Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Présentation des systèmes de location

Un système de location prend en charge le routage, les services et les fonctionnalités de sécurité.

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

Consultez la section Système logique spécifique à la plate-forme et Comportement du système de location pour les notes relatives à votre plate-forme.

Voir la section Informations supplémentaires sur la plate-forme pour plus d’informations.

Comprendre les systèmes de location

Un système de locataire partitionne logiquement le pare-feu physique en pare-feu logiques distincts et isolés. Bien que similaires aux systèmes logiques, les systèmes de location présentent une évolutivité beaucoup plus élevée et moins de fonctionnalités de routage. Chaque système de locataire d’un appareil vous permet de contrôler un domaine d’administration distinct pour les services de sécurité. En transformant votre appareil en système mutualisé, vous pouvez permettre à divers services, organisations, clients et partenaires, en fonction de votre environnement, d’utiliser les ressources système de manière privée et logiquement séparée, et d’afficher la configuration de sécurité et les KPI spécifiques aux locataires. Un administrateur principal crée et gère tous les systèmes de location. La figure 1 montre un seul équipement avec un système logique principal et des systèmes de locataires distincts.

Figure 1 : Systèmes Diagram of SRX Series Device architecture with Tenant Systems showing Master Logical System for routing management and three isolated Tenant Systems for multi-tenancy. de location

Différences entre les systèmes logiques et les systèmes de location

Le Tableau 1 décrit les principales différences entre les systèmes logiques et les systèmes de location.

Tableau 1 : différences entre les systèmes logiques et les systèmes de location

Fonctionnalité

Systèmes logiques

Systèmes de location

Prise en charge des fonctionnalités

Prend en charge toutes les fonctionnalités de routage pour fournir des chemins de routage de données optimaux.

Prend en charge les fonctionnalités de routage et la virtualisation de la sécurité à grande échelle pour isoler les environnements clients.

Processus de protocole de routage

Chaque système logique a besoin d’une copie individuelle du processus du protocole de routage pour séparer logiquement les ressources d’un équipement.

Le système logique principal dispose d’un processus de protocole de routage unique, qui est partagé par les systèmes locataires. Les instances de routage prises en charge par ce processus de protocole de routage unique permettent de séparer les ressources de sécurité sur le pare-feu.

Instance de routage

Une instance de routage par défaut est automatiquement créée pour chaque système logique.

Le routeur virtuel configuré dans un système de location est transmis en tant qu’instance de routage par défaut aux pingcommandes , telnet, ssh, clear arpshow ipv6 neighborstracerouteshow arp, et .clear ipv6 neighbors

Configuration de l’interface logique

L’administrateur principal affecte les interfaces logiques et l’administrateur du système logique peut configurer les attributs d’interface.

Un administrateur système de locataire ne peut pas configurer les interfaces logiques. L’administrateur principal affecte les interfaces logiques à un système de location.

Cas d’utilisation des systèmes logiques et des systèmes de location

Un système logique est utilisé lorsque plusieurs routeurs virtuels sont requis. Par exemple, vous avez plusieurs connexions au réseau externe et elles ne peuvent pas coexister dans le même routeur virtuel. Les systèmes de location sont utilisés lorsque vous devez séparer des départements, des organisations ou des clients et chacun d’entre eux peut être limité à un seul routeur virtuel. La principale différence entre un système logique et un système de location est qu’un système logique prend en charge des fonctionnalités de routage avancées à l’aide de plusieurs instances de routage. En comparaison, un système de locataires ne prend en charge qu’une seule instance de routage, mais prend en charge le déploiement d’un nombre beaucoup plus élevé de locataires par système.

Scénarios de déploiement de systèmes multilocataires

Vous pouvez déployer un pare-feu SRX Series exécutant un système mutualisé dans de nombreux environnements, tels qu’un fournisseur de services de sécurité gérés (MSSP), un réseau d’entreprise ou un segment de filiale. Le Tableau 2 décrit les différents scénarios de déploiement et les rôles joués par les systèmes locataires dans ces scénarios.

Tableau 2 : Scénarios de déploiement pour les systèmes de location

Scénarios de déploiement

Rôles d’un système de location

Fournisseur de services de sécurité gérés (MSSP)

  • Chez un fournisseur de services de sécurité gérés (MSSP), chaque client peut être isolé des autres clients afin de protéger la confidentialité des données. Les clients qui nécessitent des accords de niveau de service (SLA) définis peuvent se voir allouer de la mémoire et des ressources système pour respecter ces SLA.

  • Le client peut configurer des politiques de sécurité distinctes pour assurer la conformité et le contrôle de chaque système de locataire.

Réseau d’entreprise

  • Un système de location peut être affecté à un groupe de travail, à un service ou à une autre structure organisationnelle au sein d’une entreprise.

  • Un système de location peut définir les stratégies de sécurité distinctes pour le groupe de travail, le service ou toute autre structure organisationnelle de l’entreprise.

Segment des filiales

  • Dans une filiale, un système de locataires peut gérer et séparer individuellement le trafic de l’entreprise et le trafic invité.

  • Des politiques de sécurité avancées peuvent être configurées par système de locataire ; Cette approche permet un contrôle granulaire des politiques de sécurité.

  • Un système de location facilite la gestion et le dépannage.

Avantages des systèmes de location

  • Réduisez les coûts en réduisant le nombre d’appareils physiques requis pour votre organisation. Vous pouvez consolider les services de différents groupes d’utilisateurs sur un seul appareil et réduire les coûts matériels, les dépenses énergétiques et l’espace rack.

  • Assurer l’isolation et la séparation logique au niveau du système de location. Offre la possibilité de séparer les systèmes de locataires avec une séparation administrative à grande échelle, dans laquelle chaque système de locataires peut définir ses propres contrôles et restrictions de sécurité sans affecter les autres systèmes de location.

Rôles et responsabilités de l’administrateur principal et de l’administrateur système du locataire

Un administrateur principal crée et gère tous les systèmes de location. Un système logique principal est créé au niveau racine et se voit attribuer un processus de protocole de routage unique. Bien que ce processus de protocole de routage soit partagé, les systèmes de location permettent la séparation logique des ressources sur le pare-feu. Par défaut, toutes les ressources système sont affectées au système logique principal et l’administrateur principal les alloue aux administrateurs du système de location.

Remarque :

Dans la référence de ligne de commande de Junos OS, le système logique principal est appelé système logique racine.

Un système de locataire est créé et sous-tend le système logique principal. Bien que tous les locataires du système logique principal partagent un processus de routage unique, chaque système de locataire dispose d’une seule instance de routage. Le Tableau 3 décrit les rôles et responsabilités de l’administrateur principal et de l’administrateur système du locataire.

Tableau 3 : Rôles et responsabilités à l’égard des systèmes de location

Rôles

Définition

Responsabilités

Administrateur principal

Un compte d’utilisateur avec des privilèges de configuration et de vérification de superutilisateur pour tous les systèmes logiques et de location.

  • Affichez et accédez à tous les systèmes logiques et systèmes de location.

  • Créez des comptes de connexion pour tous les systèmes de location et attribuez les comptes de connexion au système de location approprié.

  • Créez et allouez les ressources aux systèmes de location.

  • Créez une instance de routage personnalisée sous le système de location qui agit comme instance de routage par défaut pour le système de location.

  • Créez un routeur virtuel sous le système de location et attribuez-le au système de location.

  • Créez des interfaces logiques à attribuer aux systèmes de location.

  • Gérez les systèmes de location dans le système logique principal.

  • Assurez-vous qu’il n’existe pas de noms en double pour le système de location, les journaux et le fichier de trace.

Administrateur système du locataire

Un compte système de locataire avec tous les privilèges de configuration et de vérification.

Remarque :

Les privilèges de configuration et de vérification d’un administrateur système de locataire dépendent de l’autorisation qui lui a été attribuée par l’administrateur principal lors de la création de l’administrateur de système de locataire. Plusieurs administrateurs système de locataire peuvent être créés pour un système de locataire avec différents niveaux d’autorisation en fonction de vos besoins.

  • Accédez aux ressources du système de location et visualisez-les.

  • Configurez les ressources allouées et les protocoles de routage.

  • Configurez les planificateurs, les profils de sécurité et les fonctionnalités de sécurité.

Les privilèges suivants ne sont pas pris en charge par l’administrateur système du locataire :

  • Définissez les restrictions d’accès et l’instance de routage par défaut pour le système de location.

  • Accédez aux ressources des autres systèmes de location et visualisez-les.

  • Modifiez le nombre de ressources allouées à un système de location.

  • Créez des interfaces logiques, un routeur virtuel et des options de stratégie.

Présentation de la configuration du système de location

L’administrateur principal crée un système de location et désigne un administrateur pour la gestion de la gestion de la structure de location. Un système de location peut avoir plusieurs administrateurs. Les rôles et responsabilités d’un administrateur de système de locataire sont expliqués dans la section Présentation des systèmes de locataires.

L’administrateur principal configure les interfaces logiques et les affecte au système de location. Configurez une instance de routage et les protocoles de routage, et ajoutez des options pour l’instance de routage. Reportez-vous à la section Configuration d’une instance de routage pour un système de location.

Les systèmes de location disposent de leur propre base de données de configuration. Une fois la configuration réussie, les modifications sont fusionnées dans la base de données principale de chaque système de locataire. Plusieurs systèmes de locataires peuvent effectuer des modifications de configuration à la fois. Vous ne pouvez valider les modifications que pour un seul locataire à la fois. Si l’administrateur principal et un administrateur système de locataire effectuent simultanément des modifications de configuration, les modifications de configuration effectuées par l’administrateur principal remplacent les modifications de configuration effectuées par l’administrateur système de locataire.

Les étapes suivantes expliquent les tâches que l’administrateur du système de location effectue pour configurer les fonctionnalités de sécurité d’un système de location :

  1. Utilisez le service SSH pour accéder à l’appareil, puis connectez-vous au système de location avec l’ID de connexion et le mot de passe fournis par l’administrateur principal.

    Une fois authentifié, la présence de l’invite «> » indique que vous avez accédé au mode opérationnel de la CLI. L’invite est précédée d’une chaîne contenant le nom d’utilisateur, le nom d’hôte de l’appareil et le nom du système de location. Lorsque la CLI commence, vous êtes au niveau supérieur en mode opérationnel.

  2. Accédez au mode de configuration en entrant la configure commande.
  3. Entrez la quit commande pour quitter le mode de configuration et revenir au mode opérationnel de la CLI.
  4. Configurez les fonctionnalités de sécurité suivantes dans le système de location si nécessaire :

Configuration d’une instance de routage pour un système de location

Une instance de routage est un ensemble de tables de routage, d’interfaces et de paramètres de protocole de routage. Un ensemble d’interfaces appartenant à l’instance de routage et les paramètres du protocole de routage contrôlent les informations de l’instance de routage. Un système de location peut configurer l’instance de routage affectée et les interfaces qui appartiennent à l’instance de routage au sein d’un système de location.

Remarque :

Une seule instance de routage peut être créée pour un système de location.

La procédure suivante décrit les étapes de configuration d’une instance de routage et d’interfaces dans une table de routage pour un système de locataire :

  1. Créez un système de location nommé TSYS1.
  2. Créez une instance r1 de routage et attribuez le type d’instance de routage au système de location.
  3. Spécifiez le nom de l’interface de l’instance de routage.
  4. Spécifiez l’option de routage pour l’instance de routage.
  5. Validez la configuration.

Pour afficher la configuration du système TSYS1de location, exécutez la show tenants TSYS1 commande.

La show tenants TSYS1 commande affiche tous les paramètres d’instance de routage configurés pour le système TSYS1de location.

Comprendre le routage et les interfaces pour les systèmes de location

Une instance de routage est un ensemble de tables de routage, d’interfaces et de paramètres de protocole de routage. Les interfaces sont utilisées pour transférer les données de l’instance de routage et pour apprendre les informations de routage d’autres homologues (pare-feu SRX Series) à l’aide de protocoles de routage.

Une interface logique (IFL) peut être définie à l’un des niveaux suivants :

  • Niveau global (système logique racine)

  • Au niveau du système logique de l’utilisateur

  • Au niveau du système de location (à partir de la version 18.4R1 de Junos OS)

L’IFL définie au niveau global peut être utilisée soit dans le système logique racine, soit dans l’un des systèmes de locataire. L’IFL définie dans un système de location ne peut être utilisée que dans ce système de location.

L’instance de routage par défaut n’est pas disponible pour les systèmes de location. Ainsi, lorsqu’une instance de routage personnalisée est créée pour un système de locataire, toutes les interfaces définies dans ce système de locataire doivent être ajoutées à cette instance de routage.

Présentation : configuration du routage et des interfaces pour les systèmes de location

Cette présentation montre comment configurer les interfaces et les instances de routage pour un système de location.

Exigences

Avant de commencer :

Vue d’ensemble

La procédure suivante décrit les étapes de configuration d’une instance de routage et d’interfaces dans une table de routage au sein d’un système de location.

Cette rubrique configure les interfaces et les instances de routage décrites dans le Tableau 4.

Tableau 4 : configuration de l’interface système et de l’instance de routage du locataire utilisateur

Fonctionnalité

Nom

Paramètres de configuration

Interface utilisateur

GE-0/0/2.1

GE-0/0/2.2

GE-0/0/2.3

  • Adresse IP 10.0.0.1/24

  • Adresse IP 10.0.0.2/24

  • Adresse IP 10.0.0.3/24

Instance de routage

R1

R2

  • Type d’instance : routeur virtuel

  • Comprend les interfaces ge-0/0/2.1, ge-0/0/2.3 et ge-0/0/2.2

La configuration

Procédure
Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

Pour configurer une interface et une instance de routage dans un système logique utilisateur :

  1. Configurez les interfaces pour prendre en charge le balisage VLAN.

  2. Configurez l’IFL au niveau racine.

  3. Créez un système de location nommé TSYS1.

  4. Définissez l’interface dans le système de location TSYS1.

  5. Créez une instance r1 de routage et attribuez le type d’instance de routage au système de location.

  6. Spécifiez le nom de l’interface de l’instance de routage.

  7. Créez un système de location nommé TSYS2.

  8. Définissez l’interface dans le système de location TSYS2.

  9. Créez une instance r2 de routage et attribuez le type d’instance de routage au système de location.

  10. Spécifiez le nom de l’interface de l’instance de routage.

  11. Validez la configuration.

Résultats

En mode configuration, confirmez votre configuration en entrant les show interfaces commandes and show tenants . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

La show tenants commande affiche toutes les interfaces définies dans les systèmes TSYS1 de location et TSYS2, ainsi que les paramètres d’instance de routage configurés pour les deux systèmes de location.

Présentation des profils de sécurité des systèmes de locataires (administrateurs principaux uniquement)

Les systèmes de location vous permettent de diviser virtuellement un pare-feu SRX Series pris en charge en plusieurs appareils, de les protéger contre les intrusions et les attaques, et de les protéger contre les conditions défectueuses en dehors de leur propre contexte. Pour protéger les systèmes de location, les ressources de sécurité sont configurées de la même manière que pour un périphérique distinct. Cependant, l’administrateur principal affecte des ressources aux systèmes de location.

Un pare-feu SRX Series exécutant des systèmes de locataires peut être partitionné en systèmes de locataires, systèmes de locataires interconnectés, si nécessaire, et système logique principal par défaut. Lorsque le système est initialisé, le système logique principal est créé à la racine. Toutes les ressources système lui sont affectées, créant ainsi un profil de sécurité du système logique principal par défaut. Pour distribuer les ressources de sécurité entre les systèmes de location, l’administrateur principal crée des profils de sécurité qui spécifient les ressources à allouer à un système de location. Seul l’administrateur principal peut configurer les profils de sécurité et les lier aux systèmes de location. L’administrateur du système de location utilise ces ressources pour le système de location respectif.

Les systèmes de location sont définis par les ressources qui leur sont allouées, notamment les composants de sécurité, les interfaces, l’instance de routage, les routes statiques et les protocoles de routage dynamique. L’administrateur principal configure les profils de sécurité et les affecte aux systèmes de location. Vous ne pouvez pas valider une configuration de système de locataire sans qu’un profil de sécurité ne lui soit affecté.

Cette rubrique comprend les sections suivantes :

Profils de sécurité des systèmes de location

L’administrateur principal peut configurer et affecter un profil de sécurité à un ou plusieurs systèmes de locataires spécifiques. Le nombre maximal de profils de sécurité pouvant être configurés dépend de la capacité d’un pare-feu SRX Series. Lorsque le nombre maximal de profils de sécurité a été créé, vous devez supprimer un profil de sécurité et valider la modification de configuration avant de pouvoir créer et valider un autre profil de sécurité. Dans de nombreux cas, moins de profils de sécurité sont nécessaires, car vous pouvez lier un seul profil de sécurité à plusieurs systèmes locataires.

Les profils de sécurité vous permettent de :

  • Partagez de manière appropriée les ressources de l’appareil, y compris les stratégies, les zones, les adresses et les carnets d’adresses, les sessions de flux et diverses formes de NAT, entre tous les systèmes de location. Vous pouvez affecter différentes quantités d’une ressource aux systèmes de location et permettre aux systèmes de location d’utiliser efficacement les ressources.

    Les profils de sécurité empêchent un système de locataire d’épuiser une ressource requise en même temps par d’autres systèmes de locataire. Les profils de sécurité protègent les ressources système critiques et maintiennent de meilleures performances parmi les systèmes des locataires lorsque l’équipement subit un flux de trafic important. Les profils de sécurité empêchent un système locataire de dominer l’utilisation des ressources et permettent aux autres systèmes locataires d’utiliser efficacement les ressources.

  • Configurez l’appareil de manière évolutive pour permettre la création de systèmes de location supplémentaires.

Vous devez supprimer le profil de sécurité d’un système de location avant de pouvoir supprimer le système de location.

Comprendre comment le système évalue l’affectation et l’utilisation des ressources sur les systèmes locataires

Pour provisionner un système de location avec des fonctionnalités de sécurité, l’administrateur principal configure un profil de sécurité qui spécifie la ressource pour chaque fonctionnalité de sécurité :

  • Quota réservé qui garantit que la quantité de ressources spécifiée est toujours disponible pour le système de location.

  • Quota maximal autorisé. Si un système de location nécessite des ressources supplémentaires qui dépassent le quota réservé, il peut utiliser les ressources configurées pour la quantité maximale globale si les ressources globales ne sont pas allouées aux autres systèmes de location. Le quota maximal autorisé ne garantit pas que la quantité spécifiée pour la ressource dans le profil de sécurité est disponible. Les systèmes de location doivent utiliser efficacement les ressources globales en fonction des ressources disponibles.

Si aucun quota réservé n’est configuré pour une ressource, la valeur par défaut est 0. Si aucun quota maximal autorisé n’est configuré pour une ressource, la valeur par défaut est le quota système global pour la ressource (les quotas système globaux dépendent de la plate-forme). L’administrateur principal doit configurer les valeurs de quota maximum autorisées appropriées dans les profils de sécurité afin que l’utilisation maximale des ressources d’un système de locataire spécifique n’ait pas d’impact négatif sur les autres systèmes de locataire configurés sur l’appareil.

Le système tient à jour un décompte de toutes les ressources allouées qui sont réservées, utilisées et rendues à nouveau disponibles lorsqu’un système de location est supprimé. Ce nombre détermine si des ressources sont disponibles pour les systèmes de locataires ou pour augmenter la quantité de ressources allouées aux systèmes de locataires existants par le biais de leurs profils de sécurité.

Les ressources configurées dans les profils de sécurité sont caractérisées en ressources statiques, modulaires ou dynamiques. Pour les ressources statiques, nous vous recommandons de définir un quota maximal pour une ressource égal ou proche de la quantité spécifiée comme quota réservé, afin de permettre une configuration évolutive des systèmes de location. Un quota maximal pour une ressource donne au système de locataires une plus grande flexibilité en accédant à une plus grande quantité de cette ressource, mais il limite la quantité de ressources disponibles pour les allouer à d’autres systèmes de locataires.

Les ressources de fonctionnalités de sécurité suivantes peuvent être spécifiées dans un profil de sécurité :

  • Zones de sécurité

  • Adresses et carnets d’adresses pour les stratégies de sécurité

  • Ensembles de règles de pare-feu applicatifs

  • Règles de pare-feu applicatifs

  • Authentification par pare-feu

  • Sessions de flux et portes

  • NAT, y compris :

    • Fixations NAT coniques

    • Règle de destination NAT

    • Pool de destination NAT

    • Adresse IP NAT dans le pool source sans traduction d’adresse de port (PAT)

      Remarque :

      Les adresses IPv6 dans les pools sources IPv6 sans PAT ne sont pas incluses dans les profils de sécurité.

    • Adresse IP NAT dans le pool source avec PAT

    • Surcharge de ports NAT

    • Pool source NAT

    • Règle source NAT

    • Règle statique NAT

Remarque :

Toutes les ressources, à l’exception des sessions de flux, sont statiques.

Vous pouvez modifier dynamiquement le profil de sécurité d’un système de location lorsque le profil de sécurité est affecté à d’autres systèmes de location. Toutefois, pour s’assurer que le quota de ressources système n’est pas dépassé, le système prend les mesures suivantes :

  • Si un quota statique est modifié, le processus système qui gère le nombre de ressources spécifiées dans les profils de sécurité réévalue ensuite les profils de sécurité affectés au profil associé au quota statique. Cette vérification identifie le nombre de ressources affectées sur tous les systèmes de location pour déterminer si les ressources allouées, y compris leurs montants accrus, sont disponibles.

    Ces vérifications de quota sont les mêmes que celles effectuées par le système lorsque vous ajoutez un système de locataire et que vous lui liez un profil de sécurité. Ils sont également effectués lorsque vous liez un profil de sécurité différent du profil de sécurité qui lui est actuellement affecté à un système de locataire existant (ou au système logique principal).

  • Si un quota dynamique est révisé, aucun contrôle n’est effectué, mais le quota révisé est imposé à l’utilisation future des ressources.

Cas : Évaluations des ressources réservées attribuées par le biais de profils de sécurité

Pour comprendre comment le système évalue l’allocation des ressources réservées par le biais de profils de sécurité, considérez les trois cas suivants, expliqués dans le tableau 6 , qui traitent de l’allocation des ressources et des zones. Pour garder l’exemple simple, 10 zones sont allouées dans security-profile-1 : 4 zones réservées et 6 zones maximales. Cet exemple suppose que la quantité maximale spécifiée (six zones) est disponible pour les systèmes de location. Le nombre maximal de zones du système est de 10.

Les trois cas concernent la configuration des systèmes de location. Les trois cas vérifient la réussite ou l’échec d’une configuration lorsqu’elle est validée en fonction de l’allocation des zones.

Le Tableau 5 présente les profils de sécurité et leur répartition des zones.

Tableau 5 : profils de sécurité utilisés pour les évaluations des ressources réservées

Deux profils de Sécurité utilisés dans les cas de configuration

profil_de_sécurité-1

  • Quota de zones réservées = 4

  • Quota maximum de zones = 6

Remarque :

L’administrateur principal augmente dynamiquement le nombre de zones réservées spécifié dans ce profil ultérieurement.

profil de système logique primaire

  • Quota maximum de zones = 10

  • Aucun quota réservé

Le Tableau 6 illustre la façon dont le système évalue les ressources réservées pour les zones des systèmes de locataires en fonction des configurations des profils de sécurité.

  • La configuration du premier cas réussit, car le quota de ressources réservées cumulées pour les zones configurées dans les profils de sécurité liés à tous les systèmes de locataires est de 8, ce qui est inférieur au quota de ressources maximal du système.

  • La configuration du second cas échoue car le quota de ressources réservées cumulées pour les zones configurées dans les profils de sécurité liés à tous les systèmes logiques est de 12, ce qui est supérieur au quota de ressources maximal du système.

  • La configuration du troisième cas échoue, car le quota de ressources réservées cumulées pour les zones configurées dans les profils de sécurité liés à tous les systèmes de locataire est de 12, ce qui est supérieur au quota de ressources maximal du système.

Tableau 6 : évaluation de l’allocation des ressources réservées entre les systèmes de location

Vérification des quotas de ressources réservées sur les systèmes de location

Exemple 1 : Réussite

Cette configuration est limitée : 4+4+0=8, capacité maximale =10.

Profils de sécurité utilisés

  • Le profil de sécurité security-profile-1 est lié à deux systèmes de locataires : locataire-système-1 et locataire-système-2.

  • Le profil de système logique primaire est utilisé exclusivement pour le système logique principal.

  • location-system-1 = 4 zones réservées.

  • location-system-2 = 4 zones réservées.

  • systeme-logique primaire = 0 zones réservées.

Exemple 2 : Échecs

Cette configuration est hors limites : 4+4+4=12, capacité maximale =10.

  • location-system-1 = 4 zones réservées.

  • location-system-2 = 4 zones réservées.

  • systeme-logique primaire = 0 zones réservées.

  • new-tenant-system = 4 zones réservées.

Profils de sécurité

  • Le profil de sécurité security-profile-1 est lié à deux systèmes de locataires : locataire-système-1 et locataire-système-2.

  • Le profil de système logique primaire est lié au système logique principal et utilisé exclusivement pour celui-ci.

  • L’administrateur principal configure un nouveau système de locataire appelé new-tenant-system et y lie security-profile-1.

Exemple 3 : Échecs

Cette configuration est hors limites : 6+6=12, capacité maximale =10.

L’administrateur principal modifie le quota de zones réservées dans security-profile-1, ce qui porte le nombre à 6.

  • location-system-1 = 6 zones réservées.

  • location-system-2 = 6 zones réservées.

  • systeme-logique primaire = 0 zones réservées.

Exemple : Création de systèmes de location, d’administrateurs de systèmes de location et d’un commutateur VPLS d’interconnexion

Cet exemple montre comment créer des systèmes de location, des administrateurs de système de location et un commutateur VPLS d’interconnexion. Seul l’administrateur principal peut créer des comptes de connexion utilisateur pour les administrateurs système des locataires et interconnecter le commutateur VPLS.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Avant de commencer à créer les systèmes de location, les administrateurs de système de location et un commutateur VPLS d’interconnexion, lisez Présentation des systèmes de location pour comprendre comment cette tâche s’intègre dans le processus de configuration global.

Vue d’ensemble

Cet exemple montre comment créer les systèmes TSYS1de location , TSYS2et TSYS3, ainsi que les administrateurs de système de location correspondants. Vous pouvez créer plusieurs administrateurs de système de location pour un système de location avec différents niveaux d’autorisation en fonction de vos besoins.

Cette rubrique couvre également l’interconnexion du commutateur VPLS (Virtual Private LAN Service) qui relie un système de locataire à un autre sur le même appareil. Le commutateur VPLS permet au trafic de transit et au trafic terminé sur un système locataire de passer d’un système à l’autre. Pour permettre au trafic de passer entre les systèmes locataires, des interfaces de tunnel logique (lt-0/0/0) doivent être configurées dans le même sous-réseau.

Topologie

La figure 2 montre un pare-feu SRX Series déployé et configuré pour les systèmes de location. L’exemple de configuration utilise le routage statique pour permettre aux PC d’atteindre Internet.

Figure 2 : Création de systèmes de location et d’interconnexion d’un commutateur Creating Tenant Systems and Interconnect VPLS Switch VPLS

Configuration rapide complète de SRX

Configuration des systèmes logiques et de location, et interconnexion des commutateurs VPLS

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne et modifiez tous les détails nécessaires pour correspondre à votre configuration réseau afin d’inclure les interfaces et les mots de passe utilisateur. Copiez et collez ensuite les commandes dans la CLI au niveau de la [edit] hiérarchie et entrez en commit mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode Configuration dans le Guide de l’utilisateur de la CLI. Nous ne couvrirons que la configuration d’un seul locataire pour la procédure étape par étape.

  1. Créez les comptes d’utilisateur de connexion pour chaque locataire. Nous montrerons uniquement les étapes de création du compte d’utilisateur locataire TSYS1 .

    1. Créez la classe de connexion utilisateur et attribuez-la au système de location.

    2. Attribuez un niveau d’autorisations à la classe de connexion, pour cet exemple, nous utiliserons le niveau all qui permet un accès complet à l’administrateur système du locataire.

    3. Créez un compte d’utilisateur et attribuez-le à la classe à partir des étapes précédentes. Cela permettra à l’utilisateur de se connecter au système de location.

    4. Créez un mot de passe de connexion utilisateur pour le compte utilisateur.

  2. Configurez le commutateur VPLS. Le commutateur VPLS permet au trafic de transit et au trafic terminé sur un système locataire de passer d’un système à l’autre au moyen d’un seul tunnel logique. Les interfaces de tunnel logique doivent être configurées dans le même sous-réseau pour autoriser le trafic entre les systèmes de location.

    1. Configurez les interfaces de tunnel logiques.

    2. Configurez une instance de routage pour le commutateur VPLS et attribuez les interfaces de tunnel logiques.

  3. Configurez les systèmes de location. Nous n’affichons la configuration que pour un seul locataire.

    1. Configurez les interfaces associées au locataire.

    2. Configurez le locataire, l’instance de routage, le routage statique et attribuez les interfaces.

  4. Configurez les profils de sécurité. Pour cet exemple, nous montrons uniquement la configuration minimale nécessaire pour configurer les systèmes logiques et locataires.

  5. Configurez les systèmes logiques. Cet exemple utilisant un commutateur VPLS d’interconnexion nécessite un système logique.

    1. Configurez les interfaces.

    2. Configurez les routes statiques.

  6. Configurez les zones de sécurité et les stratégies dans les systèmes logiques pour permettre le flux de trafic des locataires vers Internet. Des politiques de sécurité supplémentaires peuvent être configurées sur les systèmes logiques et locataires pour autoriser le trafic entre les locataires.

    1. Configurez les zones de sécurité.

    2. Configurez les politiques de sécurité.

  7. Configurez les zones de sécurité et les politiques dans chaque système de location pour permettre au trafic de circuler vers Internet.

    1. Configurez les zones de sécurité.

    2. Configurez les politiques de sécurité.

Résultats

En mode configuration, confirmez votre configuration en entrant la show tenants TSYS1 commande pour vérifier que le système de location est créé. Entrez la show system login class TSYS1admin1 commande pour afficher le niveau d’autorisation pour chaque classe que vous avez définie. Pour vous assurer que les administrateurs système de location sont créés, entrez la show system login user TSYS1admin1 commande. Pour vous assurer que les interfaces pour le commutateur VPLS d’interconnexion sont créées, entrez la show interfaces commande. Entrée show logical-systems pour vérifier la configuration des systèmes logiques racines.

Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de ces exemples pour la corriger. Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des systèmes de location et des configurations de connexion à l’aide de l’administrateur principal

Objet

Vérifiez que les systèmes de location existent et que vous pouvez les saisir à partir de la racine en tant qu’administrateur principal. Retournez du système de location à la racine.

Mesures à prendre

Depuis le mode opérationnel, utilisez la commande suivante pour accéder aux systèmes TSYS1de location :

Vous êtes maintenant entré dans les systèmes TSYS1de location . Utilisez la commande suivante pour quitter les systèmes TSYS1 de location vers la racine :

Signification

Le système de location existe et vous pouvez accéder au système de location à partir de la racine en tant qu’administrateur principal.

Vérification des systèmes de location et des configurations de connexion à l’aide de SSH

Objet

Vérifiez que les systèmes de location que vous avez créés existent et que les ID de connexion et les mots de passe d’administrateur que vous avez créés sont corrects.

Mesures à prendre

Utilisez SSH pour vous connecter à chaque administrateur système de locataire utilisateur.

  1. Exécutez SSH en spécifiant l’adresse IP de votre pare-feu SRX Series.

  2. Entrez l’ID de connexion et le mot de passe de l’administrateur des systèmes de location que vous avez créé. Une fois connecté, l’invite affiche le nom de l’administrateur des systèmes de location. Notez en quoi ce résultat diffère du résultat produit lorsque vous vous connectez au système de location à partir du système logique principal à la racine. Répétez cette procédure pour tous vos systèmes de location.

Signification

L’administrateur TSYS1admin1 système du locataire existe et vous pouvez vous connecter en tant qu’administrateur du système du locataire.

Vérification de la connectivité de PC1 à Internet

Objet

Vérifiez la connectivité de bout en bout.

Mesures à prendre

Ping et exécutez traceroute vers Internet à partir de PC1. Dans notre exemple, Internet est 192.168.10.254.

  1. Exécutez ping depuis PC1.

  2. Exécutez traceroute à partir du PC1.

Signification

PC1 est capable d’accéder à Internet.

Comportement du système logique et du système de location spécifiques à la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques.

Voir la section Informations supplémentaires sur la plate-forme pour plus d’informations.

Utilisez le tableau suivant pour passer en revue les comportements spécifiques à votre plateforme :

Tableau 7 : comportement spécifique à la plate-forme

Plate-forme

Différence

SRX Series

  • Gamme SRX5000 de pare-feu qui prennent en charge les systèmes de location prennent en charge les passerelles de services de sécurité équipées d’une combinaison de cartes de traitement de services de troisième génération (SRX5KSPC3) et de cartes de traitement de services de deuxième génération (SRX5K-SPC-4-15-320).

  • Les pare-feu SRX Series prennent en charge les fonctionnalités d’évolutivité suivantes :

    • Un maximum de 32 systèmes logiques peuvent être configurés sur les pare-feu physiques de SRX Series, à l’exception des pare-feu SRX1500 et SRX4200.

    • Les pare-feu SRX1500 et SRX4200 ne peuvent configurer que 27 systèmes logiques.

    • Un maximum de 500 systèmes de locataires peut être configuré sur un pare-feu SRX Series physique.

Informations supplémentaires sur la plate-forme

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de la plate-forme et de la version pour des fonctionnalités spécifiques. D’autres plates-formes peuvent être prises en charge.

Consultez la section Système logique spécifique à la plate-forme et Comportement du système de location pour les notes relatives à votre plate-forme.

Tableau 8 : Informations supplémentaires sur la plate-forme
Capacité SRX1500 SRX1600 SRX2300, SRX4120 SRX4100 SRX4200 SRX4600 SRX5400 SRX5600 pare-feu SRX5800 avec cartes SPC2 SRX5400 pare-feu SRX5600 SRX5800 avec cartes SPC3 SRX5400 pare-feu SRX5600 SRX5800 avec cartes SPC2 et SPC3 vSRX pare-feu virtuels

Capacité des systèmes logiques

27

32

32

32

27

32

32

32

32

8
Capacité des systèmes de location à partir de la version 20.1R1 de Junos OS

50

    200 200 300 100 500 100 42
Capacité des systèmes de location à partir de la version 23.4R1 de Junos OS   50 200              

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libération
Descriptif
20.1R1
À partir de Junos OS version 20.1R1, le pare-feu virtuel vSRX et les instances vSRX3.0 avec une capacité de mémoire de 16 Go ou plus et au moins deux processeurs dans le moteur de routage prennent en charge les systèmes logiques et les systèmes de location.
19.2R1
À partir de la version 19.2R1 de Junos OS, le routeur virtuel configuré dans un système de location est transmis en tant qu’instance de routage par défaut aux pingcommandes , show arp telnet traceroute clear arp ssh show ipv6 neighbors, et . clear ipv6 neighbors