Starten einer virtuellen Firewall vSRX-Instanz in einer Amazon Virtual Private Cloud
In den folgenden Verfahren wird beschrieben, wie Sie eine virtuelle Firewall vSRX-Instanz in der Amazon Virtual Private Cloud (Amazon VPC) starten und konfigurieren:
Schritt 1: Erstellen eines SSH-Schlüsselpaars
Für den Fernzugriff auf eine virtuelle Firewall vSRX-Instanz in AWS ist ein SSH-Schlüsselpaar erforderlich. Sie können ein neues Schlüsselpaar im Amazon EC2 Dashboard erstellen oder ein Schlüsselpaar importieren, das von einem anderen Tool erstellt wurde.
So erstellen Sie ein SSH-Schlüsselpaar:
Alternativ können Sie auch Schlüsselpaar importieren verwenden, um ein anderes Schlüsselpaar zu importieren, das Sie mit einem Drittanbietertool erstellt haben.
Weitere Informationen zur Schlüsselrotation finden Sie unter https://docs.aws.amazon.com/kms/latest/developerguide/rotate-keys.html.
Schritt 2: Starten einer virtuellen Firewall vSRX-Instanz
Die AWS-Instanztypen, die für die virtuelle Firewall vSRX unterstützt werden, sind in Tabelle 1 aufgeführt.
Die virtuelle Firewall vSRX unterstützt keine M- und C3-Instanztypen. Wenn Sie Ihre virtuelle Firewall vSRX mit einem dieser Instance-Typen gestartet haben, müssen Sie den Instance-Typ entweder in C4 oder C5 Instances-Typ ändern.
Instance-Typ |
Virtuelle Firewall vSRX Typ |
vCPUs |
Arbeitsspeicher (GB) |
RSS-Typ |
---|---|---|---|---|
c5.groß |
Virtuelle Firewall vSRX-2CPU-3G Arbeitsspeicher |
2 |
4 |
HW RSS |
c5.xlarge |
Virtuelle Firewall vSRX-4CPU-3G Arbeitsspeicher |
4 |
8 |
HW RSS |
c5.2xgroß |
Virtuelle Firewall vSRX-8CPU-15G Arbeitsspeicher |
8 |
16 |
HW RSS |
c5.4xgroß |
Virtuelle Firewall vSRX-16CPU-31G Arbeitsspeicher |
16 |
32 |
SW RSS |
c5.9xgroß |
Virtuelle Firewall vSRX-36CPU-93G Arbeitsspeicher |
36 |
96 |
SW RSS |
c5n.2xgroß |
Virtuelle Firewall vSRX-8CPU-20G Arbeitsspeicher |
8 |
21 |
HW RSS |
c5n.4xgroß |
Virtuelle Firewall vSRX-16CPU-41G Arbeitsspeicher |
16 |
42 |
HW RSS |
c5n.9xgroß |
Virtuelle Firewall vSRX-36CPU-93G Arbeitsspeicher |
36 |
96 |
HW RSS |
Die virtuelle Firewall vSRX auf AWS unterstützt bis zu maximal acht Netzwerkschnittstellen, aber die tatsächliche maximale Anzahl von Schnittstellen, die an eine virtuelle Firewall vSRX-Instanz angehängt werden können, hängt von dem AWS-Instanztyp ab, in dem sie gestartet wird. Für AWS-Instanzen, die mehr als acht Schnittstellen zulassen, unterstützt die virtuelle Firewall vSRX nur maximal acht Schnittstellen.
Im Folgenden sind die unterstützten C5-Instance-Typen aufgeführt:
-
c5.groß
-
c5.xlarge
-
c5.2xgroß
-
c5.4xgroß
-
c5.9xgroß
-
c5n.2xgroß
-
c5n.4xgroß
-
c5n.9xgroß
Im Folgenden sind die unterstützten AMD-basierten AWS-Instanzen aufgeführt:
-
C5a.16xgroß
-
C5a.8xgroß
-
C5a.4xgroß
-
C5a.2xgroß
-
C5a.xlarge
Weitere Informationen zu Instanzdetails wie vCPUs, Arbeitsspeicher usw. finden Sie unter Preisinformationen
Weitere Informationen zur maximalen Anzahl von Netzwerkschnittstellen nach Instance-Typ finden Sie unter https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html .
Instance Type Selection– Basierend auf den Änderungen, die Sie für Ihr Netzwerk benötigen, stellen Sie möglicherweise fest, dass Ihre Instance überlastet ist (z. B. der Instance-Typ ist zu klein) oder nicht ausgelastet ist (z. B. der Instance-Typ ist zu groß). Wenn dies der Fall ist, können Sie die Größe Ihrer Instanz ändern. Wenn Ihre Instance beispielsweise zu klein für ihre Workload ist, können Sie sie in einen anderen Instance-Typ ändern, der für die Workload geeignet ist. Möglicherweise möchten Sie auch von einem Instance-Typ der vorherigen Generation zu einem Instance-Typ der aktuellen Generation migrieren, um einige Funktionen nutzen zu können. zum Beispiel Unterstützung für IPv6. Ziehen Sie eine Änderung der Instanzen in Betracht, um die Leistung und den Durchsatz zu verbessern.
Ab Junos OS Version 18.4R1 werden c5.large Virtuelle Firewall vSRX-Instanzen unterstützt. Diese sind kostengünstig und bieten eine bessere Leistung und einen besseren Durchsatz.
So starten Sie eine virtuelle Firewall vSRX-Instance in der Amazon VPC:
Schritt 3: Anzeigen der AWS-Systemprotokolle
Um Startzeitfehler zu debuggen, können Sie die AWS-Systemprotokolle wie folgt anzeigen:
- Wählen Sie im Amazon EC2 Dashboard die Option Instances (Instances) aus.
- Wählen Sie die Virtuelle Firewall vSRX-Instanz aus, und wählen Sie Aktionen > Instanzeinstellungen > Systemprotokolle abrufen aus.
Schritt 4: Hinzufügen von Netzwerkschnittstellen für die virtuelle Firewall vSRX
AWS unterstützt je nach ausgewähltem AWS-Instance-Typ bis zu acht Schnittstellen für eine Instance. Gehen Sie wie folgt vor, für jede der Umsatzschnittstellen, die Sie der virtuellen Firewall vSRX (bis zu sieben) hinzufügen möchten. Die erste Umsatzschnittstelle ist ge-0/0/0, die zweite ge-0/0/1 usw. (siehe Anforderungen für vSRX auf AWS).
So fügen Sie eine Umsatzschnittstelle für virtuelle Firewall vSRX hinzu:
Notieren Sie sich für eine private Umsatzschnittstelle (ge-0/0/1 bis ge-0/0/7) den von Ihnen erstellten Netzwerknamen oder die Netzwerkschnittstellen-ID. Sie fügen den Namen oder die Schnittstellen-ID später der Routingtabelle hinzu, die für das private Subnetz erstellt wurde.
Schritt 5: Zuweisen von elastischen IP-Adressen
Bei öffentlichen Schnittstellen führt AWS eine NAT-Übersetzung der öffentlichen IP-Adresse in eine private IP-Adresse durch. Die öffentliche IP-Adresse wird als Elastic IP-Adresse bezeichnet. Es wird empfohlen, den öffentlichen Schnittstellen der virtuellen Firewall vSRX (fxp0 und ge-0/0/0) eine Elastic IP-Adresse zuzuweisen. Beachten Sie, dass beim Neustart einer Virtuelle Firewall vSRX-Instanz die elastischen IPs beibehalten, die öffentlichen Subnetz-IPs jedoch freigegeben werden.
So erstellen und weisen Sie elastische IPs zu:
Schritt 6: Hinzufügen der privaten Schnittstellen der virtuellen Firewall vSRX zu den Routing-Tabellen
Für jede private Umsatzschnittstelle, die Sie für die virtuelle Firewall vSRX erstellt haben, müssen Sie die Schnittstellen-ID der Routing-Tabelle hinzufügen, die Sie für das zugeordnete private Subnetz erstellt haben.
So fügen Sie einer Routing-Tabelle eine private Schnittstellen-ID hinzu:
Wiederholen Sie diesen Vorgang für jede private Netzwerkschnittstelle. Sie müssen die virtuelle Firewall vSRX-Instanz neu starten, um diese Konfiguration abzuschließen.
Schritt 7: Neustart der virtuellen Firewall vSRX-Instanz
Um die Schnittstellenänderungen zu integrieren und die Amazon EC2-Konfiguration abzuschließen, müssen Sie die virtuelle Firewall vSRX-Instance neu starten. Schnittstellen, die angeschlossen sind, während die virtuelle Firewall vSRX-Instanz ausgeführt wird, werden erst wirksam, wenn die Instanz neu gestartet wird.
Verwenden Sie immer AWS, um die virtuelle Firewall vSRX-Instanz neu zu starten. Verwenden Sie die Befehlszeilenschnittstelle der virtuellen Firewall vSRX nicht für einen Neustart.
So starten Sie eine Instanz der virtuellen Firewall vSRX neu:
- Wählen Sie im Amazon EC2-Dashboard im linken Bereich die Option Instances aus.
- Wählen Sie die Virtuelle Firewall vSRX-Instanz aus, und klicken Sie auf Aktionen > Instanzstatus > Neustart.
Der Neustart einer Virtuelle Firewall vSRX-Instanz kann einige Minuten dauern.
Schritt 8: Anmelden bei einer virtuellen Firewall vSRX-Instanz
In AWS-Bereitstellungen bieten Instanzen der virtuellen Firewall vSRX standardmäßig die folgenden Funktionen, um die Sicherheit zu erhöhen:
Ermöglicht es Ihnen, sich nur über SSH anzumelden.
cloud-init wird verwendet, um die Anmeldung mit dem SSH-Schlüssel einzurichten.
Die SSH-Kennwortanmeldung ist für das Root-Konto deaktiviert.
Virtuelle Firewall vSRX-Instances, die auf der AWS-Cloud-Infrastruktur von Amazon gestartet werden, verwenden die von Amazon bereitgestellten Cloud-Init-Services, um den öffentlichen SSH-Schlüssel zu kopieren, der mit Ihrem Konto verknüpft ist, das zum Starten der Instance verwendet wird. Sie können sich dann mit dem entsprechenden privaten Schlüssel bei der Instanz anmelden.
Die Root-Anmeldung mit SSH-Passwort ist standardmäßig deaktiviert.
Verwenden Sie einen SSH-Client, um sich zum ersten Mal bei einer Virtuelle Firewall vSRX-Instanz anzumelden. Geben Sie für die Anmeldung den Speicherort an, an dem Sie die PEM-Datei des SSH-Schlüsselpaars für das Benutzerkonto gespeichert haben, und geben Sie die Elastic IP-Adresse an, die der Verwaltungsschnittstelle der Virtuelle Firewall vSRX (fxp0) zugewiesen ist.
Ab Junos OS Version 17.4R1 wurde der Standardbenutzername von root@
in ec2-user@
geändert.
ssh -i <path>/<ssh-key-pair-name>.pem ec2-user@<fxpo-elastic-IP-address>
Die Root-Anmeldung mit einem Junos OS-Kennwort ist standardmäßig deaktiviert. Nach der anfänglichen Einrichtung von Junos OS können Sie weitere Benutzer konfigurieren.
Wenn Sie nicht über den Dateinamen des Schlüsselpaars und die elastische IP-Adresse verfügen, führen Sie die folgenden Schritte aus, um den Namen des Schlüsselpaars und die elastische IP-Adresse für eine virtuelle Firewall vSRX-Instanz anzuzeigen:
- Wählen Sie im Amazon EC2 Dashboard die Option Instances (Instances) aus.
- Wählen Sie die Instanz der virtuellen Firewall vSRX und dann eth0 auf der Registerkarte Beschreibung aus, um die Elastic IP-Adresse für die fxp0-Verwaltungsschnittstelle anzuzeigen.
- Klicken Sie oberhalb der Liste der Instanzen auf Verbinden , um den Dateinamen des SSH-Schlüsselpaars anzuzeigen.
Informationen zum Konfigurieren der Grundeinstellungen für die Instanz der virtuellen Firewall vSRX finden Sie unter Konfigurieren von vSRX mithilfe der CLI.
Virtuelle Firewall vSRX Pay-as-you-go-Images erfordern keine separaten Lizenzen.
Tabellarischer Änderungsverlauf
Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.