Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción general de los sistemas lógicos primarios

Los sistemas lógicos principales pueden crear un sistema lógico de usuario y configurar los recursos de seguridad del sistema lógico del usuario. Los sistemas lógicos principales asignan las interfaces lógicas a los sistemas lógicos del usuario. Para obtener más información, consulte los temas siguientes:

Descripción de los sistemas lógicos primarios y la función de administrador principal

Cuando, como administrador principal, inicializa un firewall serie SRX que ejecuta sistemas lógicos, se crea un sistema lógico principal en el nivel raíz. Puede iniciar sesión en el dispositivo como raíz y cambiar la contraseña raíz.

De forma predeterminada, todos los recursos del sistema se asignan al sistema lógico principal y el administrador principal los asigna a los sistemas lógicos del usuario.

Como administrador principal, administra el dispositivo y todos sus sistemas lógicos. También administra el sistema lógico principal y configura los recursos asignados. Puede haber más de un administrador principal que administre un dispositivo que ejecute sistemas lógicos.

  • El rol del administrador principal y las responsabilidades principales incluyen:

    • Creación de sistemas lógicos de usuario y configuración de sus administradores. Puede crear uno o más administradores de sistema lógico de usuario para cada sistema lógico de usuario.

    • Crear cuentas de inicio de sesión para los usuarios para todos los sistemas lógicos y asignarlos a los sistemas lógicos adecuados.

    • Configurar un sistema lógico de interconexión si desea permitir la comunicación entre sistemas lógicos en el dispositivo. El sistema lógico de interconexión actúa como un conmutador interno. No requiere un administrador.

      Para configurar un sistema lógico de interconexión, configure las interfaces lt-0/0/0 entre el sistema lógico de interconexión y cada sistema lógico. Estas interfaces par permiten efectivamente el establecimiento de túneles.

    • Configurar perfiles de seguridad para aprovisionar partes de los recursos de seguridad del sistema a los sistemas lógicos del usuario y al sistema lógico principal.

      Solo el administrador principal puede crear, cambiar y eliminar perfiles de seguridad y enlazarlos a sistemas lógicos.

      Nota:

      Un administrador de sistema lógico de usuario puede configurar recursos de interfaz, enrutamiento y seguridad asignados a su sistema lógico.

    • Creación de interfaces lógicas para asignar a sistemas lógicos de usuario. (El administrador del sistema lógico del usuario configura las interfaces lógicas asignadas a su sistema lógico.)

    • Visualización y administración de sistemas lógicos de usuario, según sea necesario, y eliminación de sistemas lógicos de usuario. Cuando se elimina un sistema lógico de usuario, los recursos reservados asignados se liberan para que los usen otros sistemas lógicos.

    • Configuración de IDP, AppTrack, identificación de aplicaciones y funciones de firewall de aplicaciones. El administrador principal también puede usar seguimiento y depuración en el nivel de raíz, y puede realizar restauraciones de confirmación. El administrador principal administra el sistema lógico principal y configura todas las funciones que un administrador de sistema lógico de usuario puede configurar para sus propios sistemas lógicos, incluyendo instancias de enrutamiento, rutas estáticas, protocolos de enrutamiento dinámico, zonas, políticas de seguridad, pantallas y autenticación de firewall.

Descripción general de las tareas de configuración del administrador principal de sistemas lógicos serie SRX

En este tema, se describen las tareas del administrador principal en el orden en que se realizan.

Un firewall serie SRX que ejecuta sistemas lógicos es administrado por un administrador principal. El administrador principal tiene las mismas capacidades que el administrador raíz de un firewall serie SRX que no ejecuta sistemas lógicos. Sin embargo, la función y las responsabilidades del administrador principal van más allá de las de otros administradores de firewall serie SRX, ya que un firewall serie SRX que ejecuta sistemas lógicos se divide en sistemas lógicos discretos, cada uno con sus propios recursos, configuración y preocupaciones de administración. El administrador principal es responsable de crear estos sistemas lógicos de usuario y aprovisionarlos con recursos.

Para obtener una descripción general de la función y las responsabilidades del administrador principal, consulte Descripción de los sistemas lógicos primarios y la función de administrador principal.

Como administrador principal, realice las siguientes tareas para configurar un firewall serie SRX que ejecute sistemas lógicos:

  1. Configure una contraseña raíz. Inicialmente, el administrador principal inicia sesión en el dispositivo como usuario raíz sin necesidad de especificar una contraseña. Después de iniciar sesión en el dispositivo, debe definir una contraseña raíz para su uso posterior.

    Consulte Ejemplo: Configurar contraseña raíz para sistemas lógicos para obtener información de configuración.

  2. Cree sistemas lógicos de usuario y sus administradores y usuarios. Si lo desea, cree un sistema lógico de interconexión.

    Para cada sistema lógico de usuario que desee configurar en el dispositivo, debe crear un sistema lógico, definir uno o más administradores para él y agregar usuarios a él.

    El administrador principal configura las cuentas de inicio de sesión para los administradores del sistema lógico del usuario y los usuarios, y las asocia con el sistema lógico del usuario. Un sistema lógico de usuario puede tener más de un administrador; el administrador principal debe definir y agregar todos los administradores de sistemas lógicos de usuario y agregarlos a sus sistemas lógicos de usuario.

    El administrador principal agrega usuarios a los sistemas lógicos de usuario en nombre del administrador del sistema lógico del usuario. Por ejemplo, si ha creado un sistema lógico de usuario para el departamento de diseño de productos, debe crear cuentas de usuario para los usuarios que pertenecen a ese departamento y asociarlos con el sistema lógico de usuario. El administrador del sistema lógico del usuario no tiene la capacidad de hacer esto. En su lugar, el administrador lógico del usuario le indica a las cuentas de usuario que debe crear y agregar para su sistema lógico.

  3. Configure uno o varios perfiles de seguridad. Los perfiles de seguridad asignan recursos de seguridad a sistemas lógicos. Puede asignar un único perfil de seguridad a más de un sistema lógico si tiene la intención de asignarles los mismos tipos y cantidades de recursos.
  4. Configure interfaces, instancias de enrutamiento y rutas estáticas para sistemas lógicos, según corresponda.
    • Si planea usar un sistema lógico de interconexión, configure sus interfaces de túnel lógico y agrégolas a su instancia de enrutamiento virtual.

    • Configure interfaces para el sistema lógico principal. Opcionalmente, cree su interfaz de túnel lógico para permitirle comunicarse con otros sistemas lógicos en el dispositivo. Cree una instancia de enrutamiento virtual para el sistema lógico principal y agregue sus interfaces y rutas estáticas. También configure interfaces lógicas para sistemas lógicos de usuario con etiquetado de VLAN.

      Nota:

      El administrador principal le dice a los administradores de sistemas lógicos del usuario qué interfaces se asignan a sus sistemas lógicos. Es responsabilidad del administrador del sistema lógico del usuario configurar sus interfaces.

    • Opcionalmente, configure interfaces de túnel lógico para cualquier sistema lógico de usuario que desee permitir que se comuniquen entre sí mediante el conmutador VPLS interno. VPLS es una tecnología de red privada virtual (VPN). Permite la conectividad de túneles de capa 2 punto a punto.

      Al crear una instancia de enrutamiento (RI) de tipo VPLS, definimos un conmutador VPLS. El conmutador VPLS se comporta como un conmutador Ethernet L2. Asignamos varias LFL al conmutador VPLS. Cada LT IFL tiene Ethernet-vpls de encapsulación y esto se comporta como puerto de conmutador L2. Para conectarse al conmutador VPLS, cada sistema lógico crea una IFL LT y asigna a un puerto del conmutador VPLS.

      A partir de Junos OS versión 18.2R1, no es necesario definir un sistema lógico de interconexión dedicado para incluir el conmutador VPLS. Para mayor facilidad, el conmutador VPLS se define en el sistema lógico raíz. Este enfoque se habilita mediante la configuración de varios conmutadores VPLS y LT IFL por sistema lógico.

      Cuando una interfaz lógica LT se conecta a un conmutador VPLS, el motor de enrutamiento asigna una dirección MAC exclusiva del conmutador VPLS desde el conjunto de direcciones MAC de la interfaz LT. Esto determina el número de LFL que conectan un conmutador VPLS.

  5. Habilite el control de utilización de la CPU y configure el destino de control de CPU y las cuotas de CPU reservadas para sistemas lógicos. Consulte ejemplo: Configuración de la utilización de la CPU (solo administradores principales).
  6. Opcionalmente, configure protocolos de enrutamiento dinámico para el sistema lógico principal. Vea ejemplo: Configuración del protocolo de enrutamiento OSPF para los sistemas lógicos principales
  7. Configure zonas, políticas de seguridad y características de seguridad para el sistema lógico principal. Consulte ejemplo: Configuración de características de seguridad para los sistemas lógicos principales.
  8. Configure IDP para el sistema lógico principal. Consulte Ejemplo: Configuración de una política de IDP para los sistemas lógicos principales.
  9. Configure los servicios de firewall de aplicaciones en el sistema lógico principal. Consulte Descripción de los servicios de firewall de aplicaciones de sistemas lógicos y ejemplo: Configuración de servicios de firewall de aplicaciones para un sistema lógico principal.
  10. Configure una VPN basada en rutas para proteger el tráfico entre un sistema lógico y un sitio remoto. Consulte Ejemplo: Configuración de SA de ICR e IPsec para un túnel VPN (solo para administradores principales).

Ejemplo: Configuración de varios conmutadores VPLS e interfaces LT para sistemas lógicos

En este ejemplo, se muestra cómo interconectar varios sistemas lógicos. Esto se logra mediante la configuración de varios sistemas lógicos con una conexión punto a punto de interfaz de túnel lógico (LT) (Ethernet de encapsulación, Frame-Relay de encapsulación y conmutador de servicio de LAN privada virtual). Más de una interfaz LT bajo un sistema lógico y varios conmutadores VPLS están configurados para pasar el tráfico sin salir de un firewall de la serie SRX. La encapsulación de frame-relay agrega información del identificador de conexión de vínculo de datos (DLCI) a la trama dada.

Requisitos

En este ejemplo, se utiliza un firewall de la serie SRX que ejecuta Junos OS con sistema lógico.

Antes de empezar:

Visión general

En este ejemplo, configuramos varias interfaces LT y varios conmutadores VPLS bajo un sistema lógico.

En este ejemplo, también configuramos la interconexión de varios sistemas lógicos con conexión punto a punto de interfaz LT (Ethernet de encapsulación y Frame-Relay de encapsulación).

La Figura 1 muestra la topología para la interconexión de sistemas lógicos.

Figura 1: Configuración de los sistemas Configuring the interconnect logical systems lógicos de interconexión
  • Para el sistema lógico de interconexión con conexión punto a punto de interfaz LT (Ethernet de encapsulación), en el ejemplo se configuran interfaces de túnel lógico lt-0/0/0. En este ejemplo, se configura la zona de seguridad y se asignan interfaces a los sistemas lógicos.

    Las interfaces lt-0/0/0/0 de los sistemas lógicos de interconexión se configuran con Ethernet como el tipo de encapsulación. Las interfaces del par lt-0/0/0 correspondientes en los sistemas lógicos se configuran con Ethernet como tipo de encapsulación. Se asigna un perfil de seguridad a los sistemas lógicos.

  • Para los sistemas lógicos de interconexión con conexión punto a punto de interfaz LT (frame-relay de encapsulación), en este ejemplo se configuran interfaces de túnel lógico lt-0/0/0. En este ejemplo, se configura la zona de seguridad y se asignan interfaces a los sistemas lógicos.

    Las interfaces lt-0/0/0/0 de los sistemas lógicos de interconexión se configuran con frame-relay como el tipo de encapsulación. Las interfaces del par lt-0/0/0 correspondientes en los sistemas lógicos se configuran con frame-relay como tipo de encapsulación. Se asigna un perfil de seguridad a los sistemas lógicos.

  • Para los sistemas lógicos de interconexión con varios conmutadores VPLS, en este ejemplo se configuran las interfaces de túnel lógico lt-0/0/0 con Ethernet-vpls como tipo de encapsulación. El par lt-0/0/0 y los perfiles de seguridad correspondientes se asignan a los sistemas lógicos. La instancia de enrutamiento para los conmutadores VPLS-1 y VPLS-2 también se asignan a los sistemas lógicos.

    La Figura 2 muestra la topología para los sistemas lógicos de interconexión con conmutadores VPLS.

    Figura 2: Configuración de los sistemas lógicos de interconexión con conmutadores Configuring the interconnect logical systems with VPLS switches VPLS
    Nota:

    Se pueden configurar varias interfaces LT dentro de un sistema lógico.

Configuración

Para configurar interfaces para el sistema lógico, realice estas tareas:

Configuración de la interconexión de sistemas lógicos con conexión punto a punto de interfaz de túnel lógico (Ethernet de encapsulación)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI de Junos OS.

  1. Defina un perfil de seguridad y asigne a un sistema lógico.

  2. Establezca la interfaz LT como Ethernet de encapsulación en el sistema lógico.

  3. Configure una relación par para sistemas lógicos LSYS2.

  4. Especifique la dirección IP para la interfaz LT.

  5. Establezca la zona de seguridad para la interfaz LT.

  6. Defina un perfil de seguridad y asigne a un sistema lógico.

  7. Establezca la interfaz LT como Ethernet de encapsulación en el sistema lógico 2A.

  8. Configure una relación par para sistemas lógicos LSYS2A.

  9. Especifique la dirección IP para la interfaz LT.

  10. Configure una política de seguridad que permita el tráfico desde la zona LT a la zona LT de política LT.

  11. Configure una política de seguridad que permita el tráfico de la política predeterminada.

  12. Configure zonas de seguridad.

Resultados
  • Desde el modo de configuración, ingrese el comando para confirmar la show logical-systems LSYS2 configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando para confirmar la show logical-systems LSYS2A configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de sistemas lógicos se interconecte con conexión punto a punto de interfaz de túnel lógico (Encapsulation Frame-Relay)

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

  1. Defina un perfil de seguridad y asigne a un sistema lógico.

  2. Establezca la interfaz LT como frame-relay de encapsulación en el sistema lógico.

  3. Configure la interfaz de túnel lógico incluyendo el dlci.

  4. Configure una relación de unidad de par entre interfaces LT, creando así una conexión punto a punto.

  5. Especifique la dirección IP para la interfaz LT.

  6. Establezca la zona de seguridad para la interfaz LT.

  7. Establezca la interfaz LT como frame-relay de encapsulación en el sistema lógico.

  8. Configure la interfaz de túnel lógico incluyendo el dlci.

  9. Configure una relación de unidad de par entre interfaces LT, creando así una conexión punto a punto.

  10. Especifique la dirección IP para la interfaz LT.

  11. Configure una política de seguridad que permita el tráfico desde la zona LT a la zona LT de política LT.

  12. Configure una política de seguridad que permita el tráfico de la política predeterminada.

  13. Configure zonas de seguridad.

Resultados
  • Desde el modo de configuración, ingrese los comandos para confirmar la show logical-systems LSYS3 configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese los comandos para confirmar la show logical-systems LSYS3A configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de la interconexión de sistemas lógicos con varios conmutadores VPLS

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración.

  1. Configure las interfaces lt-0/0/0.

  2. Configure la instancia de enrutamiento para los conmutadores VPLS y agregue interfaces a ella.

  3. Configure LSYS1 con la interfaz lt-0/0/0.1 y el par lt-0/0.11.

  4. Configure LSYS2 con la interfaz lt-0/0/0.2 y el par lt-0/0/0.12.

  5. Configure LSYS3 con la interfaz lt-0/0/0.3 y el par lt-0/0/0.13

  6. Configure LSYS2B con la interfaz lt-0/0/0 y la unidad par 24.

  7. Asigne perfiles de seguridad para sistemas lógicos.

Resultados
  • Desde el modo de configuración, ingrese el comando , para confirmar la show interfaces lt-0/0/0configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla

  • Desde el modo de configuración, ingrese el comando , para confirmar la show routing-instancesconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS1configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS2configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS3configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show logical-systems LSYS2Bconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

  • Desde el modo de configuración, ingrese el comando , para confirmar la show system security-profileconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verificar el perfil de seguridad para todos los sistemas lógicos

Propósito

Verifique el perfil de seguridad para cada sistema lógico.

Acción

Desde el modo operativo, ingrese el show system security-profile security-log-stream-number logical-system all comando.

Significado

El resultado proporciona los valores de uso y reservados para los sistemas lógicos cuando se configura security-log-stream.

Verificar las interfaces LT para todos los sistemas lógicos

Propósito

Verificar interfaces para sistemas lógicos.

Acción

Desde el modo operativo, ingrese el show interfaces lt-0/0/0 terse comando.

Significado

El resultado proporciona el estado de las interfaces LT. Todas las interfaces LT están en marcha.