Visão geral dos sistemas lógicos do usuário
Um sistema lógico de usuário permite configurar zonas, políticas de segurança, interfaces lógicas e recursos de segurança atribuídos ao seu próprio sistema lógico de usuário. Para obter mais informações, consulte os seguintes tópicos:
Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.
Examine a seção Comportamento do sistema lógico do usuário específico da plataforma para obter notas relacionadas à sua plataforma.
Visão geral da configuração de sistemas lógicos do usuário
Quando o administrador primário cria um sistema lógico de usuário, ele designa um administrador de sistema lógico de usuário para gerenciá-lo. Um sistema lógico de usuário pode ter vários administradores de sistema lógico de usuário.
Como administrador do sistema lógico do usuário, você pode acessar e visualizar recursos em seu sistema lógico do usuário, mas não os de outros sistemas lógicos do usuário ou do sistema lógico primário. Você pode configurar recursos alocados para seu sistema lógico de usuário, mas não pode modificar o número de recursos alocados.
O procedimento a seguir lista as tarefas que o administrador do sistema lógico do usuário executa para configurar recursos no sistema lógico do usuário:
Faça login no sistema lógico do usuário com o login e a senha configurados pelo administrador principal:
SSH para o endereço IP de gerenciamento configurado no dispositivo. Faça login no sistema lógico do usuário com o login e a senha do administrador fornecidos pelo administrador principal.
Você insere um shell UNIX no sistema lógico do usuário configurado pelo administrador primário.
O chip Trusted Platform Module (TPM) é ativado por padrão. Para usar a funcionalidade TPM em sistemas lógicos, você deve configurar a chave de criptografia mestra (MEK) somente no sistema lógico raiz, e os sistemas lógicos do usuário herdarão a mesma MEK para criptografar o hash de configuração e os pares de chaves de infraestrutura de chave pública (PKI). Para obter mais informações sobre o TPM, consulte Usando o módulo de plataforma confiável para vincular segredos em dispositivos da Série SRX.
A presença do prompt > indica que o CLI foi iniciado. O prompt é precedido por uma string que contém seu nome de usuário, o nome do host do roteador e o nome do sistema lógico do usuário. Quando a CLI é iniciada, você está no nível superior no modo operacional. Você entra no modo de configuração inserindo o configure comando do modo operacional. O prompt CLI muda de user@host: logical-system> para user@host: logical-system#.
Para sair da CLI e retornar ao shell UNIX, insira o quit comando.
Configure as interfaces lógicas atribuídas ao sistema lógico do usuário pelo administrador primário. Configure uma ou mais instâncias de roteamento e os protocolos e opções de roteamento dentro de cada instância. Consulte Exemplo: Configuração de interfaces e instâncias de roteamento para sistemas lógicos de usuário.
Configure recursos de segurança para o sistema lógico do usuário:
Crie zonas para o sistema lógico do usuário e vincule as interfaces lógicas às zonas. Podem ser criados catálogos de endereços anexados a zonas para uso em políticas. Consulte Exemplo: Configuração de zonas de Segurança para sistemas lógicos de usuário.
Configure as opções de tela no nível da zona. Consulte Exemplo: Configuração de opções de tela para sistemas lógicos de usuário.
Configure políticas de segurança entre zonas no sistema lógico do usuário. Consulte Exemplo: Configuração de Políticas de Segurança em Sistemas Lógicos de Usuário.
Aplicativos personalizados ou conjuntos de aplicativos podem ser criados para tipos específicos de tráfego. Para criar um aplicativo personalizado, use a
applicationdeclaração de configuração no nível deedit applications[] hierarquia. Para criar um conjunto de aplicativos, use aapplication-setdeclaração de configuração no nível deedit applications[] hierarquia.Configure a autenticação do firewall. O administrador principal cria perfis de acesso no sistema lógico primário. Consulte Exemplo: Configuração de perfis de acesso (somente administradores principais).
O administrador do sistema lógico do usuário configura uma política de segurança que especifica a autenticação de firewall para o tráfego correspondente e configura o tipo de autenticação (passagem ou autenticação da Web), o perfil de acesso padrão e o banner de sucesso. Consulte Exemplo: Configurando a autenticação de firewall para um sistema lógico de usuário.
Configure um túnel VPN baseado em rota para proteger o tráfego entre um sistema lógico de usuário e um local remoto. O administrador primário atribui uma interface de túnel segura ao sistema lógico do usuário e configura as SAs IKE e IPsec para o túnel VPN. Consulte Exemplo: Configuração de SAs IKE e IPsec para um túnel VPN (somente administradores primários).
O administrador do sistema lógico do usuário configura um túnel VPN baseado em rota. Consulte Exemplo: Configuração de um túnel VPN baseado em rota em sistemas lógicos de usuário.
Configure a Network Address Translation (NAT). Consulte Exemplo: Configuração da Network Address Translation para sistemas lógicos de usuário.
Configurar e designar uma política de IDP predefinida ao sistema lógico do usuário. O administrador principal configura políticas de IDP no nível raiz e especifica uma política de IDP no perfil de segurança que está ligada a um sistema lógico. Consulte Exemplo: Configurando e Designando uma Política de IDP Predefinida para um Sistema Lógico de Usuário.
O administrador do sistema lógico do usuário habilita o IDP em uma política de segurança. Consulte Exemplo: Habilitando o IDP em uma Política de Segurança do Sistema Lógico do Usuário.
Configure e habilite uma política de IDP no sistema lógico do usuário. Consulte Exemplo: Configurando uma Política de IDP para um Sistema Lógico de Usuário
Exiba ou limpe as entradas do cache do sistema de aplicativos (ASC). Consulte Entendendo os Serviços de Identificação de Aplicativos de Sistemas Lógicos.
Configure os serviços de firewall de aplicativos em um sistema lógico do usuário. Consulte Entendendo os Serviços de Firewall de Aplicativo de Sistemas Lógicos e Exemplo: Configurando Serviços de Firewall de Aplicativo para um Sistema Lógico de Usuário.
Configure a ferramenta de rastreamento de aplicativos AppTrack. Consulte Exemplo: Configuração do AppTrack para sistemas lógicos de usuário.
Veja também
Entendendo os sistemas lógicos do usuário e a função de administrador do sistema lógico do usuário
Os sistemas lógicos permitem que um administrador primário particione um firewall da Série SRX em contextos discretos chamados sistemas lógicos de usuário. Os sistemas lógicos de usuário são contextos privados e independentes, separados uns dos outros e do sistema lógico primário. Um sistema lógico de usuário tem suas próprias configurações de segurança, rede, interfaces lógicas, roteamento e um ou mais administradores de sistema lógico de usuário.
Quando o administrador primário cria um sistema lógico de usuário, ele designa um ou mais administradores de sistema lógico de usuário para gerenciá-lo. Um administrador de sistema lógico de usuário tem uma visão do dispositivo que é limitada ao seu sistema lógico. Embora um sistema lógico de usuário seja gerenciado por um administrador de sistema lógico de usuário, o administrador principal tem uma visão global do dispositivo e acesso a todos os sistemas lógicos de usuário. Se necessário, o administrador principal pode gerenciar qualquer sistema lógico de usuário no dispositivo.
A função e as responsabilidades de um administrador de sistema lógico de usuário diferem daquelas do administrador principal. Como administrador do sistema lógico do usuário, você pode acessar, configurar e visualizar a configuração dos recursos do sistema lógico do usuário, mas não os de outros sistemas lógicos do usuário ou do sistema lógico primário.
Como administrador de sistema lógico do usuário, você pode:
Configure zonas, catálogos de endereços, políticas de segurança, listas de usuários, serviços personalizados e assim por diante, para o ambiente do sistema lógico do usuário, com base nos recursos alocados a ele.
Por exemplo, se o administrador principal alocar 40 zonas ao sistema lógico do usuário, você poderá configurar e administrar essas zonas, mas não poderá alterar o número alocado.
Configure instâncias de roteamento e atribua interfaces alocadas a elas. Crie rotas estáticas e adicione-as às suas instâncias de roteamento. Configurar protocolos de roteamento.
Configurar, habilitar e monitorar a política de firewall do aplicativo em seu sistema lógico de usuário.
Configure AppTrack.
Visualize todas as interfaces lógicas atribuídas e configure seus atributos. Os atributos que você configura para interfaces lógicas para seu sistema lógico de usuário não podem ser vistos por outros administradores de sistema lógico de usuário.
Execute comandos operacionais para seu sistema lógico de usuário.
Veja também
Comportamento do sistema lógico do usuário específico da plataforma
Use o Explorador de Recursos para confirmar o suporte à plataforma e à versão para recursos específicos.
Use a tabela a seguir para analisar os comportamentos específicos da plataforma:
| Plataforma |
Diferença |
|---|---|
| Série SRX |
|