Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Présentation des systèmes locataires

Un système locataire prend en charge le routage, les services et les fonctionnalités de sécurité.

Comprendre les systèmes locataires

Un système locataire partitionne logiquement le pare-feu physique en pare-feu logique distinct et isolé. Bien que semblables aux systèmes logiques, les systèmes locataires ont une évolutivité beaucoup plus élevée et moins de fonctionnalités de routage. Chaque système de locataire sur un équipement vous permet de contrôler un domaine administratif distinct pour les services de sécurité. En transformant votre équipement en un système mutualisant, vous pouvez fournir à divers services, organisations, clients et partenaires, en fonction de votre environnement, une utilisation privée et logiquement séparée des ressources système, ainsi que des vues spécifiques aux locataires de la configuration de la sécurité et des KPI. Un administrateur principal crée et gère tous les systèmes locataires. La figure 1 montre un seul équipement avec un système logique primaire et des systèmes locataires distincts.

Figure 1 : Systèmes locataires Tenant Systems

Différences entre les systèmes logiques et les systèmes locataires

Le tableau 1 décrit les principales différences entre les systèmes logiques et les systèmes locataires.

Tableau 1 : Différences entre les systèmes logiques et les systèmes locataires

Fonctionnalité

Systèmes logiques

Systèmes locataires

Prise en charge des fonctionnalités

Prend en charge toutes les fonctionnalités de routage pour fournir des chemins de routage de données optimaux.

Prend en charge les fonctionnalités de routage et la virtualisation de sécurité à grande échelle pour isoler les environnements des clients.

Évolutivité

Un maximum de 32 systèmes logiques peuvent être configurés sur un pare-feu SRX Series physique.

Un maximum de 500 systèmes locataires peuvent être configurés sur un pare-feu SRX Series physique pour offrir une haute évolutivité.

Processus de protocole de routage

Chaque système logique a besoin d’une copie individuelle du processus de protocole de routage pour séparer logiquement les ressources sur un équipement.

Le système logique principal dispose d’un seul processus de protocole de routage, qui est partagé par les systèmes locataires. Les instances de routage prises en charge par ce processus de protocole de routage unique réalisent la séparation des ressources de sécurité sur le pare-feu.

Instance de routage

Une instance de routage par défaut est automatiquement créée pour chaque système logique.

À partir de la version 19.2R1 de Junos OS, le routeur virtuel configuré dans un système locataire est transmis en tant qu’instance de routage par défaut à ping, telnet, sshshow arptraceroute, , clear arpshow ipv6 neighborset clear ipv6 neighbors aux commandes.

Configuration d’interface logique

L’administrateur principal attribue les interfaces logiques et l’administrateur système logique peut configurer les attributs de l’interface.

Un administrateur système locataire ne peut pas configurer les interfaces logiques. L’administrateur principal attribue les interfaces logiques à un système locataire.

Cas d’utilisation pour les systèmes logiques et les systèmes locataires

Un système logique est utilisé lorsque plusieurs routeurs virtuels sont nécessaires. Par exemple, vous avez plusieurs connexions au réseau externe et elles ne peuvent pas coexister dans le même routeur virtuel. Les systèmes locataires sont utilisés lorsque vous avez besoin de séparer les services, l’organisation ou les clients, et chacun d’entre eux peut être limité à un seul routeur virtuel. La principale différence entre un système logique et un système locataire est qu’un système logique prend en charge des fonctionnalités de routage avancées utilisant plusieurs instances de routage. En comparaison, un système locataire ne prend en charge qu’une seule instance de routage, mais prend en charge le déploiement d’un nombre nettement plus élevé de locataires par système.

Scénarios de déploiement pour les systèmes mutualistes

Vous pouvez déployer un pare-feu SRX Series exécutant un système mutualisés dans de nombreux environnements tels qu’un fournisseur de services de sécurité gérés (MSSP), un réseau d’entreprise ou un segment de filiales. Le tableau 2 décrit les différents scénarios de déploiement et le rôle joué par les systèmes locataires dans ces scénarios.

Tableau 2 : Scénarios de déploiement en ce qui concerne les systèmes locataires

Scénarios de déploiement

Rôles d’un système de locataire

Fournisseur de services de sécurité gérés (MSSP)

  • Dans un fournisseur de services de sécurité géré (MSSP), chaque client peut être isolé des autres clients pour protéger la confidentialité des données. Les clients qui ont besoin d’accords de niveau de service (SLA) définis peuvent se faire allouer de la mémoire et des ressources système pour respecter ces SLA.

  • Le client peut configurer des stratégies de sécurité distinctes pour la conformité et le contrôle par système locataire.

Réseau d’entreprise

  • Un système de locataire peut être assigné à un groupe de travail, à un département ou à un autre bâtiment organisationnel au sein d’une entreprise.

  • Un système locataire peut définir des stratégies de sécurité distinctes pour le groupe de travail, le département ou toute autre structure organisationnelle de l’entreprise.

Segment des filiales

  • Dans un site distant, un système de locataire peut gérer et isoler individuellement le trafic d’entreprise et d’invité.

  • Des stratégies de sécurité avancées peuvent être configurées par système locataire ; cette approche permet un contrôle granulaire des stratégies de sécurité.

  • Un système de locataire facilite la gestion et le dépannage.

Avantages des systèmes locataires

  • Réduisez les coûts en réduisant le nombre d’équipements physiques requis pour votre entreprise. Vous pouvez consolider les services pour divers groupes d’utilisateurs sur un seul équipement et réduire les coûts matériels, les dépenses d’énergie et l’espace rack.

  • Fournissez une isolation et une séparation logique au niveau du système du locataire. Permet de séparer les systèmes de locataires avec une séparation administrative à grande échelle dans laquelle chaque système locataire peut définir ses propres contrôles et restrictions de sécurité sans impacter les autres systèmes locataires.

Rôles et responsabilités de l’administrateur principal et de l’administrateur système locataire

Un administrateur principal crée et gère tous les systèmes locataires. Un système logique primaire est créé au niveau racine et est affecté à un seul processus de protocole de routage. Bien que ce processus de protocole de routage soit partagé, les systèmes de locataires permettent la séparation logique des ressources sur le pare-feu. Par défaut, toutes les ressources système sont attribuées au système logique principal et l’administrateur principal les alloue aux administrateurs système locataires.

Note:

Dans la référence de la ligne de commande Junos OS, le système logique principal est appelé système logique racine.

Un système de locataire est créé qui est sous-locataire par le système logique principal. Bien que tous les locataires du système logique principal partagent un seul processus de routage, chaque système locataire dispose d’une seule instance de routage. Le tableau 3 décrit les rôles et les responsabilités de l’administrateur principal et de l’administrateur système locataire.

Tableau 3 : Rôles et responsabilités en ce qui concerne les systèmes de locataires

Rôles

Définition

Responsabilités

Administrateur principal

Un compte utilisateur avec des privilèges de configuration et de vérification superutilisateurs pour tous les systèmes logiques et les systèmes locataires.

  • Consultez et accédez à tous les systèmes logiques et locataires.

  • Créez des comptes d’identification pour tous les systèmes locataires et attribuez les comptes d’identification au système de locataire approprié.

  • Créez et allouez les ressources aux systèmes locataires.

  • Créez une instance de routage personnalisée sous le système de locataire qui agit comme l’instance de routage par défaut pour le système locataire.

  • Créez un routeur virtuel sous le système locataire et attribuez-le au système locataire.

  • Créez des interfaces logiques à attribuer aux systèmes locataires.

  • Gérez les systèmes locataires dans le système logique principal.

  • Assurez-vous qu’il n’existe pas de noms dupliqués pour le système de locataire, les journaux et les fichiers de trace.

Administrateur système locataire

Un compte système de locataire avec tous les privilèges de configuration et de vérification.

Note:

Les droits de configuration et de vérification d’un administrateur système locataire dépendent de l’autorisation qui lui est attribuée par l’administrateur principal lors de la création de l’administrateur système locataire. Plusieurs administrateurs système de locataires peuvent être créés pour un système locataire avec différents niveaux d’autorisation en fonction de vos besoins.

  • Accédez et consultez les ressources du système locataire.

  • Configurez les ressources allouées et les protocoles de routage.

  • Configurez les planificateurs, les profils de sécurité et les fonctionnalités de sécurité.

Les privilèges suivants ne sont pas pris en charge par l’administrateur système locataire :

  • Définissez les restrictions d’accès et l’instance de routage par défaut pour le système locataire.

  • Accédez et visualisez les ressources des autres systèmes locataires.

  • Modifiez le nombre de ressources allouées pour un système locataire.

  • Créez des interfaces logiques, un routeur virtuel et des options de stratégie.

Capacité du système locataire

Le nombre maximal de systèmes locataires pouvant être créés sur l’équipement est répertorié dans le tableau 4.

Tableau 4 : Capacité des systèmes locataires

Plate-forme

Capacité des systèmes logiques

Capacité des systèmes locataires pour Junos OS version 18.4R1

SRX1500

32

50

SRX4100 et SRX4200

32

200

SRX4600

32

300

SRX5400, SRX5600 et SRX5800 Series avec cartes SPC2

32

100

SRX5400, SRX5600 et SRX5800 Series avec cartes SPC3

32

500

Équipements SRX5400, SRX5600 et SRX5800 Series avec cartes SPC2 et SPC3

32

100

À partir de la version 18.4R1 de Junos OS, les systèmes locataires peuvent être pris en charge sur une passerelle de services de sécurité de la ligne SRX5000 équipée d’une combinaison de cartes de traitement de services de troisième génération (SRX5K-SPC3) et de cartes de traitement de services de deuxième génération (SRX5K-SPC-4-15-320). Avant la version 18.4R1 de Junos OS, les systèmes locataires étaient pris en charge uniquement sur SPC2.

Présentation de la configuration du système du locataire

L’administrateur principal crée un système de locataire et affecte un administrateur pour gérer le système locataire. Un système locataire peut avoir plusieurs administrateurs. Les rôles et responsabilités d’un administrateur système locataire sont expliqués dans La présentation des systèmes locataires.

L’administrateur principal configure les interfaces logiques et les assigne au système locataire. Configurez une instance de routage et les protocoles de routage, et ajoutez des options pour l’instance de routage. Voir Configuration d’une instance de routage pour un système locataire.

Les systèmes locataires disposent de leur propre base de données de configuration. Une fois la configuration réussie, les modifications sont fusionnées dans la base de données principale de chaque système locataire. Plusieurs systèmes locataires peuvent effectuer des modifications de configuration à la fois. Vous ne pouvez valider les modifications que pour un seul locataire à la fois. Si l’administrateur principal et l’administrateur système du locataire effectuent simultanément des modifications de configuration, les modifications de configuration effectuées par l’administrateur principal remplacent les modifications de configuration effectuées par l’administrateur système locataire.

Les étapes suivantes expliquent les tâches que l’administrateur système du locataire effectue pour configurer les fonctionnalités de sécurité d’un système locataire :

  1. Utilisez le service SSH pour accéder à l’équipement, puis connectez-vous au système locataire avec l’ID de connexion et le mot de passe fournis par l’administrateur principal.

    Une fois que vous êtes authentifié, la présence de l’invite «> » indique que vous avez eu accès au mode opérationnel CLI. L’invite est précédée d’une chaîne contenant le nom d’utilisateur, le nom d’hôte de l’équipement et le nom du système locataire. Lorsque la CLI commence, vous êtes au niveau supérieur en mode opérationnel.

  2. Accédez au mode de configuration en entrant la configure commande.
  3. Saisissez la quit commande pour quitter le mode de configuration et revenir au mode opérationnel CLI.
  4. Configurez les fonctionnalités de sécurité suivantes dans le système locataire si nécessaire :

Configuration d’une instance de routage pour un système locataire

Une instance de routage est un ensemble de tables de routage, d’interfaces et de paramètres de protocole de routage. Un ensemble d’interfaces appartenant à l’instance de routage et les paramètres du protocole de routage contrôlent les informations de l’instance de routage. Un système locataire peut configurer l’instance de routage attribuée et les interfaces qui appartiennent à l’instance de routage au sein d’un système locataire.

Note:

Une seule instance de routage peut être créée pour un système locataire.

La procédure suivante décrit les étapes de configuration d’une instance de routage et des interfaces dans une table de routage pour un système locataire :

  1. Créez un système de locataire nommé TSYS1.
  2. Créez une instance r1 de routage et attribuez le type d’instance de routage au système locataire.
  3. Spécifiez le nom de l’interface de l’instance de routage.
  4. Spécifiez l’option de routage pour l’instance de routage.
  5. Validez la configuration.

Pour afficher la configuration du système TSYS1locataire , exécutez la show tenants TSYS1 commande.

La show tenants TSYS1 commande affiche tous les paramètres d’instance de routage configurés pour le système TSYS1locataire .

Comprendre le routage et les interfaces pour les systèmes locataires

Une instance de routage est un ensemble de tables de routage, d’interfaces et de paramètres de protocole de routage. Les interfaces sont utilisées pour transférer les données de l’instance de routage et pour apprendre les informations de routage auprès d’autres pairs (pare-feu SRX Series) à l’aide de protocoles de routage.

Une interface logique (IFL) peut être définie à l’un des niveaux suivants :

  • Niveau global (système logique racine)

  • Au niveau du système logique utilisateur

  • Au niveau du système locataire (à partir de la version Junos OS 18.4R1)

L’IFL défini au niveau global peut être utilisé soit dans un système logique racine, soit dans l’un des systèmes locataires. L’IFL défini dans un système de locataire ne peut être utilisé que dans ce système locataire.

L’instance de routage par défaut n’est pas disponible pour les systèmes locataires. Ainsi, lorsqu’une instance de routage personnalisée est créée pour un système locataire, toutes les interfaces définies dans ce système locataire doivent être ajoutées à cette instance de routage.

Présentation : configuration du routage et des interfaces pour les systèmes locataires

Cette présentation montre comment configurer des interfaces et des instances de routage pour un système locataire.

Exigences

Avant de commencer :

Aperçu

La procédure suivante décrit les étapes de configuration d’une instance de routage et des interfaces dans une table de routage au sein d’un système locataire.

Cette rubrique configure les interfaces et les instances de routage décrites dans le tableau 5.

Tableau 5 : Configuration de l’interface système locataire utilisateur et de l’instance de routage

Fonction

Nom

Paramètres de configuration

Interface

ge-0/0/2.1

ge-0/0/2.2

ge-0/0/2.3

  • Adresse IP 10.0.0.1/24

  • Adresse IP 10.0.0.2/24

  • Adresse IP 10.0.0.3/24

Instance de routage

r1

R2

  • Type d’instance : routeur virtuel

  • Inclut les interfaces ge-0/0/2.1, ge-0/0/2.3 et ge-0/0/2.2

Configuration

Procédure
Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

Pour configurer une interface et une instance de routage dans un système logique utilisateur :

  1. Configurez les interfaces pour prendre en charge le balisage VLAN.

  2. Configurez l’IFL au niveau racine.

  3. Créez un système de locataire nommé TSYS1.

  4. Définissez l’interface dans le système locataire TSYS1.

  5. Créez une instance r1 de routage et attribuez le type d’instance de routage au système locataire.

  6. Spécifiez le nom de l’interface de l’instance de routage.

  7. Créez un système de locataire nommé TSYS2.

  8. Définissez l’interface dans le système locataire TSYS2.

  9. Créez une instance r2 de routage et attribuez le type d’instance de routage au système locataire.

  10. Spécifiez le nom de l’interface de l’instance de routage.

  11. Validez la configuration.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show interfaces commandes et show tenants . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

La show tenants commande affiche toutes les interfaces définies dans les systèmes TSYS1 locataires et , ainsi TSYS2que les paramètres d’instance de routage configurés pour les deux systèmes locataires.

Comprendre les profils de sécurité système des locataires (administrateurs principaux uniquement)

Les systèmes de locataires vous permettent de diviser virtuellement un pare-feu SRX Series en plusieurs équipements, de les sécuriser contre les intrusions et les attaques et de les protéger des conditions défaillantes en dehors de leur propre contexte. Pour protéger les systèmes locataires, les ressources de sécurité sont configurées de la même manière que pour un équipement distinct. Toutefois, l’administrateur principal affecte des ressources aux systèmes locataires.

Un pare-feu SRX Series exécutant des systèmes locataires peut être partitionné dans des systèmes locataires, un système de locataire interconnecté, si nécessaire, et le système logique principal par défaut. Lorsque le système est initialisé, le système logique principal est créé à la racine. Toutes les ressources système lui sont attribuées, créant ainsi un profil de sécurité du système logique principal par défaut. Pour distribuer les ressources de sécurité sur les systèmes locataires, l’administrateur principal crée des profils de sécurité qui spécifient les ressources à allouer au système d’un locataire. Seul l’administrateur principal peut configurer les profils de sécurité et les lier aux systèmes locataires. L’administrateur système du locataire utilise ces ressources pour le système locataire respectif.

Les systèmes locataires sont définis par les ressources qui leur sont allouées, notamment les composants de sécurité, les interfaces, l’instance de routage, les routes statiques et les protocoles de routage dynamique. L’administrateur principal configure les profils de sécurité et les attribue aux systèmes locataires. Vous ne pouvez pas valider la configuration d’un système de locataire sans un profil de sécurité qui lui est assigné.

Cette rubrique comprend les sections suivantes :

Profils de sécurité des systèmes des locataires

L’administrateur principal peut configurer et affecter un profil de sécurité à un système locataire spécifique ou à plusieurs systèmes locataires. Le nombre maximal de profils de sécurité pouvant être configurés dépend de la capacité d’un pare-feu SRX Series. Lorsque le nombre maximal de profils de sécurité a été créé, vous devez supprimer un profil de sécurité et valider le changement de configuration avant de pouvoir créer et valider un autre profil de sécurité. Dans de nombreux cas, vous avez besoin de moins de profils de sécurité, car vous pouvez lier un seul profil de sécurité à plusieurs systèmes de locataire.

Les profils de sécurité vous permettent de :

  • Partagez les ressources de l’équipement, y compris les stratégies, les zones, les adresses et les carnets d’adresses, les sessions de flux et diverses formes de NAT, entre tous les systèmes locataires. Vous pouvez affecter diverses quantités d’une ressource aux systèmes locataires et permettre aux systèmes locataires d’utiliser les ressources efficacement.

    Les profils de sécurité protègent contre l’épuisement d’un système locataire qui épuise une ressource requise en même temps par les autres systèmes locataires. Les profils de sécurité protègent les ressources système critiques et maintiennent de meilleures performances entre les systèmes locataires lorsque l’équipement rencontre un flux de trafic important. Les profils de sécurité se défendent contre un système de locataire dominant l’utilisation des ressources et permettent aux autres systèmes locataires d’utiliser les ressources efficacement.

  • Configurez l’équipement de manière évolutive pour permettre la création de systèmes locataires supplémentaires.

Vous devez supprimer le profil de sécurité d’un système de locataire avant de pouvoir supprimer le système locataire.

Comprendre comment le système évalue l’attribution et l’utilisation des ressources sur l’ensemble des systèmes locataires

Pour provisionner un système locataire avec des fonctionnalités de sécurité, l’administrateur principal configure un profil de sécurité qui spécifie la ressource pour chaque fonctionnalité de sécurité :

  • Un quota réservé qui garantit que la quantité de ressources spécifiée est toujours disponible pour le système de locataire.

  • Un quota maximal autorisé. Si un système locataire nécessite des ressources supplémentaires qui dépassent le quota réservé, il peut utiliser les ressources configurées pour le montant total maximal si les ressources globales ne sont pas allouées aux autres systèmes locataires. Le quota maximal autorisé ne garantit pas que la quantité spécifiée pour la ressource dans le profil de sécurité est disponible. Les systèmes locataires doivent utiliser efficacement les ressources globales en fonction des ressources disponibles.

Si un quota réservé n’est pas configuré pour une ressource, la valeur par défaut est 0. Si un quota maximal autorisé n’est pas configuré pour une ressource, la valeur par défaut est le quota système global pour la ressource (les quotas système globaux dépendent de la plate-forme). L’administrateur principal doit configurer les valeurs de quota maximales autorisées appropriées dans les profils de sécurité afin que l’utilisation maximale des ressources d’un système locataire spécifique n’ait pas d’impact négatif sur les autres systèmes locataires configurés sur l’équipement.

Le système comptabilise toutes les ressources allouées qui sont réservées, utilisées et mises à disposition à nouveau lorsqu’un système locataire est supprimé. Ce nombre détermine si les ressources sont disponibles pour les systèmes locataires ou pour augmenter la quantité de ressources allouées aux systèmes locataires existants via leurs profils de sécurité.

Les ressources configurées dans les profils de sécurité sont caractérisées comme des ressources modulaires statiques ou des ressources dynamiques. Pour les ressources statiques, nous recommandons de définir un quota maximal pour une ressource égale ou proche de la quantité spécifiée dans son quota réservé, afin de permettre une configuration évolutive des systèmes locataires. Un quota maximal pour une ressource donne au système locataire une plus grande flexibilité grâce à l’accès à une plus grande quantité de cette ressource, mais il limite la quantité de ressources disponibles à allouer aux autres systèmes locataires.

Les ressources des fonctionnalités de sécurité suivantes peuvent être spécifiées dans un profil de sécurité :

  • Zones de sécurité

  • Adresses et carnets d’adresses pour les stratégies de sécurité

  • Ensembles de règles de pare-feu applicatif

  • Règles de pare-feu applicatif

  • Authentification du pare-feu

  • Sessions de flux et portails

  • NAT, y compris :

    • Liaisons NAT cônes

    • Règle de destination NAT

    • Pool de destination NAT

    • Adresse IP NAT dans le pool de sources sans traduction d’adresse de port (PAT)

      Note:

      Les adresses IPv6 des pools de sources IPv6 sans PAT ne sont pas incluses dans les profils de sécurité.

    • Adresse IP NAT dans le pool source avec PAT

    • Surcharge des ports NAT

    • Pool de sources NAT

    • Règle source NAT

    • Règle statique NAT

Note:

Toutes les ressources, à l’exception des sessions de flux, sont statiques.

Vous pouvez modifier dynamiquement le profil de sécurité d’un système de locataire pendant que le profil de sécurité est assigné à d’autres systèmes locataires. Toutefois, pour s’assurer que le quota de ressources système n’est pas dépassé, le système prend les mesures suivantes :

  • Si un quota statique est modifié, le processus système qui maintient le système locataire compte pour les ressources spécifiées dans les profils de sécurité réévalue ensuite les profils de sécurité assignés au profil associé au quota statique. Cette vérification identifie le nombre de ressources attribuées sur tous les systèmes locataires afin de déterminer si les ressources allouées, y compris leurs montants accrus, sont disponibles.

    Ces vérifications de quota sont les mêmes que celles que le système effectue lorsque vous ajoutez un système locataire et que vous liez un profil de sécurité. Elles sont également effectuées lorsque vous liez un profil de sécurité différent du profil de sécurité qui lui est actuellement assigné à un système locataire existant (ou au système logique principal).

  • Si un quota dynamique est révisé, aucune vérification n’est effectuée, mais le quota révisé est imposé sur l’utilisation future des ressources.

Cas : évaluation des ressources réservées attribuées via des profils de sécurité

Pour comprendre comment le système évalue l’allocation des ressources réservées via des profils de sécurité, examinez les trois cas suivants expliqués dans le tableau 7 et qui concernent l’allocation des ressources et des zones. Pour que l’exemple soit simple, 10 zones sont allouées dans security-profile-1 : 4 zones réservées et 6 zones maximum. Cet exemple suppose que le nombre maximal spécifié (six zones) est disponible pour les systèmes locataires. Le nombre maximal de zones du système est de 10.

Les trois cas concernent la configuration sur l’ensemble des systèmes locataires. Les trois cas vérifient si une configuration réussit ou échoue lorsqu’elle est validée en fonction de l’attribution des zones.

Le tableau 6 présente les profils de sécurité et leurs allocations de zones.

Tableau 6 : Profils de sécurité utilisés pour l’évaluation des ressources réservées

Deux profils de sécurité utilisés dans les cas de configuration

profil de sécurité-1

  • quota réservé aux zones = 4

  • quota maximal de zones = 6

Note:

L’administrateur principal augmente dynamiquement le nombre de zones réservées spécifiées ultérieurement dans ce profil.

profil système logique primaire

  • quota maximal de zones = 10

  • pas de quota réservé

Le tableau 7 illustre trois cas qui illustrent comment le système évalue les ressources réservées pour les zones des systèmes locataires en fonction des configurations de profil de sécurité.

  • La configuration du premier cas réussit, car le quota de ressources réservées cumulé pour les zones configurées dans les profils de sécurité liés à tous les systèmes locataires est de 8, ce qui est inférieur au quota maximal de ressources du système.

  • La configuration du deuxième cas échoue, car le quota de ressources réservées cumulé pour les zones configurées dans les profils de sécurité liés à tous les systèmes logiques est de 12, ce qui est supérieur au quota de ressources maximal du système.

  • La configuration du troisième cas échoue, car le quota de ressources réservées cumulé pour les zones configurées dans les profils de sécurité liés à tous les systèmes locataires est de 12, ce qui est supérieur au quota maximal de ressources du système.

Tableau 7 : Évaluation de l’allocation des ressources réservées sur l’ensemble des systèmes locataires

Vérification des quotas de ressources réservées sur les systèmes locataires

Exemple 1 : Réussite

Cette configuration est dans les limites : 4+4+0=8, capacité maximale =10.

Profils de sécurité utilisés

  • Le profil de sécurité security-profile-1 est lié à deux systèmes locataires : locataire-system-1 et tenant-système-2.

  • Le profil système logique primaire est utilisé exclusivement pour le système logique principal.

  • locataire-system-1 = 4 zones réservées.

  • locataire-system-2 = 4 zones réservées.

  • primary-logical-system = 0 zones réservées.

Exemple 2 : Échec

Cette configuration est hors limites : 4+4+4=12, capacité maximale =10.

  • locataire-system-1 = 4 zones réservées.

  • locataire-system-2 = 4 zones réservées.

  • primary-logical-system = 0 zones réservées.

  • nouveau locataire = 4 zones réservées.

Profils de sécurité

  • Le profil de sécurité security-profile-1 est lié à deux systèmes locataires : locataire-system-1 et tenant-système-2.

  • Le profil système logique primaire est lié au système logique primaire et utilisé exclusivement pour lui.

  • L’administrateur principal configure un nouveau système de locataire appelé new-tenant-system et y lie security-profile-1.

Exemple 3 : Échec

Cette configuration est hors limites : 6+6=12, capacité maximale =10.

L’administrateur principal modifie le quota de zones réservées dans security-profile-1, ce qui augmente le nombre à 6.

  • locataire-system-1 = 6 zones réservées.

  • locataire-system-2 = 6 zones réservées.

  • primary-logical-system = 0 zones réservées.

Exemple : création de systèmes de locataires, d’administrateurs système de locataires et d’un commutateur VPLS d’interconnexion

Cet exemple montre comment créer des systèmes locataires, des administrateurs système locataires et un commutateur VPLS d’interconnexion. Seul l’administrateur principal peut créer des comptes d’identification utilisateur pour les administrateurs système locataires et interconnecter le commutateur VPLS.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Avant de commencer à créer les systèmes locataires, les administrateurs système des locataires et un commutateur VPLS d’interconnexion, lisez la présentation des systèmes locataires pour comprendre comment cette tâche s’intègre dans le processus de configuration global.

Aperçu

Cet exemple montre comment créer les systèmes TSYS1locataires , TSYS2et TSYS3les administrateurs système locataires pour eux. Vous pouvez créer plusieurs administrateurs système locataires pour un système locataire avec différents niveaux d’autorisation en fonction de vos besoins.

Cette rubrique couvre également le commutateur VPLS (Interconnect Virtual Private LAN Service) qui connecte un système locataire à un autre sur le même équipement. Le commutateur VPLS permet à la fois au trafic de transit et au trafic qui se termine au niveau d’un système locataire de passer entre les systèmes locataires. Pour permettre au trafic de passer entre les systèmes locataires, les interfaces de tunnel logique (lt-0/0/0) doivent être configurées dans le même sous-réseau.

Topologie

La figure 2 montre un pare-feu SRX Series déployé et configuré pour les systèmes locataires. L’exemple de configuration utilise le routage statique pour permettre aux PC d’atteindre Internet.

Figure 2 : Création de systèmes de locataires et d’interconnexion du commutateur Creating Tenant Systems and Interconnect VPLS Switch VPLS

Configuration rapide srX complète

Configuration des systèmes logiques et locataires, et interconnexion du commutateur VPLS

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne et modifiez tous les détails nécessaires pour correspondre à votre configuration réseau afin d’inclure des interfaces et des mots de passe utilisateur. Ensuite, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis saisissez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI. Nous ne couvrirons la configuration d’un locataire que pour la procédure étape par étape.

  1. Créez les comptes utilisateur de connexion pour chaque locataire. Nous vous montrerons uniquement les étapes de création du compte utilisateur du locataire TSYS1 .

    1. Créez la classe de connexion utilisateur et attribuez-la au système locataire.

    2. Attribuez un niveau d’autorisation à la classe de connexion, dans cet exemple, nous utiliserons le niveau all qui permet un accès complet à l’administrateur système du locataire.

    3. Créez un compte utilisateur et attribuez-le à la classe des étapes précédentes. Cela permettra à l’utilisateur de se connecter au système du locataire.

    4. Créez un mot de passe d’identification utilisateur pour le compte utilisateur.

  2. Configurez le commutateur VPLS. Le commutateur VPLS permet à la fois au trafic de transit et au trafic qui se termine au niveau d’un système locataire de passer entre les systèmes locataires à l’aide d’un seul tunnel logique. Les interfaces de tunnel logique doivent être configurées dans le même sous-réseau pour autoriser le trafic entre les systèmes locataires.

    1. Configurez les interfaces de tunnel logique.

    2. Configurez une instance de routage pour le commutateur VPLS et attribuez les interfaces de tunnel logique.

  3. Configurez les systèmes locataires. Nous ne montrons la configuration que pour un seul locataire.

    1. Configurez les interfaces associées au locataire.

    2. Configurez le locataire, l’instance de routage, le routage statique et attribuez les interfaces.

  4. Configurez les profils de sécurité. Nous ne montrons que la configuration minimale nécessaire pour configurer les systèmes logiques et locataires pour cet exemple.

  5. Configurez les systèmes logiques. Dans cet exemple, l’utilisation d’un commutateur VPLS d’interconnexion nécessite un système logique.

    1. Configurez les interfaces.

    2. Configurez les routes statiques.

  6. Configurez des zones et des stratégies de sécurité dans les systèmes logiques pour permettre au trafic de passer des locataires à Internet. Des stratégies de sécurité supplémentaires peuvent être configurées sur les systèmes logiques et locataires pour autoriser le trafic entre les locataires.

    1. Configurez des zones de sécurité.

    2. Configurez les stratégies de sécurité.

  7. Configurez des zones et des stratégies de sécurité dans chaque système locataire pour permettre le flux de trafic vers Internet.

    1. Configurez des zones de sécurité.

    2. Configurez les stratégies de sécurité.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant la show tenants TSYS1 commande pour vérifier que le système de locataire est créé. Saisissez la show system login class TSYS1admin1 commande pour afficher le niveau d’autorisation pour chaque classe que vous avez définie. Pour vous assurer que les administrateurs système locataires sont créés, saisissez la show system login user TSYS1admin1 commande. Pour vous assurer que les interfaces d’interconnexion du commutateur VPLS sont créées, saisissez la show interfaces commande. Entrez show logical-systems pour vérifier la configuration des systèmes logiques racines.

Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de ces exemples pour la corriger. Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérifiez que la configuration fonctionne correctement.

Vérification des systèmes locataires et des configurations de connexion à l’aide de l’administrateur principal

But

Vérifiez que les systèmes locataires existent et que vous pouvez les saisir à partir de la racine en tant qu’administrateur principal. Revenez du système locataire à la racine.

Action

À partir du mode opérationnel, utilisez la commande suivante pour accéder aux systèmes TSYS1locataires :

Vous êtes maintenant entré dans les systèmes TSYS1locataires . Utilisez la commande suivante pour quitter les systèmes TSYS1 locataires vers la racine :

Sens

Le système de locataire existe et vous pouvez entrer dans le système locataire à partir de la racine en tant qu’administrateur principal.

Vérification des systèmes locataires et des configurations de connexion à l’aide de SSH

But

Vérifiez que les systèmes locataires que vous avez créés existent et que les identifiants et mots de passe de l’administrateur que vous avez créés sont corrects.

Action

Utilisez SSH pour vous connecter à chaque administrateur système locataire.

  1. Exécutez SSH en spécifiant l’adresse IP de votre pare-feu SRX Series.

  2. Saisissez l’ID d’identification et le mot de passe de l’administrateur système locataire que vous avez créé. Une fois que vous vous êtes connecté, l’invite affiche le nom de l’administrateur système du locataire. Notez en quoi ce résultat diffère du résultat produit lorsque vous vous connectez au système locataire à partir du système logique principal à la racine. Répétez cette procédure pour tous vos systèmes locataires.

Sens

L’administrateur TSYS1admin1 système des locataires existe et vous pouvez vous connecter en tant qu’administrateur système locataire.

Vérification de la connectivité pc1 à Internet

But

Vérifiez la connectivité de bout en bout.

Action

Ping et exécutez le traceroute vers Internet à partir de PC1. Dans notre exemple, Internet est 192.168.10.254.

  1. Exécutez ping depuis PC1.

  2. Exécutez le traceroute depuis PC1.

Sens

PC1 est capable d’atteindre Internet.

Tableau de l’historique des versions
Libération
Description
19.2R1
À partir de la version 19.2R1 de Junos OS, le routeur virtuel configuré dans un système locataire est transmis en tant qu’instance de routage par défaut à ping, telnet, ssh show arp traceroute, , clear arp show ipv6 neighborset clear ipv6 neighbors aux commandes.