Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción general de los sistemas lógicos primarios

Los sistemas lógicos primarios pueden crear un sistema lógico de usuario y configurar los recursos de seguridad del sistema lógico de usuario. Los sistemas lógicos primarios asignan las interfaces lógicas a los sistemas lógicos del usuario. Para obtener más información, consulte los temas siguientes:

Descripción de los sistemas lógicos primarios y el rol del administrador principal

Cuando, como administrador principal, inicializa un firewall de la serie SRX que ejecuta sistemas lógicos, se crea un sistema lógico principal en el nivel raíz. Puede iniciar sesión en el dispositivo como raíz y cambiar la contraseña de raíz.

De forma predeterminada, todos los recursos del sistema se asignan al sistema lógico principal y el administrador principal los asigna a los sistemas lógicos del usuario.

Como administrador principal, usted administra el dispositivo y todos sus sistemas lógicos. También puede administrar el sistema lógico principal y configurar sus recursos asignados. Puede haber más de un administrador principal administrando un dispositivo que ejecute sistemas lógicos.

  • La función y las principales responsabilidades del administrador principal incluyen:

    • Creación de sistemas lógicos de usuario y configuración de sus administradores. Puede crear uno o varios administradores del sistema lógico de usuario para cada sistema lógico de usuario.

    • Crear cuentas de inicio de sesión para los usuarios de todos los sistemas lógicos y asignarlas a los sistemas lógicos adecuados.

    • Configurar un sistema lógico de interconexión si desea permitir la comunicación entre sistemas lógicos en el dispositivo. El sistema lógico de interconexión actúa como un conmutador interno. No requiere un administrador.

      Para configurar un sistema lógico de interconexión, configure interfaces lt-0/0/0 entre el sistema lógico de interconexión y cada sistema lógico. Estas interfaces par permiten efectivamente el establecimiento de túneles.

    • Configuración de perfiles de seguridad para aprovisionar partes de los recursos de seguridad del sistema a los sistemas lógicos de usuario y al sistema lógico primario.

      Solo el administrador principal puede crear, cambiar y eliminar perfiles de seguridad y vincularlos a sistemas lógicos.

      Nota:

      Un administrador de sistema lógico de usuario puede configurar los recursos de interfaz, enrutamiento y seguridad asignados a su sistema lógico.

    • Crear interfaces lógicas para asignar a sistemas lógicos de usuario. (El administrador del sistema lógico del usuario configura las interfaces lógicas asignadas a su sistema lógico).

    • Ver y administrar sistemas lógicos de usuario, según sea necesario, y eliminar sistemas lógicos de usuario. Cuando se elimina un sistema lógico de usuario, sus recursos reservados asignados se liberan para su uso por otros sistemas lógicos.

    • Configuración de funciones de DPI, AppTrack, identificación de aplicaciones y firewall de aplicaciones. El administrador principal también puede usar el rastreo y la depuración en el nivel raíz, y puede realizar reversiones de confirmación. El administrador principal administra el sistema lógico principal y configura todas las funciones que un administrador de sistema lógico de usuario puede configurar para sus propios sistemas lógicos, incluidas las instancias de enrutamiento, las rutas estáticas, los protocolos de enrutamiento dinámico, las zonas, las políticas de seguridad, las pantallas y la autenticación de firewall.

Descripción general de las tareas de configuración del administrador principal de sistemas lógicos de la serie SRX

En este tema se describen las tareas del administrador principal en el orden en que se realizan.

Un firewall de la serie SRX que ejecuta sistemas lógicos es administrado por un administrador principal. El administrador principal tiene las mismas capacidades que el administrador raíz de un firewall de la serie SRX que no ejecuta sistemas lógicos. Sin embargo, la función y las responsabilidades del administrador principal van más allá de las de otros administradores de firewalls de la serie SRX, ya que un firewall de la serie SRX que ejecuta sistemas lógicos se divide en sistemas lógicos discretos, cada uno con sus propios recursos, configuración y problemas de administración. El administrador principal es responsable de crear estos sistemas lógicos de usuario y de aprovisionarlos con recursos.

Para obtener una descripción general de la función y las responsabilidades del administrador principal, consulte Descripción de los sistemas lógicos primarios y la función del administrador principal.

Como administrador principal, debe realizar las siguientes tareas para configurar un firewall de la serie SRX que ejecute sistemas lógicos:

  1. Configure una contraseña raíz. En un principio, el administrador principal inicia sesión en el dispositivo como usuario raíz sin necesidad de especificar una contraseña. Después de iniciar sesión en el dispositivo, debe definir una contraseña raíz para usarla más adelante.

    Consulte Ejemplo: Configuración de contraseña raíz para sistemas lógicos para obtener información de configuración.

  2. Cree sistemas lógicos de usuario y sus administradores y usuarios. Opcionalmente, cree un sistema lógico de interconexión.

    Para cada sistema lógico de usuario que desee configurar en el dispositivo, debe crear un sistema lógico, definir uno o varios administradores para él y agregarle usuarios.

    El administrador principal configura las cuentas de inicio de sesión para los usuarios del sistema lógico de usuario, los administradores y los usuarios y las asocia con el sistema lógico del usuario. Un sistema lógico de usuario puede tener más de un administrador; El administrador principal debe definir y agregar a todos los administradores del sistema lógico de usuario y agregarlos a sus sistemas lógicos de usuario.

    El administrador principal agrega usuarios a los sistemas lógicos de usuario en nombre del administrador del sistema lógico de usuario. Por ejemplo, si ha creado un sistema lógico de usuario para el departamento de diseño de productos, debe crear cuentas de usuario para los usuarios que pertenecen a ese departamento y asociarlas al sistema lógico de usuario. El administrador del sistema lógico de usuario no tiene la capacidad de hacer esto. En su lugar, el administrador lógico de usuario le indica las cuentas de usuario que debe crear y agregar para su sistema lógico.

  3. Configure uno o varios perfiles de seguridad. Los perfiles de seguridad asignan recursos de seguridad a los sistemas lógicos. Puede asignar un único perfil de seguridad a más de un sistema lógico si pretende asignarles los mismos tipos y cantidades de recursos.
  4. Configure interfaces, instancias de enrutamiento y rutas estáticas para sistemas lógicos, según corresponda.
    • Si planea usar un sistema lógico de interconexión, configure sus interfaces de túnel lógico y agréguelas a su instancia de enrutamiento virtual.

    • Configure las interfaces para el sistema lógico principal. Opcionalmente, cree su interfaz de túnel lógico para permitirle comunicarse con otros sistemas lógicos en el dispositivo. Cree una instancia de enrutamiento virtual para el sistema lógico principal y agréguele sus interfaces y rutas estáticas. Configure también interfaces lógicas para sistemas lógicos de usuario con etiquetado VLAN.

      Nota:

      El administrador principal indica a los administradores del sistema lógico del usuario qué interfaces se asignan a sus sistemas lógicos. Es responsabilidad del administrador del sistema lógico del usuario configurar sus interfaces.

    • Opcionalmente, configure interfaces de túnel lógico para cualquier sistema lógico de usuario que desee permitir que se comuniquen entre sí mediante el conmutador VPLS interno. VPLS es una tecnología de red privada virtual (VPN). Permite la conectividad de túneles de capa 2 punto a punto.

      Al crear una instancia de enrutamiento (RI) de tipo VPLS, definimos un conmutador VPLS. El conmutador VPLS se comporta como un conmutador Ethernet L2. Asignamos varias IFL LT al conmutador VPLS. Cada LT IFL tiene encapsulación ethernet-vpls y se comporta como un puerto de conmutación L2. Para conectarse al conmutador VPLS, cada sistema lógico crea una IFL LT y la asigna a un puerto del conmutador VPLS.

      A partir de Junos OS versión 18.2R1, no es necesario definir un sistema lógico de interconexión dedicado para incluir el conmutador VPLS. Para mayor facilidad, el conmutador VPLS se define en el sistema lógico raíz. Este enfoque se habilita mediante la configuración de varios conmutadores VPLS e IFL LT por sistema lógico.

      Cuando una interfaz lógica LT se conecta a un conmutador VPLS, el motor de enrutamiento asigna al conmutador VPLS una dirección MAC única del conjunto de direcciones MAC de la interfaz LT. Esto determina la cantidad de IFL LT que conectan un conmutador VPLS.

  5. Habilite el control de utilización de CPU y configure el destino de control de CPU y las cuotas de CPU reservadas para sistemas lógicos. Consulte Ejemplo: Configuración del uso de la CPU (solo para administradores principales).
  6. Opcionalmente, configure protocolos de enrutamiento dinámico para el sistema lógico principal. Consulte Ejemplo: Configuración del protocolo de enrutamiento OSPF para los sistemas lógicos primarios
  7. Configure zonas, políticas de seguridad y características de seguridad para el sistema lógico principal. Consulte Ejemplo: Configuración de características de seguridad para los sistemas lógicos primarios.
  8. Configure DPI para el sistema lógico principal. Consulte Ejemplo: Configuración de una política DPI para los sistemas lógicos primarios.
  9. Configure los servicios de firewall de la aplicación en el sistema lógico principal. Consulte Descripción de los servicios de firewall de aplicación de sistemas lógicos y Ejemplo: Configuración de servicios de firewall de aplicación para sistemas lógicos primarios.
  10. Configure una VPN basada en rutas para proteger el tráfico entre un sistema lógico y un sitio remoto. Consulte Ejemplo: Configuración de SA de IKE e IPsec para un túnel VPN (solo administradores principales).

Ejemplo: configuración de varios conmutadores VPLS e interfaces LT para sistemas lógicos

En este ejemplo, se muestra cómo interconectar varios sistemas lógicos. Esto se logra mediante la configuración de varios sistemas lógicos con una conexión punto a punto de interfaz de túnel lógico (LT) (Ethernet de encapsulación, Frame-Relay de encapsulación y conmutador de servicio LAN privado virtual). Más de una interfaz LT bajo un sistema lógico y varios conmutadores VPLS están configurados para pasar el tráfico sin salir de un firewall de la serie SRX. La encapsulación de frame-relay agrega información del identificador de conexión de vínculo de datos (DLCI) a la trama dada.

Requisitos

En este ejemplo, se utiliza un firewall de la serie SRX que ejecuta Junos OS con un sistema lógico.

Antes de empezar:

Descripción general

En este ejemplo, configuramos varias interfaces LT y varios conmutadores VPLS bajo un sistema lógico.

En este ejemplo, también configuramos la interconexión de varios sistemas lógicos con conexión punto a punto con interfaz LT (Ethernet de encapsulación y Frame-Relay de encapsulación).

La Figura 1 muestra la topología para interconectar sistemas lógicos.

Figura 1: Configuración de los sistemas SRX Series device network topology with VPLS connecting logical systems LSYS1, LSYS2, and LSYS3 using logical tunnel interfaces. lógicos de interconexión
  • Para el sistema lógico de interconexión con conexión punto a punto de interfaz LT (Ethernet de encapsulación), en el ejemplo se configuran interfaces de túnel lógico lt-0/0/0. En este ejemplo, se configura la zona de seguridad y se asignan interfaces a los sistemas lógicos.

    Las interfaces de sistemas lógicos de interconexión lt-0/0/0 se configuran con Ethernet como tipo de encapsulación. Las interfaces pares lt-0/0/0 correspondientes en los sistemas lógicos se configuran con Ethernet como tipo de encapsulación. Se asigna un perfil de seguridad a los sistemas lógicos.

  • Para los sistemas lógicos de interconexión con conexión punto a punto de interfaz LT (encapsulación frame-relay), en este ejemplo se configuran las interfaces de túnel lógico lt-0/0/0. En este ejemplo, se configura la zona de seguridad y se asignan interfaces a los sistemas lógicos.

    Las interfaces lt-0/0/0 de los sistemas lógicos de interconexión están configuradas con frame-relay como tipo de encapsulación. Las interfaces pares lt-0/0/0 correspondientes en los sistemas lógicos se configuran con frame-relay como tipo de encapsulación. Se asigna un perfil de seguridad a los sistemas lógicos.

  • Para interconectar sistemas lógicos con varios conmutadores VPLS, en este ejemplo se configuran interfaces de túnel lógico lt-0/0/0 con ethernet-vpls como tipo de encapsulación. Las interfaces par lt-0/0/0 correspondientes y los perfiles de seguridad se asignan a los sistemas lógicos. La instancia de enrutamiento para el conmutador VPLS-1 y el conmutador-2 VPLS también se asignan a los sistemas lógicos.

    La Figura 2 muestra la topología para interconectar sistemas lógicos con conmutadores VPLS.

    Figura 2: Configuración de los sistemas lógicos de interconexión con conmutadores Network topology diagram showing Juniper SRX Series devices LSYS1, LSYS2, LSYS2A, LSYS2B, LSYS3, LSYS3A, and VPLS Switches. Devices connect via logical interfaces lt-0/0/x with subnets at the bottom: 192.255.0.0/24, 192.255.2.0/30, 192.255.3.0/30, 192.255.4.0/30. VPLS
    Nota:

    Se pueden configurar varias interfaces LT en un sistema lógico.

Configuración

Para configurar interfaces para el sistema lógico, realice estas tareas:

Configuración de interconexión de sistemas lógicos con conexión punto a punto de interfaz de túnel lógico (Ethernet de encapsulación)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

  1. Defina un perfil de seguridad y asígnelo a un sistema lógico.

  2. Establezca la interfaz LT como Ethernet de encapsulación en el sistema lógico.

  3. Configure una relación par para sistemas lógicos LSYS2.

  4. Especifique la dirección IP de la interfaz LT.

  5. Establezca la zona de seguridad para la interfaz LT.

  6. Defina un perfil de seguridad y asígnelo a un sistema lógico.

  7. Establezca la interfaz LT como Ethernet de encapsulación en el sistema lógico 2A.

  8. Configure una relación par para sistemas lógicos LSYS2A.

  9. Especifique la dirección IP de la interfaz LT.

  10. Configure una política de seguridad que permita el tráfico desde la zona LT a la zona LT de la política LT.

  11. Configure una política de seguridad que permita el tráfico desde default-policy.

  12. Configure las zonas de seguridad.

Resultados
  • Desde el modo de configuración, ingrese el comando para confirmar la show logical-systems LSYS2 configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando para confirmar la show logical-systems LSYS2A configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de interconexión de sistemas lógicos con interfaz de túnel lógico Conexión punto a punto (Encapsulation Frame-Relay)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

  1. Defina un perfil de seguridad y asígnelo a un sistema lógico.

  2. Establezca la interfaz LT como frame-relay de encapsulación en el sistema lógico.

  3. Configure la interfaz de túnel lógico incluyendo el dlci.

  4. Configure una relación de unidad par entre interfaces LT, creando así una conexión punto a punto.

  5. Especifique la dirección IP de la interfaz LT.

  6. Establezca la zona de seguridad para la interfaz LT.

  7. Establezca la interfaz LT como frame-relay de encapsulación en el sistema lógico.

  8. Configure la interfaz de túnel lógico incluyendo el dlci.

  9. Configure una relación de unidad par entre interfaces LT, creando así una conexión punto a punto.

  10. Especifique la dirección IP de la interfaz LT.

  11. Configure una política de seguridad que permita el tráfico desde la zona LT a la zona LT de la política LT.

  12. Configure una política de seguridad que permita el tráfico desde default-policy.

  13. Configure las zonas de seguridad.

Resultados
  • Desde el modo de configuración, ingrese los comandos para confirmar la show logical-systems LSYS3 configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese los comandos para confirmar la show logical-systems LSYS3A configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de interconexiones de sistemas lógicos con varios conmutadores VPLS

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

  1. Configure las interfaces lt-0/0/0.

  2. Configure la instancia de enrutamiento para los conmutadores VPLS y agréguele interfaces.

  3. Configure LSYS1 con la interfaz lt-0/0/0.1 y empareje lt-0/0/0.11.

  4. Configure LSYS2 con la interfaz lt-0/0/0.2 y el par lt-0/0/0.12.

  5. Configure LSYS3 con la interfaz lt-0/0/0.3 y el par lt-0/0/0.13

  6. Configure LSYS2B con la interfaz lt-0/0/0 y la unidad par 24.

  7. Asigne un perfil de seguridad para los sistemas lógicos.

Resultados
  • Desde el modo de configuración, ingrese el comando , para confirmar la show interfaces lt-0/0/0configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla

  • Desde el modo de configuración, ingrese el comando , para confirmar la show routing-instancesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS1configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS2configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS3configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS2Bconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show system security-profileconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificación del perfil de seguridad para todos los sistemas lógicos

Propósito

Compruebe el perfil de seguridad de cada sistema lógico.

Acción

Desde el modo operativo, introduzca el show system security-profile security-log-stream-number logical-system all comando.

Significado

El resultado proporciona los valores de uso y reservados para los sistemas lógicos cuando se configura security-log-stream.

Comprobación de las interfaces LT para todos los sistemas lógicos

Propósito

Compruebe las interfaces de los sistemas lógicos.

Acción

Desde el modo operativo, introduzca el show interfaces lt-0/0/0 terse comando.

Significado

El resultado proporciona el estado de las interfaces LT. Todas las interfaces LT están activas.