Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Anforderungen für die virtuelle vSRX-Firewall auf KVM

Dieser Abschnitt bietet einen Überblick über die Anforderungen für die Bereitstellung einer virtuellen vSRX-Firewall-Instanz auf KVM.

Software-Spezifikationen

In der folgenden Tabelle sind die Spezifikationen für die Systemsoftware bei der Bereitstellung der virtuellen vSRX-Firewall in einer KVM-Umgebung aufgeführt. Die Tabelle beschreibt die Version von Junos OS, in der eine bestimmte Softwarespezifikation für die Bereitstellung der virtuellen vSRX-Firewall auf KVM eingeführt wurde. Sie müssen eine bestimmte Version von Junos OS herunterladen, um bestimmte Funktionen nutzen zu können.

VORSICHT:

Ein PML-Problem (Page Modification Logging) im Zusammenhang mit dem KVM-Host-Kernel kann dazu führen, dass die virtuelle vSRX-Firewall nicht erfolgreich gestartet werden kann. Wenn dieses Verhalten bei der virtuellen vSRX-Firewall auftritt, empfehlen wir, die PML auf Host-Kernel-Ebene zu deaktivieren. Weitere Informationen zum Deaktivieren der PML als Teil der Aktivierung der verschachtelten Virtualisierung finden Sie unter Vorbereiten Ihres Servers für die vSRX-Installation .

Tabelle 1: Funktionsunterstützung für die virtuelle vSRX-Firewall
Merkmale Spezifikation Junos OS-Version vorgestellt
vCPUs/Arbeitsspeicher

2 vCPU / 4 GB RAM

Junos OS Version 15.1X49-D15 und Junos OS Version 17.3R1 (virtuelle vSRX-Firewall)

5 vCPU / 8 GB RAM

Junos OS Version 15.1X49-D70 und Junos OS Version 17.3R1 (virtuelle vSRX-Firewall)

9 vCPU / 16 GB RAM

Junos OS Version 18.4R1 (virtuelle vSRX-Firewall)

Junos OS Version 19.1R1 (virtuelle Firewall vSRX 3.0)

17 vCPU / 32 GB RAM

Junos OS Version 18.4R1 (virtuelle vSRX-Firewall)

Junos OS Version 19.1R1 (virtuelle Firewall vSRX 3.0)

Flexible Skalierung der Flow-Session-Kapazität durch einen zusätzlichen vRAM

NA

Junos OS Version 19.1R1 (virtuelle vSRX-Firewall)

Junos OS Version 19.2R1 (virtuelle Firewall vSRX 3.0)

Unterstützung für Multicore-Skalierung (Software-RSS)

NA Junos OS Version 19.3R1 (nur virtuelle Firewall vSRX 3.0)

Reservieren zusätzlicher vCPU-Kerne für die Routing-Engine (virtuelle vSRX-Firewall und virtuelle vSRX-Firewall 3.0)

NA  

Virtio (virtio-net, vhost-net) (virtuelle vSRX-Firewall und virtuelle vSRX-Firewall 3.0)

NA  
Unterstützte Hypervisoren

Unterstützung für Linux KVM Hypervisor

Anmerkung:

Beginnend mit den hier genannten angegebenen Junos OS-Versionen unterstützen auch alle nachfolgenden Junos OS-Versionen diese RHEL-Versionen und spätere Versionen.

Ubuntu 14.04.5, 16.04 und 16.10

Junos OS Version 18.4R1
Ubuntu 18.04 und 20.04 Junos OS Version 20.4R1
Red Hat Enterprise Linux (RHEL) 7.3, 7.6 und 7.7 Junos OS Version 18.4R1
Red Hat Enterprise Linux (RHEL) 8.2 Junos OS Version 19.2R1
Red Hat Enterprise Linux (RHEL) 9 Junos OS Version 23.4R1
CentOS 7.1, 7.2, 7.6 und 7.7 Junos OS Version 20.4R1
Weitere Funktionen

Cloud-init

NA  

Powermode IPSec (PMI)

NA  

Chassis-Cluster

NA  

GTP TEID-basierte Sitzungsverteilung mit Software RSS

NA Ja (Junos OS Version 19.3R1 und höher)

Antivirus-Scan-Engine auf dem Gerät (Avira)

NA Ja (Junos OS Version 19.4R1 und höher)

LLDP

NA Ja (Junos OS Version 21.1R1 und höher)

Junos-Telemetrieschnittstelle

NA Ja (Junos OS Version 20.3R1 und höher)
Systemvoraussetzungen

Hardwarebeschleunigung/aktiviertes VMX-CPU-Flag im Hypervisor

NA  

Festplattenspeicher

16 GB (IDE- oder SCSI-Laufwerke) (virtuelle Firewall vSRX)

Junos OS Version 15.1X49-D15 und Junos OS Version 17.3R1

18 GB (virtuelle Firewall vSRX 3.0)

 
Tabelle 2: vNIC-Unterstützung für virtuelle vSRX-Firewalls
vNICs-Version vorgestellt
Virtio SA und HA  
SR-IOV SA und HA über Intel 82599/X520 Serie Junos OS Version 15.1X49-D90 und Junos OS Version 17.3R1
SR-IOV SA und HA über Intel X710/XL710/XXV710 Serie Junos OS Version 15.1X49-D90
SR-IOV SA und HA über Intel E810-Serie Junos OS Version 21.2R1
Anmerkung:

Ab Junos OS Version 23.2R2 ist nur der ICE-Treiber 1.12.7 für E810 mit vSRX 3.0 kompatibel. Versionen unter 1.12.7 verursachen Kompatibilitätsprobleme und bringen den FPC nicht online.

SR-IOV SA und HA über Mellanox ConnectX-3 Nicht unterstützt
SR-IOV SA und HA über Mellanox ConnectX-4/5/6 (nur MLX5-Treiber)

Junos OS Version 18.1R1 (virtuelle vSRX-Firewall)

Junos OS Version 21.2R1 und höher auf vSRX Virtual Firewall 3.0

PCI-Passthrough über Intel 82599/X520-Serie Nicht unterstützt
PCI-Passthrough über Intel X710/XL710-Serie Nicht unterstützt

Data Plane Development Kit (DPDK), Version 17.05

Junos OS Version 18.2R1

Data Plane Development Kit (DPDK), Version 18.11

Ab Junos OS Version 19.4R1 wird DPDK-Version 18.11 auf der virtuellen vSRX-Firewall unterstützt. Mit dieser Funktion unterstützt die Mellanox Connect Network Interface Card (NIC) auf der virtuellen vSRX-Firewall jetzt OSPF Multicast und VLANs.

Junos OS Version 19.4R1

Data Plane Development Kit (DPDK) Version 20.11

Ab Junos OS Version 21.2R1 haben wir das Data Plane Development Kit (DPDK) von Version 18.11 auf Version 20.11 aktualisiert. Die neue Version unterstützt den ICE Poll Mode Driver (PMD), der die physische Intel E810-Serie 100G NIC-Unterstützung auf der vSRX Virtual Firewall 3.0 ermöglicht.
Junos OS Version 21.2R1
Anmerkung:

Für eine virtuelle vSRX-Firewall auf KVM-Bereitstellung müssen Sie die hardwarebasierte Virtualisierung auf einem Hostbetriebssystem aktivieren, das einen Prozessor mit Intel Virtualization Technology (VT) enthält. Sie können die CPU-Kompatibilität hier überprüfen: http://www.linux-kvm.org/page/Processor_support

In der folgenden Tabelle sind die Spezifikationen für die virtuelle Firewall-VM vSRX aufgeführt.

Ab Junos OS Version 19.1R1 unterstützt die virtuelle vSRX-Firewall-Instanz Gastbetriebssysteme mit 9 oder 17 vCPUs mit Single-Root-E/A-Virtualisierung über Intel X710/XL710 auf Linux-KVM-Hypervisor für verbesserte Skalierbarkeit und Leistung.

KVM-Kernel-Empfehlungen für die virtuelle vSRX-Firewall

Tabelle 3 listet die empfohlene Linux-Kernel-Version für Ihr Linux-Hostbetriebssystem bei der Bereitstellung der virtuellen vSRX-Firewall auf KVM auf. Die Tabelle beschreibt die Junos OS-Version, in der die Unterstützung für eine bestimmte Linux-Kernelversion eingeführt wurde.

Tabelle 3: Kernel-Empfehlungen für KVM

Linux-Distribution

Linux-Kernel-Version

Unterstützte Version von Junos OS

Centos

3.10.0.229

Aktualisieren Sie den Linux-Kernel, um die empfohlene Version zu erfassen.

Junos OS Version 15.1X49-D15 und Junos OS Version 17.3R1 oder höher

Ubuntu

3.16

Junos OS Version 15.1X49-D15 und Junos OS Version 17.3R1 oder höher

4.4

Junos OS Version 15.1X49-D15 und Junos OS Version 17.3R1 oder höher

18.04

Junos OS Version 20.4R1 oder höher

20.04

Junos OS Version 20.4R1 oder höher

RHEL

3.10

Junos OS Version 15.1X49-D15 und Junos OS Version 17.3R1 oder höher

Zusätzliche Linux-Pakete für vSRX Virtual Firewall auf KVM

Tabelle 4 listet die zusätzlichen Pakete auf, die Sie auf Ihrem Linux-Hostbetriebssystem benötigen, um die virtuelle vSRX-Firewall auf KVM auszuführen. Informationen zur Installation dieser Pakete finden Sie in der Dokumentation Ihres Hostbetriebssystems, falls sie auf Ihrem Server nicht vorhanden sind.

Tabelle 4: Zusätzliche Linux-Pakete für KVM

Paket

Version

Download-Link

libvirt

0.10.0

libvirt herunterladen

virt-manager (Empfohlen)

0.10.0

Virt-Manager herunterladen

Hardware-Spezifikationen

Tabelle 5 listet die Hardwarespezifikationen für den Hostcomputer auf, auf dem die virtuelle vSRX-Firewall-VM ausgeführt wird.

Tabelle 5: Hardwarespezifikationen für den Hostcomputer

Bestandteil

Spezifikation

Host-Prozessortyp

Intel x86_64 Multi-Core-CPU

Anmerkung:

DPDK erfordert Intel Virtualization VT-x/VT-d-Unterstützung in der CPU. Weitere Informationen finden Sie unter Informationen zur Intel-Virtualisierungstechnik.

Unterstützung der physischen Netzwerkkarte für virtuelle vSRX-Firewall und virtuelle vSRX-Firewall 3.0

  • Virtio

  • SR-IOV (Intel X710/XL710, X520/540, 82599)

  • SR-IOV (Mellanox ConnectX-3/ConnectX-3 Pro und Mellanox ConnectX-4 EN/ConnectX-4 Lx EN)

Anmerkung:

Wenn Sie SR-IOV mit den Adaptern der Mellanox ConnectX-3- oder ConnectX-4-Familie verwenden, installieren Sie ggf. auf dem Linux-Host den neuesten MLNX_OFED Linux-Treiber. Weitere Informationen finden Sie unter Mellanox OpenFabrics Enterprise Distribution für Linux (MLNX_OFED).

Anmerkung:

Sie müssen die Intel VT-d-Erweiterungen aktivieren, um Hardwareunterstützung für die direkte Zuweisung physischer Geräte pro Gast bereitzustellen. Weitere Informationen finden Sie unter Konfigurieren von SR-IOV und PCI auf KVM.

Unterstützung für physische Netzwerkkarten für vSRX Virtual Firewall 3.0

Unterstützt SR-IOV auf Intel X710/XL710/XXV710 und Intel E810.

Best Practices zur Verbesserung der Leistung der virtuellen vSRX-Firewall

Überprüfen Sie die folgenden Vorgehensweisen, um die Leistung der virtuellen vSRX-Firewall zu verbessern.

NUMA-Knoten

Die x86-Serverarchitektur besteht aus mehreren Sockets und mehreren Kernen innerhalb eines Sockets. Jeder Socket verfügt über Speicher, der zum Speichern von Paketen während E/A-Übertragungen von der Netzwerkkarte zum Host verwendet wird. Um Pakete effizient aus dem Arbeitsspeicher lesen zu können, sollten sich Gastanwendungen und zugehörige Peripheriegeräte (z. B. die Netzwerkkarte) in einem einzigen Socket befinden. Eine Strafe ist mit dem Spannen von CPU-Sockeln für Speicherzugriffe verbunden, was zu einer nicht deterministischen Leistung führen kann. Für die virtuelle vSRX-Firewall empfehlen wir, dass sich alle vCPUs für die virtuelle vSRX-Firewall-VM im selben NUMA-Knoten (Physical Non-Uniform Memory Access) befinden, um eine optimale Leistung zu erzielen.

VORSICHT:

Die Packet Forwarding Engine (PFE) auf der virtuellen vSRX-Firewall reagiert nicht mehr, wenn die Topologie der NUMA-Knoten im Hypervisor so konfiguriert ist, dass die vCPUs der Instanz auf mehrere Host-NUMA-Knoten verteilt werden. Für die virtuelle vSRX-Firewall müssen Sie sicherstellen, dass sich alle vCPUs auf demselben NUMA-Knoten befinden.

Es wird empfohlen, die virtuelle vSRX-Firewall-Instanz an einen bestimmten NUMA-Knoten zu binden, indem Sie die NUMA-Knotenaffinität festlegen. Die NUMA-Knotenaffinität schränkt die VM-Ressourcenplanung der virtuellen vSRX-Firewall auf den angegebenen NUMA-Knoten ein.

Zuordnen virtueller Schnittstellen zu einer virtuellen vSRX-Firewall-VM

So bestimmen Sie, welche virtuellen Schnittstellen auf Ihrem Linux-Hostbetriebssystem einer virtuellen vSRX-Firewall-VM zugeordnet sind:

  1. Verwenden Sie den virsh list Befehl auf Ihrem Linux-Hostbetriebssystem, um die ausgeführten VMs aufzulisten.

  2. Verwenden Sie den virsh domiflist vsrx-name Befehl, um die virtuellen Schnittstellen auf dieser virtuellen vSRX-Firewall-VM aufzulisten.

    Anmerkung:

    Die erste virtuelle Schnittstelle ist der fxp0-Schnittstelle in Junos OS zugeordnet.

Schnittstellenzuordnung für virtuelle vSRX-Firewall auf KVM

Jeder Netzwerkadapter, der für eine virtuelle vSRX-Firewall definiert ist, wird einer bestimmten Schnittstelle zugeordnet, je nachdem, ob es sich bei der virtuellen vSRX-Firewall-Instanz um eine eigenständige VM oder um eine aus einem Clusterpaar für hohe Verfügbarkeit handelt. Die Schnittstellennamen und -zuordnungen in der virtuellen vSRX-Firewall sind in Tabelle 6 und Tabelle 7 dargestellt.

Beachten Sie Folgendes:

  • Im Standalone-Modus:

    • FXP0 ist die Out-of-Band-Verwaltungsschnittstelle.

    • GE-0/0/0 ist die erste Schnittstelle für Datenverkehr (Umsatz).

  • Im Cluster-Modus:

    • FXP0 ist die Out-of-Band-Verwaltungsschnittstelle.

    • EM0 ist die Clustersteuerungsverbindung für beide Knoten.

    • Jede der Datenverkehrsschnittstellen kann als Fabric-Links angegeben werden, z. B. ge-0/0/0 für fab0 auf Knoten 0 und ge-7/0/0 für fab1 auf Knoten 1.

Tabelle 6 zeigt die Schnittstellennamen und Zuordnungen für eine eigenständige virtuelle vSRX-Firewall-VM.

Tabelle 6: Schnittstellennamen für eine eigenständige virtuelle vSRX-Firewall-VM

Netzwerkadapter

Schnittstellenname in Junos OS für virtuelle vSRX-Firewall

1

fxp0

2

GE-0/0/0

3

GE-0/0/1

4

GE-0/0/2

5

GE-0/0/3

6

GE-0/0/4

7

GE-0/0/5

8

GE-0/0/6

Tabelle 7 zeigt die Schnittstellennamen und -zuordnungen für ein Paar virtueller vSRX-Firewall-VMs in einem Cluster (Knoten 0 und Knoten 1).

Tabelle 7: Schnittstellennamen für ein virtuelles vSRX-Firewall-Clusterpaar

Netzwerkadapter

Schnittstellenname in Junos OS für virtuelle vSRX-Firewall

1

fxp0 (Knoten 0 und 1)

2

em0 (Knoten 0 und 1)

3

GE-0/0/0 (Knoten 0)GE-7/0/0 (Knoten 1)

4

GE-0/0/1 (Knoten 0)GE-7/0/1 (Knoten 1)

5

GE-0/0/2 (Knoten 0)GE-7/0/2 (Knoten 1)

6

GE-0/0/3 (Knoten 0)GE-7/0/3 (Knoten 1)

7

GE-0/0/4 (Knoten 0)GE-7/0/4 (Knoten 1)

8

GE-0/0/5 (Knoten 0)GE-7/0/5 (Knoten 1)

Standardeinstellungen der virtuellen vSRX-Firewall auf KVM

Für die virtuelle vSRX-Firewall sind die folgenden grundlegenden Konfigurationseinstellungen erforderlich:

  • Schnittstellen müssen IP-Adressen zugewiesen werden.

  • Schnittstellen müssen an Zonen gebunden sein.

  • Richtlinien müssen zwischen den Zonen konfiguriert werden, um Datenverkehr zuzulassen oder zu verweigern.

In Tabelle 8 sind die werkseitigen Standardeinstellungen für Sicherheitsrichtlinien auf der virtuellen vSRX-Firewall aufgeführt.

Tabelle 8: Werkseinstellungen für Sicherheitsrichtlinien

Quellgebiet

Zielzone

Politische Maßnahmen

vertrauen

Unglaubwürdigkeit

erlauben

vertrauen

vertrauen

erlauben

Unglaubwürdigkeit

vertrauen

leugnen