Systèmes logiques dans un cluster de châssis
Un cluster de châssis offre une haute disponibilité sur les pare-feu SRX Series où deux équipements fonctionnent comme un seul équipement. Le cluster de châssis comprend la synchronisation des fichiers de configuration et des états de session d’exécution dynamiques entre les pare-feu SRX Series, qui font partie de la configuration du cluster de châssis. Pour plus d’informations, consultez les sujets suivants :
Comprendre les systèmes logiques dans le contexte d’un cluster de châssis
Le comportement d’un cluster de châssis dont les nœuds sont constitués de pare-feu SRX Series exécutant des systèmes logiques est le même que celui d’un cluster dont les nœuds SRX Series dans le cluster n’exécutent pas de systèmes logiques. Il n’y a pas de différence entre les événements qui provoquent un basculement d’un nœud. En particulier, si une liaison associée à un seul système logique échoue, l’équipement bascule vers un autre nœud du cluster.
L’administrateur principal configure le cluster de châssis (y compris les nœuds principaux et secondaires) avant de créer et de configurer les systèmes logiques. Chaque nœud du cluster a la même configuration, comme c’est le cas pour les nœuds d’un cluster qui n’exécutent pas de systèmes logiques. Toutes les configurations de système logiques sont synchronisées et répliquées entre les deux nœuds du cluster.
Lorsque vous utilisez des pare-feu SRX Series exécutant des systèmes logiques dans un cluster de châssis, vous devez acheter et installer le même nombre de licences pour chaque nœud du cluster de châssis. Les licences de systèmes logiques concernent un seul châssis, ou nœud, au sein d’un cluster de châssis et non au cluster collectivement.
À partir de la version 12.3X48-D50 de Junos OS, lorsque vous configurez les systèmes logiques d’un cluster de châssis, si les licences de systèmes logiques sur un nœud de sauvegarde ne sont pas suffisantes lorsque vous commit
la configuration, un message d’avertissement s’affiche concernant le nombre de licences requises sur le nœud de sauvegarde, comme sur le nœud principal dans toutes les versions précédentes.
Voir aussi
Exemple : configuration de systèmes logiques dans un cluster de châssis actif/passif (administrateurs principaux uniquement)
Cet exemple montre comment configurer des systèmes logiques dans un cluster de châssis actif/passif de base.
L’administrateur principal configure le cluster de châssis et crée des systèmes logiques (y compris un système logique d’interconnexion optionnel), des administrateurs et des profils de sécurité. L’administrateur principal ou l’administrateur système logique utilisateur configure un système logique utilisateur. La configuration est synchronisée entre les nœuds du cluster.
Exigences
Avant de commencer :
Obtenez deux pare-feu SRX Series avec des configurations matérielles identiques. Voir l’exemple : Configuration d’un cluster de châssis actif/passif sur SRX5800 équipements. Ce scénario de déploiement de cluster de châssis inclut la configuration du pare-feu SRX Series pour les connexions à un routeur de périphérie MX240 et un commutateur Ethernet EX8208.
Connectez physiquement les deux équipements (de dos à dos pour la structure et les ports de contrôle) et assurez-vous qu’ils sont les mêmes modèles. Vous pouvez configurer à la fois la structure et les ports de contrôle sur la ligne de SRX5000. Pour les SRX1400, les équipements SRX1500 ou la ligne de SRX3000, vous pouvez configurer uniquement les ports de structure. (La prise en charge de la plate-forme dépend de la version junos OS de votre installation.) Voir Connecter des équipements SRX Series pour créer un cluster de châssis.
Définissez l’ID de cluster et l’ID de nœud du châssis sur chaque équipement et redémarrez les équipements pour activer le clustering. Voir l’exemple : Définition de l’ID de nœud et de l’ID de cluster pour les équipements de sécurité dans un cluster de châssis .
Dans cet exemple, la configuration du cluster de châssis et du système logique est effectuée sur l’équipement principal (nœud 0) au niveau racine par l’administrateur principal. Connectez-vous à l’équipement en tant qu’administrateur principal. Voir Comprendre les systèmes logiques primaires et le rôle d’administrateur principal.
Lorsque vous utilisez des pare-feu SRX Series exécutant des systèmes logiques dans un cluster de châssis, vous devez acheter et installer le même nombre de licences de système logique pour chaque nœud du cluster de châssis. Les licences de système logique concernent un seul châssis ou nœud au sein d’un cluster de châssis et non au cluster collectivement.
Aperçu
Dans cet exemple, le cluster de châssis actif/passif de base se compose de deux équipements :
Un seul équipement fournit activement des systèmes logiques, tout en conservant le contrôle du cluster de châssis.
L’autre équipement maintient passivement son état pour les capacités de basculement du cluster si l’équipement actif devenait inactif.
Les systèmes logiques d’un cluster de châssis actif/actif sont configurés de la même manière que pour les systèmes logiques d’un cluster de châssis actif/passif. Pour les clusters de châssis actifs/actifs, plusieurs groupes de redondance peuvent être primaires sur différents nœuds.
L’administrateur principal configure les systèmes logiques suivants sur l’équipement principal (nœud 0) :
Système logique principal : l’administrateur principal configure un profil de sécurité pour provisionner des portions des ressources de sécurité du système vers le système logique principal et les ressources du système logique principal.
Systèmes logiques utilisateurs LSYS1 et LSYS2 et leurs administrateurs : l’administrateur principal configure également des profils de sécurité pour provisionner des portions des ressources de sécurité du système aux systèmes logiques des utilisateurs. L’administrateur système logique de l’utilisateur peut ensuite configurer les interfaces, le routage et les ressources de sécurité allouées à son système logique.
Interconnectez le système logique LSYS0 qui connecte des systèmes logiques sur l’équipement : l’administrateur principal configure des interfaces de tunnel logique entre le système logique d’interconnexion et chaque système logique. Ces interfaces homologues permettent efficacement la mise en place de tunnels.
Cet exemple ne décrit pas la configuration de fonctionnalités telles que NAT, IDP ou VPN pour un système logique. Consultez la présentation des tâches de configuration de l’administrateur principal des systèmes logiques SRX Series et la présentation de la configuration des systèmes logiques utilisateur pour plus d’informations sur les fonctionnalités pouvant être configurées pour les systèmes logiques.
Si vous effectuez un ARP proxy dans une configuration de cluster de châssis, vous devez appliquer la configuration ARP proxy aux interfaces de reth plutôt qu’aux interfaces membres, car les interfaces de reth contiennent les configurations logiques. Voir Configuration d’ARP proxy pour NAT (procédure CLI).
Topologie
La figure 1 illustre la topologie utilisée dans cet exemple.

Configuration
- Configuration du cluster de châssis (administrateur principal)
- Configuration du système logique (administrateur principal)
- Configuration du système logique utilisateur (Administrateur système logique utilisateur)
Configuration du cluster de châssis (administrateur principal)
Configuration rapide cli
Pour créer rapidement des systèmes logiques et des administrateurs système logiques utilisateurs et configurer les systèmes logiques primaires et d’interconnexion, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, puis copiez et collez les commandes dans la CLI au [edit]
niveau hiérarchique.
Sur {primary:node0}
set chassis cluster control-ports fpc 0 port 0 set chassis cluster control-ports fpc 6 port 0 set interfaces fab0 fabric-options member-interfaces ge-1/1/0 set interfaces fab1 fabric-options member-interfaces ge-7/1/0 set groups node0 system host-name SRX5800-1 set groups node0 interfaces fxp0 unit 0 family inet address 10.157.90.24/9 set groups node0 system backup-router 10.157.64.1 destination 0.0.0.0/0 set groups node1 system host-name SRX5800-2 set groups node1 interfaces fxp0 unit 0 family inet address 10.157.90.23/19 set groups node1 system backup-router 10.157.64.1 destination 0.0.0.0/0 set apply-groups “${node}” set chassis cluster reth-count 5 set chassis cluster redundancy-group 0 node 0 priority 200 set chassis cluster redundancy-group 0 node 1 priority 100 set chassis cluster redundancy-group 1 node 0 priority 200 set chassis cluster redundancy-group 1 node 1 priority 100 set interfaces ge-1/0/0 gigether-options redundant-parent reth0 set interfaces ge-1/0/1 gigether-options redundant-parent reth1 set interfaces ge-1/0/2 gigether-options redundant-parent reth2 set interfaces ge-1/0/3 gigether-options redundant-parent reth3 set interfaces ge-7/0/0 gigether-options redundant-parent reth0 set interfaces ge-7/0/1 gigether-options redundant-parent reth1 set interfaces ge-7/0/2 gigether-options redundant-parent reth2 set interfaces ge-7/0/3 gigether-options redundant-parent reth3 set interfaces reth0 redundant-ether-options redundancy-group 1 set interfaces reth0 unit 0 family inet address 95.99.99.1/8 set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth2 redundant-ether-options redundancy-group 1 set interfaces reth3 redundant-ether-options redundancy-group 1
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.
Pour configurer un cluster de châssis :
Effectuez les étapes suivantes sur l’équipement principal (nœud 0). Ils sont automatiquement copiés sur l’équipement secondaire (nœud 1) lorsque vous exécutez une commit
commande.
Configurez les ports de contrôle pour les clusters.
[edit chass cluster] user@host# set control-ports fpc 0 port 0 user@host# set control-ports fpc 6 port 0
Configurez les ports de structure (données) du cluster utilisés pour passer des TPO en mode actif/passif.
[edit interfaces] user@host# set fab0 fabric-options member-interfaces ge-1/1/0 user@host# set fab1 fabric-options member-interfaces ge-7/1/0
Attribuez certains éléments de la configuration à un membre spécifique. Configurez la gestion hors bande sur l’interface fxp0 de la passerelle de services SRX à l’aide d’adresses IP distinctes pour les plans de contrôle individuels du cluster.
[edit] user@host# set groups node0 system host-name SRX5800-1 user@host# set groups node0 interfaces fxp0 unit 0 family inet address 10.157.90.24/9 user@host# set groups node0 system backup-router 10.157.64.1 destination 0.0.0.0/0 user@host# set groups node1 system host-name SRX5800-2 user@host# set groups node1 interfaces fxp0 unit 0 family inet address 10.157.90.23/19 user@host# set groups node1 system backup-router 10.157.64.1 destination 0.0.0.0/0 user@host# set apply-groups “${node}”
Configurez des groupes de redondance pour la mise en cluster du châssis.
[edit chassis cluster] user@host# set reth-count 5 user@host# set redundancy-group 0 node 0 priority 200 user@host# set redundancy-group 0 node 1 priority 100 user@host# set redundancy-group 1 node 0 priority 200 user@host# set redundancy-group 1 node 1 priority 100
Configurez les interfaces de données sur la plate-forme afin qu’en cas de basculement du plan de données, l’autre membre du cluster de châssis puisse prendre en charge la connexion en toute transparence.
[edit interfaces] user@host# set ge-1/0/0 gigether-options redundant-parent reth0 user@host# set ge-1/0/1 gigether-options redundant-parent reth1 user@host# set ge-1/0/2 gigether-options redundant-parent reth2 user@host# set ge-1/0/3 gigether-options redundant-parent reth3 user@host# set ge-7/0/0 gigether-options redundant-parent reth0 user@host# set ge-7/0/1 gigether-options redundant-parent reth1 user@host# set ge-7/0/2 gigether-options redundant-parent reth2 user@host# set ge-7/0/3 gigether-options redundant-parent reth3 user@host# set reth0 redundant-ether-options redundancy-group 1 user@host# set reth0 unit 0 family inet address 95.99.99.1/8 user@host# set reth1 redundant-ether-options redundancy-group 1 user@host# set reth2 redundant-ether-options redundancy-group 1 user@host# set reth3 redundant-ether-options redundancy-group 1
Résultats
À partir du mode opérationnel, confirmez votre configuration en entrant la show configuration
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
user@host> show configuration version ; groups { node0 { system { host-name SRX58001; backup-router 10.157.64.1 destination 0.0.0.0/0; } interfaces { fxp0 { unit 0 { family inet { address 10.157.90.24/9; } } } } } node1 { system { host-name SRX58002; backup-router 10.157.64.1 destination 0.0.0.0/0; } interfaces { fxp0 { unit 0 { family inet { address 10.157.90.23/19; } } } } } } apply-groups "${node}"; chassis { cluster { control-link-recovery; reth-count 5; control-ports { fpc 0 port 0; fpc 6 port 0; } redundancy-group 0 { node 0 priority 200; node 1 priority 100; } redundancy-group 1 { node 0 priority 200; node 1 priority 100; } } } interfaces { ge-1/0/0 { gigether–options { redundant–parent reth0; } } ge-1/0/1 { gigether–options { redundant–parent reth1; } } ge-1/0/2 { gigether–options { redundant–parent reth2; } } ge-1/0/3 { gigether–options { redundant–parent reth3; } } ge-7/0/0 { gigether–options { redundant–parent reth0; } } ge-7/0/1 { gigether–options { redundant–parent reth1; } } ge-7/0/2 { gigether–options { redundant–parent reth2; } } ge-7/0/3 { gigether–options { redundant–parent reth3; } } fab0 { fabric–options { member–interfaces { ge-1/1/0; } } } fab1 { fabric–options { member–interfaces { ge-7/1/0; } } } reth0 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet { address 95.99.99.1/8; } } } reth1 { redundant–ether–options { redundancy–group 1; } } reth2 { redundant–ether–options { redundancy–group 1; } } reth3 { redundant–ether–options { redundancy–group 1; } } }
Configuration du système logique (administrateur principal)
Configuration rapide cli
Pour créer rapidement des systèmes logiques et des administrateurs système logiques utilisateurs et configurer les systèmes logiques primaires et d’interconnexion, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, puis copiez et collez les commandes dans la CLI au [edit]
niveau hiérarchique.
Vous êtes invité à saisir puis à saisir des mots de passe en texte brut.
Sur {primary:node0}
set logical-systems LSYS1 set logical-systems LSYS2 set logical-systems LSYS0 set system login class lsys1 logical-system LSYS1 set system login class lsys1 permissions all set system login user lsys1admin full-name lsys1-admin set system login user lsys1admin class lsys1 set user lsys1admin authentication plain-text-password set system login class lsys2 logical-system LSYS2 set system login class lsys2 permissions all set system login user lsys2admin full-name lsys2-admin set system login user lsys2admin class lsys2 set system login user lsys2admin authentication plain-text-password set system security-profile SP-root policy maximum 200 set system security-profile SP-root policy reserved 100 set system security-profile SP-root zone maximum 200 set system security-profile SP-root zone reserved 100 set system security-profile SP-root flow-session maximum 200 set system security-profile SP-root flow-session reserved 100 set system security-profile SP-root root-logical-system set system security-profile SP0 logical-system LSYS0 set system security-profile SP1 policy maximum 100 set system security-profile SP1 policy reserved 50 set system security-profile SP1 zone maximum 100 set system security-profile SP1 zone reserved 50 set system security-profile SP1 flow-session maximum 100 set system security-profile SP1 flow-session reserved 50 set system security-profile SP1 logical-system LSYS1 set system security-profile SP2 policy maximum 100 set system security-profile SP2 policy reserved 50 set system security-profile SP2 zone maximum 100 set system security-profile SP2 zone reserved 50 set system security-profile SP2 flow-session maximum 100 set system security-profile SP2 flow-session reserved 50 set system security-profile SP2 logical-system LSYS2 set interfaces lt-0/0/0 unit 1 encapsulation ethernet set interfaces lt-0/0/0 unit 1 peer-unit 0 set interfaces lt-0/0/0 unit 1 family inet address 2.1.1.1/24 set routing-instances vr0 instance-type virtual-router set routing-instances vr0 interface lt-0/0/0.1 set routing-instances vr0 interface reth0.0 set routing-instances vr0 routing-options static route 85.0.0.0/8 next-hop 2.1.1.3 set routing-instances vr0 routing-options static route 75.0.0.0/8 next-hop 2.1.1.3 set routing-instances vr0 routing-options static route 65.0.0.0/8 next-hop 2.1.1.5 set security zones security-zone root-trust host-inbound-traffic system-services all set security zones security-zone root-trust host-inbound-traffic protocols all set security zones security-zone root-trust interfaces reth0.0 set security zones security-zone root-untrust host-inbound-traffic system-services all set security zones security-zone root-untrust host-inbound-traffic protocols all set security zones security-zone root-untrust interfaces lt-0/0/0.1 set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match source-address any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match destination-address any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match application any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust then permit set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match source-address any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match destination-address any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match application any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust then permit set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match source-address any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match destination-address any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match application any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust then permit set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match source-address any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match destination-address any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match application any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust then permit set logical-systems LSYS0 interfaces lt-0/0/0 unit 0 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 0 peer-unit 1 set logical-systems LSYS0 interfaces lt-0/0/0 unit 2 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 2 peer-unit 3 set logical-systems LSYS0 interfaces lt-0/0/0 unit 4 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 4 peer-unit 5 set logical-systems LSYS0 routing-instances vr instance-type vpls set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.0 set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.2 set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.4 set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 encapsulation ethernet set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 peer-unit 2 set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 family inet address 2.1.1.3/24 set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 encapsulation ethernet set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 peer-unit 4 set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 family inet address 2.1.1.5/24
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière d’y parvenir, consultez utilisation de l’éditeur cli en mode de configuration.
Pour créer des systèmes logiques et des administrateurs de systèmes logiques utilisateurs et configurer les systèmes logiques primaires et d’interconnexion :
Créez les systèmes logiques d’interconnexion et d’utilisateur.
[edit logical-systems] user@host# set LSYS0 user@host# set LSYS1 user@host# set LSYS2
Configurez les administrateurs système logiques des utilisateurs.
Procédure étape par étape
-
Configurez l’administrateur système logique utilisateur pour LSYS1.
[edit system login] user@host# set class lsys1 logical-system LSYS1 user@host# set class lsys1 permissions all user@host# set user lsys1admin full-name lsys1-admin user@host# set user lsys1admin class lsys1 user@host# set user lsys1admin authentication plain-text-password
-
Configurez l’administrateur système logique utilisateur pour LSYS2.
[edit system login] user@host# set class lsys2 logical-system LSYS2 user@host# set class lsys2 permissions all user@host# set user lsys2admin full-name lsys2-admin user@host# set user lsys2admin class lsys2 user@host# set user lsys2admin authentication plain-text-password
-
Configurez les profils de sécurité et attribuez-les aux systèmes logiques.
Procédure étape par étape
-
Configurez un profil de sécurité et attribuez-le au système logique racine.
[edit system security-profile] user@host# set SP-root policy maximum 200 user@host# set SP-root policy reserved 100 user@host# set SP-root zone maximum 200 user@host# set SP-root zone reserved 100 user@host# set SP-root flow-session maximum 200 user@host# set SP-root flow-session reserved 100 user@host# set SP-root root-logical-system
-
Attribuez un profil de sécurité factice ne contenant aucune ressource au système logique d’interconnexion LSYS0.
[edit system security-profile] user@host# set SP0 logical-system LSYS0
-
Configurez un profil de sécurité et attribuez-le à LSYS1.
[edit system security-profile] user@host# set SP1 policy maximum 100 user@host# set SP1 policy reserved 50 user@host# set SP1 zone maximum 100 user@host# set SP1 zone reserved 50 user@host# set SP1 flow-session maximum 100 user@host# set SP1 flow-session reserved 50 user@host# set SP1 logical-system LSYS1
-
Configurez un profil de sécurité et attribuez-le à LSYS2.
[edit system security-profile] user@host# set SP2 policy maximum 100 user@host# set SP2 policy reserved 50 user@host# set SP2 zone maximum 100 user@host# set SP2 zone reserved 50 user@host# set SP2 flow-session maximum 100 user@host# set SP2 flow-session reserved 50 user@host# set SP2 logical-system LSYS2
-
Configurez le système logique principal.
Procédure étape par étape
-
Configurez des interfaces de tunnel logique.
[edit interfaces] user@host# set lt-0/0/0 unit 1 encapsulation ethernet user@host# set lt-0/0/0 unit 1 peer-unit 0 user@host# set lt-0/0/0 unit 1 family inet address 2.1.1.1/24
-
Configurez une instance de routage.
[edit routing-instances] user@host# set vr0 instance-type virtual-router user@host# set vr0 interface lt-0/0/0.1 user@host# set vr0 interface reth0.0 user@host# set vr0 routing-options static route 85.0.0.0/8 next-hop 2.1.1.3 user@host# set vr0 routing-options static route 75.0.0.0/8 next-hop 2.1.1.3 user@host# set vr0 routing-options static route 65.0.0.0/8 next-hop 2.1.1.5
-
Configurez les zones.
[edit security zones] user@host# set security-zone root-trust host-inbound-traffic system-services all user@host# set security-zone root-trust host-inbound-traffic protocols all user@host# set security-zone root-trust interfaces reth0.0 user@host# set security-zone root-untrust host-inbound-traffic system-services all user@host# set security-zone root-untrust host-inbound-traffic protocols all user@host# set security-zone root-untrust interfaces lt-0/0/0.1
-
Configurez les stratégies de sécurité.
[edit security policies from-zone root-trust to-zone root-untrust] user@host# set policy root-Trust_to_root-Untrust match source-address any user@host# set policy root-Trust_to_root-Untrust match destination-address any user@host# set policy root-Trust_to_root-Untrust match application any user@host# set policy root-Trust_to_root-Untrust then permit
[edit security policies from-zone root-untrust to-zone root-trust] user@host# set policy root-Untrust_to_root-Trust match source-address any user@host# set policy root-Untrust_to_root-Trust match destination-address any user@host# set policy root-Untrust_to_root-Trust match application any user@host# set policy root-Untrust_to_root-Trust then permit
[edit security policies from-zone root-untrust to-zone root-untrust] user@host# set policy root-Untrust_to_root-Untrust match source-address any user@host# set policy root-Untrust_to_root-Untrust match destination-address any user@host# set policy root-Untrust_to_root-Untrust match application any user@host# set policy root-Untrust_to_root-Untrust then permit
[edit security policies from-zone root-trust to-zone root-trust] user@host# set policy root-Trust_to_root-Trust match source-address any user@host# set policy root-Trust_to_root-Trust match destination-address any user@host# set policy root-Trust_to_root-Trust match application any user@host# set policy root-Trust_to_root-Trust then permit
-
Configurez le système logique d’interconnexion.
Procédure étape par étape
-
Configurez des interfaces de tunnel logique.
[edit logical-systems LSYS0 interfaces] user@host# set lt-0/0/0 unit 0 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 0 peer-unit 1 user@host# set lt-0/0/0 unit 2 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 2 peer-unit 3 user@host# set lt-0/0/0 unit 4 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 4 peer-unit 5
-
Configurez l’instance de routage VPLS.
[edit logical-systems LSYS0 routing-instances] user@host# set vr instance-type vpls user@host# set vr interface lt-0/0/0.0 user@host# set vr interface lt-0/0/0.2 user@host# set vr interface lt-0/0/0.4
-
Configurez des interfaces de tunnel logique pour les systèmes logiques utilisateur.
Procédure étape par étape
-
Configurez des interfaces de tunnel logique pour LSYS1.
[edit logical-systems LSYS1 interfaces ] user@host# set lt-0/0/0 unit 3 encapsulation ethernet user@host# set lt-0/0/0 unit 3 peer-unit 2 user@host# set lt-0/0/0 unit 3 family inet address 2.1.1.3/24
-
Configurez des interfaces de tunnel logique pour LSYS2.
[edit logical-systems LSYS2 interfaces ] user@host# set lt-0/0/0 unit 5 encapsulation ethernet user@host# set lt-0/0/0 unit 5 peer-unit 4 user@host# set lt-0/0/0 unit 5 family inet address 2.1.1.5/24
-
Résultats
À partir du mode de configuration, confirmez la configuration de LSYS0 en entrant la show logical-systems LSYS0
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show logical-systems LSYS0 interfaces { lt-0/0/0 { unit 0 { encapsulation ethernet-vpls; peer-unit 1; } unit 2 { encapsulation ethernet-vpls; peer-unit 3; } unit 4 { encapsulation ethernet-vpls; peer-unit 5; } } } routing-instances { vr { instance-type vpls; interface lt-0/0/0.0; interface lt-0/0/0.2; interface lt-0/0/0.4; } }
À partir du mode de configuration, confirmez la configuration du système logique principal en entrant le show interfaces
, show routing-instances
et show security
les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show interfaces lt-0/0/0 { unit 1 { encapsulation ethernet; peer-unit 0; family inet { address 2.1.1.1/24; } } } ge-1/0/0 { gigether-options { redundant-parent reth0; } } ge-1/0/1 { gigether-options { redundant-parent reth1; } } ge-1/0/2 { gigether-options { redundant-parent reth2; } } ge-1/0/3 { gigether-options { redundant-parent reth3; } } ge-7/0/0 { gigether-options { redundant-parent reth0; } } ge-7/0/1 { gigether-options { redundant-parent reth1; } } ge-7/0/2 { gigether-options { redundant-parent reth2; } } ge-7/0/3 { gigether-options { redundant-parent reth3; } } fab0 { fabric-options { member-interfaces { ge-1/1/0; } } } fab1 { fabric-options { member-interfaces { ge-7/1/0; } } } reth0 { redundant-ether-options { redundancy-group 1; } unit 0 { family inet { address 95.99.99.1/8; } } } reth1 { redundant-ether-options { redundancy-group 1; } } reth2 { redundant-ether-options { redundancy-group 1; } } reth3 { redundant-ether-options { redundancy-group 1; } } [edit] user@host# show routing-instances vr0 { instance-type virtual-router; interface lt-0/0/0.1; interface reth0.0; routing-options { static { route 85.0.0.0/8 next-hop 2.1.1.3; route 75.0.0.0/8 next-hop 2.1.1.3; route 65.0.0.0/8 next-hop 2.1.1.5; } } } [edit] user@host# show security policies { from-zone root-trust to-zone root-untrust { policy root-Trust_to_root-Untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-untrust to-zone root-trust { policy root-Untrust_to_root-Trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-untrust to-zone root-untrust { policy root-Untrust_to_root-Untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-trust to-zone root-trust { policy root-Trust_to_root-Trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone root-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth0.0; } } security-zone root-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.1; } } }
Si vous avez fini de configurer l’équipement, saisissez commit
à partir du mode de configuration.
Configuration du système logique utilisateur (Administrateur système logique utilisateur)
Configuration rapide cli
Pour configurer rapidement les systèmes logiques des utilisateurs, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, puis copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie.
Saisissez les commandes suivantes lorsque vous êtes connecté en tant qu’administrateur système logique utilisateur pour LSYS1 :
set interfaces reth1 unit 0 family inet address 85.88.88.1/8 set interfaces reth2 unit 0 family inet address 75.77.77.1/8 set routing-instances vr11 instance-type virtual-router set routing-instances vr11 interface lt-0/0/0.3 set routing-instances vr11 interface reth1.0 set routing-instances vr11 routing-options static route 65.0.0.0/8 next-hop 2.1.1.5 set routing-instances vr11 routing-options static route 95.0.0.0/8 next-hop 2.1.1.1 set routing-instances vr12 instance-type virtual-router set routing-instances vr12 interface reth2.0 set routing-instances vr12 routing-options interface-routes rib-group inet vr11vr12v4 set routing-instances vr12 routing-options static route 85.0.0.0/8 next-table vr11.inet.0 set routing-instances vr12 routing-options static route 95.0.0.0/8 next-table vr11.inet.0 set routing-instances vr12 routing-options static route 65.0.0.0/8 next-table vr11.inet.0 set routing-instances vr12 routing-options static route 2.1.1.0/24 next-table vr11.inet.0 set routing-options rib-groups vr11vr12v4 import-rib vr11.inet.0 set routing-options rib-groups vr11vr12v4 import-rib vr12.inet.0 set security zones security-zone lsys1-trust host-inbound-traffic system-services all set security zones security-zone lsys1-trust host-inbound-traffic protocols all set security zones security-zone lsys1-trust interfaces reth1.0 set security zones security-zone lsys1-trust interfaces lt-0/0/0.3 set security zones security-zone lsys1-untrust host-inbound-traffic system-services all set security zones security-zone lsys1-untrust host-inbound-traffic protocols all set security zones security-zone lsys1-untrust interfaces reth2.0 set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match source-address any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match destination-address any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match application any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust then permit set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match source-address any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match destination-address any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match application any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust then permit set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match source-address any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match destination-address any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match application any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust then permit set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match source-address any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match destination-address any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match application any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust then permit
Saisissez les commandes suivantes lorsque vous êtes connecté en tant qu’administrateur système logique utilisateur pour LSYS2 :
set interfaces reth3 unit 0 family inet address 65.66.66.1/8 set routing-instances vr2 instance-type virtual-router set routing-instances vr2 interface lt-0/0/0.5 set routing-instances vr2 interface reth3.0 set routing-instances vr2 routing-options static route 75.0.0.0/8 next-hop 2.1.1.3 set routing-instances vr2 routing-options static route 85.0.0.0/8 next-hop 2.1.1.3 set routing-instances vr2 routing-options static route 95.0.0.0/8 next-hop 2.1.1.1 set security zones security-zone lsys2-trust host-inbound-traffic system-services all set security zones security-zone lsys2-trust host-inbound-traffic protocols all set security zones security-zone lsys2-trust interfaces reth3.0 set security zones security-zone lsys2-untrust host-inbound-traffic system-services all set security zones security-zone lsys2-untrust host-inbound-traffic protocols all set security zones security-zone lsys2-untrust interfaces lt-0/0/0.5 set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match source-address any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match destination-address any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match application any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust then permit set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match source-address any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match destination-address any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match application any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust then permit set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match source-address any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match destination-address any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match application any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust then permit set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match source-address any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match destination-address any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match application any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust then permit
Procédure étape par étape
L’administrateur système logique de l’utilisateur effectue la configuration suivante lorsqu’il s’est connecté à son système logique utilisateur. L’administrateur principal peut également configurer un système logique utilisateur au niveau de la hiérarchie [edit logical-systems logical-system
].
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière d’y parvenir, consultez utilisation de l’éditeur cli en mode de configuration.
Pour configurer le système logique utilisateur LSYS1 :
Configurez les interfaces.
[edit interfaces] lsys1-admin@host:LSYS1# set reth1 unit 0 family inet address 85.88.88.1/8 lsys1-admin@host:LSYS1# set reth2 unit 0 family inet address 75.77.77.1/8
Configurez le routage.
[edit routing-instances] lsys1-admin@host:LSYS1# set vr11 instance-type virtual-router lsys1-admin@host:LSYS1# set vr11 interface lt-0/0/0.3 lsys1-admin@host:LSYS1# set vr11 interface reth1.0 lsys1-admin@host:LSYS1# set vr11 routing-options static route 65.0.0.0/8 next-hop 2.1.1.5 lsys1-admin@host:LSYS1# set vr11 routing-options static route 95.0.0.0/8 next-hop 2.1.1.1 lsys1-admin@host:LSYS1# set vr12 instance-type virtual-router lsys1-admin@host:LSYS1# set vr12 interface reth2.0 lsys1-admin@host:LSYS1# set vr12 routing-options interface-routes rib-group inet vr11vr12v4 lsys1-admin@host:LSYS1# set vr12 routing-options static route 85.0.0.0/8 next-table vr11.inet.0 lsys1-admin@host:LSYS1# set vr12 routing-options static route 95.0.0.0/8 next-table vr11.inet.0 lsys1-admin@host:LSYS1# set vr12 routing-options static route 65.0.0.0/8 next-table vr11.inet.0 lsys1-admin@host:LSYS1# set vr12 routing-options static route 2.1.1.0/24 next-table vr11.inet.0
[edit routing-options] lsys1-admin@host:LSYS1# set rib-groups vr11vr12v4 import-rib vr11.inet.0 lsys1-admin@host:LSYS1# set rib-groups vr11vr12v4 import-rib vr12.inet.0
Configurez les zones et les stratégies de sécurité.
[edit security zones] lsys1-admin@host:LSYS1# set security-zone lsys1-trust host-inbound-traffic system-services all lsys1-admin@host:LSYS1# set security-zone lsys1-trust host-inbound-traffic protocols all lsys1-admin@host:LSYS1# set security-zone lsys1-trust interfaces reth1.0 lsys1-admin@host:LSYS1# set security-zone lsys1-trust interfaces lt-0/0/0.3 lsys1-admin@host:LSYS1# set security-zone lsys1-untrust host-inbound-traffic system-services all lsys1-admin@host:LSYS1# set security-zone lsys1-untrust host-inbound-traffic protocols all lsys1-admin@host:LSYS1# set security-zone lsys1-untrust interfaces reth2.0
[edit security policies from-zone lsys1-trust to-zone lsys1-untrust] lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match source-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match application any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust then permit
[edit security policies from-zone lsys1-untrust to-zone lsys1-trust] lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match source-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match application any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust then permit
[edit security policies from-zone lsys1-untrust to-zone lsys1-untrust] lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match source-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match application any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust then permit
[edit security policies from-zone lsys1-trust to-zone lsys1-trust] lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match source-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match application any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust then permit
Procédure étape par étape
Pour configurer le système logique utilisateur LSYS2 :
Configurez les interfaces.
[edit interfaces] lsys2-admin@host:LSYS2# set reth3 unit 0 family inet address 65.66.66.1/8
Configurez le routage.
[edit routing-instances] lsys2-admin@host:LSYS2# set vr2 instance-type virtual-router lsys2-admin@host:LSYS2# set vr2 interface lt-0/0/0.5 lsys2-admin@host:LSYS2# set vr2 interface reth3.0 lsys2-admin@host:LSYS2# set vr2 routing-options static route 75.0.0.0/8 next-hop 2.1.1.3 lsys2-admin@host:LSYS2# set vr2 routing-options static route 85.0.0.0/8 next-hop 2.1.1.3 lsys2-admin@host:LSYS2# set vr2 routing-options static route 95.0.0.0/8 next-hop 2.1.1.1
Configurez les zones et les stratégies de sécurité.
[edit security zones] lsys2-admin@host:LSYS2# set security-zone lsys2-trust host-inbound-traffic system-services all lsys2-admin@host:LSYS2# set security-zone lsys2-trust host-inbound-traffic protocols all lsys2-admin@host:LSYS2# set security-zone lsys2-trust interfaces reth3.0 lsys2-admin@host:LSYS2# set security zones security-zone lsys2-untrust host-inbound-traffic system-services all lsys2-admin@host:LSYS2# set security-zone lsys2-untrust host-inbound-traffic protocols all lsys2-admin@host:LSYS2# set security-zone lsys2-untrust interfaces lt-0/0/0.5
[edit security policies from-zone lsys2-trust to-zone lsys2-untrust] lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match source-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match application any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust then permit
[edit security policies from-zone from-zone lsys2-untrust to-zone lsys2-trust] lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match source-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match application any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust then permit
[edit security policies from-zone lsys2-untrust to-zone lsys2-untrust] lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match source-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match application any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust then permit
[edit security policies from-zone lsys2-trust to-zone lsys2-trust] lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match source-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match application any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust then permit
Résultats
À partir du mode de configuration, confirmez la configuration de LSYS1 en entrant le show interfaces
, show routing-instances
, show routing-options
et les show security
commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] lsys1-admin@host:LSYS1# show interfaces interfaces { lt-0/0/0 { unit 3 { encapsulation ethernet; peer-unit 2; family inet { address 2.1.1.3/24; } } } reth1 { unit 0 { family inet { address 85.88.88.1/8; } } } reth2 { unit 0 { family inet { address 75.77.77.1/8; } } } } [edit] lsys1-admin@host:LSYS1# show routing-instances routing-instances { vr11 { instance-type virtual-router; interface lt-0/0/0.3; interface reth1.0; routing-options { static { route 65.0.0.0/8 next-hop 2.1.1.5; route 95.0.0.0/8 next-hop 2.1.1.1; } } } vr12 { instance-type virtual-router; interface reth2.0; routing-options { interface-routes { rib-group inet vr11vr12v4; } static { route 85.0.0.0/8 next-table vr11.inet.0; route 95.0.0.0/8 next-table vr11.inet.0; route 65.0.0.0/8 next-table vr11.inet.0; route 2.1.1.0/24 next-table vr11.inet.0; } } } } [edit] lsys1-admin@host:LSYS1# show routing-options rib-groups { vr11vr12v4 { import-rib [ vr11.inet.0 vr12.inet.0 ]; } } [edit] lsys1-admin@host:LSYS1# show security security { policies { from-zone lsys1-trust to-zone lsys1-untrust { policy lsys1trust-to-lsys1untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-untrust to-zone lsys1-trust { policy lsys1untrust-to-lsys1trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-untrust to-zone lsys1-untrust { policy lsys1untrust-to-lsys1untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-trust to-zone lsys1-trust { policy lsys1trust-to-lsys1trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone lsys1-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth1.0; lt-0/0/0.3; } } security-zone lsys1-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth2.0; } } } }
À partir du mode de configuration, confirmez la configuration de LSYS2 en entrant le show interfaces
, show routing-instances
et les show security
commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
lsys2-admin@host:LSYS2# show interfaces [edit] interfaces { lt-0/0/0 { unit 5 { encapsulation ethernet; peer-unit 4; family inet { address 2.1.1.5/24; } } } reth3 { unit 0 { family inet { address 65.66.66.1/8; } } } } [edit] lsys2-admin@host:LSYS2# show routing-instances routing-instances { vr2 { instance-type virtual-router; interface lt-0/0/0.5; interface reth3.0; routing-options { static { route 75.0.0.0/8 next-hop 2.1.1.3; route 85.0.0.0/8 next-hop 2.1.1.3; route 95.0.0.0/8 next-hop 2.1.1.1; } } } } [edit] lsys2-admin@host:LSYS2# show security security { policies { from-zone lsys2-trust to-zone lsys2-untrust { policy lsys2trust-to-lsys2untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-untrust to-zone lsys2-trust { policy lsys2untrust-to-lsys2trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-untrust to-zone lsys2-untrust { policy lsys2untrust-to-lsys2untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-trust to-zone lsys2-trust { policy lsys2trust-to-lsys2trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone lsys2-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth3.0; } } security-zone lsys2-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.5; } } } }
Si vous avez fini de configurer l’équipement, saisissez commit
à partir du mode de configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification de l’état du cluster de châssis
- Dépannage d’un cluster de châssis avec journaux
- Vérification des licences de système logique
- Vérifier l’utilisation des licences de système logique
- Vérification du trafic système intra-logique sur un système logique
- Vérification du trafic système intra-logique dans tous les systèmes logiques
- Vérification du trafic entre les systèmes logiques des utilisateurs
Vérification de l’état du cluster de châssis
But
Vérifiez l’état du cluster de châssis, l’état du basculement et les informations sur le groupe de redondance.
Action
Depuis le mode opérationnel, saisissez la show chassis cluster status
commande.
{primary:node0} show chassis cluster status Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy group: 0 , Failover count: 1 node0 200 primary no no node1 100 secondary no no Redundancy group: 1 , Failover count: 1 node0 200 primary no no node1 100 secondary no no
Dépannage d’un cluster de châssis avec journaux
But
Identifiez les problèmes de cluster de châssis en examinant les journaux sur les deux nœuds.
Action
À partir du mode opérationnel, saisissez ces show log
commandes.
user@host> show log jsrpd user@host> show log chassisd user@host> show log messages user@host> show log dcd user@host> show traceoptions
Vérification des licences de système logique
But
Vérifiez les informations sur les licences de système logique.
Action
Depuis le mode opérationnel, saisissez la show system license status logical-system all
commande.
{primary:node0} user@host> show system license status logical-system all node0: -------------------------------------------------------------------------- Logical system license status: logical system name license status root-logical-system enabled LSYS0 enabled LSYS1 enabled LSYS2 enabled
Vérifier l’utilisation des licences de système logique
But
Vérifiez les informations sur l’utilisation des licences de système logique.
Le nombre réel de licences utilisées n’est affiché que sur le nœud principal.
Action
Depuis le mode opérationnel, saisissez la show system license
commande.
{primary:node0} user@host> show system license License usage: Licenses Licenses Licenses Expiry Feature name used installed needed logical-system 4 25 0 permanent Licenses installed: License identifier: JUNOS305013 License version: 2 Valid for device: JN110B54BAGB Features: logical-system-25 - Logical System Capacity permanent
Vérification du trafic système intra-logique sur un système logique
But
Vérifiez les informations sur les sessions de sécurité actuellement actives dans un système logique.
Action
Depuis le mode opérationnel, saisissez la show security flow session logical-system LSYS1
commande.
{primary:node0} user@host> show security flow session logical-system LSYS1 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Session ID: 90000114, Policy name: lsys1trust-to-lsys1untrust/8, State: Active, Timeout: 1782, Valid In: 85.88.88.2/34538 --> 75.77.77.2/23;tcp, If: reth1.0, Pkts: 33, Bytes: 1881 Out: 75.77.77.2/23 --> 85.88.88.2/34538;tcp, If: reth2.0, Pkts: 28, Bytes: 2329 Total sessions: 1 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Session ID: 90000001, Policy name: lsys1trust-to-lsys1untrust/8, State: Backup, Timeout: 14388, Valid In: 85.88.88.2/34538 --> 75.77.77.2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 75.77.77.2/23 --> 85.88.88.2/34538;tcp, If: reth2.0, Pkts: 0, Bytes: 0 Total sessions: 1
Vérification du trafic système intra-logique dans tous les systèmes logiques
But
Vérifiez les informations sur les sessions de sécurité actuellement actives sur tous les systèmes logiques.
Action
Depuis le mode opérationnel, saisissez la show security flow session logical-system all
commande.
{primary:node0} user@host> show security flow session logical-system all node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Session ID: 90000114, Policy name: lsys1trust-to-lsys1untrust/8, State: Active, Timeout: 1776, Valid Logical system: LSYS1 In: 85.88.88.2/34538 --> 75.77.77.2/23;tcp, If: reth1.0, Pkts: 33, Bytes: 1881 Out: 75.77.77.2/23 --> 85.88.88.2/34538;tcp, If: reth2.0, Pkts: 28, Bytes: 2329 Total sessions: 1 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Session ID: 90000001, Policy name: lsys1trust-to-lsys1untrust/8, State: Backup, Timeout: 14382, Valid Logical system: LSYS1 In: 85.88.88.2/34538 --> 75.77.77.2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 75.77.77.2/23 --> 85.88.88.2/34538;tcp, If: reth2.0, Pkts: 0, Bytes: 0 Total sessions: 1
Vérification du trafic entre les systèmes logiques des utilisateurs
But
Vérifiez les informations sur les sessions de sécurité actuellement actives entre les systèmes logiques.
Action
Depuis le mode opérationnel, saisissez la show security flow session logical-system logical-system-name
commande.
{primary:node0} user@host> show security flow session logical-system LSYS1 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000094, Policy name: root-Untrust_to_root-Trust/5, State: Active, Timeout: 1768, Valid In: 75.77.77.2/34590 --> 95.99.99.2/23;tcp, If: lt-0/0/0.1, Pkts: 23, Bytes: 1351 Out: 95.99.99.2/23 --> 75.77.77.2/34590;tcp, If: reth0.0, Pkts: 22, Bytes: 1880 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000002, Policy name: root-Untrust_to_root-Trust/5, State: Backup, Timeout: 14384, Valid In: 75.77.77.2/34590 --> 95.99.99.2/23;tcp, If: lt-0/0/0.1, Pkts: 0, Bytes: 0 Out: 95.99.99.2/23 --> 75.77.77.2/34590;tcp, If: reth0.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0
{primary:node0} user@host> show security flow session logical-system LSYS2 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000089, Policy name: lsys2untrust-to-lsys2trust/13, State: Active, Timeout: 1790, Valid In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: lt-0/0/0.5, Pkts: 40, Bytes: 2252 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: reth3.0, Pkts: 32, Bytes: 2114 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000002, Policy name: lsys2untrust-to-lsys2trust/13, State: Backup, Timeout: 14398, Valid In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: lt-0/0/0.5, Pkts: 0, Bytes: 0 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: reth3.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0
{primary:node0} user@host> show security flow session logical-system all node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000088, Policy name: lsys1trust-to-lsys1trust/11, State: Active, Timeout: 1782, Valid Logical system: LSYS1 In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: reth1.0, Pkts: 40, Bytes: 2252 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: lt-0/0/0.3, Pkts: 32, Bytes: 2114 Session ID: 80000089, Policy name: lsys2untrust-to-lsys2trust/13, State: Active, Timeout: 1782, Valid Logical system: LSYS2 In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: lt-0/0/0.5, Pkts: 40, Bytes: 2252 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: reth3.0, Pkts: 32, Bytes: 2114 Total sessions: 2 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000001, Policy name: lsys1trust-to-lsys1trust/11, State: Backup, Timeout: 14382, Valid Logical system: LSYS1 In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: lt-0/0/0.3, Pkts: 0, Bytes: 0 Session ID: 80000002, Policy name: lsys2untrust-to-lsys2trust/13, State: Backup, Timeout: 14390, Valid Logical system: LSYS2 In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: lt-0/0/0.5, Pkts: 0, Bytes: 0 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: reth3.0, Pkts: 0, Bytes: 0 Total sessions: 2 Flow Sessions on FPC2 PIC1: Total sessions: 0
Exemple : configuration de systèmes logiques dans un cluster de châssis actif/passif (IPv6) (administrateurs principaux uniquement)
Cet exemple montre comment configurer des systèmes logiques dans un cluster de châssis actif/passif de base avec des adresses IPv6.
L’administrateur principal configure le cluster de châssis et crée des systèmes logiques (y compris un système logique d’interconnexion optionnel), des administrateurs et des profils de sécurité. L’administrateur principal ou l’administrateur système logique utilisateur configure un système logique utilisateur. La configuration est synchronisée entre les nœuds du cluster.
Exigences
Avant de commencer :
Obtenez deux pare-feu SRX Series avec des configurations matérielles identiques. Voir l’exemple : Configuration d’un cluster de châssis actif/passif sur SRX5800 équipements. Ce scénario de déploiement de cluster de châssis inclut la configuration du pare-feu SRX Series pour les connexions à un routeur de périphérie MX240 et un commutateur Ethernet EX8208.
Connectez physiquement les deux équipements (de dos à dos pour la structure et les ports de contrôle) et assurez-vous qu’ils sont les mêmes modèles. Vous pouvez configurer à la fois la structure et les ports de contrôle sur la ligne de SRX5000. Pour les SRX1400, les équipements SRX1500 ou la ligne de SRX3000, vous pouvez configurer uniquement les ports de structure. (La prise en charge de la plate-forme dépend de la version junos OS de votre installation.)
Définissez l’ID de cluster et l’ID de nœud du châssis sur chaque équipement et redémarrez les équipements pour activer le clustering. Voir l’exemple : Définition de l’ID de nœud et de l’ID de cluster pour les équipements de sécurité dans un cluster de châssis .
Dans cet exemple, la configuration du cluster de châssis et du système logique est effectuée sur l’équipement principal (nœud 0) au niveau racine par l’administrateur principal. Connectez-vous à l’équipement en tant qu’administrateur principal. Voir Comprendre les systèmes logiques primaires et le rôle d’administrateur principal.
Lorsque vous utilisez des pare-feu SRX Series exécutant des systèmes logiques dans un cluster de châssis, vous devez acheter et installer le même nombre de licences de système logique pour chaque nœud du cluster de châssis. Les licences de système logique concernent un seul châssis ou nœud au sein d’un cluster de châssis et non au cluster collectivement.
Aperçu
Dans cet exemple, le cluster de châssis actif/passif de base se compose de deux équipements :
Un seul équipement fournit activement des systèmes logiques, tout en conservant le contrôle du cluster de châssis.
L’autre équipement maintient passivement son état pour les capacités de basculement du cluster si l’équipement actif devenait inactif.
Les systèmes logiques d’un cluster de châssis actif/actif sont configurés de la même manière que pour les systèmes logiques d’un cluster de châssis actif/passif. Pour les clusters de châssis actifs/actifs, plusieurs groupes de redondance peuvent être primaires sur différents nœuds.
L’administrateur principal configure les systèmes logiques suivants sur l’équipement principal (nœud 0) :
Système logique principal : l’administrateur principal configure un profil de sécurité pour provisionner des portions des ressources de sécurité du système vers le système logique principal et les ressources du système logique principal.
Systèmes logiques utilisateurs LSYS1 et LSYS2 et leurs administrateurs : l’administrateur principal configure également des profils de sécurité pour provisionner des portions des ressources de sécurité du système aux systèmes logiques des utilisateurs. L’administrateur système logique de l’utilisateur peut ensuite configurer les interfaces, le routage et les ressources de sécurité allouées à son système logique.
Interconnectez le système logique LSYS0 qui connecte des systèmes logiques sur l’équipement : l’administrateur principal configure des interfaces de tunnel logique entre le système logique d’interconnexion et chaque système logique. Ces interfaces homologues permettent efficacement la mise en place de tunnels.
Cet exemple ne décrit pas la configuration de fonctionnalités telles que NAT, IDP ou VPN pour un système logique. Consultez la présentation des tâches de configuration de l’administrateur principal des systèmes logiques SRX Series et la présentation de la configuration des systèmes logiques utilisateur pour plus d’informations sur les fonctionnalités pouvant être configurées pour les systèmes logiques.
Si vous effectuez un ARP proxy dans une configuration de cluster de châssis, vous devez appliquer la configuration ARP proxy aux interfaces de reth plutôt qu’aux interfaces membres, car les interfaces de reth contiennent les configurations logiques. Voir Configuration d’ARP proxy pour NAT (procédure CLI).
Topologie
La figure 2 illustre la topologie utilisée dans cet exemple.

Configuration
- Configuration du cluster de châssis avec adresses IPv6 (administrateur principal)
- Configuration du système logique avec adresses IPv6 (administrateur principal)
- Configuration du système logique utilisateur avec IPv6 (Administrateur système logique utilisateur)
Configuration du cluster de châssis avec adresses IPv6 (administrateur principal)
Configuration rapide cli
Pour créer rapidement des systèmes logiques et des administrateurs système logiques utilisateurs et configurer les systèmes logiques primaires et d’interconnexion, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, puis copiez et collez les commandes dans la CLI au [edit]
niveau hiérarchique.
Sur {primary:node0}
set chassis cluster control-ports fpc 0 port 0 set chassis cluster control-ports fpc 6 port 0 set interfaces fab0 fabric-options member-interfaces ge-1/1/0 set interfaces fab1 fabric-options member-interfaces ge-7/1/0 set groups node0 system host-name SRX5800-1 set groups node0 interfaces fxp0 unit 0 family inet address 10.157.90.24/9 set groups node0 system backup-router 10.157.64.1 destination 0.0.0.0/0 set groups node1 system host-name SRX5800-2 set groups node1 interfaces fxp0 unit 0 family inet address 10.157.90.23/19 set groups node1 system backup-router 10.157.64.1 destination 0.0.0.0/0 set apply-groups “${node}” set chassis cluster reth-count 5 set chassis cluster redundancy-group 0 node 0 priority 200 set chassis cluster redundancy-group 0 node 1 priority 100 set chassis cluster redundancy-group 1 node 0 priority 200 set chassis cluster redundancy-group 1 node 1 priority 100 set interfaces ge-1/0/0 gigether-options redundant-parent reth0 set interfaces ge-1/0/1 gigether-options redundant-parent reth1 set interfaces ge-1/0/2 gigether-options redundant-parent reth2 set interfaces ge-1/0/3 gigether-options redundant-parent reth3 set interfaces ge-7/0/0 gigether-options redundant-parent reth0 set interfaces ge-7/0/1 gigether-options redundant-parent reth1 set interfaces ge-7/0/2 gigether-options redundant-parent reth2 set interfaces ge-7/0/3 gigether-options redundant-parent reth3 set interfaces reth0 redundant-ether-options redundancy-group 1 set interfaces reth0 unit 0 family inet6 address 9995::1/64 set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth2 redundant-ether-options redundancy-group 1 set interfaces reth3 redundant-ether-options redundancy-group 1
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.
Pour configurer un cluster de châssis :
Effectuez les étapes suivantes sur l’équipement principal (nœud 0). Ils sont automatiquement copiés sur l’équipement secondaire (nœud 1) lorsque vous exécutez une commit
commande.
Configurez les ports de contrôle pour les clusters.
[edit chassis cluster] user@host# set control-ports fpc 0 port 0 user@host# set control-ports fpc 6 port 0
Configurez les ports de structure (données) du cluster utilisés pour passer des TPO en mode actif/passif.
[edit interfaces] user@host# set fab0 fabric-options member-interfaces ge-1/1/0 user@host# set fab1 fabric-options member-interfaces ge-7/1/0
Attribuez certains éléments de la configuration à un membre spécifique. Configurez la gestion hors bande sur l’interface fxp0 de la passerelle de services SRX à l’aide d’adresses IP distinctes pour les plans de contrôle individuels du cluster.
[edit] user@host# set groups node0 system host-name SRX5800-1 user@host# set groups node0 interfaces fxp0 unit 0 family inet address 10.157.90.24/9 user@host# set groups node0 system backup-router 10.157.64.1 destination 0.0.0.0/0 user@host# set groups node1 system host-name SRX5800-2 user@host# set groups node1 interfaces fxp0 unit 0 family inet address 10.157.90.23/19 user@host# set groups node1 system backup-router 10.157.64.1 destination 0.0.0.0/0 user@host# set apply-groups “${node}”
Configurez des groupes de redondance pour la mise en cluster du châssis.
[edit chassis cluster] user@host# set reth-count 5 user@host# set redundancy-group 0 node 0 priority 200 user@host# set redundancy-group 0 node 1 priority 100 user@host# set redundancy-group 1 node 0 priority 200 user@host# set redundancy-group 1 node 1 priority 100
Configurez les interfaces de données sur la plate-forme afin qu’en cas de basculement du plan de données, l’autre membre du cluster de châssis puisse prendre en charge la connexion en toute transparence.
[edit interfaces] user@host# set ge-1/0/0 gigether-options redundant-parent reth0 user@host# set ge-1/0/1 gigether-options redundant-parent reth1 user@host# set ge-1/0/2 gigether-options redundant-parent reth2 user@host# set ge-1/0/3 gigether-options redundant-parent reth3 user@host# set ge-7/0/0 gigether-options redundant-parent reth0 user@host# set ge-7/0/1 gigether-options redundant-parent reth1 user@host# set ge-7/0/2 gigether-options redundant-parent reth2 user@host# set ge-7/0/3 gigether-options redundant-parent reth3 user@host# set reth0 redundant-ether-options redundancy-group 1 user@host# set reth0 unit 0 family inet6 address 9995::1/64 user@host# set reth1 redundant-ether-options redundancy-group 1 user@host# set reth2 redundant-ether-options redundancy-group 1 user@host# set reth3 redundant-ether-options redundancy-group 1
Résultats
À partir du mode opérationnel, confirmez votre configuration en entrant la show configuration
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
user@host> show configuration version ; groups { node0 { system { host-name SRX58001; backup-router 10.157.64.1 destination 0.0.0.0/0; } interfaces { fxp0 { unit 0 { family inet { address 10.157.90.24/9; } } } } } node1 { system { host-name SRX58002; backup-router 10.157.64.1 destination 0.0.0.0/0; } interfaces { fxp0 { unit 0 { family inet { address 10.157.90.23/19; } } } } } } apply-groups "${node}"; chassis { cluster { control-link-recovery; reth-count 5; control-ports { fpc 0 port 0; fpc 6 port 0; } redundancy-group 0 { node 0 priority 200; node 1 priority 100; } redundancy-group 1 { node 0 priority 200; node 1 priority 100; } } } interfaces { ge-1/0/0 { gigether–options { redundant–parent reth0; } } ge-1/0/1 { gigether–options { redundant–parent reth1; } } ge-1/0/2 { gigether–options { redundant–parent reth2; } } ge-1/0/3 { gigether–options { redundant–parent reth3; } } ge-7/0/0 { gigether–options { redundant–parent reth0; } } ge-7/0/1 { gigether–options { redundant–parent reth1; } } ge-7/0/2 { gigether–options { redundant–parent reth2; } } ge-7/0/3 { gigether–options { redundant–parent reth3; } } fab0 { fabric–options { member–interfaces { ge-1/1/0; } } } fab1 { fabric–options { member–interfaces { ge-7/1/0; } } } reth0 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet6 { address 9995::1/64; } } } reth1 { redundant–ether–options { redundancy–group 1; } } reth2 { redundant–ether–options { redundancy–group 1; } } reth3 { redundant–ether–options { redundancy–group 1; } } }
Configuration du système logique avec adresses IPv6 (administrateur principal)
Configuration rapide cli
Pour créer rapidement des systèmes logiques et des administrateurs système logiques utilisateurs et configurer les systèmes logiques primaires et d’interconnexion, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, puis copiez et collez les commandes dans la CLI au [edit]
niveau hiérarchique.
Vous êtes invité à saisir puis à saisir des mots de passe en texte brut.
Sur {primary:node0}
set logical-systems LSYS1 set logical-systems LSYS2 set logical-systems LSYS0 set system login class lsys1 logical-system LSYS1 set system login class lsys1 permissions all set system login user lsys1admin full-name lsys1-admin set system login user lsys1admin class lsys1 set user lsys1admin authentication plain-text-password set system login class lsys2 logical-system LSYS2 set system login class lsys2 permissions all set system login user lsys2admin full-name lsys2-admin set system login user lsys2admin class lsys2 set system login user lsys2admin authentication plain-text-password set system security-profile SP-root policy maximum 200 set system security-profile SP-root policy reserved 100 set system security-profile SP-root zone maximum 200 set system security-profile SP-root zone reserved 100 set system security-profile SP-root flow-session maximum 200 set system security-profile SP-root flow-session reserved 100 set system security-profile SP-root root-logical-system set system security-profile SP0 logical-system LSYS0 set system security-profile SP1 policy maximum 100 set system security-profile SP1 policy reserved 50 set system security-profile SP1 zone maximum 100 set system security-profile SP1 zone reserved 50 set system security-profile SP1 flow-session maximum 100 set system security-profile SP1 flow-session reserved 50 set system security-profile SP1 logical-system LSYS1 set system security-profile SP2 policy maximum 100 set system security-profile SP2 policy reserved 50 set system security-profile SP2 zone maximum 100 set system security-profile SP2 zone reserved 50 set system security-profile SP2 flow-session maximum 100 set system security-profile SP2 flow-session reserved 50 set system security-profile SP2 logical-system LSYS2 set interfaces lt-0/0/0 unit 1 encapsulation ethernet set interfaces lt-0/0/0 unit 1 peer-unit 0 set interfaces lt-0/0/0 unit 1 family inet6 address 2111::1/64 set routing-instances vr0 instance-type virtual-router set routing-instances vr0 interface lt-0/0/0.1 set routing-instances vr0 interface reth0.0 set routing-instances vr0 routing-options rib vr0.inet6.0 static route 8885::/64 next-hop 2111::3 set routing-instances vr0 routing-options rib vr0.inet6.0 static route 7775::/64 next-hop 2111::3 set routing-instances vr0 routing-options rib vr0.inet6.0 static route 6665::/64 next-hop 2111::5 set security zones security-zone root-trust host-inbound-traffic system-services all set security zones security-zone root-trust host-inbound-traffic protocols all set security zones security-zone root-trust interfaces reth0.0 set security zones security-zone root-untrust host-inbound-traffic system-services all set security zones security-zone root-untrust host-inbound-traffic protocols all set security zones security-zone root-untrust interfaces lt-0/0/0.1 set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match source-address any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match destination-address any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match application any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust then permit set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match source-address any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match destination-address any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match application any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust then permit set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match source-address any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match destination-address any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match application any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust then permit set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match source-address any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match destination-address any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match application any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust then permit set logical-systems LSYS0 interfaces lt-0/0/0 unit 0 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 0 peer-unit 1 set logical-systems LSYS0 interfaces lt-0/0/0 unit 2 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 2 peer-unit 3 set logical-systems LSYS0 interfaces lt-0/0/0 unit 4 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 4 peer-unit 5 set logical-systems LSYS0 routing-instances vr instance-type vpls set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.0 set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.2 set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.4 set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 encapsulation ethernet set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 peer-unit 2 set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 family inet6 address 2111::3/64 set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 encapsulation ethernet set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 peer-unit 4 set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 family inet6 address 2111::5/64
Procédure étape par étape
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière d’y parvenir, consultez utilisation de l’éditeur cli en mode de configuration.
Pour créer des systèmes logiques et des administrateurs de systèmes logiques utilisateurs et configurer les systèmes logiques primaires et d’interconnexion :
Créez les systèmes logiques d’interconnexion et d’utilisateur.
[edit logical-systems] user@host# set LSYS0 user@host# set LSYS1 user@host# set LSYS2
Configurez les administrateurs système logiques des utilisateurs.
Procédure étape par étape
-
Configurez l’administrateur système logique utilisateur pour LSYS1.
[edit system login] user@host# set class lsys1 logical-system LSYS1 user@host# set class lsys1 permissions all user@host# set user lsys1admin full-name lsys1-admin user@host# set user lsys1admin class lsys1 user@host# set user lsys1admin authentication plain-text-password
-
Configurez l’administrateur système logique utilisateur pour LSYS2.
[edit system login] user@host# set class lsys2 logical-system LSYS2 user@host# set class lsys2 permissions all user@host# set user lsys2admin full-name lsys2-admin user@host# set user lsys2admin class lsys2 user@host# set user lsys2admin authentication plain-text-password
-
Configurez les profils de sécurité et attribuez-les aux systèmes logiques.
Procédure étape par étape
-
Configurez un profil de sécurité et attribuez-le au système logique racine.
[edit system security-profile] user@host# set SP-root policy maximum 200 user@host# set SP-root policy reserved 100 user@host# set SP-root zone maximum 200 user@host# set SP-root zone reserved 100 user@host# set SP-root flow-session maximum 200 user@host# set SP-root flow-session reserved 100 user@host# set SP-root root-logical-system
-
Attribuez un profil de sécurité factice ne contenant aucune ressource au système logique d’interconnexion LSYS0.
[edit system security-profile] user@host# set SP0 logical-system LSYS0
-
Configurez un profil de sécurité et attribuez-le à LSYS1.
[edit system security-profile] user@host# set SP1 policy maximum 100 user@host# set SP1 policy reserved 50 user@host# set SP1 zone maximum 100 user@host# set SP1 zone reserved 50 user@host# set SP1 flow-session maximum 100 user@host# set SP1 flow-session reserved 50 user@host# set SP1 logical-system LSYS1
-
Configurez un profil de sécurité et attribuez-le à LSYS2.
[edit system security-profile] user@host# set SP2 policy maximum 100 user@host# set SP2 policy reserved 50 user@host# set SP2 zone maximum 100 user@host# set SP2 zone reserved 50 user@host# set SP2 flow-session maximum 100 user@host# set SP2 flow-session reserved 50 user@host# set SP2 logical-system LSYS2
-
Configurez le système logique principal.
Procédure étape par étape
Configurez des interfaces de tunnel logique.
[edit interfaces] user@host# set lt-0/0/0 unit 1 encapsulation ethernet user@host# set lt-0/0/0 unit 1 peer-unit 0 user@host# set lt-0/0/0 unit 1 family inet6 address 2111::1/64
Configurez une instance de routage.
[edit routing-instances] user@host# set vr0 instance-type virtual-router user@host# set vr0 interface lt-0/0/0.1 user@host# set vr0 interface reth0.0 user@host# set vr0 routing-options rib vr0.inet6.0 static route 8885::/64 next-hop 2111::3 user@host# set vr0 routing-options rib vr0.inet6.0 static route 7775::/64 next-hop 2111::3 user@host# set vr0 routing-options rib vr0.inet6.0 static route 6665::/64 next-hop 2111::5
Configurez les zones.
[edit security zones] user@host# set security-zone root-trust host-inbound-traffic system-services all user@host# set security-zone root-trust host-inbound-traffic protocols all user@host# set security-zone root-trust interfaces reth0.0 user@host# set security-zone root-untrust host-inbound-traffic system-services all user@host# set security-zone root-untrust host-inbound-traffic protocols all user@host# set security-zone root-untrust interfaces lt-0/0/0.1
Configurez les stratégies de sécurité.
[edit security policies from-zone root-trust to-zone root-untrust] user@host# set policy root-Trust_to_root-Untrust match source-address any user@host# set policy root-Trust_to_root-Untrust match destination-address any user@host# set policy root-Trust_to_root-Untrust match application any user@host# set policy root-Trust_to_root-Untrust then permit
[edit security policies from-zone root-untrust to-zone root-trust] user@host# set policy root-Untrust_to_root-Trust match source-address any user@host# set policy root-Untrust_to_root-Trust match destination-address any user@host# set policy root-Untrust_to_root-Trust match application any user@host# set policy root-Untrust_to_root-Trust then permit
[edit security policies from-zone root-untrust to-zone root-untrust] user@host# set policy root-Untrust_to_root-Untrust match source-address any user@host# set policy root-Untrust_to_root-Untrust match destination-address any user@host# set policy root-Untrust_to_root-Untrust match application any user@host# set policy root-Untrust_to_root-Untrust then permit
[edit security policies from-zone root-trust to-zone root-trust] user@host# set policy root-Trust_to_root-Trust match source-address any user@host# set policy root-Trust_to_root-Trust match destination-address any user@host# set policy root-Trust_to_root-Trust match application any user@host# set policy root-Trust_to_root-Trust then permit
Configurez le système logique d’interconnexion.
Procédure étape par étape
-
Configurez des interfaces de tunnel logique.
[edit logical-systems LSYS0 interfaces] user@host# set lt-0/0/0 unit 0 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 0 peer-unit 1 user@host# set lt-0/0/0 unit 2 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 2 peer-unit 3 user@host# set lt-0/0/0 unit 4 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 4 peer-unit 5
-
Configurez l’instance de routage VPLS.
[edit logical-systems LSYS0 routing-instances] user@host# set vr instance-type vpls user@host# set vr interface lt-0/0/0.0 user@host# set vr interface lt-0/0/0.2 user@host# set vr interface lt-0/0/0.4
-
Configurez des interfaces de tunnel logique pour les systèmes logiques utilisateur.
Procédure étape par étape
-
Configurez des interfaces de tunnel logique pour LSYS1.
[edit logical-systems LSYS1 interfaces ] user@host# set lt-0/0/0 unit 3 encapsulation ethernet user@host# set lt-0/0/0 unit 3 peer-unit 2 user@host# set lt-0/0/0 unit 3 family inet6 address 2111::3/64
-
Configurez des interfaces de tunnel logique pour LSYS2.
[edit logical-systems LSYS2 interfaces ] user@host# set lt-0/0/0 unit 5 encapsulation ethernet user@host# set lt-0/0/0 unit 5 peer-unit 4 user@host# set lt-0/0/0 unit 5 family inet6 address 2111::5/64
-
Résultats
À partir du mode de configuration, confirmez la configuration de LSYS0 en entrant la show logical-systems LSYS0
commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show logical-systems LSYS0 interfaces { lt-0/0/0 { unit 0 { encapsulation ethernet-vpls; peer-unit 1; } unit 2 { encapsulation ethernet-vpls; peer-unit 3; } unit 4 { encapsulation ethernet-vpls; peer-unit 5; } } } routing-instances { vr { instance-type vpls; interface lt-0/0/0.0; interface lt-0/0/0.2; interface lt-0/0/0.4; } }
À partir du mode de configuration, confirmez la configuration du système logique principal en entrant le show interfaces
, show routing-instances
et show security
les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] user@host# show interfaces lt-0/0/0 { unit 1 { encapsulation ethernet; peer-unit 0; family inet6 { address 2111::1/64; } } } ge-1/0/0 { gigether-options { redundant-parent reth0; } } ge-1/0/1 { gigether-options { redundant-parent reth1; } } ge-1/0/2 { gigether-options { redundant-parent reth2; } } ge-1/0/3 { gigether-options { redundant-parent reth3; } } ge-7/0/0 { gigether-options { redundant-parent reth0; } } ge-7/0/1 { gigether-options { redundant-parent reth1; } } ge-7/0/2 { gigether-options { redundant-parent reth2; } } ge-7/0/3 { gigether-options { redundant-parent reth3; } } fab0 { fabric-options { member-interfaces { ge-1/1/0; } } } fab1 { fabric-options { member-interfaces { ge-7/1/0; } } } reth0 { redundant-ether-options { redundancy-group 1; } unit 0 { family inet6 { address 9995::1/64; } } } reth1 { redundant-ether-options { redundancy-group 1; } } reth2 { redundant-ether-options { redundancy-group 1; } } reth3 { redundant-ether-options { redundancy-group 1; } } [edit] user@host# show routing-instances vr0 { instance-type virtual-router; interface lt-0/0/0.1; interface reth0.0; routing-options { rib vr0.inet6.0 { static { route 8885::/64 next-hop 2111::3; route 7775::/64 next-hop 2111::3; route 6665::/64 next-hop 2111::5; } } } } [edit] user@host# show security policies { from-zone root-trust to-zone root-untrust { policy root-Trust_to_root-Untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-untrust to-zone root-trust { policy root-Untrust_to_root-Trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-untrust to-zone root-untrust { policy root-Untrust_to_root-Untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-trust to-zone root-trust { policy root-Trust_to_root-Trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone root-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth0.0; } } security-zone root-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.1; } } }
Si vous avez fini de configurer l’équipement, saisissez commit
à partir du mode de configuration.
Configuration du système logique utilisateur avec IPv6 (Administrateur système logique utilisateur)
Configuration rapide cli
Pour configurer rapidement les systèmes logiques des utilisateurs, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, puis copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie.
Saisissez les commandes suivantes lorsque vous êtes connecté en tant qu’administrateur système logique utilisateur pour LSYS1 :
set interfaces reth1 unit 0 family inet6 address 8885::1/64 set interfaces reth2 unit 0 family inet6 address 7775::1/64 set routing-instances vr11 instance-type virtual-router set routing-instances vr11 interface lt-0/0/0.3 set routing-instances vr11 interface reth1.0 set routing-instances vr11 routing-options rib vr11.inet6.0 static route 6665::/64 next-hop 2111::5 set routing-instances vr11 routing-options rib vr11.inet6.0 static route 9995::/64 next-hop 2111::1 set routing-instances vr12 instance-type virtual-router set routing-instances vr12 interface reth2.0 set routing-instances vr12 routing-options interface-routes rib-group inet6 vr11vr12v6 set routing-instances vr12 rrouting-options rib vr12.inet6.0 static route 8885::/64 next-table vr11.inet6.0 set routing-instances vr12 routing-options rib vr12.inet6.0 static route 9995::/64 next-table vr11.inet6.0 set routing-instances vr12 routing-options rib vr12.inet6.0 static route 6665::/64 next-table vr11.inet6.0 set routing-instances vr12 routing-options rib vr12.inet6.0 static route 2111::/64 next-table vr11.inet6.0 set routing-options rib-groups vr11vr12v6 import-rib vr11.inet6.0 set routing-options rib-groups vr11vr12v6 import-rib vr12.inet6.0 set security zones security-zone lsys1-trust host-inbound-traffic system-services all set security zones security-zone lsys1-trust host-inbound-traffic protocols all set security zones security-zone lsys1-trust interfaces reth1.0 set security zones security-zone lsys1-trust interfaces lt-0/0/0.3 set security zones security-zone lsys1-untrust host-inbound-traffic system-services all set security zones security-zone lsys1-untrust host-inbound-traffic protocols all set security zones security-zone lsys1-untrust interfaces reth2.0 set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match source-address any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match destination-address any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match application any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust then permit set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match source-address any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match destination-address any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match application any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust then permit set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match source-address any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match destination-address any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match application any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust then permit set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match source-address any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match destination-address any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match application any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust then permit
Saisissez les commandes suivantes lorsque vous êtes connecté en tant qu’administrateur système logique utilisateur pour LSYS2 :
set interfaces reth3 unit 0 family inet6 address 6665::1/64 set routing-instances vr2 instance-type virtual-router set routing-instances vr2 interface lt-0/0/0.5 set routing-instances vr2 interface reth3.0 set routing-instances vr2 routing-options rib vr2.inet6.0 static route 7775::/64 next-hop 2111::3 set routing-instances vr2 routing-options rib vr2.inet6.0 static route 8885::/64 next-hop 2111::3 set routing-instances vr2 routing-options rib vr2.inet6.0 static route 9995::/64 next-hop 2111::1 set security zones security-zone lsys2-trust host-inbound-traffic system-services all set security zones security-zone lsys2-trust host-inbound-traffic protocols all set security zones security-zone lsys2-trust interfaces reth3.0 set security zones security-zone lsys2-untrust host-inbound-traffic system-services all set security zones security-zone lsys2-untrust host-inbound-traffic protocols all set security zones security-zone lsys2-untrust interfaces lt-0/0/0.5 set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match source-address any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match destination-address any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match application any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust then permit set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match source-address any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match destination-address any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match application any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust then permit set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match source-address any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match destination-address any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match application any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust then permit set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match source-address any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match destination-address any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match application any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust then permit
Procédure étape par étape
L’administrateur système logique de l’utilisateur effectue la configuration suivante lorsqu’il s’est connecté à son système logique utilisateur. L’administrateur principal peut également configurer un système logique utilisateur au niveau de la hiérarchie [edit logical-systems logical-system
].
Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la manière d’y parvenir, consultez utilisation de l’éditeur cli en mode de configuration.
Pour configurer le système logique utilisateur LSYS1 :
Configurez les interfaces.
[edit interfaces] lsys1-admin@host:LSYS1# set reth1 unit 0 family inet6 address 8885::1/64 lsys1-admin@host:LSYS1# set reth2 unit 0 family inet6 address 7775::1/64
Configurez le routage.
[edit routing-instances] lsys1-admin@host:LSYS1# set vr11 instance-type virtual-router lsys1-admin@host:LSYS1# set vr11 interface lt-0/0/0.3 lsys1-admin@host:LSYS1# set vr11 interface reth1.0 lsys1-admin@host:LSYS1# set vr11 routing-options rib vr11.inet6.0 static route 6665::/64 next-hop 2111::5 lsys1-admin@host:LSYS1# set vr11 routing-options rib vr11.inet6.0 static route 9995::/64 next-hop 2111::1 lsys1-admin@host:LSYS1# set vr12 instance-type virtual-router lsys1-admin@host:LSYS1# set vr12 interface reth2.0 lsys1-admin@host:LSYS1# set vr12 routing-options interface-routes rib-group inet6 vr11vr12v6 lsys1-admin@host:LSYS1# set vr12 routing-options rib vr12.inet6.0 static route 8885::/64 next-table vr11.inet6.0 lsys1-admin@host:LSYS1# set vr12 routing-options rib vr12.inet6.0 static route 9995::/64 next-table vr11.inet6.0 lsys1-admin@host:LSYS1# set vr12 routing-options rib vr12.inet6.0 static route 6665::/64 next-table vr11.inet6.0 lsys1-admin@host:LSYS1# set vr12 routing-options rib vr12.inet6.0 static route 2111::/64 next-table vr11.inet6.0
[edit routing-options] lsys1-admin@host:LSYS1# set rib-groups vr11vr12v6 import-rib vr11.inet6.0 lsys1-admin@host:LSYS1# set rib-groups vr11vr12v6 import-rib vr12.inet6.0
Configurez les zones et les stratégies de sécurité.
[edit security zones] lsys1-admin@host:LSYS1# set security-zone lsys1-trust host-inbound-traffic system-services all lsys1-admin@host:LSYS1# set security-zone lsys1-trust host-inbound-traffic protocols all lsys1-admin@host:LSYS1# set security-zone lsys1-trust interfaces reth1.0 lsys1-admin@host:LSYS1# set security-zone lsys1-trust interfaces lt-0/0/0.3 lsys1-admin@host:LSYS1# set security-zone lsys1-untrust host-inbound-traffic system-services all lsys1-admin@host:LSYS1# set security-zone lsys1-untrust host-inbound-traffic protocols all lsys1-admin@host:LSYS1# set security-zone lsys1-untrust interfaces reth2.0
[edit security policies from-zone lsys1-trust to-zone lsys1-untrust] lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match source-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match application any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust then permit
[edit security policies from-zone lsys1-untrust to-zone lsys1-trust] lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match source-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match application any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust then permit
[edit security policies from-zone lsys1-untrust to-zone lsys1-untrust] lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match source-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match application any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust then permit
[edit security policies from-zone lsys1-trust to-zone lsys1-trust] lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match source-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match application any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust then permit
Procédure étape par étape
Pour configurer le système logique utilisateur LSYS2 :
Configurez les interfaces.
[edit interfaces] lsys2-admin@host:LSYS2# set reth3 unit 0 family inet6 address 6665::1/64
Configurez le routage.
[edit routing-instances] lsys2-admin@host:LSYS2# set vr2 instance-type virtual-router lsys2-admin@host:LSYS2# set vr2 interface lt-0/0/0.5 lsys2-admin@host:LSYS2# set vr2 interface reth3.0 lsys2-admin@host:LSYS2# set vr2 routing-options rib vr2.inet6.0 static route 7775::/64 next-hop 2111::3 lsys2-admin@host:LSYS2# set vr2 routing-options rib vr2.inet6.0 static route 8885::/64 next-hop 2111::3 lsys2-admin@host:LSYS2# set vr2 routing-options rib vr2.inet6.0 static route 9995::/64 next-hop 2111::1
Configurez les zones et les stratégies de sécurité.
[edit security zones] lsys2-admin@host:LSYS2# set security-zone lsys2-trust host-inbound-traffic system-services all lsys2-admin@host:LSYS2# set security-zone lsys2-trust host-inbound-traffic protocols all lsys2-admin@host:LSYS2# set security-zone lsys2-trust interfaces reth3.0 lsys2-admin@host:LSYS2# set security zones security-zone lsys2-untrust host-inbound-traffic system-services all lsys2-admin@host:LSYS2# set security-zone lsys2-untrust host-inbound-traffic protocols all lsys2-admin@host:LSYS2# set security-zone lsys2-untrust interfaces lt-0/0/0.5
[edit security policies from-zone lsys2-trust to-zone lsys2-untrust] lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match source-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match application any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust then permit
[edit security policies from-zone from-zone lsys2-untrust to-zone lsys2-trust] lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match source-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match application any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust then permit
[edit security policies from-zone lsys2-untrust to-zone lsys2-untrust] lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match source-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match application any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust then permit
[edit security policies from-zone lsys2-trust to-zone lsys2-trust] lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match source-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match application any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust then permit
Résultats
À partir du mode de configuration, confirmez la configuration de LSYS1 en entrant le show interfaces
, show routing-instances
, show routing-options
et les show security
commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] lsys1-admin@host:LSYS1# show interfaces interfaces { lt-0/0/0 { unit 3 { encapsulation ethernet; peer-unit 2; family inet6 { address 2111::3/64; } } } reth1 { unit 0 { family inet6 { address 8885::1/64; } } } reth2 { unit 0 { family inet6 { address 7775::1/64; } } } } [edit] lsys1-admin@host:LSYS1# show routing-instances routing-instances { vr11 { instance-type virtual-router; interface lt-0/0/0.3; interface reth1.0; routing-options { rib vr11.inet6.0 { static { route 6665::/64 next-hop 2111::5; route 9995::/64 next-hop 2111::1; } } } } vr12 { instance-type virtual-router; interface reth2.0; routing-options { interface-routes { rib-group inet6 vr11vr12v6; } rib vr12.inet6.0 { static { route 8885::/64 next-table vr11.inet6.0; route 9995::/64 next-table vr11.inet6.0; route 6665::/64 next-table vr11.inet6.0; route 2111::/64 next-table vr11.inet6.0; } } } } } [edit] lsys1-admin@host:LSYS1# show routing-options rib-groups { vr11vr12v6 { import-rib [ vr11.inet6.0 vr12.inet6.0 ]; } } [edit] lsys1-admin@host:LSYS1# show security security { policies { from-zone lsys1-trust to-zone lsys1-untrust { policy lsys1trust-to-lsys1untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-untrust to-zone lsys1-trust { policy lsys1untrust-to-lsys1trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-untrust to-zone lsys1-untrust { policy lsys1untrust-to-lsys1untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-trust to-zone lsys1-trust { policy lsys1trust-to-lsys1trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone lsys1-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth1.0; lt-0/0/0.3; } } security-zone lsys1-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth2.0; } } } }
À partir du mode de configuration, confirmez la configuration de LSYS2 en entrant le show interfaces
, show routing-instances
et les show security
commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.
[edit] lsys2-admin@host:LSYS2# show interfaces interfaces { lt-0/0/0 { unit 5 { encapsulation ethernet; peer-unit 4; family inet6 { address 2111::5/64; } } } reth3 { unit 0 { family inet6 { address 6665::1/64; } } } } [edit] lsys2-admin@host:LSYS2# show routing-instances routing-instances { vr2 { instance-type virtual-router; interface lt-0/0/0.5; interface reth3.0; routing-options { rib vr2.inet6.0 { static { route 7775::/64 next-hop 2111::3; route 8885::/64 next-hop 2111::3; route 9995::/64 next-hop 2111::1; } } } } } [edit] lsys2-admin@host:LSYS2# show security security { policies { from-zone lsys2-trust to-zone lsys2-untrust { policy lsys2trust-to-lsys2untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-untrust to-zone lsys2-trust { policy lsys2untrust-to-lsys2trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-untrust to-zone lsys2-untrust { policy lsys2untrust-to-lsys2untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-trust to-zone lsys2-trust { policy lsys2trust-to-lsys2trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone lsys2-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth3.0; } } security-zone lsys2-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.5; } } } }
Si vous avez fini de configurer l’équipement, saisissez commit
à partir du mode de configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
- Vérification de l’état du cluster de châssis (IPv6)
- Dépannage du cluster de châssis avec journaux (IPv6)
- Vérification des licences de système logique (IPv6)
- Vérifier l’utilisation des licences de système logique (IPv6)
- Vérification du trafic système intra-logique sur un système logique (IPv6)
- Vérification du trafic système intra-logique dans tous les systèmes logiques (IPv6)
- Vérification du trafic entre les systèmes logiques utilisateur (IPv6)
Vérification de l’état du cluster de châssis (IPv6)
But
Vérifiez l’état du cluster de châssis, l’état du basculement et les informations sur le groupe de redondance.
Action
Depuis le mode opérationnel, saisissez la show chassis cluster status
commande.
{primary:node0} show chassis cluster status Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy group: 0 , Failover count: 1 node0 200 primary no no node1 100 secondary no no Redundancy group: 1 , Failover count: 1 node0 200 primary no no node1 100 secondary no no
Dépannage du cluster de châssis avec journaux (IPv6)
But
Utilisez ces journaux pour identifier tout problème de cluster de châssis. Vous devez exécuter ces journaux sur les deux nœuds.
Action
À partir du mode opérationnel, saisissez ces show log
commandes.
user@host> show log jsrpd user@host> show log chassisd user@host> show log messages user@host> show log dcd user@host> show traceoptions
Vérification des licences de système logique (IPv6)
But
Vérifiez les informations sur les licences de système logique.
Action
Depuis le mode opérationnel, saisissez la show system license status logical-system all
commande.
{primary:node0} user@host> show system license status logical-system all node0: -------------------------------------------------------------------------- Logical system license status: logical system name license status root-logical-system enabled LSYS0 enabled LSYS1 enabled LSYS2 enabled
Vérifier l’utilisation des licences de système logique (IPv6)
But
Vérifiez les informations sur l’utilisation des licences de système logique.
Le nombre réel de licences utilisées n’est affiché que sur le nœud principal.
Action
Depuis le mode opérationnel, saisissez la show system license
commande.
{primary:node0} user@host> show system license License usage: Licenses Licenses Licenses Expiry Feature name used installed needed logical-system 4 25 0 permanent Licenses installed: License identifier: JUNOS305013 License version: 2 Valid for device: JN110B54BAGB Features: logical-system-25 - Logical System Capacity permanent
Vérification du trafic système intra-logique sur un système logique (IPv6)
But
Vérifiez les informations sur les sessions de sécurité actuellement actives dans un système logique.
Action
Depuis le mode opérationnel, saisissez la show security flow session logical-system LSYS1
commande.
{primary:node0} user@host> show security flow session logical-system LSYS1 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000115, Policy name: lsys1trust-to-lsys1untrust/8, State: Active, Timeout: 1784, Valid In: 8885::2/34564 --> 7775::2/23;tcp, If: reth1.0, Pkts: 22, Bytes: 1745 Out: 7775::2/23 --> 8885::2/34564;tcp, If: reth2.0, Pkts: 19, Bytes: 2108 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000006, Policy name: lsys1trust-to-lsys1untrust/8, State: Backup, Timeout: 14392, Valid In: 8885::2/34564 --> 7775::2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 7775::2/23 --> 8885::2/34564;tcp, If: reth2.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0
Vérification du trafic système intra-logique dans tous les systèmes logiques (IPv6)
But
Vérifiez les informations sur les sessions de sécurité actuellement actives sur tous les systèmes logiques.
Action
Depuis le mode opérationnel, saisissez la show security flow session logical-system all
commande.
{primary:node0} user@host> show security flow session logical-system all node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000115, Policy name: lsys1trust-to-lsys1untrust/8, State: Active, Timeout: 1776, Valid Logical system: LSYS1 In: 8885::2/34564 --> 7775::2/23;tcp, If: reth1.0, Pkts: 22, Bytes: 1745 Out: 7775::2/23 --> 8885::2/34564;tcp, If: reth2.0, Pkts: 19, Bytes: 2108 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000006, Policy name: lsys1trust-to-lsys1untrust/8, State: Backup, Timeout: 14384, Valid Logical system: LSYS1 In: 8885::2/34564 --> 7775::2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 7775::2/23 --> 8885::2/34564;tcp, If: reth2.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0
Vérification du trafic entre les systèmes logiques utilisateur (IPv6)
But
Vérifiez les informations sur les sessions de sécurité actuellement actives entre les systèmes logiques.
Action
Depuis le mode opérationnel, saisissez la show security flow session logical-system logical-system-name
commande.
{primary:node0} user@host> show security flow session logical-system LSYS1 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000118, Policy name: lsys1trust-to-lsys1trust/11, State: Active, Timeout: 1792, Valid In: 8885::2/34565 --> 6665::2/23;tcp, If: reth1.0, Pkts: 91, Bytes: 6802 Out: 6665::2/23 --> 8885::2/34565;tcp, If: lt-0/0/0.3, Pkts: 65, Bytes: 6701 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000010, Policy name: lsys1trust-to-lsys1trust/11, State: Backup, Timeout: 14388, Valid In: 8885::2/34565 --> 6665::2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 6665::2/23 --> 8885::2/34565;tcp, If: lt-0/0/0.3, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0
{primary:node0} user@host> show security flow session logical-system LSYS2 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000119, Policy name: lsys2untrust-to-lsys2trust/13, State: Active, Timeout: 1788, Valid In: 8885::2/34565 --> 6665::2/23;tcp, If: lt-0/0/0.5, Pkts: 91, Bytes: 6802 Out: 6665::2/23 --> 8885::2/34565;tcp, If: reth3.0, Pkts: 65, Bytes: 6701 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000011, Policy name: lsys2untrust-to-lsys2trust/13, State: Backup, Timeout: 14380, Valid In: 8885::2/34565 --> 6665::2/23;tcp, If: lt-0/0/0.5, Pkts: 0, Bytes: 0 Out: 6665::2/23 --> 8885::2/34565;tcp, If: reth3.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0
{primary:node0} user@host> show security flow session logical-system all node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000118, Policy name: lsys1trust-to-lsys1trust/11, State: Active, Timeout: 1784, Valid Logical system: LSYS1 In: 8885::2/34565 --> 6665::2/23;tcp, If: reth1.0, Pkts: 91, Bytes: 6802 Out: 6665::2/23 --> 8885::2/34565;tcp, If: lt-0/0/0.3, Pkts: 65, Bytes: 6701 Session ID: 80000119, Policy name: lsys2untrust-to-lsys2trust/13, State: Active, Timeout: 1784, Valid Logical system: LSYS2 In: 8885::2/34565 --> 6665::2/23;tcp, If: lt-0/0/0.5, Pkts: 91, Bytes: 6802 Out: 6665::2/23 --> 8885::2/34565;tcp, If: reth3.0, Pkts: 65, Bytes: 6701 Total sessions: 2 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000010, Policy name: lsys1trust-to-lsys1trust/11, State: Backup, Timeout: 14378, Valid Logical system: LSYS1 In: 8885::2/34565 --> 6665::2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 6665::2/23 --> 8885::2/34565;tcp, If: lt-0/0/0.3, Pkts: 0, Bytes: 0 Session ID: 80000011, Policy name: lsys2untrust-to-lsys2trust/13, State: Backup, Timeout: 14376, Valid Logical system: LSYS2 In: 8885::2/34565 --> 6665::2/23;tcp, If: lt-0/0/0.5, Pkts: 0, Bytes: 0 Out: 6665::2/23 --> 8885::2/34565;tcp, If: reth3.0, Pkts: 0, Bytes: 0 Total sessions: 2 Flow Sessions on FPC2 PIC1: Total sessions: 0
commit
la configuration, un message d’avertissement s’affiche concernant le nombre de licences requises sur le nœud de sauvegarde, comme sur le nœud principal dans toutes les versions précédentes.