Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Bereitstellen der virtuellen vSRX-Firewall auf einem Hyper-V-Host mit Windows PowerShell

Verwenden Sie dieses Verfahren, um die virtuelle vSRX-Firewall als virtuelle Sicherheitsanwendung in der Hyper-V-Umgebung mit Windows PowerShell bereitzustellen und zu konfigurieren.

Beachten Sie folgendes bei der Bereitstellung der virtuellen vSRX-Firewall auf einem Microsoft Hyper-V-Server:

  • Ab Junos OS Version 15.1X49-D80 und Junos OS Version 17.3R1 können Sie die virtuelle Firewall vSRX nur auf Microsoft Hyper-V Server 2012 R2 oder 2012 bereitstellen.

  • Ab Junos OS Version 15.1X49-D100 und Junos OS Version 17.4R1 können Sie die virtuelle Firewall vSRX auf Microsoft Hyper-V Server 2016 bereitstellen.

Hinweis:

Informationen zum Upgrade einer vorhandenen virtuellen vSRX-Firewall-Instanz finden Sie unter Migration, Upgrade und Downgrade in den Versionshinweisen zur virtuellen vSRX-Firewall.

So stellen Sie die virtuelle Firewall vSRX mithilfe von Windows PowerShell bereit:

  1. Laden Sie das Softwarebild der virtuellen vSRX-Firewall für Microsoft Hyper-V von der Website von Juniper Networks herunter. Das Festplattenimage der virtuellen vSRX-Firewall, das von Microsoft Hyper-V unterstützt wird, ist eine Datei im Format virtuelle Festplatte (VHD).
    VORSICHT:

    Ändern Sie den Dateinamen des heruntergeladenen Softwareimages nicht, sonst schlägt die Installation fehl.

  2. Klicken Sie auf dem Windows-Desktop auf die Schaltfläche Start , und geben Sie Windows PowerShell ein.
  3. Klicken Sie mit der rechten Maustaste auf Windows PowerShell , und wählen Sie Als Administrator ausführen aus.
  4. Führen Sie den folgenden Befehl aus, um Hyper-V mithilfe von PowerShell zu aktivieren:

    Enable-WindowsOptionalFeature -Online -FeatureName Microsoft-Hyper-V -All

  5. Geben Sie den New-VM Befehl zum Erstellen der virtuellen vSRX-Firewall-VM ein. Die Befehlssyntax lautet wie folgt:

    PS C:>\Users\Administrator> New-VM -Name <Name> -MemoryStartupBytes <Memory> -BootDevice <BootDevice> -VHDPath <VHDPath> -Path <Path> -Generation <Generation> -Switch <SwitchName>

    In Tabelle 1 finden Sie eine Zusammenfassung der Parameter im New-VM Befehl.

    Tabelle 1: New-VM-Befehlsparameter

    Parameter

    Beschreibung

    -Name

    Geben Sie einen Namen für die virtuelle vSRX-Firewall-VM ein, die Sie erstellen. Wir empfehlen, diesen Namen mit dem Hostnamen identisch zu halten, den Sie der virtuellen vSRX-Firewall-VM geben möchten.

    -MemoryStartupBytes

    Geben Sie 4GB die Menge des Startspeichers ein, die der virtuellen vSRX-Firewall-VM zugewiesen werden soll.

    -BootDevice

    Geben Sie VHD als Gerät ein, auf das die virtuelle vSRX-Firewall-VM beim Start startet.

    -VHDPath

    Geben Sie den Speicherort der Virtuellen Firewall der virtuellen vSRX-Datei für die virtuelle Festplatte (VHD) an, die Sie bereitstellen möchten.

    -Path

    Geben Sie den Speicherort für die VM-Konfigurationsdateien der virtuellen vSRX-Firewall an.

    -Generation

    Nehmen Sie teil 1 , um eine virtuelle Maschine der Generation 1 für die virtuelle Firewall vSRX zu erstellen.

    -SwitchName

    Geben Sie den Namen des virtuellen Switches an, den die virtuelle vSRX-Firewall-VM einem Netzwerkadapter zuweisen soll, der von der virtuellen vSRX-Firewall-VM verwendet wird. Jeder Netzwerkadapter, der für eine virtuelle vSRX-Firewall definiert ist, wird einer bestimmten Schnittstelle zugeordnet. Unter Anforderungen für vSRX auf Microsoft Hyper-V finden Sie eine Zusammenfassung der Schnittstellennamen und Zuordnungen für eine virtuelle vSRX-Firewall-VM.

    Hinweis:

    Verwenden Get-VMSwitch Sie den Befehl, um den Namen eines zuvor erstellten virtuellen Switches zu finden. Unter Hinzufügen von vSRX-Schnittstellen finden Sie die Vorgehensweise zum Hinzufügen virtueller Switches für die virtuelle vSRX-Firewall-VM mit dem Virtual Switch Manager.

    Im Folgenden finden Sie ein Beispiel für die New-VM Befehlssyntax zum Erstellen einer virtuellen vSRX-Firewall-VM:

    PS C:>\Users\Administrator> New-VM -Name vSRX_0109 -MemoryStartupBytes 4GB -BootDevice VHD -VHDPath C:\Users\Public\Documents\Hyper-V\vsrx-0109-powershell\vsrx\media-vsrx-vmdisk-151X49D80.hyper-v.vhd -Path ’C:\Users\Public\Documents\Hyper-V\vsrx-0109\’ Generation 1 SwitchName test

  6. Legen Sie die Anzahl der Prozessoren für die neu erstellte virtuelle vSRX-Firewall-VM fest, indem Sie den Set-VMProcessor Befehl eingeben. Geben Sie die Anzahl der Prozessoren an Count 2 . Zum Beispiel:

    PS C:>\Users\Administrator> Set-VMProcessor -VMName <vSRVName> -Count 2

  7. Überprüfen Sie die neu erstellte virtuelle Firewall-VM vSRX, indem Sie den Get-VM Befehl eingeben. Zum Beispiel:

    PS C:>\Users\Administrator> Get-VM -VMName <vSRVName>

    Die Ausgabe für den Befehl lautet wie folgt:

  8. Aktivieren Sie die MAC-Adress-Spoofing-Funktion für die virtuelle vSRX-Firewall-VM, wenn ein Netzwerkadapter als Schnittstelle für die Layer-2-Modusunterstützung auf der virtuellen vSRX-Firewall verwendet werden soll. Mac-Adressen-Spoofing ermöglicht es dem Netzwerkadapter der virtuellen vSRX-Firewall-VM, seine Quell-MAC-Adresse für ausgehende Pakete in eine zu ändern, die ihnen nicht zugewiesen ist. Die Aktivierung von MAC-Adress-Spoofing stellt sicher, dass diese Pakete nicht vom Netzwerkadapter gelöscht werden, wenn die Quell-MAC-Adresse nicht mit der MAC-Adresse der ausgehenden Schnittstelle übereinstimmt.

    Die Befehlssyntax lautet wie folgt:

    PS C:>\Users\Administrator> Set-VMNetworkAdapter -VMName <vSRVName> –computerName <HyperVHostName> –VMNetworkAdapter <NetworkAdapterName> -MacAddressSpoofing On

    Stellen Sie sicher, dass MacAddressSpoofing eingeschaltet ist.

    PS C:>\Users\Administrator> Get-VMNetworkAdapter -VMName <vSRVName> –computerName <HyperVHostName> | fl <HyperVHostName>name,macaddressspoofing

    Die Ausgabe für den Befehl lautet wie folgt:

  9. Aktivieren Sie die geschachtelte Virtualisierung für die virtuelle vSRX-Firewall-VM, indem Sie den Set-VMProcessor Befehl verwenden, wobei VMName der Name der virtuellen vSRX-Firewall-VM ist, die Sie erstellt haben. Standardmäßig sind die Virtualisierungserweiterungen für jede VM deaktiviert. Die verschachtelte Virtualisierung ermöglicht die Ausführung von Hyper-V innerhalb einer virtuellen Hyper-V-Maschine. Zum Beispiel:

    PS C:>\Users\Administrator> Set-VMProcessor -VMName <vSRX_0109> -ExposeVirtualizationExtensions $true

    Hinweis:

    Nested Virtualization kann nur auf einem Host konfiguriert werden, auf dem Microsoft Hyper-V Server 2016 ausgeführt wird. Darüber hinaus muss der dynamische Speicher auf der virtuellen Maschine deaktiviert sein, die die geschachtelte Instanz von Hyper-V enthält.

  10. Starten Sie die virtuelle vSRX-Firewall-VM, und schalten Sie sie ein, indem Sie den Start-VM Befehl verwenden, wobei Name der Name der virtuellen vSRX-Firewall-VM lautet, die Sie erstellt haben. Zum Beispiel:

    PS C:>\Users\Administrator> Start-VM -Name <vSRX_0109>

  11. Konfigurieren Sie die Grundeinstellungen für die virtuelle vSRX-Firewall (siehe Konfigurieren von vSRX mit der CLI).
Tabelle "Versionshistorie"
Release
Beschreibung
15.1X49-D80
Ab Junos OS Version 15.1X49-D80 und Junos OS Version 17.3R1 können Sie die virtuelle Firewall vSRX nur auf Microsoft Hyper-V Server 2012 R2 oder 2012 bereitstellen.
15.1X49-D100
Ab Junos OS Version 15.1X49-D100 und Junos OS Version 17.4R1 können Sie die virtuelle Firewall vSRX auf Microsoft Hyper-V Server 2016 bereitstellen.