Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Visão geral dos sistemas de locatário

Um sistema de locatários oferece suporte a roteamento, serviços e recursos de segurança.

Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.

Examine a seção Sistema lógico específico da plataforma e Comportamento do sistema de locatário para obter notas relacionadas à sua plataforma.

Consulte a seção Informações adicionais da plataforma para obter mais informações.

Noções básicas sobre sistemas de locatários

Um sistema de locatário particiona logicamente o firewall físico em um firewall lógico separado e isolado. Embora semelhantes aos sistemas lógicos, os sistemas de locatário têm escalabilidade muito maior e menos recursos de roteamento. Cada sistema de locatário em um dispositivo permite que você controle um domínio administrativo discreto para serviços de segurança. Ao transformar seu dispositivo em um sistema multilocatário, você pode fornecer a vários departamentos, organizações, clientes e parceiros — dependendo do seu ambiente — uso privado e logicamente separado de recursos do sistema e visualizações específicas do locatário de configuração de segurança e KPIs. Um administrador primário cria e gerencia todos os sistemas de locatários. A Figura 1 mostra um único dispositivo com um sistema lógico primário e sistemas de locatários discretos.

Figura 1: Sistemas Diagram of SRX Series Device architecture with Tenant Systems showing Master Logical System for routing management and three isolated Tenant Systems for multi-tenancy. de locatário

Diferenças entre sistemas lógicos e sistemas de locatário

A Tabela 1 descreve as principais diferenças entre sistemas lógicos e sistemas de locatário.

Tabela 1: Diferenças entre sistemas lógicos e sistemas de locatário

Funcionalidade

Sistemas Lógicos

Sistemas de locatário

Suporte a recursos

Oferece suporte a todos os recursos de roteamento para fornecer caminhos de roteamento de dados ideais.

Oferece suporte a recursos de roteamento e virtualização de segurança em alta escala para isolar ambientes de clientes.

Processo de protocolo de roteamento

Cada sistema lógico precisa de uma cópia individual do processo de protocolo de roteamento para separar logicamente os recursos em um dispositivo.

O sistema lógico primário tem um único processo de protocolo de roteamento, que é compartilhado pelos sistemas de locatário. As instâncias de roteamento suportadas por esse processo de protocolo de roteamento único alcançam a separação de recursos de segurança no firewall.

Instância de roteamento

Uma instância de roteamento padrão é criada automaticamente para cada sistema lógico.

O roteador virtual configurado em um sistema de locatários é passado como a instância de roteamento padrão para ping, telnet, ssh, traceroute, show arp, clear arpshow ipv6 neighborse clear ipv6 neighbors comandos.

Configuração de interface lógica

O administrador primário atribui as interfaces lógicas e o administrador do sistema lógico pode configurar os atributos da interface.

Um administrador de sistema de locatários não pode configurar as interfaces lógicas. O administrador primário atribui as interfaces lógicas a um sistema de locatários.

Casos de uso para sistemas lógicos e sistemas de locatário

Um sistema lógico é usado quando mais de um roteador virtual é necessário. Por exemplo, você tem várias conexões com a rede externa e elas não podem coexistir no mesmo roteador virtual. Os sistemas de locatário são usados quando você precisa separar departamentos, organizações ou clientes, e cada um deles pode ser limitado a um roteador virtual. A principal diferença entre um sistema lógico e um sistema de locatários é que um sistema lógico dá suporte à funcionalidade de roteamento avançada usando várias instâncias de roteamento. Em comparação, um sistema de locatário dá suporte a apenas uma instância de roteamento, mas dá suporte à implantação de significativamente mais locatários por sistema.

Cenários de implantação para sistemas multilocatários

Você pode implantar um firewall da Série SRX executando um sistema multilocatário em muitos ambientes, como um provedor de serviços de segurança gerenciada (MSSP), uma rede empresarial ou um segmento de filial. A Tabela 2 descreve os vários cenários de implantação e as funções desempenhadas pelos sistemas de locatário em tais cenários.

Tabela 2: Cenários de implantação com relação a sistemas de locatário

Cenários de implantação

Funções de um sistema de locatário

Provedor de serviços de segurança gerenciada (MSSP)

  • Em um provedor de serviços de segurança gerenciada (MSSP), cada cliente pode ser isolado de outro cliente para proteger a privacidade dos dados. Os clientes que exigem contratos de nível de serviço (SLAs) definidos podem receber recursos de memória e sistema para atender a esses SLAs.

  • O cliente pode configurar políticas de segurança distintas para conformidade e controle por sistema de locatário.

Rede empresarial

  • Um sistema de locatários pode ser atribuído a um grupo de trabalho, departamento ou outra construção organizacional dentro de uma empresa.

  • Um sistema de locatários pode definir as políticas de segurança distintas para o grupo de trabalho corporativo, departamento ou outra construção organizacional da empresa.

Segmento de filiais

  • Em uma filial, um sistema de locatários pode gerenciar e segregar individualmente o tráfego corporativo e de convidados.

  • Políticas de segurança avançadas podem ser configuradas por sistema de locatário; Essa abordagem permite o controle granular das políticas de segurança.

  • Um sistema de locatários oferece facilidade de gerenciamento e solução de problemas.

Benefícios dos sistemas de locatário

  • Reduza o custo reduzindo o número de dispositivos físicos necessários para sua organização. Você pode consolidar serviços para vários grupos de usuários em um único dispositivo e reduzir os custos de hardware, o gasto de energia e o espaço em rack.

  • Forneça isolamento e separação lógica no nível do sistema de locatários. Fornece a capacidade de separar sistemas de locatários com separação administrativa em grande escala, na qual cada sistema de locatários pode definir seus próprios controles e restrições de segurança sem afetar outros sistemas de locatários.

Funções e responsabilidades do administrador principal e do administrador do sistema de locatários

Um administrador primário cria e gerencia todos os sistemas de locatários. Um sistema lógico primário é criado no nível raiz e recebe um único processo de protocolo de roteamento. Embora esse processo de protocolo de roteamento seja compartilhado, os sistemas de locatário permitem a separação lógica de recursos no firewall. Por padrão, todos os recursos do sistema são atribuídos ao sistema lógico primário e o administrador primário os aloca aos administradores do sistema de locatários.

Observação:

Na referência de linha de comando do Junos OS, o sistema lógico primário é chamado de sistema lógico raiz.

É criado um sistema de locatários que é subtendido pelo sistema lógico primário. Embora todos os locatários no sistema lógico primário compartilhem um único processo de roteamento, cada sistema de locatário tem uma única instância de roteamento. A Tabela 3 descreve as funções e responsabilidades do administrador primário e do administrador do sistema de locatários.

Tabela 3: Funções e responsabilidades com relação aos sistemas de locatários

Funções

Definição

Responsabilidades

Administrador principal

Uma conta de usuário com privilégios de configuração e verificação de superusuário para todos os sistemas lógicos e de locatários.

  • Visualize e acesse todos os sistemas lógicos e de locatários.

  • Crie contas de logon para todos os sistemas de locatário e atribua as contas de logon ao sistema de locatário apropriado.

  • Crie e aloque os recursos para os sistemas de locatário.

  • Crie uma instância de roteamento personalizada no sistema de locatários que atua como a instância de roteamento padrão para o sistema de locatários.

  • Crie um roteador virtual no sistema de locatários e atribua-o ao sistema de locatários.

  • Crie interfaces lógicas para atribuir aos sistemas de locatário.

  • Gerencie os sistemas de locatário no sistema lógico primário.

  • Certifique-se de que não existam nomes duplicados para o sistema de locatários, logs e arquivo de rastreamento.

Administrador do sistema de locatários

Uma conta do sistema de locatários com todos os privilégios de configuração e verificação.

Observação:

Os privilégios de configuração e verificação de um administrador de sistema de locatários dependem da permissão atribuída a eles pelo administrador primário ao criar o administrador do sistema de locatários. Vários administradores de sistema de locatários podem ser criados para um sistema de locatários com diferentes níveis de permissão com base em sua necessidade.

  • Acesse e visualize os recursos do sistema de locatários.

  • Configure os recursos alocados e os protocolos de roteamento.

  • Configure agendadores, perfis de segurança e recursos de segurança.

Os seguintes privilégios não são suportados pelo administrador do sistema de locatários:

  • Defina as restrições de acesso e a instância de roteamento padrão para o sistema de locatários.

  • Acesse e visualize os recursos de outros sistemas de locatários.

  • Modifique o número de recursos alocados para um sistema de locatários.

  • Crie interfaces lógicas, roteador virtual e opções de políticas.

Visão geral da configuração do sistema de locatários

O administrador primário cria um sistema de locatários e atribui um administrador para gerenciar o sistema de locatários. Um sistema de locatários pode ter vários administradores. As funções e responsabilidades de um administrador de sistema de locatários são explicadas em Noções básicas sobre sistemas de locatários.

O administrador primário configura as interfaces lógicas e atribui essas interfaces ao sistema de locatários. Configure uma instância de roteamento e os protocolos de roteamento e adicione opções para a instância de roteamento. Consulte Configurando uma Instância de Roteamento para um Sistema de Locatário.

Os sistemas de locatário têm seu próprio banco de dados de configuração. Após a configuração bem-sucedida, as alterações são mescladas no banco de dados primário para cada sistema de locatário. Vários sistemas de locatário podem realizar alterações de configuração ao mesmo tempo. Você pode confirmar as alterações para apenas um locatário por vez. Se o administrador primário e um administrador do sistema de locatários executarem alterações de configuração simultaneamente, as alterações de configuração executadas pelo administrador primário substituirão as alterações de configuração executadas pelo administrador do sistema de locatários.

As etapas a seguir explicam as tarefas que o administrador do sistema de locatário executa para configurar os recursos de segurança em um sistema de locatário:

  1. Use o serviço SSH para acessar o dispositivo e, em seguida, faça logon no sistema de locatários com a ID de logon e a senha fornecidas pelo administrador principal.

    Depois de autenticado, a presença do prompt ">" indica que você acessou o modo operacional da CLI. O prompt é precedido por uma cadeia de caracteres que contém o nome de usuário, o nome do host do dispositivo e o nome do sistema de locatários. Quando a CLI é iniciada, você está no nível superior no modo operacional.

  2. Acesse o modo de configuração digitando o configure comando.
  3. Insira o quit comando para sair do modo de configuração e retornar ao modo operacional da CLI.
  4. Configure os seguintes recursos de segurança no sistema de locatários, conforme necessário:

Configurando uma instância de roteamento para um sistema de locatários

Uma instância de roteamento é uma coleção de tabelas de roteamento, interfaces e parâmetros de protocolo de roteamento. Um conjunto de interfaces que pertencem à instância de roteamento e os parâmetros de protocolo de roteamento controlam as informações na instância de roteamento. Um sistema de locatários pode configurar a instância de roteamento atribuída e as interfaces que pertencem à instância de roteamento em um sistema de locatários.

Observação:

Apenas uma instância de roteamento pode ser criada para um sistema de locatários.

O procedimento a seguir descreve as etapas para configurar uma instância de roteamento e interfaces em uma tabela de roteamento para um sistema de locatário:

  1. Crie um sistema de locatários chamado TSYS1.
  2. Crie uma instância r1 de roteamento e atribua o tipo de instância de roteamento para o sistema de locatários.
  3. Especifique o nome da interface para a instância de roteamento.
  4. Especifique a opção de roteamento para a instância de roteamento.
  5. Comprometa a configuração.

Para exibir a configuração do sistema TSYS1de locatários, execute o show tenants TSYS1 comando.

O show tenants TSYS1 comando exibe todos os parâmetros da instância de roteamento configurados para o sistema TSYS1de locatários.

Entender o roteamento e as interfaces para sistemas de locatário

Uma instância de roteamento é uma coleção de tabelas de roteamento, interfaces e parâmetros de protocolo de roteamento. As interfaces são usadas para encaminhar dados para a instância de roteamento e para aprender as informações de roteamento de outros peers (firewalls da Série SRX) usando protocolos de roteamento.

Uma interface lógica (IFL) pode ser definida em qualquer um dos seguintes níveis:

  • Nível global (sistema lógico raiz)

  • Nível lógico do sistema do usuário

  • Nível do sistema de locatários (a partir da versão Junos OS 18.4R1)

O IFL definido no nível global pode ser usado no sistema lógico raiz ou em um dos sistemas de locatários. O IFL definido em um sistema de locatários pode ser usado somente nesse sistema de locatários.

A instância de roteamento padrão não está disponível para sistemas de locatário. Portanto, quando uma instância de roteamento personalizada é criada para um sistema de locatários, todas as interfaces definidas nesse sistema de locatários devem ser adicionadas a essa instância de roteamento.

Visão geral: Configuração de roteamento e interfaces para sistemas de locatário

Esta visão geral mostra como configurar interfaces e instâncias de roteamento para um sistema de locatários.

Requerimentos

Antes de começar:

Visão geral

O procedimento a seguir descreve as etapas para configurar uma instância de roteamento e interfaces em uma tabela de roteamento em um sistema de locatários.

Este tópico configura as interfaces e instâncias de roteamento descritas na Tabela 4.

Tabela 4: Interface do sistema de locatário do usuário e configuração da instância de roteamento

Característica

Nome

Parâmetros de configuração

Interface

ge-0/0/2.1

ge-0/0/2.2

ge-0/0/2.3

  • Endereço IP 10.0.0.1/24

  • Endereço IP 10.0.0.2/24

  • Endereço IP 10.0.0.3/24

Instância de roteamento

R1

R2

  • Tipo de instância: roteador virtual

  • Inclui interfaces ge-0/0/2.1, ge-0/0/2.3 e ge-0/0/2.2

Configuração

Tramitação processual
Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para corresponder à sua configuração de rede, copie e cole os comandos na CLI no nível de [edit] hierarquia e, em seguida, entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI do Junos OS.

Para configurar uma interface e uma instância de roteamento em um sistema lógico de usuário:

  1. Configure as interfaces para oferecer suporte à marcação de VLAN.

  2. Configure o IFL no nível raiz.

  3. Crie um sistema de locatários chamado TSYS1.

  4. Defina a Interface no sistema de locatários TSYS1.

  5. Crie uma instância r1 de roteamento e atribua o tipo de instância de roteamento para o sistema de locatários.

  6. Especifique o nome da interface para a instância de roteamento.

  7. Crie um sistema de locatários chamado TSYS2.

  8. Defina a interface no sistema de locatários TSYS2.

  9. Crie uma instância r2 de roteamento e atribua o tipo de instância de roteamento para o sistema de locatários.

  10. Especifique o nome da interface para a instância de roteamento.

  11. Comprometa a configuração.

Resultados

No modo de configuração, confirme sua configuração digitando os show interfaces comandos e show tenants . Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo para corrigi-la.

O show tenants comando exibe todas as interfaces definidas nos sistemas TSYS1 de locatário e TSYS2, e os parâmetros de instância de roteamento configurados para ambos os sistemas de locatário.

Noções básicas sobre perfis de Segurança do Sistema de Locatário (somente administradores primários)

Os sistemas de locatário permitem que você divida virtualmente um firewall da Série SRX suportado em vários dispositivos, protegendo-os contra invasões e ataques e protegendo-os contra condições defeituosas fora de seus próprios contextos. Para proteger sistemas de locatário, os recursos de segurança são configurados de maneira semelhante à forma como são configurados para um dispositivo discreto. No entanto, o administrador primário atribui recursos aos sistemas de locatário.

Um firewall da Série SRX executando sistemas de locatários pode ser particionado em sistemas de locatários, um sistema de locatários interconectados, se necessário, e o sistema lógico primário padrão. Quando o sistema é inicializado, o sistema lógico primário é criado na raiz. Todos os recursos do sistema são atribuídos a ele, criando efetivamente um perfil de segurança do sistema lógico primário padrão. Para distribuir recursos de segurança entre os sistemas de locatário, o administrador primário cria perfis de segurança que especificam os recursos a serem alocados para um sistema de locatário. Somente o administrador primário pode configurar perfis de segurança e vinculá-los aos sistemas de locatário. O administrador do sistema de locatários usa esses recursos para o respectivo sistema de locatários.

Os sistemas de locatário são definidos pelos recursos alocados a eles, incluindo componentes de segurança, interfaces, instância de roteamento, rotas estáticas e protocolos de roteamento dinâmico. O administrador primário configura os perfis de segurança e os atribui aos sistemas de locatário. Você não pode confirmar uma configuração do sistema de locatário sem um perfil de segurança atribuído a ele.

Este tópico inclui as seguintes seções:

Perfis de Segurança de Sistemas de Locatário

O administrador primário pode configurar e atribuir um perfil de segurança a um sistema de locatário específico ou a vários sistemas de locatário. O número máximo de perfis de segurança que podem ser configurados depende da capacidade de um firewall da Série SRX. Quando o número máximo de perfis de segurança tiver sido criado, você precisará excluir um perfil de segurança e confirmar a mudança de configuração antes de criar e confirmar outro perfil de segurança. Em muitos casos, menos perfis de segurança são necessários porque você pode vincular um único perfil de segurança a mais de um sistema de locatário.

Os perfis de Segurança permitem:

  • Compartilhe os recursos do dispositivo, incluindo políticas, zonas, endereços e catálogos de endereços, sessões de fluxo e várias formas de NAT, entre todos os sistemas de locatários de forma adequada. Você pode atribuir várias quantidades de um recurso aos sistemas de locatário e permitir que os sistemas de locatário utilizem os recursos de forma eficaz.

    Os perfis de Segurança protegem contra o esgotamento de um sistema de locatário Os perfis de Segurança protegem recursos críticos do sistema e mantêm um melhor desempenho entre os sistemas de locatário quando o dispositivo está passando por um fluxo de tráfego intenso. Os perfis de Segurança se defendem contra um sistema de locatário que domina o uso de recursos e permitem que os outros sistemas de locatários usem os recursos de forma eficaz.

  • Configure o dispositivo de forma escalonável para permitir a criação de sistemas de locatários adicionais.

Você precisa excluir o perfil de segurança de um sistema de locatário antes de excluir o sistema de locatário.

Noções básicas sobre como o sistema avalia a atribuição e o uso de recursos nos sistemas de locatário

Para provisionar um sistema de locatários com recursos de segurança, o administrador primário configura um perfil de segurança que especifica o recurso para cada recurso de segurança:

  • Uma cota reservada que garante que a quantidade de recursos especificada esteja sempre disponível para o sistema de locatários.

  • Uma cota máxima permitida. Se um sistema de locatários exigir recursos adicionais que excedam a cota reservada, ele poderá utilizar os recursos configurados para o valor máximo global se os recursos globais não estiverem alocados para os outros sistemas de locatários. A cota máxima permitida não garante que a quantidade especificada para o recurso no perfil de segurança esteja disponível. Os sistemas de locatário precisam utilizar os recursos globais de forma eficaz com base nos recursos disponíveis.

Se uma cota reservada não estiver configurada para um recurso, o valor padrão será 0. Se uma cota máxima permitida não estiver configurada para um recurso, o valor padrão será a cota global do sistema para o recurso (as cotas globais do sistema dependem da plataforma). O administrador primário deve configurar os valores de cota máximos permitidos apropriados nos perfis de segurança para que o uso máximo de recursos de um sistema de locatário específico não afete negativamente outros sistemas de locatários configurados no dispositivo.

O sistema mantém uma contagem de todos os recursos alocados que são reservados, usados e disponibilizados novamente quando um sistema de locatário é excluído. Essa contagem determina se os recursos estão disponíveis para uso em sistemas de locatário ou para aumentar a quantidade de recursos alocados para sistemas de locatário existentes por meio de seus perfis de segurança.

Os recursos configurados em perfis de segurança são caracterizados como recursos modulares estáticos ou recursos dinâmicos. Para recursos estáticos, recomendamos definir uma cota máxima para um recurso igual ou próxima à quantidade especificada como sua cota reservada, para permitir a configuração escalonável de sistemas de locatário. Uma cota máxima para um recurso fornece a um sistema de locatários maior flexibilidade por meio do acesso a uma quantidade maior desse recurso, mas restringe a quantidade de recursos disponíveis para alocar a outros sistemas de locatários.

Os seguintes recursos de recursos de segurança podem ser especificados em um perfil de segurança:

  • Zonas de Segurança

  • Endereços e catálogos de endereços para políticas de segurança

  • Conjuntos de regras de firewall de aplicativo

  • Regras de firewall de aplicativo

  • Autenticação de firewall

  • Sessões de fluxo e portões

  • NAT, incluindo:

    • Ligações NAT de cone

    • Regra de destino de NAT

    • Pool de destinos do NAT

    • Endereço IP do NAT no pool de origem sem PAT (Tradução de Endereço de Porta)

      Observação:

      Os endereços IPv6 em pools de origem IPv6 sem PAT não são incluídos nos perfis de segurança.

    • Endereço IP do NAT no pool de origem com PAT

    • Sobrecarga da porta NAT

    • Pool de origem de NAT

    • Regra de origem NAT

    • Regra estática do NAT

Observação:

Todos os recursos, exceto as sessões de fluxo, são estáticos.

Você pode modificar um perfil de segurança do sistema de locatário dinamicamente enquanto o perfil de segurança é atribuído a outros sistemas de locatário. No entanto, para garantir que a cota de recursos do sistema não seja excedida, o sistema executa as seguintes ações:

  • Se uma cota estática for alterada, o processo do sistema que mantém as contagens do sistema de locatários para recursos especificados em perfis de segurança reavaliará subsequentemente os perfis de segurança atribuídos ao perfil associado à cota estática. Essa verificação identifica o número de recursos atribuídos em todos os sistemas de locatários para determinar se os recursos alocados, incluindo seus valores aumentados, estão disponíveis.

    Essas verificações de cota são as mesmas verificações de cota que o sistema executa quando você adiciona um sistema de locatário e vincula um perfil de segurança a ele. Eles também são executados quando você associa um perfil de segurança diferente do perfil de segurança que está atualmente atribuído a ele a um sistema de locatário existente (ou ao sistema lógico primário).

  • Se uma cota dinâmica for revisada, nenhuma verificação será executada, mas a cota revisada será imposta ao uso futuro de recursos.

Casos: Avaliações de Recursos Reservados Atribuídos por meio de Perfis de Segurança

Para entender como o sistema avalia a alocação de recursos reservados por meio de perfis de segurança, considere os três casos a seguir explicados na Tabela 6 e que abordam a alocação dos recursos e zonas. Para manter o exemplo simples, 10 zonas são alocadas em security-profile-1: 4 zonas reservadas e 6 zonas máximas. Este exemplo pressupõe que a quantidade máxima especificada — seis zonas — está disponível para os sistemas de locatário. O número máximo de zonas do sistema é 10.

Os três casos abordam a configuração nos sistemas de locatários. Os três casos verificam se uma configuração é bem-sucedida ou falha quando é confirmada com base na alocação de zonas.

A Tabela 5 mostra os perfis de segurança e suas alocações de zona.

Tabela 5: Perfis de Segurança Usados para Avaliações de Recursos Reservados

Dois perfis de Segurança usados nos casos de configuração

perfil de segurança 1

  • Cota reservada de zonas = 4

  • Cota máxima de zonas = 6

Observação:

O administrador primário aumenta dinamicamente a contagem de zonas reservadas especificada neste perfil posteriormente.

perfil do sistema lógico primário

  • Cota máxima de zonas = 10

  • Sem cota reservada

A Tabela 6 mostra três casos que ilustram como o sistema avalia recursos reservados para zonas nos sistemas de locatário com base nas configurações do perfil de segurança.

  • A configuração para o primeiro caso é bem-sucedida porque a cota cumulativa de recursos reservados para zonas configuradas nos perfis de segurança vinculados a todos os sistemas de locatários é 8, que é menor que a cota máxima de recursos do sistema.

  • A configuração para o segundo caso falha porque a cota cumulativa de recursos reservados para zonas configuradas nos perfis de segurança vinculados a todos os sistemas lógicos é 12, que é maior que a cota máxima de recursos do sistema.

  • A configuração para o terceiro caso falha porque a cota cumulativa de recursos reservados para zonas configuradas nos perfis de segurança associados a todos os sistemas de locatários é 12, que é maior que a cota máxima de recursos do sistema.

Tabela 6: Avaliação da alocação de recursos reservados em sistemas de locatário

Verificações de cota de recursos reservados em sistemas de locatários

Exemplo 1: Bem-sucedido

Esta configuração está dentro dos limites: 4+4+0=8, capacidade máxima =10.

Perfis de Segurança Usados

  • O perfil de segurança security-profile-1 está associado a dois sistemas de locatário: tenant-system-1 e tenant-system-2.

  • O perfil primary-logical-system-profile é usado exclusivamente para o sistema lógico primário.

  • tenant-system-1 = 4 zonas reservadas.

  • tenant-system-2 = 4 zonas reservadas.

  • sistema lógico primário = 0 zonas reservadas.

Exemplo 2: Falha

Esta configuração está fora dos limites: 4+4+4=12, capacidade máxima =10.

  • tenant-system-1 = 4 zonas reservadas.

  • tenant-system-2 = 4 zonas reservadas.

  • sistema lógico primário = 0 zonas reservadas.

  • new-tenant-system = 4 zonas reservadas.

Perfis de Segurança

  • O perfil de segurança security-profile-1 está associado a dois sistemas de locatário: tenant-system-1 e tenant-system-2.

  • O perfil do sistema lógico primário está ligado ao sistema lógico primário e é usado exclusivamente para ele.

  • O administrador primário configura um novo sistema de locatários chamado new-tenant-system e associa security-profile-1 a ele.

Exemplo 3: Falha

Esta configuração está fora dos limites: 6+6=12, capacidade máxima =10.

O administrador principal modifica a cota de zonas reservadas em security-profile-1, aumentando a contagem para 6.

  • tenant-system-1 = 6 zonas reservadas.

  • tenant-system-2 = 6 zonas reservadas.

  • sistema lógico primário = 0 zonas reservadas.

Exemplo: criação de sistemas de locatários, administradores de sistemas de locatários e um switch VPLS de interconexão

Este exemplo mostra como criar sistemas de locatários, administradores de sistemas de locatários e um switch VPLS de interconexão. Somente o administrador principal pode criar contas de login de usuário para administradores de sistema de locatários e interconectar o switch VPLS.

Requerimentos

Este exemplo usa os seguintes componentes de hardware e software:

  • Antes de começar a criar os sistemas de locatários, administradores de sistemas de locatários e um switch VPLS de interconexão, leia Visão geral dos sistemas de locatários para entender como essa tarefa se encaixa no processo geral de configuração.

Visão geral

Este exemplo mostra como criar os sistemas TSYS1de locatário , TSYS2e TSYS3, e os administradores de sistema de locatário para eles. Você pode criar vários administradores de sistema de locatários para um sistema de locatários com diferentes níveis de permissão com base em seus requisitos.

Este tópico também aborda o switch de interconexão virtual private LAN service (VPLS) que conecta um sistema de locatário a outro no mesmo dispositivo. O switch VPLS permite que o tráfego em trânsito e o tráfego terminado em um sistema de locatário passem entre sistemas de locatário. Para permitir que o tráfego passe entre sistemas de locatário, as interfaces lógicas de túnel (lt-0/0/0) devem ser configuradas na mesma sub-rede.

Topologia

A Figura 2 mostra um firewall da Série SRX implantado e configurado para sistemas de locatário. O exemplo de configuração usa o roteamento estático para permitir que os PCs acessem a Internet.

Figura 2: Criação de sistemas de locatários e interconexão do switch Creating Tenant Systems and Interconnect VPLS Switch VPLS

Configuração rápida completa do SRX

Configuração de sistemas lógicos e de locatário e interconexão do switch VPLS

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, cole-os em um arquivo de texto, remova quaisquer quebras de linha e altere todos os detalhes necessários para corresponder à sua configuração de rede para incluir interfaces e senhas de usuário. Em seguida, copie e cole os comandos na CLI no nível de [edit] hierarquia e entre commit no modo de configuração.

Procedimento passo a passo

O exemplo a seguir requer que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Uso do Editor de CLI no Modo de Configuração no Guia do Usuário da CLI. Abordaremos apenas a configuração de um locatário para o procedimento passo a passo.

  1. Crie as contas de usuário de logon para cada locatário. Mostraremos apenas as etapas para criar a conta de usuário do locatário TSYS1 .

    1. Crie a classe de login do usuário e atribua-a ao sistema de locatários.

    2. Atribua um nível de permissões à classe de login, para este exemplo, usaremos o nível all que permite acesso total ao administrador do sistema de locatários.

    3. Crie uma conta de usuário e atribua-a à classe das etapas anteriores. Isso permitirá que o usuário faça login no sistema de locatários.

    4. Crie uma senha de login de usuário para a conta de usuário.

  2. Configure o switch VPLS. O switch VPLS permite que o tráfego de trânsito e o tráfego terminado em um sistema de locatário passem entre sistemas de locatário com um único túnel lógico. As interfaces lógicas de túnel devem ser configuradas na mesma sub-rede para permitir o tráfego entre sistemas de locatário.

    1. Configure as interfaces lógicas de túnel.

    2. Configure uma instância de roteamento para o switch VPLS e atribua as interfaces lógicas de túnel.

  3. Configure os sistemas de locatário. Estamos mostrando apenas a configuração de um locatário.

    1. Configure as interfaces associadas ao locatário.

    2. Configure o locatário, a instância de roteamento, o roteamento estático e atribua as interfaces.

  4. Configure os perfis de segurança. Estamos mostrando apenas a configuração mínima necessária para configurar sistemas lógicos e de locatário para este exemplo.

  5. Configure os sistemas lógicos. Este exemplo usando um switch VPLS de interconexão requer um sistema lógico.

    1. Configure as interfaces.

    2. Configure as rotas estáticas.

  6. Configure zonas e políticas de segurança nos sistemas lógicos para permitir o fluxo de tráfego dos locatários para a Internet. Políticas de segurança adicionais podem ser configuradas nos sistemas lógico e de locatário para permitir o tráfego entre locatários.

    1. Configure zonas de segurança.

    2. Configure políticas de segurança.

  7. Configure zonas e políticas de segurança em cada sistema de locatário para permitir o fluxo de tráfego para a Internet.

    1. Configure zonas de segurança.

    2. Configure políticas de segurança.

Resultados

No modo de configuração, confirme sua configuração inserindo o show tenants TSYS1 comando para verificar se o sistema de locatário foi criado. Insira o show system login class TSYS1admin1 comando para exibir o nível de permissão para cada classe que você definiu. Para garantir que os administradores do sistema de locatários sejam criados, insira o show system login user TSYS1admin1 comando. Para garantir que as interfaces para interconectar o switch VPLS sejam criadas, insira o show interfaces comando. Enter show logical-systems para verificar a configuração dos sistemas lógicos raiz.

Se a saída não exibir a configuração pretendida, repita as instruções de configuração nestes exemplos para corrigi-la. Se você terminar de configurar o dispositivo, entre no commit modo de configuração.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificando sistemas de locatário e configurações de login usando o administrador principal

Finalidade

Verifique se os sistemas de locatário existem e você pode inseri-los da raiz como o administrador primário. Retorno do sistema de locatários para a raiz.

Ação

Do modo operacional, use o seguinte comando para inserir os sistemas de locatário:TSYS1

Agora você está inserido nos sistemas de locatários TSYS1. Use o seguinte comando para sair dos sistemas TSYS1 de locatário para a raiz:

Significado

O sistema de locatários existe e você pode entrar no sistema de locatários da raiz como o administrador primário.

Verificando sistemas de locatários e configurações de login usando SSH

Finalidade

Verifique se os sistemas de locatário que você criou existem e se as IDs de login e senhas de administrador que você criou estão corretas.

Ação

Use o SSH para fazer login em cada administrador do sistema de locatário do usuário.

  1. Execute SSH especificando o endereço IP do seu firewall da Série SRX.

  2. Insira a ID de logon e a senha do administrador de sistemas de locatário que você criou. Depois de fazer logon, o prompt mostra o nome do administrador de sistemas de locatário. Observe como esse resultado difere do resultado produzido quando você faz logon no sistema de locatário do sistema lógico primário na raiz. Repita esse procedimento para todos os seus sistemas de locatário.

Significado

O administrador TSYS1admin1 do sistema de locatários existe e você pode fazer logon como administrador do sistema de locatários.

Verificando a conectividade do PC1 com a Internet

Finalidade

Verifique a conectividade de ponta a ponta.

Ação

Faça ping e execute traceroute para a Internet a partir do PC1. Em nosso exemplo, a Internet é 192.168.10.254.

  1. Execute o ping do PC1.

  2. Execute traceroute do PC1.

Significado

PC1 é capaz de acessar a Internet.

Comportamento do sistema lógico e do locatário específico da plataforma

Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.

Consulte a seção Informações adicionais da plataforma para obter mais informações.

Use a tabela a seguir para analisar os comportamentos específicos da plataforma:

Tabela 7: Comportamento específico da plataforma

Plataforma

Diferença

Série SRX

  • Linha SRX5000 de firewalls que oferecem suporte a sistemas de locatário oferecem suporte ao gateway de serviços de segurança equipado com uma combinação de placas de processamento de serviços de terceira geração (SRX5KSPC3) e placas de processamento de serviços de segunda geração (SRX5K-SPC-4-15-320).

  • Os firewalls da Série SRX suportam as seguintes funcionalidades de escalabilidade:

    • Um máximo de 32 sistemas lógicos podem ser configurados em firewalls físicos da Série SRX, exceto para firewalls SRX1500 e SRX4200.

    • Os firewalls SRX1500 e SRX4200 podem configurar apenas 27 sistemas lógicos.

    • Um máximo de 500 sistemas de locatário podem ser configurados em um firewall físico da Série SRX.

Informações adicionais da plataforma

Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos. Plataformas adicionais podem ser suportadas.

Examine a seção Sistema lógico específico da plataforma e Comportamento do sistema de locatário para obter notas relacionadas à sua plataforma.

Tabela 8: Informações adicionais da plataforma
Capacidade SRX1500 SRX1600 SRX2300, SRX4120 SRX4100 SRX4200 SRX4600 SRX5400 SRX5600 SRX5800 Firewalls com placas SPC2 SRX5400 SRX5600 SRX5800 Firewalls com placas SPC3 SRX5400 SRX5600 SRX5800 Firewalls com placas SPC2 e SPC3 vSRX Firewalls virtuais

Capacidade de sistemas lógicos

27

32

32

32

27

32

32

32

32

8
Capacidade de sistemas de locatário a partir do Junos OS Release 20.1R1

50

    200 200 300 100 500 100 42
Capacidade de sistemas de locatário a partir do Junos OS versão 23.4R1   50 200              

Tabela de histórico de alterações

A compatibilidade com recursos é determinada pela plataforma e versão utilizada. Use o Explorador de recursos para determinar se um recurso é compatível com sua plataforma.

Lançamento
Descrição
20.1R1
A partir do Junos OS versão 20.1R1, as instâncias de Firewall virtual vSRX e vSRX3.0 com capacidade de memória de 16 GB ou mais e pelo menos duas CPUs no Mecanismo de Roteamento oferecem suporte a sistemas lógicos e de locatários.
19.2R1
A partir do Junos OS Release 19.2R1, o roteador virtual configurado em um sistema de locatários é passado como a instância de roteamento padrão para ping, telnet, ssh, traceroute, show arp, , show ipv6 neighbors clear arp, e clear ipv6 neighbors comandos.