ftp_server
10.2.2.20/32
VLAN 2
Vsys2
WebUI
1.
vsys1
アドレス
Objects > Addresses > List > New: 以下を入力して OK をクリックします。
Address Name: work_js
IP Address/Domain Name:
IP/Netmask: ( 選択 ), 10.1.1.10/32
Zone: Trust-vsys1
Objects > Addresses > List > New: 以下を入力して OK をクリックします。
Address Name: ftp_server
IP Address/Domain Name:
IP/Netmask: ( 選択 ), 10.2.2.20/32
Zone: Untrust
NetScreen 概念と用例 – 第 7 部 : 仮想システム
29
第 1 章 仮想システム
VLAN ベースのトラフィック分類
ルート
Network > Routing > Routing Entries > untrust-vr New: 以下を入力して OK をクリックします。
Network Address/Netmask: 10.1.1.0/24
Next Hop Virtual Router Name: ( 選択 ), vsys1-vr
Network > Routing > Routing Entries > vsys1-vr New: 以下を入力して OK をクリックします。
Network Address/Netmask: 0.0.0.0/0
Gateway: ( 選択 )
Next Hop Virtual Router Name: ( 選択 ), untrust-vr
ポリシー
Policies > (From: Trust-vsys1, To: Untrust) New: 以下を入力して OK をクリックします。
Source Address:
Address Book Entry: ( 選択 ), work_js
Destination Address:
Address Book Entry: ( 選択 ), ftp_server
Service: FTP-Get
Action: Permit
2.
vsys2
アドレス
Objects > Addresses > List > New: 以下を入力して OK をクリックします。
Address Name: ftp_server
IP Address/Domain Name:
IP/Netmask: ( 選択 ), 10.2.2.2/032
Zone: Trust-vsys2
NetScreen 概念と用例 – 第 7 部 : 仮想システム
30
第 1 章 仮想システム
VLAN ベースのトラフィック分類
Objects > Addresses > List > New: 以下を入力して OK をクリックします。
Address Name: work_js
IP Address/Domain Name:
IP/Netmask: ( 選択 ), 10.1.1.10/32
Zone: Untrust
ルート
Network > Routing > Routing Entries > untrust-vr New: 以下を入力して OK をクリックします。
Network Address/Netmask: 10.2.2.0/24
Next Hop Virtual Router Name: ( 選択 ), vsys2-vr
Network > Routing > Routing Entries > vsys2-vr New: 以下を入力して OK をクリックします。
Network Address/Netmask: 0.0.0.0/0
Next Hop Virtual Router Name: ( 選択 ), untrust-vr
ポリシー
Policies > (From: Untrust, To: Trust-vsys2) New: 以下を入力して OK をクリックします。
Source Address:
Address Book Entry: ( 選択 ), work_js
Destination Address:
Address Book Entry: ( 選択 ), ftp_server
Service: FTP-Get
Action: Permit
NetScreen 概念と用例 – 第 7 部 : 仮想システム
31
第 1 章 仮想システム
VLAN ベースのトラフィック分類
CLI
1.
vsys1
アドレス
set address trust-vsys1 work_js 10.1.1.10/32
set address untrust ftp_server 10.2.2.20/32
ルート
set vrouter untrust-vr route 10.1.1.0/24 vrouter vsys1-vr
set vrouter vsys1-vr route 0.0.0.0/0 vrouter untrust-vr
ポリシー
set policy from trust-vsys1 to untrust work_js ftp_server ftp-get permit
save
2.
vsys2
アドレス
set address trust-vsys2 ftp_server 10.2.2.20/32
set address untrust work_js 10.1.1.10/32
3.
ルート
set vrouter untrust-vr route 10.2.2.0/24 vrouter vsys2-vr
set vrouter vsys2-vr route 0.0.0.0/0 vrouter untrust-vr
4.
vsys2 ポリシー
set policy from untrust to trust-vsys2 work_js ftp_server ftp-get permit
save
NetScreen 概念と用例 – 第 7 部 : 仮想システム
32
第 1 章 仮想システム
IP ベースのトラフィック分類
IP ベースのトラフィック分類
IP ベースのトラフィック分類により、VLAN なしで仮想システムを使用ことができます。NetScreen デバイスは、トラ
フィックをソートするために VLAN タグの代わりに IP アドレスを使用し、IP アドレスのサブネットあるいは範囲を特定の
システム ( ルートシステムまたは vsys) に関連付けます。IP ベースのトラフィック分類は排他的にトラフィックをソートする
ために使用するため、すべてのシステムはで以下を共有します。
•
untrust-vr およびユーザー定義の internal-vr
•
Untrust ゾーンおよびユーザー定義の内部ゾーン
•
Untrust ゾーンインターフェースおよびユーザー定義の内部ゾーンインターフェース16
内部スイッチ
vsys1 へ
vsys2 へ
vsys3 へ
外部ルーターへ
共有 UNTRUST-VR
共有
Untrust ゾーン
インターフェース
210.1.1.1/24
共有 Untrust ゾーン
インターネット
共有
内部ゾーン
インターフェース
10.1.0.1/16
共有 INTERNAL-VR
vsys1
10.1.1.0/24
ルート
vsys1
vsys2
10.1.2.0/24
共有内部
ゾーン
vsys2
vsys3
vsys3
10.1.3.0/24
注 : システムはすべて、Untrust および内部ゾーン、Untrust および
内部ゾーンインターフェース、untrust-vr、internal-vr を共有します。
16. 内部トラフィックのために VLAN ベーストラフィック分類を使用するときでも、外部トラフィックのための共有 Untrust ゾーンを使用し、さらに専用インターフェースを持
たない場合には、共有 Untrust ゾーンインターフェースも使用します。一方で共有インターフェースを使用し、他方で専用インターフェース (VLAN タギング ) を使用するこ
とは、混合アプローチを構成します。VLAN ベースおよび IP ベースのトラフィック分類は、同時に同じシステムあるいは異なるシステム内で存在することができます。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
33
第 1 章 仮想システム
IP ベースのトラフィック分類
サブネットあるいは IP アドレスの範囲を、ルートシステムあるいは既存の仮想システムに指定するには、次の CLI コマンド
うちいずれかを、ルートレベルで実行しなければなりません。
WebUI
Network > Zones > Edit ( zone ) > IP Classification: 以下を入力して OK をクリックします。
System: ( root または vsys_name_str を選択 )
Address Type: ( Subnet を選択して ip_addr/mask を入力、または Range を選択して
ip_addr1 - ip_addr2 を入力 )
CLI
set zone zone ip-classification net ip_addr/mask { root | vsys name_str }
set zone zone ip-classification range ip_addr1-ip_addr2 { root | vsys name_str }
IP ベースのトラフィック分類は共有セキュリティゾーンを使用する必要があるので、仮想システム間で重複する内部 アドレ
スを使用することはできません。(VLAN ベーストラフィック分類では可能 )。さらにすべてのシステムは同じ内部インター
フェースを共有するので、そのインターフェースの動作モードは NAT または Route のいずれかでなければなりません。シ
ステムによって NAT と Route が混在させることも不可能です。IP ベースのアドレス指定方式はこの点で、より一般的に使用
される VLAN ベースの方式ほど柔軟ではないといえるでしょう。
さらに、仮想ルーター、セキュリティゾーン、インターフェースの共有は、安全性の面でも、vsys ごとに専用の内部仮想
ルーター、内部セキュリティゾーン、内部 / 外部インターフェースを用意する方式に比べて劣ります。仮想システムがすべて
同じインターフェースを共有するならば、ある vsys の管理者が snoop コマンドを使って、別の vsys のトラフィック状況を
収集することもできてしまいます。また、内部的には IP スプーフィング ( なりすまし ) も可能なので、共有内部インター
フェースでは IP spoofing SCREEN オプションをオフにするようお勧めします。いずれのトラフィック分類方法を使用するか
を決める時、VLAN ベースアプローチにより提供されるセキュリティの向上とアドレス指定の柔軟性と、IP ベース アプロー
チにより提供される管理の容易さを比較して考慮してください。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
34
第 1 章 仮想システム
IP ベースのトラフィック分類
例 : IP ベースのトラフィック分類を設定する
この例では、3 ページ「例 : Vsys オブジェクトと vsys 管理者」で作成した 3 つの仮想システムを対象に、IP ベースのトラ
フィック分類を設定します。trust-vr は共有可能と定義します。新しいゾーンを作成して内部 と名付け、trust-vr にバインドし
ます。次に、この内部ゾーンを共有可能にします。ethernet3/2 を共有内部ゾーンにバインドし、IP アドレス 10.1.0.1/16 を割
り当て、NAT モードを選択します。
ethernet1/2 を共有 Untrust ゾーンにバインドし、IP アドレス 210.1.1.1/24 を割り当てます。Untrust ゾーンのデフォルトゲー
トウェイの IP アドレスは、210.1.1.250 です。内部ゾーン、Untrust ゾーンとも、共有 trust-vr ルーティングドメインに属し
ます。
サブネットと各 vsys を次のように対応付けます。
•
10.1.1.0/24 - vsys1
•
10.1.2.0/24 - vsys2
•
10.1.3.0/24 - vsys3
WebUI
1.
仮想ルーター、セキュリティゾーン、インターフェース
Network > Routing > Virtual Routers > Edit (trust-vr): Shared and accessible by other vsys チェックボックスをオン
にして OK をクリックします。
Network > Zones > New: 以下を入力して OK をクリックします。
Zone Name: 内部
Virtual Router Name: trust-vr
Zone Type: Layer 3
Network > Zones > Edit (Internet): Share Zone チェックボックスをオンにして OK をクリックします。
Network > Interfaces > Edit (ethernet3/2): 以下を入力して OK をクリックします。
Zone Name: Internet
IP Address/Netmask: 10.1.0.1/16
NetScreen 概念と用例 – 第 7 部 : 仮想システム
35
第 1 章 仮想システム
IP ベースのトラフィック分類
Network > Interfaces > Edit (ethernet1/2): 以下を入力して OK をクリックします。
Zone Name: Untrust
IP Address/Netmask: 210.1.1.1/24
2.
ルート
Network > Routing > Routing Entries > trust-vr New: 以下を入力して OK をクリックします。
Network Address/Netmask: 0.0.0.0/0
Gateway: ( 選択 )
Interface: ethernet1/2
Gateway IP Address: 210.1.1.250
3.
Trust ゾーンの IP 分類
Network > Zones > Edit (Internet) > IP Classification: 以下を入力して OK をクリックします。
System: vsys1
Address Type:
Subnet: ( 選択 ); 10.1.1.0/24
Network > Zones > Edit (Internet) > IP Classification: 以下を入力して OK をクリックします。
System: vsys2
Address Type:
Subnet: ( 選択 ); 10.1.2.0/24
Network > Zones > Edit (Internet) > IP Classification: 以下を入力して OK をクリックします。
System: vsys3
Address Type:
Subnet: ( 選択 ); 10.1.3.0/24
Network > Zones > Edit (Internet): IP Classification チェックボックスをオンにして OK をクリックします。
NetScreen 概念と用例 – 第 7 部 : 仮想システム
36
第 1 章 仮想システム
IP ベースのトラフィック分類
CLI
1.
仮想ルーター、セキュリティゾーン、インターフェース
set
set
set
set
set
set
set
set
2.
vrouter trust-vr shared
zone name Internal
zone Internal shared
interface ethernet3/2 zone Internal
interface ethernet3/2 ip 10.1.0.1/16
interface ethernet3/2 nat
interface ethernet1/2 zone untrust
interface ethernet1/2 ip 210.1.1.1/24
ルート
set vrouter trust-vr route 0.0.0.0/0 interface ethernet1/2 gateway 210.1.1.250
3.
Trust ゾーンの IP 分類
set zone
set zone
set zone
set zone
save
Internal
Internal
Internal
Internal
ip-classification net 10.1.1.0/24 vsys1
ip-classification net 10.1.2.0/24 vsys2
ip-classification net 10.1.3.0/24 vsys3
ip-classification
NetScreen 概念と用例 – 第 7 部 : 仮想システム
37
第 1 章 仮想システム
VSYS
vsys 管理者としてログオン
管理者としてログオン
ルートレベル管理者がルートレベルから vsys にログインするのに対して、vsys 管理者は自身の vsys に直接ログインしま
す。ルートレベル管理者が vsys からログアウトする際に、管理者はルートシステムへ移動します。vsys 管理者が vsys を終
了すると、接続が直ちに切断されます。
次の例は、vsys 管理者として、vsys にログオン、パスワードの変更、ログアウトの方法を示しています。
例 : ログオンとパスワードを変更する
この例では、vsys 管理者が、自分に割り当てられたログイン名 jsmith およびパスワード Pd50iH10 を入力して、vsys1 にロ
グオンする様子を示します。さらに、パスワードを I6Dls13guh に変更し、ログアウトします。
注記 : vsys 管理者は自分のログイン名 ( ユーザー名 ) を変更することはできません。NetScreen デバイスは、適切な vsys
へのログイン接続を識別するために、すべての vsys 管理者の中で固有のログイン名を使用するためです。
WebUI
1.
ログオン
Web ブラウザーの URL フィールドに、vsys1 の Untrust ゾーンインターフェース IP アドレスを入力。
Network Password ダイアログボックスが現れるので、以下を入力して OK をクリックします。
User Name: jsmith
Password: Pd50iH10
2.
パスワードの変更
Configuration > Admin > Administrators: 以下を入力して OK をクリックします。
Vsys Admin Old Password: Pd50iH10
Vsys Admin New Password: I6Dls13guh
Confirm New Password: I6Dls13guh
NetScreen 概念と用例 – 第 7 部 : 仮想システム
38
第 1 章 仮想システム
3.
vsys 管理者としてログオン
ログアウト
メニューの一番下にある Logout をクリックします。
CLI
1.
ログオン
SCS (Secure Command Shell)、Telnet、HyperTerminal のいずれかを使い、セッションコマンドラインプロンプトか
ら vsys1 の Untrust ゾーンインターフェース IP アドレスを入力します。
次のユーザー名とパスワードでログオンします。
2.
–
User Name: jsmith
–
Password: Pd50iH10
パスワードの変更
set admin password I6Dls13guh
save
3.
ログアウト
exit
NetScreen 概念と用例 – 第 7 部 : 仮想システム
39
第 1 章 仮想システム
NetScreen 概念と用例 – 第 7 部 : 仮想システム
vsys 管理者としてログオン
40
索引
索引
い
さ
インターフェース
vsys からのエクスポート 19
vsys へのインポート 18
共有 15, 33
専用 15, 33
サブインターフェース 23
vsys ごとの複数サブインターフェース 23
作成 (vsys) 23
設定 (vsys) 23
定義 25
か
せ
セキュリティーゾーン
ゾーンを参照
説明図
規則 vii
仮想システム 10
VLAN
VLAN ベースのトラフィック分類 21
作成 25–27
サブインターフェース 23
タグ 23, 24
透過モード 23, 22
トランク処理 22
別の VLAN との通信 28–32
VR
共有 15
共有 VR の作成 16
仮想システム 1–39
IP ベースのトラフィック分類 33–37
MIP 10
VIP 10
VLAN ベースのトラフィック分類 21–32
VR 6
vsys オブジェクトの作成 3
アドレス範囲の重複 34
インターフェース 8
管理者 1
管理者のパスワード変更 3, 38
管理性とセキュリティ 34
管理タイプ 3
基本機能要件 3
共有 VR 15
共有ゾーン 15
サブネットの重複 25
ゾーン 7
ソフトウェアキー 15
透過モード 22
トラフィックの振り分け 10–17
物理インターフェースのインポート 18
物理インターフェースのエクスポート 19
管理者 iii
管理
vsys 管理者 38
W
き
WebUI
規則 v
規則
C
CLI
規則 iv
I
IEEE 802.1Q VLAN 規格 21
IP ベースのトラフィック分類 33
M
MIP
仮想システム 10
S
ScreenOS
仮想システム、VR 6
仮想システム、ゾーン 7
V
VIP
NetScreen 概念と用例 – 第 7 部 : 仮想システム
そ
ゾーン
vsys 7
共有 15
ソフトウェア
キー、vsys 15
て
定義
サブインターフェース 25
と
トラフィック
通過トラフィック、vsys への振り分け 11–13
分類、IP ベース 33
分類、VLAN ベース 21
トランクポート 23
手動設定 22
定義済み 22
ね
CLI iv
WebUI v
説明図 vii
ネーミング viii
ネーミング
規則 viii
IX-I
索引
は
パスワード
vsys 管理者 38
ほ
ポート
トランク 23
も
文字タイプ、ScreenOS で使用できる viii
ろ
ログイン
vsys 33, 38
NetScreen 概念と用例 – 第 7 部 : 仮想システム
IX-II
Fly UP