Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Bereitstellen der virtuellen vSRX-Firewall auf einem Hyper-V-Host mithilfe von Windows PowerShell

Gehen Sie wie folgt vor, um die virtuelle vSRX-Firewall mithilfe von Windows PowerShell als virtuelle Sicherheitsappliance in der Hyper-V-Umgebung bereitzustellen und zu konfigurieren.

Beachten Sie für die Bereitstellung der virtuellen vSRX-Firewall auf einem Microsoft Hyper-V-Server Folgendes:

  • Ab Junos OS Version 15.1X49-D80 und Junos OS Version 17.3R1 können Sie die virtuelle vSRX-Firewall nur auf Microsoft Hyper-V Server 2012 R2 oder 2012 bereitstellen.

  • Ab Junos OS Version 15.1X49-D100 und Junos OS Version 17.4R1 können Sie die virtuelle vSRX-Firewall auf Microsoft Hyper-V Server 2016 bereitstellen.

Anmerkung:

Informationen zum Upgrade einer vorhandenen vSRX-Instanz der virtuellen Firewall finden Sie unter Migration, Upgrade und Downgrade in den Versionshinweisen zur virtuellen vSRX-Firewall.

So stellen Sie die virtuelle vSRX-Firewall mithilfe von Windows PowerShell bereit:

  1. Laden Sie das vSRX Virtual Firewall-Software-Image für Microsoft Hyper-V von der Juniper Networks-Website herunter. Das von Microsoft Hyper-V unterstützte vSRX Virtual Firewall-Datenträgerimage ist eine Datei im VHD-Format (Virtual Hard Disk).
    VORSICHT:

    Ändern Sie nicht den Dateinamen des heruntergeladenen Software-Images, da sonst die Installation fehlschlägt.

  2. Klicken Sie auf dem Windows-Desktop auf die Schaltfläche Start , und geben Sie Windows PowerShell ein.
  3. Klicken Sie mit der rechten Maustaste auf Windows PowerShell , und wählen Sie Als Administrator ausführen aus.
  4. Führen Sie den folgenden Befehl aus, um Hyper-V mithilfe von PowerShell zu aktivieren:

    Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All

  5. Geben Sie den New-VM Befehl ein, um die virtuelle vSRX-Firewall-VM zu erstellen. Die Befehlssyntax lautet wie folgt:

    PS C:>\Users\Administrator> New-VM -Name <Name> -MemoryStartupBytes <Memory> -BootDevice <BootDevice> -VHDPath <VHDPath> -Path <Path> -Generation <Generation> -Switch <SwitchName>

    In Tabelle 1 finden Sie eine Zusammenfassung der Parameter im New-VM Befehl.

    Tabelle 1: New-VM-Befehlsparameter

    Parameter

    Beschreibung

    -Name

    Geben Sie einen Namen für die VM der virtuellen vSRX-Firewall an, die Sie erstellen. Es wird empfohlen, diesen Namen mit dem Hostnamen identisch zu lassen, den Sie der virtuellen vSRX-Firewall-VM zuweisen möchten.

    -MemoryStartupBytes

    Geben Sie als Größe des Startspeichers ein 4GB , der der virtuellen vSRX-Firewall-VM zugewiesen werden soll.

    -BootDevice

    Geben Sie VHD als das Gerät ein, von dem die virtuelle vSRX-Firewall-VM beim Start gestartet wird.

    -VHDPath

    Geben Sie den Speicherort der VHD-Datei (Virtual Hard Disk) der virtuellen vSRX-Firewall an, die Sie bereitstellen möchten.

    -Path

    Geben Sie den Speicherort für die VM-Konfigurationsdateien der virtuellen vSRX-Firewall an.

    -Generation

    Geben Sie die Eingabetaste 1 ein, um eine virtuelle Maschine der Generation 1 für die virtuelle vSRX-Firewall zu erstellen.

    -SwitchName

    Geben Sie den Namen des virtuellen Switches an, den die virtuelle vSRX-Firewall-VM einem Netzwerkadapter zuweisen soll, der von der virtuellen vSRX-Firewall-VM verwendet wird. Jeder Netzwerkadapter, der für eine virtuelle vSRX-Firewall definiert ist, wird einer bestimmten Schnittstelle zugeordnet. Eine Zusammenfassung der Schnittstellennamen und -zuordnungen für eine virtuelle vSRX-Firewall-VM finden Sie unter Anforderungen für vSRX auf Microsoft Hyper-V .

    Anmerkung:

    Verwenden Sie den Get-VMSwitch Befehl, um den Namen eines zuvor erstellten virtuellen Switches zu suchen. Unter Hinzufügen von vSRX-Schnittstellen finden Sie das Verfahren zum Hinzufügen virtueller Switches für die virtuelle vSRX-Firewall-VM mithilfe des Virtual Switch Managers.

    Im Folgenden finden Sie ein Beispiel für die New-VM Befehlssyntax zum Erstellen einer virtuellen vSRX-Firewall-VM:

    PS C:>\Users\Administrator> New-VM -Name vSRX_0109 -MemoryStartupBytes 4GB -BootDevice VHD -VHDPath C:\Users\Public\Documents\Hyper-V\vsrx-0109-powershell\vsrx\media-vsrx-vmdisk-151X49D80.hyper-v.vhd -Path ’C:\Users\Public\Documents\Hyper-V\vsrx-0109\’ Generation 1 SwitchName test

  6. Legen Sie die Anzahl der Prozessoren für die neu erstellte virtuelle vSRX-Firewall-VM fest, indem Sie den Set-VMProcessor Befehl eingeben. Geben Sie die Anzahl der Prozessoren anCount 2. Zum Beispiel:

    PS C:>\Users\Administrator> Set-VMProcessor -VMName <vSRVName> -Count 2

  7. Überprüfen Sie die neu erstellte virtuelle vSRX-Firewall-VM, indem Sie den Get-VM Befehl eingeben. Zum Beispiel:

    PS C:>\Users\Administrator> Get-VM -VMName <vSRVName>

    Die Ausgabe für den Befehl lautet wie folgt:

  8. Aktivieren Sie die MAC-Adressen-Spoofing-Funktion für die virtuelle vSRX-Firewall-VM, wenn ein Netzwerkadapter als Schnittstelle für die Unterstützung des Layer-2-Modus auf der virtuellen vSRX-Firewall verwendet werden soll. MAC-Adress-Spoofing ermöglicht es dem Netzwerkadapter der virtuellen vSRX-Firewall-VM, seine Quell-MAC-Adresse für ausgehende Pakete in eine MAC-Adresse zu ändern, die ihnen nicht zugewiesen ist. Durch die Aktivierung von MAC-Adressen-Spoofing wird sichergestellt, dass diese Pakete nicht vom Netzwerkadapter verworfen werden, wenn die MAC-Quelladresse nicht mit der MAC-Adresse der ausgehenden Schnittstelle übereinstimmt.

    Die Befehlssyntax lautet wie folgt:

    PS C:>\Users\Administrator> Set-VMNetworkAdapter -VMName <vSRVName> –computerName <HyperVHostName> –VMNetworkAdapter <NetworkAdapterName> -MacAddressSpoofing On

    Vergewissern Sie sich, dass MacAddressSpoofing aktiviert ist.

    PS C:>\Users\Administrator> Get-VMNetworkAdapter -VMName <vSRVName> –computerName <HyperVHostName> | fl <HyperVHostName>name,macaddressspoofing

    Die Ausgabe für den Befehl lautet wie folgt:

  9. Aktivieren Sie die verschachtelte Virtualisierung für die virtuelle vSRX-Firewall-VMVMName, indem Sie den Set-VMProcessor Befehl wobei der Name der von Ihnen erstellten virtuellen vSRX-Firewall-VM ist. Standardmäßig sind die Virtualisierungserweiterungen für jede VM deaktiviert. Mit der geschachtelten Virtualisierung können Sie Hyper-V innerhalb eines virtuellen Hyper-V-Computers ausführen. Zum Beispiel:

    PS C:>\Users\Administrator> Set-VMProcessor -VMName <vSRX_0109> -ExposeVirtualizationExtensions $true

    Anmerkung:

    Die geschachtelte Virtualisierung kann nur auf einem Host konfiguriert werden, auf dem Microsoft Hyper-V Server 2016 ausgeführt wird. Darüber hinaus muss der dynamische Arbeitsspeicher auf dem virtuellen Computer deaktiviert werden, der die geschachtelte Instanz von Hyper-V enthält.

  10. Starten und schalten Sie die virtuelle vSRX-Firewall-VM ein, indem Sie den Start-VM Befehl verwenden, wobei Name der Name der von Ihnen erstellten virtuellen vSRX-Firewall-VM steht. Zum Beispiel:

    PS C:>\Users\Administrator> Start-VM -Name <vSRX_0109>

  11. Konfigurieren Sie die Grundeinstellungen für die virtuelle vSRX-Firewall (siehe Konfigurieren von vSRX mithilfe der CLI).

Tabelle "Änderungshistorie"

Die Funktionsunterstützung hängt von der Plattform und der Version ab, die Sie verwenden. Verwenden Sie den Feature-Explorer , um festzustellen, ob ein Feature auf Ihrer Plattform unterstützt wird.

Loslassen
Beschreibung
15.1X49-D80
Ab Junos OS Version 15.1X49-D80 und Junos OS Version 17.3R1 können Sie die virtuelle vSRX-Firewall nur auf Microsoft Hyper-V Server 2012 R2 oder 2012 bereitstellen.
15.1X49-D100
Ab Junos OS Version 15.1X49-D100 und Junos OS Version 17.4R1 können Sie die virtuelle vSRX-Firewall auf Microsoft Hyper-V Server 2016 bereitstellen.