Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Flujo para sistemas de inquilinos

En este tema se explica cómo se procesan los paquetes en las sesiones de flujo en dispositivos configurados con sistemas inquilinos. Describe cómo el dispositivo que ejecuta sistemas de inquilinos administra el tráfico de paso entre los sistemas de inquilinos. En este tema también se trata el tráfico autónomo como tráfico autoiniciado dentro de un sistema de inquilinos y el tráfico autónomo que termina en otro sistema de inquilinos. Antes de abordar los sistemas de inquilinos, el tema proporciona información básica acerca de la arquitectura de la serie SRX con respecto al procesamiento de paquetes y las sesiones. Finalmente, aborda las sesiones y cómo cambiar las características de la sesión.

Creación de sesión para dispositivos que ejecutan sistemas de inquilinos

Se crea una sesión, basada en el enrutamiento y otra información de clasificación, para almacenar información y asignar recursos para un flujo. Básicamente, se establece una sesión cuando un tráfico entra en una interfaz del sistema de inquilinos, se realiza una búsqueda de ruta para identificar la interfaz del siguiente salto y se realiza una búsqueda de políticas.

Opcionalmente, los sistemas de inquilinos permiten configurar un conmutador de software interno. Un conmutador LAN privado virtual (VPLS) se implementa como una interconexión en el sistema de inquilinos. El VPLS permite que tanto el tráfico de tránsito como el tráfico terminado en un sistema de inquilinos pase entre sistemas de inquilinos. Para permitir que el tráfico pase entre los sistemas de inquilinos o entre el sistema de inquilinos y el sistema lógico, se usan interfaces de túnel lógico (lt-0/0/0) a través del sistema de inquilinos de interconexión.

Nota:

La secuencia de paquetes se produce en las interfaces de entrada y salida. Es posible que los paquetes que atraviesan entre sistemas inquilinos no se procesen en el orden en que se recibieron en la interfaz física.

Descripción de la clasificación de paquetes

La clasificación de paquetes para un procesamiento basado en flujos se basa tanto en la interfaz física como en la interfaz lógica , y depende de la interfaz entrante. La clasificación de paquetes se realiza en el punto de entrada y, dentro de un flujo, el procesamiento basado en paquetes también tiene lugar en una SPU a veces.

La clasificación de paquetes se evalúa de la misma manera para los dispositivos configurados con o sin sistemas inquilinos. El tráfico de una interfaz dedicada se clasifica en el sistema de inquilinos que contiene esa interfaz. Los filtros y las características de clase de servicio suelen estar asociados a una interfaz para influir en qué paquetes pueden transitar el dispositivo y aplicar acciones especiales a los paquetes según sea necesario.

Descripción del conmutador VPLS y las interfaces de túnel lógico

En este tema se trata el sistema de inquilinos de interconexión que sirve como conmutador interno de servicio de LAN privada virtual (VPLS) que conecta un sistema de inquilinos del dispositivo con otro. En el tema también se explica cómo se usan las interfaces de túnel lógico (lt-0/0/0) para conectar sistemas de inquilinos a través del sistema de inquilinos de interconexión.

Un dispositivo que ejecute sistemas de inquilinos puede utilizar un conmutador VPLS interno para pasar tráfico sin que salga del dispositivo. Para que se produzca la comunicación entre los sistemas de inquilinos en el dispositivo, debe configurar una interfaz lt-0/0/0 en cada sistema de inquilinos que usará el conmutador interno y asociarla con su interfaz lt-0/0/0 par en el sistema de inquilinos de interconexión, creando efectivamente un túnel lógico entre ellos. Se define una relación par en cada extremo del túnel cuando se configuran las interfaces lt-0/0/0 del sistema de inquilinos.

Es posible que desee que todos los sistemas de inquilinos del dispositivo puedan comunicarse entre sí sin usar un conmutador externo. Como alternativa, es posible que desee que algunos sistemas de inquilinos se conecten a través del conmutador interno, pero no todos.

Advertencia:

Si configura una interfaz lt-0/0/0 en cualquier sistema de inquilinos y no configura un conmutador VPLS que contenga una interfaz lt-0/0/0 par para ella, se producirá un error en la confirmación.

Un firewall serie SRX que ejecute sistemas de inquilinos se puede usar en un clúster de chasis y cada nodo tiene la misma configuración.

Cuando utilice firewalls de la serie SRX configurados con sistemas de inquilinos dentro de un clúster de chasis, debe comprar e instalar el mismo número de licencias para cada nodo del clúster de chasis. Las licencias de sistemas de inquilinos pertenecen a un único chasis, o nodo, dentro de un clúster de chasis y no al clúster colectivamente.

Manejo del tráfico de paso para sistemas de inquilinos

En el caso de los firewalls de la serie SRX que ejecutan sistemas de inquilinos, el tráfico de paso a través puede existir dentro de un sistema de inquilinos o entre sistemas de inquilinos.

Tráfico de paso entre sistemas de inquilinos

El tráfico de paso entre sistemas de inquilinos se complica por el hecho de que cada sistema de inquilinos tiene una interfaz de entrada y una interfaz de salida por la que el tráfico debe transitar. Es como si el tráfico entrara y saliera de dos dispositivos. Considere cómo se maneja el tráfico de paso a través entre los sistemas de inquilinos dada en la topología que se muestra en la Figura 1.

Figura 1: Sistemas de inquilinos, sus enrutadores virtuales y sus interfaces Tenant Systems, Their Virtual Routers, and Their Interfaces

Se deben establecer dos sesiones para el tráfico de paso entre los sistemas de inquilinos. (Tenga en cuenta que la búsqueda de directivas se realiza en ambos sistemas de inquilinos).

  • En el sistema de inquilino entrante, se configura una sesión entre la interfaz de entrada (una interfaz física) y su interfaz de salida (una interfaz lt-0/0/0).

  • En el sistema de inquilino de salida, se configura otra sesión entre la interfaz de entrada (la interfaz lt-0/0/0 del segundo sistema de inquilino) y su interfaz de salida (una interfaz física).

Considere cómo se maneja el tráfico de paso a través de los sistemas de inquilinos en la topología que se muestra en la figura 1.

  • Se establece una sesión en el sistema de inquilinos entrantes.

    • Cuando un paquete llega a la interfaz ge-0/0/5, se identifica como perteneciente al sistema inquilino-producto-diseño.

    • Dado que ge-0/0/5 pertenece a la instancia de enrutamiento pd-vr1, la búsqueda de rutas se realiza en pd-vr1.

    • Como resultado de la búsqueda, la interfaz de salida para el paquete se identifica como lt-0/0/0.3 con el siguiente salto identificado como lt-0/0/0.5, que es la interfaz de entrada en el departamento de marketing de inquilinos.

    • Se establece una sesión entre ge-0/0/5 y lt-0/0/0.3.

  • Se establece una sesión en el sistema de inquilinos salientes.

    • El paquete se inyecta de nuevo en el flujo desde lt-0/0/0.5, y el contexto del sistema de inquilinos identificado como tenant-marketing-dept se deriva de la interfaz.

    • El procesamiento de paquetes continúa en el sistema de inquilinos del departamento de marketing de inquilinos.

    • Para identificar la interfaz de salida, la búsqueda de ruta del paquete se realiza en las instancias de enrutamiento mk-vr1.

    • La interfaz saliente se identifica como ge-0/0/6 y el paquete se transmite desde la interfaz a la red.

Manejo del autotráfico

El tráfico autónomo es el tráfico que se origina en un sistema de inquilinos en un dispositivo y se envía a la red desde ese sistema de inquilinos o finaliza en otro sistema de inquilinos del dispositivo.

Tráfico autoiniciado

El tráfico autoiniciado se genera desde un contexto del sistema de inquilinos de origen y se reenvía directamente a la red desde la interfaz del sistema de inquilinos.

Se produce el siguiente proceso:

  • Cuando se genera un paquete en un sistema de inquilinos, se inicia un proceso para controlar el tráfico en el sistema de inquilinos.

  • La búsqueda de ruta se realiza para identificar la interfaz de salida y se establece una sesión.

  • El sistema de inquilinos realiza una búsqueda de políticas y procesa el tráfico en consecuencia.

Considere cómo se maneja el tráfico autoiniciado en los sistemas de inquilinos dada la topología que se muestra en la figura 1.

  • Se genera un paquete en el sistema de inquilinos de diseño de producto de inquilino y se inicia un proceso para controlar el tráfico en el sistema de inquilinos.

  • La búsqueda de ruta se realiza en pd-vr2 y la interfaz de salida se identifica como ge-0/0/8.

  • Se establece una sesión.

  • El paquete se transmite a la red desde ge-0/0/8.

Tráfico terminado en un sistema de inquilinos

Cuando un paquete entra en el dispositivo en una interfaz que pertenece a un sistema inquilino y el paquete está destinado a otro sistema inquilino en el dispositivo, el paquete se reenvía entre los sistemas inquilinos de la misma manera que el tráfico de paso. Sin embargo, la búsqueda de ruta en el sistema de segundo inquilino identifica la interfaz de salida local como el destino del paquete. En consecuencia, el paquete termina en el segundo sistema inquilino como tráfico propio.

  • Para el tráfico propio terminado, se realizan dos búsquedas de políticas y se establecen dos sesiones.

    • En el sistema de inquilino entrante, se configura una sesión entre la interfaz de entrada (una interfaz física) y su interfaz de salida (una interfaz lt-0/0/0).

    • En el sistema de inquilinos de destino, se configura otra sesión entre la interfaz de entrada (la interfaz lt-0/0/0 del segundo sistema de inquilinos) y la interfaz local.

Considere cómo se maneja el tráfico propio terminado en los sistemas de inquilinos en la topología que se muestra en la figura 1.

  • Se establece una sesión en el sistema de inquilinos entrantes.

    • Cuando un paquete llega a la interfaz ge-0/0/5, se identifica como perteneciente al sistema inquilino-producto-diseño.

    • Dado que ge-0/0/5 pertenece a la instancia de enrutamiento pd-vr1, la búsqueda de rutas se realiza en pd-vr1.

    • Como resultado de la búsqueda, la interfaz de salida para el paquete se identifica como lt-0/0/0.3 con el siguiente salto identificado como lt-0/0/0.5, la interfaz de entrada en ls-marketing-dept.

    • Se establece una sesión entre ge-0/0/5 y lt-0/0/0.3.

  • Se establece una sesión de administración en el sistema de inquilinos de destino.

    • El paquete se inyecta de nuevo en el flujo desde lt-0/0/0.5, y el contexto del sistema de inquilinos identificado como tenant-marketing-dept se deriva de la interfaz.

    • El procesamiento de paquetes continúa en el sistema de inquilinos del departamento de marketing de inquilinos.

    • La búsqueda de ruta del paquete se realiza en la instancia de enrutamiento mk-vr1. El paquete termina en el sistema de inquilinos de destino como tráfico propio.

Descripción del control de limitación de sesión y puerta

Las sesiones se crean en función del enrutamiento y otra información de clasificación para almacenar información y asignar recursos para un flujo. El módulo de flujo de sistemas de inquilinos proporciona limitación de sesión y puerta para garantizar que estos recursos se compartan entre los sistemas de inquilinos. La asignación de recursos y las limitaciones para cada sistema inquilino se especifican en el perfil de seguridad enlazado al sistema inquilino.

  • Para la limitación de sesión, el sistema compara el primer paquete de una sesión con el número máximo de sesiones configuradas para el sistema inquilino. Cuando se alcanza el límite máximo de sesión, el dispositivo descarta el paquete y registra el evento.

  • Para la limitación de puertas, el dispositivo comprueba el primer paquete de una sesión con el número máximo de puertas configuradas para el sistema inquilino. Si se alcanza el número máximo de puertas para un sistema de inquilinos, el dispositivo rechaza la solicitud de apertura de puerta y registra el evento.

Acerca de la configuración de sesiones

Según el protocolo y el servicio, una sesión se programa con un valor de tiempo de espera. Por ejemplo, el tiempo de espera predeterminado para TCP es de 1800 segundos. El tiempo de espera predeterminado para UDP es de 60 segundos. Cuando se termina un flujo, se marca como no válido y su tiempo de espera se reduce a 10 segundos. Si ningún tráfico utiliza la opción Si ningún tráfico utiliza la sesión antes del tiempo de espera del servicio, la sesión caduca y se libera en un grupo de recursos común para su reutilización.

Puede afectar la duración de una sesión de las siguientes maneras:

  • Edad de las sesiones, en función de lo llena que esté la tabla de sesiones.

  • Establezca un tiempo de espera explícito para la antigüedad de las sesiones TCP.

  • Configure una sesión TCP para que se invalide cuando reciba un mensaje TCP RST (restablecimiento).

  • Puede configurar sesiones para adaptarse a otros sistemas de la siguiente manera:

    • Deshabilite las comprobaciones de seguridad de paquetes TCP.

    • Cambie el tamaño máximo del segmento.

Configuración de sistemas lógicos e interconexión de sistemas de inquilinos con varios conmutadores VPLS

En este ejemplo, se muestra cómo interconectar sistemas lógicos y sistemas inquilinos con varios conmutadores VPLS. Esto se logra configurando varios sistemas lógicos y sistemas inquilinos con más de una interfaz de túnel lógico (LT) bajo un sistema inquilino y múltiples conmutadores VPLS configurados para pasar el tráfico sin salir de un firewall de la serie SRX.

Requisitos

En este ejemplo se utiliza un firewall de la serie SRX que ejecuta Junos OS con sistemas lógicos y sistemas de inquilinos.

Visión general

En este ejemplo, configuramos varias interfaces LT y varios conmutadores VPLS en un solo sistema de inquilinos.

En este ejemplo, también configuramos la interconexión entre varios sistemas lógicos y sistemas inquilinos con conexiones punto a punto de interfaz LT (Ethernet de encapsulación y relé de trama de encapsulación).

Para sistemas lógicos interconectados y sistemas de inquilinos con varios conmutadores VPLS, en este ejemplo se configuran interfaces de túnel lógico lt-0/0/0 con ethernet-vpls como tipo de encapsulación. Las interfaces lt-0/0/0 pares correspondientes y los perfiles de seguridad se asignan a los sistemas lógicos y a los sistemas inquilinos. La instancia de enrutamiento para los conmutadores VPLS-1 y VPLS-2 también se asignan a los sistemas lógicos y a los sistemas inquilinos.

La figura 2 muestra la topología de los sistemas lógicos interconectados y los sistemas de inquilinos con varios conmutadores VPLS.

Figura 2: Configuración de los sistemas lógicos interconectados y los sistemas de inquilinos con varios conmutadores VPLS. Configuring the interconnected logical systems and tenant systems with multiple VPLS switches.

Configuración

Para configurar interfaces para el sistema lógico y el sistema inquilino, realice estas tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración.

  1. Configure las interfaces lt-0/0/0.

  2. Configure la instancia de enrutamiento para los conmutadores VPLS y agréguele interfaces.

  3. Configure LSYS1 con interfaz lt-0/0/0.1 y par lt-0/0/0.11.

  4. Configure TSYS1 con interfaz lt-0/0/0.2 y par lt-0/0/0.12.

  5. Configurar TSYS2 con interfaz lt-0/0/0.3 y par lt-0/0/0.13

  6. Configure LSYS2 con interfaz lt-0/0/0 y unidad par 24.

  7. Asigne un perfil de seguridad para los sistemas lógicos.

Resultados
  • Desde el modo de configuración, confirme la configuración introduciendo el show interfaces lt-0/0/0comando , Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla

  • Desde el modo de configuración, confirme la configuración introduciendo el show routing-instancescomando , Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, confirme la configuración introduciendo el show logical-systems LSYS1comando , Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, confirme la configuración introduciendo el show logical-systems LSYS2comando , Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, confirme la configuración introduciendo el show logical-systems LSYS3comando , Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, confirme la configuración introduciendo el show logical-systems LSYS2comando , Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, confirme la configuración introduciendo el show system security-profilecomando , Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verificación del perfil de seguridad para sistemas lógicos

Propósito

Compruebe el perfil de seguridad de cada sistema lógico.

Acción

Desde el modo operativo, ingrese el show system security-profile security-log-stream-number logical-system all comando.

Significado

El resultado proporciona los valores de uso y reservados para los sistemas lógicos cuando se configura security-log-stream.

Verificación de las interfaces LT para sistemas lógicos

Propósito

Compruebe las interfaces para los sistemas lógicos.

Acción

Desde el modo operativo, ingrese el show interfaces lt-0/0/0 terse comando.

Significado

El resultado proporciona el estado de las interfaces LT. Todas las interfaces LT están activas.

Configuración de sistemas de inquilinos Interconexión con interfaz de túnel lógico conexión punto a punto

En este ejemplo se muestra cómo interconectar sistemas de inquilinos con interfaces de túnel lógico (LT) en una conexión punto a punto.

Requisitos

En este ejemplo se utiliza un firewall de la serie SRX que ejecuta Junos OS con sistemas lógicos y sistemas de inquilinos.

Visión general

En este ejemplo, mostramos cómo interconectar sistemas de inquilinos con una interfaz de túnel lógico (LT) en una conexión punto a punto.

Para los sistemas de inquilinos interconectados con una interfaz LT de conexión punto a punto (encapsulation frame-relay), en este ejemplo se configura la interfaz de túnel lógico lt-0/0/0. En este ejemplo se configura la zona de seguridad y se asignan interfaces a los sistemas lógicos.

La interfaz lt-0/0/0 del sistema lógico interconectado está configurada con frame-relay como tipo de encapsulación. Las interfaces del mismo nivel lt-0/0/0 correspondientes en los sistemas de inquilinos están configuradas con frame-relay como tipo de encapsulación. Se asigna un perfil de seguridad a los sistemas de inquilinos.

La figura 3 muestra la topología de los sistemas de inquilinos interconectados con una interfaz LT de conexión punto a punto.

Figura 3: Configuración de los sistemas de inquilinos de interconexión con una interfaz Configuring the interconnect tenant systems with a point-to-point connection LT interface LT de conexión punto a punto

Configuración

Para configurar la zona de seguridad y asignar interfaces a los sistemas de inquilinos, realice estas tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Configuración de [item]

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración.

  1. Defina un perfil de seguridad sp1 y asígnelo a un sistema inquilino TNI. Definir otro perfil de seguridad sp1 y asignarlo a un sistema de inquilinos TSYS1A

  2. Establezca la interfaz para reth0 y reth1 y asígnela al grupo de redundancia 1 y al grupo de redundancia 2.

  3. Establezca la interfaz LT como Ethernet de encapsulación en el sistema de inquilinos TSYS1.

  4. Configure una relación de unidad par entre interfaces LT, creando así una conexión punto a punto.

  5. Especifique la dirección IP para la interfaz LT.

  6. Especifique la dirección IP para reth0.

  7. Establezca la interfaz LT como Ethernet de encapsulación en el sistema de inquilinos TSYS1A.

  8. Configure una relación de unidad par entre interfaces LT, creando así una conexión punto a punto.

  9. Especifique la dirección IP para la interfaz LT.

  10. Especifique la dirección IP para el reth1.

  11. Defina las instancias de enrutamiento para TSYS1.

  12. Configure una política de seguridad que permita todos los tráficos.

  13. Configure zonas de seguridad.

  14. Defina las instancias de enrutamiento para TSYS1A.

  15. Configure una política de seguridad que permita todos los tráficos.

  16. Configure zonas de seguridad.

Resultados

  • Desde el modo de configuración, confirme su configuración introduciendo los show tenants TSYS1 comandos. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, confirme su configuración introduciendo los show tenants TSYS1A comandos. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Comprobación del perfil de seguridad para todos los sistemas de inquilinos

Propósito

Compruebe el perfil de seguridad de cada sistema lógico.

Acción

Desde el modo operativo, ingrese el show system security-profile zone tenant al comando.

Significado

El resultado proporciona los valores de uso y reservados para los sistemas lógicos cuando se configura security-log-stream.

Configuración de la interconexión del sistema lógico y del sistema de inquilinos con una conexión punto a punto de interfaz de túnel lógico

En este ejemplo se muestra cómo interconectar sistemas lógicos y sistemas inquilinos con interfaz de túnel lógico (LT) en una conexión punto a punto.

Requisitos

En este ejemplo se utiliza un firewall de la serie SRX que ejecuta Junos OS con sistemas lógicos y sistemas de inquilinos.

Visión general

En este ejemplo, mostramos cómo interconectar sistemas lógicos y sistemas inquilinos con una interfaz de túnel lógico (LT) de conexión punto a punto.

Para el sistema lógico de interconexión y el sistema inquilino con una interfaz LT de conexión punto a punto, en el ejemplo se configuran las interfaces de túnel lógico lt-0/0/0. En este ejemplo se configura la zona de seguridad y se asignan interfaces a los sistemas lógicos

Para interconectar el sistema lógico y el sistema del inquilino, las interfaces lt-0/0/0 se configuran con Ethernet como tipo de encapsulación. Las interfaces del par lt-0/0/0 correspondientes están configuradas con Ethernet como tipo de encapsulación. Se asigna un perfil de seguridad al sistema lógico y al sistema de inquilinos

La figura 4 muestra la topología de los sistemas lógicos interconectados y los sistemas inquilinos con interfaz LT de conexión punto a punto.

Figura 4: Configuración de la interconexión entre sistemas lógicos y sistemas inquilinos con una interfaz Configuring the interconnect between logical systems and tenant systems with a point-to-point connection LT interface LT de conexión punto a punto

Configuración

Para configurar la zona de seguridad y asignar interfaces a sistemas lógicos, realice estas tareas:

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

  1. Defina un perfil de seguridad y asígnelo a un sistema de inquilinos.

  2. Establezca la interfaz LT como Ethernet de encapsulación en el sistema inquilino.

  3. Configure una relación par para los sistemas de inquilinos TSYS2.

  4. Especifique la dirección IP para la interfaz LT.

  5. Establezca la zona de seguridad para la interfaz LT.

  6. Defina un perfil de seguridad y asígnelo a un sistema lógico.

  7. Defina las instancias de enrutamiento para TSYS2.

  8. Establezca la interfaz LT como Ethernet de encapsulación en el sistema lógico 3A.

  9. Configure una relación par para sistemas lógicos LSYS3A.

  10. Especifique la dirección IP para la interfaz LT.

  11. Configure una política de seguridad que permita el tráfico desde la zona LT a la zona LT de política LT.

  12. Configure una política de seguridad que permita el tráfico desde default-policy.

  13. Configure zonas de seguridad.

Resultados

  • Desde el modo de configuración, confirme la configuración introduciendo el show tenants TSYS2 comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, confirme la configuración introduciendo el show logical-systems LSYS3A comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Comprobación de las interfaces LT para todos los sistemas lógicos y de inquilinos

Propósito

Compruebe las interfaces para los sistemas lógicos.

Acción

Desde el modo operativo, ingrese el show system security-profile zone all-logical-systems-tenants comando.

Significado

El resultado proporciona el estado de las interfaces LT. Todas las interfaces LT están activas.

Verificación del perfil de seguridad para todos los sistemas lógicos

Propósito

Compruebe el perfil de seguridad de cada sistema lógico.

Acción

Desde el modo operativo, ingrese el show system security-profile security-log-stream-number logical-system all comando.

Significado

El resultado proporciona los valores de uso y reservados para los sistemas lógicos cuando se configura security-log-stream.