Anforderungen für die virtuelle vSRX-Firewall auf AWS
Dieser Abschnitt enthält einen Überblick über die Anforderungen für die Bereitstellung einer vSRX Virtual Firewall-Instance auf Amazon Web Services (AWS).
Mindestsystemanforderungen für AWS
Tabelle 1 listet die Mindestsystemanforderungen für vSRX Virtual Firewall-Instances auf, die auf AWS bereitgestellt werden sollen.
In Komponente |
Spezifikationen und Details |
---|---|
Hypervisor-Unterstützung |
XEN-HVM |
Speicher |
4 GB |
Festplattenspeicher |
16 GB |
vCPUs |
2 |
vNICs |
3 |
vNIC-Typ |
SR-IOV |
AMD-Prozessoren | Ab Junos OS Version 22.3R2 unterstützt vSRX Virtual Firewall 3.0 auf Amazon Web Services (AWS) den AMD-Prozessor (Advanced Micro Devices), um eine bessere Leistung zu erzielen. |
Schnittstellenzuordnung für die virtuelle vSRX-Firewall auf AWS
Die virtuelle vSRX-Firewall auf AWS unterstützt bis zu maximal acht Netzwerkschnittstellen, aber die tatsächliche maximale Anzahl von Schnittstellen, die an eine virtuelle vSRX-Firewall-Instanz angehängt werden können, wird durch den AWS-Instance-Typ bestimmt, in dem sie gestartet wird. Für AWS-Instances, die mehr als acht Schnittstellen zulassen, unterstützt die virtuelle vSRX-Firewall nur bis zu maximal acht Schnittstellen.
Im Folgenden sind die unterstützten C5-Instance-Typen aufgeführt:
-
C5.Groß
-
c5.xlarge
-
C5.2xGroß
-
C5.4xGroß
-
C5.9xGroß
-
C5N.2xGroß
-
C5N.4xGroß
-
C5N.9xGroß
Im Folgenden sind die unterstützten AMD-basierten AWS-Instances aufgeführt:
-
C5a.16xgroß
-
C5a.8xgroß
-
C5a.4xgroß
-
C5a.2xgroß
-
C5a.xlarge
Weitere Informationen zu Instance-Details wie vCPUs, Arbeitsspeicher usw. finden Sie unter Preisinformationen
Weitere Informationen zur maximalen Anzahl von Netzwerkschnittstellen nach Instanztyp finden Sie unter https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html .
Tabelle 2 zeigt eine Zuordnung zwischen den Schnittstellennamen der virtuellen vSRX-Firewall und den entsprechenden AWS-Schnittstellennamen für bis zu acht Netzwerkschnittstellen. Die erste Netzwerkschnittstelle wird für die Out-of-Band-Verwaltung (fxp0) für die virtuelle vSRX-Firewall verwendet.
Schnittstellennummer |
Schnittstelle der virtuellen vSRX-Firewall |
AWS-Schnittstelle |
---|---|---|
1 |
fxp0 |
eth0 |
2 |
GE-0/0/0 |
eth1 |
3 |
GE-0/0/1 |
eth2 |
4 |
GE-0/0/2 |
eth3 |
5 |
GE-0/0/3 |
eth4 |
6 |
GE-0/0/4 |
eth5 |
7 |
GE-0/0/5 |
eth6 |
8 |
GE-0/0/6 |
eth7 |
Es wird empfohlen, Umsatzschnittstellen in Routing-Instanzen als Best Practice zu platzieren, um asymmetrisches Routing zu vermeiden. Da fxp0 Teil der Standard-Routing-Tabelle (inet.0) ist, werden möglicherweise zwei Standardrouten in derselben Routing-Instanz benötigt: eine für die fxp0-Schnittstelle für den externen Verwaltungszugriff und die andere für die Umsatzschnittstellen für den Datenverkehrszugriff, was zu asymmetrischem Routing führt. Durch das Platzieren der Umsatzschnittstellen in einer separaten Routing-Instanz wird diese Situation von zwei Standardrouten in einer einzigen Routing-Instanz vermieden.
Stellen Sie sicher, dass sich Schnittstellen, die derselben Sicherheitszone angehören, in derselben Routinginstanz befinden. Weitere Informationen finden Sie im KB-Artikel – Die Schnittstelle muss sich in derselben Routinginstanz befinden wie die anderen Schnittstellen in der Zone.
Standardeinstellungen der virtuellen vSRX-Firewall auf AWS
Für die virtuelle vSRX-Firewall sind die folgenden grundlegenden Konfigurationseinstellungen erforderlich:
Schnittstellen müssen IP-Adressen zugewiesen werden.
Schnittstellen müssen an Zonen gebunden sein.
Richtlinien müssen zwischen den Zonen konfiguriert werden, um Datenverkehr zuzulassen oder zu verweigern.
Die ENA-treiberbezogene Komponente muss für die virtuelle vSRX-Firewall bereit sein.
In Tabelle 3 sind die werkseitigen Standardeinstellungen für Sicherheitsrichtlinien auf der virtuellen vSRX-Firewall aufgeführt.
Quellgebiet |
Zielzone |
Politische Maßnahmen |
---|---|---|
Vertrauen |
Unglaubwürdigkeit |
Genehmigung |
Vertrauen |
Vertrauen |
Genehmigung |
Verwenden Sie den load factory-default
Befehl nicht auf einer vSRX Virtual Firewall AWS-Instanz. Bei der werkseitigen Standardkonfiguration wird die AWS-Vorkonfiguration entfernt. Wenn Sie auf die Werkseinstellungen zurücksetzen müssen, stellen Sie sicher, dass Sie die AWS-Vorkonfigurationsanweisungen manuell neu konfigurieren, bevor Sie die Konfiguration bestätigen. Andernfalls verlieren Sie den Zugriff auf die virtuelle vSRX-Firewall-Instanz. Weitere Informationen zur AWS-Vorkonfiguration finden Sie unter Konfigurieren von vSRX mithilfe der CLI .
Best Practices zur Verbesserung der Leistung der virtuellen vSRX-Firewall
Überprüfen Sie die folgenden Bereitstellungspraktiken, um die Leistung der virtuellen vSRX-Firewall zu verbessern:
Deaktivieren Sie die Quell-/Zielprüfung für alle Schnittstellen der virtuellen vSRX-Firewall.
Begrenzen Sie die Zugriffsberechtigungen für öffentliche Schlüssel für Schlüsselpaare auf 400.
Stellen Sie sicher, dass es keine Widersprüche zwischen AWS-Sicherheitsgruppen und Ihrer vSRX Virtual Firewall-Konfiguration gibt.
Verwenden Sie die c5n-Instance-Typen auf AWS, um den besten Durchsatz auf der virtuellen vSRX-Firewall zu erzielen.
Hinweis:Für große c5-Instances verwendet AWS skalierbare Intel Xeon Prozessoren der zweiten Generation (Cascade Lake) oder Intel Xeon Platinum 8000-Prozessoren der ersten Generation (Skylake-SP) und AWS verwendet für große c4-xtra-Instances Hochfrequenz Intel Xeon E5-2666 v3.
Stellen Sie sicher, dass der Datenverkehr über mehrere Schnittstellen der virtuellen vSRX-Firewall fließt, um eine optimale Nutzung der vCPUs zu gewährleisten.
Verwenden Sie vSRX Virtual Firewall NAT, um Ihre Amazon EC2-Instances vor direktem Internetverkehr zu schützen.