Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Flujo para sistemas de inquilinos

En este tema se explica cómo se procesan los paquetes en las sesiones de flujo en dispositivos configurados con sistemas de inquilinos. Describe cómo el dispositivo que ejecuta sistemas de inquilinos controla el tráfico de paso entre sistemas de inquilinos. En este tema también se trata el tráfico automático como tráfico autoiniciado dentro de un sistema inquilino y el tráfico automático terminado en otro sistema inquilino. Antes de abordar los sistemas de inquilinos, en el tema se proporciona información básica acerca de la arquitectura de la serie SRX con respecto al procesamiento de paquetes y las sesiones. Finalmente, aborda las sesiones y cómo cambiar las características de la sesión.

Creación de sesiones para dispositivos que ejecutan sistemas de inquilinos

Se crea una sesión, basada en el enrutamiento y otra información de clasificación, para almacenar información y asignar recursos para un flujo. Básicamente, una sesión se establece cuando un tráfico entra en una interfaz de sistema de inquilinos, se realiza una búsqueda de ruta para identificar la interfaz del siguiente salto y se realiza una búsqueda de política.

Opcionalmente, los sistemas de inquilinos le permiten configurar un conmutador de software interno. Un conmutador de LAN privado virtual (VPLS) se implementa como una interconexión en el sistema de inquilinos. El VPLS permite que tanto el tráfico de tránsito como el tráfico terminado en un sistema de inquilino pasen entre sistemas de inquilino. Para permitir el paso del tráfico entre sistemas de inquilinos o entre sistemas de inquilinos y sistemas lógicos, se utilizan interfaces de túnel lógico (lt-0/0/0) a través del sistema de inquilinos de interconexión.

Nota:

La secuencia de paquetes se produce en las interfaces de entrada y salida. Es posible que los paquetes que atraviesan entre sistemas inquilinos no se procesen en el orden en que se recibieron en la interfaz física.

Descripción de la clasificación de paquetes

La clasificación de paquetes para un procesamiento basado en flujo se basa tanto en la interfaz física como en la interfaz lógica , y depende de la interfaz entrante. La clasificación de paquetes se realiza en el punto de entrada y, dentro de un flujo, el procesamiento basado en paquetes también tiene lugar en una SPU a veces.

La clasificación de paquetes se evalúa de la misma manera para los dispositivos configurados con o sin sistemas de inquilino. El tráfico de una interfaz dedicada se clasifica en el sistema de inquilinos que contiene esa interfaz. Los filtros y las características de clase de servicio generalmente se asocian con una interfaz para influir en qué paquetes pueden transitar por el dispositivo y para aplicar acciones especiales a los paquetes según sea necesario.

Nota:

La clasificación de paquetes es similar para dispositivos con o sin sistemas de inquilino, pero los agentes de policía en los sistemas de inquilino tienen limitaciones. Es posible que los policías dentro de los sistemas de inquilinos no registren los resultados correctamente. Para supervisar los hits, aplique el aplicador de políticas a una interfaz de sistema raíz. Este problema solo afecta a los contadores de aciertos de los agentes de policía, no a otras funciones de filtro o de clase de servicio.

Descripción del conmutador VPLS y las interfaces de túnel lógico

En este tema, se trata el sistema de interconexión de inquilinos que sirve como un conmutador interno de servicio de LAN privada virtual (VPLS) que conecta un sistema de inquilinos del dispositivo a otro. En el tema también se explica cómo se utilizan las interfaces de túnel lógico (lt-0/0/0) para conectar sistemas inquilinos a través del sistema inquilino de interconexión.

Un dispositivo que ejecuta sistemas de inquilinos puede usar un conmutador VPLS interno para pasar tráfico sin que salga del dispositivo. Para que se produzca la comunicación entre los sistemas de inquilinos en el dispositivo, debe configurar una interfaz lt-0/0/0 en cada sistema de inquilinos que usará el conmutador interno y debe asociarla con su interfaz par lt-0/0/0 en el sistema de inquilinos de interconexión, creando efectivamente un túnel lógico entre ellos. Defina una relación par en cada extremo del túnel cuando configure las interfaces lt-0/0/0 del sistema de inquilinos.

Es posible que desee que todos los sistemas de inquilinos del dispositivo puedan comunicarse entre sí sin usar un conmutador externo. Como alternativa, es posible que desee que algunos sistemas inquilinos se conecten a través del conmutador interno, pero no todos.

Advertencia:

Si configura una interfaz lt-0/0/0 en cualquier sistema de inquilinos y no configura un conmutador VPLS que contenga una interfaz lt-0/0/0 par para él, se producirá un error en la confirmación.

Se puede utilizar un firewall de la serie SRX que ejecuta sistemas de inquilinos en un clúster de chasis y cada nodo tiene la misma configuración.

Cuando utilice firewalls de la serie SRX configurados con sistemas de inquilinos dentro de un clúster de chasis, debe comprar e instalar la misma cantidad de licencias para cada nodo del clúster de chasis. Las licencias de sistemas de inquilinos pertenecen a un único chasis, o nodo, dentro de un clúster de chasis y no al clúster colectivamente.

Gestión del tráfico de paso para los sistemas de inquilinos

Para los firewalls de la serie SRX que ejecutan sistemas de inquilinos, el tráfico de paso puede existir dentro de un sistema de inquilinos o entre sistemas de inquilinos.

Tráfico de paso entre sistemas de inquilinos

El tráfico de paso entre sistemas de inquilinos se complica por el hecho de que cada sistema de inquilinos tiene una interfaz de entrada y una de salida por las que debe transitar el tráfico. Es como si el tráfico entrara y saliera de dos dispositivos. Considere cómo se maneja el tráfico de paso entre los sistemas de inquilinos que se dan en la topología que se muestra en la Figura 1.

Figura 1: Sistemas de inquilinos, sus enrutadores virtuales y sus interfaces Network topology with Juniper SRX5600, internet via ge-0/0/4.0, IP 12.12.1.1, logical systems vpls1-root linking virtual routing instances pd-vr1 and mk-vr1 via tunnels lt-0/0/0.3 and lt-0/0/0.5. pd-vr1 connects to PC 1 via ge-0/0/5.1, IP 12.1.1.1; mk-vr1 connects to PC 3 via ge-0/0/6.1, IP 13.1.1.1.

Se deben establecer dos sesiones para el tráfico de paso entre sistemas de inquilinos. (Tenga en cuenta que la búsqueda de políticas se realiza en ambos sistemas de inquilinos).

  • En el sistema de inquilinos entrante, se configura una sesión entre la interfaz de entrada (una interfaz física) y su interfaz de salida (una interfaz lt-0/0/0).

  • En el sistema de inquilinos de salida, se configura otra sesión entre la interfaz de entrada (la interfaz lt-0/0/0 del segundo sistema inquilino) y su interfaz de salida (una interfaz física).

Considere cómo se maneja el tráfico de paso a través de los sistemas de inquilinos en la topología que se muestra en la Figura 1.

  • Se establece una sesión en el sistema de inquilinos entrante.

    • Cuando un paquete llega a la interfaz ge-0/0/5, se identifica como perteneciente al sistema de inquilinos tenant-product-design.

    • Dado que ge-0/0/5 pertenece a la instancia de enrutamiento pd-vr1, la búsqueda de ruta se realiza en pd-vr1.

    • Como resultado de la búsqueda, la interfaz de salida del paquete se identifica como lt-0/0/0.3 y el siguiente salto se identifica como lt-0/0/0.5, que es la interfaz de entrada en tenant-marketing-dept.

    • Se establece una sesión entre ge-0/0/5 y lt-0/0/0.3.

  • Se establece una sesión en el sistema de inquilinos saliente.

    • El paquete se inyecta de nuevo en el flujo desde lt-0/0/0.5 y el contexto del sistema de inquilinos identificado como tenant-marketing-dept se deriva de la interfaz.

    • El procesamiento de paquetes continúa en el sistema de inquilinos tenant-marketing-dept.

    • Para identificar la interfaz de salida, se realiza una búsqueda de ruta para el paquete en las instancias de enrutamiento mk-vr1.

    • La interfaz de salida se identifica como ge-0/0/6 y el paquete se transmite desde la interfaz a la red.

Manejo del tráfico automático

El autotráfico es el tráfico que se origina en un sistema inquilino en un dispositivo y se envía a la red desde ese sistema inquilino o finaliza en otro sistema inquilino en el dispositivo.

Tráfico autoiniciado

El tráfico autoiniciado se genera a partir de un contexto del sistema de inquilinos de origen y se reenvía directamente a la red desde la interfaz del sistema de inquilinos.

Se produce el siguiente proceso:

  • Cuando se genera un paquete en un sistema inquilino, se inicia un proceso para controlar el tráfico en el sistema inquilino.

  • La búsqueda de ruta se realiza para identificar la interfaz de salida y se establece una sesión.

  • El sistema de inquilinos realiza una búsqueda de políticas y procesa el tráfico en consecuencia.

Considere cómo se maneja el tráfico autoiniciado a través de los sistemas de inquilinos dada la topología que se muestra en la Figura 1.

  • Se genera un paquete en el sistema de inquilinos tenant-product-design y se inicia un proceso para controlar el tráfico en el sistema de inquilinos.

  • La búsqueda de ruta se realiza en pd-vr2 y la interfaz de salida se identifica como ge-0/0/8.

  • Se establece una sesión.

  • El paquete se transmite a la red desde ge-0/0/8.

Tráfico terminado en un sistema de inquilinos

Cuando un paquete entra en el dispositivo en una interfaz que pertenece a un sistema inquilino y el paquete está destinado a otro sistema inquilino en el dispositivo, el paquete se reenvía entre los sistemas inquilinos de la misma manera que el tráfico de paso. Sin embargo, la búsqueda de ruta en el sistema del segundo inquilino identifica la interfaz de salida local como el destino del paquete. En consecuencia, el paquete se termina en el sistema del segundo inquilino como tráfico propio.

  • Para el autotráfico terminado, se realizan dos búsquedas de políticas y se establecen dos sesiones.

    • En el sistema de inquilinos entrante, se configura una sesión entre la interfaz de entrada (una interfaz física) y su interfaz de salida (una interfaz lt-0/0/0).

    • En el sistema de inquilinos de destino, se configura otra sesión entre la interfaz de entrada (la interfaz lt-0/0/0 del segundo sistema de inquilinos) y la interfaz local.

Considere cómo se maneja el autotráfico terminado en los sistemas de inquilinos en la topología que se muestra en la Figura 1.

  • Se establece una sesión en el sistema de inquilinos entrante.

    • Cuando un paquete llega a la interfaz ge-0/0/5, se identifica como perteneciente al sistema de inquilinos tenant-product-design.

    • Dado que ge-0/0/5 pertenece a la instancia de enrutamiento pd-vr1, la búsqueda de ruta se realiza en pd-vr1.

    • Como resultado de la búsqueda, la interfaz de salida del paquete se identifica como lt-0/0/0.3 y el siguiente salto se identifica como lt-0/0/0.5, la interfaz de entrada en ls-marketing-dept.

    • Se establece una sesión entre ge-0/0/5 y lt-0/0/0.3.

  • Se establece una sesión de administración en el sistema de inquilinos de destino.

    • El paquete se inyecta de nuevo en el flujo desde lt-0/0/0.5 y el contexto del sistema de inquilinos identificado como tenant-marketing-dept se deriva de la interfaz.

    • El procesamiento de paquetes continúa en el sistema de inquilinos tenant-marketing-dept.

    • La búsqueda de ruta para el paquete se realiza en la instancia de enrutamiento mk-vr1. El paquete termina en el sistema de inquilinos de destino como tráfico propio.

Descripción del control de limitación de sesiones y puertas

Las sesiones se crean en función del enrutamiento y otra información de clasificación para almacenar información y asignar recursos para un flujo. El módulo de flujo de sistemas de inquilinos proporciona limitación de sesión y puerta para garantizar que estos recursos se compartan entre los sistemas de inquilinos. La asignación de recursos y las limitaciones de cada sistema inquilino se especifican en el perfil de seguridad enlazado al sistema inquilino.

  • Para la limitación de sesiones, el sistema compara el primer paquete de una sesión con el número máximo de sesiones configuradas para el sistema de inquilinos. Cuando se alcanza el límite máximo de sesión, el dispositivo deja caer el paquete y registra el evento.

  • Para la limitación de puertas, el dispositivo compara el primer paquete de una sesión con el número máximo de puertas configuradas para el sistema de inquilinos. Si se alcanza el número máximo de puertas para un sistema de inquilinos, el dispositivo rechaza la solicitud de puerta abierta y registra el evento.

Acerca de la configuración de sesiones

Según el protocolo y el servicio, una sesión se programa con un valor de tiempo de espera. Por ejemplo, el tiempo de espera predeterminado para TCP es de 1800 segundos. El tiempo de espera predeterminado para UDP es de 60 segundos. Cuando se finaliza un flujo, se marca como no válido y su tiempo de espera se reduce a 10 segundos. Si no hay tráfico utiliza el Si ningún tráfico utiliza la sesión antes del tiempo de espera del servicio, la sesión caduca y se libera en un grupo de recursos comunes para su reutilización.

Puede afectar la duración de una sesión de las siguientes maneras:

  • Sesiones de antigüedad, en función de qué tan llena esté la tabla de sesiones.

  • Establezca un tiempo de espera explícito para las sesiones TCP de antigüedad.

  • Configure una sesión TCP para que se invalide cuando reciba un mensaje TCP RST (restablecimiento).

  • Puede configurar sesiones para dar cabida a otros sistemas de la siguiente manera:

    • Desactive las comprobaciones de seguridad de paquetes TCP.

    • Cambie el tamaño máximo de segmento.

Configuración de sistemas lógicos y sistemas de inquilinos interconectados con varios conmutadores VPLS

En este ejemplo, se muestra cómo interconectar sistemas lógicos y sistemas de inquilinos con varios conmutadores VPLS. Esto se logra mediante la configuración de varios sistemas lógicos y de inquilinos con más de una interfaz de túnel lógico (LT) en un sistema de inquilinos y varios conmutadores VPLS configurados para pasar el tráfico sin salir de un firewall de la serie SRX.

Requisitos

En este ejemplo, se utiliza un firewall de la serie SRX que ejecuta Junos OS con sistemas lógicos y sistemas de inquilinos.

Descripción general

En este ejemplo, configuramos varias interfaces LT y varios conmutadores VPLS en un sistema de inquilinos.

En este ejemplo, también configuramos la interconexión entre varios sistemas lógicos y sistemas inquilinos con conexiones punto a punto de interfaz LT (Ethernet de encapsulación y Frame-Relay de encapsulación).

Para sistemas lógicos interconectados y sistemas de inquilinos con varios conmutadores VPLS, en este ejemplo se configuran las interfaces de túnel lógico lt-0/0/0 con ethernet-vpls como tipo de encapsulación. Las interfaces par lt-0/0/0 y los perfiles de seguridad correspondientes se asignan a los sistemas lógicos y a los sistemas inquilinos. La instancia de enrutamiento para el conmutador VPLS 1 y VPLS 2 también se asigna a los sistemas lógicos y a los sistemas de inquilinos.

En la figura 2, se muestra la topología para los sistemas lógicos interconectados y los sistemas de inquilinos con varios conmutadores VPLS.

Figura 2: Configuración de los sistemas lógicos interconectados y los sistemas de inquilinos con varios conmutadores VPLS. Network topology diagram showing SRX Series Devices from Juniper Networks connected via logical interfaces lt-0/0/0.x.

Configuración

Para configurar interfaces para el sistema lógico y el sistema inquilino, realice estas tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

  1. Configure las interfaces lt-0/0/0.

  2. Configure la instancia de enrutamiento para los conmutadores VPLS y agréguele interfaces.

  3. Configure LSYS1 con la interfaz lt-0/0/0.1 y empareje lt-0/0/0.11.

  4. Configure TSYS1 con la interfaz lt-0/0/0.2 y empareje lt-0/0/0.12.

  5. Configure TSYS2 con la interfaz lt-0/0/0.3 y el par lt-0/0/0.13

  6. Configure LSYS2 con la interfaz lt-0/0/0 y la unidad par 24.

  7. Asigne un perfil de seguridad para los sistemas lógicos.

Resultados
  • Desde el modo de configuración, ingrese el comando , para confirmar la show interfaces lt-0/0/0configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla

  • Desde el modo de configuración, ingrese el comando , para confirmar la show routing-instancesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS1configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS2configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS3configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS2configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show system security-profileconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificación del perfil de seguridad para sistemas lógicos

Propósito

Compruebe el perfil de seguridad de cada sistema lógico.

Acción

Desde el modo operativo, introduzca el show system security-profile security-log-stream-number logical-system all comando.

Significado

El resultado proporciona los valores de uso y reservados para los sistemas lógicos cuando se configura security-log-stream.

Comprobación de las interfaces LT para sistemas lógicos

Propósito

Compruebe las interfaces de los sistemas lógicos.

Acción

Desde el modo operativo, introduzca el show interfaces lt-0/0/0 terse comando.

Significado

El resultado proporciona el estado de las interfaces LT. Todas las interfaces LT están activas.

Configuración de sistemas de inquilinos Interconexión con interfaz de túnel lógico Conexión punto a punto

En este ejemplo, se muestra cómo interconectar sistemas de inquilinos con interfaces de túnel lógico (LT) en una conexión punto a punto.

Requisitos

En este ejemplo, se utiliza un firewall de la serie SRX que ejecuta Junos OS con sistemas lógicos y sistemas de inquilinos.

Descripción general

En este ejemplo, se muestra cómo interconectar sistemas de inquilinos con una interfaz de túnel lógico (LT) en una conexión punto a punto.

Para los sistemas de inquilinos interconectados con una interfaz LT de conexión punto a punto (encapsulación, frame-relay), en este ejemplo se configura la interfaz de túnel lógico lt-0/0/0. En este ejemplo, se configura la zona de seguridad y se asignan interfaces a los sistemas lógicos.

La interfaz lt-0/0/0 del sistema lógico interconectado está configurada con frame-relay como tipo de encapsulación. Las interfaces pares lt-0/0/0 correspondientes en los sistemas de inquilinos están configuradas con frame-relay como tipo de encapsulación. Se asigna un perfil de seguridad a los sistemas de inquilinos.

La Figura 3 muestra la topología para sistemas de inquilinos interconectados con una interfaz LT de conexión punto a punto.

Figura 3: Configuración de los sistemas de inquilinos de interconexión con una interfaz Network diagram showing two SRX Series devices, TSYS1 and TSYS1A, connected via logical interfaces lt-0/0/0.20 and lt-0/0/0.21. LT de conexión punto a punto

Configuración

Para configurar la zona de seguridad y asignar interfaces a los sistemas de inquilinos, realice estas tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Configuración de [item]

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

  1. Defina un perfil de seguridad sp1 y asígnelo a un TNI del sistema de inquilinos. Defina otro perfil de seguridad sp1 y asígnelo a un sistema de inquilinos TSYS1A

  2. Establezca la interfaz para reth0 y reth1 y asígnela al grupo de redundancia 1 y al grupo de redundancia 2.

  3. Establezca la interfaz LT como ethernet de encapsulación en el sistema arrendatario TSYS1.

  4. Configure una relación de unidad par entre interfaces LT, creando así una conexión punto a punto.

  5. Especifique la dirección IP de la interfaz LT.

  6. Especifique la dirección IP para el reth0.

  7. Establezca la interfaz LT como ethernet de encapsulación en el sistema de inquilinos TSYS1A.

  8. Configure una relación de unidad par entre interfaces LT, creando así una conexión punto a punto.

  9. Especifique la dirección IP de la interfaz LT.

  10. Especifique la dirección IP para el reth1.

  11. Defina las instancias de enrutamiento para TSYS1.

  12. Configure una política de seguridad que permita todos los tráficos.

  13. Configure las zonas de seguridad.

  14. Defina las instancias de enrutamiento para TSYS1A.

  15. Configure una política de seguridad que permita todos los tráficos.

  16. Configure las zonas de seguridad.

Resultados

  • Desde el modo de configuración, ingrese los comandos para confirmar la show tenants TSYS1 configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese los comandos para confirmar la show tenants TSYS1A configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificación del perfil de seguridad para todos los sistemas de inquilinos

Propósito

Compruebe el perfil de seguridad de cada sistema lógico.

Acción

Desde el modo operativo, introduzca el show system security-profile zone tenant al comando.

Significado

El resultado proporciona los valores de uso y reservados para los sistemas lógicos cuando se configura security-log-stream.

Configuración de la interconexión del sistema lógico y del sistema de inquilinos con una interfaz de túnel lógico Conexión punto a punto

En este ejemplo, se muestra cómo interconectar sistemas lógicos y sistemas de inquilinos con una interfaz de túnel lógico (LT) en una conexión punto a punto.

Requisitos

En este ejemplo, se utiliza un firewall de la serie SRX que ejecuta Junos OS con sistemas lógicos y sistemas de inquilinos.

Descripción general

En este ejemplo, se muestra cómo interconectar sistemas lógicos y sistemas de inquilinos con una conexión punto a punto con interfaz de túnel lógico (LT).

Para el sistema lógico y el sistema inquilino de interconexión con una interfaz LT de conexión punto a punto, en el ejemplo se configuran las interfaces de túnel lógico lt-0/0/0. En este ejemplo, se configura la zona de seguridad y se asignan interfaces a los sistemas lógicos

Para interconectar el sistema lógico y el sistema inquilino, las interfaces lt-0/0/0 se configuran con Ethernet como tipo de encapsulación. Las interfaces pares lt-0/0/0 correspondientes se configuran con Ethernet como tipo de encapsulación. Se asigna un perfil de seguridad al sistema lógico y al sistema de inquilinos

La Figura 4 muestra la topología para sistemas lógicos interconectados y sistemas inquilinos con conexión punto a punto con interfaz LT.

Figura 4: Configuración de la interconexión entre sistemas lógicos y sistemas de inquilinos con una conexión punto a punto Interfaz Network diagram showing SRX Series devices TSYS2 and LSYS3A connected via logical interfaces lt-0/0/0.30 and lt-0/0/0.31. LT

Configuración

Para configurar la zona de seguridad y asignar interfaces a sistemas lógicos, realice estas tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

  1. Defina un perfil de seguridad y asígnelo a un sistema de inquilinos.

  2. Establezca la interfaz LT como ethernet de encapsulación en el sistema inquilino.

  3. Configure una relación par para los sistemas de inquilinos TSYS2.

  4. Especifique la dirección IP de la interfaz LT.

  5. Establezca la zona de seguridad para la interfaz LT.

  6. Defina un perfil de seguridad y asígnelo a un sistema lógico.

  7. Defina las instancias de enrutamiento para TSYS2.

  8. Establezca la interfaz LT como Ethernet de encapsulación en el sistema lógico 3A.

  9. Configure una relación par para sistemas lógicos LSYS3A.

  10. Especifique la dirección IP de la interfaz LT.

  11. Configure una política de seguridad que permita el tráfico desde la zona LT a la zona LT de la política LT.

  12. Configure una política de seguridad que permita el tráfico desde default-policy.

  13. Configure las zonas de seguridad.

Resultados

  • Desde el modo de configuración, ingrese el comando para confirmar la show tenants TSYS2 configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando para confirmar la show logical-systems LSYS3A configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Comprobación de las interfaces LT para todos los sistemas lógicos y de inquilinos

Propósito

Compruebe las interfaces de los sistemas lógicos.

Acción

Desde el modo operativo, introduzca el show system security-profile zone all-logical-systems-tenants comando.

Significado

El resultado proporciona el estado de las interfaces LT. Todas las interfaces LT están activas.

Verificación del perfil de seguridad para todos los sistemas lógicos

Propósito

Compruebe el perfil de seguridad de cada sistema lógico.

Acción

Desde el modo operativo, introduzca el show system security-profile security-log-stream-number logical-system all comando.

Significado

El resultado proporciona los valores de uso y reservados para los sistemas lógicos cuando se configura security-log-stream.