Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Multinode-Hochverfügbarkeit in der Azure-Cloud

Lesen Sie dieses Dokument, um zu verstehen, wie Sie Multinode-Hochverfügbarkeit auf vSRX-Instanzen konfigurieren, die in der Azure-Cloud bereitgestellt werden.

Überblick

Sie können Multinode-Hochverfügbarkeit für virtuelle vSRX-Firewalls konfigurieren, die in der Microsoft Azure-Cloud bereitgestellt werden. Microsoft Azure ist Microsofts Anwendungsplattform für die Public Cloud. Es handelt sich um eine offene, flexible Cloud-Computing-Plattform der Enterprise-Klasse zum Erstellen, Bereitstellen und Verwalten von Anwendungen und Diensten über ein globales Netzwerk von Microsoft-verwalteten Datencentern.

Sie können ein Paar virtueller vSRX-Firewalls in Azure so konfigurieren, dass es wie in einer Aktiv/Backup-Multinode-Hochverfügbarkeitskonfiguration funktioniert. Die teilnehmenden Knoten betreiben gleichzeitig aktive Steuerungs- und Datenebenen. Die Knoten sichern sich gegenseitig, um im Falle eines System- oder Hardwareausfalls ein schnelles synchronisiertes Failover zu gewährleisten. Die Interchassis-Verbindung (ICL) zwischen den beiden Geräten synchronisiert und verwaltet die Statusinformationen und verarbeitet Geräte-Failover-Szenarien.

Sie können Multinode-Hochverfügbarkeit auf VMs der Virtuelle Firewall vSRX konfigurieren, indem Sie die Einstellungen für die Firewall-Bereitstellung in Microsoft Azure Cloud anpassen.

IPsec VPN-Unterstützung

Ab Junos OS Version 24.4R1 unterstützen wir IPsec-VPN für aktive/Backup-Multinode-Hochverfügbarkeit in Azure-Cloudbereitstellungen.

Einschränkung

Multinode-Hochverfügbarkeit unterstützt nicht mehrere SRG-Konfigurationen (aktiv/aktiv) in öffentlichen Cloud-Bereitstellungen. Der Aktiv-/Backup-Modus unterstützt SRG0 oder SRG1. Der IPsec-VPN-Tunnel verankert sich am SRG1, der in einem Stateful Active/Backup-Modus arbeitet. Alle VPN-Tunnel enden auf dem Gerät, auf dem SRG1 aktiv ist.

Architektur

Abbildung 1 zeigt, dass zwei Virtuelle Firewall vSRX-Instanzen ein Multinode-Hochverfügbarkeitspaar in der Azure-Cloud bilden. Eine Instanz der Virtuelle Firewall vSRX fungiert als aktiver Knoten und die andere Instanz als Backup-Knoten. Beide Knoten verbinden sich über eine ICL miteinander, um Statusinformationen zu synchronisieren und zu verwalten und um Geräte-Failover-Szenarien zu handhaben.

Abbildung 1: vSRX in Multinode-Bereitstellungen mit hoher Verfügbarkeit in der Azure-Cloud Network architecture diagram showing security setup in Microsoft Azure with users, internet gateway, untrust zone, vSRX nodes, trust zone, and protected resources.

Virtuelle Firewall vSRX erfordert zwei öffentliche IP-Adressen und eine oder mehrere private IP-Adressen für jede einzelne Instanzgruppe. Die öffentlichen Subnetze bestehen aus einem für die Managementschnittstelle (fxp0) und einem für eine Umsatzschnittstelle (Daten). Sie können vier beliebige Umsatzschnittstellen für die Subnetzkonfiguration verwenden. Die private Schnittstelle ist mit den geschützten Ressourcen verbunden. Es stellt sicher, dass der gesamte Datenverkehr zwischen Anwendungen im privaten Subnetz und dem Internet die Instanz der Virtuelle Firewall vSRX passieren muss.

Für Multinode-Hochverfügbarkeit in Azure müssen Sie beide Firewalls in derselben Azure-Ressourcengruppe bereitstellen. Eine Azure-Ressourcengruppe ist ein logischer Container, der verwandte Ressourcen für eine Azure-Lösung enthält. Sie kann alle Ressourcen für die Lösung oder nur die Ressourcen enthalten, die Sie als Gruppe verwalten möchten.

Sie müssen jedem Knoten eine knotenspezifische primäre Adresse und beiden Knoten eine gemeinsame sekundäre oder floating-IP-Adresse zuweisen. Die sekundäre IP-Adresse, die als Floating-IP-Adresse fungiert, ist immer mit dem aktiven Knoten verbunden. Im Falle eines Fehlers auf dem derzeit aktiven Knoten wechselt die sekundäre IP-Adresse vom ausgefallenen aktiven Knoten zum aktuellen aktiven Knoten. Der neue aktive Knoten stellt den kontinuierlichen Datenverkehrsfluss sicher.

Zunächst werden beide Knoten mit vordefinierten Tags gestartet, die angeben, wer beim Hochfahren der Besitzer der sekundären IP-Adresse ist. Dieser bestimmte Knoten wird als aktiver Knoten und der andere als Backup-Knoten betrieben.

Split-Brain-Schutz

Das Split-Brain-Szenario bezieht sich auf eine Situation, in der beide Knoten des Multinode-Hochverfügbarkeitssystems im selben Zustand stecken bleiben, entweder aktiv oder Backup, wenn die Inter-Chassis-Verbindung (Inter-Chassis Link, ICL) zwischen den Knoten ausgefallen ist. Um diesen Zustand zu verhindern, versuchen beide Knoten, die primäre IP-Adresse der Vertrauensstellung oder die nicht vertrauenswürdige Schnittstelle basierend auf der Konfiguration zu untersuchen.

Wenn bei einem Interchassis-Link (ICL) ein Fehler zusammen mit einem Sondenfehler auftritt, übernimmt der Knoten, der keine Antwort von seinem Peer erhält, die aktive Rolle. Wenn die Sondierung jedoch erfolgreich ist und bestätigt, dass der Peer-Knoten noch betriebsbereit ist, behält der Knoten seinen aktuellen Zustand bei. Dieser Sondierungsprozess dauert an, bis die ICL wiederhergestellt ist.

Beispiel: Konfigurieren der Multinode-Hochverfügbarkeit in der Azure-Cloudbereitstellung

Sie können Multinode-Hochverfügbarkeit für virtuelle vSRX-Firewalls konfigurieren, die in der Microsoft Azure-Cloud bereitgestellt werden. Microsoft Azure ist Microsofts Anwendungsplattform für die Public Cloud. Es handelt sich um eine offene, flexible Cloud-Computing-Plattform der Enterprise-Klasse zum Erstellen, Bereitstellen und Verwalten von Anwendungen und Diensten über ein globales Netzwerk von Microsoft-verwalteten Datencentern.

Sie können ein Paar virtueller vSRX-Firewalls in Azure so konfigurieren, dass es wie in einer Aktiv/Backup-Multinode-Hochverfügbarkeitskonfiguration funktioniert. Die teilnehmenden Knoten betreiben gleichzeitig aktive Steuerungs- und Datenebenen. Die Knoten sichern sich gegenseitig, um im Falle eines System- oder Hardwareausfalls ein schnelles synchronisiertes Failover zu gewährleisten. Die Interchassis-Verbindung (ICL) zwischen den beiden Geräten synchronisiert und verwaltet die Statusinformationen und verarbeitet Geräte-Failover-Szenarien.

Tipp:
Tabelle 1: Lesbarkeits-Score und Zeitschätzungen

Lesezeit

1 Stunde

Konfigurationszeit

2 Stunden

Beispiele für Voraussetzungen

Lesen Sie dieses Thema, um zu erfahren, wie Sie die Multinode-Lösung für hohe Verfügbarkeit auf Firewalls der SRX-Serie konfigurieren.

In diesem Beispiel zeigen wir Ihnen, wie Sie Multinode-Hochverfügbarkeit auf zwei Virtuelle Firewall vSRX-Instanzen konfigurieren, die in der Azure-Cloud bereitgestellt werden.

Anforderungen an VMs

Zwei virtuelle vSRX-Firewalls in der Azure-Cloud bereitgestellt

Anforderungen an die Software

Junos OS Version 23.4R1 oder höher

Lizenzanforderungen

Verwenden Sie die Lizenz für die Virtuelle Firewall vSRX oder fordern Sie eine Evaluierungslizenz an. Lizenzen können über das Lizenzmanagementsystem (LMS) von Juniper Networks bezogen werden.

Bevor Sie beginnen

Vorteile

Erhöht die Verfügbarkeit der in Azure bereitgestellten Firewalls der vSRX-Serie, was zu einer verbesserten Zuverlässigkeit und geringeren Ausfallzeiten führt.

Mehr erfahren

Virtuelle Firewall vSRX mit Microsoft Azure Cloud

Weitere Informationen

Bereitstellung von Juniper Sicherheit in AWS und Azure

Funktionsübersicht

Eingesetzte Technologien

  • Schnittstellen und Zonen
  • Multinode-Hochverfügbarkeit
  • Überwachungsmöglichkeiten
  • Routing-Richtlinien, Protokolle und Routing-Optionen

Primäre Verifizierungsaufgaben

  • Hochverfügbarkeitsinformationen über beide Knoten
  • Multinode-Hochverfügbarkeitsstatus in der Azure-Cloud

Überblick über die Topologie

Abbildung 2 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 2: Konfiguration der Multinode-Hochverfügbarkeit auf in Azure Network architecture diagram: Azure cloud with Juniper Networks vSRX nodes. Shows untrust and trust zones, Azure Gateway, active and backup vSRX nodes with interfaces and IPs, protected resources, and external users. bereitgestellten vSRX-VMs

Wie in der Topologie dargestellt, werden zwei Instanzen der Virtuelle Firewall vSRX (vSRX Knoten 0 und vSRX Knoten 1) in der Azure-Cloud bereitgestellt. Die nicht vertrauenswürdige Seite stellt eine Verbindung zu einem öffentlichen Netzwerk her, während die vertrauenswürdige Seite eine Verbindung zu den geschützten Ressourcen herstellt.

Zwei Instanzen der Virtuelle Firewall vSRX werden im öffentlichen Subnetz platziert, da diese Zugriff auf das Internet-Gateway haben.

In einem Multinode-Setup mit hoher Verfügbarkeit wird eine Floating-IP-Adresse zwischen zwei Firewalls der SRX-Serie verschoben, wenn eine Verbindung oder Firewall ausfällt. Da die IP-Adresse der primären Schnittstelle auf der Azure-Firewall nicht verschoben werden kann, weisen Sie eine sekundäre IP-Adresse als Floating-IP zu. Wenn der aktive Knoten ausfällt, verlagert sich die Floating-IP-Adresse auf den Backup-Knoten, sodass dieser den Datenverkehr nahtlos als neuer aktiver Peer verarbeiten kann.

Darüber hinaus müssen Sie eine Interchassis-Verbindung (ICL) für die Datensynchronisierung und die Verwaltung von Statusinformationen einrichten. Die Knoten kommunizieren miteinander über eine routingfähige IP-Adresse, die ICL zugewiesen ist.

Die folgende Tabelle enthält Details zu Schnittstellen und IP-Adressen, die in diesem Beispiel verwendet werden.

Knoten für
Tabelle 2: Schnittstellen und IP-Adressen
PrimärerSchnittstellenfunktion (vSRX-Knoten 0) Backup-Knoten (vSRX-Knoten 1)
GE-0/0/0

ICL zur Verbindung mit dem Peer-Knoten

10.0.1.10/24

10.0.1.11/24

GE-0/0/1

Nicht vertrauenswürdige Schnittstelle

  • 10.0.2.110/24 (primär)
  • 10.0.2.11/24
  • 10.0.2.20/24 (primär)
GE-0/0/2

Schnittstelle für Vertrauen

  • 10.0.3.10/24 (primär)
  • 10.0.3.12/24
  • 10.0.3.20/24 (primär)

Sie müssen das Virtuelle Firewall vSRX Image aus dem Azure Marketplace auswählen und die Virtuelle Firewall vSRX VM Bereitstellung Einstellungen und Abhängigkeiten basierend auf Ihren Netzwerkanforderungen in Microsoft Azure Cloud anpassen. Dieser Bereitstellung-Ansatz kann für die Konfiguration der Multinode-Hochverfügbarkeit auf vSRX-VMs erforderlich sein. Beachten Sie, dass dieses Bereitstellung-Szenario außerhalb der Anwendungsszenarien liegt, die in den VM-Lösungsvorlagen für die virtuelle Firewall vSRX von Juniper Networks angeboten werden.

Sehen wir uns die Details der einzelnen Schritte zur Bereitstellung der Virtuelle Firewall vSRX auf Microsoft Azure an.

Konfiguration im Azure-Portal

In diesem Beispiel stellen Sie zwei virtuelle Maschinen (VMs) für die vSRX Firewall-Instanz vsrx3.0-node0 und vsrx3.0-node1 bereit. Sie müssen Ressourcengruppe, virtuelle Netzwerke, öffentliche IP-Adresse, Netzwerk Sicherheit Gruppen für die VMs konfigurieren. Die folgenden Tabellen enthalten die Details der in diesem Beispiel verwendeten Ressourcen.
Tabelle 3: Ressourcendetails in Azure für vSRX-VMs
Name Typ
azure-vsrx3.0 Ressourcengruppe
azure-vsrx3.0-vnet Virtuelles Netzwerk
vSRX3.0-node0 Virtuelle Maschine für Knoten 0
vSRX3.0-node1 Virtuelle Maschine für Knoten 1
vsrx3.0-node0-ip Öffentliche IP-Adresse für Knoten 0
vsrx3.0-node1-ip Öffentliche IP-Adresse für Knoten 1
vsrx3.0-node0-nsg Netzwerksicherheitsgruppe für Knoten 0
vsrx3.0-node1-nsg Netzwerksicherheitsgruppe für Knoten 1
vsrx3.0-node172 Netzwerkschnittstelle für Knoten 0
vsrx3.0-node719 Netzwerkschnittstelle für Knoten 1
Tabelle 4: Details zur Netzwerkschnittstelle für vSRX-VMs
Name Primäre private IP
L3HA-ge-0 10.0.1.10
L3HALink-node1 10.0.1.11
node0-ge-1 10.0.2.110
node0-ge-2 10.0.3.10
node1-ge-1 10.0.2.20
node1-ge-2 10.0.3.20

Erstellen einer Ressourcengruppe

Eine Ressourcengruppe ist ein logischer Container für Ressourcen, die in Azure bereitgestellt werden. Es hilft Ihnen bei der Verwaltung und Organisation zugehöriger Ressourcen. Die vSRX-VM ist eine Ressource innerhalb einer Azure-Ressourcengruppe. Alle mit der vSRX verbundenen Komponenten (z. B. virtuelles Netzwerk, Speicherkonto, öffentliche IP-Adresse usw.) sind Teil derselben Ressourcengruppe.
  1. Melden Sie sich beim Azure-Portal an.
  2. Klicken Sie auf Ressource erstellen.
  3. Suchen Sie nach Ressourcengruppe , und erstellen Sie eine neue.
  4. Wählen Sie einen Namen aus, geben Sie Abonnement ein, und wählen Sie die Region für die Ressourcengruppe aus.
  5. Klicken Sie auf Überprüfen + erstellen und dann auf Erstellen. Die folgende Abbildung zeigt ein Beispiel für Ressourcengruppen.

    Weitere Informationen finden Sie unter Erstellen einer Ressourcengruppe .

IAM-Rolle (Identitäts- und Zugriffsmanagement) zuweisen

IAM-Rollen steuern den Zugriff auf Azure-Ressourcen. Durch die Zuweisung von Rollen wird sichergestellt, dass nur autorisierte Benutzer bestimmte Ressourcen verwalten können. Sie müssen dem Benutzer oder den Benutzergruppen die Rolle "Dienstprinzipal" zuweisen, um IAM zu verwalten.

  1. Navigieren Sie zu Ihrer Ressourcengruppe.
  2. Klicken Sie auf Zugriffskontrolle (IAM).
  3. Fügen Sie eine neue Rollenzuweisung hinzu.
  4. Wählen Sie die gewünschte Rolle aus (Beispiel: Mitwirkender an Dienstprinzipal, Eigentümer usw.).
  5. Wählen Sie den Benutzer oder die Benutzergruppe aus, denen die Rolle zugewiesen werden soll.
  6. Klicken Sie auf Speichern.

Erstellen eines Speicherkontos

Ein Speicherkonto bietet einen eindeutigen Namensraum zum Speichern und Zugreifen auf Datenobjekte in Azure.
  1. Klicken Sie in Ihrer Ressourcengruppe auf Erstellen (+).
  2. Suchen Sie nach "Speicherkonto", und erstellen Sie ein neues.
  3. Geben Sie den Namen, das Bereitstellungsmodell, die Leistung und andere Einstellungen an.
  4. Klicken Sie auf Überprüfen + erstellen und dann auf Erstellen. Weitere Informationen finden Sie unter Erstellen eines Speicherkontos .

Erstellen eines virtuellen Netzwerks

Ein virtuelles Netzwerk (VNet) ist die Grundlage für Ihre Azure-Infrastruktur. Es ermöglicht Ihnen, Azure-Ressourcen sicher zu verbinden.

  1. Klicken Sie in Ihrer Ressourcengruppe auf Erstellen (+).
  2. Suchen Sie nach Virtuelles Netzwerk, und erstellen Sie ein neues.
  3. Definieren Sie den Namen, den Adressraum und die Subnetzkonfiguration.
  4. Klicken Sie auf Überprüfen + erstellen und dann auf Erstellen.
  5. Klicken Sie auf Einstellungen > Subnetze. Die Subnetze werden verwendet, um die beiden Knoten der Virtuelle Firewall vSRX über eine logische Verbindung zu verbinden (wie das physische Kabel, das die Ports verbindet).

    Die folgende Tabelle zeigt eine Beispielkonfiguration, die in diesem Beispiel verwendet wird.

    Tabelle 5: Subnetzkonfiguration im Azure-Portal
    Funktion CIDR-Rolle
    Management-Subnetz 10.0.3.0/24 Verwaltung des Datenverkehrs
    ICL-Subnetz 10.0.1.0/24 RTO-, Synchronisations- und Sonden-bezogener Datenverkehr
    Nicht vertrauenswürdiges Subnetz 10.0.2.0/24 Externer Datenverkehr
    Subnetz vertrauen 10.0.3.0/24 Interner Datenverkehr
    Weitere Informationen finden Sie unter Erstellen eines virtuellen Netzwerks.

IAM-Rolle zuweisen

  1. Aktivieren Sie Berechtigungen für die Verwendung der Azure-API, indem Sie unter Startseite > verwaltete Identitäten navigieren.
  2. Wählen Sie Ihre Ressourcengruppe und dann Azure-Rollenzuweisungen aus, und klicken Sie auf die Rolle, der Sie Berechtigungen zuweisen möchten.

    Sie müssen die folgenden Berechtigungen aktivieren:

    • Microsoft.Authorization/*/read
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Network/networkSecurityGroups/join/action
    • Microsoft.Network/networkInterfaces/*
    • Microsoft.Network/virtualNetworks/join/action
    • Microsoft.Network/publicIPAddresses/read
    • Microsoft.Network/publicIPAddresses/write
    • Microsoft.Network/publicIPAddresses/join/action
    • Microsoft.Authorization/*/read
    • Microsoft.Compute/virtualMachines/read
    • Microsoft.Network/routeTables/*
    • Microsoft.Network/networkInterfaces/*

Jetzt können Sie vSRX-VMs bereitstellen.

Bereitstellen von vSRX-VMs

Führen Sie die folgenden Schritte aus, um zwei vSRX-VM-Instanzen bereitzustellen. Sie verwenden diese beiden Instanzen, um Multinode-Hochverfügbarkeit einzurichten. Weitere Informationen finden Sie unter Bereitstellen des Images der Virtuelle Firewall vSRX aus dem Azure Marketplace.

  1. Melden Sie sich mit Ihren Microsoft-Kontoanmeldeinformationen beim Azure-Portal an.
  2. Suchen Sie im Azure Marketplace nach vSRX, indem Sie auf Ressource erstellen klicken und nach Virtuelle Firewall vSRX suchen.
  3. Wählen Sie das vSRX-VM-Image aus dem Azure Marketplace aus.

  4. Konfigurieren Sie die Bereitstellungeinstellungen, indem Sie die folgenden Details angeben:
    1. Name für Ihre vSRX-VM.
    2. Ressourcengruppe. (Sie können eine neue erstellen oder eine vorhandene Gruppe verwenden). Verwenden Sie in diesem Beispiel azure-vsrx3.0 , das Sie zuvor erstellt haben.
      Hinweis:

      Stellen Sie beide Instanzen der Virtuelle Firewall vSRX in derselben Ressourcengruppe bereit. Die Ressourcengruppe enthält alle Ressourcen, die den virtuellen vSRX-Firewalls für diese Bereitstellung zugeordnet sind.

    3. Abonnement
    4. VM-Datenträgertyp
    5. Region, in der Sie die VM bereitstellen möchten.
    6. Authentifizierungstyp
    7. Benutzername und Kennwort für den VM-Zugriff.
  5. Konfigurieren Sie die Speicher-, Netzwerk- und Überwachungseinstellungen für die VM der Virtuelle Firewall vSRX. Dazu gehören die Angabe des Speicherkontos, des virtuellen Netzwerks, des Subnetzes, der öffentlichen IP-Adresse, der Netzwerksicherheitsgruppe, der VM-Erweiterungen, der Verfügbarkeitsgruppe und der Überwachungsoptionen.
  6. Überprüfen Sie Ihre Einstellungen und klicken Sie auf Erstellen.

Azure beginnt mit der Bereitstellung der vSRX-VM basierend auf Ihrer Konfiguration. Nachdem die VMs der Virtuelle Firewall vSRX erstellt wurden, werden im Dashboard des Azure-Portals die neuen VMs der Virtuelle Firewall vSRX unter Ressourcengruppen aufgelistet.

Hinweis:

Denken Sie daran, diese Schritte an Ihre spezifischen Anforderungen und Ihr Netzwerkdesign anzupassen.

Führen Sie die folgenden Konfigurationen für die Virtuelle Firewall vSRX Instances durch, die Sie gerade im Azure-Portal bereitgestellt haben:

Tags erstellen

Wählen Sie auf der Seite Ihrer vSRX-VM in der linken Navigationsleiste die Option Tags aus.

Erstellen Sie Tags in Azure für beide VMs, um die vertrauenswürdigen und nicht vertrauenswürdigen Schnittstellen auf zwei Virtuelle Firewall vSRX Instanzen zu identifizieren. In den folgenden Tabellen sind die in diesem Beispiel verwendeten Beispieltags aufgeführt.

Tabelle 6: Schnittstellen-Tags

Tag-Name

Wert

local_trust_interface

node0-ge-002

local_untrust_interface

node0-ge-001

Peer_Trust-Schnittstelle

node1-ge-002

Peer_UnTrust_Interface

node1-ge-001

Beachten Sie, dass die in der Tabelle genannten Tag-Namen für die Standardkonfiguration gelten. Wir empfehlen, in der Konfiguration die gleichen Tag-Namen zu verwenden.

Erstellen einer öffentlichen IP-Adresse

Wechseln Sie im Azure-Portal zum Abschnitt Ressource erstellen . Suchen und wählen Sie Netzwerk aus, und wechseln Sie dann zu Öffentliche IP-Adresse.

  1. Klicken Sie auf Erstellen , um mit der Einrichtung einer neuen öffentlichen IP-Adresse zu beginnen.
  2. Konfigurieren Sie die IP-Adresseinstellungen mit den folgenden Details:
    • Name: Geben Sie einen eindeutigen Namen für die öffentliche IP-Ressource ein.
    • SKU: Wählen Sie zwischen Basis- und Standardangeboten.
    • IP-Version: Wählen Sie IPv4 oder IPv6 basierend auf Ihren Anforderungen.
    • IP-Adresszuweisung: Wählen Sie Statisch oder Dynamisch aus.
    • Wählen Sie eine Ressourcengruppe aus, in der sich diese IP-Adresse befindet, oder erstellen Sie sie.
    • Standort: Wählen Sie die Azure-Region aus, die Ihren Benutzern am nächsten liegt.
  3. Überprüfen Sie nach der Konfiguration die Einstellungen, und klicken Sie dann auf Erstellen , um die öffentliche IP-Adresse zuzuweisen.

Erstellen einer Netzwerkschnittstelle

Planen Sie die Netzwerkschnittstellenkonfiguration auf den Firewalls der vSRX-Serie in Azure.

  1. Navigieren Sie im Azure-Portal im Abschnitt Netzwerk zu Netzwerkschnittstellen.
  2. Klicken Sie auf Netzwerkschnittstelle erstellen.
  3. Geben Sie die folgenden Details für die neue Netzwerkschnittstelle ein:
    • Name: Geben Sie einen eindeutigen Namen für Ihre NIC an.
    • Region: Wählen Sie dieselbe Region wie Ihr VNet, Ihre VMs und IP-Adressen aus.
    • Virtuelles Netzwerk: Wählen Sie das virtuelle Netzwerk aus, dem Ihre NIC zugeordnet werden soll.
    • Subnetz: Wählen Sie das entsprechende Subnetz aus.
  4. Fügen Sie bei Bedarf die zuvor erstellte öffentliche IP-Adresse an.
  5. Wählen Sie aus, ob Sie eine neue Netzwerksicherheitsgruppe erstellen oder einer vorhandenen verknüpfen möchten.
  6. Überprüfen Sie die Einstellungen und klicken Sie auf Erstellen , um die neue NIC zu Bereitstellung.

Erstellen einer Netzwerk-Sicherheits-Gruppe (NSG)

  1. Wählen Sie im Azure-Portal in der Kategorie Netzwerk die Option Netzwerksicherheitsgruppen aus.
  2. Wählen Sie Netzwerksicherheitsgruppe erstellen aus.
  3. Richten Sie Ihre NSG mit den folgenden Details ein:
    • Name: Erstellen Sie einen Namen für Ihre NSG.
    • Abonnement: Stellen Sie sicher, dass Sie innerhalb des richtigen Abonnements arbeiten.
    • Ressourcengruppe: Wählen Sie eine vorhandene aus, oder erstellen Sie eine neue.
    • Speicherort: Ordnen Sie ihn dem Speicherort der zu schützenden Ressourcen zu.
  4. Regeln hinzufügen: Definieren Sie nach der Erstellung eingehende und ausgehende Sicherheitsregeln, um den Datenverkehr zu und von Ihrer NIC und Ihren VMs zu steuern.
  5. Kehren Sie zu Ihrer NIC oder Ihrem Subnetz zurück, und ordnen Sie sie der neuen NSG zu.
  6. Überprüfen Sie die Konfigurationen, und erstellen Sie dann die NSG.

Denken Sie daran, geeignete Sicherheitsregeln für Ihre NSG zu definieren, um den Datenverkehrsfluss gemäß Ihren Anforderungen zu verwalten.

Nachdem Sie eine Netzwerkschnittstelle, eine öffentliche IP-Adresse und eine Netzwerksicherheitsgruppe erstellt haben, können Sie die NIC an einen virtuellen Computer und die NSG an die NIC oder ein Subnetz anfügen. Dies vervollständigt die für die Netzwerkkonnektivität und Sicherheit für Ihre Azure-Umgebung erforderliche Einrichtung.

Einrichten von Schnittstellen und IP-Adressen

  1. Navigieren Sie zu Ihrer bereitgestellten vSRX-VM, und klicken Sie auf Einstellungen > Netzwerk.
  2. Suchen Sie die angeschlossene Netzwerkschnittstelle.
  3. Klicken Sie auf den Namen der Netzwerkschnittstelle, um die Details zu öffnen. Im Abschnitt IP-Konfigurationen finden Sie die zugewiesene IP-Adresse (falls vorhanden) und können auch die IP-Adresse konfigurieren. Verwenden Sie für dieses Beispiel die IP-Adresskonfiguration, wie in der folgenden Tabelle erwähnt:
Tabelle 7: Konfiguration von Schnittstellen und IP-Adressen auf vSRX-VMs

VMs

vSRX VM-Knoten 0 (vsrx3.0-node0) (aktiver Knoten)

vSRX VM Knoten 1 (vsrx3.0-node1) (Backup-Knoten)

Nicht vertrauenswürdige Schnittstelle

Trust-Schnittstelle

ICL

Nicht vertrauenswürdige Schnittstelle

Trust-Schnittstelle

ICL

Schnittstellen GE-0/0/1 GE-0/0/2

GE-0/0/0

GE-0/0/1 GE-0/0/2

GE-0/0/0

Primäre IP-Adresse

10.0.2.110

10.0.3.10

10.0.1.10/24

10.0.2.20

10.0.3.20

10.0.1.11/24
Sekundäre IP-Adresse (statische IP-Adresse aus dem Subnetz)

10.0.2.11

10.0.3.12

-

Der Knoten, der als Backup-Knoten fungiert, erhält dieselbe IP-Adresse, wenn er in die aktive Rolle übergeht. Der Knoten, der als Backup-Knoten fungiert, erhält dieselbe IP-Adresse, wenn er in die aktive Rolle übergeht.

-

Ordnen Sie eine öffentliche IP-Adresse einer sekundären zu, um das Internet zu erreichen

172.16.0.0

(In diesem Beispiel nicht zutreffend)

-

Hinweis: Der Knoten, der als Backup-Knoten fungiert, erhält dieselbe IP-Adresse, wenn er in die aktive Rolle übergeht.

(In diesem Beispiel nicht zutreffend)

-

Stellen Sie sicher, dass Sie die IP-Weiterleitung auf der Control Link Interface aktivieren und Standardrouten sowohl auf der vertrauenswürdigen als auch auf der nicht vertrauenswürdigen Seite konfigurieren.

Klicken Sie auf Einstellungen > Netzwerk, um Schnittstellen, Subnetz- und IP-Konfigurationen Ihrer VM anzuzeigen.

Nach Abschluss der Bereitstellung der Virtuelle Firewall vSRX wird die VM der Virtuelle Firewall vSRX automatisch eingeschaltet und gestartet. Ab sofort können Sie sich mit einem SSH-Client bei der VM der Virtuelle Firewall vSRX anmelden.

Nachdem nun alle im Azure-Portal erforderlichen Konfigurationen abgeschlossen sind, beginnen wir mit der Konfiguration der Virtuelle Firewall vSRX mithilfe der CLI.

Hinweis:

Stellen Sie sicher, dass Sie die neueste Version des vSRX-Software-Images (23.4R1 oder höher) verwenden. Sie können die Software von Junos OS für die Virtuelle Firewall vSRX direkt über die CLI aktualisieren. Das Upgrade oder Downgrade von Junos OS kann je nach Größe und Konfiguration des Netzwerks mehrere Stunden dauern. Sie können die gewünschte Datei Junos OS Release for Virtuelle Firewall vSRX.tgz von der Website von Juniper Networks herunterladen. Weitere Informationen finden Sie unter Anweisungen zu Migration, Upgrade und Downgrade.

Konfiguration der virtuellen Firewalls von vSRX

Hinweis:

Vollständige Beispielkonfigurationen auf dem Prüfling finden Sie unter:

Das Junos IKE-Paket wird für Ihre Firewalls der SRX-Serie für eine Multinode-Hochverfügbarkeitskonfiguration empfohlen. Dieses Paket ist als Standardpaket oder als optionales Paket für Firewalls der SRX-Serie erhältlich. Weitere Informationen finden Sie unter Unterstützung für das Junos IKE-Paket .

Wenn das Paket nicht standardmäßig auf Ihrer Firewall der SRX-Serie installiert ist, verwenden Sie den folgenden Befehl, um es zu installieren. Sie benötigen diesen Schritt für die ICL-Verschlüsselung.

  1. Konfigurieren Sie Schnittstellen für ICL, internen und externen Datenverkehr.
    • Knoten 0
    • Knoten 1
  2. Konfigurieren Sie Sicherheitszonen, weisen Sie den Zonen Schnittstellen zu und geben Sie die zulässigen Systemdienste für die Sicherheitszonen an.
    • Knoten 0
    • Knoten 1
  3. Konfigurieren Sie Details zu lokalen Knoten und Peer-Knoten.
    • Knoten 0
    • Knoten 1
  4. Ordnen Sie die Schnittstelle dem Peer-Knoten für die Schnittstellenüberwachung zu und konfigurieren Sie die Details zur Live-Erkennung.
    • Knoten 0
    • Knoten 1
  5. Konfigurieren Sie SRG1 mit dem Bereitstellungstyp als Cloud, weisen Sie eine ID zu und legen Sie die Priorität für Unterbrechung und Aktivität fest.
    • Knoten 0
    • Knoten 1
  6. Konfigurieren Sie Optionen für die Azure-Bereitstellung.
    • Knoten 0
    • Knoten 1
  7. Konfigurieren Sie die Sicherheitsrichtlinie.

    Knoten 0 und Knoten 1

    Hinweis:

    Die in diesem Beispiel gezeigte Sicherheitsrichtlinie dient nur zur Veranschaulichung. Sie sollten die Sicherheitsrichtlinien entsprechend Ihren Netzwerkanforderungen konfigurieren. Stellen Sie sicher, dass Ihre Sicherheitsrichtlinien nur die Anwendungen, Benutzer und Geräte zulassen, denen Sie vertrauen.

  8. Konfigurieren Sie die Routing-Instanz.
    • Knoten 0
    • Knoten 1
  9. Konfigurieren Sie Richtlinienoptionen.
    • Knoten 0
    • Knoten 1

    Verwenden Sie zum Verschlüsseln der ICL die folgende Beispielkonfiguration:

    Weitere Informationen finden Sie unter Beispiel: Konfigurieren der Multinode-Hochverfügbarkeit in einem Layer-3-Netzwerk .

Verifizierung

Verwenden Sie die show-Befehle, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert.

Tabelle 8: Befehle zur Überprüfung anzeigen
Aufgabe zur Befehlsüberprüfung

show chassis high-availability information

Zeigen Sie Details zum Multinode-Hochverfügbarkeitsstatus auf Ihrem Sicherheitsgerät an, einschließlich des Integritätsstatus des Peer-Knotens.

show security cloud high- availability information

Zeigen Sie den Status der Multinode-Hochverfügbarkeits-Bereitstellung in einer öffentlichen Cloud (AWS oder Azure) an.

Überprüfen Sie die Details zur Multinode-Hochverfügbarkeit

Zweck

Zeigen Sie die Details des auf Ihrer Virtuelle Firewall vSRX Instance konfigurierten Multinode-Hochverfügbarkeits-Setups an und überprüfen Sie es.

Aktion

Führen Sie im Betriebsmodus den folgenden Befehl auf beiden Geräten aus.

Auf Knoten 0 (aktiver Knoten)

Auf Knoten 1 (Backup-Knoten)

Bedeutung

Überprüfen Sie diese Details in der Befehlsausgabe:

  • Details zum lokalen Knoten und Peer-Knoten wie IP-Adresse und ID.
  • Das Feld Bereitstellungstyp: CLOUD gibt an, dass die Konfiguration für die Cloud-Bereitstellung gilt.
  • Das Feld Services Redundancy Group:1 gibt den Status der SRG1 (ACTIVE oder BACKUP) auf diesem Knoten an.

Überprüfen der Multinode-Hochverfügbarkeitsinformationen in Azure

Zweck

Überprüfen Sie den Status der Multinode-Hochverfügbarkeits-Bereitstellung in der Azure-Cloud.

Aktion

Führen Sie im Betriebsmodus den folgenden Befehl aus:

Bedeutung

Überprüfen Sie diese Details in der Befehlsausgabe:

  • Das Feld Cloudtyp: Azure gibt an, dass die Bereitstellung für Azure erfolgt.
  • Das Feld Clouddiensttyp: Sekundäre IP-Adresse gibt an, dass die Azure-Bereitstellung die sekundäre IP-Adresse verwendet, um den Datenverkehr zu steuern.
  • Das Feld Cloud-Service-Status: Bindung an Peerknoten gibt die Bindung der sekundären IP-Adresse an den Peer-Knoten an, was bedeutet, dass der aktuelle Knoten ein Backup-Knoten ist.

Grundlegende Checkliste zur Fehlerbehebung

  1. Überprüfen Sie die sekundäre IP-Adresse auf nicht vertrauenswürdige Schnittstelle und vertrauenswürdige Schnittstelle auf derselben vsrx3.0-VM-Instanz.
  2. Prüfen Sie, ob die vier Tag-Werte mit den Schnittstellennamen übereinstimmen.
  3. Überprüfen Sie, ob die eingehende Regel korrekt ist, um den Datenverkehr zuzulassen.
  4. Überprüfen Sie, ob die IP-Weiterleitung im Azure-Portal aktiviert ist.
  5. Überprüfen Sie die Route des Azure-Portals, und vSRX CLI Route synchronisiert sind.
  6. Überprüfen Sie die nicht vertrauenswürdige Schnittstelle des aktiven Knotens, um festzustellen, ob die schwebenden IP-Adressen im Azure-Portal daran angefügt sind.

Befehle auf allen Geräten festlegen

Virtuelle Firewall vSRX (Knoten 0)

Virtuelle Firewall vSRX (Knoten 1)

Konfigurationsausgabe anzeigen

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show high availabilityBefehle , show security zonesund show interfaces . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Virtuelle Firewall vSRX (Knoten 0)

Virtuelle Firewall vSRX (Knoten 1)

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie den Feature-Explorer , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Veröffentlichung
Beschreibung
24,4R1
Ab Junos OS Version 24.4R1 unterstützen wir IPsec-VPN für aktive/Backup-Multinode-Hochverfügbarkeit in Azure-Cloudbereitstellungen.
23,4R1
Ab Junos OS Version 23.4R1 unterstützen wir MNHA in der Microsoft Azure Cloud-Plattform.