Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Starten einer virtuellen Firewall vSRX-Instanz in einer Amazon Virtual Private Cloud

In den folgenden Verfahren wird beschrieben, wie Sie eine virtuelle Firewall vSRX-Instanz in der Amazon Virtual Private Cloud (Amazon VPC) starten und konfigurieren:

Schritt 1: Erstellen eines SSH-Schlüsselpaars

Für den Fernzugriff auf eine virtuelle Firewall vSRX-Instanz in AWS ist ein SSH-Schlüsselpaar erforderlich. Sie können ein neues Schlüsselpaar im Amazon EC2 Dashboard erstellen oder ein Schlüsselpaar importieren, das von einem anderen Tool erstellt wurde.

So erstellen Sie ein SSH-Schlüsselpaar:

  1. Melden Sie sich bei der AWS Management Console an und wählen Sie Services > Compute > EC2 aus.
  2. Wählen Sie im Amazon EC2 Dashboard im linken Bereich Key Pairs (Schlüsselpaare) aus. Stellen Sie sicher, dass der in der Symbolleiste angezeigte Regionsname mit dem der Region übereinstimmt, in der Sie die Amazon Virtual Private Cloud (Amazon VPC) erstellt haben.
    Abbildung 1: Region Verify Region überprüfen
  3. Klicken Sie auf Schlüsselpaar erstellen, geben Sie einen Namen für das Schlüsselpaar an und klicken Sie auf Erstellen.
  4. Die Datei mit dem privaten Schlüssel (.pem) wird automatisch auf Ihren Computer heruntergeladen. Verschieben Sie die heruntergeladene Datei mit dem privaten Schlüssel an einen sicheren Speicherort.

  5. Um einen SSH-Client auf einem Mac- oder Linux-Computer zu verwenden, um eine Verbindung mit der Virtuelle Firewall vSRX-Instanz herzustellen, verwenden Sie den folgenden Befehl, um die Berechtigungen der Datei mit dem privaten Schlüssel so festzulegen, dass nur Sie sie lesen können:

  6. Verwenden Sie den folgenden ssh -i <full path to your keyfile.pem>/<ssh-key-pair-name>.pem ec2-user@<public-ip-of-vsrx> Befehl, um über eine Shell-Eingabeaufforderung auf die virtuelle Firewall vSRX-Instanz zuzugreifen. Wenn sich die Schlüsseldatei in Ihrem aktuellen Verzeichnis befindet, können Sie den Dateinamen anstelle des vollständigen Pfads als ssh -i <keyfile.pem>/<ssh-key-pair-name>.pem ec2-user@<public-ip-of-vsrx>verwenden.
Anmerkung:

Alternativ können Sie auch Schlüsselpaar importieren verwenden, um ein anderes Schlüsselpaar zu importieren, das Sie mit einem Drittanbietertool erstellt haben.

Weitere Informationen zur Schlüsselrotation finden Sie unter https://docs.aws.amazon.com/kms/latest/developerguide/rotate-keys.html.

Schritt 2: Starten einer virtuellen Firewall vSRX-Instanz

Die AWS-Instanztypen, die für die virtuelle Firewall vSRX unterstützt werden, sind in Tabelle 1 aufgeführt.

Die virtuelle Firewall vSRX unterstützt keine M- und C3-Instanztypen. Wenn Sie Ihre virtuelle Firewall vSRX mit einem dieser Instance-Typen gestartet haben, müssen Sie den Instance-Typ entweder in C4 oder C5 Instances-Typ ändern.

Tabelle 1: Unterstützte AWS-Instanztypen für die virtuelle Firewall vSRX

Instance-Typ

Virtuelle Firewall vSRX Typ

vCPUs

Arbeitsspeicher (GB)

RSS-Typ

c5.groß

Virtuelle Firewall vSRX-2CPU-3G Arbeitsspeicher

2

4

HW RSS

c5.xlarge

Virtuelle Firewall vSRX-4CPU-3G Arbeitsspeicher

4

8

HW RSS

c5.2xgroß

Virtuelle Firewall vSRX-8CPU-15G Arbeitsspeicher

8

16

HW RSS

c5.4xgroß

Virtuelle Firewall vSRX-16CPU-31G Arbeitsspeicher

16

32

SW RSS

c5.9xgroß

Virtuelle Firewall vSRX-36CPU-93G Arbeitsspeicher

36

96

SW RSS

c5n.2xgroß

Virtuelle Firewall vSRX-8CPU-20G Arbeitsspeicher

8

21

HW RSS

c5n.4xgroß

Virtuelle Firewall vSRX-16CPU-41G Arbeitsspeicher

16

42

HW RSS

c5n.9xgroß

Virtuelle Firewall vSRX-36CPU-93G Arbeitsspeicher

36

96

HW RSS

Die virtuelle Firewall vSRX auf AWS unterstützt bis zu maximal acht Netzwerkschnittstellen, aber die tatsächliche maximale Anzahl von Schnittstellen, die an eine virtuelle Firewall vSRX-Instanz angehängt werden können, hängt von dem AWS-Instanztyp ab, in dem sie gestartet wird. Für AWS-Instanzen, die mehr als acht Schnittstellen zulassen, unterstützt die virtuelle Firewall vSRX nur maximal acht Schnittstellen.

Im Folgenden sind die unterstützten C5-Instance-Typen aufgeführt:

  • c5.groß

  • c5.xlarge

  • c5.2xgroß

  • c5.4xgroß

  • c5.9xgroß

  • c5n.2xgroß

  • c5n.4xgroß

  • c5n.9xgroß

Im Folgenden sind die unterstützten AMD-basierten AWS-Instanzen aufgeführt:

  • C5a.16xgroß

  • C5a.8xgroß

  • C5a.4xgroß

  • C5a.2xgroß

  • C5a.xlarge

Weitere Informationen zu Instanzdetails wie vCPUs, Arbeitsspeicher usw. finden Sie unter Preisinformationen

Weitere Informationen zur maximalen Anzahl von Netzwerkschnittstellen nach Instance-Typ finden Sie unter https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/using-eni.html .

Beste Praxis:

Instance Type Selection– Basierend auf den Änderungen, die Sie für Ihr Netzwerk benötigen, stellen Sie möglicherweise fest, dass Ihre Instance überlastet ist (z. B. der Instance-Typ ist zu klein) oder nicht ausgelastet ist (z. B. der Instance-Typ ist zu groß). Wenn dies der Fall ist, können Sie die Größe Ihrer Instanz ändern. Wenn Ihre Instance beispielsweise zu klein für ihre Workload ist, können Sie sie in einen anderen Instance-Typ ändern, der für die Workload geeignet ist. Möglicherweise möchten Sie auch von einem Instance-Typ der vorherigen Generation zu einem Instance-Typ der aktuellen Generation migrieren, um einige Funktionen nutzen zu können. zum Beispiel Unterstützung für IPv6. Ziehen Sie eine Änderung der Instanzen in Betracht, um die Leistung und den Durchsatz zu verbessern.

Ab Junos OS Version 18.4R1 werden c5.large Virtuelle Firewall vSRX-Instanzen unterstützt. Diese sind kostengünstig und bieten eine bessere Leistung und einen besseren Durchsatz.

So starten Sie eine virtuelle Firewall vSRX-Instance in der Amazon VPC:

  1. Melden Sie sich bei Ihrem AWS-Konto an.
  2. Navigieren Sie zu Amazon Market Place > Abonnements verwalten, und suchen Sie nach Virtuelle Firewall vSRX.
  3. Wählen Sie vSRX Firewall der nächsten Generation aus.
    Die Seite Virtuelle Firewall vSRX Amazon Machine Image (Firewall der nächsten Generation) wird angezeigt.
  4. Klicken Sie auf Neue Instanz starten.
  5. Wählen Sie die Bereitstellungsmethode, die Softwareversion und die Region für die Bereitstellung aus. Klicken Sie auf Weiter, um über EC2 zu starten.
  6. Wählen Sie einen unterstützten Instance-Typ aus. Weitere Informationen finden Sie in Tabelle 1.
  7. Klicken Sie auf Weiter: Instanzdetails konfigurieren, und geben Sie die Felder in Tabelle 2 an. Erweitern Sie Erweiterte Details, um alle Einstellungen anzuzeigen.
    Tabelle 2: AWS-Instance-Details

    Feld

    Einstellung

    Netz

    Wählen Sie die Amazon VPC aus, die für die virtuelle Firewall vSRX konfiguriert ist.

    Subnetz

    Wählen Sie das öffentliche Subnetz für die Managementschnittstelle der virtuellen Firewall vSRX (fxp0) aus.

    Automatische Zuweisung öffentlicher IP-Adressen

    Wählen Sie Disable (Deaktivieren ) aus (Sie weisen später eine Elastic IP-Adresse zu).

    Gruppe "Platzierung"

    Verwenden Sie die Standardeinstellung.

    Verhalten beim Herunterfahren

    Wählen Sie Beenden (Standardeinstellung) aus.

    • Klemmenschutz aktivieren

    • Überwachung

    Verwenden Sie Ihre IT-Richtlinie.

    Netzwerkschnittstellen

    Verwenden Sie die Standardeinstellung, oder weisen Sie eine öffentliche IP-Adresse für das Feld Primäre IP-Adresse zu.

    Nutzerdaten

    Ab Junos OS Version 17.4R1 ist das cloud-init-Paket (Version 0.7x) im Image der virtuellen Firewall vSRX für AWS vorinstalliert, um die Konfiguration neuer Instanzen der virtuellen Firewall vSRX, die auf AWS ausgeführt werden, gemäß einer angegebenen Benutzerdatendatei zu vereinfachen.

    Wählen Sie im Abschnitt Benutzerdaten auf der Seite Instanzdetails konfigurieren die Option Als Datei aus, und hängen Sie die Benutzerdatendatei an. Die ausgewählte Datei wird für den ersten Start der Instanz verwendet. Während der ersten Startsequenz verarbeitet die virtuelle Firewall vSRX-Instanz die cloud-init-Anforderung. Weitere Informationen zum Erstellen der Benutzerdatendatei finden Sie unter Verwenden von Cloud-Init zur Automatisierung der Initialisierung von vSRX-Instanzen in AWS .

    Anmerkung:

    Die Junos OS-Konfiguration, die als Benutzerdaten übergeben wird, wird nur beim ersten Start importiert. Wenn die Instanz gestoppt und neu gestartet wird, wird die Benutzerdatendatei nicht erneut importiert.

  8. Klicken Sie auf Weiter: Speicher hinzufügen, und verwenden Sie die Standardeinstellungen, oder ändern Sie den Volume-Typ und die IOPS nach Bedarf.
  9. Klicken Sie auf Weiter: Tag-Instanz und geben Sie einen Namen für die Instanz der virtuellen Firewall vSRX an.
  10. Klicken Sie auf Weiter: Sicherheitsgruppe konfigurieren, wählen Sie Vorhandene Sicherheitsgruppe auswählen und dann die Sicherheitsgruppe aus, die für die Verwaltungsschnittstelle der Virtuelle Firewall vSRX (fxp0) erstellt wurde.
  11. Klicken Sie auf Überprüfen und starten, überprüfen Sie die Einstellungen für die Instanz der virtuellen Firewall vSRX und klicken Sie auf Starten.
  12. Wählen Sie das SSH-Schlüsselpaar aus, das Sie erstellt haben, aktivieren Sie das Kontrollkästchen "Bestätigung" und klicken Sie auf "Instance starten".
  13. Klicken Sie auf View Instances (Instances anzeigen), um die Liste Instances (Instances) im Amazon EC2-Dashboard anzuzeigen. Es kann einige Minuten dauern, eine Instanz der virtuellen Firewall vSRX zu starten.
  14. Wählen Sie den Instance-Namen und das Amazon Machine Image (AMI) aus (für Junos wählen Sie das verfügbare Junos-AMI des Marktplatzes aus).
  15. Wählen Sie den Instanztyp (c5/c6.. usw.) wie bereits im Dokument beschrieben und fügen Sie das Schlüsselpaar hinzu, das in Schritt 1 erstellt wurde.
  16. Wählen Sie in den Netzwerkeinstellungen die VPC aus, die Sie im vorherigen Schritt erstellt haben. Wählen Sie das erstellte öffentliche Subnetz (oder das Subnetz, in dem die Verwaltungsschnittstelle der Instanz gestartet werden soll) aus. Weisen Sie bei Bedarf eine IP-Adresse (öffentlich) zu, oder Sie können eine elastische IP, wie in Schritt 5 beschrieben, an die Schnittstelle anhängen, nachdem die Instanz gestartet wurde. Erstellen Sie eine Sicherheitsgruppe, oder fügen Sie eine Sicherheitsgruppe an, die bereits im vorherigen Schritt erstellt wurde. Wählen Sie die richtigen Regeln für eingehenden und ausgehenden Datenverkehr aus.
  17. Konfigurieren Sie Speicher und Volume gemäß Ihren Anforderungen.
  18. Konfigurieren Sie die erweiterten Details. Wählen Sie das erstellte IAM-Profil aus und konfigurieren Sie die angezeigten Optionen gemäß Ihren Anforderungen.

    In den CPU-Optionen können Sie die Standardeinstellung verwenden oder eine bestimmte Anzahl von Threads pro CPU-Kern über #Anzahl der Kerne auswählen.

  19. Konfigurieren Sie Benutzerdaten. Dies kann die Erstkonfiguration sein, auf die die Instanz zugreifen kann, sobald sie vom Metadatenserver gestartet wird.

Schritt 3: Anzeigen der AWS-Systemprotokolle

Um Startzeitfehler zu debuggen, können Sie die AWS-Systemprotokolle wie folgt anzeigen:

  1. Wählen Sie im Amazon EC2 Dashboard die Option Instances (Instances) aus.
  2. Wählen Sie die Virtuelle Firewall vSRX-Instanz aus, und wählen Sie Aktionen > Instanzeinstellungen > Systemprotokolle abrufen aus.

Schritt 4: Hinzufügen von Netzwerkschnittstellen für die virtuelle Firewall vSRX

AWS unterstützt je nach ausgewähltem AWS-Instance-Typ bis zu acht Schnittstellen für eine Instance. Gehen Sie wie folgt vor, für jede der Umsatzschnittstellen, die Sie der virtuellen Firewall vSRX (bis zu sieben) hinzufügen möchten. Die erste Umsatzschnittstelle ist ge-0/0/0, die zweite ge-0/0/1 usw. (siehe Anforderungen für vSRX auf AWS).

So fügen Sie eine Umsatzschnittstelle für virtuelle Firewall vSRX hinzu:

  1. Wählen Sie im Amazon EC2 Dashboard im linken Bereich Network Interfaces (Netzwerkschnittstellen ) aus und klicken Sie auf Create Network Interface (Netzwerkschnittstelle erstellen).
  2. Geben Sie die Schnittstelleneinstellungen an, wie in Tabelle 3 dargestellt, und klicken Sie auf Ja, erstellen.
    Tabelle 3: Einstellungen der Netzwerkschnittstelle

    Feld

    Einstellung

    Beschreibung

    Geben Sie für jede der Umsatzschnittstellen eine Schnittstellenbeschreibung ein.

    Subnetz

    Wählen Sie das öffentliche Subnetz aus, das für die erste Umsatzschnittstelle (ge-0/0/0) erstellt wurde, oder das private Subnetz, das für alle anderen Umsatzschnittstellen erstellt wurde.

    Private IP-Adresse

    Geben Sie eine IP-Adresse aus dem ausgewählten Subnetz ein oder lassen Sie die Adresse automatisch zuweisen.

    Sicherheitsgruppen

    Wählen Sie die Sicherheitsgruppe aus, die für die Umsatzschnittstellen der Virtuelle Firewall vSRX erstellt wurde.

  3. Wählen Sie die neue Benutzeroberfläche aus, wählen Sie Aktionen > Quell-/Zielprüfung ändern, wählen Sie Deaktiviert aus, und klicken Sie auf Speichern.
    Abbildung 2: Deaktivieren der Quellen-/Zielprüfung Disable Source/Dest. Check
  4. Wählen Sie die neue Schnittstelle aus, klicken Sie auf Anhängen, wählen Sie die Instanz der virtuellen Firewall vSRX aus und klicken Sie auf Anhängen.
  5. Klicken Sie auf das Stiftsymbol in der Spalte Name der neuen Schnittstelle, und geben Sie der Schnittstelle einen Namen (z. B. ix-fxp0.0).
Anmerkung:

Notieren Sie sich für eine private Umsatzschnittstelle (ge-0/0/1 bis ge-0/0/7) den von Ihnen erstellten Netzwerknamen oder die Netzwerkschnittstellen-ID. Sie fügen den Namen oder die Schnittstellen-ID später der Routingtabelle hinzu, die für das private Subnetz erstellt wurde.

Schritt 5: Zuweisen von elastischen IP-Adressen

Bei öffentlichen Schnittstellen führt AWS eine NAT-Übersetzung der öffentlichen IP-Adresse in eine private IP-Adresse durch. Die öffentliche IP-Adresse wird als Elastic IP-Adresse bezeichnet. Es wird empfohlen, den öffentlichen Schnittstellen der virtuellen Firewall vSRX (fxp0 und ge-0/0/0) eine Elastic IP-Adresse zuzuweisen. Beachten Sie, dass beim Neustart einer Virtuelle Firewall vSRX-Instanz die elastischen IPs beibehalten, die öffentlichen Subnetz-IPs jedoch freigegeben werden.

So erstellen und weisen Sie elastische IPs zu:

  1. Wählen Sie im Amazon EC2-Dashboard im linken Bereich die Option Elastic IPs aus, klicken Sie auf Allocate New Address (Neue Adresse zuweisen) und dann auf Yes, Allocate. (Wenn Ihr Konto EC2-Classic unterstützt, müssen Sie zuerst EC2-VPC aus der Liste Netzwerkplattform auswählen.)
  2. Wählen Sie die neue Elastic IP-Adresse und dann Actions > Associate Address (Aktionen Adresse zuordnen) aus.
  3. Geben Sie die Einstellungen in Tabelle 4 an, und klicken Sie auf Zuordnen.
    Tabelle 4: Elastic IP-Einstellungen

    Feld

    Einstellung

    Netzwerkschnittstelle

    Wählen Sie die Managementschnittstelle für die virtuelle Firewall vSRX (fxp0) oder die erste Umsatzschnittstelle (ge-0/0/0) aus.

    Private IP-Adresse

    Geben Sie die private IP-Adresse ein, die mit der Elastic IP-Adresse verknüpft werden soll.

Schritt 6: Hinzufügen der privaten Schnittstellen der virtuellen Firewall vSRX zu den Routing-Tabellen

Für jede private Umsatzschnittstelle, die Sie für die virtuelle Firewall vSRX erstellt haben, müssen Sie die Schnittstellen-ID der Routing-Tabelle hinzufügen, die Sie für das zugeordnete private Subnetz erstellt haben.

So fügen Sie einer Routing-Tabelle eine private Schnittstellen-ID hinzu:

  1. Wählen Sie im VPC-Dashboard im linken Bereich die Option Routing-Tabellen aus.
  2. Wählen Sie die Routingtabelle aus, die Sie für das private Subnetz erstellt haben.
  3. Wählen Sie die Registerkarte Routen unter der Liste der Routing-Tabellen aus.
  4. Klicken Sie auf Bearbeiten und dann auf Weitere Route hinzufügen.
  5. Geben Sie die Einstellungen in Tabelle 5 an, und klicken Sie auf Speichern.
    Tabelle 5: Private Routeneinstellungen

    Feld

    Einstellung

    Bestimmungsort

    Geben Sie 0.0.0.0/0 für Internetdatenverkehr ein.

    Ziel

    Geben Sie den Netzwerknamen oder die Netzwerkschnittstellen-ID für das zugeordnete private Subnetz ein. Die Netzwerkschnittstelle muss sich in dem privaten Subnetz befinden, das auf der Registerkarte Subnetzzuordnungen angezeigt wird.

    Anmerkung:

    Wählen Sie nicht das Internet-Gateway (igw-nnnn) aus.

Wiederholen Sie diesen Vorgang für jede private Netzwerkschnittstelle. Sie müssen die virtuelle Firewall vSRX-Instanz neu starten, um diese Konfiguration abzuschließen.

Schritt 7: Neustart der virtuellen Firewall vSRX-Instanz

Um die Schnittstellenänderungen zu integrieren und die Amazon EC2-Konfiguration abzuschließen, müssen Sie die virtuelle Firewall vSRX-Instance neu starten. Schnittstellen, die angeschlossen sind, während die virtuelle Firewall vSRX-Instanz ausgeführt wird, werden erst wirksam, wenn die Instanz neu gestartet wird.

Anmerkung:

Verwenden Sie immer AWS, um die virtuelle Firewall vSRX-Instanz neu zu starten. Verwenden Sie die Befehlszeilenschnittstelle der virtuellen Firewall vSRX nicht für einen Neustart.

So starten Sie eine Instanz der virtuellen Firewall vSRX neu:

  1. Wählen Sie im Amazon EC2-Dashboard im linken Bereich die Option Instances aus.
  2. Wählen Sie die Virtuelle Firewall vSRX-Instanz aus, und klicken Sie auf Aktionen > Instanzstatus > Neustart.

Der Neustart einer Virtuelle Firewall vSRX-Instanz kann einige Minuten dauern.

Schritt 8: Anmelden bei einer virtuellen Firewall vSRX-Instanz

In AWS-Bereitstellungen bieten Instanzen der virtuellen Firewall vSRX standardmäßig die folgenden Funktionen, um die Sicherheit zu erhöhen:

  • Ermöglicht es Ihnen, sich nur über SSH anzumelden.

  • cloud-init wird verwendet, um die Anmeldung mit dem SSH-Schlüssel einzurichten.

  • Die SSH-Kennwortanmeldung ist für das Root-Konto deaktiviert.

Virtuelle Firewall vSRX-Instances, die auf der AWS-Cloud-Infrastruktur von Amazon gestartet werden, verwenden die von Amazon bereitgestellten Cloud-Init-Services, um den öffentlichen SSH-Schlüssel zu kopieren, der mit Ihrem Konto verknüpft ist, das zum Starten der Instance verwendet wird. Sie können sich dann mit dem entsprechenden privaten Schlüssel bei der Instanz anmelden.

Anmerkung:

Die Root-Anmeldung mit SSH-Passwort ist standardmäßig deaktiviert.

Verwenden Sie einen SSH-Client, um sich zum ersten Mal bei einer Virtuelle Firewall vSRX-Instanz anzumelden. Geben Sie für die Anmeldung den Speicherort an, an dem Sie die PEM-Datei des SSH-Schlüsselpaars für das Benutzerkonto gespeichert haben, und geben Sie die Elastic IP-Adresse an, die der Verwaltungsschnittstelle der Virtuelle Firewall vSRX (fxp0) zugewiesen ist.

Anmerkung:

Ab Junos OS Version 17.4R1 wurde der Standardbenutzername von root@ in ec2-user@geändert.

Anmerkung:

Die Root-Anmeldung mit einem Junos OS-Kennwort ist standardmäßig deaktiviert. Nach der anfänglichen Einrichtung von Junos OS können Sie weitere Benutzer konfigurieren.

Wenn Sie nicht über den Dateinamen des Schlüsselpaars und die elastische IP-Adresse verfügen, führen Sie die folgenden Schritte aus, um den Namen des Schlüsselpaars und die elastische IP-Adresse für eine virtuelle Firewall vSRX-Instanz anzuzeigen:

  1. Wählen Sie im Amazon EC2 Dashboard die Option Instances (Instances) aus.
  2. Wählen Sie die Instanz der virtuellen Firewall vSRX und dann eth0 auf der Registerkarte Beschreibung aus, um die Elastic IP-Adresse für die fxp0-Verwaltungsschnittstelle anzuzeigen.
  3. Klicken Sie oberhalb der Liste der Instanzen auf Verbinden , um den Dateinamen des SSH-Schlüsselpaars anzuzeigen.

Informationen zum Konfigurieren der Grundeinstellungen für die Instanz der virtuellen Firewall vSRX finden Sie unter Konfigurieren von vSRX mithilfe der CLI.

Anmerkung:

Virtuelle Firewall vSRX Pay-as-you-go-Images erfordern keine separaten Lizenzen.

Tabellarischer Änderungsverlauf

Die Unterstützung der Funktion hängt von der Plattform und der Version ab, die Sie benutzen. Verwenden Sie Funktionen entdecken , um festzustellen, ob eine Funktion auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
17.4R1
Ab Junos OS Version 17.4R1 ist das cloud-init-Paket (Version 0.7x) im Image der virtuellen Firewall vSRX für AWS vorinstalliert, um die Konfiguration neuer Instanzen der virtuellen Firewall vSRX, die auf AWS ausgeführt werden, gemäß einer angegebenen Benutzerdatendatei zu vereinfachen.