Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral dos sistemas lógicos primários

Os sistemas lógicos primários podem criar um sistema lógico do usuário e configurar os recursos de segurança do sistema lógico do usuário. Os sistemas lógicos primários atribuem as interfaces lógicas aos sistemas lógicos do usuário. Para obter mais informações, consulte os seguintes tópicos:

Entendendo os sistemas lógicos primários e a função de administrador primário

Quando, como administrador principal, você inicializa um firewall da Série SRX executando sistemas lógicos, um sistema lógico primário é criado no nível raiz. Você pode fazer login no dispositivo como root e alterar a senha de root.

Por padrão, todos os recursos do sistema são atribuídos ao sistema lógico primário e o administrador primário os aloca aos sistemas lógicos do usuário.

Como administrador principal, você gerencia o dispositivo e todos os seus sistemas lógicos. Você também gerencia o sistema lógico primário e configura seus recursos atribuídos. Pode haver mais de um administrador primário gerenciando um dispositivo que executa sistemas lógicos.

  • O papel e as principais responsabilidades do administrador principal incluem:

    • Criação de sistemas lógicos de usuário e configuração de seus administradores. É possível criar um ou mais administradores de sistema lógico de usuário para cada sistema lógico de usuário.

    • Criar contas de login para usuários para todos os sistemas lógicos e atribuí-los aos sistemas lógicos apropriados.

    • Configurando um sistema lógico de interconexão se você deseja permitir a comunicação entre sistemas lógicos no dispositivo. O sistema lógico de interconexão atua como um interruptor interno. Não requer um administrador.

      Para configurar um sistema lógico de interconexão, você configura interfaces lt-0/0/0 entre o sistema lógico de interconexão e cada sistema lógico. Essas interfaces peer permitem efetivamente o estabelecimento de túneis.

    • Configurar perfis de segurança para provisionar partes dos recursos de segurança do sistema para sistemas lógicos de usuário e o sistema lógico primário.

      Somente o administrador principal pode criar, alterar e excluir perfis de segurança e vinculá-los a sistemas lógicos.

      Observação:

      Um administrador de sistema lógico de usuário pode configurar recursos de interface, roteamento e segurança alocados para seu sistema lógico.

    • Criação de interfaces lógicas para atribuir a sistemas lógicos de usuário. (O administrador do sistema lógico do usuário configura interfaces lógicas atribuídas ao seu sistema lógico.)

    • Visualizar e gerenciar sistemas lógicos de usuário, conforme necessário, e excluir sistemas lógicos de usuário. Quando um sistema lógico de usuário é excluído, seus recursos reservados alocados são liberados para uso por outros sistemas lógicos.

    • Configuração de recursos de IDP, AppTrack, identificação de aplicativos e firewall de aplicativos. O administrador primário também pode usar trace e debug no nível raiz e pode executar reversões de confirmação. O administrador primário gerencia o sistema lógico primário e configura todos os recursos que um administrador de sistema lógico do usuário pode configurar para seus próprios sistemas lógicos, incluindo instâncias de roteamento, rotas estáticas, protocolos de roteamento dinâmico, zonas, políticas de segurança, telas e autenticação de firewall.

Visão geral das tarefas de configuração do administrador primário dos sistemas lógicos da Série SRX

Este tópico descreve as tarefas do administrador primário na ordem em que são executadas.

Um firewall da Série SRX que executa sistemas lógicos é gerenciado por um administrador principal. O administrador primário tem os mesmos recursos que o administrador raiz de um firewall da Série SRX que não executa sistemas lógicos. No entanto, o papel e as responsabilidades do administrador principal vão além dos de outros administradores de firewall da Série SRX, porque um firewall da Série SRX que executa sistemas lógicos é particionado em sistemas lógicos discretos, cada um com seus próprios recursos, configuração e preocupações de gerenciamento. O administrador primário é responsável por criar esses sistemas lógicos de usuário e provisioná-los com recursos.

Para obter uma visão geral da função e das responsabilidades do administrador principal, consulte Noções básicas sobre os sistemas lógicos primários e a função de administrador principal.

Como administrador principal, você executa as seguintes tarefas para configurar um firewall da Série SRX executando sistemas lógicos:

  1. Configure uma senha raiz. Inicialmente, o administrador principal faz login no dispositivo como usuário root sem precisar especificar uma senha. Depois de fazer login no dispositivo, você deve definir uma senha raiz para uso posterior.

    Consulte Exemplo: Configurando Senha Raiz para Sistemas Lógicos para obter informações de configuração.

  2. Crie sistemas lógicos de usuário e seus administradores e usuários. Opcionalmente, crie um sistema lógico de interconexão.

    Para cada sistema lógico de usuário que você deseja configurar no dispositivo, você deve criar um sistema lógico, definir um ou mais administradores para ele e adicionar usuários a ele.

    O administrador primário configura contas de login para administradores e usuários do sistema lógico do usuário e as associa ao sistema lógico do usuário. Um sistema lógico de usuário pode ter mais de um administrador; O administrador principal deve definir e adicionar todos os administradores de sistemas lógicos de usuário e adicioná-los a seus sistemas lógicos de usuário.

    O administrador primário adiciona usuários aos sistemas lógicos do usuário em nome do administrador do sistema lógico do usuário. Por exemplo, se você criou um sistema lógico de usuário para o departamento de design de produto, deve criar contas de usuário para os usuários que pertencem a esse departamento e associá-los ao sistema lógico de usuário. O administrador do sistema lógico do usuário não tem a capacidade de fazer isso. Em vez disso, o administrador lógico do usuário informa as contas de usuário que você deve criar e adicionar para seu sistema lógico.

  3. Configure um ou mais perfis de segurança. Os perfis de Segurança atribuem recursos de segurança a sistemas lógicos. É possível designar um único perfil de segurança a mais de um sistema lógico se você pretende alocar os mesmos tipos e quantidades de recursos para eles.
  4. Configure interfaces, instâncias de roteamento e rotas estáticas para sistemas lógicos, conforme apropriado.
    • Se você planeja usar um sistema lógico de interconexão, configure suas interfaces lógicas de túnel e adicione-as à sua instância de roteamento virtual.

    • Configure interfaces para o sistema lógico primário. Opcionalmente, crie sua interface de túnel lógico para permitir que ele se comunique com outros sistemas lógicos no dispositivo. Crie uma instância de roteamento virtual para o sistema lógico primário e adicione suas interfaces e rotas estáticas a ele. Configure também interfaces lógicas para sistemas lógicos de usuário com marcação VLAN.

      Observação:

      O administrador primário informa aos administradores do sistema lógico do usuário quais interfaces são atribuídas a seus sistemas lógicos. É responsabilidade do administrador do sistema lógico do usuário configurar suas interfaces.

    • Opcionalmente, configure interfaces lógicas de túnel para qualquer sistema lógico de usuário que você deseja permitir que se comuniquem entre si usando o switch VPLS interno. VPLS é uma tecnologia de rede privada virtual (VPN). Ela permite a conectividade de túneis de Camada 2 ponto a ponto.

      Ao criar uma instância de roteamento (RI) do tipo VPLS, definimos um switch VPLS. O switch VPLS se comporta como um switch Ethernet L2. Atribuímos vários IFLs LT ao switch VPLS. Cada LT IFL tem encapsulamento ethernet-vpls e isso se comporta como uma porta de switch L2. Para se conectar ao switch VPLS, cada sistema lógico cria um LT IFL e atribui a uma porta do switch VPLS.

      A partir do Junos OS Release 18.2R1, não é necessário definir um sistema lógico de interconexão dedicado para incluir o switch VPLS. Para facilitar, o switch VPLS é definido no sistema lógico raiz. Essa abordagem é habilitada pela configuração de vários switches VPLS e LT IFLs por sistema lógico.

      Quando uma interface lógica LT se conecta a um switch VPLS, o mecanismo de roteamento atribui ao switch VPLS um endereço MAC exclusivo do pool de endereços MAC da interface LT. Isso determina o número de IFLs LT que conectam um switch VPLS.

  5. Habilite o controle de utilização da CPU e configure o destino do controle da CPU e as cotas de CPU reservadas para sistemas lógicos. Consulte Exemplo: Configuração da utilização da CPU (somente administradores primários).
  6. Opcionalmente, configure protocolos de roteamento dinâmico para o sistema lógico primário. Consulte Exemplo: Configuração do protocolo de roteamento OSPF para os sistemas lógicos primários
  7. Configure zonas, políticas de segurança e recursos de segurança para o sistema lógico primário. Consulte Exemplo: Configuração de Recursos de Segurança para os Sistemas Lógicos Primários.
  8. Configure o IDP para o sistema lógico primário. Consulte Exemplo: Configurando uma Política de IDP para os Sistemas Lógicos Primários.
  9. Configure os serviços de firewall de aplicativos no sistema lógico primário. Consulte Entendendo os Serviços de Firewall de Aplicativo de Sistemas Lógicos e Exemplo: Configurando Serviços de Firewall de Aplicativo para Sistemas Lógicos Primários.
  10. Configure uma VPN baseada em rotas para proteger o tráfego entre um sistema lógico e um local remoto. Consulte Exemplo: Configuração de SAs IKE e IPsec para um túnel VPN (somente administradores primários).

Exemplo: configuração de vários switches VPLS e interfaces LT para sistemas lógicos

Este exemplo mostra como interconectar vários sistemas lógicos. Isso é obtido configurando vários sistemas lógicos com uma conexão ponto a ponto de interface de túnel lógico (LT) (Ethernet de encapsulamento, Frame-Relay de encapsulamento e switch de serviço de LAN privada virtual). Mais de uma interface LT em um sistema lógico e vários switches VPLS são configurados para passar o tráfego sem sair de um firewall da Série SRX. O encapsulamento do frame-relay adiciona informações de identificador de conexão de link de dados (DLCI) ao quadro fornecido.

Requerimentos

Este exemplo usa um firewall da Série SRX executando o Junos OS com sistema lógico.

Antes de começar:

Visão geral

Neste exemplo, configuramos várias interfaces LT e vários switches VPLS em um sistema lógico.

Neste exemplo, também configuramos a interconexão de vários sistemas lógicos com conexão ponto a ponto da interface LT (Encapsulation Ethernet e Encapsulation Frame-Relay).

A Figura 1 mostra a topologia para interconectar sistemas lógicos.

Figura 1: Configurando os sistemas SRX Series device network topology with VPLS connecting logical systems LSYS1, LSYS2, and LSYS3 using logical tunnel interfaces. lógicos de interconexão
  • Para o sistema lógico de interconexão com conexão ponto a ponto da interface LT (ethernet de encapsulamento), o exemplo configura interfaces lógicas de túnel lt-0/0/0. Este exemplo configura a zona de segurança e atribui interfaces aos sistemas lógicos.

    As interfaces lt-0/0/0 dos sistemas lógicos de interconexão são configuradas com Ethernet como o tipo de encapsulamento. As interfaces lt-0/0/0 peer correspondentes nos sistemas lógicos são configuradas com Ethernet como o tipo de encapsulamento. Um perfil de segurança é atribuído aos sistemas lógicos.

  • Para os sistemas lógicos de interconexão com conexão ponto a ponto de interface LT (encapsulamento frame-relay), este exemplo configura interfaces lógicas de túnel lt-0/0/0. Este exemplo configura a zona de segurança e atribui interfaces aos sistemas lógicos.

    As interfaces lt-0/0/0 dos sistemas lógicos de interconexão são configuradas com frame-relay como o tipo de encapsulamento. As interfaces lt-0/0/0 peer correspondentes nos sistemas lógicos são configuradas com frame-relay como o tipo de encapsulamento. Um perfil de segurança é atribuído aos sistemas lógicos.

  • Para sistemas lógicos de interconexão com vários switches VPLS, este exemplo configura interfaces lógicas de túnel lt-0/0/0 com ethernet-vpls como o tipo de encapsulamento. As interfaces lt-0/0/0 peer correspondentes e os perfis de segurança são atribuídos aos sistemas lógicos. A instância de roteamento para o VPLS switch-1 e VPLS switch-2 também é atribuída aos sistemas lógicos.

    A Figura 2 mostra a topologia para sistemas lógicos de interconexão com switches VPLS.

    Figura 2: Configuração dos sistemas lógicos de interconexão com switches Network topology diagram showing Juniper SRX Series devices LSYS1, LSYS2, LSYS2A, LSYS2B, LSYS3, LSYS3A, and VPLS Switches. Devices connect via logical interfaces lt-0/0/x with subnets at the bottom: 192.255.0.0/24, 192.255.2.0/30, 192.255.3.0/30, 192.255.4.0/30. VPLS
    Observação:

    Várias interfaces LT podem ser configuradas em um sistema lógico.

Configuração

Para configurar interfaces para o sistema lógico, execute estas tarefas:

Configuração da interconexão de sistemas lógicos com a conexão ponto a ponto da interface lógica de túnel (Ethernet de encapsulamento)

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI do Junos OS.

  1. Definir um perfil de segurança e atribuí-lo a um sistema lógico.

  2. Defina a interface LT como ethernet de encapsulamento no sistema lógico.

  3. Configure uma relação de peer para sistemas lógicos LSYS2.

  4. Especifique o endereço IP para a interface LT.

  5. Defina a zona de segurança para a interface LT.

  6. Definir um perfil de segurança e atribuí-lo a um sistema lógico.

  7. Defina a interface LT como ethernet de encapsulamento no sistema lógico 2A.

  8. Configure uma relação de peer para sistemas lógicos LSYS2A.

  9. Especifique o endereço IP para a interface LT.

  10. Configure uma política de segurança que permita o tráfego da zona LT para a zona LT da política LT.

  11. Configure uma política de segurança que permita o tráfego da política padrão.

  12. Configure zonas de segurança.

Resultados
  • No modo de configuração, confirme sua configuração digitando o show logical-systems LSYS2 comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

  • No modo de configuração, confirme sua configuração digitando o show logical-systems LSYS2A comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração da interconexão lógica de sistemas com a conexão ponto a ponto da interface lógica de túnel (Encapsulation Frame-Relay)

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

  1. Definir um perfil de segurança e atribuí-lo a um sistema lógico.

  2. Defina a interface LT como frame-relay de encapsulamento no sistema lógico.

  3. Configure a interface lógica do túnel incluindo o dlci.

  4. Configure uma relação de unidade peer entre interfaces LT, criando assim uma conexão ponto a ponto.

  5. Especifique o endereço IP para a interface LT.

  6. Defina a zona de segurança para a interface LT.

  7. Defina a interface LT como frame-relay de encapsulamento no sistema lógico.

  8. Configure a interface lógica do túnel incluindo o dlci.

  9. Configure uma relação de unidade peer entre interfaces LT, criando assim uma conexão ponto a ponto.

  10. Especifique o endereço IP para a interface LT.

  11. Configure uma política de segurança que permita o tráfego da zona LT para a zona LT da política LT.

  12. Configure uma política de segurança que permita o tráfego da política padrão.

  13. Configure zonas de segurança.

Resultados
  • No modo de configuração, confirme sua configuração digitando os show logical-systems LSYS3 comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

  • No modo de configuração, confirme sua configuração digitando os show logical-systems LSYS3A comandos. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração da interconexão de sistemas lógicos com vários switches VPLS

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Usando o Editor de CLI no Modo de Configuração.

  1. Configure as interfaces lt-0/0/0.

  2. Configure a instância de roteamento para os switches VPLS e adicione interfaces a ela.

  3. Configure o LSYS1 com a interface lt-0/0/0.1 e o peer lt-0/0/0.11.

  4. Configure o LSYS2 com a interface lt-0/0/0.2 e o peer lt-0/0/0.12.

  5. Configure o LSYS3 com a interface lt-0/0/0.3 e o peer lt-0/0/0.13

  6. Configure o LSYS2B com a interface lt-0/0/0 e a unidade de peer 24.

  7. Atribua perfil de segurança para sistemas lógicos.

Resultados
  • No modo de configuração, confirme sua configuração digitando o show interfaces lt-0/0/0comando , . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la

  • No modo de configuração, confirme sua configuração digitando o show routing-instancescomando , . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

  • No modo de configuração, confirme sua configuração digitando o show logical-systems LSYS1comando , . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

  • No modo de configuração, confirme sua configuração digitando o show logical-systems LSYS2comando , . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

  • No modo de configuração, confirme sua configuração digitando o show logical-systems LSYS3comando , . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

  • No modo de configuração, confirme sua configuração digitando o show logical-systems LSYS2Bcomando , . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

  • No modo de configuração, confirme sua configuração digitando o show system security-profilecomando , . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Para confirmar se a configuração está funcionando corretamente, execute estas tarefas:

Verificando o perfil de Segurança para todos os sistemas lógicos

Finalidade

Verifique o perfil de segurança para cada sistema lógico.

Ação

Do modo operacional, insira o show system security-profile security-log-stream-number logical-system all comando.

Significado

A saída fornece o uso e os valores reservados para os sistemas lógicos quando security-log-stream é configurado.

Verificando as interfaces LT para todos os sistemas lógicos

Finalidade

Verifique as interfaces para sistemas lógicos.

Ação

Do modo operacional, insira o show interfaces lt-0/0/0 terse comando.

Significado

A saída fornece o status das interfaces LT. Todas as interfaces LT estão ativas.